Se "roban" los fragmentos de memoria de forma cíclica sin tener en cuenta a quién pertenecen o su frecuencia de utilización.
Siempre que un proceso utiliza un fragmento de memoria, éste se señala como utilizado. Al mismo tiempo, para elegir un fragmento se busca uno que no esté señalado y se elimina esta en los que la tienen.
De esta manera se les da una "segunda oportunidad" a los procesos. Si utilizan el fragmento de memoria enseguida, no lo perderán.
Es similar al "Second Chance" pero en este caso también tiene en cuenta si los datos de los fragmentos han sido modificados desde que fueron cargados en memoria principal. Si no es así, podrán ser descartados evitando un acceso a memoria secundaria. Por lo tanto, intenta evitar el "robo" de fragmentos modificados.