[gesichtete Version] | [gesichtete Version] |
Keine Bearbeitungszusammenfassung |
|||
Zeile 68: | Zeile 68: | ||
==== Deadlocks erkennen ==== | ==== Deadlocks erkennen ==== | ||
<p> | <p> | ||
Die vierte der gerade beschriebenen Bedingungen liefert eine Möglichkeit, nach der ein bereits existenter Deadlock auf einem System entdeckt werden kann. Man realisiert dies durch die Konstruktion eines speziellen Graphen, der | Die vierte der gerade beschriebenen Bedingungen liefert eine Möglichkeit, nach der ein bereits existenter Deadlock auf einem System entdeckt werden kann. Man realisiert dies durch die Konstruktion eines speziellen Graphen, der anschließend untersucht wird. Die folgende Aufgabe beschäftigt sich damit. | ||
</p> | </p> | ||
<br /> | <br /> | ||
==== Aufgabe 2 ==== | ==== Aufgabe 2 ==== | ||
<p> | <p> |
{{#index:Deadlock|Verklemmung|Deadlock-Zustand|Zustand, Deadlock}} Deadlocks sind eine unangenehme Sache, sie sollten besser nicht auftreten. Zunächst die Definition:
Eine Menge von Prozessen befindet sich nach Tanenbaum 2009 in einem Deadlock-Zustand, wenn jeder Prozess aus der Menge auf ein Ereignis wartet, das nur ein anderer Prozess aus der Menge auslösen kann.
In der realen Welt gibt es eine schöne Analogie zum Deadlock-Zustand von Prozessen:
Wenn du dir vorstellen kannst, dass ein Auto im Strassenverkehr einen Prozess repräsentiert, dann zeigt dieses Bild einen Deadlock-Zustand einer Menge von Autos. (Hier gibt es eine kleine Sammlung mit ähnlichen Fotos.)
In Anbetracht dieser Bilder kannst du überlegen, ob die Menge der Prozesszustände noch um einen ergänzt werden sollte. Welcher Zustand ist damit gemeint?
Mandl 2013 geht am Ende von Kapitel 6.2.2 auf das Philosophenproblem und eine dabei bestehende Deadlock-Gefahr ein.
Erläutere:
Eine grundlegende Arbeit über System Deadlocks veröffentlichten E.G. Coffman, Jr.; M.J. Elphick und A. Shoshani im Jahre 1971 in der Zeitschrift Computing Surveys, Vol. 3, No. 2; (hier ist ein alternativer Link zu diesem Dokument).
Sie beschreiben darin vier Bedingungen, welche allesamt eingetreten sein müssen, und damit einen Deadlock-Zustand verursacht haben:
Die vierte der gerade beschriebenen Bedingungen liefert eine Möglichkeit, nach der ein bereits existenter Deadlock auf einem System entdeckt werden kann. Man realisiert dies durch die Konstruktion eines speziellen Graphen, der anschließend untersucht wird. Die folgende Aufgabe beschäftigt sich damit.
{{#index:Betriebsmittelgraph|Belegungs-Anforderungs-Graph|Zyklus im Betriebsmittelgraph|Konstruktion Betriebsmittelgraph}}
Die Universität Oldenburg stellt ein Tutorial Deadlock-Algorithmen bereit, bei dem u.a. auf die Erkennung eines Deadlock-Zustands eingegangen wird. Insbesondere kann die Erkennung mit Hilfe zweier Schritte erfolgen:
Mache dich mit diesem Tutorial vertraut!
Ein Betriebsmittelgraph wird in gängiger Literatur alternativ auch Belegungs-Anforderungs-Graph genannt.
Gegeben seien die Prozesse P1 bis P5 und die Ressourcen Drucker, Plotter, Modem, Magnetbandlaufwerk sowie Diskettenlaufwerk und CD-ROM-Laufwerk. Jede Ressource sei genau einmal vorhanden.
Aktuell besteht folgende Ressourcenzuteilung und -anforderung:
Zeichne den Betriebsmittelgraph! Achte dabei auf die Pfeilrichtungen!
Offensichtlich liegt hier ein Deadlock vor.
Diese Seite steht unter der Creative Commons Namensnennung 3.0 Unported Lizenz http://i.creativecommons.org/l/by/3.0/80x15.png