Przydzia l zasobów. Przyk ladami takich zasobów sa: peryferyjne, jak drukarki, nap edy optyczne, itp.,
|
|
- Oskar Błażej Marciniak
- 5 lat temu
- Przeglądów:
Transkrypt
1 Przydzia l zasobów Jedna z funkcji systemów operacyjnych jest przydzia l, albo alokacja, zasobów. Nadzór systemu jest konieczny wtedy, gdy z danego zasobu może korzystać wy lacznie jeden proces na raz. Przyk ladami takich zasobów sa: urzadzenia peryferyjne, jak drukarki, nap edy optyczne, itp., porty komunikacyjne: szeregowe, równoleg le, USB, itp., globalne urzadzenia programowe: semafory, obszary pami eci, itp., blokady wy laczności nak ladane na dost ep do plików, lub ich fragmentów. Zakleszczenia alokacja zasobów 1
2 Wyw laszczanie zasobów Istnieja pewne rodzaje zasobów, z których można proces wyw laszczyć. Przyk ladem takiego zasobu jest pami eć. Jeśli procesowi zosta la przydzielona pami eć, której potrzebuje inny proces, to dzi eki mechanizmowi pami eci wirtualnej można ten pierwszy proces wymieść na dysk, i użyć jego pami eci dla innych celów. Po wznowieniu pierwszego procesu, jego pami eć zostanie przywrócona do pierwotnego stanu droga stronicowania. Jednak wielu zasobów nie da si e bezkarnie wyw laszczać. Nie można odebrać procesowi drukarki nie majac pewności na jakim etapie jest jego zadanie drukowania, nie można odebrać mu portu komunikacyjnego jeśli jest możliwość, że rozpocza l on już komunikacj e z jakimś podsystemem, nie można odebrać mu semafora, bo ten może zabezpieczać toczac a si e transakcj e, itd. Zakleszczenia alokacja zasobów 2
3 Uzyskiwanie dost epu do zasobów Dla pewnych zasobów, korzystajace z nich procesy musza same obs lugiwać kontrol e dost epu do nich, ponieważ system operacyjnych nie zna logiki rzadz acej tym dost epem. Do zarzadzania dost epem do zasobu można pos lużyć si e semaforem lub muteksem. Przed użyciem zasobu proces zajmuje semafor (operacja down, być może czeka na dost ep), a po użyciu zasobu zwalnia semafor (operacja up, nigdy nie musi czekać). W przypadku korzystania z wi ecej niż jednego zasobu na raz, dost ep do nich musi być uzyskiwany sekwencyjnie. Zakleszczenia alokacja zasobów 3
4 Powstawanie zakleszczeń W przypadku różnych procesów konkurujacych o dost ep do zasobów możliwe jest napisanie programu w taki sposób, że kontrola dost epu do zasobu przebiega poprawnie (kod po lewej), albo w taki sposób, że powstaje zakleszczenie (deadlock): Zakleszczenia powstawanie 4
5 Definicja zakleszczenia Można sformu lować nast epuj ac a definicj e zakleszczenia [Tanenbaum, Modern Operating Systems, 3rd Edition]: W przypadku zbioru procesów do zakleszczenia dochodzi wtedy, gdy każdy proces w zbiorze oczekuje na zdarzenie, które może spowodować inny proces z tego zbioru. Ponieważ wszystkie procesy oczekuja, żaden z nich nie spowoduje zdarzenia, na które czeka ktoś inny. Procesy z tego zbioru sa zatem zakleszczone i pozostana tak na zawsze. Zak ladamy tu, że nic (np. sygna l) nie może przerwać tego czekania. Typowym zdarzeniem, na które oczekuja procesy jest przydzia l zasobu chwilowo zajmowanego przez inny proces. Taki przypadek zakleszczenia nazywany jest zakleszczeniem zasobów (nieco później rozważymy inne rodzaje zakleszczenia). Zakleszczenia definicja 5
6 Warunki powstawania zakleszczenia zasobów Aby mog lo dojść do zakleszczenia zasobów musza być spe lnione cztery warunki: wzajemne wykluczanie w danym momencie, każdy zasób jest albo przypisany dok ladnie do jednego procesu, albo jest dost epny wstrzymywanie i oczekiwanie procesy posiadajace zasoby przydzielone wcześniej moga żadać nowych zasobów brak wyw laszczania przydzielone zasoby nie moga być zabrane procesom; moga być jedynie dobrowolnie zwolnione cykliczne oczekiwanie musi istnieć cykl oczekiwania na zasoby z lożony z dwóch lub wi ecej procesów: każdy proces w tym lańcuchu oczekuje na zasób b ed acy w posiadaniu nast epnego procesu w lańcuchu Powyższe warunki sa warunkami koniecznymi powstania zakleszczenia. Gdy którykolwiek z nich nie jest spe lniony, wtedy do zakleszczenia na pewno nie dojdzie. Zakleszczenia warunki konieczne 6
7 Grafy alokacji zasobów Stany procesów uzyskujacych dost ep do zasobów można opisać za pomoca grafów alokacji zasobów, na których procesy sa reprezentowane przez w ez ly okrag le, zasoby jako w ez ly kwadratowe, a luki reprezentuja posiadanie oraz żadanie zasobów. Rysunek (a) przedstawia proces (A) posiadajacy zasób [R]. Rysunek (b) przedstawia proces (B) żadaj acy dost epu do zasobu [S]. Rysunek (c) przedstawia dwa zakleszczone procesy: (C) i (D). Proces (C) posiada zasób [U] i czeka na zasób [T]. Proces (D) posiada zasób [T] i czeka na zasób [U]. Zakleszczenia modelowanie 7
8 Przyk lad sekwencja alokacji zasobów Rozważmy przyk lad alokacji zasobów na powyższych rysunkach: (a),(b),(c). Jeśli procesy b ed a uruchamiane sekwencyjnie, najpierw A do zakończenia, potem B do zakończenia, i w kończu C, wtedy do zakleszczenia nie dojdzie. Jednak jeśli procesy b ed a wykonywane wspó lbieżnie, i sekwencja żadań zasobów b edzie jak na rysunku (d), wtedy te same procesy, wywo luj ace te same żadania zasobów, każdy w tej samej kolejności, tym razem doprowadza do zakleszczenia. Zakleszczenia modelowanie 8
9 Przyk lad powstanie zakleszczenia Powstanie zakleszczenia w poprzednim przyk ladzie można przedstawić na grafie alokacji zasobów. Na rysunku (j) widać zakleszczenie po wydaniu przez proces (S) żadania dost epu do zasobu [R]. Zakleszczenia modelowanie 9
10 Przyk lad eliminacja zakleszczenia Jednak powstawanie zakleszczeń w przypadkach takich jak w przyk ladzie jest kwestia przypadku. Gdyby system operacyjny, zamiast przydzielać zasoby procesowi (B), uruchamia l tylko procesy (A) i (C) przypadkiem, lub świadomie, przewidujac nadchodzac a porażk e do zakleszczenia by nie dosz lo, co ponownie widać na grafach alokacji zasobów. Zakleszczenia modelowanie 10
11 Post epowanie z zakleszczeniami Ogólnie można sformu lować nast epuj ace podejścia do przeciwdzia lania zakleszczeniom: wykrywanie i usuwanie zakleszczenia (deadlock detection and recovery) dopuszczamy do powstania zakleszczenia, po czym wykrywamy je, i podejmujemy dzia lania w celu jego wyeliminowania unikanie zakleszczenia (deadlock avoidance) nie dopuszczamy do powstania zakleszczenia poprzez ostrożna alokacj e zasobów zapobieganie zakleszczeniom (deadlock prevention) nie dopuszczamy do powstania zakleszczenia poprzez wyeliminowanie jednego z warunków koniecznych Do powyższej listy można dodać jeszcze jedna metod e post epowania z zakleszczeniami, zwana algorytmem strusia (ostrich algorithm). Polega on na ca lkowitym zignorowaniu problemu zakleszczeń. Problemy te powstaja bowiem rzadko, i sa tylko jednym z możliwych zagrożeń przy tworzeniu wielowatkowych, wspó lbieżnych systemów. Jednocześnie, przeciwdzia lanie zakleszczeniom którakolwiek z powyższych metod jest kosztowne, i ten koszt system operacyjny musia lby ponosić przy każdej operacji przydzia lu zasobów. Wi ekszość wspó lczesnych systemów operacyjnych wychodzi z za lożenia, że nie op laca si e przeciwdzia lać zakleszczeniom, i tego nie robi. Zakleszczenia ogólne metody przeciwdzia lania 11
12 Zakleszczenia ogólne metody przeciwdzia lania 12
13 Wykrywanie zakleszczeń dla pojedynczych egzemplarzy zasobów W poniższym grafie alokacji zasobów (a) istnieje cykl oznaczajacy wystapienie zakleszczenia. Na rysunku (b) wyodr ebnione zosta ly procesy i zasoby biorace udzia l w zakleszczeniu. Zakleszczenia wykrywanie 13
14 Algorytm wykrywania zakleszczenia dla pojedynczych egzemplarzy 1. Dla każdego w ez la N w grafie wykonaj poniższe kroki rozpoczynajac od w ez la N. 2. Stwórz pusta list e L; wszystkie luki określ jako niezaznaczone. 3 Dodaj bieżacy w eze l na koniec listy L, i sprawdź, czy w eze l wyst epuje na L dwa razy. Jeśli tak, to graf zawiera cykl. STOP. 3. Sprawdź, czy z tego w ez la wychodza dowolne niezaznaczone luki. Jeśli tak, to przejdź do kroku 5, a jeśli nie, to przejdź do kroku 6. 5 Losowo wybierz niezaznaczony wychodzacy luk, i go zaznacz. Nast epnie przejdź po tym luku do nast epnego w ez la i skocz do kroku 3. 6 Jeśli jest to w eze l poczatkowy, to graf nie zawiera cyklu. STOP. W przeciwnym wypadku osiagn eliśmy martwy koniec. Usuń w eze l z listy i przejdź do poprzedniego w ez la, czyli tego, który by l bieżacy przed w ez lem aktualnie analizowanym. Oznacz go jako bieżacy i przejdź do kroku 3. Zakleszczenia wykrywanie 14
15 Wykrywanie zakleszczeń dla wielu egzemplarzy zasobów W przypadku istnienia wielu egzemplarzy pewnych zasobów konieczne jest inne podejście. Oznaczmy liczb e klas zasobów m i ogólna liczb e egzemplarzy zasobu i przez E i. E = (E 1,E 2,...,E m ) b edzie wektorem istniejacych zasobów. Liczb e dost epnych egzemplarzy zasobu i oznaczymy A i, i A = (A 1,A 2,...,A m ) b edzie wektorem dost epnych zasobów. C b edzie macierza bieżacej alokacji, a R macierza żadań dla n procesów. Zakleszczenia wykrywanie 15
16 Zauważmy, że dla przyj etych oznaczeń: Algorytm wykrywania zakleszczeń n i C i +A j = E j i=1 Przyjmijmy, że dla dwóch wektorów A i B zapis A B oznacza, że wszystkie elementy A sa mniejsze lub równe odpowiednim elementom B. Algorytm poczatkowo traktuje wszystkie procesy jako nieoznaczone. W trakcie pracy oznacza te procesy, które moga si e wykonać korzystajac z puli dost epnych zasobów. Po zakończeniu proces może zwrócić wszystkie swoje zasoby do puli, co umożliwia wykonanie si e innym procesom. 1. Wybierz nieoznaczony proces P i którego wiersz R i macierzy R: R i A Jeśli nie ma takiego procesu, to algorytm kończy dzia lanie. 2. Jeśli taki proces zostanie znaleziony, dodaj i-ty wiersz macierzy C (C i ) do A, oznacz proces i i powróć do kroku 1. Po zakończeniu algorytmu, wszystkie nieoznaczone procesy pozostaja zakleszczone. Algorytm jest niedeterministyczny, ale jego wynik jest zawsze taki sam. Zakleszczenia wykrywanie 16
17 Wykrywanie zakleszczeń przyk lad Poczatkowo jedynie dla procesu i = 3 mamy R i A. W efekcie otrzymujemy: A = ( ) Teraz proces i = 2 ma R i A i może si e wykonać. Otrzymujemy: A = ( ) W końcu można uruchomić proces i = 1. W systemie nie ma zakleszczeń. Zakleszczenia wykrywanie 17
18 Realizacja wykrywania zakleszczeń w systemie Pozostaje pytanie: kiedy system powinien podejmować wykrywanie zakleszczeń, wykonujac powyższy algorytm? Jedna możliwość jest aby robić to po każdym zg loszeniu żadania zasobów przez dowolny proces. W takim przypadku system najszybciej jak to jest tylko możliwe otrzyma informacj e o powstajacym zakleszczeniu, i b edzie móg l podjać odpowiednie dzia lania. Jednak powyższa metoda jest kosztowna. Alternatywna metoda jest wykonywaniu algorytmu okresowe, i/lub wtedy, gdy obciażenie procesora spadnie poniżej pewnej wartości. Zauważmy, że gdy pewna liczba procesów zostanie zakleszczonych, nie b ed a one wykonywane, co powinno spowodować spadek obciażenia procesora. Zakleszczenia wykrywanie 18
19 Usuwanie zakleszczeń przez wyw laszczanie Niekiedy jest możliwe wyw laszczenie pewnych zasobów od wybranego procesu. Może to wymagać r ecznej interwencji operatora. Na przyk lad, wyw laszczenie drukarki może odbyć si e przez zawieszenie procesu, wyj ecie jego wykonanych już wydruków z drukarki, przydzielenie jej oczekujacemu na nia procesowi, a po jego zakończeniu w lożenie wydrukowanego papieru z powrotem do drukarki, i wznowienie zawieszonego procesu. Zakleszczenia usuwanie 19
20 Usuwanie zakleszczeń przez wycofywanie operacji Program można przygotować do operacji usuwania zakleszczeń poprzez tworzenie punktów kontrolnych zapisujacych stan programu w pliku na dysku. Punkt kontrolny zawiera obraz pami eci, stany rejestrów, jak również informacj e o przydziale zasobów. Po wykryciu zakleszczenia, system określa jaki(e) zasób(y) jest(sa) potrzebny(e), i który z zakleszczonych proces je posiada i móg lby zostać cofni ety do punktu kontrolnego. Gdy zasoby zostana uwolnione, moga być przydzielone innemu zakleszczonemu procesowi. Zakleszczenia usuwanie 20
21 Usuwanie zakleszczeń przez zabijanie procesów Czasami prościej niż wycofać proces do punktu kontrolnego jest po prostu go zabić. Oczywiście zabity proces należa loby później uruchomić ponownie. By loby to bezproblemowe, gdyby operacje wykonywane przez proces by ly idempotentne, to znaczy takie, które można wykonywać wiele razy, ale tworza one takie same wyniki. Kompilacja jakiegoś systemu oprogramowania ma t e w lasność. Podobnie sprawdzanie spójności systemu plików, albo stanu macierzy RAID. Itp. Natomiast realizacja pakietu przelewów bankowych (np. miesi ecznych wyp lat dla pracowników jakiejś wi ekszej firmy), nie jest idempotentna, i normalnie nie można jej bezpiecznie wykonać powtórnie. Ogólnie, procesy, które nie tylko obliczaja jakieś wyniki, ale tworza efekty uboczne, typowo nie sa idempotentne. Zakleszczenia usuwanie 21
22 Zakleszczenia usuwanie 22
23 Trajektorie zasobów Na diagramie widać wykonywanie kolejnych instrukcji dwóch procesów: A i B. Trajektoria wykonania może biec wy lacznie do góry i w prawo. Obszary zakreślone skośnymi liniami oznaczaja równoczesny przydzia l zasobów procesom i sa wykluczone. W momencie s proces A przydzieli l już drukark e, a w momencie t proces B żada plotera. Jeśli to żadanie zostanie spe lnione, to system wejdzie w obszar ograniczony wspó lrz ednymi [(I 1,I 5 ),(I 4,I 8 )], z którego nie ma wyjścia, ponieważ w momencie (I 2,I 6 ) dojdzie do zakleszczenia. Ca ly ten obszar jest niebezpieczny. Zakleszczenia unikanie 23
24 Stany bezpieczne i niebezpieczne B edziemy opisywali stany przydzia lu zasobów dla zbioru procesów za pomoca przedstawionych wcześniej wektorów E i A oraz macierzy C i R. Stan nazywamy bezpiecznym jeśli istnieje pewien sposób szeregowania procesów pozwalajacy im wykonać si e do końca, nawet jeśli jednocześnie zażadaj a maksymalnej liczby zasobów. Przedstawiony powyżej przyk lad ilustruje przydzia l pojedynczego zasobu z wieloma egzemplarzami. Liczby w tabelkach wyrażaja aktualny stan posiadania egzemplarzy tego zasobu, oraz maksymalny przydzia l dla każdego procesu. Sekwencja rysunków dowodzi, że stan przedstawiony na rysunku (a) jest bezpieczny. Zakleszczenia unikanie 24
25 Stany bezpieczne i niebezpieczne (2) Rozważmy teraz taki sam stan poczatkowy, jak w poprzednim przyk ladzie (rysunek (a) poniżej). Jednak proces A zażada l dodatkowej jednostki zasobu, i otrzyma l go (rysunek (b)). Ten stan nie jest bezpieczny. Jedynym procesem, co do którego można mieć pewność, że poprawnie wykona si e do końca jest B (rysunki (c) i (d)). Jednak nawet po wykonaniu B i zwolnieniu jego zasobów, żaden z procesów A i C nie b edzie móg l poprawnie si e wykonać. Zauważmy, że stan przedstawiony na rysunku (d) nie jest stanem zakleszczenia. Nie ma wcale pewności, że do zakleszczenia dojdzie. Gdyby proces A, przed zażadaniem dodatkowych zasobów, na jakiś czas zwolni l przynajmniej jeden, proces C móg lby si e poprawnie zakończyć, a po nim A. Zatem o ile stan bezpieczny gwarantuje możliwość poprawnej pracy systemu, w stanie niebezpiecznym jedynie takiej gwarancji nie ma. Zakleszczenia unikanie 25
26 Algorytm bankiera Analiz e powyższych przyk ladów można uogólnić to prostego algorytmu bezpiecznego przydzia lu zasobów. Algorytm bankiera 1 (Dijkstra 1965) jest prostym uogólnieniem wcześniejszego algorytmu sprawdzania wystapienia zakleszczenia. Jego dzia lanie można sformu lować za pomoca regu ly: Dla każdego żadania przydzia lu, sprawdź czy prowadzi ono do stanu bezpiecznego, i gdy tak, to przydziel zasób. Gdy nie, odrzuć żadanie. 1 Nazwaalgorytmunawi azujedoanalogiibankieraprzydzielaj acego pożyczki grupie klientów. Musi on tak gospodarować pula posiadanych środków aby przydzielać kedyty umożliwiajace dzia lanie niektórym klientom, podczas gdy innym kredyty sa wstrzymywane. Jeśli wszyscy klienci b ed a w stanie poprawnie zrealizować swe cele, i nast epnie sp lacić swoje kredyty, bankier wykona l swoje zadanie. Zakleszczenia unikanie 26
27 Algorytm bankiera przyk lady dla pojedynczego zasobu Trzy stany alokacji zasobów: (a) bezpieczny, (b) bezpieczny, (c) niebezpieczny. Zakleszczenia unikanie 27
28 Algorytm bankiera dla wielu zasobów Przedstawiony powyżej stan zasobów przydzielonych i jeszcze potrzebnych procesom jest bezpieczny. Procesy moga wykonać si e na przyk lad w kolejności: D, A, B, C, E. Jeżeli w tym stanie proces B zażada lby jednej drukarki, to żadanie to można spe lnić, ponieważ stan wynikowy nadal jest bezpieczny. Jeżeli jednak nast epnie proces E również zażada lby drukarki, to tego żadania nie można spe lnić bo stan wynikowy nie by lby bezpieczny. Zakleszczenia unikanie 28
29 Algorytm bankiera dla wielu zasobów (2) Algorytm sprawdzania, czy stan jest bezpieczny: 1. Znajdź w macierzy R rzad i odpowiadajacy procesowi P i, którego wszystkie niespe lnione żadania zasobów R i moga być zaspokojone przez dost epne zasoby R i A. Jeśli nie można wybrać takiego procesu to w systemie w końcu dojdzie do zakleszczenia. 2. Wybrany proces może poprawnie wykonać si e do końca. Oznacz proces jako zakończony, i dodaj jego posiadane zasoby do wektora A. 3. Powtarzaj kroki 1 i 2 dopóty, dopóki albo wszystkie procesy zostana oznaczone jako zakończone, ale pozostana procesy, których żadań nie da si e spe lnić. W tym drugim przypadku mamy do czynienia z zakleszczeniem. Zakleszczenia unikanie 29
30 Zakleszczenia unikanie 30
31 Zapobieganie zakleszczeniom Teoretycznie, algorytm bankiera rozwiazuje problem zakleszczeń w elegancki sposób, bez uciekania si e do opisanych wcześniej zabiegów usuwania powsta lych zakleszczeń. Jednak wymaga on pe lnej znajomości rozk ladu przysz lych żadań przydzia lu zasobów wszystkich procesów. Jest to możliwe raczej tylko w zamkni etych systemach, gdzie istnieje sta la pula procesów, i ich charakterystyka jest znana. (Ale w takich systemach możliwe sa prostsze rozwiazania problemu zakleszczeń, niż analiza stanów bezpiecznych.) Dlatego podejście unikania zakleszczeń ma charakter teoretyczny, ale niezbyt przydatny praktycznie. Zatem, czy istnieja metody bardziej praktyczne? Można takie zaproponować w oparciu o warunki konieczne powstawania zakleszczeń. Gdyby uda lo si e wykluczyć przynajmniej jeden z tych warunków, to zakleszczenia nie by ly w ogóle możliwe. Zakleszczenia zapobieganie 31
32 Atak na warunek wzajemnego wykluczania Gdyby zasoby nie by ly przydzielane procesom na wy l aczność, do zakleszczeń nie mog loby dojść. Jak to osiagn ać przy korzystaniu z zasobów przez wiele procesów? Rozważmy dost ep do drukarki. Procesy moga przydzielać ja sobie na wy laczność, ale alternatywnie drukowanie może być obs lugiwane przez jeden centralny proces, zwany spoolerem. Udost epnia on interfejs funkcji drukowania, i procesy korzystaja z niego w celu skorzystania z drukarki. To podejście można zastosować również do przydzia lu wybranych innych zasobów. Należy jednak uważać. Jest teoretycznie możliwe powstanie zakleszczenia przy korzystaniu z demona obs lugujacego dost ep do urzadzenia. Jeśli demon opóźnia wykonanie operacji do momentu otrzymania wszystkich danych, a pojemność bufora ma ograniczona, to dwa procesy moga jednocześnie rozpoczać transmisj e danych na urzadzenie, ale potem opóźniać ja, powodujac cz eściowe zape lnienie bufora, i niemożność dokończenia któregokolwiek zadania. Zatem stosowanie tej metody warto po l aczyć z rozważnym korzystaniem z zasobów. Przydzia l zasobu powinien nast epować wtedy gdy jest to absolutnie konieczne, oraz gdy proces jest gotowy do szybkiego i skutecznego wykonania operacji na zasobie. Zakleszczenia zapobieganie 32
33 Atak na warunek wstrzymywania i oczekiwania Jak można zapobiec temu, żeby procesy posiadajace pewne zasoby, zawiesza ly si e w oczekiwaniu na inne? Można wymagać, aby proces przydzieli l sobie wszystkie potrzebne mu zasoby przed rozpocz eciem przetwarzania. Jeśli nie b edzie móg l przydzielić wszystkich zasobów, to nie przydzieli żadnych, b edzie na nie czeka l, nie blokujac jednak innych procesów. Jednak nie wszystkie procesy wiedza z góry, których zasobów b ed a potrzebowa ly (gdyby wiedzia ly, możnaby stosować unikanie zakleszczeń za pomoca algorytmu bankiera). W innych przypadkach możemy uzyskać nieoptymalne korzystanie z zasobów. Jeśli proces najpierw d lugo korzysta z jednego zasobu, a potem z innego, to móg lby przez d lugi czas niepotrzebnie blokować oba zasoby. Rozwiazaniem może być wymaganie, aby procesy przed każda kolejna faza obliczeń, wymagajac a innej konfiguracji zasobów, zwolni ly wszystkie zasoby dotychczas przetrzymywane, i uzyska ly dost ep do wszystkich aktualnie potrzebnych zasobów od nowa. Zakleszczenia zapobieganie 33
34 Atak na warunek braku wyw laszczania Zanegowanie braku wyw laszczania oznacza możliwość wyw laszczania zasobów. Przyk ladowym możliwym sposobem wyw laszczania zasobów jest by proces żadaj acy zasobu, który nie jest obecnie dost epny, musia l zwrócić wszystkie posiadane już zasoby. Potem musia lby on od poczatku żadać i czekać na wszystkie zasoby. By lby on wznowiony dopiero wtedy, gdy wszystkie te zasoby b ed a dost epne. Zakleszczenia zapobieganie 34
35 Atak na warunek cyklicznego oczekiwania Warunek cyklicznego oczekiwania można zanegować na kilka sposobów. Na przyk lad, można żadać, aby każdy proces móg l przydzielić sobie tylko jeden zasób. Niestety, w wiekszości przypadków jest to nie do przyj ecia. Innym sposobem może być globalne ponumerowanie zasobów, na przyk lad jak na rysunku poniżej, oraz przyj ecie zasady: wiele zasobów może być przydzielonych, ale tylko w kolejności zgodnej z ich numerami. W tej sytuacji graf alokacji zasobów nigdy nie b edzie mia l cykli, i zakleszczenia nie moga powstać. Rozważmy przyk lad na powyższym rysunku. Proces (A) ma przydzielony zasób [i] a proces (B) ma zasób (j). Do zakleszczenia mog loby dojść, gdyby teraz proces (A) zażada l zasobu [j] a proces (B) zasobu (i). Jednak jeśli sa to różne zasoby, to albo i < j albo na odwrót, i powyższa sekwencja alokacji zasobów prowadzaca do zakleszczenia, by laby zabroniona. Zakleszczenia zapobieganie 35
36 Jest to również prawda w przypadku zbioru procesów. Niech k b edzie najwyższym numerem już przydzielonego zasobu. Proces, który go przetrzymuje, nigdy nie zażada zasobu o numerze niższym. Najwyżej może zażadać jeszcze zasobu o numerze wyższym, ale te sa wszystkie wolne. Proces ostatecznie zakończy si e, i zwolni wszystkie zasoby. W tej sytuacji uwolniony b edzie nast epny proces przetrzymujacy zasób o najwyższym numerze, i on również po jakimś czasie skończy i zwolni swoje zasoby. Algorytm pozostaje s luszny, jeśli zażadamy przydzia lu zasobów w kolejności niemalejacych numerów (a niekoniecznie rosnacych), oraz żeby proces nie móg l jedynie przydzielać zasobów o numerze wi ekszym od tych, które aktualnie posiada (a niekoniecznie tych które przydzieli l wcześniej i zwolni l). Numeracja zasobów jest rozwiazaniem problemu zakleszczeń. Jego wada jest trudność znalezienia globalnej numeracji zasobów, która zapewni laby optymalne dzia lanie systemu w każdym przypadku. Zakleszczenia zapobieganie 36
37 Referencje Wi ekszość materia lu w tej prezentacji, w tym przyk ladów i rysunków, pochodzi z podr ecznika Andrew S. Tanenbauma: Modern Operating Systems, Third Edition, Pearson Education, 2008, polskie wydanie: Systemy Operacyjne, Wydanie III, Helion Zakleszczenia zapobieganie 37
Systemy operacyjne. wykład 11- Zakleszczenia. dr Marcin Ziółkowski. Instytut Matematyki i Informatyki Akademia im. Jana Długosza w Częstochowie
Systemy operacyjne wykład 11- Zakleszczenia dr Marcin Ziółkowski Instytut Matematyki i Informatyki Akademia im. Jana Długosza w Częstochowie 17grudnia2015r. POJĘCIE ZAKLESZCZENIA Zakleszczenie to zbiór
Porządek dostępu do zasobu: procesory obszary pamięci cykle procesora pliki urządzenia we/wy
ZAKLESZCZENIA w SO brak środków zapobiegania zakleszczeniom Zamówienia na zasoby => przydział dowolnego egzemplarza danego typu Zasoby w systemie typy; identyczne egzemplarze procesory obszary pamięci
Drzewa podstawowe poj
Drzewa podstawowe poj ecia drzewo graf reprezentujacy regularna strukture wskaźnikowa, gdzie każdy element zawiera dwa lub wiecej wskaźników (ponumerowanych) do takich samych elementów; wez ly (albo wierzcho
Szeregowanie w systemach czasu rzeczywistego
Szeregowanie w systemach czasu rzeczywistego Witold Paluszyński Katedra Cybernetyki i Robotyki Wydzia l Elektroniki, Politechnika Wroc lawska http://www.kcir.pwr.edu.pl/~witold/ 2011 2015 Ten utwór jest
POTRZEBY A B C D E P P P P P
1. (2p.) Narysuj przykładowy graf przydziału (jednokrotnych) zasobów (bez zakleszczenia) i sprawdź, jakie przykładowe żądania przydzielenia zasobów spowodują powstanie zakleszczenia, a jakie nie. W przypadku
Wyk lad 7 Baza i wymiar przestrzeni liniowej
Wyk lad 7 Baza i wymiar przestrzeni liniowej 1 Baza przestrzeni liniowej Niech V bedzie przestrzenia liniowa. Powiemy, że podzbiór X V jest maksymalnym zbiorem liniowo niezależnym, jeśli X jest zbiorem
Jak matematyka pomaga w wyszukiwanie wzorca
Jak matematyka pomaga w wyszukiwanie wzorca Artur Jeż 28 września 2011 Artur Jeż Matematyka i wyszukiwanie wzorca 28 IX 2011 1 / 18 Wiek nauki Artur Jeż Matematyka i wyszukiwanie wzorca 28 IX 2011 2 /
Uruchamianie SNNS. Po uruchomieniu. xgui & lub snns & pojawia si e okno. programu. Symulator sztucznych sieci neuronowych SNNS 1
Uruchamianie SNNS Ca ly pakiet SNNS sk lada si e z programu interfejsu graficznego xgui, oraz z szeregu programów sk ladowych: analyze isnns netlearn snnsbat batchman linknets netperf td_bignet convert2snns
Normy wektorów i macierzy
Rozdzia l 3 Normy wektorów i macierzy W tym rozdziale zak ladamy, że K C. 3.1 Ogólna definicja normy Niech ψ : K m,n [0, + ) b edzie przekszta lceniem spe lniaj acym warunki: (i) A K m,n ψ(a) = 0 A = 0,
SYSTEMY OPERACYJNE WYKLAD 6 - procesy
Wrocław 2007 SYSTEMY OPERACYJNE WYKLAD 6 - procesy Paweł Skrobanek C-3, pok. 323 e-mail: pawel.skrobanek@pwr.wroc.pl www.equus.wroc.pl/studia.html 1 Zasoby: PROCES wykonujący się program ; instancja programu
UNIKANIE IMPASÓW W SYSTEMACH PROCESÓW WSPÓŁBIEŻNYCH
UNIKANIE IMPASÓW W SYSTEMACH PROCESÓW WSPÓŁBIEŻNYCH Robert Wójcik Instytut Cybernetyki Technicznej Politechniki Wrocławskiej 1. Impasy w systemach procesów współbieżnych 2. Klasyczne algorytmy unikania
Grupy i cia la, liczby zespolone
Rozdzia l 1 Grupy i cia la, liczby zespolone Dla ustalenia uwagi, b edziemy używać nast epuj acych oznaczeń: N = { 1, 2, 3,... } - liczby naturalne, Z = { 0, ±1, ±2,... } - liczby ca lkowite, W = { m n
us lugi katalogowe? Czym różni si e serwer katalogowy od serwera bazy danych:
Co to sa us lugi katalogowe? Czym różni si e serwer katalogowy od serwera bazy danych: Dane w serwerze katalogowym sa przegladane dużo cz eściej, niż sa modyfikowane, inaczej niż w zwyk lej bazie danych.
J. Ułasiewicz Programowanie aplikacji współbieżnych 1
J. Ułasiewicz Programowanie aplikacji współbieżnych 1 1 1.1 Prosty przykład zakleszczenia (ang. Mexican standoff) W systemach w których wykonywane jest wiele współbieżnych procesów które operują na wspólnych
Zastosowanie Robotów. Ćwiczenie 6. Mariusz Janusz-Bielecki. laboratorium
Zastosowanie Robotów laboratorium Ćwiczenie 6 Mariusz Janusz-Bielecki Zak lad Informatyki i Robotyki Wersja 0.002.01, 7 Listopada, 2005 Wst ep Do zadań inżynierów robotyków należa wszelkie dzia lania
(α + β) a = α a + β a α (a + b) = α a + α b (α β) a = α (β a). Definicja 4.1 Zbiór X z dzia laniami o wyżej wymienionych w lasnościach
Rozdzia l 4 Przestrzenie liniowe 4.1 Przestrzenie i podprzestrzenie 4.1.1 Definicja i podstawowe w lasności Niech X z dzia laniem dodawania + b edzie grupa przemienna (abelowa). Oznaczmy przez 0 element
SYSTEM DIAGNOSTYCZNY OPARTY NA LOGICE DOMNIEMAŃ. Ewa Madalińska. na podstawie prac:
SYSTEM DIAGNOSTYCZNY OPARTY NA LOGICE DOMNIEMAŃ Ewa Madalińska na podstawie prac: [1] Lukaszewicz,W. (1988) Considerations on Default Logic: An Alternative Approach. Computational Intelligence, 44[1],
Dyskretne modele populacji
Dyskretne modele populacji Micha l Machtel Adam Soboczyński 17 stycznia 2007 Typeset by FoilTEX Dyskretne modele populacji [1] Wst ep Dyskretny opis modelu matematycznego jest dobry dla populacji w których
Wyk lad 5 W lasności wyznaczników. Macierz odwrotna
Wyk lad 5 W lasności wyznaczników Macierz odwrotna 1 Operacje elementarne na macierzach Bardzo ważne znaczenie w algebrze liniowej odgrywaja tzw operacje elementarne na wierszach lub kolumnach macierzy
Dyskretne modele populacji
Dyskretne modele populacji Micha l Machtel Adam Soboczyński 19 stycznia 2007 Typeset by FoilTEX Dyskretne modele populacji [1] Wst ep Dyskretny opis modelu matematycznego jest dobry dla populacji w których
Przeplot. Synchronizacja procesów. Cel i metody synchronizacji procesów. Wątki współbieżne
Synchronizacja procesów Przeplot Przeplot wątków współbieżnych Cel i metody synchronizacji procesów Problem sekcji krytycznej Semafory Blokady 3.1 3.3 Wątki współbieżne Cel i metody synchronizacji procesów
Paradygmaty programowania. Paradygmaty programowania
Paradygmaty programowania Paradygmaty programowania Dr inż. Andrzej Grosser Cz estochowa, 2013 2 Spis treści 1. Zadanie 2 5 1.1. Wprowadzenie.................................. 5 1.2. Wskazówki do zadania..............................
Wyk lad 5 Grupa ilorazowa, iloczyn prosty, homomorfizm
Wyk lad 5 Grupa ilorazowa, iloczyn prosty, homomorfizm 1 Grupa ilorazowa Niech H b edzie dzielnikiem normalnym grupy G. Oznaczmy przez G/H zbiór wszystkich warstw lewostronnych grupy G wzgl edem podgrupy
Wyk lad 14 Cia la i ich w lasności
Wyk lad 4 Cia la i ich w lasności Charakterystyka cia la Określenie cia la i w lasności dzia lań w ciele y ly omówione na algerze liniowej. Stosujac terminologie z teorii pierścieni możemy powiedzieć,
Rozdzia l 11. Przestrzenie Euklidesowe Definicja, iloczyn skalarny i norma. iloczynem skalarnym.
Rozdzia l 11 Przestrzenie Euklidesowe 11.1 Definicja, iloczyn skalarny i norma Definicja 11.1 Przestrzenia Euklidesowa nazywamy par e { X K,ϕ }, gdzie X K jest przestrzenia liniowa nad K, a ϕ forma dwuliniowa
Jeden przyk lad... czyli dlaczego warto wybrać MIESI.
Jeden przyk lad... czyli dlaczego warto wybrać MIESI. Micha l Ramsza Szko la G lówna Handlowa Micha l Ramsza (Szko la G lówna Handlowa) Jeden przyk lad... czyli dlaczego warto wybrać MIESI. 1 / 13 Dlaczego
Wyk lad 8 macierzy i twierdzenie Kroneckera-Capellego
Wyk lad 8 Rzad macierzy i twierdzenie Kroneckera-Capellego 1 Określenie rz edu macierzy Niech A bedzie m n - macierza Wówczas wiersze macierzy A możemy w naturalny sposób traktować jako wektory przestrzeni
Wyk lad 3 Wyznaczniki
1 Określenie wyznacznika Wyk lad 3 Wyznaczniki Niech A bedzie macierza kwadratowa stopnia n > 1 i niech i, j bed a liczbami naturalnymi n Symbolem A ij oznaczać bedziemy macierz kwadratowa stopnia n 1
Synchronizacja procesów i wątków
SOE Systemy Operacyjne Wykład 12 Synchronizacja procesów i wątków dr inŝ. Andrzej Wielgus Instytut Mikroelektroniki i Optoelektroniki WEiTI PW Problem sekcji krytycznej Podstawowy problem synchronizacji
Funkcje. Piotr Zierhoffer. 7 października Institute of Computer Science Poznań University of Technology
Funkcje Piotr Zierhoffer Institute of Computer Science Poznań University of Technology 7 października 2012 Funkcje Funkcja podprogram. Nazwany blok kodu realizujacy jakieś zadanie. sin(x), arccos(x), min(a,
Wyk lad 7 Metoda eliminacji Gaussa. Wzory Cramera
Wyk lad 7 Metoda eliminacji Gaussa Wzory Cramera Metoda eliminacji Gaussa Metoda eliminacji Gaussa polega na znalezieniu dla danego uk ladu a x + a 2 x 2 + + a n x n = b a 2 x + a 22 x 2 + + a 2n x n =
20PLN dla pierwszych 50 sztuk oraz 15PLN dla dalszych. Zysk ze sprzedaży biurka wynosi 40PLN dla pierwszych 20 sztuk oraz 50PLN dla dalszych.
Z1. Sformu lować model dla optymalnego planowania produkcji w nast epujacych warunkach: Wytwórca mebli potrzebuje określić, ile sto lów, krzese l i biurek powinien produkować, aby optymalnie wykorzystać
13 Zastosowania Lematu Szemerédiego
13 Zastosowania Lematu Szemerédiego 13.1 Twierdzenie Erdősa-Stone a (Rozdzia ly 7.1 i 7.5 podre cznika) Jednym z g lównych zagadnień ekstremalnej teorii grafów jest wyznaczenie parametru ex(n, H) = max{
Paradygmaty programowania
Paradygmaty programowania Programowanie generyczne w C++ Dr inż. Andrzej Grosser Cz estochowa, 2014 2 Spis treści 1. Zadanie 4 5 1.1. Wprowadzenie.................................. 5 1.2. Wskazówki do
4.2 Sposób korzystania z l acza
4.2 Sposób korzystania z l acza 31 Opis programu: Program procesu potomnego (linie 16 19) jest taki sam, jak w przyk ladzie na listingu 3. W procesie macierzystym nastepuje z kolei przekierowanie standardowego
Obliczenia rozproszone z wykorzystaniem MPI
Obliczenia rozproszone z wykorzystaniem Zarys wst u do podstaw :) Zak lad Metod Obliczeniowych Chemii UJ 8 sierpnia 2005 1 e konkretniej Jak szybko, i czemu tak wolno? 2 e szczegó lów 3 Dyspozytor Macierz
Wyk lad 4 Dzia lania na macierzach. Określenie wyznacznika
Wyk lad 4 Dzia lania na macierzach Określenie wyznacznika 1 Określenie macierzy Niech K bedzie dowolnym cia lem oraz niech n i m bed a dowolnymi liczbami naturalnymi Prostokatn a tablice a 11 a 12 a 1n
Statystyka w analizie i planowaniu eksperymentu
29 marca 2011 Przestrzeń statystyczna - podstawowe zadania statystyki Zdarzeniom losowym określonym na pewnej przestrzeni zdarzeń elementarnych Ω można zazwyczaj na wiele różnych sposobów przypisać jakieś
Zakleszczenie. Problem i przeciwdziałanie. Systemy operacyjne Wykład 8 1
Zakleszczenie Problem i przeciwdziałanie Systemy operacyne Wykład 8 1 Klasyfikaca zasobów systemu na potrzeby analizy problemu zakleszczenia Warunki konieczne wystąpienia zakleszczenia Graf przydziału
Materiały pomocnicze 1
TECHNIKI DZIELENIA OGRANICZONEGO ZBIORU ZASOBÓW wzajemne wyłączanie procesów od zasobów niepodzielnych PRZYDZIAŁ ZASOBÓW I PLANOWANIE zapobieganie zakleszczeniom zapewnienie dużego wykorzystania zasobów
4. Procesy pojęcia podstawowe
4. Procesy pojęcia podstawowe 4.1 Czym jest proces? Proces jest czymś innym niż program. Program jest zapisem algorytmu wraz ze strukturami danych na których algorytm ten operuje. Algorytm zapisany bywa
Statystyka w analizie i planowaniu eksperymentu
31 marca 2014 Przestrzeń statystyczna - podstawowe zadania statystyki Zdarzeniom losowym określonym na pewnej przestrzeni zdarzeń elementarnych Ω można zazwyczaj na wiele różnych sposobów przypisać jakieś
Szeregowanie w systemach czasu rzeczywistego
Szeregowanie w systemach czasu rzeczywistego Witold Paluszyński Katedra Cybernetyki i Robotyki Wydzia l Elektroniki, Politechnika Wroc lawska http://www.kcir.pwr.edu.pl/~witold/ 2011 2015 Ten utwór jest
Wieloprogramowy system komputerowy
Wieloprogramowy system komputerowy sprzet: procesor(y), pamieć(i), lacza i magistrale komunikacyjne, urzadzenia wejścia/wyjścia system operacyjny obs luguje i zarzadza sprzetem, umożliwia prace i korzystanie
Wyk lad 9 Podpierścienie, elementy odwracalne, dzielniki zera
Wyk lad 9 Podpierścienie, elementy odwracalne, dzielniki zera Określenie podpierścienia Definicja 9.. Podpierścieniem pierścienia (P, +,, 0, ) nazywamy taki podzbiór A P, który jest pierścieniem ze wzgledu
Przeciwdziałanie zakleszczeniu. Wykład prowadzą: Jerzy Brzeziński Dariusz Wawrzyniak
Wykład prowadzą: Jerzy Brzeziński Dariusz Wawrzyniak Zasadniczo można wyróżnić dwa rodzaje podejść do rozwiązania problemu zakleszczenia. Jedno polega na niedopuszczeniu do powstania zakleszczenia, drugie
Metody uporządkowania
Metody uporządkowania W trakcie faktoryzacji macierzy rzadkiej ilość zapełnień istotnie zależy od sposobu numeracji równań. Powstaje problem odnalezienia takiej numeracji, przy której: o ilość zapełnień
Wieloprogramowy system komputerowy
Wieloprogramowy system komputerowy sprzet: procesor(y), pamieć(i), lacza i magistrale komunikacyjne, urzadzenia wejścia/wyjścia system operacyjny obs luguje i zarzadza sprzetem, umożliwia prace i korzystanie
Pochodne cz ¾astkowe i ich zastosowanie.
Pochodne cz ¾astkowe i ich zastosowanie. Adam Kiersztyn Lublin 2013 Adam Kiersztyn () Pochodne cz ¾astkowe i ich zastosowanie. maj 2013 1 / 18 Zanim przejdziemy do omawiania pochodnych funkcji wielu zmiennych
PODSTAWOWE W LASNOŚCI W ZBIORZE LICZB RZECZYWISTYCH
PODSTAWOWE W LASNOŚCI DZIA LAŃ I NIERÓWNOŚCI W ZBIORZE LICZB RZECZYWISTYCH W dalszym cia gu be dziemy zajmować sie g lównie w lasnościami liczb rzeczywistych, funkcjami określonymi na zbiorach z lożonych
Stworzenie klasy nie jest równoznaczne z wykorzystaniem wielowątkowości. Uzyskuje się ją dopiero poprzez inicjalizację wątku.
Laboratorium 7 Wstęp Jednym z podstawowych własności Javy jest wielowątkowość. Wiąże się to z możliwością współbieżnego wykonywania różnych operacji w ramach pojedynczej wirtualnej maszyny Javy (JVM).
Blokady. Model systemu. Charakterystyka blokady
Blokady Stan blokady: ka dy proces w zbiorze procesów czeka na zdarzenie, które mo e byæ spowodowane tylko przez inny procesu z tego samego zbioru (zdarzeniem mo e byæ przydzia³ lub zwolnienie zasobu)
P. Urzyczyn: Materia ly do wyk ladu z semantyki. Uproszczony 1 j. ezyk PCF
29 kwietnia 2013, godzina 23: 56 strona 1 P. Urzyczyn: Materia ly do wyk ladu z semantyki Uproszczony 1 j ezyk PCF Sk ladnia: Poniżej Γ oznacza otoczenie typowe, czyli zbiór deklaracji postaci (x : τ).
Algebra i jej zastosowania ćwiczenia
Algebra i jej zastosowania ćwiczenia 14 stycznia 2013 1 Kraty 1. Pokazać, że każda klasa kongruencji kraty (K, +, ) jest podkrata kraty (K, +, ). 2. Znaleźć wszystkie kongruencje kraty 2 3, gdzie 2 jest
po lożenie cz astki i od czasu (t). Dla cz astki, która może poruszać siȩ tylko w jednym wymiarze (tu x)
Stan czastki określa funkcja falowa Ψ zależna od wspó lrzȩdnych określaj acych po lożenie cz astki i od czasu (t). Dla cz astki, która może poruszać siȩ tylko w jednym wymiarze (tu x) Wartości funkcji
Wyk lad 2 Podgrupa grupy
Wyk lad 2 Podgrupa grupy Definicja 2.1. Pod grupy (G,, e) nazywamy taki podzbiór H G, że e H, h 1 H dla każdego h H oraz h 1 h 2 H dla dowolnych h 1, h 2 H. Jeśli H jest grupy G, to bedziemy pisali H G.
Metody uporządkowania
Metody uporządkowania W trakcie faktoryzacji macierzy rzadkiej ilość zapełnień istotnie zależy od sposobu numeracji równań. Powstaje problem odnalezienia takiej numeracji, przy której ilość zapełnień będzie
Uczenie nienadzorowane
Uczenie nienadzorowane Nadzorowane, klasyfikacja: Nienadzorowane, analiza skupień (clustering): Zbiór uczacy: { (x 1 1,x1 2 ),c1, (x 2 1,x2 2 ),c2,... (x N 1,xN 2 ),cn } Zbiór uczacy: { (x 1 1,x1 2 ),
Paradygmaty programowania. Paradygmaty programowania
Paradygmaty programowania Paradygmaty programowania Dr inż. Andrzej Grosser Cz estochowa, 2013 2 Spis treści 1. Zadanie 1 5 1.1. Wprowadzenie.................................. 5 1.2. Wskazówki do zadania..............................
Przykładowe zadanie z unikania blokad.
Przykładowe zadanie z unikania blokad. Mamy system operacyjny, a w nim cztery procesy (,,,) i dwa zasoby (,), przy czym dysponujemy trzema egzemplarzami zasobu i trzema egzemplarzami zasobu. Oto zapotrzebowanie
Systemy wejścia/wyjścia
Systemy wejścia/wyjścia programowane operacje wejścia/wyjścia: proces inicjuje i nadzoruje transfer I/O odpytywanie (polling) operacje wejścia/wyjścia sterowane przerwaniami: procesor inicjuje transfer
Kurs programowania. Wykład 12. Wojciech Macyna. 7 czerwca 2017
Wykład 12 7 czerwca 2017 Czym jest UML? UML składa się z dwóch podstawowych elementów: notacja: elementy graficzne, składnia języka modelowania, metamodel: definicje pojęć języka i powiazania pomiędzy
Wyznaczniki, macierz odwrotna, równania macierzowe
Wyznaczniki, macierz odwrotna, równania macierzowe Adam Kiersztyn Katolicki Uniwersytet Lubelski Jana Paw a II Lublin 013 Adam Kiersztyn (KUL) Wyznaczniki, macierz odwrotna, równania macierzowe marzec
Wyk lad 4 Macierz odwrotna i twierdzenie Cramera
Wyk lad 4 Macierz odwrotna i twierdzenie Cramera 1 Odwracanie macierzy I n jest elementem neutralnym mnożenia macierzy w zbiorze M n (R) tzn A I n I n A A dla dowolnej macierzy A M n (R) Ponadto z twierdzenia
Wyk lad 9 Baza i wymiar przestrzeni liniowej
Wyk lad 9 Baza i wymiar liniowej Baza liniowej Niech V bedzie nad cia lem K Powiemy, że zbiór wektorów {α,, α n } jest baza V, jeżeli wektory α,, α n sa liniowo niezależne oraz generuja V tzn V = L(α,,
Wyk lad 11 1 Wektory i wartości w lasne
Wyk lad 11 Wektory i wartości w lasne 1 Wektory i wartości w lasne Niech V bedzie przestrzenia liniowa nad cia lem K Każde przekszta lcenie liniowe f : V V nazywamy endomorfizmem liniowym przestrzeni V
Paradygmaty programowania
Paradygmaty programowania Programowanie generyczne w C++ Dr inż. Andrzej Grosser Cz estochowa, 2016 2 Spis treści 1. Zadanie 3 5 1.1. Wprowadzenie.................................. 5 1.2. Obiekty funkcyjne................................
Przykładowe rozwiązania
Przykładowe rozwiązania Poniższy dokument zawiera przykładowe rozwiązania zadań z I etapu I edycji konkursu (2014 r.). Rozwiązania w formie takiej jak przedstawiona niżej uzyskałyby pełną liczbę punktów
Karta przedmiotu. obowiązuje studentów rozpoczynających studia w roku akademickim 2012/2013. Forma studiów: Stacjonarne Kod kierunku: 06.
Państwowa Wyższa Szko la Zawodowa w Nowym Sa czu Karta przedmiotu Instytut Techniczny obowiązuje studentów rozpoczynających studia w roku akademickim 2012/2013 Kierunek studiów: Mechatronika Profil: Ogólnoakademicki
Sterowalność liniowych uk ladów sterowania
Sterowalność liniowych uk ladów sterowania W zadaniach sterowania docelowego należy przeprowadzić obiekt opisywany za pomoc a równania stanu z zadanego stanu pocz atkowego ẋ(t) = f(x(t), u(t), t), t [t,
WYK LAD 5: GEOMETRIA ANALITYCZNA W R 3, PROSTA I P LASZCZYZNA W PRZESTRZENI R 3
WYK LAD 5: GEOMETRIA ANALITYCZNA W R 3, PROSTA I P LASZCZYZNA W PRZESTRZENI R 3 Definicja 1 Przestrzenia R 3 nazywamy zbiór uporzadkowanych trójek (x, y, z), czyli R 3 = {(x, y, z) : x, y, z R} Przestrzeń
Problem zakleszczenia
Wykład prowadzą: Jerzy Brzeziński Dariusz Wawrzyniak Plan wykładu Klasyfikacja zasobów systemu na potrzeby analizy problemu zakleszczenia Warunki konieczne wystąpienia zakleszczenia Graf przydziału zasobów
Elementy logiki i teorii mnogości Wyk lad 1: Rachunek zdań
Elementy logiki i teorii mnogości Wyk lad 1: Rachunek zdań Micha l Ziembowski m.ziembowski@mini.pw.edu.pl www.mini.pw.edu.pl/ ziembowskim/ October 2, 2016 M. Ziembowski (WUoT) Elementy logiki i teorii
FUNKCJE LICZBOWE. x 1
FUNKCJE LICZBOWE Zbiory postaci {x R: x a}, {x R: x a}, {x R: x < a}, {x R: x > a} oznaczane sa symbolami (,a], [a, ), (,a) i (a, ). Nazywamy pó lprostymi domknie tymi lub otwartymi o końcu a. Symbol odczytujemy
Niesimpleksowe metody rozwia zywania zadań PL. Seminarium Szkoleniowe Edyta Mrówka
Niesimpleksowe metody rozwia zywania zadań PL Seminarium Szkoleniowe Metoda Simplex: wady i zalety Algorytm SIMPLEX jest szeroko znany i stosowany do rozwi azywania zadań programowania liniowego w praktyce.
Indeks odwzorowania zmiennej zespolonej wzgl. krzywej zamknietej
Indeks odwzorowania zmiennej zespolonej wzgl edem krzywej zamkni etej 1. Liczby zespolone - konstrukcja Hamiltona 2. Homotopia odwzorowań na okr egu 3. Indeks odwzorowania ciag lego wzgledem krzywej zamknietej
Matematyka A, klasówka, 24 maja zania zadań z kolokwium z matematyki A w nadziei, że pope lni lem wielu b le. rozwia
Matematyka A, klasówka, 4 maja 5 Na prośbe jednej ze studentek podaje zania zadań z kolokwium z matematyki A w nadziei, że pope lni lem wielu b le dów Podać definicje wektora w lasnego i wartości w lasnej
Plan wyk ladu. Kodowanie informacji. Systemy addytywne. Definicja i klasyfikacja. Systemy liczbowe. prof. dr hab. inż.
Plan wyk ladu Systemy liczbowe Poznań, rok akademicki 2008/2009 1 Plan wyk ladu 2 Systemy liczbowe Systemy liczbowe Systemy pozycyjno-wagowe y 3 Przeliczanie liczb Algorytm Hornera Rozwini ecie liczby
ANALIZA II 15 marca 2014 Semestr letni. Ćwiczenie 1. Czy dan a funkcjȩ da siȩ dookreślić w punkcie (0, 0) tak, żeby otrzymana funkcja by la ci ag la?
Ci ag lość i norma Ćwiczenie. Czy dan a funkcjȩ da siȩ dookreślić w punkcie (0, 0) tak, żeby otrzymana funkcja by la ci ag la? f (x, y) = x2 y 2 x 2 + y 2, f 2(x, y) = x2 y x 2 + y 2 f 3 (x, y) = x2 y
Podstawy informatyki. Izabela Szczęch. Politechnika Poznańska
Podstawy informatyki Izabela Szczęch Politechnika Poznańska SYSTEMY OPERACYJNE 2 Plan wykładu Definicja, miejsce, rola i zadania systemu operacyjnego w oprogramowaniu komputera Klasyfikacja systemów operacyjnych
Wprowadzenie do programowania współbieżnego
Wprowadzenie do programowania współbieżnego Marcin Engel Instytut Informatyki Uniwersytet Warszawski Zamiast wstępu... Zamiast wstępu... Możliwość wykonywania wielu akcji jednocześnie może ułatwić tworzenie
Funkcje systemu Unix
Funkcje systemu Unix Witold Paluszyński witold@ict.pwr.wroc.pl http://sequoia.ict.pwr.wroc.pl/ witold/ Copyright c 2002 2005 Witold Paluszyński All rights reserved. Niniejszy dokument zawiera materia ly
Algorytmy i złożoności. Wykład 3. Listy jednokierunkowe
Algorytmy i złożoności Wykład 3. Listy jednokierunkowe Wstęp. Lista jednokierunkowa jest strukturą pozwalającą na pamiętanie danych w postaci uporzadkowanej, a także na bardzo szybkie wstawianie i usuwanie
Karta przedmiotu. obowiązuje studentów rozpoczynających studia w roku akademickim 2013/2014. Forma studiów: Stacjonarne Kod kierunku: 06.
Państwowa Wyższa Szko la Zawodowa w Nowym Sa czu Karta przedmiotu Instytut Techniczny obowiązuje studentów rozpoczynających studia w roku akademickim 201/201 Kierunek studiów: Mechatronika Profil: Ogólnoakademicki
Wyk lad 9 Baza i wymiar przestrzeni liniowej
Wyk lad 9 Baza i wymiar przestrzeni liniowej 1 Operacje elementarne na uk ladach wektorów Niech α 1,..., α n bed dowolnymi wektorami przestrzeni liniowej V nad cia lem K. Wyróżniamy nastepuj ace operacje
1 Rozk ad normalny. Szczególnym przypadkiem jest standardowy rozk ad normalny N (0; 1), wartości
Studia podyplomowe w zakresie technik internetowych i komputerowej analizy danych Podstawy statystyki matematycznej Adam Kiersztyn 2 godziny lekcyjne 2011-10-23 8.20-9.50 1 Rozk ad normalny Jednym z najwa
Statystyka w analizie i planowaniu eksperymentu
22 marca 2011 Przestrzeń statystyczna - podstawowe zadania statystyki Zdarzeniom losowym określonym na pewnej przestrzeni zdarzeń elementarnych Ω można zazwyczaj na wiele różnych sposobów przypisać jakieś
Jednorazowa sk ladka netto w przypadku stochastycznej stopy procentowej. Ubezpieczenie na ca le życie z n-letnim okresem odroczenia.
Jednorazowa sk ladka netto w przypadku stochastycznej stopy procentowej Ubezpieczenie na ca le życie z n-letnim okresem odroczenia Wartość obecna wyp laty Y = Zatem JSN = = Kx +1 0, K x = 0, 1,..., n 1,
Wyk lad 1 Podstawowe struktury algebraiczne
Wyk lad 1 Podstawowe struktury algebraiczne 1 Dzia lanie w zbiorze Majac dane dowolne dwa przedmioty a b możemy z nich utworzyć pare uporzadkowan a (a b) o poprzedniku a i nastepniku b. Warunek na równość
Suma i przeciȩcie podprzestrzeń, suma prosta, przestrzeń ilorazowa Javier de Lucas
Suma i przeciȩcie podprzestrzeń suma prosta przestrzeń ilorazowa Javier de Lucas Ćwiczenie 1 W zależności od wartości parametru p podaj wymiar przestrzeni W = v 1 v v 3 gdzie p 0 v 1 = 1 + p 3 v = 5 3
ep do matematyki aktuarialnej Micha l Jasiczak Wyk lad 3 Tablice trwania życia 2
Wst ep do matematyki aktuarialnej Micha l Jasiczak Wyk lad 3 Tablice trwania życia 2 1 Przypomnienie Jesteśmy już w stanie wyznaczyć tp x = l x+t l x, gdzie l x, l x+t, to liczebności kohorty odpowiednio
Ekonomia matematyczna i dynamiczna optymalizacja
Ekonomia matematyczna i dynamiczna optymalizacja Ramy wyk ladu i podstawowe narz edzia matematyczne SGH Semestr letni 2012-13 Uk lady dynamiczne Rozwiazanie modelu dynamicznego bardzo czesto można zapisać
SYSTEMY OPERACYJNE I SIECI KOMPUTEROWE
SYSTEMY OPERACYJNE I SIECI KOMPUTEROWE WINDOWS 1 SO i SK/WIN 005 Plik wymiany Pamięć wirtualna 2 SO i SK/WIN Plik wymiany - rodzaj pamięci wirtualnej komputerów. Plik ten służy do tymczasowego przechowywania
Dziedziny Euklidesowe
Dziedziny Euklidesowe 1.1. Definicja. Dziedzina Euklidesowa nazywamy pare (R, v), gdzie R jest dziedzina ca lkowitości a v : R \ {0} N {0} funkcja zwana waluacja, która spe lnia naste ce warunki: 1. dla
Mikro II: Wymiana i Asymetria Informacji
Mikro II: Wymiana i Asymetria Informacji Krzysztof Makarski 29 Wymiana Wst ep. Do tej pory zajmowaliśmy sie g lównie analiza pojedynczych rynków. Analiza w równowadze czastkowej - teoria jednego wyizolowanego
J. Ułasiewicz Programowanie aplikacji współbieżnych 1
J. Ułasiewicz Programowanie aplikacji współbieżnych 1 1 1.1 Prosty przykład zakleszczenia (ang. Mexican standoff) W systemach w których wykonywane jest wiele współbieżnych procesów które operują na wspólnych
Równoleg le sortowanie przez scalanie
Równoleg le sortowanie przez scalanie Bartosz Zieliński 1 Zadanie Napisanie programu sortuj acego przez scalanie tablicȩ wygenerowanych losowo liczb typu double w którym każda z procedur scalania odbywa
Niech X bȩdzie dowolnym zbiorem. Dobry porz adek to relacja P X X (bȩdziemy pisać x y zamiast x, y P ) o w lasnościach:
Teoria miary WPPT IIr semestr zimowy 2009 Wyk lad 4 Liczby kardynalne, indukcja pozaskończona DOBRY PORZA DEK 14/10/09 Niech X bȩdzie dowolnym zbiorem Dobry porz adek to relacja P X X (bȩdziemy pisać x
Spacery losowe generowanie realizacji procesu losowego
Spacery losowe generowanie realizacji procesu losowego Michał Krzemiński Streszczenie Omówimy metodę generowania trajektorii spacerów losowych (błądzenia losowego), tj. szczególnych procesów Markowa z
Organizacja systemu plików
Organizacja systemu plików organizacja logiczna pliku: rekordy o sta lej lub zmiennej d lugości np. w systemie Unix typowo pliki zorganizowane sa jako sekwencje bajtów, zatem sa to rekordy o sta lej d