SO-1st-2.3-w14.tresc-1.0-toc

From Studia Informatyczne

Spis treści

  1. Wstęp
  2. Plan wykładu
  3. Podejścia do zakleszczenia w przypadku zasobów odzyskiwalnych
  4. Podejścia do zakleszczenia w przypadku zasobów zużywalnych
  5. Reprezentacja stanu systemu
  6. Transformacja grafu przydziału do grafu oczekiwania
  7. Grafowa reprezentacja stanu — wykrywanie zakleszczenia
  8. Macierzowa reprezentacja stanu systemu
  9. Integralność macierzowej reprezentacji stanu systemu
  10. Macierzowa reprezentacja stanu — zakleszczenie
  11. Macierzowa reprezentacja stanu — wykrywanie zakleszczenia (1)
  12. Macierzowa reprezentacja stanu — wykrywanie zakleszczenia (2)
  13. Przykład działania algorytmu wykrywania zakleszczenia (1)
  14. Przykład działania algorytmu wykrywania zakleszczenia (2)
  15. Redukcja grafu przydziału
  16. Przykład redukcji grafu przydziału
  17. Problem redukcji grafu zasobów nieodzyskiwalnych
  18. Likwidowanie zakleszczenia
  19. Unikanie zakleszczeń
  20. Stan bezpieczny
  21. Przykład stanu i ciągu bezpiecznego
  22. Grafowa reprezentacja stanu — unikanie zakleszczenia
  23. Graf przydziału z krawędziami deklaracji
  24. Grafowa reprezentacja stanu — zagrożenie
  25. Macierzowa reprezentacja stanu — unikanie zakleszczenia (1)
  26. Macierzowa reprezentacja stanu — unikanie zakleszczenia (2)
  27. Macierzowa reprezentacja stanu — unikanie zakleszczenia (3)
  28. Macierzowa reprezentacja stanu — unikanie zakleszczenia (4)
  29. Przykład działania algorytmu (1)
  30. Przykład działania algorytmu (2)
  31. Przykład działania algorytmu (3)
  32. Przykład działania algorytmu (4)
  33. Zapobieganie zakleszczeniom — wzajemne wykluczanie
  34. Zapobieganie zakleszczeniom — przetrzymywanie i oczekiwanie
  35. Zapobieganie zakleszczeniom — brak wywłaszczeń
  36. Zapobieganie zakleszczeniom — cykl w oczekiwaniu
  37. Łączenie metod postępowania z zakleszczeniami
  38. Przykład grup zasobów
  39. Przykład metod w obrębie grup zasobów