SOP wyk nr 16-Slajd30: Różnice pomiędzy wersjami

Z Studia Informatyczne
Przejdź do nawigacjiPrzejdź do wyszukiwania
Dwa (dyskusja | edycje)
Nie podano opisu zmian
 
Dwa (dyskusja | edycje)
Nie podano opisu zmian
 
Linia 4: Linia 4:




Tabela prezentuje stan systemu po przydzieleniu jednej jednostki zasobu ''Z1'' procesowi ''P2'' . Zmieniła się liczba wolnych jednostek oraz maksymalne potrzeby procesu ''P2'' . Zamówienie takie można zrealizować, pod warunkiem, że zaprezentowany stan jest bezpieczny.
Tabela prezentuje stan systemu po przydzieleniu jednej jednostki zasobu ''Z<sub>1</sub>'' procesowi ''P<sub>2</sub>'' . Zmieniła się liczba wolnych jednostek oraz maksymalne potrzeby procesu ''P<sub>2</sub>'' . Zamówienie takie można zrealizować, pod warunkiem, że zaprezentowany stan jest bezpieczny.


Przykład działania algorytmu sprawdzania bezpieczeństwa zaprezentowano na następnym slajdzie.
Przykład działania algorytmu sprawdzania bezpieczeństwa zaprezentowano na następnym slajdzie.




[[SOP_wyk_nr_16-Slajd29 | << Poprzedni slajd]] | [[SOP_wyk_nr_16-toc|Spis treści ]] | [[SOP_wyk_nr_16-Slajd31 | Następny slajd >>]]
[[SOP_wyk_nr_16-Slajd29 | << Poprzedni slajd]] | [[SOP_wyk_nr_16-toc|Spis treści ]] | [[SOP_wyk_nr_16-Slajd31 | Następny slajd >>]]

Aktualna wersja na dzień 12:11, 16 sie 2006

Przykład działania algorytmu (3)

Przykład działania algorytmu (3)


Tabela prezentuje stan systemu po przydzieleniu jednej jednostki zasobu Z1 procesowi P2 . Zmieniła się liczba wolnych jednostek oraz maksymalne potrzeby procesu P2 . Zamówienie takie można zrealizować, pod warunkiem, że zaprezentowany stan jest bezpieczny.

Przykład działania algorytmu sprawdzania bezpieczeństwa zaprezentowano na następnym slajdzie.


<< Poprzedni slajd | Spis treści | Następny slajd >>