SOP wyk nr 16-Slajd30: Różnice pomiędzy wersjami
Z Studia Informatyczne
Przejdź do nawigacjiPrzejdź do wyszukiwania
Nie podano opisu zmian |
Nie podano opisu zmian |
||
Linia 4: | Linia 4: | ||
Tabela prezentuje stan systemu po przydzieleniu jednej jednostki zasobu '' | Tabela prezentuje stan systemu po przydzieleniu jednej jednostki zasobu ''Z<sub>1</sub>'' procesowi ''P<sub>2</sub>'' . Zmieniła się liczba wolnych jednostek oraz maksymalne potrzeby procesu ''P<sub>2</sub>'' . Zamówienie takie można zrealizować, pod warunkiem, że zaprezentowany stan jest bezpieczny. | ||
Przykład działania algorytmu sprawdzania bezpieczeństwa zaprezentowano na następnym slajdzie. | Przykład działania algorytmu sprawdzania bezpieczeństwa zaprezentowano na następnym slajdzie. | ||
[[SOP_wyk_nr_16-Slajd29 | << Poprzedni slajd]] | [[SOP_wyk_nr_16-toc|Spis treści ]] | [[SOP_wyk_nr_16-Slajd31 | Następny slajd >>]] | [[SOP_wyk_nr_16-Slajd29 | << Poprzedni slajd]] | [[SOP_wyk_nr_16-toc|Spis treści ]] | [[SOP_wyk_nr_16-Slajd31 | Następny slajd >>]] |
Aktualna wersja na dzień 12:11, 16 sie 2006
Przykład działania algorytmu (3)
Tabela prezentuje stan systemu po przydzieleniu jednej jednostki zasobu Z1 procesowi P2 . Zmieniła się liczba wolnych jednostek oraz maksymalne potrzeby procesu P2 . Zamówienie takie można zrealizować, pod warunkiem, że zaprezentowany stan jest bezpieczny.
Przykład działania algorytmu sprawdzania bezpieczeństwa zaprezentowano na następnym slajdzie.