SO-1st-2.3-w14.tresc-1.0-toc: Różnice pomiędzy wersjami
Z Studia Informatyczne
Przejdź do nawigacjiPrzejdź do wyszukiwania
Nie podano opisu zmian |
Nie podano opisu zmian |
||
Linia 1: | Linia 1: | ||
==Spis treści== | ==Spis treści== | ||
#[[SO-1st-2.3-w14.tresc-1.0-Slajd1 | | #[[SO-1st-2.3-w14.tresc-1.0-Slajd1 |Wstęp]] | ||
#[[SO-1st-2.3-w14.tresc-1.0-Slajd2 |Plan wykładu]] | #[[SO-1st-2.3-w14.tresc-1.0-Slajd2 |Plan wykładu]] | ||
#[[SO-1st-2.3-w14.tresc-1.0-Slajd3 |Podejścia do zakleszczenia w przypadku zasobów odzyskiwalnych]] | #[[SO-1st-2.3-w14.tresc-1.0-Slajd3 |Podejścia do zakleszczenia w przypadku zasobów odzyskiwalnych]] |
Aktualna wersja na dzień 08:50, 25 wrz 2006
Spis treści
- Wstęp
- Plan wykładu
- Podejścia do zakleszczenia w przypadku zasobów odzyskiwalnych
- Podejścia do zakleszczenia w przypadku zasobów zużywalnych
- Reprezentacja stanu systemu
- Transformacja grafu przydziału do grafu oczekiwania
- Grafowa reprezentacja stanu — wykrywanie zakleszczenia
- Macierzowa reprezentacja stanu systemu
- Integralność macierzowej reprezentacji stanu systemu
- Macierzowa reprezentacja stanu — zakleszczenie
- Macierzowa reprezentacja stanu — wykrywanie zakleszczenia (1)
- Macierzowa reprezentacja stanu — wykrywanie zakleszczenia (2)
- Przykład działania algorytmu wykrywania zakleszczenia (1)
- Przykład działania algorytmu wykrywania zakleszczenia (2)
- Redukcja grafu przydziału
- Przykład redukcji grafu przydziału
- Problem redukcji grafu zasobów nieodzyskiwalnych
- Likwidowanie zakleszczenia
- Unikanie zakleszczeń
- Stan bezpieczny
- Przykład stanu i ciągu bezpiecznego
- Grafowa reprezentacja stanu — unikanie zakleszczenia
- Graf przydziału z krawędziami deklaracji
- Grafowa reprezentacja stanu — zagrożenie
- Macierzowa reprezentacja stanu — unikanie zakleszczenia (1)
- Macierzowa reprezentacja stanu — unikanie zakleszczenia (2)
- Macierzowa reprezentacja stanu — unikanie zakleszczenia (3)
- Macierzowa reprezentacja stanu — unikanie zakleszczenia (4)
- Przykład działania algorytmu (1)
- Przykład działania algorytmu (2)
- Przykład działania algorytmu (3)
- Przykład działania algorytmu (4)
- Zapobieganie zakleszczeniom — wzajemne wykluczanie
- Zapobieganie zakleszczeniom — przetrzymywanie i oczekiwanie
- Zapobieganie zakleszczeniom — brak wywłaszczeń
- Zapobieganie zakleszczeniom — cykl w oczekiwaniu
- Łączenie metod postępowania z zakleszczeniami
- Przykład grup zasobów
- Przykład metod w obrębie grup zasobów