Se "roban" los fragmentos de memoria de forma cφclica sin tener en cuenta a quiΘn pertenecen o su frecuencia de utilizaci≤n.
Siempre que un proceso utiliza un fragmento de memoria, Θste se se±ala como utilizado. Al mismo tiempo, para elegir un fragmento se busca uno que no estΘ se±alado y se elimina esta en los que la tienen.
De esta manera se les da una "segunda oportunidad" a los procesos. Si utilizan el fragmento de memoria enseguida, no lo perderßn.
Es similar al "Second Chance" pero en este caso tambiΘn tiene en cuenta si los datos de los fragmentos han sido modificados desde que fueron cargados en memoria principal. Si no es asφ, podrßn ser descartados evitando un acceso a memoria secundaria. Por lo tanto, intenta evitar el "robo" de fragmentos modificados.