Advertisement
Guest User

gdbnigger

a guest
May 27th, 2015
238
0
Never
Not a member of Pastebin yet? Sign Up, it unlocks many cool features!
text 1.21 KB | None | 0 0
  1. 3.8
  2. Bei dem vorliegenden Algorithmus gibt es vier mögliche Varianten der Durchführung:
  3.  
  4. Der Einfachheit halber wird Alice (A) und Bob (B) genannt.
  5.  
  6. 1.7 (3) + A (3) + B (2) = 8 (richtiges Ergebnis)
  7. 1.7 (3) + B (2) + A (3) = 8 (richtiges Ergebnis)
  8. 1.7 (3) + A (3) = 6 (falsches Ergebnis)
  9. 1.7 (3) + B (2) = 5 (falsches Ergebnis)
  10. Wenn Schritt 3 und 4 parallel ablaufen liegt ein kritischer Abschnitt vor, da A und B gleichzeitig versuchen auf die Variable tmp zuzugreifen und überschreiben sich somit gegenseitig. Dadurch wird nur ein Teil der Algorithmen ausgeführt und das Endergebnis ist nicht vollständig und somit falsch.
  11.  
  12.  
  13. 3.10
  14. 1.
  15.  
  16. Primitive Verfahren wie der Peterson oder eine einfache Implementierung von wechselseitigem Ausschluss haben den Nachteil, dass eine Lösung meist aufwändig ist und/oder unvollständig ist.
  17. Dadurch ergeben sich vollende Nachteile:
  18. Aktives Warten
  19. Deadlock
  20. 2.
  21.  
  22. Die in der Vorlesung vorgeschlagene Implementierung von Semaphoren verwendet die P- und V-Operationen.
  23. P wartet bis der Zugang frei ist und V übergibt den Zugang an andere Prozesse.
  24.  
  25.  
  26. 4.1
  27.  
  28. 1.
  29.  
  30. /home/script.pdf
  31.  
  32. 2.
  33.  
  34. ../gdbs-1.1.jpg
  35. ../etc/apache
  36. ../
  37. cd ../../home/script.pdf
Advertisement
Add Comment
Please, Sign In to add comment
Advertisement