Pr-1st-1.1-m05-Slajd19

Z Studia Informatyczne
Przejdź do nawigacjiPrzejdź do wyszukiwania

Przykład – model k spośród r

Pr-1st-1.1-m05-Slajd52.png Pr-1st-1.1-m05-Slajd53.png Przykład – model k spośród r

Ostatni z grafów ilustruje zakleszczenie w modelu k spośród r. Zauważmy, że

,
,
,
. 

Modele żądań dla , , i są zdefiniowane następująco: 1 spośród 3, 1 spośród 1, 2 spośród 2, oraz 2 spośród 3. W rozważanym stanie, proces może być uaktywniony, ale procesy , i są zakleszczone. Warto zauważyć, że predykat jest predykatem stabilnym. Tym samym zajście tego predykatu w pewnej chwili , implikuje, że dla każdego , .

Powyższe stwierdzenie jest oczywiście poprawne jeżeli rozważone są wyłącznie procesy tworzące określone przetwarzanie aplikacyjne. W szerszej jednak perspektywie, obejmującej dodatkowo procesy zewnętrzne w stosunku do aplikacji, jak na przykład monitory, możliwe staje się podjęcie działań zmierzających do przywrócenia stanu wolnego od zakleszczenia poprzez zewnętrzne wymuszenie zmiany stanu procesu aplikacyjnego (usunięcia procesu i odzyskanie zasobów będących w jego dyspozycji). Takie podejście wymaga w pierwszej kolejności wykrycia (detekcji) zakleszczenia, co w środowisku rozproszonym nie jest jednak łatwe.

<< Poprzedni slajd | Spis treści | Następny slajd >>