[unmarkierte Version] | [gesichtete Version] |
Keine Bearbeitungszusammenfassung |
Kwastg (Diskussion | Beiträge) Keine Bearbeitungszusammenfassung |
||
(3 dazwischenliegende Versionen von einem anderen Benutzer werden nicht angezeigt) | |||
Zeile 1: | Zeile 1: | ||
= | |||
<loop_area type="summary"> | |||
<p> | |||
Allgemein ist davon auszugehen, dass die [[Deadlocks erkennen|Erkennung]], [[Deadlocks vermeiden|Vermeidung]] oder [[Deadlocks verhindern|Verhinderung]] von Deadlocks sehr aufwendig ist. Eine ausnahmlose Abdeckung aller denkbarer Fälle scheint nahezu unmöglich. | |||
</p> | |||
</loop_area> | |||
</p> | |||
<br /> | |||
<p> | |||
Wenn dann die Wahrscheinlichkeit für das Auftreten eines Deadlocks noch als sehr gering eingeschätzt werden kann, ist schon verständlich, dass Betriebssystem-Hersteller gerne die [[Deadlocks ignorieren|Strategie des "ignorierens"]] anwenden. Aber falls der unwahrscheinliche Fall dann doch einmal eintritt, trägt der Anwender die Folgen. | |||
</p> | |||
<br /> | |||
<hr /> | |||
<sub>Diese Seite steht unter der [http://creativecommons.org/licenses/by/3.0/deed.de Creative Commons Namensnennung 3.0 Unported Lizenz] [http://creativecommons.org/licenses/by/3.0/deed.de http://i.creativecommons.org/l/by/3.0/80x15.png] | |||
</sub> |
Allgemein ist davon auszugehen, dass die Erkennung, Vermeidung oder Verhinderung von Deadlocks sehr aufwendig ist. Eine ausnahmlose Abdeckung aller denkbarer Fälle scheint nahezu unmöglich.
Wenn dann die Wahrscheinlichkeit für das Auftreten eines Deadlocks noch als sehr gering eingeschätzt werden kann, ist schon verständlich, dass Betriebssystem-Hersteller gerne die Strategie des "ignorierens" anwenden. Aber falls der unwahrscheinliche Fall dann doch einmal eintritt, trägt der Anwender die Folgen.
Diese Seite steht unter der Creative Commons Namensnennung 3.0 Unported Lizenz http://i.creativecommons.org/l/by/3.0/80x15.png