Ja, die Zusammenfassung. Ein Resümee. Gut, wir haben Betriebsmittel nochmal in den Vordergrund gestellt.
Betriebsmittelverwaltung. Die Betriebsmittel selbst, die eben hardware- oder software-mäßig
ausgelegt sein können, haben wir unterschieden, eben als viel wie wiederverwendbar oder konsumierbare
Betriebsmittel. Wiederverwendbare Betriebsmittel sind begrenzt verfügbar, die sind teilbar,
sie gelten als unteilbar und die konsumierbaren sind unbegrenzt verfügbar. Die Betriebsmittelverwaltung
haben wir in Bezug auf Ziele, Aufgaben und Verfahrensweisen kurz beschrieben. Wichtig
dabei war, dass die Betriebsmittelanforderung, die ja durch die Prozesse geschieht, eben frei
von Verhungern oder von Verklemmung sein sollte. Eine wichtige Funktion ist die Buchführung über
diese Betriebsmittel, also welcher Prozess belegt jetzt welches Betriebsmittel, dann auch
die Anforderung zu steuern, die Anforderung der Zuteilung, wobei dann die Betriebsmittelzuteilung
statisch oder dynamisch geschehen kann. Auch das haben wir kurz, grundlegend erläutert. Vier
Bedingungen müssen gleichzeitig gelten, damit es überhaupt zu einer Verklemmungssituation von
Prozessen kommen kann, im Zusammenhang natürlich mit Betriebsmitteln, die diese Prozesse gemeinsam
haben. Da geht es einmal um die exklusive Belegung der Betriebsmittel, die Nachforderung. Man hat
ein Betriebsmittel, möchte noch weitere dazu haben und dann keinen Entzug von Betriebsmitteln.
Das heißt, ein bereits belegtes Betriebsmittel von einem Prozess kann dem nicht mehr weggenommen
werden im Endeffekt. Und dann muss hinzukommen, dass es eine Situation gibt, wo die Prozesse,
die sich über gemeinsame Betriebsmittel halt mehr oder weniger gut in Einvernehmen gesetzt
haben, zu einem zirkulären Warten geraten. Wir also damit denn praktisch eine Situation haben,
wo ein gewisses System von Prozessen auf die von diesem Prozesssystem gemeinsam benutzten
Betriebsmittel halt zurückgreifen wollen, aber letztendlich das System nicht voran kommt,
weil die Prozesse sozusagen gegenseitig darauf warten, dass halt immer jeweils andere ein
Betriebsmittel freigibt, das man selbst gerade beansprucht hat. So diese Verklemmungssituation,
die dann auftreten kann, das kann der Deadlock sein. Das heißt, alle diese Prozesse sind wirklich im
Zustand blockiert oder das kann der Livelock sein. Dann sind diese Prozesse im Zustand laufend oder
im Zustand bereit. Sie sind nicht im Zustand blockiert. Es ist aber in beiden Fällen die
Situation, wo das Prozesssystem letztendlich nicht voran kommt und man sagen muss, das ist hier eine
Blockade in diesem Prozesssystem gibt und wir dann eben die Verklemmung haben. Dazu gibt es
Gegenmaßnahmen, die haben wir kennengelernt, die wesentlichen drei Säulen einerseits vorbeugen,
zweitens vermeiden oder drittens erkennen und erholen. Man kann auch einen Mix von diesen
Gegenmaßnahmen im realen System haben. Das ist dann durchaus gewöhnlich. Es hängt auch sehr stark
von den jeweiligen Vorgehensweisen ab, von der Art des Systems, von der Betriebsart, die man hier
verfolgt und natürlich eben auch von der Art der Ressourcen, um die es hier eigentlich geht.
Wichtig ist auch noch zu sehen, das was uns vielleicht ein bisschen klar geworden ist,
dass die Vermeidungsstrategie wie auch die Erkennungsstrategien sehr aufwendig sind und
man sagt auch, die sind denn eher praxisrelevant aufgrund ihres hohen Aufwandes. Sie sind eben
schwer umzusetzen, damit eben auch sehr schlecht einsetzbar, weil wenn wir gerade Vermeidungsstrategien
betrachten, wir dann immer a priori Wissen haben müssen über die Anzahl der Prozesse und über die
Anzahl der Betriebsmittel, die diese Prozesse dann belegen, was also nicht immer in den
Anwendungsfällen gegeben ist. Ein anderer Aspekt ist eben auch noch die Vorherrschaft der eher
sequentiellen Programmierung, die denn dazu führt, dass die Anzahl der Prozesse relativ gering ist
und man deshalb eben auch weniger die Notwendigkeit sehen muss in dem jeweiligen Anwendungsszenario,
halt irgendwelche Gegenmaßnahmen gegenüber Verklemmungen zu erreichen. So herrscht eigentlich,
vor Deadlocks vorzubeugen durch programmiertechnische und entwurfstechnische Maßnahmen in seiner
jeweiligen Software. Ja, das war es für heute. Vielen Dank für die Aufmerksamkeit.
Presenters
Zugänglich über
Offener Zugang
Dauer
00:04:49 Min
Aufnahmedatum
2020-12-14
Hochgeladen am
2020-12-14 10:19:35
Sprache
de-DE