SOP wyk nr 16-toc: Różnice pomiędzy wersjami
Z Studia Informatyczne
Przejdź do nawigacjiPrzejdź do wyszukiwania
Nie podano opisu zmian |
aktualizacja |
||
(Nie pokazano 1 pośredniej wersji utworzonej przez tego samego użytkownika) | |||
Linia 1: | Linia 1: | ||
==Spis treści== | ==Spis treści== | ||
#[[SOP_wyk_nr_16-Slajd0 |Wstęp]] | |||
#[[SOP_wyk_nr_16-Slajd1 |Plan wykładu]] | #[[SOP_wyk_nr_16-Slajd1 |Plan wykładu]] | ||
#[[SOP_wyk_nr_16-Slajd2 |Podejścia do zakleszczenia w przypadku zasobów odzyskiwalnych]] | #[[SOP_wyk_nr_16-Slajd2 |Podejścia do zakleszczenia w przypadku zasobów odzyskiwalnych]] | ||
Linia 11: | Linia 12: | ||
#[[SOP_wyk_nr_16-Slajd10 |Macierzowa reprezentacja stanu — wykrywanie zakleszczenia (1)]] | #[[SOP_wyk_nr_16-Slajd10 |Macierzowa reprezentacja stanu — wykrywanie zakleszczenia (1)]] | ||
#[[SOP_wyk_nr_16-Slajd11 |Macierzowa reprezentacja stanu — wykrywanie zakleszczenia (2)]] | #[[SOP_wyk_nr_16-Slajd11 |Macierzowa reprezentacja stanu — wykrywanie zakleszczenia (2)]] | ||
#[[SOP_wyk_nr_16-Slajd12 |Przykład działania algorytmu (1)]] | #[[SOP_wyk_nr_16-Slajd12 |Przykład działania algorytmu wykrywania zakleszczenia (1)]] | ||
#[[SOP_wyk_nr_16-Slajd13 |Przykład działania algorytmu (2)]] | #[[SOP_wyk_nr_16-Slajd13 |Przykład działania algorytmu wykrywania zakleszczenia (2)]] | ||
#[[SOP_wyk_nr_16-Slajd14 |Redukcja grafu przydziału]] | #[[SOP_wyk_nr_16-Slajd14 |Redukcja grafu przydziału]] | ||
#[[SOP_wyk_nr_16-Slajd15 |Przykład redukcji grafu przydziału]] | #[[SOP_wyk_nr_16-Slajd15 |Przykład redukcji grafu przydziału]] | ||
Linia 31: | Linia 32: | ||
#[[SOP_wyk_nr_16-Slajd30 |Przykład działania algorytmu (3)]] | #[[SOP_wyk_nr_16-Slajd30 |Przykład działania algorytmu (3)]] | ||
#[[SOP_wyk_nr_16-Slajd31 |Przykład działania algorytmu (4)]] | #[[SOP_wyk_nr_16-Slajd31 |Przykład działania algorytmu (4)]] | ||
#[[SOP_wyk_nr_16-Slajd32 |Zapobieganie — wzajemne wykluczanie]] | #[[SOP_wyk_nr_16-Slajd32 |Zapobieganie zakleszczeniom — wzajemne wykluczanie]] | ||
#[[SOP_wyk_nr_16-Slajd33 |Zapobieganie — przetrzymywanie i oczekiwanie]] | #[[SOP_wyk_nr_16-Slajd33 |Zapobieganie zakleszczeniom — przetrzymywanie i oczekiwanie]] | ||
#[[SOP_wyk_nr_16-Slajd34 |Zapobieganie — brak wywłaszczeń]] | #[[SOP_wyk_nr_16-Slajd34 |Zapobieganie zakleszczeniom — brak wywłaszczeń]] | ||
#[[SOP_wyk_nr_16-Slajd35 |Zapobieganie zakleszczeniom — cykl w oczekiwaniu]] | #[[SOP_wyk_nr_16-Slajd35 |Zapobieganie zakleszczeniom — cykl w oczekiwaniu]] | ||
#[[SOP_wyk_nr_16-Slajd36 |Łączenie metod postępowania z zakleszczeniami]] | #[[SOP_wyk_nr_16-Slajd36 |Łączenie metod postępowania z zakleszczeniami]] | ||
#[[SOP_wyk_nr_16-Slajd37 |Przykład grup zasobów]] | #[[SOP_wyk_nr_16-Slajd37 |Przykład grup zasobów]] | ||
#[[SOP_wyk_nr_16-Slajd38 |Przykład metod w obrębie grup zasobów]] | #[[SOP_wyk_nr_16-Slajd38 |Przykład metod w obrębie grup zasobów]] |
Aktualna wersja na dzień 19:19, 10 wrz 2006
Spis treści
- Wstęp
- Plan wykładu
- Podejścia do zakleszczenia w przypadku zasobów odzyskiwalnych
- Podejścia do zakleszczenia w przypadku zasobów zużywalnych
- Reprezentacja stanu systemu
- Transformacja grafu przydziału do grafu oczekiwania
- Grafowa reprezentacja stanu — wykrywanie zakleszczenia
- Macierzowa reprezentacja stanu systemu
- Integralność macierzowej reprezentacji stanu systemu
- Macierzowa reprezentacja stanu — zakleszczenie
- Macierzowa reprezentacja stanu — wykrywanie zakleszczenia (1)
- Macierzowa reprezentacja stanu — wykrywanie zakleszczenia (2)
- Przykład działania algorytmu wykrywania zakleszczenia (1)
- Przykład działania algorytmu wykrywania zakleszczenia (2)
- Redukcja grafu przydziału
- Przykład redukcji grafu przydziału
- Problem redukcji grafu zasobów nieodzyskiwalnych
- Likwidowanie zakleszczenia
- Unikanie zakleszczeń
- Stan bezpieczny
- Przykład stanu i ciągu bezpiecznego
- Grafowa reprezentacja stanu — unikanie zakleszczenia
- Graf przydziału z krawędziami deklaracji
- Grafowa reprezentacja stanu — zagrożenie
- Macierzowa reprezentacja stanu — unikanie zakleszczenia (1)
- Macierzowa reprezentacja stanu — unikanie zakleszczenia (2)
- Macierzowa reprezentacja stanu — unikanie zakleszczenia (3)
- Macierzowa reprezentacja stanu — unikanie zakleszczenia (4)
- Przykład działania algorytmu (1)
- Przykład działania algorytmu (2)
- Przykład działania algorytmu (3)
- Przykład działania algorytmu (4)
- Zapobieganie zakleszczeniom — wzajemne wykluczanie
- Zapobieganie zakleszczeniom — przetrzymywanie i oczekiwanie
- Zapobieganie zakleszczeniom — brak wywłaszczeń
- Zapobieganie zakleszczeniom — cykl w oczekiwaniu
- Łączenie metod postępowania z zakleszczeniami
- Przykład grup zasobów
- Przykład metod w obrębie grup zasobów