فایل شما

  • ۰
  • ۰
تحقیق

لینک *پایین مطلب*



فرمت فایل:Word (قابل ویرایش و آماده پرینت)



تعداد صفحه:11

فهرست و توضیحات:

الگوریتم بانکدار

الگوریتم

منابع

وضعیت های امن و ناامن:

کد-غیر حقیقی :

درخواست ها:

هنگامی که سیستم درخواستی را برای منابع دریافت می کند ، الگوریتم بانکدار را برای تعیین اینکه دادن درخواست امن است یا نه را اجرا می کند. هنگامی که تفاوت بین وضعیت امن و ناامن مشخص شود این الگوریتم نسبتاً ساده است.

  1. آیا می شود درخواست داده شود.
    • اگر نه، درخاست غیر ممکن خواهد بود و می بایستی که رد شود یا اینکه در لیست انتظار قرار گیرد.
  2. فرض کنید درخواست داده شود.
  3. آیا وضعیت جدید امن است؟
    • اگر بله، درخواست را بدهد.
    • اگر نه، با درخواست را رد کند یا آن را در لیست انتظار قرار دهد.

اینکه سیستم ف یک درخواست غیر ممکن یا ناامن را رد کند و یا به تعویق بیاندازد ، تصمیمی است ویژه سیستم عامل.

در ادامه مثال قبل ،فرض کنید فرایند 3 ، 2 واحد از منبع C درخواست کند.

  1. منبع C به اندازه کافی برای پوشش درخواست، وجود ندارد.
  2. درخواست رد می شود.

از سری دیگر ،فرض کنید فرایند 3 ، یک واحد از منبع C را درخواست کند.

  1. منابع لازم برای پوشش درخواست وجود دارد.
  2. فرض کنید درخواست داده شده است.
    • وضعیت جدید سیستم از این قرار خواهد بود:

Available system resources:

A B C D



دریافت‌فایل



لینک منبع و پست :http://campiran.ir/project-102998-%d8%aa%d8%ad%d9%82%db%8c%d9%82-%d8%a7%d9%84%da%af%d9%88%d8%b1%db%8c%d8%aa%d9%85-%d8%a8%d8%a7%d9%86%da%a9%d8%af%d8%a7%d8%b1/
  • ۹۵/۰۶/۱۶
  • hossein forotan

نظرات (۰)

هیچ نظری هنوز ثبت نشده است

ارسال نظر

ارسال نظر آزاد است، اما اگر قبلا در بیان ثبت نام کرده اید می توانید ابتدا وارد شوید.
شما میتوانید از این تگهای html استفاده کنید:
<b> یا <strong>، <em> یا <i>، <u>، <strike> یا <s>، <sup>، <sub>، <blockquote>، <code>، <pre>، <hr>، <br>، <p>، <a href="" title="">، <span style="">، <div align="">
تجدید کد امنیتی