WO2020171428A1 - 어플리케이션 데이터를 관리하는 전자 장치 및 방법 - Google Patents

어플리케이션 데이터를 관리하는 전자 장치 및 방법 Download PDF

Info

Publication number
WO2020171428A1
WO2020171428A1 PCT/KR2020/001636 KR2020001636W WO2020171428A1 WO 2020171428 A1 WO2020171428 A1 WO 2020171428A1 KR 2020001636 W KR2020001636 W KR 2020001636W WO 2020171428 A1 WO2020171428 A1 WO 2020171428A1
Authority
WO
WIPO (PCT)
Prior art keywords
data
volatile memory
various embodiments
memory
processor
Prior art date
Application number
PCT/KR2020/001636
Other languages
English (en)
French (fr)
Inventor
차현준
김철민
이용택
김재원
권오훈
석수용
Original Assignee
삼성전자 주식회사
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 삼성전자 주식회사 filed Critical 삼성전자 주식회사
Publication of WO2020171428A1 publication Critical patent/WO2020171428A1/ko

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/46Multiprogramming arrangements
    • G06F9/50Allocation of resources, e.g. of the central processing unit [CPU]
    • G06F9/5005Allocation of resources, e.g. of the central processing unit [CPU] to service a request
    • G06F9/5011Allocation of resources, e.g. of the central processing unit [CPU] to service a request the resources being hardware resources other than CPUs, Servers and Terminals
    • G06F9/5016Allocation of resources, e.g. of the central processing unit [CPU] to service a request the resources being hardware resources other than CPUs, Servers and Terminals the resource being the memory
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/02Addressing or allocation; Relocation
    • G06F12/06Addressing a physical block of locations, e.g. base addressing, module addressing, memory dedication
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/02Addressing or allocation; Relocation
    • G06F12/06Addressing a physical block of locations, e.g. base addressing, module addressing, memory dedication
    • G06F12/0638Combination of memories, e.g. ROM and RAM such as to permit replacement or supplementing of words in one module by words in another module
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F12/00Accessing, addressing or allocating within memory systems or architectures
    • G06F12/02Addressing or allocation; Relocation
    • G06F12/08Addressing or allocation; Relocation in hierarchically structured memory systems, e.g. virtual memory systems
    • G06F12/0802Addressing of a memory level in which the access to the desired data or data block requires associative addressing means, e.g. caches
    • G06F12/0866Addressing of a memory level in which the access to the desired data or data block requires associative addressing means, e.g. caches for peripheral storage systems, e.g. disk cache
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/30Arrangements for executing machine instructions, e.g. instruction decode
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/30Arrangements for executing machine instructions, e.g. instruction decode
    • G06F9/30003Arrangements for executing specific machine instructions
    • G06F9/3004Arrangements for executing specific machine instructions to perform operations on memory
    • G06F9/30043LOAD or STORE instructions; Clear instruction
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F9/00Arrangements for program control, e.g. control units
    • G06F9/06Arrangements for program control, e.g. control units using stored programs, i.e. using an internal store of processing equipment to receive or retain programs
    • G06F9/46Multiprogramming arrangements
    • G06F9/50Allocation of resources, e.g. of the central processing unit [CPU]

Definitions

  • the electronic device may load data stored in a storage device into a memory in order to execute an application.
  • Such an electronic device may allocate a RAM disk to a memory in order to improve a response speed to an application execution request.
  • the electronic device can load application data on the ramdisk.
  • An application with data loaded on a ramdisk can improve response speed.
  • the electronic device can allocate a RAM disk while loading the memory during the booting process, it may be difficult to manage a flexible memory according to the use of the electronic device.
  • the electronic device may need an operation of copying the application data to the physical space allocated to the ram disk. Accordingly, there is a need for a memory management technique for improving a response speed of an electronic device to an application execution request.
  • the electronic device may retrieve (or remove) data from the volatile memory from the volatile memory according to a memory management policy of the operating system.
  • the electronic device may have to reload the data requiring access from the nonvolatile memory to the volatile memory.
  • the volatile memory and the nonvolatile memory of the electronic device may incur additional overhead due to reloading of data. Therefore, there is a need for a memory management technique to reduce the overhead of an electronic device.
  • An electronic device includes a volatile memory, a nonvolatile memory, and a processor, and the processor detects an event and responds to the detected event among data stored in the nonvolatile memory.
  • the processor detects an event and responds to the detected event among data stored in the nonvolatile memory.
  • the related first data is loaded into the volatile memory, and the first data is loaded into the volatile memory, the first data is not retrieved from the volatile memory based on information on the first data.
  • a logical address of data in the volatile memory can be locked.
  • the method of operating an electronic device includes an operation of detecting an event, and first data related to the detected event among data stored in a nonvolatile memory of the electronic device.
  • the volatile memory of the first data so that the first data is not retrieved from the volatile memory based on the information on the first data. It may include an operation of locking a logical address in
  • the electronic device and method thereof prevent data matched with some logical addresses of the memory from being retrieved from the memory, so that space according to some logical addresses of the memory may be used as a virtual ramdisk. .
  • An electronic device and a method thereof according to various embodiments may use a space according to a partial logical address of a memory as a virtual ramdisk, so that it may not be necessary to classify a memory while loading a memory.
  • An electronic device and a method thereof according to various embodiments of the present disclosure do not need to classify a memory while loading a memory, so that memory management may be flexible.
  • FIG. 1 is a block diagram of an electronic device in a network environment according to various embodiments of the present disclosure.
  • FIG. 2 illustrates an example of a configuration of an electronic device according to various embodiments of the present disclosure.
  • FIG. 3 is a block diagram of an electronic device according to various embodiments.
  • FIG. 4 is a block diagram illustrating an example of a configuration of an electronic device according to various embodiments of the present disclosure.
  • FIG. 5 is a flowchart illustrating a setting for prohibiting collection of an electronic device according to various embodiments of the present disclosure.
  • FIG. 6 is a flowchart of setting prohibition of collection of an electronic device according to various embodiments of the present disclosure.
  • FIG. 7 is a flowchart illustrating a setting for prohibiting collection of an electronic device according to various embodiments of the present disclosure.
  • FIG. 8 is a flowchart illustrating a method of adjusting a memory capacity for prohibiting recovery of an electronic device according to various embodiments.
  • FIG 9 illustrates examples of screens displayed by an electronic device according to various embodiments of the present disclosure.
  • FIG. 1 is a block diagram of an electronic device 101 in a network environment 100 according to various embodiments.
  • the electronic device 101 communicates with the electronic device 102 through a first network 198 (for example, a short-range wireless communication network), or a second network 199 It is possible to communicate with the electronic device 104 or the server 108 through (eg, a long-distance wireless communication network).
  • the electronic device 101 may communicate with the electronic device 104 through the server 108.
  • the electronic device 101 includes a processor 120, a memory 130, an input device 150, an audio output device 155, a display device 160, an audio module 170, and a sensor module ( 176, interface 177, haptic module 179, camera module 180, power management module 188, battery 189, communication module 190, subscriber identification module 196, or antenna module 197 ) Can be included.
  • a sensor module 176, interface 177, haptic module 179, camera module 180, power management module 188, battery 189, communication module 190, subscriber identification module 196, or antenna module 197
  • at least one of these components may be omitted or one or more other components may be added to the electronic device 101.
  • some of these components may be implemented as one integrated circuit.
  • the sensor module 176 eg, a fingerprint sensor, an iris sensor, or an illuminance sensor
  • the display device 160 eg, a display.
  • the processor 120 for example, executes software (eg, a program 140) to implement at least one other component (eg, a hardware or software component) of the electronic device 101 connected to the processor 120. It can be controlled and can perform various data processing or operations. According to an embodiment, as at least a part of data processing or operation, the processor 120 stores commands or data received from other components (eg, the sensor module 176 or the communication module 190) to the volatile memory 132 The command or data stored in the volatile memory 132 may be processed and result data may be stored in the nonvolatile memory 134.
  • software eg, a program 140
  • the processor 120 stores commands or data received from other components (eg, the sensor module 176 or the communication module 190) to the volatile memory 132
  • the command or data stored in the volatile memory 132 may be processed and result data may be stored in the nonvolatile memory 134.
  • the processor 120 includes a main processor 121 (eg, a central processing unit or an application processor), and an auxiliary processor 123 (eg, a graphics processing unit, an image signal processor) that can be operated independently or together. , A sensor hub processor, or a communication processor). Additionally or alternatively, the coprocessor 123 may be set to use less power than the main processor 121 or to be specialized for a designated function. The secondary processor 123 may be implemented separately from the main processor 121 or as a part thereof.
  • a main processor 121 eg, a central processing unit or an application processor
  • an auxiliary processor 123 eg, a graphics processing unit, an image signal processor
  • the coprocessor 123 may be set to use less power than the main processor 121 or to be specialized for a designated function.
  • the secondary processor 123 may be implemented separately from the main processor 121 or as a part thereof.
  • the coprocessor 123 is, for example, on behalf of the main processor 121 while the main processor 121 is in an inactive (eg, sleep) state, or the main processor 121 is active (eg, an application is executed). ) While in the state, together with the main processor 121, at least one of the components of the electronic device 101 (for example, the display device 160, the sensor module 176, or the communication module 190) It is possible to control at least some of the functions or states related to. According to an embodiment, the coprocessor 123 (eg, an image signal processor or a communication processor) may be implemented as part of another functionally related component (eg, the camera module 180 or the communication module 190). have.
  • an image signal processor or a communication processor may be implemented as part of another functionally related component (eg, the camera module 180 or the communication module 190). have.
  • the memory 130 may store various data used by at least one component of the electronic device 101 (eg, the processor 120 or the sensor module 176).
  • the data may include, for example, software (eg, the program 140) and input data or output data for commands related thereto.
  • the memory 130 may include a volatile memory 132 or a nonvolatile memory 134.
  • the program 140 may be stored as software in the memory 130, and may include, for example, an operating system 142, middleware 144, or an application 146.
  • the input device 150 may receive a command or data to be used for a component of the electronic device 101 (eg, the processor 120) from an outside (eg, a user) of the electronic device 101.
  • the input device 150 may include, for example, a microphone, a mouse, or a keyboard.
  • the sound output device 155 may output an sound signal to the outside of the electronic device 101.
  • the sound output device 155 may include, for example, a speaker or a receiver.
  • the speaker can be used for general purposes such as multimedia playback or recording playback, and the receiver can be used to receive incoming calls.
  • the receiver may be implemented separately from or as a part of the speaker.
  • the display device 160 may visually provide information to the outside of the electronic device 101 (eg, a user).
  • the display device 160 may include, for example, a display, a hologram device, or a projector and a control circuit for controlling the device.
  • the display device 160 may include a touch circuitry set to sense a touch, or a sensor circuit (eg, a pressure sensor) set to measure the strength of a force generated by the touch. have.
  • the audio module 170 may convert sound into an electric signal or, conversely, convert an electric signal into sound. According to an embodiment, the audio module 170 obtains sound through the input device 150, the sound output device 155, or an external electronic device (for example, an external electronic device directly or wirelessly connected to the electronic device 101). Sound may be output through the electronic device 102) (for example, a speaker or headphones).
  • the sensor module 176 detects an operating state (eg, power or temperature) of the electronic device 101, or an external environmental state (eg, a user state), and generates an electrical signal or data value corresponding to the detected state. can do.
  • the sensor module 176 is, for example, a gesture sensor, a gyro sensor, an atmospheric pressure sensor, a magnetic sensor, an acceleration sensor, a grip sensor, a proximity sensor, a color sensor, an infrared (IR) sensor, a biometric sensor, It may include a temperature sensor, a humidity sensor, or an illuminance sensor.
  • the interface 177 may support one or more designated protocols that may be used for the electronic device 101 to connect directly or wirelessly with an external electronic device (eg, the electronic device 102 ).
  • the interface 177 may include, for example, a high definition multimedia interface (HDMI), a universal serial bus (USB) interface, an SD card interface, or an audio interface.
  • HDMI high definition multimedia interface
  • USB universal serial bus
  • SD card interface Secure Digital Card
  • the connection terminal 178 may include a connector through which the electronic device 101 can be physically connected to an external electronic device (eg, the electronic device 102 ).
  • the connection terminal 178 may include, for example, an HDMI connector, a USB connector, an SD card connector, or an audio connector (eg, a headphone connector).
  • the haptic module 179 may convert an electrical signal into a mechanical stimulus (eg, vibration or movement) or an electrical stimulus that a user can perceive through a tactile or motor sense.
  • the haptic module 179 may include, for example, a motor, a piezoelectric element, or an electrical stimulation device.
  • the camera module 180 may capture a still image and a video.
  • the camera module 180 may include one or more lenses, image sensors, image signal processors, or flashes.
  • the power management module 188 may manage power supplied to the electronic device 101.
  • the power management module 388 may be implemented as at least a part of a power management integrated circuit (PMIC), for example.
  • PMIC power management integrated circuit
  • the battery 189 may supply power to at least one component of the electronic device 101.
  • the battery 189 may include, for example, a non-rechargeable primary cell, a rechargeable secondary cell, or a fuel cell.
  • the communication module 190 includes a direct (eg, wired) communication channel or a wireless communication channel between the electronic device 101 and an external electronic device (eg, electronic device 102, electronic device 104, or server 108). It is possible to support establishment and communication through the established communication channel.
  • the communication module 190 operates independently of the processor 120 (eg, an application processor), and may include one or more communication processors that support direct (eg, wired) communication or wireless communication.
  • the communication module 190 is a wireless communication module 192 (eg, a cellular communication module, a short-range wireless communication module, or a global navigation satellite system (GNSS) communication module) or a wired communication module 194 (eg : A LAN (local area network) communication module, or a power line communication module) may be included.
  • a corresponding communication module is a first network 198 (for example, a short-range communication network such as Bluetooth, WiFi direct or IrDA (infrared data association)) or a second network 199 (for example, a cellular network, the Internet, or It can communicate with external electronic devices through a computer network (for example, a telecommunication network such as a LAN or WAN).
  • the wireless communication module 192 uses subscriber information stored in the subscriber identification module 196 (eg, International Mobile Subscriber Identifier (IMSI)) within a communication network such as the first network 198 or the second network 199.
  • IMSI International Mobile Subscriber Identifier
  • the antenna module 197 may transmit a signal or power to the outside (eg, an external electronic device) or receive from the outside.
  • the antenna module 197 may include one or more antennas, from which at least one antenna suitable for a communication method used in a communication network such as a first network 198 or a second network 199, For example, it may be selected by the communication module 190.
  • the signal or power may be transmitted or received between the communication module 190 and an external electronic device through the at least one selected antenna.
  • At least some of the components are connected to each other through a communication method (e.g., bus, general purpose input and output (GPIO), serial peripheral interface (SPI), or mobile industry processor interface (MIPI))) between peripheral devices and signals ( E.g. commands or data) can be exchanged with each other.
  • a communication method e.g., bus, general purpose input and output (GPIO), serial peripheral interface (SPI), or mobile industry processor interface (MIPI)
  • GPIO general purpose input and output
  • SPI serial peripheral interface
  • MIPI mobile industry processor interface
  • a command or data may be transmitted or received between the electronic device 101 and the external electronic device 104 through the server 108 connected to the second network 199.
  • Each of the electronic devices 102 and 104 may be a device of the same or different type as the electronic device 101.
  • all or part of the operations executed by the electronic device 101 may be executed by one or more of the external electronic devices 102, 104, or 108.
  • the electronic device 101 needs to perform a function or service automatically or in response to a request from a user or another device, the electronic device 101 does not execute the function or service by itself.
  • One or more external electronic devices receiving the request may execute at least a part of the requested function or service, or an additional function or service related to the request, and transmit the execution result to the electronic device 101.
  • the electronic device 101 may process the result as it is or additionally and provide it as at least a part of a response to the request.
  • cloud computing, distributed computing, or client-server computing technology may be used.
  • Electronic devices may be devices of various types.
  • the electronic device may include, for example, a portable communication device (eg, a smart phone), a computer device, a portable multimedia device, a portable medical device, a camera, a wearable device, or a home appliance.
  • a portable communication device eg, a smart phone
  • a computer device e.g., a smart phone
  • a portable multimedia device e.g., a portable medical device
  • a camera e.g., a portable medical device
  • a camera e.g., a portable medical device
  • a wearable device e.g., a portable medical device
  • a home appliance e.g., a smart bracelet
  • first, second, or first or second may be used simply to distinguish the component from other corresponding components, and the components may be referred to in other aspects (eg, importance or Order) is not limited.
  • Some (eg, a first) component is referred to as “coupled” or “connected” with or without the terms “functionally” or “communicatively” to another (eg, second) component.
  • module used in this document may include a unit implemented in hardware, software, or firmware, and may be used interchangeably with terms such as logic, logic blocks, parts, or circuits.
  • the module may be an integrally configured component or a minimum unit of the component or a part thereof that performs one or more functions.
  • the module may be implemented in the form of an application-specific integrated circuit (ASIC).
  • ASIC application-specific integrated circuit
  • Various embodiments of the present document include one or more commands stored in a storage medium (eg, internal memory 136 or external memory 138) that can be read by a machine (eg, electronic device 101). It may be implemented as software (for example, the program 140) including them.
  • the processor eg, the processor 120 of the device (eg, the electronic device 101) may call and execute at least one command among one or more commands stored from a storage medium. This makes it possible for the device to be operated to perform at least one function according to the at least one command invoked.
  • the one or more instructions may include code generated by a compiler or code executable by an interpreter.
  • a storage medium that can be read by a device may be provided in the form of a non-transitory storage medium.
  • non-transient only means that the storage medium is a tangible device and does not contain a signal (e.g., electromagnetic wave), and this term refers to the case where data is semi-permanently stored in the storage medium. It does not distinguish between temporary storage cases.
  • a signal e.g., electromagnetic wave
  • a method according to various embodiments disclosed in this document may be provided in a computer program product.
  • Computer program products can be traded between sellers and buyers as commodities.
  • Computer program products are distributed in the form of a device-readable storage medium (e.g. compact disc read only memory (CD-ROM)), or through an application store (e.g. Play StoreTM) or two user devices ( It can be distributed (e.g., downloaded or uploaded) directly between, e.g. smartphones).
  • a device e.g. compact disc read only memory (CD-ROM)
  • an application store e.g. Play StoreTM
  • two user devices It can be distributed (e.g., downloaded or uploaded) directly between, e.g. smartphones).
  • at least a part of the computer program product may be temporarily stored or temporarily generated in a storage medium that can be read by a device such as a server of a manufacturer, a server of an application store, or a memory of a relay server.
  • each component (eg, module or program) of the above-described components may include a singular number or a plurality of entities.
  • one or more components or operations among the above-described corresponding components may be omitted, or one or more other components or operations may be added.
  • a plurality of components eg, a module or a program
  • the integrated component may perform one or more functions of each component of the plurality of components in the same or similar to that performed by the corresponding component among the plurality of components prior to the integration. .
  • operations performed by a module, program, or other component may be sequentially, parallel, repeatedly, or heuristically executed, or one or more of the operations may be executed in a different order or omitted. , Or one or more other actions may be added.
  • the program 140 includes an operating system 142, middleware 144, or an application 146 executable in the operating system 142 for controlling one or more resources of the electronic device 101.
  • the operating system 142 may include, for example, Android TM , iOS TM , Windows TM , Symbian TM , Tizen TM , or Bada TM .
  • At least some of the programs 140 are, for example, preloaded on the electronic device 101 at the time of manufacture, or when used by a user, an external electronic device (eg, electronic device 102 or 104), or 108)) or can be updated.
  • the operating system 142 may control management (eg, allocation or collection) of one or more system resources (eg, process, memory, or power) of the electronic device 101.
  • the operating system 142 is, additionally or alternatively, other hardware devices of the electronic device 101, for example, the input device 150, the sound output device 155, the display device 160, the audio module 170 , Sensor module 176, interface 177, haptic module 179, camera module 180, power management module 188, battery 189, communication module 190, subscriber identification module 196, or One or more driver programs for driving the antenna module 197 may be included.
  • the middleware 144 may provide various functions to the application 146 so that a function or information provided from one or more resources of the electronic device 101 can be used by the application 146.
  • the middleware 144 is, for example, an application manager 201, a window manager 203, a multimedia manager 205, a resource manager 207, a power manager 209, a database manager 211, and a package manager 213 ), a connectivity manager 215, a notification manager 217, a location manager 219, a graphic manager 221, a security manager 223, a call manager 225, or a voice recognition manager 227.
  • I can.
  • the application manager 201 may manage the life cycle of the application 146, for example.
  • the window manager 203 may manage one or more GUI resources used on a screen, for example.
  • the multimedia manager 205 for example, identifies one or more formats required for playback of media files, and performs encoding or decoding of a corresponding media file among the media files by using a codec suitable for the selected corresponding format. Can be done.
  • the resource manager 207 may manage the source code of the application 146 or the space of the memory 130, for example.
  • the power manager 209 manages, for example, capacity, temperature, or power of the battery 189, and may determine or provide related information necessary for the operation of the electronic device 101 using the corresponding information. . According to an embodiment, the power manager 209 may interact with a basic input/output system (BIOS) (not shown) of the electronic device 101.
  • BIOS basic input/output system
  • the database manager 211 may create, search, or change a database to be used by the application 146, for example.
  • the package manager 213 may manage installation or update of an application distributed in the form of, for example, a package file.
  • the connectivity manager 215 may manage, for example, a wireless connection or a direct connection between the electronic device 101 and an external electronic device.
  • the notification manager 217 may provide a function for notifying the user of the occurrence of a designated event (eg, incoming call, message, or alarm), for example.
  • the location manager 219 may manage location information of the electronic device 101, for example.
  • the graphic manager 221 may manage, for example, one or more graphic effects to be provided to a user or a user interface related thereto.
  • the security manager 223 may provide, for example, system security or user authentication.
  • the telephony manager 225 may manage, for example, an audio call function or a video call function provided by the electronic device 101.
  • the voice recognition manager 227 transmits, for example, a user's voice data to the server 108, and a command corresponding to a function to be performed in the electronic device 101 based at least in part on the voice data, Alternatively, text data converted based at least in part on the voice data may be received from the server 108.
  • the middleware 244 may dynamically delete some of the existing components or add new components.
  • at least a part of the middleware 144 may be included as a part of the operating system 142 or implemented as separate software different from the operating system 142.
  • the application 146 is, for example, a home 251, a dialer 253, an SMS/MMS 255, an instant message (IM) 257, a browser 259, a camera 261, and an alarm 263. , Contacts (265), voice recognition (267), email (269), calendar (271), media player (273), album (275), watch (277), health (279) (e.g., exercise or blood sugar) Biometric information measurement), or environmental information 281 (eg, air pressure, humidity, or temperature information measurement) application may be included. According to an embodiment, the application 146 may further include an information exchange application (not shown) capable of supporting information exchange between the electronic device 101 and an external electronic device.
  • an information exchange application (not shown) capable of supporting information exchange between the electronic device 101 and an external electronic device.
  • the information exchange application may include, for example, a notification relay application set to deliver specified information (eg, a call, a message, or an alarm) to an external electronic device, or a device management application set to manage an external electronic device.
  • the notification relay application for example, transmits notification information corresponding to a specified event (eg, mail reception) generated by another application (eg, email application 269) of the electronic device 101 to an external electronic device. I can. Additionally or alternatively, the notification relay application may receive notification information from an external electronic device and provide it to the user of the electronic device 101.
  • the device management application is, for example, an external electronic device that communicates with the electronic device 101 or some components thereof (for example, the display device 160 or the camera module 180). -Off) or a function (eg, brightness, resolution, or focus of the display device 160 or the camera module 180) may be controlled.
  • the device management application may additionally or alternatively support installation, deletion, or update of an application operating in an external electronic device.
  • FIG. 3 is a block diagram 300 of an electronic device 301 according to various embodiments.
  • the electronic device 301 according to the various embodiments of FIG. 3 may be at least partially the same as the electronic device 101 illustrated in FIG. 1.
  • the electronic device 301 may include a processor 320, a volatile memory 332, or a nonvolatile memory 334.
  • the processor 320 may correspond to the processor 120 of FIG. 1.
  • the volatile memory 332 may correspond to the volatile memory 132 of FIG. 1.
  • the nonvolatile memory 334 may correspond to the nonvolatile memory 134 of FIG. 1.
  • the processor 320 may manage the volatile memory 332 or the nonvolatile memory 334. In various embodiments, the processor 320 may access data stored in the volatile memory 332 based on a logical address of the data stored in the volatile memory 332. In various embodiments, data mapping a logical address and a physical address of the volatile memory 332 may be managed in the volatile memory 332.
  • data stored in the volatile memory 332 may be stored in pages according to a plurality of logical addresses. In various embodiments, depending on the size of data stored in the volatile memory 332, data stored in the volatile memory 332 may be stored in frames according to a plurality of physical addresses. In various embodiments, a logical address may represent one page and a physical address may represent one frame. In various embodiments, the size of one page may be the same as the size of one frame.
  • the processor 320 may load (or write) data stored in the nonvolatile memory 334 into the volatile memory 332 for quick access to data. In various embodiments, the processor 320 loads (or writes) data stored in the non-volatile memory 334 to the volatile memory 332 for quick access to data.
  • the area may be referred to as a page cache. In various embodiments, data loaded into volatile memory 332 for quick access to data may be referred to as a file page.
  • the processor 320 may determine whether to prohibit (or maintain) the recovery of data loaded in the volatile memory 332 based on information on the data loaded in the volatile memory 332. In various embodiments, the processor 320 is based on at least one of recent access information of data (eg, a least recently used (LRU) list), machine-learning (ML), or data access performance. It is possible to determine prohibition of collection of data loaded into the memory 332. In various embodiments, when the collection prohibition for data loaded in the volatile memory 332 is set, the data for which the collection prohibition is set may not be removed (or deleted) from the volatile memory 332.
  • LRU least recently used
  • ML machine-learning
  • the processor 320 may lock the logical address of the data for which the recovery prohibition is determined to set the recovery prohibition for the data loaded in the volatile memory 332. In various embodiments, the processor 320 may lock the logical address of the data for which recovery is determined to be prohibited through the mlock() command. In various embodiments, the processor 320 locks the logical address of the data for which the recovery prohibition is determined through the mlock() command, so that the page indicated by the locked logical address may be locked. In various embodiments, locking of a logical address of data stored in the volatile memory 332 may include pin down or wiring.
  • the processor 320 may manage information on data for which collection prohibition is set as a list.
  • the prohibition against collection list may include information on priorities among data included in the prohibition against collection.
  • the processor 320 may store the list in the nonvolatile memory 334.
  • the processor 320 loads the data stored in the nonvolatile memory 334 into the volatile memory 332 based on the list, and the volatile memory 332 Retrieval prohibition can be set for data loaded in.
  • a list representing information (eg, an application identifier) on data for which collection prohibition is set may be referred to as a collection prohibition list.
  • the list may be stored in the nonvolatile memory 334 in a file name and/or file format of vramdisk.xml.
  • the file name and/or file format of the list may differ according to the operating system or settings of the electronic device 301.
  • the processor 320 may set the collection prohibition on data less than or equal to a preset size of the total memory capacity of the volatile memory 332.
  • a memory capacity of a preset size among the total memory capacity of the volatile memory 332 in the volatile memory 332 may be referred to as a recovery prohibition memory capacity.
  • an area in the volatile memory 332 storing data for which recovery prohibition is set may be referred to as a recovery prohibition memory area.
  • the physical address of the forbidden memory area may not be fixed.
  • the physical address of the retrieval prohibition memory region may be changed according to the physical address of the memory region in which the retrieval prohibition set data is loaded.
  • the processor 320 may identify whether or not there is insufficient memory by comparing a value of the available memory capacity of the volatile memory 332 excluding the recovery prohibited memory capacity with a reference memory capacity.
  • the available memory capacity is the sum of the memory capacity freely allocable to the process and the memory capacity recoverable from the process. Can respond to.
  • the reference memory capacity may be a memory capacity to prevent a process from being delayed due to insufficient memory.
  • the processor 320 may identify that the memory is insufficient. In various embodiments, the processor 320 may identify that the memory is not insufficient if a value excluding the recovery prohibition memory capacity from the available memory capacity of the volatile memory 332 exceeds the reference memory capacity.
  • the reference memory capacity may be predetermined as a set size (eg, 1 GiB (Giga binary Byte)). In various embodiments, the reference memory capacity may be predetermined based on a sum of a memory capacity required by a running process and a memory capacity required by a process requiring execution. In various embodiments, the reference memory capacity is the sum of the memory capacity required by the running process, the memory capacity required by the process required to be executed, and the margin memory capacity (eg, 1 GiB (Giga binary Bytes)). It can be predetermined.
  • the processor 320 may variably adjust the amount of the recovery prohibition memory occupied by the recovery prohibition memory region from the total memory capacity of the volatile memory 332 based on whether or not there is insufficient memory. In various embodiments, if the memory is not insufficient, the processor 320 may increase the capacity of the recovery prohibited memory. In various embodiments, if the memory is insufficient, the processor 320 may reduce the capacity of the recovery prohibition memory.
  • the processor 320 may cancel the recovery prohibition on some of the data for which the recovery prohibition is set in the volatile memory 332. In various embodiments, the processor 320 may select data to be released from the recovery prohibition based on information on data for which the recovery prohibition is set in the volatile memory 332. In various embodiments, the processor 320 may select the data to be released from the collection based on at least one of recent access information (eg, LRU list), machine learning (ML), or data access performance of data. . In various embodiments, data for which the recovery prohibition is released from the volatile memory 332 may be removed (or deleted) from the volatile memory 332.
  • recent access information eg, LRU list
  • ML machine learning
  • data for which the recovery prohibition is released from the volatile memory 332 may be removed (or deleted) from the volatile memory 332.
  • the processor 320 uses the volatile memory 332 so that the reduced recovery-prohibited memory capacity is less than or equal to a value obtained by subtracting the reference memory capacity from the available memory capacity of the volatile memory 332 Retrieval prohibition can be canceled for some of the data for which retrieval prohibition is set.
  • the processor 320 may cancel the collection prohibition on some of the data for which the recovery prohibition is set in the volatile memory 332 in order to set the recovery prohibition for the data loaded in the volatile memory 332. have.
  • the processor 320 may unlock a logical address of the data for which the recovery prohibition is determined to be released in the volatile memory 332 in order to release the recovery prohibition for data for which the recovery prohibition is set. In various embodiments, the processor 320 may unlock the logical address of the data for which the recovery prohibition is determined to be released through the munlock() command. In various embodiments, the processor 320 unlocks the logical address of the data for which the recovery prohibition is determined through the munlock() command, so that the page indicated by the unlocked logical address may be unlocked.
  • the processor 320 may update the collection prohibition list based on information on the data for which the collection prohibition has been released. In various embodiments, information on the data for which the prohibition of collection has been lifted may be removed from the list of prohibition of collection.
  • the processor 320 when reducing the memory capacity occupied by the recovery prohibition memory area of the volatile memory 332, the processor 320 releases the recovery prohibition for some of the data for which the recovery prohibition is set in the volatile memory 332 can do.
  • the processor 320 may set the collection prohibition on data of less than a set size (eg, 100 megabytes (MiB)) among data loaded in the volatile memory 332. In various embodiments, if the size of the data loaded in the volatile memory 332 exceeds the set size, the processor 320 may, based on the access information of the data, the set size of the data loaded in the volatile memory 332. Data can be screened. In various embodiments, the processor 320 may set the collection prohibition on the selected data based on the access information of the data. In various embodiments, the processor 320 checks the order in which data is loaded from the nonvolatile memory 334 to the volatile memory 332 while the processor 320 accesses the data, and Information may be written to the nonvolatile memory 334 as data access information.
  • a set size eg, 100 megabytes (MiB)
  • the processor 320 may, based on the access information of the data, the set size of the data loaded in the volatile memory 332. Data can be screened.
  • the processor 320 when the data for which the recovery prohibition is determined in the volatile memory 332 is application data for an application (for example, an apk (Android application package) file, dex (Dalvik executable) file), the processor 320 It is possible to select the data necessary to compose the initial screen of the application out of the total data for. In various embodiments, when the size of data required to configure the initial screen exceeds the set size, the processor 320 sets the data to be accessed in time priority among the data required to configure the initial screen of the application to be less than the set size. Can be selected as. In various embodiments, the processor 320 may set the collection prohibition on the selected data.
  • data for which collection prohibition is determined in the volatile memory 332 is data related to content (eg, moving picture video files (eg, Audio Video Interleave (AVI) files, Moving Picture Experts Group (MPEG) files)), image files.
  • content eg., moving picture video files (eg, Audio Video Interleave (AVI) files, Moving Picture Experts Group (MPEG) files)
  • image files e.g., Joint Photographic Experts Group (JPEG) files, Portable Network Graphics (PNG) files
  • JPEG Joint Photographic Experts Group
  • PNG Portable Network Graphics
  • the processor 320 may set the collection prohibition on data selected based on a user input.
  • the user input may be an input for selecting a collection prohibition setting button in a displayed pop-up window in response to a touch input for an executable object (eg, an icon).
  • the user input may be an input for selecting a set button for prohibiting collection of data in a preset user interface.
  • FIG. 4 is a block diagram 400 illustrating an example of a configuration of an electronic device (eg, the electronic device 301) according to various embodiments. The configuration of FIG. 4 will be described with reference to configurations of the electronic device 301 of FIG. 3.
  • an electronic device may include a program 401, a memory 451, and a storage device 455.
  • the program 401 may include a system server 410, a virtual ramdisk 420, a daemon 430, an operating system 440, or a plurality of applications 461, 463, or 465.
  • operating system 440 may include file system 441.
  • the program 401 may be included in the program 140 of FIG. 1 or 2.
  • the program 401 may be executed by a processor (eg, the processor 320 of FIG. 3) by storing data on the program 401 in the memory 451.
  • the memory 451 may correspond to the volatile memory 132 of FIG. 1 or the volatile memory 332 of FIG. 3.
  • the storage device 455 may correspond to the nonvolatile memory 134 of FIG. 1 or the nonvolatile memory 334 of FIG. 3.
  • the plurality of applications 461, 463, or 465 may correspond to the application 146 of FIG. 1 or 2.
  • the system server 410 corresponds to an execution request among a plurality of applications 461, 463, or 465 through the file system 441 in response to an application execution request from an app launcher (not shown).
  • Application data for an application (for example, the application 461) may be loaded into the memory 451 and an application indicated by the loaded application data may be executed.
  • the system server 410 stores data related to the content through the file system 441 in response to a data access request for data related to the content from an application (for example, the application 461 ). ) Can be loaded.
  • application data for a plurality of applications 461, 463, or 465 and data related to content may be stored in the storage device 455.
  • the system server 410 may deliver information on the executed application to the virtual ramdisk 420.
  • the virtual ramdisk 420 may determine whether to prohibit the collection of application data based on information on the executed application.
  • the information on the applications 461, 463, or 465 is identification information of the application, information indicating the number of times the application is executed, information indicating the number of notifications for the application, or an order according to recent use of the applications. It may include at least one of the indicated information.
  • the virtual ramdisk 420 may manage a virtual ramdisk database.
  • the virtual ramdisk database may be a collection prohibition list indicating information on application data for which collection prohibition is set.
  • the virtual ramdisk database may be stored in the storage device 455.
  • application data including information in the virtual ramdisk database may be hot data.
  • the hot data may be data that is frequently accessed by the processor 320.
  • the hot data may be data on an application frequently executed by the processor 320.
  • the hot data may be data about an application recently executed by the processor 320.
  • the virtual ramdisk 420 may identify information on application data accessed by the processor 320 in the virtual ramdisk database. In various embodiments, if information on the accessed application data is not identified in the virtual ramdisk database, the virtual ramdisk 420 may identify that the accessed application data is not subject to recovery prohibition. In various embodiments, when information on the accessed application data is identified in the virtual ramdisk database, the virtual ramdisk 420 may identify that the accessed application data is data to be prohibited from collection.
  • the virtual ramdisk 420 may determine whether to prohibit the recovery of the accessed application data, if the application data accessed by the processor 320 is not target data for prohibition of recovery. In various embodiments, the virtual ramdisk 420 may determine whether to prohibit the collection of the accessed application data based on information on the application data. In various embodiments, the virtual ramdisk 420 is based on at least one of recent access information (eg, LRU list), machine learning (ML), or data access performance of the accessed application data, for the accessed application data. You can decide whether or not to prohibit collection.
  • recent access information eg, LRU list
  • ML machine learning
  • the virtual ramdisk 420 checks the recovery prohibition determination value for the application data accessed by the processor 320, based on the information on the application data, and based on the confirmed recovery prohibition determination value. , It is possible to determine prohibition of recovery of the accessed application data.
  • the virtual ramdisk 420 determines a value for prohibiting collection of accessed application data based on at least one of recent access information (eg, LRU list), machine learning (ML), or data access capability. I can confirm.
  • the virtual ramdisk 420 determines that the accessed application data is higher than the lowest recovery prohibition determination value among the recovery prohibition determination values for application data existing in the virtual ramdisk database. It is possible to determine prohibition of recovery of application data.
  • the retrieval prohibition determination value may be a value for determining retrieval prohibition of application data.
  • the virtual ramdisk 420 may calculate a recovery prohibition determination value in real time.
  • the virtual ramdisk 420 may update the calculated recovery prohibition determination value in the virtual ramdisk database.
  • the virtual ramdisk 420 may manage an LRU list for a preset number (eg, 40) of data based on recent access information of application data.
  • the preset number may be determined based on the amount of the recovery inhibited memory.
  • the preset number may be determined as 40.
  • the virtual ramdisk 420 may manage the LRU list so that the most recently accessed application data is located at the top of the LRU list, and the application data is arranged in the LRU list in the order of recently accessed. In various embodiments, the virtual ramdisk 420 may determine a recovery prohibition determination value such that application data included in the LRU list are positioned at the top of the LRU list to have a higher recovery prohibition determination value.
  • the virtual ramdisk 420 may measure the efficiency of prohibiting recovery of application data.
  • the recovery prohibition efficiency is the first access time and application data required when the processor 320 accesses the application data while the application data is stored in the nonvolatile memory 334. It may be determined by comparing the second access time required when the processor 320 accesses the application data in the loaded state. In various embodiments, the recovery prohibition efficiency may be evaluated as having higher efficiency as the second access time is shorter than the first access time. In various embodiments, the recovery prohibition efficiency is determined when the application data is stored in the nonvolatile memory 334 and the amount of the first data input/output measured when the processor 320 accesses the data and the application data are stored in the volatile memory 332.
  • the recovery prohibition efficiency may be evaluated as having higher efficiency as the second data input/output amount is smaller than the first data input/output amount.
  • the virtual ramdisk 420 may determine a determination value for prohibiting recovery of application data based on the efficiency of prohibiting recovery of application data. In various embodiments, the virtual ramdisk 420 may determine that the higher the recovery prohibition efficiency, the higher the recovery prohibition determination value of the application data.
  • the virtual ramdisk 420 may determine application data to set the recovery prohibition and/or application data to cancel the recovery prohibition through machine learning. In various embodiments, the virtual ramdisk 420 may perform machine learning through learning about an artificial neural network (ANN) including a plurality of neural network layers. In various embodiments, the virtual ramdisk 420 may learn about an artificial neural network based on input data generated at least based on context information.
  • ANN artificial neural network
  • the virtual ramdisk 420 may generate input data based at least on context information, and may generate output data for input data through neural network layers included in the neural network.
  • the context information may include at least one of information about the user (eg, at least one of the user's gender, age, and location) or date information (eg, at least one of a time or a day of the week).
  • the output data may represent the execution probability of the applications 461, 463, or 465.
  • the virtual ramdisk 420 may determine a determination value for prohibiting the collection of application data based on the output data.
  • the virtual ramdisk 420 inputs input data generated at least based on the context information to neural network layers and outputs output data, and a user among the plurality of applications 461, 463, or 465 Based on an application executed according to an input, learning of neural network layers may be performed.
  • the virtual ramdisk 420 may determine prohibition of recovery of application data based on a preset amount of prohibition of recovery memory.
  • the virtual ramdisk 420 may perform socket communication with the daemon 430. In various embodiments, the virtual ramdisk 420 may provide the daemon 430 with information on application data for which the recovery is prohibited. In various embodiments, the virtual ramdisk 420 may provide the daemon 430 with information on application data for which the recovery prohibition is canceled among application data for which the recovery prohibition is set.
  • the daemon 430 may lock a logical address of the application data based on information on application data to be prohibited from being retrieved from the virtual ramdisk 420. In various embodiments, the daemon 430 may provide information on a logical address of application data to be locked to the file system 441. In various embodiments, the daemon 430 may provide information on a logical address of application data to be locked in the file system 441 through the mlock() command.
  • the daemon 430 may unlock the logical address of the application data based on information on the application data for which the recovery prohibition from the virtual ramdisk 420 is released. In various embodiments, the daemon 430 may provide information on a logical address of application data to be unlocked to the file system 441. In various embodiments, the daemon 430 may provide information on a logical address of application data to be locked in the file system 441 through a munlock() command.
  • operating system 440 may include file system 441.
  • the operating system 440 may be a program for controlling at least one resource (eg, hardware, process) of the electronic device 301.
  • the file system 441 may be a program for managing data stored in the memory 451 or the storage device 455.
  • data stored in the memory 451 or the storage device 455 may be managed through the file system 441.
  • the system server 410 or the daemon 430 may manage data loaded into the memory 451 through the file system 441.
  • FIG. 5 is a flowchart 500 of setting prohibition of collection of an electronic device (for example, the electronic device 301) according to various embodiments.
  • FIG. 5 illustrates that after booting of the electronic device (eg, the electronic device 301) is completed, the processor (eg, the processor 320) loads the recovery prohibition target data into the volatile memory 332 and the loaded A flowchart 500 for setting prohibition of collection of data may be shown. 5 will be described with reference to configurations of the electronic device 301 of FIG. 3.
  • the processor 320 may boot the electronic device 301.
  • the processor 320 may identify whether a no-return list exists. In various embodiments, when booting of the electronic device 301 is completed, the processor 320 may identify (or search) the collection prohibition list in the nonvolatile memory 334.
  • the processor 320 may perform an operation 530 when it is identified that the collection prohibition list exists ('Yes'). In various embodiments, the processor 320 may terminate the collection prohibition setting process if the collection prohibition list is not identified. In various embodiments, when it is not identified whether the collection prohibition list exists ('No'), booting of the electronic device 301 in operation 510 may be determined as the first booting.
  • the processor 320 may load data included in the collection prohibition list from the nonvolatile memory 334 to the volatile memory 332.
  • the processor 320 may sequentially load data of an application included in the collection prohibition list from the nonvolatile memory 334 to the volatile memory 332 in an application unit.
  • the collection prohibition list may include information on priorities among application data included in the collection prohibition list.
  • the processor 320 may set a recovery prohibition on the data loaded into the volatile memory 332.
  • the processor 320 locks the logical addresses of the application data loaded into the volatile memory 332 in order to set the prohibition on the recovery of the application data loaded into the volatile memory 332. I can.
  • locking of logical addresses may be performed by the mlock() instruction executed by the processor 320.
  • application data for which collection prohibition is set may not be erased from the volatile memory 332.
  • application data for which recovery prohibition is set in the volatile memory 332 may not be swapped with other data of the nonvolatile memory 334.
  • FIG. 6 is a flowchart 600 of setting a collection prohibition of an electronic device (eg, the electronic device 301) according to various embodiments.
  • FIG. 6 shows, when a processor (eg, processor 320) accesses data in response to an input (eg, a touch input for an executable object (eg, icon)), the accessed data is A flowchart 600 for setting the prohibition of collection may be shown. 6 will be described with reference to configurations of the electronic device 301 of FIG. 3.
  • the processor 320 may access data.
  • the data accessed by the processor 320 may be application data loaded in the volatile memory 332.
  • the processor 320 loads the application data stored in the nonvolatile memory 334 into the volatile memory 332, and the volatile memory ( 332) can be accessed.
  • the processor 320 is stored in the nonvolatile memory 334. While the stored application data is loaded into the volatile memory 332, it is possible to access application data sequentially loaded into the volatile memory 332 at the same time.
  • the processor 320 may identify whether the accessed data is included in the prohibition list. In various embodiments, if the accessed application data is not included in the collection prohibition list ('No'), the processor 320 may perform an operation 630. In various embodiments, if the accessed application data is included in the collection prohibition list ('Yes'), the processor 320 may perform the operation 650.
  • the processor 320 may identify whether a retrieval prohibition setting for the accessed data is necessary. In various embodiments, the processor 320 may identify whether it is necessary to set the collection prohibition for the accessed application data, based on a determination value for prohibiting collection of the accessed application data. In various embodiments, the processor 320 may check a determination value for prohibiting collection of the accessed application data based on the information on the accessed application data. In various embodiments, the processor 320 may check a value for prohibiting collection of accessed application data based on at least one of recent access information (eg, LRU list), machine learning (ML), or data access performance. have.
  • recent access information eg, LRU list
  • ML machine learning
  • the processor 320 needs to set a collection prohibition setting for the accessed application data if the value for prohibiting collection of the accessed application data is greater than or equal to the lowest collection prohibition plate value of the application included in the prohibition list. You can judge that it is ('Yes'). In various embodiments, if the value for prohibiting recovery of the accessed application data is lower than the lowest recovery prohibition plate value of the application included in the prohibition list, the processor 320 sets the recovery prohibition setting for the accessed application data. It can be determined that it is not necessary ('No').
  • the processor 320 may provide a user interface through which a user can add an application as a collection prohibition object or exclude an application that is a collection prohibition object from a collection prohibition object.
  • the processor 320 may store a user collection prohibition list for an application set as a collection prohibition target through a user interface.
  • the processor 320 may determine that the collection prohibition setting for the accessed application data is necessary ('Yes'). .
  • the processor 320 may determine that the collection prohibition setting for the accessed application data is not necessary ('No. ').
  • applications included in the banned collection list may be included in applications included in the banned user collection list.
  • the processor 320 may determine that when an application indicated by the accessed application data is newly executed (for example, when there is no process for an application), it is necessary to set a collection prohibition setting for the accessed application data. Yes ('Yes'). In various embodiments, the processor 320 prohibits recovery of the accessed application data when the application indicated by the accessed application data is executed from the background state to the foreground state (eg, when there is a process for the application). You can decide that no setting is needed ('No').
  • the processor 320 may perform the operation 640. In various embodiments, if the collection prohibition setting for the accessed application data is not required ('No'), the processor 320 may end the process of setting the collection prohibition for the accessed application data.
  • the processor 320 may set a prohibition on the recovery of the accessed data.
  • the processor 320 may lock logical addresses for the accessed application data in order to set the prohibition of collection of the accessed application data.
  • locking of logical addresses may be performed by the mlock() instruction executed by the processor 320.
  • application data for which collection prohibition is set may not be erased from the volatile memory 332.
  • the processor 320 may update information about the accessed data to the prohibition list.
  • the information on the accessed data may include a collection prohibition determination value.
  • FIG. 7 is a flowchart 700 of setting prohibition of collection of an electronic device (eg, the electronic device 301) according to various embodiments.
  • FIG. 7 may represent an operation included in the processes 540 or 640 of setting prohibition of collection of data. 7 will be described with reference to configurations of the electronic device 301 of FIG. 3.
  • the processor 320 may identify whether there is an available recovery prohibited memory capacity.
  • the processor 320 may set the collection prohibition on data less than or equal to a set size of the total memory capacity of the volatile memory 332.
  • the available recovery prohibition memory capacity is Can be identified as being present.
  • the processor 320 is based on a value obtained by subtracting the sum of the size of the application data for which the recovery prohibition is set and the size of the application data for which the recovery prohibition is set in the volatile memory 332 from the memory capacity of the set size. It is possible to identify whether there is a forbidden memory capacity. In various embodiments, the processor 320 is a value obtained by subtracting the sum of the size of the application data for which the collection prohibition is set in the volatile memory 332 from the memory capacity of the set size and the size of the application data for which the collection prohibition is set is '0' or more. , It can be identified that there is an available recovery prohibited memory capacity.
  • the processor 320 is less than '0' when the sum of the sum of the size of the application data for which the recovery prohibition is set and the size of the application data for which the recovery prohibition is set in the volatile memory 332 is less than 0. , It can be identified that there is no available recovery prohibited memory capacity. In various embodiments, the processor 320 subtracts the sum of the size of the application data for which the recovery prohibition is set and the size of the data for which the recovery prohibition is set in the volatile memory 332 from the memory capacity of the set size is less than '0', The reduced value can be identified as the required memory capacity.
  • the memory capacity of the preset size in the volatile memory 332 is 4 gibibytes (GiB)
  • the size of the data for which the recovery prohibition is set in the volatile memory 332 is 3 gibibytes (GiB)
  • the volatile memory When the size of the data for which the collection prohibition is set at 332 is 100 mebibytes (MiB), the processor 320 may identify that there is an available collection prohibition memory capacity.
  • the memory capacity of the preset size in the volatile memory 332 is 4 gibibytes (GiB)
  • the size of the application data for which the recovery prohibition is set in the volatile memory 332 is 4,000 mebibytes (MiB)
  • the processor 320 may identify that the available recovery prohibition memory capacity does not exist.
  • the memory capacity of the preset size in the volatile memory 332 is 4 gibibytes (GiB)
  • the size of the application data for which the recovery prohibition is set in the volatile memory 332 is 4,000 mebibytes (MiB)
  • the processor 320 identifies 4 mebibytes (MiB) as the required memory capacity in various embodiments. can do.
  • the processor 320 may perform an operation 721 if there is no available recovery prohibition memory capacity ('No'). In various embodiments, the processor 320 may perform the operation 740 if there is an available recovery prohibition memory capacity ('Yes').
  • the processor 320 may identify application data to be released from the collection ban in the collection ban list.
  • the processor 320 may identify additional application data to be canceled for prohibition on collection, based on the size of the application data to be canceled for prohibition on collection. In various embodiments, the processor 320 may identify additional application data to be released from recovery prohibition if the size of the application data to be released from the recovery prohibition is less than the required memory capacity. In various embodiments, the processor 320 may identify additional application data to be released from the collection prohibition on the basis of the determination value for prohibition of collection in the collection prohibition list. In various embodiments, the processor 320 may not identify additional application data to be released from the recovery prohibition if the size of the application data to be released from the recovery prohibition is larger than the required memory capacity.
  • the processor 320 may identify additional application data to be released from recovery prohibition. I can. In various embodiments, when 4 mebibytes (MiB) is the required memory capacity, and the size of the application data to be released from recovery prohibition is 5 mebibytes (MiB), the processor 320 does not identify additional application data to be released from recovery prohibition. May not.
  • the processor 320 may select application data to release the collection prohibition based on at least one of recent access information (eg, LRU list), machine learning (ML), or data access capability of the application data. have.
  • the processor 320 selects the application data corresponding to the application selected in the order of short response reduction time among the applications of the application data whose logical address is locked in the volatile memory 332 as data to cancel the collection prohibition.
  • the reaction shortening time may be a time corresponding to a value obtained by subtracting the second access time from the first access time.
  • the processor 320 may determine whether the release target is identified based on the LRU. In various embodiments, the processor 320 may determine that the release target is identified based on the LRU when the difference value between the lowest sequence number and the current sequence number in the collection prohibition list exceeds a set value (eg, 40). Yes ('Yes'). In various embodiments, the processor 320 identifies the application data of the application having the lowest sequence number as a target for release prohibition when the difference value between the lowest sequence number and the current sequence number in the collection prohibition list exceeds a set value. can do.
  • a set value eg, 40
  • the processor 320 may determine that the release target is not identified based on the LRU if the difference value between the lowest sequence number and the current sequence number in the collection prohibition list is less than a set value ('No. ').
  • the sequence number may be a serial number that is assigned when an application is executed.
  • the sequence number of an arbitrary application may have a value obtained by adding 1 to the sequence number of an application executed immediately before the arbitrary application.
  • the processor 320 may perform an operation 730 when a release target is identified based on an LRU ('Yes'). In various embodiments, the processor 320 may perform an operation 725 if the release target is not identified based on the LRU ('No').
  • the processor 320 may determine whether a release target is identified based on the collection prohibition determination value. In various embodiments, the processor 320 may determine that the release target is identified based on the collection prohibition determination value if there is application data having a recovery prohibition value lower than the recovery prohibition value of the recovery prohibition target application data in the collection prohibition list. Can ('Yes'). In various embodiments, the processor 320 may identify the application data as a target for releasing recovery prohibition if there is application data having a recovery prohibition value lower than the recovery prohibition value of the recovery prohibition target application data in the recovery prohibition list.
  • the processor 320 Can be identified as a target for lifting the ban on collection. In various embodiments, the processor 320 determines that the release target is not identified based on the recovery prohibition value if there is no application data having a recovery prohibition value lower than the recovery prohibition value of the recovery prohibition target application data in the recovery prohibition list. You can ('no').
  • the processor 320 may perform an operation 730 when the target to be released is identified based on the collection prohibition value ('Yes). In various embodiments, the processor 320 may terminate the process if the target for release is not identified based on the forbidden value of recovery ('No').
  • the processor 320 may release the prohibition on the recovery of the identified data.
  • the processor 320 may unlock logical addresses for the identified application data in order to release the prohibition on recovery of the identified application data.
  • unlocking of locked logical addresses may be performed by a munlock() instruction executed by the processor 320.
  • application data for which the recovery prohibition is released may be erased from the volatile memory 332.
  • the processor 320 may set the collection prohibition on the data to be prohibited to be recovered.
  • the processor 320 sets the collection prohibition of the application data for prohibition of collection performed in operation 740 in operation 540 of FIG. 5, in which the processor 320 It may correspond to setting the recovery prohibition on the application data loaded into the volatile memory 332 according to the recovery prohibition list after booting.
  • the processor 320 sets the collection prohibition for the application data to be prohibited to be recovered performed in operation 740 in the operation 640 of FIG. 6, in which the processor 320 prohibits collection of application data. It can respond to setting.
  • FIG. 8 is a flowchart 800 of a memory capacity adjustment for prohibiting recovery of the electronic device 301 according to various embodiments.
  • FIG. 8 is described with reference to the configurations of the electronic device 301 of FIG. 3.
  • the processor 320 may identify whether a value obtained by subtracting the recovery prohibition memory capacity from the available memory capacity of the volatile memory 332 is greater than the reference memory capacity. .
  • the processor 320 when a new process (e.g., execution of a new application or reproduction of new content) is requested, the processor 320 is the reference memory capacity, which is a value obtained by subtracting the recovery prohibition memory capacity from the available memory capacity of the volatile memory 332. You can identify if it is larger.
  • the available memory capacity is the sum of the memory capacity freely allocable to the process and the memory capacity recoverable from the process. Can respond to.
  • the processor 320 may perform an operation 821 when a value of the available memory capacity of the volatile memory 332 excluding the recovery prohibition memory capacity exceeds the reference memory capacity ('Yes'). In various embodiments, the processor 320 may perform an operation 825 when a value of the available memory capacity of the volatile memory 332 excluding the recovery prohibited memory capacity is less than or equal to the reference memory capacity ('No').
  • the processor 320 may expand the recovery prohibition memory capacity. In various embodiments, the processor 320 may expand the capacity of the recovery prohibition memory based on at least one of an available memory capacity, a recovery prohibition memory capacity, and a reference memory capacity. In various embodiments, the processor 320 may increase the recovery prohibition memory capacity by a value obtained by subtracting the reference memory capacity from the available memory capacity. In various embodiments, the reference memory capacity may be predetermined according to a usage pattern of the user's electronic device 301. In various embodiments, the reference memory capacity may be predetermined as the sum of the memory capacity required by the running process, the memory capacity required by the process required to be executed, and the margin memory capacity (eg, 1 gibibyte (GiB)). .
  • the margin memory capacity eg, 1 gibibyte (GiB)
  • the processor 320 may reduce the forbidden memory capacity. In various embodiments, the processor 320 may reduce the recovery prohibition memory capacity based on at least one of an available memory capacity, a recovery prohibition memory capacity, and a reference memory capacity. In various embodiments, the processor 320 may reduce the recovery prohibition memory capacity by a value obtained by subtracting the reference memory capacity from the available memory capacity.
  • FIG. 9 illustrates examples of screens 910, 930, or 950 displayed by an electronic device (eg, the electronic device 101 of FIG. 1) according to various embodiments. 9 will be described with reference to configurations of the electronic device 101 of FIG. 1 or configurations of the electronic device 301 of FIG. 3.
  • the processor 320 generates a first screen 910 representing a preset interface, and displays the generated first screen 910 through a display device (eg, display device 160).
  • a display device eg, display device 160
  • the first screen 910 representing a preset interface may include a button 915 for switching to the second screen 930 for setting the prohibition of collection of application data.
  • the processor 320 is a user input (eg, touch input) input to the button 915 of the first screen 910 Can be detected.
  • the processor 320 when a user input to the button 915 is detected, the processor 320 generates a second screen 930 representing a preset interface, and displays the generated second screen 930 on the display device 160. ) Can be displayed.
  • the second screen 930 representing a preset interface is an area 931 indicating information that a collection prohibition can be set, an area 933 that can set collection prohibition for application data, or An area 937 representing applications indicated by application data for which prohibition is set may be included.
  • the area 933 in which collection prohibition for application data can be set may include a button 935 for setting collection prohibition for application data.
  • the processor 320 is a user input (eg, touch input) input to the button 935 of the second screen 930. Can be detected.
  • the processor 320 may additionally set prohibition of collection of application data.
  • the identification order may be low for application data for which the collection prohibition is set by a user input.
  • the application data for which the collection prohibition is set by the processor 320 by the user input may be identified as application data to be released from the collection prohibition later than application data for which the collection prohibition is set by a collection prohibition setting process other than the user input. .
  • the processor 320 generates and generates a third screen 950 (eg, at least one of a home screen, an apps screen, or a folder selection screen) including executable objects (eg, icons).
  • the displayed third screen 950 may be displayed through the display device 160.
  • the third screen 950 may include a number of executable objects.
  • the processor 320 is input to the executable object 955 of the third screen 950. At least one of an input or a long press touch input) may be detected. In various embodiments, when a user input to the executable object 955 is detected, the processor 320 generates a pop-up window 957 representing a preset interface, and the generated pop-up window 957 is displayed on the third screen ( It may be displayed through the display device 160 so as to overlap with the 950. In various embodiments, the pop-up window 957 may include a number of executable objects. In various embodiments, at least one object among a plurality of executable objects included in the pop-up window 957 may include an object 957 for setting collection prohibition. In various embodiments, when collection prohibition is set for application data of an application indicated by the executable object 955, the pop-up window 957 may include an object for canceling the collection prohibition instead of the object 957 for setting the collection prohibition. I can.
  • the processor 320 is an object 957 for setting the collection prohibition of the pop-up window 957.
  • user input eg, touch input
  • the processor 320 may set the collection prohibition for application data of an application indicated by the executable object 955.
  • the processor 320 may detect a user input for an object for canceling the collection prohibition of the pop-up window 957. In various embodiments, when a user input to an object for canceling the collection prohibition is detected, the processor 320 may cancel the collection prohibition for application data of an application indicated by the executable object 955.
  • the electronic device eg, the electronic device 301 and its operation method according to various embodiments of the present disclosure prevent data matched with some logical addresses of the memory from being retrieved from the memory, thereby virtualizing space according to some logical addresses of the memory. It can be used as a ramdisk.
  • the electronic device eg, the electronic device 301 and its operation method according to various embodiments use a space according to some logical address of the memory as a virtual ramdisk, so that it is not necessary to distinguish the memory while loading the memory. May not.
  • the electronic device (eg, the electronic device 301) and its operating method according to various embodiments of the present disclosure do not need to classify the memory while loading the memory, so that memory management may be flexible.
  • the electronic device eg, the electronic device 301 and its operation method according to various embodiments of the present disclosure prevent data matched with some logical addresses of the memory from being retrieved from the memory, thereby reducing overhead due to data reloading. I can.
  • An electronic device for example, the electronic device 301 according to various embodiments includes a volatile memory, a nonvolatile memory, and a processor operatively connected to the volatile memory and the nonvolatile memory, and the processor detects an event and , If first data related to the detected event among data stored in the nonvolatile memory is loaded into the volatile memory, and the first data is loaded into the volatile memory, based on the information on the first data , A logical address of the first data in the volatile memory may be locked so that the first data is not retrieved from the volatile memory.
  • the processor may lock data less than or equal to a preset memory capacity from the total memory capacity of the volatile memory in the volatile memory.
  • the processor may adjust the preset memory capacity based on the memory capacity of the volatile memory required by the process performed by the processor.
  • the processor may lock a logical address of the data less than the preset size in the volatile memory so that data less than a preset size among the first data is not retrieved from the volatile memory.
  • the processor may identify data of a preset size or less among the first data, based on access information for the first data.
  • the processor locks data less than a preset memory capacity from the total memory capacity of the volatile memory in the volatile memory, and based on the size of data locked with a logical address in the volatile memory, the preset The available memory capacity is identified among memory capacities, and if the size of the first data loaded in the volatile memory exceeds the usable memory capacity, the data for at least one application among data whose logical address is locked in the volatile memory Logical addresses in volatile memory can be unlocked.
  • the at least one application may be an application selected in an order of short response reduction time among applications of data whose logical addresses are locked in the volatile memory.
  • the at least one application may be an application selected in an order accessed by the processor long ago from among applications of data whose logical addresses are locked in the volatile memory.
  • the at least one application may be an application selected based on a value indicated by output data that is output by inputting input data generated at least based on context information to neural network layers.
  • the non-volatile memory stores a list indicating information on data in which a logical address is locked in the volatile memory, and the event is an event indicating that booting is completed while the electronic device is off, and the processor May load the first data included in the list among data stored in the nonvolatile memory into the volatile memory.
  • the event is an event indicating that a user input requesting a lock for a selected application has been received
  • the processor is configured to indicate an application corresponding to the user input among data stored in the nonvolatile memory. 1 Data can be loaded into the volatile memory.
  • An operation method of an electronic device includes an operation of detecting an event, and first data related to the detected event among data stored in a nonvolatile memory of the electronic device.
  • the operation of loading into the volatile memory of the electronic device and the first data is loaded into the volatile memory, the first data is prevented from being recovered from the volatile memory based on the information on the first data. It may include an operation of locking a logical address in the volatile memory.
  • the operation of locking data less than a preset memory capacity from the total memory capacity of the volatile memory in the volatile memory may be included.
  • the operation of adjusting the preset memory capacity may be included.
  • the operation of locking the logical address of the first data in the volatile memory includes data of the preset size or less so that data of the first data less than a preset size is not retrieved from the volatile memory. It is possible to lock the logical address in the volatile memory.
  • the operation of identifying data of a predetermined size or less among the first data may be further included.
  • the operation of locking data less than a preset memory capacity from the total memory capacity of the volatile memory in the volatile memory, based on the size of data locked with a logical address in the volatile memory, among the preset memory capacity The operation of identifying an available memory capacity and when the size of the first data loaded in the volatile memory exceeds the available memory capacity, the volatile memory of data for at least one application among data whose logical address is locked in the volatile memory It may further include an operation of unlocking the logical address of.
  • the at least one application may be selected in an order of short response time from among applications of data whose logical addresses are locked in the volatile memory.
  • the at least one application may be an application selected in an order accessed by a processor of the electronic device from among applications of data whose logical addresses are locked in the volatile memory.
  • the at least one application may be an application selected based on a value indicated by output data that is output by inputting input data generated at least based on context information to neural network layers.
  • the event is an event indicating that booting has been completed while the electronic device is off, and is included in a list indicating information on data in which a logical address is locked in the volatile memory among data stored in the nonvolatile memory. And loading the first data into the volatile memory.
  • the event is an event indicating that a user input requesting a lock for a selected application has been received, and among data stored in the nonvolatile memory, first data indicating an application corresponding to the user input is included in the Can be loaded into volatile memory.
  • a computer-readable storage medium storing one or more programs (software modules) may be provided.
  • One or more programs stored in a computer-readable storage medium are configured to be executable by one or more processors in an electronic device (device).
  • the one or more programs include instructions that cause the electronic device to execute methods according to embodiments described in the claims or specification of the present disclosure.
  • These programs include random access memory, non-volatile memory including flash memory, read only memory (ROM), and electrically erasable programmable ROM.
  • EEPROM electrically erasable programmable read only memory
  • magnetic disc storage device compact disc-ROM (CD-ROM), digital versatile discs (DVDs) or other forms of It may be stored in an optical storage device or a magnetic cassette. Alternatively, it may be stored in a memory composed of a combination of some or all of them. In addition, a plurality of configuration memories may be included.
  • the program is through a communication network composed of a communication network such as the Internet, an intranet, a local area network (LAN), a wide LAN (WLAN), or a storage area network (SAN), or a combination thereof. It may be stored in an attachable storage device that can be accessed. Such a storage device may be connected to a device performing an embodiment of the present disclosure through an external port. In addition, a separate storage device on the communication network may access a device performing an embodiment of the present disclosure.
  • a communication network such as the Internet, an intranet, a local area network (LAN), a wide LAN (WLAN), or a storage area network (SAN), or a combination thereof. It may be stored in an attachable storage device that can be accessed. Such a storage device may be connected to a device performing an embodiment of the present disclosure through an external port. In addition, a separate storage device on the communication network may access a device performing an embodiment of the present disclosure.

Landscapes

  • Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Software Systems (AREA)
  • Physics & Mathematics (AREA)
  • General Engineering & Computer Science (AREA)
  • General Physics & Mathematics (AREA)
  • Stored Programmes (AREA)

Abstract

다양한 실시예들에 따른 전자 장치(electronic device)는, 휘발성 메모리, 비휘발성 메모리 및 프로세서를 포함하고, 상기 프로세서는, 이벤트를 검출하고, 상기 비휘발성 메모리에 저장되어 있는 데이터 중 상기 검출된 이벤트에 관련된 제1 데이터를 상기 휘발성 메모리로 로드하고, 상기 제1 데이터가 상기 휘발성 메모리로 로드되면, 상기 제1 데이터에 대한 정보에 기초하여, 상기 제1 데이터가 상기 휘발성 메모리에서 회수되지 않도록 상기 제1 데이터의 상기 휘발성 메모리에서의 논리 주소를 락(lock)할 수 있다.

Description

어플리케이션 데이터를 관리하는 전자 장치 및 방법
후술되는 다양한 실시예들은 어플리케이션 데이터를 관리하는 전자 장치 및 방법에 관한 것이다.
전자 장치는 어플리케이션을 실행하기 위해 저장 장치(storage)에 저장되어 있는 데이터를 메모리에 로드할 수 있다. 이러한 전자 장치는 어플리케이션의 실행 요청에 대한 응답 속도를 향상시키기 위해 메모리에 램디스크를 할당할 수 있다.
전자 장치는 램디스크에 어플리케이션 데이터를 적재할 수 있다. 램디스크에 데이터가 적재된 어플리케이션은 응답 속도가 향상될 수 있다. 그러나, 전자 장치는 부팅 과정에서 메모리를 적재하는 동안 램디스크를 할당할 수 있으므로, 전자 장치의 사용에 따른 유동적인 메모리 관리가 어려울 수 있다. 또한, 전자 장치는 어플리케이션 데이터가 메모리의 램디스크로 할당된 물리적 공간에 이외의 공간에 로드된 경우, 어플리케이션 데이터를 램디스크로 할당된 물리적 공간으로 복사하는 동작이 필요할 수 있다. 따라서, 전자 장치의 어플리케이션의 실행 요청에 대한 응답 속도를 향상시키기 위한 메모리 관리 기법이 필요하다.
전자 장치는, 비휘발성 메모리로부터 휘발성 메모리로 로드되었던 데이터를 운영 체제의 메모리 관리 정책에 의해 휘발성 메모리에서 회수(또는, 휘발성 메모리에서 제거)할 수 있다. 전자 장치는 휘발성 메모리에서 회수된 데이터에 대한 접근이 필요하면, 접근이 필요한 데이터를 비휘발성 메모리로부터 휘발성 메모리로 재로드해야할 수 있다. 전자 장치의 휘발성 메모리와 비휘발성 메모리는 데이터의 재로드에 따른 추가적인 오버헤드가 발생할 수 있다. 따라서, 전자 장치의 오버헤드를 줄이기 위한 메모리 관리 기법이 필요하다.
본 문서에서 이루고자 하는 기술적 과제는 이상에서 언급한 기술적 과제로 제한되지 않으며, 언급되지 않은 또 다른 기술적 과제들은 아래의 기재로부터 본 발명이 속하는 기술분야에서 통상의 지식을 가진 자에게 명확하게 이해될 수 있을 것이다.
다양한 실시예들에 따른 전자 장치(electronic device)는, 휘발성 메모리, 비휘발성 메모리 및 프로세서를 포함하고, 상기 프로세서는, 이벤트를 검출하고, 상기 비휘발성 메모리에 저장되어 있는 데이터 중 상기 검출된 이벤트에 관련된 제1 데이터를 상기 휘발성 메모리로 로드하고, 상기 제1 데이터가 상기 휘발성 메모리로 로드되면, 상기 제1 데이터에 대한 정보에 기초하여, 상기 제1 데이터가 상기 휘발성 메모리에서 회수되지 않도록 상기 제1 데이터의 상기 휘발성 메모리에서의 논리 주소를 락(lock)할 수 있다.
다양한 실시예들에 따른 전자 장치(electronic device)의 동작 방법은, 이벤트를 검출하는 동작, 상기 전자 장치의 비휘발성 메모리에 저장되어 있는 데이터 중 상기 검출된 이벤트에 관련된 제1 데이터를 상기 전자 장치의 휘발성 메모리로 로드하는 동작 및 상기 제1 데이터가 상기 휘발성 메모리로 로드되면, 상기 제1 데이터에 대한 정보에 기초하여, 상기 제1 데이터가 상기 휘발성 메모리에서 회수되지 않도록 상기 제1 데이터의 상기 휘발성 메모리에서의 논리 주소를 락(lock)하는 동작을 포함할 수 있다.
다양한 실시 예들에 따른 전자 장치(electronic device) 및 이의 방법은, 메모리의 일부 논리적 주소에 매칭되어 있는 데이터가 메모리에서 회수되지 않도록 함으로써, 메모리의 일부 논리적 주소에 따른 공간을 가상 램디스크로 활용할 수 있다.
다양한 실시 예들에 따른 전자 장치(electronic device) 및 이의 방법은, 메모리의 일부 논리적 주소에 따른 공간을 가상 램디스크로 활용함으로써, 메모리를 적재하는 동안의 메모리의 구분이 필요하지 않을 수 있다. 다양한 실시 예들에 따른 전자 장치(electronic device) 및 이의 방법은, 메모리를 적재하는 동안의 메모리의 구분이 필요하지 않음으로써, 메모리의 관리를 유동적으로 할 수 있다.
본 개시의 다양한 실시예들에서 얻을 수 있는 효과는 이상에서 언급한 효과들로 제한되지 않으며, 언급하지 않은 또 다른 효과들은 아래의 기재로부터 본 개시가 속하는 기술 분야에서 통상의 지식을 가진 자에게 명확하게 이해될 수 있을 것이다.
도 1은, 다양한 실시 예들에 따른 네트워크 환경 내의 전자 장치의 블록도다.
도 2는, 다양한 실시 예들에 따른 전자 장치의 구성의 예를 도시한다.
도 3은, 다양한 실시 예들에 따른 전자 장치의 블록도다.
도 4는, 다양한 실시 예들에 따른 전자 장치의 구성의 예를 도시하는 블록도다.
도 5는, 다양한 실시 예들에 따른 전자 장치의 회수 금지 설정 흐름도이다.
도 6은, 다양한 실시 예들에 따른 전자 장치의 회수 금지 설정 흐름도이다.
도 7은, 다양한 실시 예들에 따른 전자 장치의 회수 금지 설정 흐름도이다.
도 8은, 다양한 실시 예들에 따른 전자 장치의 회수 금지 메모리 용량 조절 흐름도이다.
도 9는, 다양한 실시 예들에 따른 전자 장치가 표시하는 스크린들의 예를 도시한다.
도 1은, 다양한 실시 예들에 따른, 네트워크 환경(100) 내의 전자 장치(101)의 블록도다. 도 1을 참조하면, 네트워크 환경(100)에서 전자 장치(101)는 제 1 네트워크(198)(예: 근거리 무선 통신 네트워크)를 통하여 전자 장치(102)와 통신하거나, 또는 제 2 네트워크(199)(예: 원거리 무선 통신 네트워크)를 통하여 전자 장치(104) 또는 서버(108)와 통신할 수 있다. 일 실시 예에 따르면, 전자 장치(101)는 서버(108)를 통하여 전자 장치(104)와 통신할 수 있다. 일 실시 예에 따르면, 전자 장치(101)는 프로세서(120), 메모리(130), 입력 장치(150), 음향 출력 장치(155), 표시 장치(160), 오디오 모듈(170), 센서 모듈(176), 인터페이스(177), 햅틱 모듈(179), 카메라 모듈(180), 전력 관리 모듈(188), 배터리(189), 통신 모듈(190), 가입자 식별 모듈(196), 또는 안테나 모듈(197)을 포함할 수 있다. 어떤 실시 예에서는, 전자 장치(101)에는, 이 구성요소들 중 적어도 하나(예: 표시 장치(160) 또는 카메라 모듈(180))가 생략되거나, 하나 이상의 다른 구성 요소가 추가될 수 있다. 어떤 실시 예에서는, 이 구성요소들 중 일부들은 하나의 통합된 회로로 구현될 수 있다. 예를 들면, 센서 모듈(176)(예: 지문 센서, 홍채 센서, 또는 조도 센서)은 표시 장치(160)(예: 디스플레이)에 임베디드된 채 구현될 수 있다
프로세서(120)는, 예를 들면, 소프트웨어(예: 프로그램(140))를 실행하여 프로세서(120)에 연결된 전자 장치(101)의 적어도 하나의 다른 구성요소(예: 하드웨어 또는 소프트웨어 구성요소)를 제어할 수 있고, 다양한 데이터 처리 또는 연산을 수행할 수 있다. 일 실시 예에 따르면, 데이터 처리 또는 연산의 적어도 일부로서, 프로세서(120)는 다른 구성요소(예: 센서 모듈(176) 또는 통신 모듈(190))로부터 수신된 명령 또는 데이터를 휘발성 메모리(132)에 로드하고, 휘발성 메모리(132)에 저장된 명령 또는 데이터를 처리하고, 결과 데이터를 비휘발성 메모리(134)에 저장할 수 있다. 일 실시 예에 따르면, 프로세서(120)는 메인 프로세서(121)(예: 중앙 처리 장치 또는 어플리케이션 프로세서), 및 이와는 독립적으로 또는 함께 운영 가능한 보조 프로세서(123)(예: 그래픽 처리 장치, 이미지 시그널 프로세서, 센서 허브 프로세서, 또는 커뮤니케이션 프로세서)를 포함할 수 있다. 추가적으로 또는 대체적으로, 보조 프로세서(123)은 메인 프로세서(121)보다 저전력을 사용하거나, 또는 지정된 기능에 특화되도록 설정될 수 있다. 보조 프로세서(123)는 메인 프로세서(121)와 별개로, 또는 그 일부로서 구현될 수 있다.
보조 프로세서(123)는, 예를 들면, 메인 프로세서(121)가 인액티브(예: 슬립) 상태에 있는 동안 메인 프로세서(121)를 대신하여, 또는 메인 프로세서(121)가 액티브(예: 어플리케이션 실행) 상태에 있는 동안 메인 프로세서(121)와 함께, 전자 장치(101)의 구성요소들 중 적어도 하나의 구성요소(예: 표시 장치(160), 센서 모듈(176), 또는 통신 모듈(190))와 관련된 기능 또는 상태들의 적어도 일부를 제어할 수 있다. 일 실시 예에 따르면, 보조 프로세서(123)(예: 이미지 시그널 프로세서 또는 커뮤니케이션 프로세서)는 기능적으로 관련 있는 다른 구성 요소(예: 카메라 모듈(180) 또는 통신 모듈(190))의 일부로서 구현될 수 있다.
메모리(130)는, 전자 장치(101)의 적어도 하나의 구성요소(예: 프로세서(120) 또는 센서모듈(176))에 의해 사용되는 다양한 데이터를 저장할 수 있다. 데이터는, 예를 들어, 소프트웨어(예: 프로그램(140)) 및, 이와 관련된 명령에 대한 입력 데이터 또는 출력 데이터를 포함할 수 있다. 메모리(130)는, 휘발성 메모리(132) 또는 비휘발성 메모리(134)를 포함할 수 있다.
프로그램(140)은 메모리(130)에 소프트웨어로서 저장될 수 있으며, 예를 들면, 운영 체제(142), 미들웨어(144) 또는 어플리케이션(146)을 포함할 수 있다.
입력 장치(150)는, 전자 장치(101)의 구성요소(예: 프로세서(120))에 사용될 명령 또는 데이터를 전자 장치(101)의 외부(예: 사용자)로부터 수신할 수 있다. 입력 장치(150)는, 예를 들면, 마이크, 마우스, 또는 키보드를 포함할 수 있다.
음향 출력 장치(155)는 음향 신호를 전자 장치(101)의 외부로 출력할 수 있다. 음향 출력 장치(155)는, 예를 들면, 스피커 또는 리시버를 포함할 수 있다. 스피커는 멀티미디어 재생 또는 녹음 재생과 같이 일반적인 용도로 사용될 수 있고, 리시버는 착신 전화를 수신하기 위해 사용될 수 있다. 일 실시 예에 따르면, 리시버는 스피커와 별개로, 또는 그 일부로서 구현될 수 있다.
표시 장치(160)는 전자 장치(101)의 외부(예: 사용자)로 정보를 시각적으로 제공할 수 있다. 표시 장치(160)는, 예를 들면, 디스플레이, 홀로그램 장치, 또는 프로젝터 및 해당 장치를 제어하기 위한 제어 회로를 포함할 수 있다. 일 실시 예에 따르면, 표시 장치(160)는 터치를 감지하도록 설정된 터치 회로(touch circuitry), 또는 상기 터치에 의해 발생되는 힘의 세기를 측정하도록 설정된 센서 회로(예: 압력 센서)를 포함할 수 있다.
오디오 모듈(170)은 소리를 전기 신호로 변환시키거나, 반대로 전기 신호를 소리로 변환시킬 수 있다. 일 실시 예에 따르면, 오디오 모듈(170)은, 입력 장치(150)를 통해 소리를 획득하거나, 음향 출력 장치(155), 또는 전자 장치(101)와 직접 또는 무선으로 연결된 외부 전자 장치(예: 전자 장치(102)) (예: 스피커 또는 헤드폰))를 통해 소리를 출력할 수 있다.
센서 모듈(176)은 전자 장치(101)의 작동 상태(예: 전력 또는 온도), 또는 외부의 환경 상태(예: 사용자 상태)를 감지하고, 감지된 상태에 대응하는 전기 신호 또는 데이터 값을 생성할 수 있다. 일 실시 예에 따르면, 센서 모듈(176)은, 예를 들면, 제스처 센서, 자이로 센서, 기압 센서, 마그네틱 센서, 가속도 센서, 그립 센서, 근접 센서, 컬러 센서, IR(infrared) 센서, 생체 센서, 온도 센서, 습도 센서, 또는 조도 센서를 포함할 수 있다.
인터페이스(177)는 전자 장치(101)이 외부 전자 장치(예: 전자 장치(102))와 직접 또는 무선으로 연결되기 위해 사용될 수 있는 하나 이상의 지정된 프로토콜들을 지원할 수 있다. 일 실시 예에 따르면, 인터페이스(177)는, 예를 들면, HDMI(high definition multimedia interface), USB(universal serial bus) 인터페이스, SD카드 인터페이스, 또는 오디오 인터페이스를 포함할 수 있다.
연결 단자(178)는, 그를 통해서 전자 장치(101)가 외부 전자 장치(예: 전자 장치(102))와 물리적으로 연결될 수 있는 커넥터를 포함할 수 있다. 일 실시 예에 따르면, 연결 단자(178)는, 예를 들면, HDMI 커넥터, USB 커넥터, SD 카드 커넥터, 또는 오디오 커넥터(예: 헤드폰 커넥터)를 포함할 수 있다.
햅틱 모듈(179)은 전기적 신호를 사용자가 촉각 또는 운동 감각을 통해서 인지할 수 있는 기계적인 자극(예: 진동 또는 움직임) 또는 전기적인 자극으로 변환할 수 있다. 일 실시 예에 따르면, 햅틱 모듈(179)은, 예를 들면, 모터, 압전 소자, 또는 전기 자극 장치를 포함할 수 있다.
카메라 모듈(180)은 정지 영상 및 동영상을 촬영할 수 있다. 일 실시 예에 따르면, 카메라 모듈(180)은 하나 이상의 렌즈들, 이미지 센서들, 이미지 시그널 프로세서들, 또는 플래시들을 포함할 수 있다.
전력 관리 모듈(188)은 전자 장치(101)에 공급되는 전력을 관리할 수 있다. 일 실시 예에 따르면, 전력 관리 모듈(388)은, 예를 들면, PMIC(power management integrated circuit)의 적어도 일부로서 구현될 수 있다.
배터리(189)는 전자 장치(101)의 적어도 하나의 구성 요소에 전력을 공급할 수 있다. 일 실시 예에 따르면, 배터리(189)는, 예를 들면, 재충전 불가능한 1차 전지, 재충전 가능한 2차 전지 또는 연료 전지를 포함할 수 있다.
통신 모듈(190)은 전자 장치(101)와 외부 전자 장치(예: 전자 장치(102), 전자 장치(104), 또는 서버(108)) 간의 직접(예: 유선) 통신 채널 또는 무선 통신 채널의 수립, 및 수립된 통신 채널을 통한 통신 수행을 지원할 수 있다. 통신 모듈(190)은 프로세서(120)(예: 어플리케이션 프로세서)와 독립적으로 운영되고, 직접(예: 유선) 통신 또는 무선 통신을 지원하는 하나 이상의 커뮤니케이션 프로세서를 포함할 수 있다. 일 실시 예에 따르면, 통신 모듈(190)은 무선 통신 모듈(192)(예: 셀룰러 통신 모듈, 근거리 무선 통신 모듈, 또는 GNSS(global navigation satellite system) 통신 모듈) 또는 유선 통신 모듈(194)(예: LAN(local area network) 통신 모듈, 또는 전력선 통신 모듈)을 포함할 수 있다. 이들 통신 모듈 중 해당하는 통신 모듈은 제 1 네트워크(198)(예: 블루투스, WiFi direct 또는 IrDA(infrared data association) 같은 근거리 통신 네트워크) 또는 제 2 네트워크(199)(예: 셀룰러 네트워크, 인터넷, 또는 컴퓨터 네트워크(예: LAN 또는 WAN)와 같은 원거리 통신 네트워크)를 통하여 외부 전자 장치와 통신할 수 있다. 이런 여러 종류의 통신 모듈들은 하나의 구성 요소(예: 단일 칩)로 통합되거나, 또는 서로 별도의 복수의 구성 요소들(예: 복수 칩들)로 구현될 수 있다. 무선 통신 모듈(192)은 가입자 식별 모듈(196)에 저장된 가입자 정보(예: 국제 모바일 가입자 식별자(IMSI))를 이용하여 제 1 네트워크(198) 또는 제 2 네트워크(199)와 같은 통신 네트워크 내에서 전자 장치(101)를 확인 및 인증할 수 있다.
안테나 모듈(197)은 신호 또는 전력을 외부(예: 외부 전자 장치)로 송신하거나 외부로부터 수신할 수 있다. 일 실시 예에 따르면, 안테나 모듈(197)은 하나 이상의 안테나들을 포함할 수 있고, 이로부터, 제 1 네트워크 198 또는 제 2 네트워크 199와 같은 통신 네트워크에서 사용되는 통신 방식에 적합한 적어도 하나의 안테나가, 예를 들면, 통신 모듈(190)에 의하여 선택될 수 있다. 신호 또는 전력은 상기 선택된 적어도 하나의 안테나를 통하여 통신 모듈(190)과 외부 전자 장치 간에 송신되거나 수신될 수 있다.
상기 구성요소들 중 적어도 일부는 주변 기기들간 통신 방식(예: 버스, GPIO(general purpose input and output), SPI(serial peripheral interface), 또는 MIPI(mobile industry processor interface))를 통해 서로 연결되고 신호(예: 명령 또는 데이터)를 상호간에 교환할 수 있다.
일 실시 예에 따르면, 명령 또는 데이터는 제 2 네트워크(199)에 연결된 서버(108)를 통해서 전자 장치(101)와 외부의 전자 장치(104) 간에 송신 또는 수신될 수 있다. 전자 장치(102, 104) 각각은 전자 장치(101)와 동일한 또는 다른 종류의 장치일 수 있다. 일 실시 예에 따르면, 전자 장치(101)에서 실행되는 동작들의 전부 또는 일부는 외부 전자 장치들(102, 104, or 108) 중 하나 이상의 외부 장치들에서 실행될 수 있다. 예를 들면, 전자 장치(101)가 어떤 기능이나 서비스를 자동으로, 또는 사용자 또는 다른 장치로부터의 요청에 반응하여 수행해야 할 경우에, 전자 장치(101)는 기능 또는 서비스를 자체적으로 실행시키는 대신에 또는 추가적으로, 하나 이상의 외부 전자 장치들에게 그 기능 또는 그 서비스의 적어도 일부를 수행하라고 요청할 수 있다. 상기 요청을 수신한 하나 이상의 외부 전자 장치들은 요청된 기능 또는 서비스의 적어도 일부, 또는 상기 요청과 관련된 추가 기능 또는 서비스를 실행하고, 그 실행의 결과를 전자 장치(101)로 전달할 수 있다. 전자 장치(101)는 상기 결과를, 그대로 또는 추가적으로 처리하여, 상기 요청에 대한 응답의 적어도 일부로서 제공할 수 있다. 이를 위하여, 예를 들면, 클라우드 컴퓨팅, 분산 컴퓨팅, 또는 클라이언트-서버 컴퓨팅 기술이 이용될 수 있다.
본 문서에 개시된 다양한 실시 예들에 따른 전자 장치는 다양한 형태의 장치가 될 수 있다. 전자 장치는, 예를 들면, 휴대용 통신 장치(예: 스마트폰), 컴퓨터 장치, 휴대용 멀티미디어 장치, 휴대용 의료 기기, 카메라, 웨어러블 장치, 또는 가전 장치를 포함할 수 있다. 본 문서의 실시 예에 따른 전자 장치는 전술한 기기들에 한정되지 않는다.
본 문서의 다양한 실시 예들 및 이에 사용된 용어들은 본 문서에 기재된 기술적 특징들을 특정한 실시 예들로 한정하려는 것이 아니며, 해당 실시 예의 다양한 변경, 균등물, 또는 대체물을 포함하는 것으로 이해되어야 한다. 도면의 설명과 관련하여, 유사한 또는 관련된 구성요소에 대해서는 유사한 참조 부호가 사용될 수 있다. 아이템에 대응하는 명사의 단수 형은 관련된 문맥상 명백하게 다르게 지시하지 않는 한, 상기 아이템 한 개 또는 복수 개를 포함할 수 있다. 본 문서에서, "A 또는 B", "A 및 B 중 적어도 하나", "A 또는 B 중 적어도 하나,""A, B 또는 C," "A, B 및 C 중 적어도 하나,"및 "A, B, 또는 C 중 적어도 하나"와 같은 문구들 각각은 그 문구들 중 해당하는 문구에 함께 나열된 항목들의 모든 가능한 조합을 포함할 수 있다. "제 1", "제 2", 또는 "첫째" 또는 "둘째"와 같은 용어들은 단순히 해당 구성요소를 다른 해당 구성요소와 구분하기 위해 사용될 수 있으며, 해당 구성요소들을 다른 측면(예: 중요성 또는 순서)에서 한정하지 않는다. 어떤(예: 제 1) 구성요소가 다른(예: 제 2) 구성요소에, "기능적으로" 또는 "통신적으로"라는 용어와 함께 또는 이런 용어 없이, "커플드" 또는 "커넥티드"라고 언급된 경우, 그것은 상기 어떤 구성요소가 상기 다른 구성요소에 직접적으로(예: 유선으로), 무선으로, 또는 제 3 구성요소를 통하여 연결될 수 있다는 것을 의미한다.
본 문서에서 사용된 용어 "모듈"은 하드웨어, 소프트웨어 또는 펌웨어로 구현된 유닛을 포함할 수 있으며, 예를 들면, 로직, 논리 블록, 부품, 또는 회로 등의 용어와 상호 호환적으로 사용될 수 있다. 모듈은, 일체로 구성된 부품 또는 하나 또는 그 이상의 기능을 수행하는, 상기 부품의 최소 단위 또는 그 일부가 될 수 있다. 예를 들면, 일 실시 예에 따르면, 모듈은 ASIC(application-specific integrated circuit)의 형태로 구현될 수 있다.
본 문서의 다양한 실시 예들은 기기(machine)(예: 전자 장치(101)) 의해 읽을 수 있는 저장 매체(storage medium)(예: 내장 메모리(136) 또는 외장 메모리(138))에 저장된 하나 이상의 명령어들을 포함하는 소프트웨어(예: 프로그램(140))로서 구현될 수 있다. 예를 들면, 기기(예: 전자 장치(101))의 프로세서(예: 프로세서(120))는, 저장 매체로부터 저장된 하나 이상의 명령어들 중 적어도 하나의 명령을 호출하고, 그것을 실행할 수 있다. 이것은 기기가 상기 호출된 적어도 하나의 명령어에 따라 적어도 하나의 기능을 수행하도록 운영되는 것을 가능하게 한다. 상기 하나 이상의 명령어들은 컴파일러에 의해 생성된 코드 또는 인터프리터에 의해 실행될 수 있는 코드를 포함할 수 있다. 기기로 읽을 수 있는 저장매체는, 비일시적(non-transitory) 저장매체의 형태로 제공될 수 있다. 여기서, '비일시적'은 저장매체가 실재(tangible)하는 장치이고, 신호(signal)(예: 전자기파)를 포함하지 않는다는 것을 의미할 뿐이며, 이 용어는 데이터가 저장매체에 반영구적으로 저장되는 경우와 임시적으로 저장되는 경우를 구분하지 않는다.
일 실시 예에 따르면, 본 문서에 개시된 다양한 실시 예들에 따른 방법은 컴퓨터 프로그램 제품(computer program product)에 포함되어 제공될 수 있다. 컴퓨터 프로그램 제품은 상품으로서 판매자 및 구매자 간에 거래될 수 있다. 컴퓨터 프로그램 제품은 기기로 읽을 수 있는 저장 매체(예: compact disc read only memory (CD-ROM))의 형태로 배포되거나, 또는 어플리케이션 스토어(예: 플레이 스토어TM)를 통해 또는 두개의 사용자 장치들(예: 스마트폰들) 간에 직접, 온라인으로 배포(예: 다운로드 또는 업로드)될 수 있다. 온라인 배포의 경우에, 컴퓨터 프로그램 제품의 적어도 일부는 제조사의 서버, 어플리케이션 스토어의 서버, 또는 중계 서버의 메모리와 같은 기기로 읽을 수 있는 저장 매체에 적어도 일시 저장되거나, 임시적으로 생성될 수 있다.
다양한 실시 예들에 따르면, 상기 기술한 구성요소들의 각각의 구성요소(예: 모듈 또는 프로그램)는 단수 또는 복수의 개체를 포함할 수 있다. 다양한 실시 예들에 따르면, 전술한 해당 구성요소들 중 하나 이상의 구성요소들 또는 동작들이 생략되거나, 또는 하나 이상의 다른 구성요소들 또는 동작들이 추가될 수 있다. 대체적으로 또는 추가적으로, 복수의 구성요소들(예: 모듈 또는 프로그램)은 하나의 구성요소로 통합될 수 있다. 이런 경우, 통합된 구성요소는 상기 복수의 구성요소들 각각의 구성요소의 하나 이상의 기능들을 상기 통합 이전에 상기 복수의 구성요소들 중 해당 구성요소에 의해 수행되는 것과 동일 또는 유사하게 수행할 수 있다. 다양한 실시 예들에 따르면, 모듈, 프로그램 또는 다른 구성요소에 의해 수행되는 동작들은 순차적으로, 병렬적으로, 반복적으로, 또는 휴리스틱하게 실행되거나, 상기 동작들 중 하나 이상이 다른 순서로 실행되거나, 생략되거나, 또는 하나 이상의 다른 동작들이 추가될 수 있다.
도 2은 다양한 실시 예에 따른 프로그램(140)을 예시하는 블록도(200)이다. 일 실시 예에 따르면, 프로그램(140)은 전자 장치(101)의 하나 이상의 리소스들을 제어하기 위한 운영 체제(142), 미들웨어(144), 또는 상기 운영 체제(142)에서 실행 가능한 어플리케이션(146)을 포함할 수 있다. 운영 체제(142)는, 예를 들면, AndroidTM, iOSTM, WindowsTM, SymbianTM, TizenTM, 또는 BadaTM를 포함할 수 있다. 프로그램(140) 중 적어도 일부 프로그램은, 예를 들면, 제조 시에 전자 장치(101)에 프리로드되거나, 또는 사용자에 의해 사용 시 외부 전자 장치(예: 전자 장치(102 또는 104), 또는 서버(108))로부터 다운로드되거나 갱신될 수 있다.
운영 체제(142)는 전자 장치(101)의 하나 이상의 시스템 리소스들(예: 프로세스, 메모리, 또는 전원)의 관리(예: 할당 또는 회수)를 제어할 수 있다. 운영 체제(142)는, 추가적으로 또는 대체적으로, 전자 장치(101)의 다른 하드웨어 디바이스, 예를 들면, 입력 장치(150), 음향 출력 장치(155), 표시 장치(160), 오디오 모듈(170), 센서 모듈(176), 인터페이스(177), 햅틱 모듈(179), 카메라 모듈(180), 전력 관리 모듈(188), 배터리(189), 통신 모듈(190), 가입자 식별 모듈(196), 또는 안테나 모듈(197)을 구동하기 위한 하나 이상의 드라이버 프로그램들을 포함할 수 있다.
미들웨어(144)는 전자 장치(101)의 하나 이상의 리소스들로부터 제공되는 기능 또는 정보가 어플리케이션(146)에 의해 사용될 수 있도록 다양한 기능들을 어플리케이션(146)으로 제공할 수 있다. 미들웨어(144)는, 예를 들면, 어플리케이션 매니저(201), 윈도우 매니저(203), 멀티미디어 매니저(205), 리소스 매니저(207), 파워 매니저(209), 데이터베이스 매니저(211), 패키지 매니저(213), 커넥티비티 매니저(215), 노티피케이션 매니저(217), 로케이션 매니저(219), 그래픽 매니저(221), 시큐리티 매니저(223), 통화 매니저(225), 또는 음성 인식 매니저(227)를 포함할 수 있다.
어플리케이션 매니저(201)는, 예를 들면, 어플리케이션(146)의 생명 주기를 관리할 수 있다. 윈도우 매니저(203)는, 예를 들면, 화면에서 사용되는 하나 이상의 GUI 자원들을 관리할 수 있다. 멀티미디어 매니저(205)는, 예를 들면, 미디어 파일들의 재생에 필요한 하나 이상의 포맷들을 파악하고, 그 중 선택된 해당하는 포맷에 맞는 코덱을 이용하여 상기 미디어 파일들 중 해당하는 미디어 파일의 인코딩 또는 디코딩을 수행할 수 있다. 리소스 매니저(207)는, 예를 들면, 어플리케이션(146)의 소스 코드 또는 메모리(130)의 공간을 관리할 수 있다. 파워 매니저(209)는, 예를 들면, 배터리(189)의 용량, 온도 또는 전원을 관리하고, 이 중 해당 정보를 이용하여 전자 장치(101)의 동작에 필요한 관련 정보를 결정 또는 제공할 수 있다. 일 실시 예에 따르면, 파워 매니저(209)는 전자 장치(101)의 바이오스(BIOS: basic input/output system)(미도시)와 연동할 수 있다.
데이터베이스 매니저(211)는, 예를 들면, 어플리케이션(146)에 의해 사용될 데이터베이스를 생성, 검색, 또는 변경할 수 있다. 패키지 매니저(213)는, 예를 들면, 패키지 파일의 형태로 배포되는 어플리케이션의 설치 또는 갱신을 관리할 수 있다. 커넥티비티 매니저(215)는, 예를 들면, 전자 장치(101)와 외부 전자 장치 간의 무선 연결 또는 직접 연결을 관리할 수 있다. 노티피케이션 매니저(217)는, 예를 들면, 지정된 이벤트(예: 착신 통화, 메시지, 또는 알람)의 발생을 사용자에게 알리기 위한 기능을 제공할 수 있다. 로케이션 매니저(219)는, 예를 들면, 전자 장치(101)의 위치 정보를 관리할 수 있다. 그래픽 매니저(221)는, 예를 들면, 사용자에게 제공될 하나 이상의 그래픽 효과들 또는 이와 관련된 사용자 인터페이스를 관리할 수 있다.
시큐리티 매니저(223)는, 예를 들면, 시스템 보안 또는 사용자 인증을 제공할 수 있다. 통화(telephony) 매니저(225)는, 예를 들면, 전자 장치(101)에 의해 제공되는 음성 통화 기능 또는 영상 통화 기능을 관리할 수 있다. 음성 인식 매니저(227)는, 예를 들면, 사용자의 음성 데이터를 서버(108)로 전송하고, 그 음성 데이터에 적어도 일부 기반하여 전자 장치(101)에서 수행될 기능에 대응하는 명령어(command), 또는 그 음성 데이터에 적어도 일부 기반하여 변환된 문자 데이터를 서버(108)로부터 수신할 수 있다. 일 실시 예에 따르면, 미들웨어(244)는 동적으로 기존의 구성요소를 일부 삭제하거나 새로운 구성요소들을 추가할 수 있다. 일 실시 예에 따르면, 미들웨어(144)의 적어도 일부는 운영 체제(142)의 일부로 포함되거나, 또는 운영 체제(142)와는 다른 별도의 소프트웨어로 구현될 수 있다.
어플리케이션(146)은, 예를 들면, 홈(251), 다이얼러(253), SMS/MMS(255), IM(instant message)(257), 브라우저(259), 카메라(261), 알람(263), 컨택트(265), 음성 인식(267), 이메일(269), 달력(271), 미디어 플레이어(273), 앨범(275), 와치(277), 헬스(279)(예: 운동량 또는 혈당과 같은 생체 정보를 측정), 또는 환경 정보(281)(예: 기압, 습도, 또는 온도 정보 측정) 어플리케이션을 포함할 수 있다. 일 실시 예에 따르면, 어플리케이션(146)은 전자 장치(101)와 외부 전자 장치 사이의 정보 교환을 지원할 수 있는 정보 교환 어플리케이션(미도시)을 더 포함할 수 있다. 정보 교환 어플리케이션은, 예를 들면, 외부 전자 장치로 지정된 정보(예: 통화, 메시지, 또는 알람)를 전달하도록 설정된 노티피케이션 릴레이 어플리케이션, 또는 외부 전자 장치를 관리하도록 설정된 장치 관리 어플리케이션을 포함할 수 있다. 노티피케이션 릴레이 어플리케이션은, 예를 들면, 전자 장치(101)의 다른 어플리케이션(예: 이메일 어플리케이션(269))에서 발생된 지정된 이벤트(예: 메일 수신)에 대응하는 알림 정보를 외부 전자 장치로 전달할 수 있다. 추가적으로 또는 대체적으로, 노티피케이션 릴레이 어플리케이션은 외부 전자 장치로부터 알림 정보를 수신하여 전자 장치(101)의 사용자에게 제공할 수 있다.
장치 관리 어플리케이션은, 예를 들면, 전자 장치(101)와 통신하는 외부 전자 장치 또는 그 일부 구성 요소(예: 표시 장치(160) 또는 카메라 모듈(180))의 전원(예: 턴-온 또는 턴-오프) 또는 기능(예: 표시 장치(160) 또는 카메라 모듈(180)의 밝기, 해상도, 또는 포커스)을 제어할 수 있다. 장치 관리 어플리케이션은, 추가적으로 또는 대체적으로, 외부 전자 장치에서 동작하는 어플리케이션의 설치, 삭제, 또는 갱신을 지원할 수 있다.
도 3은, 다양한 실시 예들에 따른 전자 장치(301)의 블록도(300)이다. 도 3의 다양한 실시 예들에 따른 전자 장치(301)는 도 1에 도시된 전자 장치(101)와 적어도 일부가 동일할 수 있다.
도 3을 참조하면, 다양한 실시 예들에서, 전자 장치(301)는 프로세서(320), 휘발성 메모리(332), 또는 비휘발성 메모리(334)를 포함할 수 있다. 다양한 실시 예들에서, 프로세서(320)는 도 1의 프로세서(120)에 대응할 수 있다. 다양한 실시 예들에서, 휘발성 메모리(332)는 도 1의 휘발성 메모리(132)에 대응할 수 있다. 다양한 실시 예들에서, 비휘발성 메모리(334)는 도 1의 비휘발성 메모리(134)에 대응할 수 있다.
다양한 실시 예들에서, 프로세서(320)는 휘발성 메모리(332), 또는 비휘발성 메모리(334)를 관리할 수 있다. 다양한 실시 예들에서, 프로세서(320)는 휘발성 메모리(332)에 저장되어 있는 데이터의 논리적 주소에 기초하여, 휘발성 메모리(332)에 저장되어 있는 데이터에 접근할 수 있다. 다양한 실시 예들에서, 휘발성 메모리(332)의 논리적 주소와 물리적 주소를 맵핑하는 데이터는 휘발성 메모리(332)에서 관리될 수 있다.
다양한 실시 예들에서, 휘발성 메모리(332)에 저장되어 있는 데이터의 크기에 따라, 휘발성 메모리(332)에 저장되어 있는 데이터는 복수 개의 논리적 주소들에 따른 페이지들에 저장되어 있을 수 있다. 다양한 실시 예들에서, 휘발성 메모리(332)에 저장되어 있는 데이터의 크기에 따라, 휘발성 메모리(332)에 저장되어 있는 데이터는 복수 개의 물리적 주소들에 따른 프레임들에 저장되어 있을 수 있다. 다양한 실시 예들에서, 논리적 주소는 하나의 페이지를 나타내며, 물리적 주소는 하나의 프레임을 나타낼 수 있다. 다양한 실시 예들에서, 하나의 페이지의 크기는, 하나의 프레임의 크기와 동일할 수 있다.
다양한 실시 예들에서, 프로세서(320)는 데이터에 대한 빠른 접근을 위해, 비휘발성 메모리(334)에 저장되어 있는 데이터를 휘발성 메모리(332)에 로드(또는, 라이트(write))할 수 있다. 다양한 실시 예들에서, 프로세서(320)가 데이터에 대한 빠른 접근을 위해, 비휘발성 메모리(334)에 저장되어 있는 데이터를 휘발성 메모리(332)에 로드(또는, 라이트)하기 위한 휘발성 메모리(332) 상의 영역은 페이지 캐시(page cache)로 지칭될 수 있다. 다양한 실시 예들에서, 데이터에 대한 빠른 접근을 위해 휘발성 메모리(332)에 로드된 데이터는 파일 페이지(file page)로 지칭될 수 있다.
다양한 실시 예들에서, 프로세서(320)는 휘발성 메모리(332)에 로드된 데이터에 대한 정보에 기초하여, 휘발성 메모리(332)에 로드된 데이터에 대해 회수 금지(또는, 유지) 여부를 결정할 수 있다. 다양한 실시 예들에서, 프로세서(320)는, 데이터의 최근 접근 정보(예: LRU(least recently used) 리스트), 기계 학습(ML: Machine-Learning), 또는 데이터 접근 성능 중 적어도 하나에 기초하여, 휘발성 메모리(332)에 로드된 데이터에 대해 회수 금지를 결정할 수 있다. 다양한 실시 예들에서, 휘발성 메모리(332)에 로드된 데이터에 대한 회수 금지가 설정되면, 회수 금지가 설정된 데이터는 휘발성 메모리(332)에서 제거(또는, 삭제)되지 않을 수 있다.
다양한 실시 예들에서, 프로세서(320)는 휘발성 메모리(332)에 로드된 데이터에 대한 회수 금지를 설정하기 위해, 회수 금지가 결정된 데이터의 논리적 주소를 락할 수 있다. 다양한 실시 예들에서, 프로세서(320)는 mlock() 명령어를 통해 회수 금지가 결정된 데이터의 논리적 주소를 락할 수 있다. 다양한 실시 예들에서, 프로세서(320)가 mlock() 명령어를 통해 회수 금지가 결정된 데이터의 논리적 주소를 락함으로써, 락된 논리적 주소가 나타내는 페이지가 락될 수 있다. 다양한 실시 예들에서, 휘발성 메모리(332)에 저장되어 있는 데이터의 논리적 주소에 대한 락은 핀 다운(pin down), 또는 와이어링(wiring)을 포함할 수 있다.
다양한 실시 예들에서, 프로세서(320)는 회수 금지가 설정된 데이터에 대한 정보를 목록으로 관리할 수 있다. 다양한 실시 예들에서, 회수 금지 목록은 회수 금지 목록에 포함된 데이터들 간의 우선 순위에 대한 정보를 포함할 수 있다. 다양한 실시 예들에서, 프로세서(320)는 상기 목록을 비휘발성 메모리(334)에 저장할 수 있다. 다양한 실시 예들에서, 프로세서(320)는 전자 장치(301)가 부팅되면, 상기 목록에 기초하여 비휘발성 메모리(334)에 저장되어 있는 데이터를 휘발성 메모리(332)에 로드하고, 휘발성 메모리(332)에 로드된 데이터에 대해 회수 금지를 설정할 수 있다. 다양한 실시 예들에서, 회수 금지가 설정된 데이터에 대한 정보(예: 어플리케이션 식별자)를 나타내는 목록은 회수 금지 목록으로 지칭될 수 있다. 다양한 실시 예들에서, 상기 목록은 vramdisk.xml이라는 파일명 및/또는 파일 포맷으로 비휘발성 메모리(334)에 저장될 수 있다. 상기 목록의 파일명 및/또는 파일 포맷은 전자 장치(301) 운영 체제 또는 설정에 따라 다를 수 있다.
다양한 실시 예들에서, 프로세서(320)는 휘발성 메모리(332)의 전체 메모리 용량 중 사전 설정된 크기의 메모리 용량 이하의 데이터에 대해 회수 금지를 설정할 수 있다. 다양한 실시 예들에서, 휘발성 메모리(332)에서 휘발성 메모리(332)의 전체 메모리 용량 중 사전 설정된 크기의 메모리 용량은 회수 금지 메모리 용량으로 지칭될 수 있다. 다양한 실시 예들에서, 휘발성 메모리(332)에서 회수 금지가 설정된 데이터를 저장하고 있는 영역은 회수 금지 메모리 영역으로 지칭될 수 있다. 다양한 실시 예들에서, 회수 금지 메모리 영역의 물리적 주소는 고정되어 있지 않을 수 있다. 다양한 실시 예들에서, 회수 금지 메모리 영역의 물리적 주소는 회수 금지가 설정된 데이터가 로드된 메모리 영역의 물리적 주소에 따라 변경될 수 있다.
다양한 실시 예들에서, 프로세서(320)는 휘발성 메모리(332)의 가용 메모리 용량에서 회수 금지 메모리 용량을 제외한 값과 기준 메모리 용량을 비교하여, 메모리 부족 여부를 식별할 수 있다. 다양한 실시 예들에서, 가용 메모리 용량은 휘발성 메모리(332)의 전체 메모리 용량에서 프로세서(320)가 휘발성 메모리(332)를 관리할 때, 프로세스에 자유롭게 할당 가능한 메모리 용량 및 프로세스에서 회수 가능한 메모리 용량의 합에 대응할 수 있다. 다양한 실시 예들에서, 기준 메모리 용량은 프로세서(320)가 휘발성 메모리(332)를 관리할 때, 프로세스가 메모리 부족으로 지연되지 않기 위한 메모리 용량일 수 있다.
다양한 실시 예들에서, 프로세서(320)는 휘발성 메모리(332)의 가용 메모리 용량에서 회수 금지 메모리 용량을 제외한 값이 기준 메모리 용량 이하이면, 메모리가 부족한 것으로 식별할 수 있다. 다양한 실시 예들에서, 프로세서(320)는 휘발성 메모리(332)의 가용 메모리 용량에서 회수 금지 메모리 용량을 제외한 값이 기준 메모리 용량을 초과하면, 메모리가 부족하지 않은 것으로 식별할 수 있다. 다양한 실시 예들에서, 기준 메모리 용량은 설정된 크기(예: 1 기비바이트(GiB: Giga binary Byte))로 사전 결정될 수 있다. 다양한 실시 예들에서, 기준 메모리 용량은 실행 중인 프로세스에서 요구하는 메모리 용량과 실행이 요구되는 프로세스에서 요구하는 메모리 용량의 합에 기초하여 사전 결정될 수 있다. 다양한 실시 예들에서, 기준 메모리 용량은 실행 중인 프로세스에서 요구하는 메모리 용량과 실행이 요구되는 프로세스에서 요구하는 메모리 용량과, 마진 메모리 용량(예: 1 기비바이트(GiB: Giga binary Bytes))의 합으로 사전 결정될 수 있다.
다양한 실시 예들에서, 프로세서(320)는 메모리 부족 여부에 기초하여, 휘발성 메모리(332)의 전체 메모리 용량에서 회수 금지 메모리 영역이 점유하는 회수 금지 메모리 용량을 가변적으로 조절할 수 있다. 다양한 실시 예들에서, 프로세서(320)는 메모리가 부족하지 않으면, 회수 금지 메모리 용량을 확대할 수 있다. 다양한 실시 예들에서, 프로세서(320)는 메모리가 부족하면, 회수 금지 메모리 용량을 축소할 수 있다.
다양한 실시 예들에서, 프로세서(320)는 회수 금지 메모리 용량을 축소하는 경우, 휘발성 메모리(332)에서 회수 금지가 설정된 데이터 중 일부 데이터에 대해 회수 금지를 해제할 수 있다. 다양한 실시 예들에서, 프로세서(320)는 휘발성 메모리(332)에서 회수 금지가 설정된 데이터에 대한 정보에 기초하여, 회수 금지를 해제할 데이터를 선택할 수 있다. 다양한 실시 예들에서, 프로세서(320)는, 데이터의 최근 접근 정보(예: LRU 리스트), 기계 학습(ML), 또는 데이터 접근 성능 중 적어도 하나에 기초하여, 회수 금지를 해제할 데이터를 선택할 수 있다. 다양한 실시 예들에서, 휘발성 메모리(332)에서 회수 금지가 해제된 데이터는 휘발성 메모리(332)에서 제거(또는, 삭제)될 수 있다.
다양한 실시 예들에서, 프로세서(320)는 회수 금지 메모리 용량을 축소하는 경우, 축소된 회수 금지 메모리 용량이 휘발성 메모리(332)의 가용 메모리 용량에서 기준 메모리 용량을 감한 값 이하이도록 휘발성 메모리(332)에서 회수 금지가 설정된 데이터 중 일부 데이터에 대해 회수 금지를 해제할 수 있다.
다양한 실시 예들에서, 프로세서(320)는 휘발성 메모리(332)에 로드된 데이터에 대한 회수 금지를 설정하기 위해, 휘발성 메모리(332)에서 회수 금지가 설정된 데이터 중 일부 데이터에 대해 회수 금지를 해제할 수 있다.
다양한 실시 예들에서, 프로세서(320)는 휘발성 메모리(332)에서 회수 금지가 설정된 데이터에 대해 회수 금지를 해제하기 위해, 회수 금지 해제가 결정된 데이터의 논리적 주소를 언락(unlock)할 수 있다. 다양한 실시 예들에서, 프로세서(320)는 munlock() 명령어를 통해 회수 금지 해제가 결정된 데이터의 논리적 주소를 언락할 수 있다. 다양한 실시 예들에서, 프로세서(320)가 munlock() 명령어를 통해 회수 금지 해제가 결정된 데이터의 논리적 주소를 언락함으로써, 언락된 논리적 주소가 나타내는 페이지가 언락될 수 있다.
다양한 실시 예들에서, 프로세서(320)는 회수 금지가 해제된 데이터에 대한 정보에 기초하여, 회수 금지 목록을 갱신할 수 있다. 다양한 실시 예들에서, 회수 금지가 해제된 데이터에 대한 정보는 회수 금지 목록에서 제거될 수 있다.
다양한 실시 예들에서, 프로세서(320)는 휘발성 메모리(332)의 회수 금지 메모리 영역이 점유하는 메모리 용량을 감축하는 경우, 휘발성 메모리(332)에서 회수 금지가 설정된 데이터 중 일부 데이터에 대해 회수 금지를 해제할 수 있다.
다양한 실시 예들에서, 프로세서(320)는, 휘발성 메모리(332)에 로드된 데이터 중 설정된 크기(예: 100 메비 바이트(MiB: Mega binary byte)) 이하의 데이터에 대해 회수 금지를 설정할 수 있다. 다양한 실시 예들에서, 프로세서(320)는, 휘발성 메모리(332)에 로드된 데이터의 크기가 설정된 크기를 초과하면, 데이터의 접근 정보에 기초하여, 휘발성 메모리(332)에 로드된 데이터 중 설정된 크기의 데이터를 선별할 수 있다. 다양한 실시 예들에서, 프로세서(320)는, 데이터의 접근 정보에 기초하여, 선별된 데이터에 대해 회수 금지를 설정할 수 있다. 다양한 실시 예들에서, 프로세서(320)는, 프로세서(320)가 데이터에 대해 접근하는 동안, 데이터가 비휘발성 메모리(334)에서 휘발성 메모리(332)로 로드되는 순서를 확인하고, 확인된 순서에 대한 정보를 데이터 접근 정보로 비휘발성 메모리(334)에 기록할 수 있다.
다양한 실시 예들에서, 휘발성 메모리(332)에서 회수 금지가 결정된 데이터가 어플리케이션에 대한 어플리케이션 데이터(예: apk(Android application package) 파일, dex(Dalvik executable) 파일)인 경우, 프로세서(320)는, 어플리케이션에 대한 전체 데이터 중 어플리케이션의 초기 스크린을 구성하기 위해 필요한 데이터를 선별할 수 있다. 다양한 실시 예들에서, 초기 스크린을 구성하기 위해 필요한 데이터의 크기가 설정된 크기를 초과하면, 프로세서(320)는, 어플리케이션의 초기 스크린을 구성하기 위해 필요한 데이터 중 시간적으로 우선하여 접근되는 데이터를 설정된 크기 이하로 선별할 수 있다. 다양한 실시 예들에서, 프로세서(320)는, 선별된 데이터에 대해 회수 금지를 설정할 수 있다.
다양한 실시 예들에서, 휘발성 메모리(332)에서 회수 금지가 결정된 데이터가 콘텐트와 관련된 데이터(예: 동영상 비디오 파일(예: AVI(Audio Video Interleave) 파일, MPEG(Moving Picture Experts Group) 파일), 이미지 파일(예: JPEG(Joint Photographic Experts Group) 파일, PNG(Portable Network Graphics) 파일)인 경우, 프로세서(320)는 전체 데이터 중 프로세서(320)에 의해 시간적으로 우선하여 접근되는 데이터를 설정된 크기 이하로 선별할 수 있다. 다양한 실시 예들에서, 프로세서(320)는, 선별된 데이터에 대해 회수 금지를 설정할 수 있다.
다양한 실시 예들에서, 프로세서(320)는, 사용자 입력에 기초하여 선택되는 데이터에 대해 회수 금지를 설정할 수 있다. 다양한 실시 예들에서, 사용자 입력은 실행 가능 객체(예: 아이콘)에 대한 터치 입력에 응답하여, 표시되는 팝업 윈도우에서 회수 금지 설정 버튼을 선택하는 입력일 수 있다. 다양한 실시 예들에서, 사용자 입력은 사전 설정된 사용자 인터페이스에서, 데이터에 대한 회수 금지 설정 버튼을 선택하는 입력일 수 있다.
도 4는, 다양한 실시 예들에 따른 전자 장치(예: 전자 장치(301))의 구성의 예를 도시하는 블록도(400)이다. 도 4의 구성은 도 3의 전자 장치(301)의 구성들을 참조하여 설명한다.
도 4를 참조하면, 다양한 실시 예들에서, 전자 장치(예: 전자 장치(301))는 프로그램(401), 메모리(451), 및 저장 장치(455)로 이루어질 수 있다. 다양한 실시 예들에서, 프로그램(401)은 시스템 서버(410), 가상 램디스크(420), 데몬(430), 운영 체제(440), 또는 복수의 어플리케이션들(461, 463, 또는 465)을 포함할 수 있다. 다양한 실시 예들에서, 운영 체제(440)는 파일 시스템(441)을 포함할 수 있다. 다양한 실시 예들에서, 프로그램(401)은 도 1 또는 도 2의 프로그램(140)에 포함될 수 있다. 다양한 실시 예들에서, 프로그램(401)은 프로그램(401)에 대한 데이터가 메모리(451)에 저장되어 프로세서(예: 도 3의 프로세서(320))에 의해 실행될 수 있다. 다양한 실시 예들에서, 메모리(451)는 도 1의 휘발성 메모리(132), 또는 도 3의 휘발성 메모리(332)에 대응할 수 있다. 다양한 실시 예들에서, 저장 장치(455)는 도 1의 비휘발성 메모리(134), 또는 도 3의 비휘발성 메모리(334)에 대응할 수 있다. 다양한 실시 예들에서, 복수의 어플리케이션들(461, 463, 또는 465)은 도 1, 또는 도 2의 어플리케이션(146)에 대응할 수 있다.
다양한 실시 예들에서, 시스템 서버(410)는 앱 런처(미도시)로부터의 어플리케이션 실행 요청에 응답하여, 파일 시스템(441)을 통해 복수의 어플리케이션들(461, 463, 또는 465) 중 실행 요청에 상응하는 어플리케이션(예: 어플리케이션(461))에 대한 어플리케이션 데이터를 메모리(451)에 로드하고, 로드된 어플리케이션 데이터가 나타내는 어플리케이션을 실행할 수 있다. 다양한 실시 예들에서, 시스템 서버(410)는 어플리케이션(예: 어플리케이션(461))으로부터의 콘텐트와 관련된 데이터에 대한 데이터 접근 요청에 응답하여, 파일 시스템(441)을 통해 콘텐트와 관련된 데이터를 메모리(451)에 로드할 수 있다. 다양한 실시 예들에서, 복수의 어플리케이션들(461, 463, 또는 465)에 대한 어플리케이션 데이터 및 콘텐트와 관련된 데이터는 저장 장치(455)에 저장되어 있을 수 있다.
다양한 실시 예들에서, 시스템 서버(410)는 실행된 어플리케이션에 대한 정보를 가상 램디스크(420)에 전달할 수 있다. 다양한 실시 예들에서, 가상 램디스크(420)는 실행된 어플리케이션에 대한 정보에 기반하여, 어플리케이션 데이터의 회수 금지 여부를 결정할 수 있다. 다양한 실시 예들에서, 어플리케이션들(461, 463, 또는 465)에 대한 정보는 어플리케이션의 식별 정보, 어플리케이션의 실행 횟수를 나타내는 정보, 어플리케이션에 대한 알림 횟수를 나타내는 정보, 또는 어플리케이션들의 최근 사용에 따른 순서를 나타내는 정보 중 적어도 하나를 포함할 수 있다.
다양한 실시 예들에서, 가상 램디스크(420)는 가상 램디스크 데이터베이스를 관리할 수 있다. 다양한 실시 예들에서, 가상 램디스크 데이터베이스는 회수 금지가 설정된 어플리케이션 데이터에 대한 정보를 나타내는 회수 금지 목록일 수 있다. 가상 램디스크 데이터베이스는 저장 장치(455)에 저장되어 있을 수 있다. 다양한 실시 예들에서, 가상 램디스크 데이터베이스에 정보가 포함된 어플리케이션 데이터는 핫 데이터(hot data)일 수 있다. 다양한 실시 예들에서, 핫 데이터는 프로세서(320)에 의해 자주 접근되는 데이터일 수 있다. 예를 들어, 핫 데이터는 프로세서(320)에 의해 자주 실행되는 어플리케이션에 대한 데이터일 수 있다. 다양한 실시 예들에서, 핫 데이터는 프로세서(320)에 의해 최근에 실행된 어플리케이션에 대한 데이터일 수 있다.
다양한 실시 예들에서, 가상 램디스크(420)는 프로세서(320)에 의해 접근된 어플리케이션 데이터에 대한 정보를 가상 램디스크 데이터베이스에서 식별할 수 있다. 다양한 실시 예들에서, 가상 램디스크(420)는 접근된 어플리케이션 데이터에 대한 정보가 가상 램디스크 데이터베이스에서 식별되지 않으면, 상기 접근된 어플리케이션 데이터가 회수 금지 대상 데이터가 아닌 것으로 식별할 수 있다. 다양한 실시 예들에서, 가상 램디스크(420)는 접근된 어플리케이션 데이터에 대한 정보가 가상 램디스크 데이터베이스에서 식별되면, 상기 접근된 어플리케이션 데이터가 회수 금지 대상 데이터인 것으로 식별할 수 있다.
다양한 실시 예들에서, 가상 램디스크(420)는, 프로세서(320)에 의해 접근된 어플리케이션 데이터가 회수 금지 대상 데이터가 아니면, 접근된 어플리케이션 데이터에 대한 회수 금지 여부를 결정할 수 있다. 다양한 실시 예들에서, 가상 램디스크(420)는 어플리케이션 데이터에 대한 정보에 기초하여, 접근된 어플리케이션 데이터에 대한 회수 금지 여부를 결정할 수 있다. 다양한 실시 예들에서, 가상 램디스크(420)는 접근된 어플리케이션 데이터의 최근 접근 정보(예: LRU 리스트), 기계 학습(ML), 또는 데이터 접근 성능 중 적어도 하나에 기초하여, 접근된 어플리케이션 데이터에 대해 회수 금지 여부를 결정할 수 있다.
다양한 실시 예들에서, 가상 램디스크(420)는 어플리케이션 데이터에 대한 정보에 기초하여, 프로세서(320)에 의해 접근된 어플리케이션 데이터에 대한 회수 금지 판단 값을 확인하고, 확인된 회수 금지 판단 값에 기초하여, 접근된 어플리케이션 데이터에 대해 회수 금지를 결정할 수 있다. 다양한 실시 예들에서, 가상 램디스크(420)는 최근 접근 정보(예: LRU 리스트), 기계 학습(ML), 또는 데이터 접근 성능 중 적어도 하나에 기초하여, 접근된 어플리케이션 데이터에 대한 회수 금지 판단 값을 확인할 수 있다. 다양한 실시 예들에서, 가상 램디스크(420)는 접근된 어플리케이션 데이터에 대한 회수 금지 판단 값이 가상 램디스크 데이터베이스에 존재하는 어플리케이션 데이터에 대한 회수 금지 판단 값들 중 가장 낮은 회수 금지 판단 값보다 높으면, 접근된 어플리케이션 데이터의 회수 금지를 결정할 수 있다. 다양한 실시 예들에서, 회수 금지 판단 값은 어플리케이션 데이터에 대한 회수 금지를 결정하기 위한 값일 수 있다. 다양한 실시 예들에서, 가상 램디스크(420)는 회수 금지 판단 값을 실시간으로 연산할 수 있다. 다양한 실시 예들에서, 가상 램디스크(420)는 연산된 회수 금지 판단 값을 가상 램디스크 데이터베이스에 갱신할 수 있다.
다양한 실시 예들에서, 가상 램디스크(420)는 어플리케이션 데이터의 최근 접근 정보에 기초하여, 사전 설정된 개수(예: 40개)의 데이터에 대한 LRU 리스트를 관리할 수 있다. 다양한 실시 예들에서, 사전 설정된 개수는 회수 금지 메모리 용량에 기초하여 결정될 수 있다. 다양한 실시 예들에서, 회수 금지 메모리 용량이 4 기비바이트(GiB)이고, 어플리케이션 데이터에 대해 회수 금지가 설정되는 크기가 100 메비 바이트(MiB)인 경우, 사전 설정된 개수는 40개로 결정될 수 있다.
다양한 실시 예들에서, 가상 램디스크(420)는 가장 최근에 접근된 어플리케이션 데이터가 LRU 리스트의 최상단에 위치하고, 어플리케이션 데이터가 최근에 접근된 순서대로 LRU 리스트에서 배열되도록, LRU 리스트를 관리할 수 있다. 다양한 실시 예들에서, 가상 램디스크(420)는 LRU 리스트에 포함된 어플리케이션 데이터들이 LRU 리스트의 최상단에 위치할수록 높은 회수 금지 판단 값을 가지도록 회수 금지 판단 값을 결정할 수 있다.
다양한 실시 예들에서, 가상 램디스크(420)는 어플리케이션 데이터의 회수 금지 효율성을 측정할 수 있다. 다양한 실시 예들에서, 회수 금지 효율성은 어플리케이션 데이터가 비휘발성 메모리(334)에 저장되어 있는 상태에서 프로세서(320)가 어플리케이션 데이터에 접근할 때 소요되는 제1 접근 시간과 어플리케이션 데이터가 휘발성 메모리(332)에 로드되어 있는 상태에서 프로세서(320)가 어플리케이션 데이터에 접근할 때 소요되는 제2 접근 시간을 비교하여 결정될 수 있다. 다양한 실시 예들에서, 회수 금지 효율성은 제1 접근 시간보다 제2 접근 시간이 짧을수록 높은 효율성을 가지는 것으로 평가될 수 있다. 다양한 실시 예들에서, 회수 금지 효율성은 어플리케이션 데이터가 비휘발성 메모리(334)에 저장되어 있는 상태에서 프로세서(320)가 데이터에 접근할 때 측정되는 제1 데이터 입출력 양과 어플리케이션 데이터가 휘발성 메모리(332)에 로드되어 있는 상태에서 프로세서(320)가 어플리케이션 데이터에 접근할 때 측정되는 제2 데이터 입출력 양을 비교하여 결정될 수 있다. 다양한 실시 예들에서, 회수 금지 효율성은 제1 데이터 입출력 양보다 제2 데이터 입출력 양이 적을수록 높은 효율성을 가지는 것으로 평가될 수 있다.
다양한 실시 예들에서, 가상 램디스크(420)는 어플리케이션 데이터의 회수 금지 효율성에 기반하여, 어플리케이션 데이터의 회수 금지 판단 값을 결정할 수 있다. 다양한 실시 예들에서, 가상 램디스크(420)는 회수 금지 효율성이 높을 수록, 어플리케이션 데이터가 높은 회수 금지 판단 값을 가지도록 결정할 수 있다.
다양한 실시 예들에서, 가상 램디스크(420)는 기계 학습을 통해, 현재 상황에서 회수 금지를 설정할 어플리케이션 데이터 및/또는 회수 금지를 해제할 어플리케이션 데이터를 결정할 수 있다. 다양한 실시 예들에서, 가상 램디스크(420)는 다수의 신경망 계층들을 포함하는 인공 신경망(ANN: artificial neural network)에 대한 학습을 통해, 기계 학습을 수행할 수 있다. 다양한 실시 예들에서, 가상 램디스크(420)는 상황 정보에 적어도 기초하여 생성되는 입력 데이터에 기초하여 인공 신경망에 대한 학습을 수행할 수 있다.
다양한 실시 예들에서, 가상 램디스크(420)는 상황 정보에 적어도 기초하여, 입력 데이터를 생성하고, 신경망에 포함된 신경망 계층들을 통해 입력 데이터에 대한 출력 데이터를 생성할 수 있다. 다양한 실시 예들에서, 상황 정보는 사용자에 관한 정보(예: 사용자의 성별, 나이, 위치 중 적어도 하나), 또는 날짜 정보(예: 시간, 또는 요일 중 적어도 하나) 중 적어도 하나를 포함할 수 있다. 다양한 실시 예들에서, 출력 데이터는 어플리케이션들(461, 463, 또는 465)의 실행 확률을 나타낼 수 있다. 다양한 실시 예들에서, 가상 램디스크(420)는 출력 데이터에 기초하여, 어플리케이션 데이터의 회수 금지 판단 값을 결정할 수 있다.
다양한 실시 예들에서, 가상 램디스크(420)는 상기 상황 정보에 적어도 기초하여 생성된 입력 데이터를 신경망 계층들에 입력하여 출력되는 출력 데이터 및 상기 다수의 어플리케이션들(461, 463, 또는 465) 중 사용자 입력에 따라 실행되는 어플리케이션에 기초하여, 신경망 계층들에 대한 학습을 수행할 수 있다.
다양한 실시 예들에서, 가상 램디스크(420)는 사전 설정된 회수 금지 메모리 용량에 기초하여, 어플리케이션 데이터에 대한 회수 금지를 결정할 수 있다.
다양한 실시 예들에서, 가상 램디스크(420)는 데몬(430)과 소켓 통신을 수행할 수 있다. 다양한 실시 예들에서, 가상 램디스크(420)는 데몬(430)에 회수를 금지할 어플리케이션 데이터에 대한 정보를 제공할 수 있다. 다양한 실시 예들에서, 가상 램디스크(420)는 데몬(430)에 회수 금지가 설정된 어플리케이션 데이터 중 회수 금지를 해제할 어플리케이션 데이터에 대한 정보를 제공할 수 있다.
다양한 실시 예들에서, 데몬(430)은 가상 램디스크(420)로부터의 회수를 금지할 어플리케이션 데이터에 대한 정보에 기초하여, 어플리케이션 데이터의 논리적 주소를 락할 수 있다. 다양한 실시 예들에서, 데몬(430)은 파일 시스템(441)에 락할 어플리케이션 데이터의 논리적 주소에 대한 정보를 제공할 수 있다. 다양한 실시 예들에서, 데몬(430)은 mlock() 명령어를 통해 파일 시스템(441)에서 락할 어플리케이션 데이터의 논리적 주소에 대한 정보를 제공할 수 있다.
다양한 실시 예들에서, 데몬(430)은 가상 램디스크(420)로부터의 회수 금지를 해제할 어플리케이션 데이터에 대한 정보에 기초하여, 어플리케이션 데이터의 논리적 주소를 언락할 수 있다. 다양한 실시 예들에서, 데몬(430)은 파일 시스템(441)에 언락할 어플리케이션 데이터의 논리적 주소에 대한 정보를 제공할 수 있다. 다양한 실시 예들에서, 데몬(430)은 munlock() 명령어를 통해 파일 시스템(441)에서 락할 어플리케이션 데이터의 논리적 주소에 대한 정보를 제공할 수 있다.
다양한 실시 예들에서, 운영 체제(440)는 파일 시스템(441)을 포함할 수 있다. 다양한 실시 예들에서, 운영 체제(440)는 전자 장치(301)의 적어도 하나의 리소스(예: 하드웨어, 프로세스)를 제어하기 위한 프로그램일 수 있다. 다양한 실시 예들에서, 파일 시스템(441)은 메모리(451), 또는 저장 장치(455)에 저장되어 있는 데이터를 관리하기 위한 프로그램일 수 있다.
다양한 실시 예들에서, 메모리(451), 또는 저장 장치(455)에 저장되어 있는 데이터들은 파일 시스템(441)을 통해 관리될 수 있다. 다양한 실시 예들에서, 시스템 서버(410), 또는 데몬(430)은 파일 시스템(441)을 통해 메모리(451)에 로드된 데이터들을 관리할 수 있다.
도 5는, 다양한 실시 예들에 따른 전자 장치(예: 전자 장치(301))의 회수 금지 설정 흐름도(500)이다. 다양한 실시 예들에서, 도 5는, 전자 장치(예: 전자 장치(301))의 부팅 완료 후 프로세서(예: 프로세서(320))가 회수 금지 대상 데이터를 휘발성 메모리(332)에 로드하고, 로드된 데이터에 대해 회수 금지를 설정하는 흐름도(500)를 나타낼 수 있다. 도 5는 도 3의 전자 장치(301)의 구성들을 참조하여 설명한다.
도 5를 참조하면, 다양한 실시 예들에서, 동작(510)에서, 프로세서(320)는 전자 장치(301)를 부팅할 수 있다.
다양한 실시 예들에서, 동작(520)에서, 프로세서(320)는 회수 금지 목록이 존재하는지 식별할 수 있다. 다양한 실시 예들에서, 프로세서(320)는 전자 장치(301)의 부팅이 완료되면, 비휘발성 메모리(334)에서 회수 금지 목록을 식별(또는, 검색)할 수 있다.
다양한 실시 예들에서, 프로세서(320)는 회수 금지 목록이 존재하는 것으로 식별되면('예'), 동작(530)을 수행할 수 있다. 다양한 실시 예들에서, 프로세서(320)는 회수 금지 목록이 식별되지 않으면, 회수 금지 설정 프로세스를 종료할 수 있다. 다양한 실시 예들에서, 회수 금지 목록이 존재하는지 식별되지 않는 경우에는('아니오'), 동작(510)에서의 전자 장치(301)의 부팅은 최초 부팅으로 판단될 수 있다.
다양한 실시 예들에서, 동작(530)에서, 프로세서(320)는 회수 금지 목록에 포함된 데이터를 비휘발성 메모리(334)에서 휘발성 메모리(332)로 로드할 수 있다.
다양한 실시 예들에서, 프로세서(320)는 회수 금지 목록에 포함된 어플리케이션의 데이터를 어플리케이션 단위로 순차적으로 비휘발성 메모리(334)에서 휘발성 메모리(332)로 로드할 수 있다. 다양한 실시 예들에서, 회수 금지 목록은 회수 금지 목록에 포함된 어플리케이션 데이터들 간의 우선 순위에 대한 정보를 포함할 수 있다.
다양한 실시 예들에서, 동작(540)에서, 프로세서(320)는 휘발성 메모리(332)로 로드된 데이터에 대해 회수 금지를 설정할 수 있다. 다양한 실시 예들에서, 프로세서(320)는 휘발성 메모리(332)로 로드된 어플리케이션 데이터에 대한 회수 금지를 설정하기 위해, 휘발성 메모리(332)로 로드된 어플리케이션 데이터의 논리 주소들에 대해 락(lock)할 수 있다. 다양한 실시 예들에서, 논리 주소들에 대한 락(lock)은 프로세서(320)가 실행하는 mlock() 명령어에 의해 수행될 수 있다. 다양한 실시 예들에서, 회수 금지가 설정된 어플리케이션 데이터는 휘발성 메모리(332)에서 삭제(erase)되지 않을 수 있다. 다양한 실시 예들에서, 휘발성 메모리(332)에서 회수 금지가 설정된 어플리케이션 데이터는 비휘발성 메모리(334)의 다른 데이터와 스왑(swap)되지 않을 수 있다.
도 6은, 다양한 실시 예들에 따른 전자 장치(예: 전자 장치(301))의 회수 금지 설정 흐름도(600)이다. 다양한 실시 예들에서, 도 6은, 프로세서(예: 프로세서(320))가 입력(예: 실행 가능 객체(예: 아이콘)에 대한 터치 입력)에 응답하여, 데이터를 접근한 경우, 접근된 데이터에 대해 회수 금지를 설정하는 흐름도(600)를 나타낼 수 있다. 도 6은 도 3의 전자 장치(301)의 구성들을 참조하여 설명한다.
도 6을 참조하면, 다양한 실시 예들에서, 동작(610)에서, 프로세서(320)는 데이터에 접근할 수 있다. 다양한 실시 예들에서, 프로세서(320)가 접근하는 데이터는 휘발성 메모리(332)에 로드되어 있는 어플리케이션 데이터일 수 있다. 다양한 실시 예들에서, 어플리케이션 데이터가 휘발성 메모리(332)에 로드되어 있지 않은 경우, 프로세서(320)는 비휘발성 메모리(334)에 저장되어 있는 어플리케이션 데이터를 휘발성 메모리(332)로 로드하고, 휘발성 메모리(332)에 로드된 어플리케이션 데이터에 접근할 수 있다. 다양한 실시 예들에서, 프로세서(320)가 접근할 어플리케이션 데이터가 휘발성 메모리(332)에 로드되어 있지 않고, 비휘발성 메모리(334)에 저장되어 있는 경우, 프로세서(320)는 비휘발성 메모리(334)에 저장되어 있는 어플리케이션 데이터를 휘발성 메모리(332)로 로드하면서, 동시에 휘발성 메모리(332)로 순차적으로 로드되는 어플리케이션 데이터에 대해 접근할 수 있다.
다양한 실시 예들에서, 동작(620)에서, 프로세서(320)는 접근된 데이터가 회수 금지 목록에 포함되어 있는지 식별할 수 있다. 다양한 실시 예들에서, 접근된 어플리케이션 데이터가 회수 금지 목록에 포함되어 있지 않으면('아니오'), 프로세서(320)는 동작(630)을 수행할 수 있다. 다양한 실시 예들에서, 접근된 어플리케이션 데이터가 회수 금지 목록에 포함되어 있으면('예'), 프로세서(320)는 동작(650)을 수행할 수 있다.
다양한 실시 예들에서, 동작(630)에서, 프로세서(320)는 접근된 데이터에 대한 회수 금지 설정이 필요한 지를 식별할 수 있다. 다양한 실시 예들에서, 프로세서(320)는 접근된 어플리케이션 데이터에 대한 회수 금지 판단 값에 기초하여, 접근된 어플리케이션 데이터에 대한 회수 금지 설정이 필요한 지를 식별할 수 있다. 다양한 실시 예들에서, 프로세서(320)는 접근된 어플리케이션 데이터에 대한 정보에 기초하여, 접근된 어플리케이션 데이터에 대한 회수 금지 판단 값을 확인할 수 있다. 다양한 실시 예들에서, 프로세서(320)는 최근 접근 정보(예: LRU 리스트), 기계 학습(ML), 또는 데이터 접근 성능 중 적어도 하나에 기초하여, 접근된 어플리케이션 데이터에 대한 회수 금지 판단 값을 확인할 수 있다. 다양한 실시 예들에서, 프로세서(320)는 접근된 어플리케이션 데이터에 대한 회수 금지 판단 값이 회수 금지 목록에 포함되어 있는 어플리케이션의 가장 낮은 회수 금지 판 값 이상이면, 접근된 어플리케이션 데이터에 대한 회수 금지 설정이 필요하다고 판단할 수 있다('예'). 다양한 실시 예들에서, 프로세서(320)는 접근된 어플리케이션 데이터에 대한 회수 금지 판단 값이 회수 금지 목록에 포함되어 있는 어플리케이션의 가장 낮은 회수 금지 판 값보다 낮으면, 접근된 어플리케이션 데이터에 대한 회수 금지 설정이 필요하지 않다고 판단할 수 있다('아니오').
다양한 실시 예들에서, 프로세서(320)는, 사용자가 어플리케이션을 회수 금지 대상으로 추가하거나, 회수 금지 대상의 어플리케이션을 회수 금지 대상에서 제외할 수 있는 사용자 인터페이스를 제공할 수 있다. 다양한 실시 예들에서, 프로세서(320)는, 사용자 인터페이스를 통해 회수 금지 대상으로 설정한 어플리케이션에 대한 사용자 회수 금지 목록을 저장할 수 있다. 다양한 실시 예들에서, 프로세서(320)는, 접근된 어플리케이션 데이터가 나타내는 어플리케이션이 사용자 회수 금지 목록에 포함되어 있는 경우, 접근된 어플리케이션 데이터에 대한 회수 금지 설정이 필요하다고 판단할 수 있다('예'). 다양한 실시 예들에서, 프로세서(320)는, 접근된 어플리케이션 데이터가 나타내는 어플리케이션이 사용자 회수 금지 목록에 포함되어 있지 않은 경우, 접근된 어플리케이션 데이터에 대한 회수 금지 설정이 필요하지 않다고 판단할 수 있다('아니오'). 다양한 실시 예들에서, 회수 금지 목록에 포함되어 있는 어플리케이션들은 사용자 회수 금지 목록에 포함되어 있는 어플리케이션들에 포함될 수 있다.
다양한 실시 예들에서, 프로세서(320)는, 접근된 어플리케이션 데이터가 나타내는 어플리케이션이 새롭게 실행되는 경우(예: 어플리케이션에 대한 프로세스가 없는 경우), 접근된 어플리케이션 데이터에 대한 회수 금지 설정이 필요하다고 판단할 수 있다('예'). 다양한 실시 예들에서, 프로세서(320)는, 접근된 어플리케이션 데이터가 나타내는 어플리케이션이 백그라운드 상태에서 포어그라운드 상태로 실행되는 경우(예: 어플리케이션에 대한 프로세스가 존재하는 경우), 접근된 어플리케이션 데이터에 대한 회수 금지 설정이 필요하지 않다고 판단할 수 있다('아니오').
다양한 실시 예들에서, 접근된 어플리케이션 데이터에 대한 회수 금지 설정이 필요하면('예'), 프로세서(320)는 동작(640)을 수행할 수 있다. 다양한 실시 예들에서, 접근된 어플리케이션 데이터에 대한 회수 금지 설정이 필요하지 않으면('아니오'), 프로세서(320)는, 접근된 어플리케이션 데이터에 대한 회수 금지 설정 프로세스를 종료할 수 있다.
다양한 실시 예들에서, 동작(640)에서, 프로세서(320)는 접근된 데이터에 대한 회수 금지를 설정할 수 있다. 다양한 실시 예들에서, 프로세서(320)는 접근된 어플리케이션 데이터에 대한 회수 금지를 설정하기 위해 접근된 어플리케이션 데이터에 대한 논리 주소들에 대해 락(lock)할 수 있다. 다양한 실시 예들에서, 논리 주소들에 대한 락(lock)은 프로세서(320)가 실행하는 mlock() 명령어에 의해 수행될 수 있다. 다양한 실시 예들에서, 회수 금지가 설정된 어플리케이션 데이터는 휘발성 메모리(332)에서 삭제(erase)되지 않을 수 있다.
다양한 실시 예들에서, 동작(650)에서, 프로세서(320)는 접근된 데이터에 대한 정보를 회수 금지 목록에 갱신할 수 있다. 다양한 실시 예들에서, 접근된 데이터에 대한 정보는 회수 금지 판단 값을 포함할 수 있다.
도 7은, 다양한 실시 예들에 따른 전자 장치(예: 전자 장치(301))의 회수 금지 설정 흐름도(700)이다. 다양한 실시 예들에서, 도 7은, 데이터에 대한 회수 금지를 설정하는 프로세스들(540, 또는 640)에 포함되는 동작을 나타낼 수 있다. 도 7은 도 3의 전자 장치(301)의 구성들을 참조하여 설명한다.
도 7을 참조하면, 다양한 실시 예들에서, 동작(710)에서, 프로세서(320)는 가용 회수 금지 메모리 용량이 존재하는지를 식별할 수 있다. 다양한 실시 예들에서, 프로세서(320)는 휘발성 메모리(332)의 총 메모리 용량 중 설정된 크기의 용량 이하의 데이터에 대해 회수 금지를 설정할 수 있다. 다양한 실시 예들에서, 프로세서(320)는 휘발성 메모리(332)에서 회수 금지가 설정된 어플리케이션 데이터의 크기와 회수 금지를 설정할 어플리케이션 데이터의 크기의 합이 설정된 크기의 메모리 용량 이하이면, 가용 회수 금지 메모리 용량이 존재하는 것으로 식별할 수 있다.
다양한 실시 예들에서, 프로세서(320)는 설정된 크기의 메모리 용량에서 휘발성 메모리(332)에서 회수 금지가 설정된 어플리케이션 데이터의 크기와 회수 금지를 설정할 어플리케이션 데이터의 크기의 합을 감한 값에 기초하여, 가용 회수 금지 메모리 용량이 존재하는지를 식별할 수 있다. 다양한 실시 예들에서, 프로세서(320)는 설정된 크기의 메모리 용량에서 휘발성 메모리(332)에서 회수 금지가 설정된 어플리케이션 데이터의 크기와 회수 금지를 설정할 어플리케이션 데이터의 크기의 합을 감한 값이 '0' 이상이면, 가용 회수 금지 메모리 용량이 존재하는 것으로 식별할 수 있다. 다양한 실시 예들에서, 프로세서(320)는 설정된 크기의 메모리 용량에서 휘발성 메모리(332)에서 회수 금지가 설정된 어플리케이션 데이터의 크기와 회수 금지를 설정할 어플리케이션 데이터의 크기의 합을 감한 값이 '0' 미만이면, 가용 회수 금지 메모리 용량이 존재하지 않는 것으로 식별할 수 있다. 다양한 실시 예들에서, 프로세서(320)는 설정된 크기의 메모리 용량에서 휘발성 메모리(332)에서 회수 금지가 설정된 어플리케이션 데이터의 크기와 회수 금지를 설정할 데이터의 크기의 합을 감한 값이 '0' 미만이면, 해당 감한 값을 필요 메모리 용량으로 식별할 수 있다.
다양한 실시 예들에서, 휘발성 메모리(332)에서 사전 설정된 크기의 메모리 용량이 4 기비바이트(GiB)이고, 휘발성 메모리(332)에서 회수 금지가 설정된 데이터의 크기가 3 기비바이트(GiB)이며, 휘발성 메모리(332)에서 회수 금지를 설정할 데이터의 크기가 100 메비바이트(MiB)인 경우, 프로세서(320)는 가용 회수 금지 메모리 용량이 존재하는 것으로 식별할 수 있다. 다양한 실시 예들에서, 휘발성 메모리(332)에서 사전 설정된 크기의 메모리 용량이 4 기비바이트(GiB)이고, 휘발성 메모리(332)에서 회수 금지가 설정된 어플리케이션 데이터의 크기가 4,000 메비바이트(MiB)이며, 휘발성 메모리(332)에서 회수 금지를 설정할 어플리케이션 데이터의 크기가 100 메비바이트(MiB)인 경우, 프로세서(320)는 가용 회수 금지 메모리 용량이 존재하지 않는 것으로 식별할 수 있다. 다양한 실시 예들에서, 휘발성 메모리(332)에서 사전 설정된 크기의 메모리 용량이 4 기비바이트(GiB)이고, 휘발성 메모리(332)에서 회수 금지가 설정된 어플리케이션 데이터의 크기가 4,000 메비바이트(MiB)이며, 휘발성 메모리(332)에서 회수 금지를 설정할 어플리케이션 데이터의 크기가 100 메비바이트(MiB)인 경우, 프로세서(320)는 다양한 실시 예들에서, 프로세서(320)는 4 메비바이트(MiB)를 필요 메모리 용량으로 식별할 수 있다.
다양한 실시 예들에서, 프로세서(320)는 가용 회수 금지 메모리 용량이 존재하지 않으면('아니오'), 동작(721)을 수행할 수 있다. 다양한 실시 예들에서, 프로세서(320)는 가용 회수 금지 메모리 용량이 존재하면('예'), 동작(740)을 수행할 수 있다.
다양한 실시 예들에서, 동작들(721 및 725)에서, 프로세서(320)는 회수 금지 목록에서 회수 금지 해제 대상 어플리케이션 데이터를 식별할 수 있다.
다양한 실시 예들에서, 프로세서(320)는 회수 금지 해제 대상 어플리케이션 데이터의 크기에 기초하여, 추가적인 회수 금지 해제 대상 어플리케이션 데이터를 식별할 수 있다. 다양한 실시 예들에서, 프로세서(320)는 회수 금지 해제 대상 어플리케이션 데이터의 크기가 필요 메모리 용량 미만이면, 추가적인 회수 금지 해제 대상 어플리케이션 데이터를 식별할 수 있다. 다양한 실시 예들에서, 프로세서(320)는 회수 금지 목록에서 회수 금지 판단 값에 기초하여 추가적인 회수 금지 해제 대상 어플리케이션 데이터를 식별할 수 있다. 다양한 실시 예들에서, 프로세서(320)는 회수 금지 해제 대상 어플리케이션 데이터의 크기가 필요 메모리 용량 이상이면, 추가적인 회수 금지 해제 대상 어플리케이션 데이터를 식별하지 않을 수 있다.
다양한 실시 예들에서, 4 메비바이트(MiB)가 필요 메모리 용량이고, 회수 금지 해제 대상 어플리케이션 데이터의 크기가 3 메비바이트(MiB)인 경우, 프로세서(320)는 추가적인 회수 금지 해제 대상 어플리케이션 데이터를 식별할 수 있다. 다양한 실시 예들에서, 4 메비바이트(MiB)가 필요 메모리 용량이고, 회수 금지 해제 대상 어플리케이션 데이터의 크기가 5 메비바이트(MiB)인 경우, 프로세서(320)는 추가적인 회수 금지 해제 대상 어플리케이션 데이터를 식별하지 않을 수 있다.
다양한 실시 예들에서, 프로세서(320)는 어플리케이션 데이터의 최근 접근 정보(예: LRU 리스트), 기계 학습(ML), 또는 데이터 접근 성능 중 적어도 하나에 기초하여, 회수 금지를 해제할 어플리케이션 데이터를 선택할 수 있다. 다양한 실시 예들에서, 프로세서(320)는 휘발성 메모리(332)에서 논리 주소가 락된 어플리케이션 데이터의 어플리케이션들 중 반응 단축 시간이 짧은 순서대로 선택되는 어플리케이션에 대응하는 어플리케이션 데이터를 회수 금지를 해제할 데이터로 선택할 수 있다. 다양한 실시 예들에서, 반응 단축 시간은 제1 접근 시간에서 제2 접근 시간을 감한 값에 대응하는 시간일 수 있다.
다양한 실시 예들에서, 동작(721)에서, 프로세서(320)는 LRU 기반으로 해제 대상이 식별되는지를 판단할 수 있다. 다양한 실시 예들에서, 프로세서(320)는 회수 금지 목록에서 가장 낮은 시퀀스 넘버와 현재의 시퀀스 넘버 간의 차이 값이 설정된 값(예: 40)을 초과하면, LRU 기반으로 해제 대상이 식별되는 것으로 판단할 수 있다('예'). 다양한 실시 예들에서, 프로세서(320)는 회수 금지 목록에서 가장 낮은 시퀀스 넘버와 현재의 시퀀스 넘버 간의 차이 값이 설정된 값을 초과하면, 가장 낮은 시퀀스 넘버를 가지는 어플리케이션의 어플리케이션 데이터를 회수 금지 해제 대상으로 식별할 수 있다. 다양한 실시 예들에서, 프로세서(320)는 회수 금지 목록에서 가장 낮은 시퀀스 넘버와 현재의 시퀀스 넘버 간의 차이 값이 설정된 값을 이하이면, LRU 기반으로 해제 대상이 식별되지 않는 것으로 판단할 수 있다('아니오'). 다양한 실시 예들에서, 시퀀스 넘버는 임의 어플리케이션이 실행될 때 부여되는 일련 번호일 수 있다. 다양한 실시 예들에서, 임의 어플리케이션의 시퀀스 넘버는 임의 어플리케이션 직전에 실행된 어플리케이션의 시퀀스 넘버에서 1을 더한 값을 가질 수 있다.
다양한 실시 예들에서, 프로세서(320)는 LRU 기반으로 해제 대상이 식별되면('예), 동작(730)을 수행할 수 있다. 다양한 실시 예들에서, 프로세서(320)는 LRU 기반으로 해제 대상이 식별되지 않으면('아니오'), 동작(725)을 수행할 수 있다.
다양한 실시 예들에서, 동작(725)에서, 프로세서(320)는 회수 금지 판단 값 기반으로 해제 대상이 식별되는지를 판단할 수 있다. 다양한 실시 예들에서, 프로세서(320)는 회수 금지 목록에서 회수 금지 대상 어플리케이션 데이터의 회수 금지 값보다 낮은 회수 금지 값을 가지는 어플리케이션 데이터가 존재하면, 회수 금지 판단 값 기반으로 해제 대상이 식별되는 것으로 판단할 수 있다('예'). 다양한 실시 예들에서, 프로세서(320)는 회수 금지 목록에서 회수 금지 대상 어플리케이션 데이터의 회수 금지 값보다 낮은 회수 금지 값을 가지는 어플리케이션 데이터가 존재하면, 해당 어플리케이션 데이터를 회수 금지 해제 대상으로 식별할 수 있다. 다양한 실시 예들에서, 프로세서(320)는 회수 금지 목록에서 회수 금지 대상 어플리케이션 데이터의 회수 금지 값보다 낮은 회수 금지 값을 가지는 어플리케이션 데이터가 둘 이상이면, 회수 금지 목록에서 가장 낮은 회수 금지 값을 가지는 어플리케이션 데이터를 회수 금지 해제 대상으로 식별할 수 있다. 다양한 실시 예들에서, 프로세서(320)는 회수 금지 목록에서 회수 금지 대상 어플리케이션 데이터의 회수 금지 값보다 낮은 회수 금지 값을 가지는 어플리케이션 데이터가 존재하지 않으면, 회수 금지 값 기반으로 해제 대상이 식별되지 않는 것으로 판단할 수 있다('아니오').
다양한 실시 예들에서, 프로세서(320)는 회수 금지 값 기반으로 해제 대상이 식별되면('예), 동작(730)을 수행할 수 있다. 다양한 실시 예들에서, 프로세서(320)는 회수 금지 값 기반으로 해제 대상이 식별되지 않으면('아니오'), 본 프로세스를 종료할 수 있다.
다양한 실시 예들에서, 동작(730)에서, 프로세서(320)는 식별된 데이터에 대한 회수 금지를 해제할 수 있다. 다양한 실시 예들에서, 프로세서(320)는 식별된 어플리케이션 데이터에 대한 회수 금지를 해제하기 위해, 식별된 어플리케이션 데이터에 대한 논리 주소들에 대해 언락(unlock)할 수 있다. 다양한 실시 예들에서, 락이 걸린 논리 주소들에 대한 언락(unlock)은 프로세서(320)가 실행하는 munlock() 명령어에 의해 수행될 수 있다. 다양한 실시 예들에서, 회수 금지가 해제된 어플리케이션 데이터는 휘발성 메모리(332)에서 삭제(erase)될 수 있다.
다양한 실시 예들에서, 동작(740)에서, 프로세서(320)는 회수 금지 대상 데이터에 대한 회수 금지를 설정할 수 있다. 다양한 실시 예들에서, 프로세서(320)가 동작(740)에서 수행하는 회수 금지 대상 어플리케이션 데이터에 대한 회수 금지를 설정하는 것은 도 5의 동작(540)에서, 프로세서(320)가 전자 장치(301)의 부팅 후 회수 금지 목록에 의해 휘발성 메모리(332)로 로드된 어플리케이션 데이터에 대해 회수 금지를 설정하는 것에 대응할 수 있다. 다양한 실시 예들에서, 프로세서(320)가 동작(740)에서 수행하는 회수 금지 대상 어플리케이션 데이터에 대한 회수 금지를 설정하는 것은 도 6의 동작(640)에서, 프로세서(320)가 어플리케이션 데이터에 대해 회수 금지를 설정하는 것에 대응할 수 있다.
도 8은, 다양한 실시 예들에 따른 전자 장치(301)의 회수 금지 메모리 용량 조절 흐름도(800)이다. 도 8은 도 3의 전자 장치(301)의 구성들을 참조하여 설명한다.
도 8을 참조하면, 다양한 실시 예들에서, 동작(810)에서, 프로세서(320)는 휘발성 메모리(332)의 가용 메모리 용량에서 회수 금지 메모리 용량을 감한 값이 기준 메모리 용량보다 큰지를 식별할 수 있다. 다양한 실시 예들에서, 프로세서(320)는 새로운 프로세스(예: 새로운 어플리케이션의 실행, 새로운 콘텐트의 재생)가 요구되면, 휘발성 메모리(332)의 가용 메모리 용량에서 회수 금지 메모리 용량을 감한 값이 기준 메모리 용량보다 큰지를 식별할 수 있다. 다양한 실시 예들에서, 가용 메모리 용량은 휘발성 메모리(332)의 전체 메모리 용량에서 프로세서(320)가 휘발성 메모리(332)를 관리할 때, 프로세스에 자유롭게 할당 가능한 메모리 용량 및 프로세스에서 회수 가능한 메모리 용량의 합에 대응할 수 있다.
다양한 실시 예들에서, 프로세서(320)는 휘발성 메모리(332)의 가용 메모리 용량에서 회수 금지 메모리 용량을 제외한 값이 기준 메모리 용량을 초과하면('예'), 동작(821)을 수행할 수 있다. 다양한 실시 예들에서, 프로세서(320)는 휘발성 메모리(332)의 가용 메모리 용량에서 회수 금지 메모리 용량을 제외한 값이 기준 메모리 용량 이하이면('아니오'), 동작(825)을 수행할 수 있다.
다양한 실시 예들에서, 동작(821)에서, 프로세서(320)는 회수 금지 메모리 용량을 확대할 수 있다. 다양한 실시 예들에서, 프로세서(320)는 가용 메모리 용량, 회수 금지 메모리 용량, 또는 기준 메모리 용량 중 적어도 하나에 기초하여, 회수 금지 메모리 용량을 확대할 수 있다. 다양한 실시 예들에서, 프로세서(320)는 가용 메모리 용량에서 기준 메모리 용량을 감한 값만큼 회수 금지 메모리 용량을 확대할 수 있다. 다양한 실시 예들에서, 기준 메모리 용량은 사용자의 전자 장치(301)의 사용 패턴에 따라 사전 결정될 수 있다. 다양한 실시 예들에서, 기준 메모리 용량은 실행 중인 프로세스에서 요구하는 메모리 용량과 실행이 요구되는 프로세스에서 요구하는 메모리 용량과, 마진 메모리 용량(예: 1 기비바이트(GiB))의 합으로 사전 결정될 수 있다.
다양한 실시 예들에서, 동작(825)에서, 프로세서(320)는 회수 금지 메모리 용량을 축소할 수 있다. 다양한 실시 예들에서, 프로세서(320)는 가용 메모리 용량, 회수 금지 메모리 용량, 또는 기준 메모리 용량 중 적어도 하나에 기초하여, 회수 금지 메모리 용량을 축소할 수 있다. 다양한 실시 예들에서, 프로세서(320)는 가용 메모리 용량에서 기준 메모리 용량을 감한 값만큼 회수 금지 메모리 용량을 축소할 수 있다.
도 9는, 다양한 실시 예들에 따른 전자 장치(예: 도 1의 전자 장치(101))가 표시하는 스크린들(910, 930, 또는 950)의 예를 도시한다. 도 9는 도 1의 전자 장치(101)의 구성들, 또는 도 3의 전자 장치(301)의 구성들을 참조하여 설명한다.
도 9를 참조하면, 프로세서(320)는 사전 설정된 인터페이스를 나타내는 제1 스크린(910)을 생성하고, 생성된 제1 스크린(910)을 표시 장치(예: 표시 장치(160))를 통해 디스플레이할 수 있다. 다양한 실시 예들에서, 사전 설정된 인터페이스를 나타내는 제1 스크린(910)은 어플리케이션 데이터에 대한 회수 금지를 설정할 수 있는 제2 스크린(930)으로 전환하기 위한 버튼(915)을 포함할 수 있다.
다양한 실시 예들에서, 제1 스크린(910)이 표시 장치(160)를 통해 디스플레이되는 동안, 프로세서(320)는 제1 스크린(910)의 버튼(915)에 입력되는 사용자 입력(예: 터치 입력)을 감지할 수 있다. 다양한 실시 예들에서, 프로세서(320)는 버튼(915)에 대한 사용자 입력이 감지되면, 사전 설정된 인터페이스를 나타내는 제2 스크린(930)을 생성하고, 생성된 제2 스크린(930)을 표시 장치(160)를 통해 디스플레이할 수 있다. 다양한 실시 예들에서, 사전 설정된 인터페이스를 나타내는 제2 스크린(930)은 회수 금지를 설정할 수 있는 스크린이라는 정보를 나타내는 영역(931), 어플리케이션 데이터에 대해 회수 금지를 설정할 수 있는 영역(933), 또는 회수 금지가 설정된 어플리케이션 데이터가 나타내는 어플리케이션들을 나타내는 영역(937)을 포함할 수 있다. 다양한 실시 예들에서, 어플리케이션 데이터에 대해 회수 금지를 설정할 수 있는 영역(933)은 어플리케이션 데이터에 대한 회수 금지를 설정할 수 있는 버튼(935)을 포함할 수 있다.
다양한 실시 예들에서, 제2 스크린(930)이 표시 장치(160)를 통해 디스플레이되는 동안, 프로세서(320)는 제2 스크린(930)의 버튼(935)에 입력되는 사용자 입력(예: 터치 입력)을 감지할 수 있다. 다양한 실시 예들에서, 프로세서(320)는 버튼(935)에 대한 사용자 입력이 감지되면, 어플리케이션 데이터에 대해 회수 금지를 추가로 설정할 수 있다. 다양한 실시 예들에서, 프로세서(320)가 회수 금지 해제 대상 어플리케이션 데이터를 식별할 때, 사용자 입력에 의해 회수 금지가 설정된 어플리케이션 데이터는 식별 순서가 낮을 수 있다. 다양한 실시 예들에서, 프로세서(320)가 사용자 입력에 의해 회수 금지가 설정된 어플리케이션 데이터는 사용자 입력 이외의 회수 금지 설정 프로세스에 의해 회수 금지가 설정된 어플리케이션 데이터보다 뒤늦게 회수 금지 해제 대상 어플리케이션 데이터로 식별될 수 있다.
다양한 실시 예들에서, 프로세서(320)는 실행 가능한 객체들(예: 아이콘)을 포함하는 제3 스크린(950)(예: 홈 스크린, 앱스 스크린, 또는 폴더 선택 스크린 중 적어도 하나)을 생성하고, 생성된 제3 스크린(950)을 표시 장치(160)를 통해 디스플레이할 수 있다. 다양한 실시 예들에서, 제3 스크린(950)은 다수의 실행 가능 객체들을 포함할 수 있다.
다양한 실시 예들에서, 제3 스크린(950)이 표시 장치(160)를 통해 디스플레이되는 동안, 프로세서(320)는 제3 스크린(950)의 실행 가능 객체(955)에 입력되는 사용자 입력(예: 터치 입력, 또는 롱 프레스 터치 입력 중 적어도 하나)을 감지할 수 있다. 다양한 실시 예들에서, 프로세서(320)는 실행 가능 객체(955)에 대한 사용자 입력이 감지되면, 사전 설정된 인터페이스를 나타내는 팝업 윈도우(957)를 생성하고, 생성된 팝업 윈도우(957)가 제3 스크린(950)에 중첩되도록 표시 장치(160)를 통해 디스플레이할 수 있다. 다양한 실시 예들에서, 팝업 윈도우(957)는 다수의 실행 가능 객체들을 포함할 수 있다. 다양한 실시 예들에서, 팝업 윈도우(957)에 포함된 다수의 실행 가능 객체들 중 적어도 하나의 객체는 회수 금지 설정을 위한 객체(957)를 포함할 수 있다. 다양한 실시 예들에서, 실행 가능 객체(955)가 나타내는 어플리케이션의 어플리케이션 데이터에 대해 회수 금지가 설정된 경우, 팝업 윈도우(957)는 회수 금지 설정을 위한 객체(957) 대신 회수 금지 해제를 위한 객체를 포함할 수 있다.
다양한 실시 예들에서, 팝업 윈도우(957)가 제3 스크린(950)에 중첩되도록 표시 장치(160)를 통해 디스플레이되는 동안, 프로세서(320)는 팝업 윈도우(957)의 회수 금지 설정을 위한 객체(957)에 대한 사용자 입력(예: 터치 입력)을 감지할 수 있다. 다양한 실시 예들에서, 프로세서(320)는 회수 금지 설정을 위한 객체(957)에 대한 사용자 입력이 감지되면, 실행 가능 객체(955)가 나타내는 어플리케이션의 어플리케이션 데이터에 대해 회수 금지를 설정할 수 있다.
다양한 실시 예들에서, 회수 금지 설정을 위한 객체(957) 대신 회수 금지 해제를 위한 객체를 포함하는 팝업 윈도우(957)가 제3 스크린(950)에 중첩되도록 표시 장치(160)를 통해 디스플레이되는 동안, 프로세서(320)는 팝업 윈도우(957)의 회수 금지 해제를 위한 객체에 대한 사용자 입력을 감지할 수 있다. 다양한 실시 예들에서, 프로세서(320)는 회수 금지 해제를 위한 객체에 대한 사용자 입력이 감지되면, 실행 가능 객체(955)가 나타내는 어플리케이션의 어플리케이션 데이터에 대해 회수 금지를 해제할 수 있다.
다양한 실시 예들에 따른 전자 장치(예: 전자 장치(301)) 및 이의 동작 방법은, 메모리의 일부 논리적 주소에 매칭되어 있는 데이터가 메모리에서 회수되지 않도록 함으로써, 메모리의 일부 논리적 주소에 따른 공간을 가상 램디스크로 활용할 수 있다.
다양한 실시 예들에 따른 전자 장치(예: 전자 장치(301)) 및 이의 동작 방법은, 메모리의 일부 논리적 주소에 따른 공간을 가상 램디스크로 활용함으로써, 메모리를 적재하는 동안의 메모리의 구분이 필요하지 않을 수 있다. 다양한 실시 예들에 따른 전자 장치(예: 전자 장치(301)) 및 이의 동작 방법은, 메모리를 적재하는 동안의 메모리의 구분이 필요하지 않음으로써, 메모리의 관리를 유동적으로 할 수 있다.
다양한 실시 예들에 따른 전자 장치(예: 전자 장치(301)) 및 이의 동작 방법은, 메모리의 일부 논리적 주소에 매칭되어 있는 데이터가 메모리에서 회수되지 않도록 함으로써, 데이터 재로드에 따른 오버헤드를 감소시킬 수 있다.
다양한 실시 예들에 따른 전자 장치(예: 전자 장치(301))는 휘발성 메모리, 비휘발성 메모리 및 상기 휘발성 메모리 및 상기 비휘발성 메모리와 작동적으로 연결된 프로세서를 포함하고, 상기 프로세서는, 이벤트를 검출하고, 상기 비휘발성 메모리에 저장되어 있는 데이터 중 상기 검출된 이벤트에 관련된 제1 데이터를 상기 휘발성 메모리로 로드하고, 상기 제1 데이터가 상기 휘발성 메모리로 로드되면, 상기 제1 데이터에 대한 정보에 기초하여, 상기 제1 데이터가 상기 휘발성 메모리에서 회수되지 않도록 상기 제1 데이터의 상기 휘발성 메모리에서의 논리 주소를 락(lock)할 수 있다.
다양한 실시 예들에서, 상기 프로세서는, 상기 휘발성 메모리의 전체 메모리 용량에서 사전 설정된 메모리 용량 이하의 데이터를 상기 휘발성 메모리에서 락할 수 있다.
다양한 실시 예들에서, 상기 프로세서는, 상기 프로세서에서 수행되는 프로세스가 요구하는 상기 휘발성 메모리의 메모리 용량에 기초하여, 상기 사전 설정된 메모리 용량을 조절할 수 있다.
다양한 실시 예들에서, 상기 프로세서는, 상기 제1 데이터 중 미리 설정된 크기 이하의 데이터가 상기 휘발성 메모리에서 회수되지 않도록, 상기 미리 설정된 크기 이하의 데이터의 상기 휘발성 메모리에서의 논리 주소를 락할 수 있다.
다양한 실시 예들에서, 상기 프로세서는, 상기 제1 데이터에 대한 접근 정보에 기초하여, 상기 제1 데이터 중 미리 설정된 크기 이하의 데이터를 식별할 수 있다.
다양한 실시 예들에서, 상기 프로세서는, 상기 휘발성 메모리의 전체 메모리 용량에서 사전 설정된 메모리 용량 이하의 데이터를 상기 휘발성 메모리에서 락하고, 상기 휘발성 메모리에서 논리 주소가 락된 데이터의 크기에 기초하여, 상기 사전 설정된 메모리 용량 중 가용 메모리 용량을 식별하고, 상기 휘발성 메모리에 로드된 상기 제1 데이터의 크기가 상기 가용 메모리 용량을 초과하면, 상기 휘발성 메모리에서 논리 주소가 락된 데이터 중 적어도 하나의 어플리케이션에 대한 데이터의 상기 휘발성 메모리에서의 논리 주소를 언락(unlock)할 수 있다.
다양한 실시 예들에서, 상기 적어도 하나의 어플리케이션은, 상기 휘발성 메모리에서 논리 주소가 락된 데이터의 어플리케이션들 중 반응 단축 시간이 짧은 순서대로 선택되는 어플리케이션일 수 있다.
다양한 실시 예들에서, 상기 적어도 하나의 어플리케이션은, 상기 휘발성 메모리에서 논리 주소가 락된 데이터의 어플리케이션들 중 상기 프로세서에 의해 오래 전에 접근된 순서로 선택되는 어플리케이션일 수 있다.
다양한 실시 예들에서, 상기 적어도 하나의 어플리케이션은, 상황 정보에 적어도 기초하여 생성된 입력 데이터를 신경망 계층들에 입력하여 출력되는 출력 데이터가 나타내는 값에 기초하여, 선택되는 어플리케이션일 수 있다.
다양한 실시 예들에서, 상기 비휘발성 메모리는, 상기 휘발성 메모리에서 논리 주소가 락된 데이터에 대한 정보를 나타내는 목록을 저장하고, 상기 이벤트는 상기 전자 장치가 오프 상태에서 부팅이 완료되었음을 나타내는 이벤트이고, 상기 프로세서는, 상기 비휘발성 메모리에 저장되어 있는 데이터 중 상기 목록에 포함된 제1 데이터를 상기 휘발성 메모리로 로드할 수 있다.
다양한 실시 예들에서, 상기 이벤트는 선택된 어플리케이션에 대해 락을 요청하는 사용자 입력을 수신하였음을 나타내는 이벤트이고, 상기 프로세서는, 상기 비휘발성 메모리에 저장되어 있는 데이터 중 상기 사용자 입력에 대응하는 어플리케이션을 나타내는 제1 데이터를 상기 휘발성 메모리로 로드할 수 있다.
다양한 실시 예들에 따른 전자 장치(예: 전자 장치(301))의 동작 방법은, 이벤트를 검출하는 동작, 상기 전자 장치의 비휘발성 메모리에 저장되어 있는 데이터 중 상기 검출된 이벤트에 관련된 제1 데이터를 상기 전자 장치의 휘발성 메모리로 로드하는 동작 및 상기 제1 데이터가 상기 휘발성 메모리로 로드되면, 상기 제1 데이터에 대한 정보에 기초하여, 상기 제1 데이터가 상기 휘발성 메모리에서 회수되지 않도록 상기 제1 데이터의 상기 휘발성 메모리에서의 논리 주소를 락(lock)하는 동작을 포함할 수 있다.
다양한 실시 예들에서, 상기 휘발성 메모리의 전체 메모리 용량에서 사전 설정된 메모리 용량 이하의 데이터를 상기 휘발성 메모리에서 락하는 동작을 포함할 수 있다.
다양한 실시 예들에서, 상기 전자 장치의 프로세서에서 수행되는 프로세스가 요구하는 상기 휘발성 메모리의 메모리 용량에 기초하여, 상기 사전 설정된 메모리 용량을 조절하는 동작을 포함할 수 있다.
다양한 실시 예들에서, 상기 제1 데이터의 상기 휘발성 메모리에서의 논리 주소를 락하는 동작은, 상기 제1 데이터 중 미리 설정된 크기 이하의 데이터가 상기 휘발성 메모리에서 회수되지 않도록, 상기 미리 설정된 크기 이하의 데이터의 상기 휘발성 메모리에서의 논리 주소를 락할 수 있다.
다양한 실시 예들에서, 상기 제1 데이터에 대한 접근 정보에 기초하여, 상기 제1 데이터 중 미리 설정된 크기 이하의 데이터를 식별하는 동작을 더 포함할 수 있다.
다양한 실시 예들에서, 상기 휘발성 메모리의 전체 메모리 용량에서 사전 설정된 메모리 용량 이하의 데이터를 상기 휘발성 메모리에서 락하는 동작, 상기 휘발성 메모리에서 논리 주소가 락된 데이터의 크기에 기초하여, 상기 사전 설정된 메모리 용량 중 가용 메모리 용량을 식별하는 동작 및 상기 휘발성 메모리에 로드된 상기 제1 데이터의 크기가 상기 가용 메모리 용량을 초과하면, 상기 휘발성 메모리에서 논리 주소가 락된 데이터 중 적어도 하나의 어플리케이션에 대한 데이터의 상기 휘발성 메모리에서의 논리 주소를 언락(unlock)하는 동작을 더 포함할 수 있다.
다양한 실시 예들에서, 상기 적어도 하나의 어플리케이션은, 상기 휘발성 메모리에서 논리 주소가 락된 데이터의 어플리케이션들 중 반응 단축 시간이 짧은 순서대로 선택될 수 있다.
다양한 실시 예들에서, 상기 적어도 하나의 어플리케이션은, 상기 휘발성 메모리에서 논리 주소가 락된 데이터의 어플리케이션들 중 상기 전자 장치의 프로세서에 의해 오래 전에 접근된 순서로 선택되는 어플리케이션일 수 있다.
다양한 실시 예들에서, 상기 적어도 하나의 어플리케이션은, 상황 정보에 적어도 기초하여 생성된 입력 데이터를 신경망 계층들에 입력하여 출력되는 출력 데이터가 나타내는 값에 기초하여, 선택되는 어플리케이션일 수 있다.
다양한 실시 예들에서, 상기 이벤트는 상기 전자 장치가 오프 상태에서 부팅이 완료되었음을 나타내는 이벤트이고, 상기 비휘발성 메모리에 저장되어 있는 데이터 중 상기 휘발성 메모리에서 논리 주소가 락된 데이터에 대한 정보를 나타내는 목록에 포함된 제1 데이터를 상기 휘발성 메모리로 로드하는 동작을 포함할 수 있다.
다양한 실시 예들에서, 상기 이벤트는 선택된 어플리케이션에 대해 락을 요청하는 사용자 입력을 수신하였음을 나타내는 이벤트이고, 상기 비휘발성 메모리에 저장되어 있는 데이터 중 상기 사용자 입력에 대응하는 어플리케이션을 나타내는 제1 데이터를 상기 휘발성 메모리로 로드할 수 있다.
본 개시의 청구항 또는 명세서에 기재된 실시예들에 따른 방법들은 하드웨어, 소프트웨어, 또는 하드웨어와 소프트웨어의 조합의 형태로 구현될(implemented) 수 있다.
소프트웨어로 구현하는 경우, 하나 이상의 프로그램(소프트웨어 모듈)을 저장하는 컴퓨터 판독 가능 저장 매체가 제공될 수 있다. 컴퓨터 판독 가능 저장 매체에 저장되는 하나 이상의 프로그램은, 전자 장치(device) 내의 하나 이상의 프로세서에 의해 실행 가능하도록 구성된다(configured for execution). 하나 이상의 프로그램은, 전자 장치로 하여금 본 개시의 청구항 또는 명세서에 기재된 실시예들에 따른 방법들을 실행하게 하는 명령어(instructions)를 포함한다.
이러한 프로그램(소프트웨어 모듈, 소프트웨어)은 랜덤 액세스 메모리 (random access memory), 플래시(flash) 메모리를 포함하는 불휘발성(non-volatile) 메모리, 롬(ROM: read only memory), 전기적 삭제가능 프로그램가능 롬(EEPROM: electrically erasable programmable read only memory), 자기 디스크 저장 장치(magnetic disc storage device), 컴팩트 디스크 롬(CD-ROM: compact disc-ROM), 디지털 다목적 디스크(DVDs: digital versatile discs) 또는 다른 형태의 광학 저장 장치, 마그네틱 카세트(magnetic cassette)에 저장될 수 있다. 또는, 이들의 일부 또는 전부의 조합으로 구성된 메모리에 저장될 수 있다. 또한, 각각의 구성 메모리는 다수 개 포함될 수도 있다.
또한, 상기 프로그램은 인터넷(Internet), 인트라넷(Intranet), LAN(local area network), WLAN(wide LAN), 또는 SAN(storage area network)과 같은 통신 네트워크, 또는 이들의 조합으로 구성된 통신 네트워크를 통하여 접근(access)할 수 있는 부착 가능한(attachable) 저장 장치(storage device)에 저장될 수 있다. 이러한 저장 장치는 외부 포트를 통하여 본 개시의 실시 예를 수행하는 장치에 접속할 수 있다. 또한, 통신 네트워크상의 별도의 저장장치가 본 개시의 실시 예를 수행하는 장치에 접속할 수도 있다.
상술한 본 개시의 구체적인 실시예들에서, 개시에 포함되는 구성 요소는 제시된 구체적인 실시 예에 따라 단수 또는 복수로 표현되었다. 그러나, 단수 또는 복수의 표현은 설명의 편의를 위해 제시한 상황에 적합하게 선택된 것으로서, 본 개시가 단수 또는 복수의 구성 요소에 제한되는 것은 아니며, 복수로 표현된 구성 요소라 하더라도 단수로 구성되거나, 단수로 표현된 구성 요소라 하더라도 복수로 구성될 수 있다.
한편 본 개시의 상세한 설명에서는 구체적인 실시 예에 관해 설명하였으나, 본 개시의 범위에서 벗어나지 않는 한도 내에서 여러 가지 변형이 가능함은 물론이다. 그러므로 본 개시의 범위는 설명된 실시 예에 국한되어 정해져서는 아니 되며 후술하는 특허청구의 범위뿐만 아니라 이 특허청구의 범위와 균등한 것들에 의해 정해져야 한다.

Claims (15)

  1. 전자 장치(electronic device)에 있어서,
    휘발성 메모리;
    비휘발성 메모리; 및
    상기 휘발성 메모리 및 상기 비휘발성 메모리와 작동적으로 연결된 프로세서를 포함하고, 상기 프로세서는,
    이벤트를 검출하고;
    상기 비휘발성 메모리에 저장되어 있는 데이터 중 상기 검출된 이벤트에 관련된 제1 데이터를 상기 휘발성 메모리로 로드하고,
    상기 제1 데이터가 상기 휘발성 메모리로 로드되면, 상기 제1 데이터에 대한 정보에 기초하여, 상기 제1 데이터가 상기 휘발성 메모리에서 회수되지 않도록 상기 제1 데이터의 상기 휘발성 메모리에서의 논리 주소를 락(lock)하는 전자 장치.
  2. 제1 항에 있어서,
    상기 프로세서는,
    상기 휘발성 메모리의 전체 메모리 용량에서 사전 설정된 메모리 용량 이하의 데이터를 상기 휘발성 메모리에서 락하는 전자 장치.
  3. 제2 항에 있어서,
    상기 프로세서는, 상기 프로세서에서 수행되는 프로세스가 요구하는 상기 휘발성 메모리의 메모리 용량에 기초하여, 상기 사전 설정된 메모리 용량을 조절하는 전자 장치.
  4. 제1 항에 있어서,
    상기 프로세서는,
    상기 제1 데이터 중 미리 설정된 크기 이하의 데이터가 상기 휘발성 메모리에서 회수되지 않도록, 상기 미리 설정된 크기 이하의 데이터의 상기 휘발성 메모리에서의 논리 주소를 락하는 전자 장치.
  5. 제1 항에 있어서,
    상기 이벤트는 선택된 어플리케이션의 데이터에 대해 락을 요청하는 사용자 입력을 수신하였음을 나타내는 이벤트이고,
    상기 프로세서는,
    상기 비휘발성 메모리에 저장되어 있는 데이터 중 상기 사용자 입력에 대응하는 어플리케이션을 나타내는 제1 데이터를 상기 휘발성 메모리로 로드하는 전자 장치.
  6. 제1 항에 있어서,
    상기 프로세서는,
    상기 휘발성 메모리의 전체 메모리 용량에서 사전 설정된 메모리 용량 이하의 데이터를 상기 휘발성 메모리에서 락하고,
    상기 휘발성 메모리에서 논리 주소가 락된 데이터의 크기에 기초하여, 상기 사전 설정된 메모리 용량 중 가용 메모리 용량을 식별하고,
    상기 휘발성 메모리에 로드된 상기 제1 데이터의 크기가 상기 가용 메모리 용량을 초과하면, 상기 휘발성 메모리에서 논리 주소가 락된 데이터 중 적어도 하나의 어플리케이션에 대한 데이터의 상기 휘발성 메모리에서의 논리 주소를 언락(unlock)하는 전자 장치.
  7. 제6 항에 있어서,
    상기 적어도 하나의 어플리케이션은,
    상기 휘발성 메모리에서 논리 주소가 락된 데이터의 어플리케이션들 중 반응 단축 시간이 짧은 순서대로 선택되는 어플리케이션인 전자 장치.
  8. 제6 항에 있어서,
    상기 적어도 하나의 어플리케이션은,
    상기 휘발성 메모리에서 논리 주소가 락된 데이터의 어플리케이션들 중 상기 프로세서에 의해 오래 전에 접근된 순서로 선택되는 어플리케이션인 전자 장치.
  9. 제6 항에 있어서,
    상기 적어도 하나의 어플리케이션은,
    상황 정보에 적어도 기초하여 생성된 입력 데이터를 신경망 계층들에 입력하여 출력되는 출력 데이터가 나타내는 값에 기초하여, 선택되는 어플리케이션인 전자 장치.
  10. 제1 항에 있어서,
    상기 비휘발성 메모리는, 상기 휘발성 메모리에서 논리 주소가 락된 데이터에 대한 정보를 나타내는 목록을 저장하고,
    상기 이벤트는 상기 전자 장치가 오프 상태에서 부팅이 완료되었음을 나타내는 이벤트이고,
    상기 프로세서는,
    상기 비휘발성 메모리에 저장되어 있는 데이터 중 상기 목록에 포함된 제1 데이터를 상기 휘발성 메모리로 로드하는 전자 장치.
  11. 전자 장치(electronic device)의 동작 방법에 있어서,
    이벤트를 검출하는 동작;
    상기 전자 장치의 비휘발성 메모리에 저장되어 있는 데이터 중 상기 검출된 이벤트에 관련된 제1 데이터를 상기 전자 장치의 휘발성 메모리로 로드하는 동작; 및
    상기 제1 데이터가 상기 휘발성 메모리로 로드되면, 상기 제1 데이터에 대한 정보에 기초하여, 상기 제1 데이터가 상기 휘발성 메모리에서 회수되지 않도록 상기 제1 데이터의 상기 휘발성 메모리에서의 논리 주소를 락(lock)하는 동작을 포함하는 방법.
  12. 제11 항에 있어서,
    상기 휘발성 메모리의 전체 메모리 용량에서 사전 설정된 메모리 용량 이하의 데이터를 상기 휘발성 메모리에서 락하는 동작을 포함하는 방법.
  13. 제11 항에 있어서, 상기 제1 데이터의 상기 휘발성 메모리에서의 논리 주소를 락하는 동작은,
    상기 제1 데이터 중 미리 설정된 크기 이하의 데이터가 상기 휘발성 메모리에서 회수되지 않도록, 상기 미리 설정된 크기 이하의 데이터의 상기 휘발성 메모리에서의 논리 주소를 락하는 방법.
  14. 제11 항에 있어서,
    상기 이벤트는 선택된 어플리케이션의 데이터에 대해 락을 요청하는 사용자 입력을 수신하였음을 나타내는 이벤트이고,
    상기 비휘발성 메모리에 저장되어 있는 데이터 중 상기 사용자 입력에 대응하는 어플리케이션을 나타내는 제1 데이터를 상기 휘발성 메모리로 로드하는 방법.
  15. 제11 항에 있어서,
    상기 휘발성 메모리의 전체 메모리 용량에서 사전 설정된 메모리 용량 이하의 데이터를 상기 휘발성 메모리에서 락하는 동작;
    상기 휘발성 메모리에서 논리 주소가 락된 데이터의 크기에 기초하여, 상기 사전 설정된 메모리 용량 중 가용 메모리 용량을 식별하는 동작; 및
    상기 휘발성 메모리에 로드된 상기 제1 데이터의 크기가 상기 가용 메모리 용량을 초과하면, 상기 휘발성 메모리에서 논리 주소가 락된 데이터 중 적어도 하나의 어플리케이션에 대한 데이터의 상기 휘발성 메모리에서의 논리 주소를 언락(unlock)하는 동작을 더 포함하는 방법.
PCT/KR2020/001636 2019-02-19 2020-02-05 어플리케이션 데이터를 관리하는 전자 장치 및 방법 WO2020171428A1 (ko)

Applications Claiming Priority (2)

Application Number Priority Date Filing Date Title
KR10-2019-0019201 2019-02-19
KR1020190019201A KR20200101049A (ko) 2019-02-19 2019-02-19 어플리케이션 데이터를 관리하는 전자 장치 및 방법

Publications (1)

Publication Number Publication Date
WO2020171428A1 true WO2020171428A1 (ko) 2020-08-27

Family

ID=72144512

Family Applications (1)

Application Number Title Priority Date Filing Date
PCT/KR2020/001636 WO2020171428A1 (ko) 2019-02-19 2020-02-05 어플리케이션 데이터를 관리하는 전자 장치 및 방법

Country Status (2)

Country Link
KR (1) KR20200101049A (ko)
WO (1) WO2020171428A1 (ko)

Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20020062424A1 (en) * 2000-04-07 2002-05-23 Nintendo Co., Ltd. Method and apparatus for software management of on-chip cache
KR20070014724A (ko) * 2005-07-29 2007-02-01 주식회사 팬택앤큐리텔 이동통신단말기의 메모리 제어방법
KR20150041095A (ko) * 2012-08-10 2015-04-15 퀄컴 인코포레이티드 선택적 ram 스크램블링을 위한 방법 및 디바이스들
KR20170039999A (ko) * 2015-10-02 2017-04-12 삼성전자주식회사 전자 장치에서 어플리케이션 실행 장치 및 방법
KR20180001990A (ko) * 2016-06-24 2018-01-05 삼성전자주식회사 저장 매체의 동작 방법, 저장 매체를 제어하는 호스트의 동작 방법, 및 저장 매체 및 호스트를 포함하는 사용자 시스템의 동작 방법

Patent Citations (5)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
US20020062424A1 (en) * 2000-04-07 2002-05-23 Nintendo Co., Ltd. Method and apparatus for software management of on-chip cache
KR20070014724A (ko) * 2005-07-29 2007-02-01 주식회사 팬택앤큐리텔 이동통신단말기의 메모리 제어방법
KR20150041095A (ko) * 2012-08-10 2015-04-15 퀄컴 인코포레이티드 선택적 ram 스크램블링을 위한 방법 및 디바이스들
KR20170039999A (ko) * 2015-10-02 2017-04-12 삼성전자주식회사 전자 장치에서 어플리케이션 실행 장치 및 방법
KR20180001990A (ko) * 2016-06-24 2018-01-05 삼성전자주식회사 저장 매체의 동작 방법, 저장 매체를 제어하는 호스트의 동작 방법, 및 저장 매체 및 호스트를 포함하는 사용자 시스템의 동작 방법

Also Published As

Publication number Publication date
KR20200101049A (ko) 2020-08-27

Similar Documents

Publication Publication Date Title
WO2020171427A1 (ko) 어플리케이션을 프리페치하는 전자 장치 및 방법
WO2018182292A1 (en) Electronic device and control method thereof
WO2020085636A1 (en) Electronic device for displaying list of executable applications on split screen and operating method thereof
WO2014189265A1 (en) Method and apparatus for using electronic device
WO2018021678A1 (en) Electronic device and method for operating the same
WO2021060836A1 (ko) 어플리케이션 실행 방법 및 장치
WO2019083271A1 (ko) 어플리케이션 프로그램을 제어하는 전자 장치 및 그 제어 방법
WO2017135586A1 (ko) 메모리 관리 방법 및 그 전자 장치
WO2019039872A1 (en) METHOD AND ELECTRONIC DEVICE FOR CONTROLLING THE AUTHORIZATION OF AN APPLICATION PROGRAM
WO2020149520A1 (ko) 펌웨어 업데이트 방법, 이를 위한 전자 장치 및 저장 매체
WO2019045265A1 (en) METHOD FOR PROVIDING INTELLIGENT KEY SERVICE AND ASSOCIATED ELECTRONIC DEVICE
WO2015156640A1 (en) Method and device for controlling security screen in electronic device
WO2021101246A2 (en) Method for preloading application and electronic device supporting same
WO2020106019A1 (en) Electronic device and method for providing in-vehicle infotainment service
WO2019182335A1 (ko) 전자 장치 및 전자 장치의 업데이트 제어 방법
WO2017061827A1 (ko) 전자 장치에서 실행된 어플리케이션을 제어하는 웨어러블 전자 장치 및 방법
WO2019164204A1 (ko) 전자 장치 및 그의 동작 방법
WO2019194427A1 (ko) 외부 전자 장치의 키와 관련된 어플리케이션을 관리하는 전자 장치 및 전자 장치의 동작 방법
WO2019172659A1 (ko) 부팅을 수행하는 전자 장치와 이의 동작 방법
WO2020180045A1 (en) Electronic device and method for utilizing memory space thereof
WO2021060722A1 (en) Electronic device and method for controlling reset of control ic
WO2019039706A1 (ko) 전자 장치 및 그의 데이터 운용 방법
WO2021040395A1 (en) Electronic device for controlling access to device resource and operation method thereof
EP3129910A1 (en) Method and device for controlling security screen in electronic device
WO2020171428A1 (ko) 어플리케이션 데이터를 관리하는 전자 장치 및 방법

Legal Events

Date Code Title Description
121 Ep: the epo has been informed by wipo that ep was designated in this application

Ref document number: 20759942

Country of ref document: EP

Kind code of ref document: A1

NENP Non-entry into the national phase

Ref country code: DE

122 Ep: pct application non-entry in european phase

Ref document number: 20759942

Country of ref document: EP

Kind code of ref document: A1