SOP wyk nr 16-Slajd0: Różnice pomiędzy wersjami

Z Studia Informatyczne
Przejdź do nawigacjiPrzejdź do wyszukiwania
Dwa (dyskusja | edycje)
Nie podano opisu zmian
 
Dwa (dyskusja | edycje)
Nie podano opisu zmian
Linia 1: Linia 1:
==Systemy operacyjne==
==Systemy operacyjne==


[[Image:zakleszcz2-Slajd1.PNG|Systemy operacyjne]]
[[Image:SOP_wyk_nr_16-Slajd0.PNG|Systemy operacyjne]]




Linia 7: Linia 7:




<< Poprzedni slajd | [[zakleszcz2-toc|Spis treści ]] | Następny slajd >>
<< Poprzedni slajd | [[SOP_wyk_nr_16-toc|Spis treści ]] | [[SOP_wyk_nr_16-Slajd1|Następny slajd >>]]

Wersja z 12:03, 16 sie 2006

Systemy operacyjne

Systemy operacyjne


Zasadniczo można wyróżnić dwa rodzaje podejść do rozwiązania problemu zakleszczeniu. Jedno polega na niedopuszczeniu do powstania zakleszczenia, drugie dopuszcza zakleszczenie, ale jego istotą jest wykrywanie (detekcja, ang. deadlock detection) i usuwanie tego stanu. Niedopuszczenie do zakleszczenia sprowadza się do zapobiegania (ang. deadlock prevention) lub unikania (ang. deadlock avoidance). Zapobieganie jest metodą dość zachowawczą, polegającą na przeciwdziałaniu zajściu jednego z warunków koniecznych wystąpienia zakleszczenia. Unikanie jest z kolei metodą pośrednią pomiędzy zapobieganiem a detekcją. Jej istotą jest przewidywanie przyszłych zdarzeń w systemie i sprawdzenie, czy w osiągalnych stanach występuje zakleszczenie. Stosuje się przy tym takie same metody, jak w przypadku wykrywania. Jeśli stan zakleszczenia jest osiągalny, to mamy do czynienie ze stanem niebezpiecznym (stanem zagrożenia), którego należy unikać, realizując żądania procesów. Przewidywanie przyszłych zdarzeń wymaga jednak pewnych przesłanek. Najczęściej muszą być znane maksymalne potencjalne potrzeby zasobowe współpracujących procesów.


<< Poprzedni slajd | Spis treści | Następny slajd >>