База знаний студента. Реферат, курсовая, контрольная, диплом на заказ

курсовые,контрольные,дипломы,рефераты

Динамическое распределение памяти — Программирование, Базы данных

Список - конечная последовательность, состоящая из нуля или более атомов или Списков.


Рассмотрим Список L = (a: N, b, c: (d: N), e: L), N = (f: ( ), g: (h: L, j: N)) а соответствующей диаграммой для него будет

Существует много способов для представления Списочных структур в памяти машины. Обычно все они являются вариациями на одну и ту же основную тему, согласно которой для представления общих лесов деревьев используются бинарные деревья: одно поле, скажем RLINK, используется для указания на следующий элемент Списка, а другое поле DLINK можно использовать для указания на первый элемент под-Списка.


Тогда Список можно представить в виде:

Но эта простая идея не вполне пригодна для наиболее часто встречающихся приложений, включающих обработку Списков.

По этой причине верхняя схема обычно заменяется на другую, но теперь каждый Список начинается с головы Списка. Каждый список содержит
дополнительный узел, называемый головой Списка.

На практике введение этих головных узлов не приводит к реальной потере памяти, поскольку обнаруживается немало применений для них. Например, можно потребоваться для счетчика ссылок, или указателя на правый конец Списка, или для буквенного имени, или для рабочего поля, которое оказывается полезным в алгоритмах прохождения дерева, и т. д.

В сущности, Список - не что иное, как линейный список, элементы которого могут содержать указатели на другие Списки. Наиболее распространенными операциями, которые мы захотим выполнять над Списками, являются обычные операции, необходимые и для линейных списков (создание, разрушение, включение, исключение, расщепление, конкатенация), и еще некоторые дополнительные операции, которые интересны, прежде всего для древовидных структур (копирование, прохождение, ввод и вывод вложенной информации).

Но поскольку общие Списки могут расти и умирать во время работы программы совершенно непредвиденным образом, зачастую очень трудно сказать точно, когда тот или иной узел становиться ненужным. Следовательно, проблема обслуживания списка свободного пространства представляется значительно более трудной при работе со Списками.

 

Представим себе, что мы разрабатываем универсальную систему для обработки Списков, которая будет использоваться сотнями других программистов. Для обслуживания списка свободного пространства предлагается два основных метода: счетчики ссылок и сбор мусора. В методе счетчиков используется специальное поле в каждом узле, в котором учитывается, сколько стрелок указывает на этот узел. За таким счетчиком довольно легко следить во время работы программы, и всякий раз, когда счетчик сбрасывается в нуль, данный узел становится свободным. Метод сбора мусора использует в каждом узле специальное поле размером в один бит, которое называют "битом маркировки" или просто "маркером". В этом случае идея состоит в том, что почти все алгоритмы не возвращают узлы в список свободной памяти и программа беззаботно работает до тех пор, пока не исчерпается весь этот список; тогда алгоритм "сбора мусора", используя биты маркировки, возвращает в свободную память все узлы, которые в данный момент программе недоступны, после чего программа продолжает работать.

Ни один из этих методов нельзя считать вполне удовлетворительным. Принципиальный недостаток метода счетчиков состоит в том, что он не всегда возвращает в список свободной памяти те узлы, которые фактически являются свободными. Он хорошо работает с частично перекрывающимися списками. Кроме того  метод счетчиков ссылок отнимает вполне ощутимое пространство в памяти (правда, иногда это пространство, так или иначе, остается свободным из-за размера машинного слова).

Кроме неприятной потери одного бита в каждом узле, трудность метода сбора мусора заключается в том, что он крайне медленно работает, когда загрузка памяти почти достигает предела; в таких случаях количество свободных ячеек, полученных с помощью процесса сбора, не окупает затраченных на это усилий. Те программы, которым не хватает памяти (а это происходит со многими не отлаженными программами!), часто впустую расходуют массу времени, многократно и почти бесплодно вызывая сборщик мусора непосредственно перед тем, как окончательно исчерпать память. Эту проблему можно частично решить, позволив программисту указывать число k, и если на этапе сбора мусора найдено не более k свободных узлов, то работа программы прекращается. Еще одна проблема связана с затруднениями, которые возникают иногда при определении, какие Списки на данном этапе не являются мусором; если программист пользуется какими-либо нестандартными приемами или хранит какую-либо указательную информацию в необычном

месте, то велика вероятность неправильной работы сборщика мусора. Некоторые наиболее мистические случаи в истории отладки связаны с тем, что во время выполнения программ, до этого неоднократно работавших, вдруг в неожиданный может включался сбор мусора. Сбор мусора требует также, чтобы программисты все время хранили правильную информацию во всех указательных полях, хотя иногда удобно в полях, к которым программа никогда не обращается оставить бессмысленную информацию. Можно также отметить, что сбор мусора неудобен для работы в "реальном режиме", поскольку, даже если сборщик мусора включается нечасто, он требует в этих случаях много машинного времени .

Хотя сбор мусора требует одного бита маркировки для каждого узла, можно хранить отдельную таблицу всех битов маркировки, скомпонованных вместе, в другой области памяти, установив соответствие между адресом узла и его битом маркировки. Алгоритмы сбора мусора интересны по нескольким причинам. В первую очередь такие алгоритмы полезны в других ситуациях, когда мы хотим  отметить все узлы, на которые прямо или косвенно ссылается данный узел. (Можно, например, найти все подпрограммы, к которым прямо или косвенно обращается некоторая подпрограмма.)

Сбор мусора обычно распадается на две фазы. Мы предполагаем, что первоначально биты маркировки во всех узлах равны нулю (или мы все их устанавливаем в нуль). Теперь во время первой фазы отмечаются все узлы, не являющиеся мусором, отправляясь от узлов, которые непосредственно доступны из главной программы. Во второй фазе осуществляется последовательный проход по всей области пула памяти и все неотмеченные узлы заносятся в список свободного пространства.

Наиболее интересная особенность сбора мусора состоит в том, что во время работы этого алгоритма в нашем распоряжении остается очень ограниченный объем свободной памяти, которую можно использовать для управления алгоритмом маркировки.

Следующий алгоритм маркировки относится, наверное, к наиболее очевидным.

Алгоритм А. (Маркировка.) Пусть вся память, используемая для хранения Списков, состоит из узлов NODE (1), NODE (2),... ..., NODE (М), и предположим, что эти слова являются либо "атомами", либо содержат два поля связи ALINK и BLINK. Предположим, что первоначально все узлы немаркированные. Назначение этого алгоритма состоит в том, чтобы отметить все узлы, которые можно достичь по цепочке указателей ALINK и (или) BLINK в неатомарных узлах, отправляясь от множества "непосредственно доступных" узлов.

A1 [Начальная установка.] Отметить все "непосредственно доступные" узлы, т.е. узлы, указатели на которые находятся в фиксированных ячейках в главной программе и которые служат отправными пунктами для доступа ко всей памяти. Установить К¬1.

А2. [Следует ли за NODE(К) другой узел ?] Установить К¬К+1.Если NODE(K) - атом или немаркированный узел, то перейти к шагу А3. В противном случае, если узел NODE(ALINK(K)) не отмечен, то отметить его и, если он не атом, установить К1¬min(K1,ALINK(K)). Точно также, если узел NODE(BLINK(K)) не отмечен, то отметить его и, если он не атом, установить K1¬min(K1,BLINK(K)).

A3. [Конец ?] Установить K¬K1. Если K¬M, то вернуться к шагу А2, в противном случае алгоритм завершен.

Возможен несколько лучший вариант, предусматривающий использование стека фиксированного размера.

Алгоритм B. (Маркировка.)  В этом алгоритме используется таблица, содержащая Н  ячеек STACK [0], STACK [1I, ... ..., STACK[H-1] , и получается тот же результат, что и в алгоритме А .

В этом алгоритме действие "занести Х в стек" означает следующее: "Установить T¬(T+l) mod H и STACK[T]¬X. Если Т = В, то установить В¬ (В+1) mod Н и К1¬min (Kl, STACK [В])". (Заметим, что Т указывает на текущую "вершину" стека, а В указывает на одну позицию ниже текущего "низа"; STACK работает, по существу, как дек, с ограниченным входом.)

B1. [Начальная установка.] Установить Т¬Н-1, В¬Н-1, Kl¬М+1. Отметить все непосредственно доступные узлы и последовательно занести их адреса в стек (с помощью только что описанного действия).

B2. [Стек пуст?] Если Т = В, перейти к B5.

BЗ. [Взять из стека верхний элемент.] Установить  К¬STACK [Т],

T¬(T-l) mod H.

B4.[Исследовать связи.] Если узел NODE(K) - атом, то вериуться

К B2. В противном случае, если NODЕ(АL1NK(К)) не отмечен, то отметить его и занести ALINK (К) в стек. Аналогично, если NODE (BLINK (К)) не отмечен, то отметить его и занести REF (К) в стек. Вернуться к B2.

B5. [Прочесать.] Если K1>М, то алгоритм завершен. (Переменная К1 представляет наименьший адрес, откуда имеется возможность вновь выйти на узел, который следует отметить.) В противном случае, если NODE(KI) нe отмечен, увеличить К1 на 1 и повторить этот шаг. Если NODE (К1) отмечен, то установить К¬К1, увеличить К1 на 1 и перейти к B4.

Этот алгоритм  можно улучшить, если не заносить в стек X, когда NODE (X) - атом.

Алгоритм B фактически становится алгоритмом А, когда Н = 1, и очевидно, эффективность его плавно возрастает с увеличением Н. К сожалению, алгоритм B не поддается точному анализу по тем же причинам, что и алгоритм А, и мы не в состоянии указать, при каком Н этот метод будет достаточно быстрым. В качестве правдоподобного, но не очень надежного можно назвать значение Н = 50, при котором алгоритм B применим для сбора мусора в большинстве случаев.

В алгоритме В используется стек, расположенный в последовательных ячейках памяти, которые расположены в памяти непоследовательно. Этот факт наводит на мысль, что в алгоритме мы могли бы организовать стек, каким-то образом разбросав его по той же самой области памяти» в которой собирается мусор. Это нетрудно сделать, если предоставить программе сбора мусора немного больше места, чтобы она могла "вздохнуть свободнее".

Будем считать, например, что все Списки представлены, за тем лишь исключением, что поле RЕF в каждом головном узле используется для сбора мусора, а не для счетчика ссылок. Тогда мы можем переработать алгоритм  организовав стек в полях REF головных узлов.                                

 Алгоритм D (Маркировка). Пусть дано множество узлов, имеющих следующие поля

MARK  (одноразрядное поле,первоначально

нулевое в каждом узле),

               ATOM   (еще одно одноразрядное поле),

               ALINK (указательное поле),

                BLINK (указательное поле),

Когда ATOM = 0, поля ALINK и BLINK могут содержать L или указатель на другой узел того же формата; когда ATOM = 1, содержимое полей ALINK и BLINK несущественно для данного алгоритма.

Если задан указатель Р0, то этот алгоритм устанавливает 1 в поле MARK в узле NODE (Р0) и во всех других узлах, до которых можно добраться по цепочке указателей ALINK и BLINK и в которых ATOM = MARK = 0. В алгоритме используются три указательные переменные, Т, Q и Р, и связи при выполнении алгоритма могут быть временно изменены, но так, что после завершения алгоритма во всех полях ATOM, ALINK и BLINK восстанавливаются их прежние значения.

D1. [Начальная установка.] Установить Т¬L, Р¬Р0. (Далее в этом алгоритме переменная Т будет использоваться в двух смыслах: если Т¹L, то она указывает на вершину того, что, по существу, является стеком, а узел, на который указывает Т, некогда содержал связь, равную Р, вместо "искусственной" стековой связи, находящейся теперь в NODE (Т).)

D2. [Отметить.] Установить MARK (Р) ¬ 1.

DЗ, [Атом?] Если ATOM (Р) = 1, то перейти к Е6.

D4. [Вниз по ALINK.] Установить Q¬ALINK (Р). Если Q¹L и MARK (Q) = 0, то установить ATOM (Р) ¬1, ALINK (Р)¬Т, Т¬Р, P¬Q и перейти к D2. (Теперь поля ATOM и ALINK на время изменены и, следовательно, довольно радикально изменилась списочная структура в некоторых отмеченных узлах. Но в шаге D6 все будет восстановлено.)

D5. [Вниз по BLINK.) Установить Q¬BLINK (Р). Если Q¹L  и MARK(Q)=0, то установить BLINK (Р)¬Т, Т¬Р, Р¬Q и перейти к D2.

D6. [Вверх.] (В этом шаге устраняются изменения связей, сделанные в шагах D4 или D5; значение АТОМ (Т) говорит о том, какую из связей ALINK (Т) или BLINK (Т) следует восстановить.) Если Т=L, алгоритм завершен. В противном случае установить Q¬Т. Если АТОМ (Q)=1, то установить ATOM (Q)¬0, Т¬ALINK (Q), ALINK(Q)¬P, P¬Q и вернуться к D5. Если ATOM (Q) = 0, то установить Т¬BLINK (Q), BLINК(Q)¬Р, Р¬Q и вернуться к D6.

Блок-схема алгоритма D показана на рисунке,

                                                                                                                                   После           После

                                                                                                                                  ALINK          BLINK

D1.Нач.                 D2.                     D3.                D4. Вниз по              D5. Вниз по             D6. Вверх

установка           Отметить           Атом?                ALINK        Уже       BLINK       Уже

                                                                  Да                              отмечен                   отмечен

                             

Обратим внимание на то, что в шагах D4 и D5 искусственно изменяется списочная структура. Когда происходит возврат к предыдущему состоянию, поле ATOM говорит о том, какие из связей ALINK и BLINK содержат искусственные адреса. "Вложения", показанные в нижней части рисунка служат иллюстрацией того, что в алгоритме каждый неатомарный узел посещается три раза

Доказательство правильности алгоритма D можно построить, основываясь на индукции по количеству узлов, которые подлежат маркировке. Одновременно доказывается, что в конце алгоритма Р=Р0. Алгоритм D будет работать быстрее, если исключить шаг DЗ, а вместо него выполнить проверки  "ATOM (Q) = 1" и соответствующие действия в шагах D4 и D5, а также проверку "ATOM (Р0) = 1" в шаге D1.

 Идею, на которой построен алгоритм D, можно применить не только для сбора мусора, но и в других задачах.

Время выполнения наилучших из известных программ сбора мусора выражается, по существу, формулой c1N+c2M, где c1 и c2 — константы, N-количество маркируемых узлов, а М - общее количество узлов в памяти. Таким образом, М - N - количество найденных свободных узлов, и время, которое расходуется на возврат одного такого узла в свободную память, составляет (c1N + c2М)/(М-N). Пусть N = rМ;  тогда формула преобразуется к виду (c1r + c2)/(l — r). Следовательно, если r=3/4, т. е.

память заполнена на три четверти, то потребуется 3c1 + 4c2 единиц времени, чтобы вернуть в свободную память один узел; если r =1/4                                              , то соответствующая величина составляет лишь 1/3c1 + 1/4c2.

Если сбор мусора не используется, то расход времени на один возвращаемый узел равен константе c3 и, вне всяких сомнений, отношение c3/c1 будет очень велико. Отсюда мы можем видеть, до какой степени неэффективен сбор мусора, когда память становится полной, и соответственно, насколько он эффективен, когда требования к памяти невелики.

Можно объединить сбор мусора с некоторыми другими методами возврата ячеек в свободную память; эти принципы не исключают друг друга, и в некоторых системах используются как счетчик ссылок, так и схемы сбора мусора, а кроме того, программист может явно освобождать узлы.

Список - конечная последовательность, состоящая из нуля или более атомов или Списков. Рассмотрим Список L = (a: N, b, c: (d: N), e: L), N = (f: ( ), g: (h: L, j: N)) а соответствующей диаграммой для него будет Сущес

 

 

 

Внимание! Представленная Курсовая находится в открытом доступе в сети Интернет, и уже неоднократно сдавалась, возможно, даже в твоем учебном заведении.
Советуем не рисковать. Узнай, сколько стоит абсолютно уникальная Курсовая по твоей теме:

Новости образования и науки

Заказать уникальную работу

Похожие работы:

Разработка информационно-справочной системы
Синтаксический анализ языка НОРМА. Разбор описания
Основы алгоритмизации и алгоритмические языки
Paradox for Windows
Модифицированный симплекс-метод с мультипликативным представлением матриц
Написание игровой программы Tetris и описание алгоритма
Набор процедур манипулирования с целыми числами произвольной длины
Оптимизация производственной программы заданной комплектности
База данных для учета оплаты за междугородние разговоры
Разработка информационно-справочной системы "Технический паспорт автомобиля"

Свои сданные студенческие работы

присылайте нам на e-mail

Client@Stud-Baza.ru