20.05.2014 Aufrufe

Puehlhofer Betriebsysteme1-1.pdf - von Petra Schuster

Puehlhofer Betriebsysteme1-1.pdf - von Petra Schuster

Puehlhofer Betriebsysteme1-1.pdf - von Petra Schuster

MEHR ANZEIGEN
WENIGER ANZEIGEN

Sie wollen auch ein ePaper? Erhöhen Sie die Reichweite Ihrer Titel.

YUMPU macht aus Druck-PDFs automatisch weboptimierte ePaper, die Google liebt.

BETRIEBSSYSTEME 87<br />

Grundsätzlich gibt es vier Strategien, mit denen Deadlock- Situationen<br />

behandelt werden können:<br />

1. Ignorieren des gesamten Problems,<br />

2. die Erkennung und Behebung,<br />

3. die dynamische Verhinderung durch vorsichtige Betriebsmittelzuteilung<br />

und<br />

4. die Vermeidung durch konzeptionelles Verbieten einer der vier<br />

notwendigen Bedingungen.<br />

'HU9RJHO6WUDXVVDOJRULWKPXV<br />

Ignorieren ist die einfachste Strategie:<br />

- Mathematiker finden es unakzeptabel<br />

- Ingenieure fragen, wie oft das Problem auftritt, wie oft das System aus<br />

anderen Gründen abstürzt, und wie schwerwiegend ein Deadlock ist.<br />

Beispiele endlicher Betriebsmittel in UNIX:<br />

- Prozeßtabelle<br />

- I-Nodes<br />

(UNHQQXQJXQG%HKHEXQJ<br />

'HUHLQIDFKVWH)DOO1XUJHQDXHLQ%HWULHEVPLWWHOMHGHU.ODVVH<br />

Man konstruiert den Betriebsmittelgraphen<br />

Enthält der Graph einen Zyklus liegt ein Deadlock vor.<br />

Algorithmus zu Untersuchung eines Graphen auf Zyklen:<br />

1. Für jeden Knoten N des Graphen führe die folgenden fünf Schritte<br />

mit N als Startknoten aus:<br />

2. Initialisiere L mit der leeren Liste und setze alle Kanten auf<br />

unmarkiert.<br />

3. Füge den aktuellen Knoten an das Ende der Liste <strong>von</strong> L und<br />

überprüfe, ob der Knoten zweimal in der Liste enthalten ist. Falls dies<br />

der Fall ist, dann erhält der Graph einen Zyklus (aus den in L<br />

enthaltenen Knoten) und der Algorithmus terminiert.

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!