SOP wyk nr 16-Slajd0: Różnice pomiędzy wersjami
Nie podano opisu zmian |
Nie podano opisu zmian |
||
Linia 1: | Linia 1: | ||
==Systemy operacyjne== | ==Systemy operacyjne== | ||
[[Image: | [[Image:SOP_wyk_nr_16-Slajd0.PNG|Systemy operacyjne]] | ||
Linia 7: | Linia 7: | ||
<< Poprzedni slajd | [[ | << Poprzedni slajd | [[SOP_wyk_nr_16-toc|Spis treści ]] | [[SOP_wyk_nr_16-Slajd1|Następny slajd >>]] |
Wersja z 12:03, 16 sie 2006
Systemy operacyjne
Zasadniczo można wyróżnić dwa rodzaje podejść do rozwiązania problemu zakleszczeniu. Jedno polega na niedopuszczeniu do powstania zakleszczenia, drugie dopuszcza zakleszczenie, ale jego istotą jest wykrywanie (detekcja, ang. deadlock detection) i usuwanie tego stanu. Niedopuszczenie do zakleszczenia sprowadza się do zapobiegania (ang. deadlock prevention) lub unikania (ang. deadlock avoidance). Zapobieganie jest metodą dość zachowawczą, polegającą na przeciwdziałaniu zajściu jednego z warunków koniecznych wystąpienia zakleszczenia. Unikanie jest z kolei metodą pośrednią pomiędzy zapobieganiem a detekcją. Jej istotą jest przewidywanie przyszłych zdarzeń w systemie i sprawdzenie, czy w osiągalnych stanach występuje zakleszczenie. Stosuje się przy tym takie same metody, jak w przypadku wykrywania. Jeśli stan zakleszczenia jest osiągalny, to mamy do czynienie ze stanem niebezpiecznym (stanem zagrożenia), którego należy unikać, realizując żądania procesów. Przewidywanie przyszłych zdarzeń wymaga jednak pewnych przesłanek. Najczęściej muszą być znane maksymalne potencjalne potrzeby zasobowe współpracujących procesów.
<< Poprzedni slajd | Spis treści | Następny slajd >>