Advertisement
Not a member of Pastebin yet?
Sign Up,
it unlocks many cool features!
- 3.8
- Bei dem vorliegenden Algorithmus gibt es vier mögliche Varianten der Durchführung:
- Der Einfachheit halber wird Alice (A) und Bob (B) genannt.
- 1.7 (3) + A (3) + B (2) = 8 (richtiges Ergebnis)
- 1.7 (3) + B (2) + A (3) = 8 (richtiges Ergebnis)
- 1.7 (3) + A (3) = 6 (falsches Ergebnis)
- 1.7 (3) + B (2) = 5 (falsches Ergebnis)
- Wenn Schritt 3 und 4 parallel ablaufen liegt ein kritischer Abschnitt vor, da A und B gleichzeitig versuchen auf die Variable tmp zuzugreifen und überschreiben sich somit gegenseitig. Dadurch wird nur ein Teil der Algorithmen ausgeführt und das Endergebnis ist nicht vollständig und somit falsch.
- 3.10
- 1.
- Primitive Verfahren wie der Peterson oder eine einfache Implementierung von wechselseitigem Ausschluss haben den Nachteil, dass eine Lösung meist aufwändig ist und/oder unvollständig ist.
- Dadurch ergeben sich vollende Nachteile:
- Aktives Warten
- Deadlock
- 2.
- Die in der Vorlesung vorgeschlagene Implementierung von Semaphoren verwendet die P- und V-Operationen.
- P wartet bis der Zugang frei ist und V übergibt den Zugang an andere Prozesse.
- 4.1
- 1.
- /home/script.pdf
- 2.
- ../gdbs-1.1.jpg
- ../etc/apache
- ../
- cd ../../home/script.pdf
Advertisement
Add Comment
Please, Sign In to add comment
Advertisement