Linux:程序地址空间/虚拟地址等相关概念理解

编程入门 行业动态 更新时间:2024-10-17 11:23:08

Linux:程序<a href=https://www.elefans.com/category/jswz/34/1770965.html style=地址空间/虚拟地址等相关概念理解"/>

Linux:程序地址空间/虚拟地址等相关概念理解

文章目录

  • 程序地址空间
  • 虚拟地址和物理地址
    • 地址的转换
    • 地址空间是什么?

程序地址空间

CC++程序中,一直有一个观点是,程序中的各个变量等都会有一定的地址空间,因此才会有诸如取地址,通过地址访问等操作,那么在前面的学习中,基本有下面的概念

这是学C语言的时候就已经知晓的内容,那么现在抛出下面的几个疑问:这些数据和所谓的地址是内存中的地址吗?内存中的地址存储排列形式如此整齐吗?不会造成内存浪费吗?

下面做一个小实验:

#include <stdio.h>
#include <unistd.h>int g_val = 100;
int main()
{pid_t id = fork();if(id == 0){//childint cnt = 5;while(1){printf("child, Pid: %d, Ppid: %d, g_val: %d, &g_val=%p\n", getpid(), getppid(), g_val, &g_val);sleep(1);if(cnt == 0){g_val=200;printf("child change g_val: 100->200\n");}cnt--;}}else{//fatherwhile(1){printf("father, Pid: %d, Ppid: %d, g_val: %d, &g_val=%p\n", getpid(), getppid(), g_val, &g_val);sleep(1);}}sleep(100);return 0;
}

实验结果如下:

child, Pid: 6781, Ppid: 6780, g_val: 100, &g_val=0x60105c
father, Pid: 6780, Ppid: 30413, g_val: 100, &g_val=0x60105c
child change g_val: 100->200
child, Pid: 6781, Ppid: 6780, g_val: 200, &g_val=0x60105c
father, Pid: 6780, Ppid: 30413, g_val: 100, &g_val=0x60105c

这是一个很神奇的现象,父进程和子进程的g_val选项的地址是一样的,但是读取出来的值却不一样,这是为什么呢?

说明这里的地址,并不是物理地址,而是虚拟地址,也叫做线性地址

虚拟地址和物理地址

下面就来研究的是,虚拟地址和物理地址之间是如何进行转换的

地址的转换

由前面的内容知道,进程是由进程的代码和数据以及内核数据结构组成的,那么当一个进程生成的时候会创建其对应的PCB用来管理进程中的数据,而在进程中的数据会根据具体的类型而放入不同的地址空间中,例如栈区,堆区,代码区等等…

而实际上,这个区域只是一个虚拟的地址,由于一些原因(后续补充),存在一个叫做页表的映射关系,将虚拟地址和物理地址进行一一映射,具体的表现如下所示:


上图即展示了页表的映射关系的具体含义,对于前面图片中的内容只是一个虚拟地址,打印出来的信息也并非实际的物理地址,而真正的物理地址则是通过页表进行一个一一映射的关系,通过这个一一映射就能够找到物理地址,这个物理地址才是真正存储信息的地方

那对于子进程来说是如何解释的?

由前面的理论基础可以得出这样的一个结论,当使用fork创建子进程的时候,为子进程创建自己的PCB,对于代码和数据,如果发生了变化就使用写时拷贝完成一份拷贝,这样可以保证进程的互不干扰独立性,因此对于上面的场景,当对于创建子进程的时候,本质上就是直接复制了一份上面图片中的内容,并将这个task_struct变成子进程:

下图中所示的页表是一部分,实际上的页表还有其他的组成部分


而当子进程或者父进程要发生数据改变的时候,就会发生写时拷贝,具体的产生过程如下:

这样,就解释清楚了写时拷贝的含义,写时拷贝是发生在物理内存中的拷贝过程,整个过程是由操作系统来完成的,保证了进程之间的独立性

地址空间是什么?

简单来说,地址空间就是它:


每一个进程都会有一个这样的地址空间,而对于地址空间是需要进行管理的,那么如何对地址空间进行管理?答案是先描述再组织,因此,如何对地址空间进行描述?

地址空间最终一定是一个内核的数据结构对象,简单来说就是一个内核的结构体,正如task_struct一样,在Linux内核中有一个名字,叫做mm_struct,而这个数据是如何进行管理的?答案很明显,也是在内核数据结构中进行的管理

Linux内核源码中,来查看这个结构体的存在性

转到关于它的定义,观看它内部的定义实现方式:


对于mm_struct来说,它通过定义了各个区域的起止位置来进行管理数据

为什么要有地址空间呢?

先说结论:

  1. 让进程以统一的视角看待内存,任意一个进程,都可以通过地址空间和页表,将杂乱无序的内存数据变成有序的空间,也就是说这是一个变无序为有序的过程
  2. 存在虚拟地址空间,可以有效的进行进程访问内存的安全检查
  3. 将进程管理和内存管理进行耦合
  4. 通过页表,可以让进程映射到不同的物理内存中,从而实现进程的独立性

下面对于上面的结论进行一一的解释:

1. 变无序为有序的过程

这个过程是很好理解的,由于页表的存在,因此具体的实际内存中的数据不必排放到一块,而是可以进行不同位置的存储,但是在管理的角度来看,通过虚拟地址来进行管理是相当方便的,每一个地方都被分门别类的具体一一列举了出来,这样不仅便于管理,同时也可以最大化的利用内存中的空间

2. 访问内存的安全检查

讲到这点,就必须对页表进行进一步的补充说明了,实际上页表中存储的不仅仅有虚拟地址和物理地址,还有其他很多的信息,例如这里的访问权限字段


那么首先是解释访问权限字段存在的意义:可以有效避免进行修改,保护进程的数据等功能,例如下面的这个具体事例

#include <stdio.h>
//#include <unistd.h>int main()
{char* str = "hello linux";*str = 'H';return 0;
}

gcc的编译器下,这是可以通过编译的,原因是这里的一个常量字符串的起始地址交给了一个字符指针str,而对于str来说将它的指向内容改成H,这个本身是可以的,但是问题出现在,str指向的内容实际上是一个字符常量区,而这个区域内的数据是不可以被修改的,因此如果要进行修改的话是不被允许的,那么页表是如何进行保护的呢?

在执行程序的时候会引发段错误,这就是页表的功劳,当使用虚拟地址进行映射到物理地址的过程中,在进行页表的权限访问字段的时候会发现这个字段的访问权限是只读权限,但是现在要进行写入,很明显这是不被允许的行为,因此就会终止这种行为,因此页表中的权限访问字段就有这样的功能,可以进行访问内存的安全检查

3. 将进程管理和内存管理进行耦合

在解释这个结论前,还需要补充一下页表的内容,页表中还存在一列,它的意义是查看是否被分配和是否有内容


在实际中是采用一个01来表示是否有没有被分配和内容的,在实际进程管理控制过程中,虚拟地址首先会放到页表中,而当需要和内存地址进行交互的时候,就会通过这个分配和内容的内容表来进行判断,到底内存有没有分配具体的物理地址给这部分内容,如果没有就会进行分配等信息,也是方便于进程的管理

这样做,就把进程管理和内存管理这两个模块的耦合度大大降低,两个模块控制系统互不干扰,这样就实现了进程的独立性

更多推荐

Linux:程序地址空间/虚拟地址等相关概念理解

本文发布于:2023-12-05 20:41:06,感谢您对本站的认可!
本文链接:https://www.elefans.com/category/jswz/34/1665236.html
版权声明:本站内容均来自互联网,仅供演示用,请勿用于商业和其他非法用途。如果侵犯了您的权益请与我们联系,我们将在24小时内删除。
本文标签:地址   概念   程序   空间   Linux

发布评论

评论列表 (有 0 条评论)
草根站长

>www.elefans.com

编程频道|电子爱好者 - 技术资讯及电子产品介绍!