SOP wyk nr 16-toc: Różnice pomiędzy wersjami

Z Studia Informatyczne
Przejdź do nawigacjiPrzejdź do wyszukiwania
Dwa (dyskusja | edycje)
Nie podano opisu zmian
 
Dwa (dyskusja | edycje)
aktualizacja
 
(Nie pokazano 1 pośredniej wersji utworzonej przez tego samego użytkownika)
Linia 1: Linia 1:
==Spis treści==
==Spis treści==
#[[SOP_wyk_nr_16-Slajd0 |Wstęp]]
#[[SOP_wyk_nr_16-Slajd1 |Plan wykładu]]
#[[SOP_wyk_nr_16-Slajd1 |Plan wykładu]]
#[[SOP_wyk_nr_16-Slajd2 |Podejścia do zakleszczenia w przypadku zasobów odzyskiwalnych]]
#[[SOP_wyk_nr_16-Slajd2 |Podejścia do zakleszczenia w przypadku zasobów odzyskiwalnych]]
Linia 11: Linia 12:
#[[SOP_wyk_nr_16-Slajd10 |Macierzowa reprezentacja stanu — wykrywanie zakleszczenia (1)]]
#[[SOP_wyk_nr_16-Slajd10 |Macierzowa reprezentacja stanu — wykrywanie zakleszczenia (1)]]
#[[SOP_wyk_nr_16-Slajd11 |Macierzowa reprezentacja stanu — wykrywanie zakleszczenia (2)]]
#[[SOP_wyk_nr_16-Slajd11 |Macierzowa reprezentacja stanu — wykrywanie zakleszczenia (2)]]
#[[SOP_wyk_nr_16-Slajd12 |Przykład działania algorytmu (1)]]
#[[SOP_wyk_nr_16-Slajd12 |Przykład działania algorytmu wykrywania zakleszczenia (1)]]
#[[SOP_wyk_nr_16-Slajd13 |Przykład działania algorytmu (2)]]
#[[SOP_wyk_nr_16-Slajd13 |Przykład działania algorytmu wykrywania zakleszczenia (2)]]
#[[SOP_wyk_nr_16-Slajd14 |Redukcja grafu przydziału]]
#[[SOP_wyk_nr_16-Slajd14 |Redukcja grafu przydziału]]
#[[SOP_wyk_nr_16-Slajd15 |Przykład redukcji grafu przydziału]]
#[[SOP_wyk_nr_16-Slajd15 |Przykład redukcji grafu przydziału]]
Linia 31: Linia 32:
#[[SOP_wyk_nr_16-Slajd30 |Przykład działania algorytmu (3)]]
#[[SOP_wyk_nr_16-Slajd30 |Przykład działania algorytmu (3)]]
#[[SOP_wyk_nr_16-Slajd31 |Przykład działania algorytmu (4)]]
#[[SOP_wyk_nr_16-Slajd31 |Przykład działania algorytmu (4)]]
#[[SOP_wyk_nr_16-Slajd32 |Zapobieganie — wzajemne wykluczanie]]
#[[SOP_wyk_nr_16-Slajd32 |Zapobieganie zakleszczeniom — wzajemne wykluczanie]]
#[[SOP_wyk_nr_16-Slajd33 |Zapobieganie — przetrzymywanie i oczekiwanie]]
#[[SOP_wyk_nr_16-Slajd33 |Zapobieganie zakleszczeniom — przetrzymywanie i oczekiwanie]]
#[[SOP_wyk_nr_16-Slajd34 |Zapobieganie — brak wywłaszczeń]]
#[[SOP_wyk_nr_16-Slajd34 |Zapobieganie zakleszczeniom — brak wywłaszczeń]]
#[[SOP_wyk_nr_16-Slajd35 |Zapobieganie zakleszczeniom — cykl w oczekiwaniu]]
#[[SOP_wyk_nr_16-Slajd35 |Zapobieganie zakleszczeniom — cykl w oczekiwaniu]]
#[[SOP_wyk_nr_16-Slajd36 |Łączenie metod postępowania z zakleszczeniami]]
#[[SOP_wyk_nr_16-Slajd36 |Łączenie metod postępowania z zakleszczeniami]]
#[[SOP_wyk_nr_16-Slajd37 |Przykład grup zasobów]]
#[[SOP_wyk_nr_16-Slajd37 |Przykład grup zasobów]]
#[[SOP_wyk_nr_16-Slajd38 |Przykład metod w obrębie grup zasobów]]
#[[SOP_wyk_nr_16-Slajd38 |Przykład metod w obrębie grup zasobów]]

Aktualna wersja na dzień 19:19, 10 wrz 2006

Spis treści

  1. Wstęp
  2. Plan wykładu
  3. Podejścia do zakleszczenia w przypadku zasobów odzyskiwalnych
  4. Podejścia do zakleszczenia w przypadku zasobów zużywalnych
  5. Reprezentacja stanu systemu
  6. Transformacja grafu przydziału do grafu oczekiwania
  7. Grafowa reprezentacja stanu — wykrywanie zakleszczenia
  8. Macierzowa reprezentacja stanu systemu
  9. Integralność macierzowej reprezentacji stanu systemu
  10. Macierzowa reprezentacja stanu — zakleszczenie
  11. Macierzowa reprezentacja stanu — wykrywanie zakleszczenia (1)
  12. Macierzowa reprezentacja stanu — wykrywanie zakleszczenia (2)
  13. Przykład działania algorytmu wykrywania zakleszczenia (1)
  14. Przykład działania algorytmu wykrywania zakleszczenia (2)
  15. Redukcja grafu przydziału
  16. Przykład redukcji grafu przydziału
  17. Problem redukcji grafu zasobów nieodzyskiwalnych
  18. Likwidowanie zakleszczenia
  19. Unikanie zakleszczeń
  20. Stan bezpieczny
  21. Przykład stanu i ciągu bezpiecznego
  22. Grafowa reprezentacja stanu — unikanie zakleszczenia
  23. Graf przydziału z krawędziami deklaracji
  24. Grafowa reprezentacja stanu — zagrożenie
  25. Macierzowa reprezentacja stanu — unikanie zakleszczenia (1)
  26. Macierzowa reprezentacja stanu — unikanie zakleszczenia (2)
  27. Macierzowa reprezentacja stanu — unikanie zakleszczenia (3)
  28. Macierzowa reprezentacja stanu — unikanie zakleszczenia (4)
  29. Przykład działania algorytmu (1)
  30. Przykład działania algorytmu (2)
  31. Przykład działania algorytmu (3)
  32. Przykład działania algorytmu (4)
  33. Zapobieganie zakleszczeniom — wzajemne wykluczanie
  34. Zapobieganie zakleszczeniom — przetrzymywanie i oczekiwanie
  35. Zapobieganie zakleszczeniom — brak wywłaszczeń
  36. Zapobieganie zakleszczeniom — cykl w oczekiwaniu
  37. Łączenie metod postępowania z zakleszczeniami
  38. Przykład grup zasobów
  39. Przykład metod w obrębie grup zasobów