SO-1st-2.3-w14.tresc-1.0-toc
Z Studia Informatyczne
Przejdź do nawigacjiPrzejdź do wyszukiwania
Spis treści
- Wstęp
- Plan wykładu
- Podejścia do zakleszczenia w przypadku zasobów odzyskiwalnych
- Podejścia do zakleszczenia w przypadku zasobów zużywalnych
- Reprezentacja stanu systemu
- Transformacja grafu przydziału do grafu oczekiwania
- Grafowa reprezentacja stanu — wykrywanie zakleszczenia
- Macierzowa reprezentacja stanu systemu
- Integralność macierzowej reprezentacji stanu systemu
- Macierzowa reprezentacja stanu — zakleszczenie
- Macierzowa reprezentacja stanu — wykrywanie zakleszczenia (1)
- Macierzowa reprezentacja stanu — wykrywanie zakleszczenia (2)
- Przykład działania algorytmu wykrywania zakleszczenia (1)
- Przykład działania algorytmu wykrywania zakleszczenia (2)
- Redukcja grafu przydziału
- Przykład redukcji grafu przydziału
- Problem redukcji grafu zasobów nieodzyskiwalnych
- Likwidowanie zakleszczenia
- Unikanie zakleszczeń
- Stan bezpieczny
- Przykład stanu i ciągu bezpiecznego
- Grafowa reprezentacja stanu — unikanie zakleszczenia
- Graf przydziału z krawędziami deklaracji
- Grafowa reprezentacja stanu — zagrożenie
- Macierzowa reprezentacja stanu — unikanie zakleszczenia (1)
- Macierzowa reprezentacja stanu — unikanie zakleszczenia (2)
- Macierzowa reprezentacja stanu — unikanie zakleszczenia (3)
- Macierzowa reprezentacja stanu — unikanie zakleszczenia (4)
- Przykład działania algorytmu (1)
- Przykład działania algorytmu (2)
- Przykład działania algorytmu (3)
- Przykład działania algorytmu (4)
- Zapobieganie zakleszczeniom — wzajemne wykluczanie
- Zapobieganie zakleszczeniom — przetrzymywanie i oczekiwanie
- Zapobieganie zakleszczeniom — brak wywłaszczeń
- Zapobieganie zakleszczeniom — cykl w oczekiwaniu
- Łączenie metod postępowania z zakleszczeniami
- Przykład grup zasobów
- Przykład metod w obrębie grup zasobów