No Slide Title
|
|
- 슬기 좌
- 5 years ago
- Views:
Transcription
1 Chapter 7: Deadlocks, Hanbat National Univ. Computer Eng. Dept. Y.J.Kim 2010
2 Chapter 7: Deadlocks The Deadlock Problem System Model Deadlock Characterization Methods for Handling Deadlocks Deadlock Prevention Deadlock Avoidance Deadlock Detection Recovery from Deadlock 7.2 / 38 Hanbat National Univ. Computer Eng. Dept. Y.J.Kim 2011
3 The Deadlock Problem Deadlock ( 교착상태 ): 블록된프로세스집합의각프로세스가하나의자원을소유 (holding) 하면서그집합에있는다른프로세스가소유하고있는자원의획득을기다리고있는상태 Example 2 개 CD RW drives 가진시스템에서 P 1 과 P 2 가각기하나의 CD RW drive 를소유하고있으면서나머지 CD RW drive 를소유하기를원함 CD1 P1 P2 Example CD1 1 로초기화된세미포어 A 와 B 가아래의연산수행 P 0 P 1 wait (A); wait(b) wait (B); wait(a) 7.3 / 38 Hanbat National Univ. Computer Eng. Dept. Y.J.Kim 2011
4 다리교행예 (Bridge Crossing Example) 한차선에서차량통행은한방향으로만가능 다리는자원 교착상태생기면, 차량한대가후진하여해결 ( 자원선점후되돌림 ) 여러차량이후진해야할수도있음 기아상태발생가능 Traffic only in one direction Each section of a bridge can be viewed as a resource If a deadlock occurs, it can be resolved if one car backs up (preempt resources and rollback) Several cars may have to be backed up if a deadlock occurs Starvation is possible 7.4 / 38 Hanbat National Univ. Computer Eng. Dept. Y.J.Kim 2011
5 Fig. 7.1 deadlock Example class Program { Mutex first_mutex = new Mutex(); Mutex second_mutex = new Mutex(); static int sleep = 0; static void Main(string[] args) { Program p=new Program(); Thread t1=new Thread(new ThreadStart(p.work_one)); Thread t2 = new Thread(new ThreadStart(p.work_two)); t1.start(); t2.start(); t1.join(); t2.join(); } public void work_one() { Console.WriteLine("T1 1st mutex.wait0"); } first_mutex.waitone(); Console.WriteLine("T1 1st mutex.wait1"); Console.WriteLine("T1 2nd mutex.wait0"); second_mutex.waitone(); Console.WriteLine("T1 2nd mutex.wait1"); for (int i = 0; i < 5; i++) Console.WriteLine("Thread One {0,2}", i); Console.WriteLine("T1 2nd mutex.release0"); second_mutex.releasemutex(); Console.WriteLine("T1 2nd mutex.release1"); Console.WriteLine("T1 1st mutex.release0"); first_mutex.releasemutex(); Console.WriteLine("T1 1st mutex.release1"); public void work_two() { } Console.WriteLine(" T2 2nd mutex.wait0"); second_mutex.waitone(); Console.WriteLine(" T2 2nd mutex.wait1"); Console.WriteLine(" T2 1st mutex.wait0"); first_mutex.waitone(); Console.WriteLine(" T2 1st mutex.wait1"); for (int i = 0; i < 5; i++) Console.WriteLine(" Thread Two {0,2}", i); Console.WriteLine(" T2 1st mutex.release0"); first_mutex.releasemutex(); Console.WriteLine(" T2 1st mutex.release1"); Console.WriteLine(" T2 2nd mutex.release0"); second_mutex.releasemutex(); Console.WriteLine(" T2 2nd mutex.release1"); } 7.5 / 38 Hanbat National Univ. Computer Eng. Dept. Y.J.Kim 2011
6 7.6 / 38 Hanbat National Univ. Computer Eng. Dept. Y.J.Kim 2011
7 1.System Model 프로세스는자원의사용방법요구 사용 해제 Request Use Release 요구와해제 1 system calls로 ( 예 ) open & close file allocate & free memory 2 wait&signal로 ( 예 ) printer 등 같은종류자원에의한 deadlock 다른종류자원에의한 deadlock 7.7 / 38 Hanbat National Univ. Computer Eng. Dept. Y.J.Kim 2011
8 2.Deadlock Characterization 동시에아래의조건모두만족하면 deadlock 발생가능 ( 필요조건 ) 1. 상호배제 (Mutual exclusion) 2. 점유와대기 (Hold and wait) 자원점유하면서다른자원대기 3. 비선점 (No preemption) 배정된자원은선점되지않는다. released only voluntarily by the process 4. 순환대기 (Circular wait) {P0, P1,... Pn, P0} 자원할당그래프 (Recource-Allocation Graph) 시스템자원할당그래프 (System resource-allocation graph) : 방향그래프 (directed graph) 정점 (Vertices) : P = {P1, P2,.. Pn} 시스템의모든processes의집합 R = {R1, R2,.. Rn} 시스템의모든 resource types의집합 방향간선 (directed edges) : Pi Rj 요청간선 ( request edge) Rj Pi 할당간선 (assignment edge) Deadlock이면 (p), 자원할당그래프에 cycle있음 (q) 각자원종류마다 1 자원 : cycle (q) 은필요충분조건 (p q) 각자원종류마다여러자원 : cycle (q) 은필요조건일뿐 (p q) 7.8 / 38 Hanbat National Univ. Computer Eng. Dept. Y.J.Kim 2011
9 Example of a Resource Allocation Graph Process 그래프에주기가존재하지않으면시스템내어느프로세스도교착상태가아니다 Resource Type with 4 instances P i requests instance of R j P i P i is holding an instance of R j P i 자원할당그래프 7.9 / 38 Hanbat National Univ. Computer Eng. Dept. Y.J.Kim 2011
10 Resource Allocation Graph With A Deadlock 교착상태를갖는자원할당그래프 7.10 / 38 Hanbat National Univ. Computer Eng. Dept. Y.J.Kim 2011
11 Resource Allocation Graph With A Cycle But No Deadlock 그래프에주기가있더라도교착상태가아닐수있다 사이클이있으면서교착상태가아닌자원할당그래프 7.11 / 38 Hanbat National Univ. Computer Eng. Dept. Y.J.Kim 2011
12 Basic Facts 만일그래프가사이클을가지고있지않으면 = 교착상태인가?. 만일그래프가사이클을가지고있을때 하나의자원형 ( 예프린터들 ) 에하나의인스턴스만있으면 => 교착상태 하나의자원형 ( 예프린터들 ) 에여러개의인스턴스가있으면 => 교착상태일가능성이있다. If graph contains no cycles no deadlock If graph contains a cycle if only one instance per resource type, then deadlock if several instances per resource type, possibility of deadlock 7.12 / 38 Hanbat National Univ. Computer Eng. Dept. Y.J.Kim 2011
13 3. 교착상태처리방법 (Methods for Handling Deadlocks) 접근 1. 교착상태생기지않게 : 예방또는회피 Prevention : deadlock 발생필요조건을점검 Avoidance : 안전상태, 자원할당그래프 Resource Allocation Graph Algorithm : 자원할당그래프 + 예약간선 for one instance per resource type Baker s Algorithm for multiple instances per resource type 접근 2. 교착상태생기면복구 : 탐지와회복 Deadlock detection Wait-for Graph Approach : for one instance per resource type Deadlock Detection Algorithm for multiple instances per resource type Deadlock recovery : process termination, preemtion 접근 3. 무시 : 교착상태발생않는것으로간주 Unix: 1 년에한번수동으로시스템재시작 (manual restart) JVM: 응용개발자에게맡김 cf. Frosen state 제어를절대 OS 로넘겨주지않는상태 (never returning control to OS) ( 예 ) 높은우선순위의실시간프로세스또는비선점스케줄러에의해스케줄되는프로세스가제어를절대 OS로넘겨주지않는상태 7.13 / 38 Hanbat National Univ. Computer Eng. Dept. Y.J.Kim 2011
14 4. 교착상태예방 (Deadlock Prevention) 접근 1. deadlock 발생의필요조건성립을예방 1. 상호배제 (Mutual Exclusion) 비공유자원 ( nonsharable resources) : ex. Printers 비공유자원 ( 한순간한프로세스만사용가능 )=> 항상상호배제성립 =>deadlock 공유자원 (sharable resources) : ex. Read-only files-> no deadlock 항상공유가능 => 상호배제미성립 => no deadlock 2. 점유와대기 (Hold and Wait) 자원요청시마다다른자원점유않게보증하여야한다. 두가지방법 실행전모든사용자원요구하여할당받고실행시작 자원을점유하지않고있는프로세스만자원요청 ( 자원요청전모든점유자원해제 ) 단점 1. 자원이용율낮음 2. 기아상태가능 3. 비선점 (No Preemption) 어떤프로세스가요구한자원이사용가능하지않아대기상태로갈때이프로세스가점유하고있던모든자원을선점하여자원리스트에추가 ( 암시적해제 ) 프로세스 A 가자원 b 를요청한경우그자원 b 가다른프로세스 B 에의하여점유되어있고 B 가대기상태에있으면 b 의자원 b 를선점하여프로세스 A 가사용 ( 필요자원을선점해옴 ) ( 예 ) CPU registers, memory space ( 반대로 printer, tape driver 는불가 ) 7.14 / 38 Hanbat National Univ. Computer Eng. Dept. Y.J.Kim 2011
15 4. 교착상태예방 (Deadlock Prevention)(Cont.) 4. 환형대기 (Circular Wait) 자원종류별로순서번호를할당하고증가번호순서대로요청하게하여순환대기조건을방지함 단점 F : R N F( R ) = N F(tape driver)=1, F(disk drive)=5, F(printer)=12, 초기에 Ri 를요청점유후 Rj 를요청하는경우 (1) F(Rj) > F(Ri) 인자원만요청 (2) F(Ri) >= F(Rj) 인모든자원해제된상태에서자원요청 (1 의대안 ) 사실 : 1 또는 2 방법으로자원요청하면환형대기발생않음 모순에의한증명 1 또는 2 방법으로자원요청했으나 {P0, P1,... Pn} 환형대기발생을가정 Pi 는 Pi+1 이점유하고있는 Ri 대기, Pn 은 P0 가점유하고있는 Rn 대기 F(R0) < F(R1) < < F(Rn) < F(R0) : F(Rn) < F(R0) 는모순 고로, 자원종류순서대로요청하면환형대기없음 자원요구방식의제한으로장치사용율, 시스템처리율이낮아짐 P0 P1 P2 R0 R1 R / 38 Hanbat National Univ. Computer Eng. Dept. Y.J.Kim 2011
16 5 교착상태회피 (Deadlock Avoidance) 교착상태예방의단점 : 장치의이용률이저하되고시스템처리율이감소된다 교착상태회피 (Deadlock Avoidance) 의경우시스템이다음과같은사전정보를인지가요구된다. 실행전에프로세스는필요로하는각형별자원의최대수 (maxmum number) 를제공하여야한다. 교착상태회피알고리즘은순환대기 (circular-wait) 조건이존재하지않는것을보증하기위하여동적으로자원할당상태를조사한다. 프로세스의유용한자원수 (available resources), 할당된자원수 (allocated resources), 최대요구수 (maximum demands) 로정의된다 7.16 / 38 Hanbat National Univ. Computer Eng. Dept. Y.J.Kim 2011
17 5 교착상태회피 (Deadlock Avoidance) 5.1 안전상태 (Safe State) 안전상태 : 시스템이어떤순서로든프로세스들이요청하는모든자원을교착상태를야기시키지않고차례로모두할당해줄수있는상태 안전순서가존재하는상태 Unsafe state : 안전순서가존재하진않는경우, deadlock 상태 안전순서 (Safe sequence) : <P 1, P 2,, P n > : Pi 의요구자원수 >=Pj 의유용자원수 + Pi 의점유 ( 할당 ) 자원수, 0<j < I 의조건을만족하는프로세스의순서열 Pj 의유용자원수 : Pj 에할당 ( 해제될수있는 ) 된수와 j 이전의유용한수 예 12 magnetic tapes Max. Demands Current Needs Available t=0 t=1 t=2 t=3 3 =12-9 5=4+1 10= =9+3 P >3 10-5<=5+0 P <2+1 P >3 9-2>5 9-2<=7+3 안전순서 <P1,P0,P2> 시스템은안전상태를유지할수있는요구만들어준다. 단점 : 사용가능자원이있어도안전하기위해기다리는경우가있어자원이용율낮아짐 t=0 에서 P1 에 2 할당하고 1 이남는다 1 은 P0 나 P1 에할당할수있지만 / 38 Hanbat National Univ. Computer Eng. Dept. Y.J.Kim 2011
18 5 교착상태회피 (Deadlock Avoidance) 안전상태 (Safe State) If a system is in safe state no deadlocks If a system is in unsafe state possibility of deadlock Avoidance ensure that a system will never enter an unsafe state / 38 Hanbat National Univ. Computer Eng. Dept. Y.J.Kim 2011
19 5 교착상태회피 (Deadlock Avoidance) 시스템은안전상태에서불안전상태로갈수있다 t0 에 12 개의자기테이프를 3 개의프로세스 P0, P1, P2 가다음과같이사용중일때시스템은안전한가? 최대수요 현재사용량 (Max) (allocation) available t=1 t=2 t=3 t=4 3 =12-9 5=4+1 10= =9+3 P >3 10-5<=5+0 P <2+1 P >3 9-2>5 9-2<=7+3 Safe state sequence <P1,P0,P2> at time t0- system is in safe state. t1 에서 P2 가 tape 를하나더요구하고할당받았다면안전한가? 2 4=4+0 P >2 10-2<4 P >=2+0 P >2 9-3<4 So system is in unsafe state / 38 Hanbat National Univ. Computer Eng. Dept. Y.J.Kim 2011
20 5 교착상태회피 (Deadlock Avoidance) 교착상태회피알고리즘 시스템이불안정상태가아님을보장하는것 안정상태로부터시스템이불안정상태로가지않도록한다 프로세스가가용한자원을요청할때마다할당될수있는지대기해야하는지를결정한다 현재가용한자원을요청하더라도만일할당후시스템이불안정상태가되면대기해야한다 Two type Deadlock Avoidance appreach Single instance of a resource type 5.2 Use a resource-allocation graph Multiple instances of a resource type 5.3 Use the banker s algorithm 7.20 / 38 Hanbat National Univ. Computer Eng. Dept. Y.J.Kim 2011
21 5.2 자원할당그래프알고리즘 ( Resource-Allocation Graph Algorithm) 종류별자원이한개인경우자원종류마다한개의자원요청가능 자원할당그래프 + 예약간선 (claim edge) 프로세스가실행되기전에프로세스의모든예약간선들을자원할당그래프에표시 예약간선 (Claim edge) P i R j : 프로세스 P j 가자원 R j 를요구할수있음을의미한다. 예약간선은프로세스가자원을요구하면요구간선 (request edge) 으로변환된다. 요구간선은자원이프로세스에할당되면할당간선 (assignment edge) 으로변화된다. 할당간선은다원이해제되면예약간선으로변환된다. cycle 있으면 deadlock cycle-detection algorithm O(n 2 ) 모든정점이선행자를가지면 cycle 7.21 / 38 Hanbat National Univ. Computer Eng. Dept. Y.J.Kim 2011
22 Resource-Allocation Graph Resource-Allocation Graph for deadlock avoidance 사이클이없다면자원을할당해도안전상태이고, Unsafe State In Resource-Allocation Graph 사이클이발견되면할당은시스템을불안전상태로만든다 Assignment edge request edge claim edge P2 requests R2 If we grant it, A cycle is formed (unsafe) No cycle safe -grant Cycle - unsafe - deny 교착상태회피를위한자원할당그래프 불안전한상태의자원할당그래프 7.22 / 38 Hanbat National Univ. Computer Eng. Dept. Y.J.Kim 2011
23 5.3 Banker s Algorithm 은행원알고리즘 (Banker s algorithm) Is applicable to a resource allocation system with multiple instances of each resource type. Due to the fact that bank system doesn t allocate all cash required by all customers 새로운프로세스의생성시각자원종류에대해총자원수를넘지않는한도내에서최대수요를정의 기존프로세스의추가적인자원요구시이할당으로시스템의상태가안정상태로유지되는지를결정 Yes -> 할당됨 No -> 기다림 7.23 / 38 Hanbat National Univ. Computer Eng. Dept. Y.J.Kim 2011
24 5.3 Banker s Algorithm 은행원알고리즘의자료구조 (Data Structures for the Banker s Algorithm ) Available: 길이 m 인벡터 만일 available [j] = k:, 자원종류 R j 는 k 개의자원이유용함을의미 Max: n x m matrix. Ex. Max [i,j] = k: 프로세스 P i 는최대 k 개의인스턴스를요청할수있음 Allocation: n x m matrix. Ex. Allocation[i,j] = k : 프로세스 P i 에현재할당된자원종류 R j 의인스턴스개수 k Need: n x m matrix. 각프로세스의남은요구량 Ex. Need[i,j] = k, 프로세스 P i 는작업을완성하기위하여 R j 의 k 개를더요구할수있다. Need [i,j] = Max[i,j] Allocation [i,j] 7.24 / 38 Hanbat National Univ. Computer Eng. Dept. Y.J.Kim 2011
25 안전알고리즘 (safety Algorithm) 5.3 Banker s Algorithm 1. Initially Work[0..m-1]=Available[0..m-1] //for each resource type Finish[0..n-1]=false //for each process 2. find an index i such that both: (a) Finish [i] = false (b) Need[i] Work[i] If no such i exists, go to step 4 3. Work[i] = Work[i] + Allocation[i] Finish[i] = true go to step 2 4. if Finish [i] == true for all i, then the system is in a safe state 7.25 / 38 Hanbat National Univ. Computer Eng. Dept. Y.J.Kim 2011
26 5.3 Banker s Algorithm 자원요청알고리즘 (Resource-Request Algorithm for Process P i ) Request[0..n-1] for process P i. If Request i [j] = k then process P i wants k instances of resource type R j 1. If Request i Need i go to step 2. Otherwise, raise error condition, since process has exceeded its maximum claim 2. If Request i Available, go to step 3. Otherwise P i must wait, since resources are not available 3. Pretend to allocate requested resources to P i by modifying the state as follows: 4. Call safety algorithm Available = Available Request; Allocation i = Allocation i + Request i ; Need i = Need i Request i ; If safe the resources are allocated to Pi If unsafe Pi must wait, and the old resource-allocation state is restored 7.26 / 38 Hanbat National Univ. Computer Eng. Dept. Y.J.Kim 2011
27 Deadlock Avoidance(2) Resource-Request Algorithm for Process P i Request = request vector for process P i. If Request i [j] = k then process P i wants k instances of resource type R j 1. If Request i Need i go to step 2. Otherwise, raise error condition, since process has exceeded its maximum claim 2. If Request i Available, go to step 3. Otherwise P i must wait, since resources are not available 3. Pretend to allocate requested resources to P i by modifying the state as follows: 4. Call safety algorithm Available = Available Request; Allocation i = Allocation i + Request i ; Need i = Need i Request i ; If safe the resources are allocated to Pi If unsafe Pi must wait, and the old resource-allocation state is restored ( 예 ) 자원 : (A, B, C) = (10, 5, 7) Request1 = (1, 0, 2)? Request4 = (3 3 0)? Request0 = (0 2 0)? 7.27 / 38 Hanbat National Univ. Computer Eng. Dept. Y.J.Kim 2011
28 Example of Banker s Algorithm Is system safe? 시스템의상태 5 processes P0 through P4 3 resource: types (A,B,C)= (10,5,7). Allocation[n,m],Max[n,m] Snapshot at time T 0 : Allocation Max Available A B C A B C A B C P P ( ) P P ( ) P The content of the matrix. Need is defined to be Max Allocation. safe <P1 P3 P4 P2 P0 > 있으므로 safe 임 W(3,3,2) N1(1,2,2) A1(2,0,0) W(5,3,2) N3(0,1,1) A3(2,1,1) W(7,4,3) N4(4,3,1) A4(0,0,2) W(7,4,5) N2(6,0,0) A2(3,0,2) W(10,4,7) N0(7,4,5) A0(0,1,0) W(10,5,7) Need A B C P P P P P / 38 Hanbat National Univ. Computer Eng. Dept. Y.J.Kim 2011
29 For the request (1,0,2) for P 1, safe? Example: P 1 Request (1,0,2) Check Need and Available Request(1,0,2)<Need[1](1,2,2) true Request(1,0,2) Available(3,3,2) true Modify state Available -=Request (3,3,2)-(1,0,2) =>(2,3,0) Allocation[1,..] +=Request (2,0,0)+(1,0,2) =>(3,0,2) Need[1,..] -= Request (1,2,2)-(1,0,2)=>(0,2,0) Snapshot Allocation Need Available A B C A B C A B C P P P P P Executing safety algorithm shows that sequence < P 1, P 3, P 4, P 0, P 2 > satisfies safety requirement. So we can allocate the request(1,0,2) for P1. Can request for (3,3,0) by P 4 be granted? Can request for (0,2,0) by P 0 be granted? / 38 Hanbat National Univ. Computer Eng. Dept. Y.J.Kim 2011
30 6 교착상태탐지 (Deadlock Detection) 접근 2 : 교착상태진입을허용하고교착상태가생기면복구 교착상태탐지알고리즘 (Detection algorithm) 교착상태로부터회복알고리즘 (Recovery scheme) 2 cases A: single instance per resource type: cycle deadlock B: multiple instance per resource type:? irreducible deadlock 7.30 / 38 Hanbat National Univ. Computer Eng. Dept. Y.J.Kim 2011
31 6 교착상태탐지 (Deadlock Detection) 접근 2 : 교착상태가생기면복구 교착상태탐지알고리즘 (Detection algorithm) 교착상태로부터회복알고리즘 (Recovery scheme) 6.1 대기그래프를유지관리 (Maintain wait-for graph) 자원종류별로한개인자원 (Single Instance of Each Resource Type) 의경우 그래프의사이클을점검하여교착상태탐지 교착상태복구 : 자원종류정점을없애고간선을합침 Cycle 이있으면 deadlock Os가할일 대기그래프유지 주기적으로주기탐지알고리즘 (cycle detection algorithm, O(n)=n 2 ) 가동 모든정점이선행자를가지면 cycle이다. Cycle은모든정점이선행자를가질때 7.31 / 38 Hanbat National Univ. Computer Eng. Dept. Y.J.Kim 2011
32 Resource-Allocation Graph and Wait-for Graph Reduction: (Request? Grant Release) Reduction by P 5 only Not completely reducible deadlock! (cycle) each resource type single unit (eg DB) Resource-Allocation Graph Corresponding wait-for graph 7.32 / 38 Hanbat National Univ. Computer Eng. Dept. Y.J.Kim 2011
33 6.3 Deadlock Detection Algorithm 6.2 교착상태탐지알고리즘 - 자원종류별로여러개의자원 Cf. banker s algothim - 자료구조 Available [0..m-1] 유용자원수 Allocation[0..n-1,0..m-1] 프로세스별자원별활당된수량 Request[0..n-1,0..m-1] 프로세스별자원별요구량 1. Let Work and Finish be vectors of length m and n, respectively Initialize: (a) Work = Available (b) if Allocation[i] 0 then Finish[i]= fasle else Finish[i] = true for i = 1,2,, n, 2.Find an index i such that both: (a) Finish[i] == false (b) Request i Work If no such i exists, go to step 4 3. Work = Work + Allocation i Finish[i] = true go to step 2 // n // 자원이할당되어있는프로세스 // m 4. If Finish[i] == false, for some i, 1 i n, then the system is in deadlock state. Moreover, if Finish[i] == false, then P i is deadlocked Algorithm requires an order of O(m x n 2) operations to detect whether the system is in deadlocked state 7.33 / 38 Hanbat National Univ. Computer Eng. Dept. Y.J.Kim 2011
34 Example of deadlock Detection Algorithm Five processes P 0 through P 4 ; three resource types A (7 instances), B (2 instances), and C (6 instances) (7,2,6) Snapshot at time T 0 : Allocation Request Available A B C A B C A B C P P P P P Sequence <P 0, P 2, P 3, P 1, P 4 > will result in Finish[i] = true for all i => no deadlock Work / 38 Hanbat National Univ. Computer Eng. Dept. Y.J.Kim 2011
35 Example (Cont.) P 2 requests an additional instance of type C. For R2=(0,0,1), will the system got to safe state? Allocation Request Available A B C A B C A B C P P P P P Work (001)!<(010) State of system? Can reclaim resources held by process P 0, but insufficient resources to fulfill other processes; requests There does not exist any Ri<(010) therefore Deadlock exists, consisting of processes P 1, P 2, P 3, and P / 38 Hanbat National Univ. Computer Eng. Dept. Y.J.Kim 2011
36 6.3 Detection-Algorithm Usage 탐지알고리즘관련문제 How often a deadlock is likely to occur? How many processes will need to be rolled back? 얼마나자주알고리즘을호출해야하나? 요구가있을때마다 요구가즉시할당 ( 허락 ) 되지않을때마다조사 원인프로세스탐지가능 주기적으로 ( 교착상태의가능성이매우적다면 ) CPU 이용율이 40% 이하일때탐지알고리즘수행 원인프로세스탐지불가능 7.36 / 38 Hanbat National Univ. Computer Eng. Dept. Y.J.Kim 2011
37 7 교착상태로부터회복 (Recovery from Deadlock) 강제종료 (Process Tremination) 모든교착상태의프로세스를종료 (abort) 교착상태의사이클이제거될때까지프로세스를하나씩종료한다. 종료를위한프로세스의선택순서는? 프로세스의우선순위 프로세스의실행 (computation) 시간에따라, 완료 (completion) 시간이의길이에따라 프로세스가사용했던자원에따라 종료에필요한프로세스의수에따라 프로세스의 Interactive 또는 batch 인지에따라선점 (preemption) 희생자선정 minized cost Rollback 안전상태까지뒤로후진하고다시그프로세스부터실행 Starvation 같은프로세스가계속해서희생자로선택될때 롤백시 cost factor를사용해서제거해야 7.37 / 38 Hanbat National Univ. Computer Eng. Dept. Y.J.Kim 2011
38 summary Deadlock 의개념 Deadlock 의충분조건 : Mutual exclusion, Hold and wait, No emption, Circular wait, Deadlock 의처리방법 예방및회피 Prevention : 상호배제, 점유및대기, no preemption, 순환대기 Avoidance : resource allocation graph, banker s algorithm 탐지및복구 (detection and recovery) 무시 Wait-for for one instance per one resource type Deadlock detection algorithm for multiple instance per one resource type 7.38 / 38 Hanbat National Univ. Computer Eng. Dept. Y.J.Kim 2011
39 연습문제 다음연습문제풀어보세요. 7.1 교토의교착상태 은행원알고리즘문제, 7.14 다리교착상태문제 7.15 기아현상제거문제 7.39 / 38 Hanbat National Univ. Computer Eng. Dept. Y.J.Kim 2011
40 End of Chapter 7, Hanbat National Univ. Computer Eng. Dept. Y.J.Kim 2010
Microsoft PowerPoint os7.ppt [호환 모드]
7 장교착상태 (Deadlocks) Questions of the day 1. 아래의예는안전한가? ( 예 ) 12 MT 최대수요 현재할당 사용가능 P0 10 5 3 (2) P1 4 2 P2 9 2 (3) 2. 그림 7.6( 자료 p22) 상황에서 R2 를어느프로세스에할당해야할까요? 그이유는? 3. 교재 p293 7.5.3.3 Banker s Algorithm
More informationMicrosoft PowerPoint - StallingsOS6e-Chap06.ppt [호환 모드]
6 장병행성 : 교착상태와기아 6 장의강의목표 교착상태 (deadlock) 의원리를이해한다. 교착상태에자원할당그래프가어떻게이용되는지이해한다. 교착상태가발생하기위한필요. 충분조건을이해한다. 교착상태예방기법들을이해한다. 교착상태회피기법들을이해한다. 교착상태의발견과복구기법들을이해한다. 식사하는철학자문제를이해하고해결방법을이해한다. UNIX, LINUX, Solaris,
More information10주차.key
10, Process synchronization (concurrently) ( ) => critical section ( ) / =>, A, B / Race condition int counter; Process A { counter++; } Process B { counter ;.. } counter++ register1 = counter register1
More information6주차.key
6, Process concept A program in execution Program code PCB (process control block) Program counter, registers, etc. Stack Heap Data section => global variable Process in memory Process state New Running
More informationChap 6: Graphs
5. 작업네트워크 (Activity Networks) 작업 (Activity) 부분프로젝트 (divide and conquer) 각각의작업들이완료되어야전체프로젝트가성공적으로완료 두가지종류의네트워크 Activity on Vertex (AOV) Networks Activity on Edge (AOE) Networks 6 장. 그래프 (Page 1) 5.1 AOV
More informationMicrosoft PowerPoint - 27.pptx
이산수학 () n-항관계 (n-ary Relations) 2011년봄학기 강원대학교컴퓨터과학전공문양세 n-ary Relations (n-항관계 ) An n-ary relation R on sets A 1,,A n, written R:A 1,,A n, is a subset R A 1 A n. (A 1,,A n 에대한 n- 항관계 R 은 A 1 A n 의부분집합이다.)
More informationstep 1-1
Written by Dr. In Ku Kim-Marshall STEP BY STEP Korean 1 through 15 Action Verbs Table of Contents Unit 1 The Korean Alphabet, hangeul Unit 2 Korean Sentences with 15 Action Verbs Introduction Review Exercises
More informationChap 6: Graphs
AOV Network 의표현 임의의 vertex 가 predecessor 를갖는지조사 각 vertex 에대해 immediate predecessor 의수를나타내는 count field 저장 Vertex 와그에부속된모든 edge 들을삭제 AOV network 을인접리스트로표현 count link struct node { int vertex; struct node
More informationsolution map_....
SOLUTION BROCHURE RELIABLE STORAGE SOLUTIONS ETERNUS FOR RELIABILITY AND AVAILABILITY PROTECT YOUR DATA AND SUPPORT BUSINESS FLEXIBILITY WITH FUJITSU STORAGE SOLUTIONS kr.fujitsu.com INDEX 1. Storage System
More information슬라이드 제목 없음
2006-09-27 경북대학교컴퓨터공학과 1 제 5 장서브넷팅과슈퍼넷팅 서브넷팅 (subnetting) 슈퍼넷팅 (Supernetting) 2006-09-27 경북대학교컴퓨터공학과 2 서브넷팅과슈퍼넷팅 서브넷팅 (subnetting) 하나의네트워크를여러개의서브넷 (subnet) 으로분할 슈퍼넷팅 (supernetting) 여러개의서브넷주소를결합 The idea
More information#Ȳ¿ë¼®
http://www.kbc.go.kr/ A B yk u δ = 2u k 1 = yk u = 0. 659 2nu k = 1 k k 1 n yk k Abstract Web Repertoire and Concentration Rate : Analysing Web Traffic Data Yong - Suk Hwang (Research
More informationPowerPoint 프레젠테이션
@ Lesson 3 if, if else, if else if, switch case for, while, do while break, continue : System.in, args, JOptionPane for (,, ) @ vs. logic data method variable Data Data Flow (Type), ( ) @ Member field
More informationChapter #01 Subject
Device Driver March 24, 2004 Kim, ki-hyeon 목차 1. 인터럽트처리복습 1. 인터럽트복습 입력검출방법 인터럽트방식, 폴링 (polling) 방식 인터럽트서비스등록함수 ( 커널에등록 ) int request_irq(unsigned int irq, void(*handler)(int,void*,struct pt_regs*), unsigned
More informationMicrosoft PowerPoint - ch03ysk2012.ppt [호환 모드]
전자회로 Ch3 iode Models and Circuits 김영석 충북대학교전자정보대학 2012.3.1 Email: kimys@cbu.ac.kr k Ch3-1 Ch3 iode Models and Circuits 3.1 Ideal iode 3.2 PN Junction as a iode 3.4 Large Signal and Small-Signal Operation
More informationPowerPoint 프레젠테이션
Reasons for Poor Performance Programs 60% Design 20% System 2.5% Database 17.5% Source: ORACLE Performance Tuning 1 SMS TOOL DBA Monitoring TOOL Administration TOOL Performance Insight Backup SQL TUNING
More informationLet G = (V, E) be a connected, undirected graph with a real-valued weight function w defined on E. Let A be a set of E, possibly empty, that is includ
알고리즘설계와분석 (CSE3081(2 반 )) 기말고사 (2016년 12월15일 ( 목 ) 오전 9시40분 ~) 담당교수 : 서강대학교컴퓨터공학과임인성 < 주의 > 답안지에답을쓴후제출할것. 만약공간이부족하면답안지의뒷면을이용하고, 반드시답을쓰는칸에어느쪽의뒷면에답을기술하였는지명시할것. 연습지는수거하지않음. function MakeSet(x) { x.parent
More information- 2 -
- 1 - - 2 - - 3 - - 4 - - 5 - - 6 - - 7 - - 8 - - 9 - - 10 - - 11 - - 12 - - 13 - - 14 - - 15 - - 16 - - 17 - - 18 - - 19 - - 20 - - 21 - - 22 - - 23 - - 24 - - 25 - - 26 - - 27 - - 28 - - 29 - - 30 -
More informationuntitled
Embedded System Lab. II Embedded System Lab. II 2 RTOS Hard Real-Time vs Soft Real-Time RTOS Real-Time, Real-Time RTOS General purpose system OS H/W RTOS H/W task Hard Real-Time Real-Time System, Hard
More informationexample code are examined in this stage The low pressure pressurizer reactor trip module of the Plant Protection System was programmed as subject for
2003 Development of the Software Generation Method using Model Driven Software Engineering Tool,,,,, Hoon-Seon Chang, Jae-Cheon Jung, Jae-Hack Kim Hee-Hwan Han, Do-Yeon Kim, Young-Woo Chang Wang Sik, Moon
More information사용자수준의스레드 : 사용자의라이브러리에의해운영, 속도는빠르나, 구현이복잡하다. 커널수준의스레드 : 운영체제커널에의해운영, 속도는느리나, 구현이단순하다. 스케줄링 (Scheduling) 1) 스케줄링의정의 프로세스가생성되어실행될때필요한시스템의여러자원을해당프로세스에게할당
프로세스 (Process) 1) 프로세스의개념 프로세서에의해처리되어지는사용자프로그램및시스템프로그램을의미한다. 현재실행중인프로그램이며 Job(=Task) 이라고도한다. PCB를가지는프로그램으로비동기적인행위를일으키는주체이며실제주기억장치에저장된프로그램이다. 운영체제가관리하는실행단위이며프로시저 ( 프로그램내의하위프로그램 ) 가활동중인것을의미한다. 2) 프로세스의상태전이과정
More informationPage 2 of 5 아니다 means to not be, and is therefore the opposite of 이다. While English simply turns words like to be or to exist negative by adding not,
Page 1 of 5 Learn Korean Ep. 4: To be and To exist Of course to be and to exist are different verbs, but they re often confused by beginning students when learning Korean. In English we sometimes use the
More information슬라이드 1
/ 유닉스시스템개요 / 파일 / 프로세스 01 File Descriptor file file descriptor file type unix 에서의파일은단지바이트들의나열임 operating system 은파일에어떤포맷도부과하지않음 파일의내용은바이트단위로주소를줄수있음 file descriptor 는 0 이나양수임 file 은 open 이나 creat 로 file
More information<31325FB1E8B0E6BCBA2E687770>
88 / 한국전산유체공학회지 제15권, 제1호, pp.88-94, 2010. 3 관내 유동 해석을 위한 웹기반 자바 프로그램 개발 김 경 성, 1 박 종 천 *2 DEVELOPMENT OF WEB-BASED JAVA PROGRAM FOR NUMERICAL ANALYSIS OF PIPE FLOW K.S. Kim 1 and J.C. Park *2 In general,
More informationuntitled
2005. 6. 11. *, **, ***, * * ** *** Acknowledgement 2005 BTP. 1. 1-1. 1. (Green Logistics) - 90 2 ( - ) EU - ISO 14001 ( ) -, - 3 1. Liberal Return Policy - (South Florida Stock 2000 1000 ) - (,TV, )
More informationNo Slide Title
Copyright, 2001 Multimedia Lab., CH 3. COM object (In-process server) Eun-sung Lee twoss@mmlab.net Multimedia Lab. Dept. of Electrical and Computer Eng. University of Seoul Seoul, Korea 0. Contents 1.
More informationMicrosoft PowerPoint - 알고리즘_5주차_1차시.pptx
Basic Idea of External Sorting run 1 run 2 run 3 run 4 run 5 run 6 750 records 750 records 750 records 750 records 750 records 750 records run 1 run 2 run 3 1500 records 1500 records 1500 records run 1
More information2002년 2학기 자료구조
자료구조 (Data Structures) Chapter 1 Basic Concepts Overview : Data (1) Data vs Information (2) Data Linear list( 선형리스트 ) - Sequential list : - Linked list : Nonlinear list( 비선형리스트 ) - Tree : - Graph : (3)
More informationHW5 Exercise 1 (60pts) M interpreter with a simple type system M. M. M.., M (simple type system). M, M. M., M.
오늘할것 5 6 HW5 Exercise 1 (60pts) M interpreter with a simple type system M. M. M.., M (simple type system). M, M. M., M. Review: 5-2 7 7 17 5 4 3 4 OR 0 2 1 2 ~20 ~40 ~60 ~80 ~100 M 언어 e ::= const constant
More informationChap 6: Graphs
그래프표현법 인접행렬 (Adjacency Matrix) 인접리스트 (Adjacency List) 인접다중리스트 (Adjacency Multilist) 6 장. 그래프 (Page ) 인접행렬 (Adjacency Matrix) n 개의 vertex 를갖는그래프 G 의인접행렬의구성 A[n][n] (u, v) E(G) 이면, A[u][v] = Otherwise, A[u][v]
More information, ( ) 1) *.. I. (batch). (production planning). (downstream stage) (stockout).... (endangered). (utilization). *
, 40 12 (2006 6) 1) *.. I. (batch). (production planning). (downstream stage) (stockout).... (endangered). (utilization). * 40, 40 12 (EPQ; economic production quantity). (setup cost) (setup time) Bradley
More informationMicrosoft PowerPoint - 26.pptx
이산수학 () 관계와그특성 (Relations and Its Properties) 2011년봄학기 강원대학교컴퓨터과학전공문양세 Binary Relations ( 이진관계 ) Let A, B be any two sets. A binary relation R from A to B, written R:A B, is a subset of A B. (A 에서 B 로의이진관계
More informationPowerPoint 프레젠테이션
@ Lesson 4 (Object) (Class) (Instance) (Method) (Constructor) Memory 1 UML 1 @ & 1 (Real World) (Software World) @ &.. () () @ & 2 (Real World) (Software World) OOA/ Modeling Abstraction Instantiation
More information05(533-537) CPLV12-04.hwp
모바일 OS 환경의 사용자 반응성 향상 기법 533 모바일 OS 환경의 사용자 반응성 향상 기법 (Enhancing Interactivity in Mobile Operating Systems) 배선욱 김정한 (Sunwook Bae) 엄영익 (Young Ik Eom) (Junghan Kim) 요 약 사용자 반응성은 컴퓨팅 시스템에서 가장 중요 한 요소 중에 하나이고,
More informationMicrosoft PowerPoint Relations.pptx
이산수학 () 관계와그특성 (Relations and Its Properties) 2010년봄학기강원대학교컴퓨터과학전공문양세 Binary Relations ( 이진관계 ) Let A, B be any two sets. A binary relation R from A to B, written R:A B, is a subset of A B. (A 에서 B 로의이진관계
More information본문01
Ⅱ 논술 지도의 방법과 실제 2. 읽기에서 논술까지 의 개발 배경 읽기에서 논술까지 자료집 개발의 본래 목적은 초 중 고교 학교 평가에서 서술형 평가 비중이 2005 학년도 30%, 2006학년도 40%, 2007학년도 50%로 확대 되고, 2008학년도부터 대학 입시에서 논술 비중이 커지면서 논술 교육은 학교가 책임진다. 는 풍토 조성으로 공교육의 신뢰성과
More informationPowerPoint 프레젠테이션
@ Lesson 2... ( ). ( ). @ vs. logic data method variable behavior attribute method field Flow (Type), ( ) member @ () : C program Method A ( ) Method B ( ) Method C () program : Java, C++, C# data @ Program
More information슬라이드 1
-Part3- 제 4 장동적메모리할당과가변인 자 학습목차 4.1 동적메모리할당 4.1 동적메모리할당 4.1 동적메모리할당 배울내용 1 프로세스의메모리공간 2 동적메모리할당의필요성 4.1 동적메모리할당 (1/6) 프로세스의메모리구조 코드영역 : 프로그램실행코드, 함수들이저장되는영역 스택영역 : 매개변수, 지역변수, 중괄호 ( 블록 ) 내부에정의된변수들이저장되는영역
More information(8) getpi() 함수는정적함수이므로 main() 에서호출할수있다. (9) class Circle private double radius; static final double PI= ; // PI 이름으로 로초기화된정적상수 public
Chapter 9 Lab 문제정답 1. public class Circle private double radius; static final double PI=3.141592; // PI 이름으로 3.141592 로초기화된정적상수 (1) public Circle(double r) radius = r; (2) public double getradius() return
More informationλx.x (λz.λx.x z) (λx.x)(λz.(λx.x)z) (λz.(λx.x) z) Call-by Name. Normal Order. (λz.z)
λx.x (λz.λx.x z) (λx.x)(λz.(λx.x)z) (λz.(λx.x) z) Call-by Name. Normal Order. (λz.z) Simple Type System - - 1+malloc(), {x:=1,y:=2}+2,... (stuck) { } { } ADD σ,m e 1 n 1,M σ,m e 1 σ,m e 2 n 2,M + e 2 n
More informationPJTROHMPCJPS.hwp
제 출 문 농림수산식품부장관 귀하 본 보고서를 트위스트 휠 방식 폐비닐 수거기 개발 과제의 최종보고서로 제출 합니다. 2008년 4월 24일 주관연구기관명: 경 북 대 학 교 총괄연구책임자: 김 태 욱 연 구 원: 조 창 래 연 구 원: 배 석 경 연 구 원: 김 승 현 연 구 원: 신 동 호 연 구 원: 유 기 형 위탁연구기관명: 삼 생 공 업 위탁연구책임자:
More informationuntitled
Step Motor Device Driver Embedded System Lab. II Step Motor Step Motor Step Motor source Embedded System Lab. II 2 open loop, : : Pulse, 1 Pulse,, -, 1 +5%, step Step Motor (2),, Embedded System Lab. II
More informationMicrosoft PowerPoint - Java7.pptx
HPC & OT Lab. 1 HPC & OT Lab. 2 실습 7 주차 Jin-Ho, Jang M.S. Hanyang Univ. HPC&OT Lab. jinhoyo@nate.com HPC & OT Lab. 3 Component Structure 객체 (object) 생성개념을이해한다. 외부클래스에대한접근방법을이해한다. 접근제어자 (public & private)
More information<C1A4BAB8B9FDC7D031362D335F3133303130322E687770>
권리범위확인심판에서는 법원이 진보성 판단을 할 수 없는가? Can a Court Test the Inventive Step in a Trial to Confirm the Scope of a Patent? 구대환(Koo, Dae-Hwan) * 41) 목 차 Ⅰ. 서론 Ⅱ. 전원합의체판결의 진보성 판단 관련 판시사항 1. 이 사건 특허발명 2. 피고 제품 3.
More informationPage 2 of 6 Here are the rules for conjugating Whether (or not) and If when using a Descriptive Verb. The only difference here from Action Verbs is wh
Page 1 of 6 Learn Korean Ep. 13: Whether (or not) and If Let s go over how to say Whether and If. An example in English would be I don t know whether he ll be there, or I don t know if he ll be there.
More information장양수
한국문학논총 제70집(2015. 8) 333~360쪽 공선옥 소설 속 장소 의 의미 - 명랑한 밤길, 영란, 꽃같은 시절 을 중심으로 * 1)이 희 원 ** 1. 들어가며 - 장소의 인간 차 2. 주거지와 소유지 사이의 집/사람 3. 취약함의 나눔으로서의 장소 증여 례 4. 장소 소속감과 미의식의 가능성 5.
More information해양모델링 2장5~18 2012.7.27 12:26 AM 페이지6 6 오픈소스 소프트웨어를 이용한 해양 모델링 2.1.2 물리적 해석 식 (2.1)의 좌변은 어떤 물질의 단위 시간당 변화율을 나타내며, 우변은 그 양을 나타낸 다. k 5 0이면 C는 처음 값 그대로 농
해양모델링 2장5~18 2012.7.27 12:26 AM 페이지5 02 모델의 시작 요약 이 장에서는 감쇠 문제를 이용하여 여러분을 수치 모델링 세계로 인도한다. 유한 차분법 의 양해법과 음해법 그리고 일관성, 정확도, 안정도, 효율성 등을 설명한다. 첫 번째 수치 모델의 작성과 결과를 그림으로 보기 위해 FORTRAN 프로그램과 SciLab 스크립트가 사용된다.
More information0125_ 워크샵 발표자료_완성.key
WordPress is a free and open-source content management system (CMS) based on PHP and MySQL. WordPress is installed on a web server, which either is part of an Internet hosting service or is a network host
More information11¹Ú´ö±Ô
A Review on Promotion of Storytelling Local Cultures - 265 - 2-266 - 3-267 - 4-268 - 5-269 - 6 7-270 - 7-271 - 8-272 - 9-273 - 10-274 - 11-275 - 12-276 - 13-277 - 14-278 - 15-279 - 16 7-280 - 17-281 -
More information- 이 문서는 삼성전자의 기술 자산으로 승인자만이 사용할 수 있습니다 Part Picture Description 5. R emove the memory by pushing the fixed-tap out and Remove the WLAN Antenna. 6. INS
[Caution] Attention to red sentence 3-1. Disassembly and Reassembly R520/ 1 2 1 1. As shown in picture, adhere Knob to the end closely into the arrow direction(1), then push the battery up (2). 2. Picture
More information비긴쿡-자바 00앞부속
IT COOKBOOK 14 Java P r e f a c e Stay HungryStay Foolish 3D 15 C 3 16 Stay HungryStay Foolish CEO 2005 L e c t u r e S c h e d u l e 1 14 PPT API C A b o u t T h i s B o o k IT CookBook for Beginner Chapter
More information, 41 ( ) * 1) ***.,. I.,..., ( ) ( ).,. ( ) *. ** 1
, 41 (2007 12 ) * 1) ***.,. I.,..., ( ) ( ).,. ( ) *. ** 1 2, 41,. 0..,,.,,.,,.....,,.., 3..,,... II. ( ).,.,. ( ).. : 1 1. 1. ( : 1,000, 4, 41 : 8%, : 3 ) 1,000. ( ) 12%. 1 1, 10 5,000 1 5,800. 1 903.926
More information저작자표시 - 비영리 - 변경금지 2.0 대한민국 이용자는아래의조건을따르는경우에한하여자유롭게 이저작물을복제, 배포, 전송, 전시, 공연및방송할수있습니다. 다음과같은조건을따라야합니다 : 저작자표시. 귀하는원저작자를표시하여야합니다. 비영리. 귀하는이저작물을영리목적으로이용할
저작자표시 - 비영리 - 변경금지 2.0 대한민국 이용자는아래의조건을따르는경우에한하여자유롭게 이저작물을복제, 배포, 전송, 전시, 공연및방송할수있습니다. 다음과같은조건을따라야합니다 : 저작자표시. 귀하는원저작자를표시하여야합니다. 비영리. 귀하는이저작물을영리목적으로이용할수없습니다. 변경금지. 귀하는이저작물을개작, 변형또는가공할수없습니다. 귀하는, 이저작물의재이용이나배포의경우,
More informationPCServerMgmt7
Web Windows NT/2000 Server DP&NM Lab 1 Contents 2 Windows NT Service Provider Management Application Web UI 3 . PC,, Client/Server Network 4 (1),,, PC Mainframe PC Backbone Server TCP/IP DCS PLC Network
More information14È£À¯½Åȸº¸¸ñÂ÷.ps
A study on tunnel cross-section design for the Honam high speed railway Unlike a conventional railway system, a high-speed rail system experiences various aerodynamic problems in tunnel sections. Trains
More informationDBPIA-NURIMEDIA
FPS게임 구성요소의 중요도 분석방법에 관한 연구 2 계층화 의사결정법에 의한 요소별 상관관계측정과 대안의 선정 The Study on the Priority of First Person Shooter game Elements using Analytic Hierarchy Process 주 저 자 : 배혜진 에이디 테크놀로지 대표 Bae, Hyejin AD Technology
More information<3130C0E5>
Redundancy Adding extra bits for detecting or correcting errors at the destination Types of Errors Single-Bit Error Only one bit of a given data unit is changed Burst Error Two or more bits in the data
More informationuntitled
15 Patterns of Creative Process Redesign J. Ray Cho Abstract Process Innovation (PI) is a fundamental rethinking and redesign of business processes to achieve improvements in critical contemporary measures
More information11¹ÚÇý·É
Journal of Fashion Business Vol. 6, No. 5, pp.125~135(2002) The Present State of E-Business according to the Establishment Year and the Sales Approach of Dongdaemun Clothing Market Park, Hea-Ryung* and
More informationMicrosoft PowerPoint - 7-Work and Energy.ppt
Chapter 7. Work and Energy 일과운동에너지 One of the most important concepts in physics Alternative approach to mechanics Many applications beyond mechanics Thermodynamics (movement of heat) Quantum mechanics...
More information<B3EDB9AEC1FD5F3235C1FD2E687770>
경상북도 자연태음악의 소박집합, 장단유형, 전단후장 경상북도 자연태음악의 소박집합, 장단유형, 전단후장 - 전통 동요 및 부녀요를 중심으로 - 이 보 형 1) * 한국의 자연태 음악 특성 가운데 보편적인 특성은 대충 밝혀졌지만 소박집합에 의한 장단주기 박자유형, 장단유형, 같은 층위 전후 구성성분의 시가( 時 價 )형태 등 은 밝혀지지 않았으므로
More information06_ÀÌÀçÈÆ¿Ü0926
182 183 184 / 1) IT 2) 3) IT Video Cassette Recorder VCR Personal Video Recorder PVR VCR 4) 185 5) 6) 7) Cloud Computing 8) 186 VCR P P Torrent 9) avi wmv 10) VCR 187 VCR 11) 12) VCR 13) 14) 188 VTR %
More informationC# Programming Guide - Types
C# Programming Guide - Types 최도경 lifeisforu@wemade.com 이문서는 MSDN 의 Types 를요약하고보충한것입니다. http://msdn.microsoft.com/enus/library/ms173104(v=vs.100).aspx Types, Variables, and Values C# 은 type 에민감한언어이다. 모든
More information2 / 26
1 / 26 2 / 26 3 / 26 4 / 26 5 / 26 6 / 26 7 / 26 8 / 26 9 / 26 10 / 26 11 / 26 12 / 26 13 / 26 14 / 26 o o o 15 / 26 o 16 / 26 17 / 26 18 / 26 Comparison of RAID levels RAID level Minimum number of drives
More information슬라이드 1
Pairwise Tool & Pairwise Test NuSRS 200511305 김성규 200511306 김성훈 200614164 김효석 200611124 유성배 200518036 곡진화 2 PICT Pairwise Tool - PICT Microsoft 의 Command-line 기반의 Free Software www.pairwise.org 에서다운로드후설치
More information<32B1B3BDC32E687770>
008년도 상반기 제회 한 국 어 능 력 시 험 The th Test of Proficiency in Korean 일반 한국어(S-TOPIK 중급(Intermediate A 교시 이해 ( 듣기, 읽기 수험번호(Registration No. 이 름 (Name 한국어(Korean 영 어(English 유 의 사 항 Information. 시험 시작 지시가 있을
More informationMicrosoft PowerPoint - 06-IPAddress [호환 모드]
Chapter 06 IP Address IP Address Internet address IP 계층에서사용되는식별자 32 bit 2 진주소 The address space of IPv4 is 2 32 or 4,294,967,296 netid 와 hostid 로구분 인터넷에서호스트와라우터를유일하게구분 IP Address Structure 2-Layer Hierarchical
More informationPowerPoint 프레젠테이션
실습 1 배효철 th1g@nate.com 1 목차 조건문 반복문 System.out 구구단 모양만들기 Up & Down 2 조건문 조건문의종류 If, switch If 문 조건식결과따라중괄호 { 블록을실행할지여부결정할때사용 조건식 true 또는 false값을산출할수있는연산식 boolean 변수 조건식이 true이면블록실행하고 false 이면블록실행하지않음 3
More information쓰레드 (Thread) 양희재교수 / 경성대학교컴퓨터공학과
쓰레드 (Thread) 양희재교수 (hjyang@ks.ac.kr) / 경성대학교컴퓨터공학과 Thread? 쓰레드 (Thread) 프로그램내부의흐름, 맥 class Test { public static void main(string[] args) { int n = 0; int m = 6; System.out.println(n+m); while (n < m) n++;
More informationMicrosoft PowerPoint - o8.pptx
메모리보호 (Memory Protection) 메모리보호를위해 page table entry에 protection bit와 valid bit 추가 Protection bits read-write / read-only / executable-only 정의 page 단위의 memory protection 제공 Valid bit (or valid-invalid bit)
More informationchap x: G입력
재귀알고리즘 (Recursive Algorithms) 재귀알고리즘의특징 문제자체가재귀적일경우적합 ( 예 : 피보나치수열 ) 이해하기가용이하나, 비효율적일수있음 재귀알고리즘을작성하는방법 재귀호출을종료하는경계조건을설정 각단계마다경계조건에접근하도록알고리즘의재귀호출 재귀알고리즘의두가지예 이진검색 순열 (Permutations) 1 장. 기본개념 (Page 19) 이진검색의재귀알고리즘
More informationDBPIA-NURIMEDIA
방송통신연구 2011년 봄호 연구논문 64 98 PD수첩 관련 판례에서 보이는 사법부의 사실성에 대한 인식의 차이 연구* 1)2) 이승선 충남대학교 언론정보학과 부교수** Contents 1. 문제제기와 연구문제 2. 공적인물에 대한 명예훼손 보도의 면책 법리 3. 분석결과의 논의 4. 마무리 본 이른바 PD수첩 광우병 편 에 대해 다양한 법적 대응이 이뤄졌다.
More informationPowerPoint Presentation
객체지향프로그래밍 클래스, 객체, 메소드 ( 실습 ) 손시운 ssw5176@kangwon.ac.kr 예제 1. 필드만있는클래스 텔레비젼 2 예제 1. 필드만있는클래스 3 예제 2. 여러개의객체생성하기 4 5 예제 3. 메소드가추가된클래스 public class Television { int channel; // 채널번호 int volume; // 볼륨 boolean
More information유니티 변수-함수.key
C# 1 or 16 (Binary or Hex) 1:1 C# C# (Java, Python, Go ) (0101010 ). (Variable) : (Value) (Variable) : (Value) ( ) (Variable) : (Value) ( ) ; (Variable) : (Value) ( ) ; = ; (Variable) : (Value) (Variable)
More informationÅ©·¹Àγ»Áö20p
Main www.bandohoist.com Products Wire Rope Hoist Ex-proof Hoist Chain Hoist i-lifter Crane Conveyor F/A System Ci-LIFTER Wire Rope Hoist & Explosion-proof Hoist Mono-Rail Type 1/2ton~20ton Double-Rail
More informationrmi_박준용_final.PDF
(RMI) - JSTORM http://wwwjstormpekr (RMI)- Document title: Document file name: Revision number: Issued by: Document Information (RMI)- rmi finaldoc Issue Date: Status:
More information대경테크종합카탈로그
The Series Pendulum Impact 601 & 602 Analog Tester For Regular DTI-602B (Izod) DTI-601 (Charpy) DTI-602A (Izod) SPECIFICATIONS Model DTI-601 DTI-602 Type Charpy for plastics lzod for plastics Capacity
More information입학사정관제도
운영체제 강의노트 교재 : 운영체제 ( 개정판 ) 출판사 : 한빛미디어 (2010 년 11 월발행 ) 저자 : 구현회 소프트웨어학과원성현교수 1 4 장 병행프로세스와 상호배제 소프트웨어학과원성현교수 2 1. 병행프로세스 병행프로세스의과제 병행성 동시에 2 개이상의프로세스가실행되는성질 다중프로세싱시스템, 분산처리시스템에서주로발생 다중프로세싱시스템은프로세서의효율성을증대시킴
More information예제 1.1 ( 관계연산자 ) >> A=1:9, B=9-A A = B = >> tf = A>4 % 4 보다큰 A 의원소들을찾을경우 tf = >> tf = (A==B) % A
예제 1.1 ( 관계연산자 ) >> A=1:9, B=9-A A = 1 2 3 4 5 6 7 8 9 B = 8 7 6 5 4 3 2 1 0 >> tf = A>4 % 4 보다큰 A 의원소들을찾을경우 tf = 0 0 0 0 1 1 1 1 1 >> tf = (A==B) % A 의원소와 B 의원소가똑같은경우를찾을때 tf = 0 0 0 0 0 0 0 0 0 >> tf
More informationDialog Box 실행파일을 Web에 포함시키는 방법
DialogBox Web 1 Dialog Box Web 1 MFC ActiveX ControlWizard workspace 2 insert, ID 3 class 4 CDialogCtrl Class 5 classwizard OnCreate Create 6 ActiveX OCX 7 html 1 MFC ActiveX ControlWizard workspace New
More informationuntitled
국문요약....,,... 2,,. 3.,. 4. 5. Abstract Demographic change is greatly accelerating owing to the increasingly low birth rate and aging population in Korea. In particular, the increase in the number of elderly
More informationSomething that can be seen, touched or otherwise sensed
Something that can be seen, touched or otherwise sensed Things about an object Weight Height Material Things an object does Pen writes Book stores words Water have Fresh water Rivers Oceans have
More information지능정보연구제 16 권제 1 호 2010 년 3 월 (pp.71~92),.,.,., Support Vector Machines,,., KOSPI200.,. * 지능정보연구제 16 권제 1 호 2010 년 3 월
지능정보연구제 16 권제 1 호 2010 년 3 월 (pp.71~92),.,.,., Support Vector Machines,,., 2004 5 2009 12 KOSPI200.,. * 2009. 지능정보연구제 16 권제 1 호 2010 년 3 월 김선웅 안현철 社 1), 28 1, 2009, 4. 1. 지능정보연구제 16 권제 1 호 2010 년 3 월 Support
More information300 구보학보 12집. 1),,.,,, TV,,.,,,,,,..,...,....,... (recall). 2) 1) 양웅, 김충현, 김태원, 광고표현 수사법에 따른 이해와 선호 효과: 브랜드 인지도와 의미고정의 영향을 중심으로, 광고학연구 18권 2호, 2007 여름
동화 텍스트를 활용한 패러디 광고 스토리텔링 연구 55) 주 지 영* 차례 1. 서론 2. 인물의 성격 변화에 의한 의미화 전략 3. 시공간 변화에 의한 의미화 전략 4. 서사의 변개에 의한 의미화 전략 5. 창조적인 스토리텔링을 위하여 6. 결론 1. 서론...., * 서울여자대학교 초빙강의교수 300 구보학보 12집. 1),,.,,, TV,,.,,,,,,..,...,....,...
More information歯1.PDF
200176 .,.,.,. 5... 1/2. /. / 2. . 293.33 (54.32%), 65.54(12.13%), / 53.80(9.96%), 25.60(4.74%), 5.22(0.97%). / 3 S (1997)14.59% (1971) 10%, (1977).5%~11.5%, (1986)
More informationDBPIA-NURIMEDIA
무선 센서 네트워크 환경에서 링크 품질에 기반한 라우팅에 대한 효과적인 싱크홀 공격 탐지 기법 901 무선 센서 네트워크 환경에서 링크 품질에 기반한 라우팅에 대한 효과적인 싱크홀 공격 탐지 기법 (A Effective Sinkhole Attack Detection Mechanism for LQI based Routing in WSN) 최병구 조응준 (Byung
More informationJournal of Educational Innovation Research 2016, Vol. 26, No. 3, pp DOI: Awareness, Supports
Journal of Educational Innovation Research 2016, Vol. 26, No. 3, pp.335-363 DOI: http://dx.doi.org/10.21024/pnuedi.26.3.201612.335 Awareness, Supports in Need, and Actual Situation on the Curriculum Reconstruction
More informationJava
Java http://cafedaumnet/pway Chapter 1 1 public static String format4(int targetnum){ String strnum = new String(IntegertoString(targetNum)); StringBuffer resultstr = new StringBuffer(); for(int i = strnumlength();
More informationCD-RW_Advanced.PDF
HP CD-Writer Program User Guide - - Ver. 2.0 HP CD-RW Adaptec Easy CD Creator Copier, Direct CD. HP CD-RW,. Easy CD Creator 3.5C, Direct CD 3.0., HP. HP CD-RW TEAM ( 02-3270-0803 ) < > 1. CD...3 CD...5
More information슬라이드 1
마이크로컨트롤러 2 (MicroController2) 2 강 ATmega128 의 external interrupt 이귀형교수님 학습목표 interrupt 란무엇인가? 기본개념을알아본다. interrupt 중에서가장사용하기쉬운 external interrupt 의사용방법을학습한다. 1. Interrupt 는왜필요할까? 함수동작을추가하여실행시키려면? //***
More information<313120C0AFC0FCC0DA5FBECBB0EDB8AEC1F2C0BB5FC0CCBFEBC7D15FB1E8C0BAC5C25FBCF6C1A42E687770>
한국지능시스템학회 논문지 2010, Vol. 20, No. 3, pp. 375-379 유전자 알고리즘을 이용한 강인한 Support vector machine 설계 Design of Robust Support Vector Machine Using Genetic Algorithm 이희성 홍성준 이병윤 김은태 * Heesung Lee, Sungjun Hong,
More information목차 BUG offline replicator 에서유효하지않은로그를읽을경우비정상종료할수있다... 3 BUG 각 partition 이서로다른 tablespace 를가지고, column type 이 CLOB 이며, 해당 table 을 truncate
ALTIBASE HDB 6.1.1.5.6 Patch Notes 목차 BUG-39240 offline replicator 에서유효하지않은로그를읽을경우비정상종료할수있다... 3 BUG-41443 각 partition 이서로다른 tablespace 를가지고, column type 이 CLOB 이며, 해당 table 을 truncate 한뒤, hash partition
More information03±èÀçÈÖ¾ÈÁ¤ÅÂ
x x x x Abstract The Advertising Effects of PPL in TV Dramas - Identificaiton by Implicit Memory-based Measures Kim, Jae - hwi(associate professor, Dept. of psychology, Chung-Ang University) Ahn,
More informationAbstract View of System Components
운영체제실습 - Synchronization - Real-Time Computing and Communications Lab. Hanyang University jtlim@rtcc.hanyang.ac.kr dhchoi@rtcc.hanyang.ac.kr beespjh@gmail.com Introduction 조교소개 이름 : 임정택 Tel : 010-4780
More informationChapter 4. LISTS
연결리스트의응용 류관희 충북대학교 1 체인연산 체인을역순으로만드는 (inverting) 연산 3 개의포인터를적절히이용하여제자리 (in place) 에서문제를해결 typedef struct listnode *listpointer; typedef struct listnode { char data; listpointer link; ; 2 체인연산 체인을역순으로만드는
More information..........(......).hwp
START START 질문을 통해 우선순위를 결정 의사결정자가 질문에 답함 모형데이터 입력 목표계획법 자료 목표계획법 모형에 의한 해의 도출과 득실/확률 분석 END 목표계획법 산출결과 결과를 의사 결정자에게 제공 의사결정자가 결과를 검토하여 만족여부를 대답 의사결정자에게 만족하는가? Yes END No 목표계획법 수정 자료 개선을 위한 선택의 여지가 있는지
More information13주-14주proc.PDF
12 : Pro*C/C++ 1 2 Embeded SQL 3 PRO *C 31 C/C++ PRO *C NOT! NOT AND && AND OR OR EQUAL == = SQL,,, Embeded SQL SQL 32 Pro*C C SQL Pro*C C, C Pro*C, C C 321, C char : char[n] : n int, short, long : float
More informationThe Self-Managing Database : Automatic Health Monitoring and Alerting
The Self-Managing Database : Automatic Health Monitoring and Alerting Agenda Oracle 10g Enterpirse Manager Oracle 10g 3 rd Party PL/SQL API Summary (Self-Managing Database) ? 6% 6% 12% 55% 6% Source: IOUG
More informationÁ¤º¸º¸È£Áöħ¼�³»ÁöÃÖÁ¾
content 01 02 03 04 10 11 12 13 01 14 15 16 17 18 19 20 21 22 23 24 25 02 26 27 28 29 30 31 03 32 33 34 35 36 37 38 04 39 40 41 42 43 44 45 46 05 47 48 49 50 0.86 0.84 0.82 Exp.Surv. 0.8 0.78 0.76 0.74
More informationPoison null byte Excuse the ads! We need some help to keep our site up. List 1 Conditions 2 Exploit plan 2.1 chunksize(p)!= prev_size (next_chunk(p) 3
Poison null byte Excuse the ads! We need some help to keep our site up. List 1 Conditions 2 Exploit plan 2.1 chunksize(p)!= prev_size (next_chunk(p) 3 Example 3.1 Files 3.2 Source code 3.3 Exploit flow
More information