Найди эксперта для помощи в учебе
Найти эксперта
+2
Пример заказа на Автор24
Студенческая работа на тему:
Реализация алгоритмов планирования использования процессорного времени
Создан заказ №6379631
18 марта 2021

Реализация алгоритмов планирования использования процессорного времени

Как заказчик описал требования к работе:
Цель: освоить реализацию алгоритмов планирования использования ресурсов с вытесняющей и невытесняющей многозадачностью, с абсолютным и относительным приоритетом. Освоить реализацию механизмов безопасности и синхронизации потоков, а также механизмов исключения тупиковых ситуаций. В работе необходимо реализовать ряд алгоритмов распределения ресурсов между конкурирующими потоками. Каждый поток характеризуется: – уникальным идентификатором; – приоритетом; – временем CPU burst; – списком требуемых ресурсов; – дополнительными атрибутами (согласно индивидуальному варианту задания). Характеристики ресурса: – уникальный идентификатор; – наименование ресурса; – дополнительные атрибуты (согласно индивидуальному варианту задания). Для имитации времени CPU burst (заданного в миллисекундах) поток при получении кванта времени на доступ к ресурсу должен делать паузу на указанное количество миллисекунд (или имитировать рабочую нагрузку на процессор в течение этого времени). Входной файл должен иметь имя «input.txt», «input.xml», «input.json» и т. п. Если оба задания контрольной или лабораторной работы реализуются в одной и той же программе, имена входных файлов для разных заданий должны отличаться (например, для задания № 1 входной файл может иметь имя «input1.txt», «input1.xml», «input1.json» и т. п.). Таблица 2.1 – Формат входного файла для задания № 1 Поле Значение PA Выбранный способ планирования QT Продолжительность кванта времени, мс MaxT Максимальное время CPU burst. Минимальное – 1 мс MaxP Максимальный приоритет потока. Минимальный – 1 NR Количество ресурсов … Атрибуты каждого ресурса (наименование и дополнительные атрибуты). Если какие-то атрибуты не заданы (или заданы пустой строкой), то генерируются программой случайным образом NP Количество потоков … Атрибуты каждого потока (приоритет, время выполнения, список требуемых ресурсов и дополнительные атрибуты). Если какие-то атрибуты не заданы (или заданы пустой строкой), то генерируются программой случайным образом Таблица 2.2 – Формат выходного файла для задания № 1 Поле Значение NR Количество ресурсов … Характеристики каждого ресурса, если они были сгенерированы случайным образом NP Количество потоков … Характеристики каждого потока, если они были сгенерированы случайным образом T Общее время выполнения всех потоков. В случае возникновения тупиковой ситуации это будет слово «deadlock» 86 Окончание таблицы 2.2 Поле Значение 0…00 Строка, соответствующая состоянию системы после завершения нулевого кванта времени. Для каждого ресурса выводится либо идентификатор владеющего им потока, либо указание, что ресурс свободен. Для каждого потока выводится его состояние (не инициализирован, ожидает в очереди, работает, завершил работу). Ведущие нули добавляются для того, чтобы выровнять значения в строках (соответствующие значения должны располагаться в виде таблицы друг под другом). Допускается для этой цели использовать пробелы 0…01 Аналогично – после завершения следующего кванта … И т. д. для всех оставшихся квантов. Если система зашла в тупик, то следует остановиться на последнем кванте, когда состояние системы претерпело изменения Ресурсы – преподаватели на экзамене. Атрибуты преподавателя – Ф.И.О., дисциплина, а также количество студентов N (N ≥ 1), у которых он может принимать экзамен одновременно. Количество преподавателей – P (P ≥ 1). Атрибуты студента – Ф.И.О., номер группы и список дисциплин, по которым ему нужно сдать экзамен. Алгоритмы планирования: 1. SJF, nonpreemptive; 2. Round Robin с очередью типа LCFS, абсолютный приоритет. Для блокировки доступа к преподавателям использовать сеть Петри
подробнее
Заказчик
заплатил
200 ₽
Заказчик не использовал рассрочку
Гарантия сервиса
Автор24
20 дней
Заказчик принял работу без использования гарантии
19 марта 2021
Заказ завершен, заказчик получил финальный файл с работой
5
Заказ выполнил
Expert_178
5
скачать
Реализация алгоритмов планирования использования процессорного времени .jpg
2021-03-22 17:32
Последний отзыв студента о бирже Автор24
Общая оценка
5
Положительно
Работа была завершена раньше срока, сдана на отлично, без комментариев. Автору респект и уважение! Спасибо за работу!

Хочешь такую же работу?

Оставляя свои контактные данные и нажимая «Создать задание», я соглашаюсь пройти процедуру регистрации на Платформе, принимаю условия Пользовательского соглашения и Политики конфиденциальности в целях заключения соглашения.
Хочешь написать работу самостоятельно?
Используй нейросеть
Мы создали собственный искусственный интеллект,
чтобы помочь тебе с учебой за пару минут 👇
Использовать нейросеть
Тебя также могут заинтересовать
Графическое моделирование и способы функционального описания систем.
Контрольная работа
Информационные технологии
Стоимость:
300 ₽
Информационные системы управления предприятием в энергетике
Отчёт по практике
Информационные технологии
Стоимость:
700 ₽
Роль информационных технологий в литературных исследованиях
Реферат
Информационные технологии
Стоимость:
300 ₽
Архитектура предприятия
Курсовая работа
Информационные технологии
Стоимость:
700 ₽
Эссе по предмету: "Введение в технологию блокчейн".
Эссе
Информационные технологии
Стоимость:
300 ₽
Компьютерные технологии в природопользовании и охране окружающей среды
Контрольная работа
Информационные технологии
Стоимость:
300 ₽
Архитектура современных компьютеров
Курсовая работа
Информационные технологии
Стоимость:
700 ₽
Техника сетевых атак(обзор) на сетевом уровне модели OSI и методы противодействия
Курсовая работа
Информационные технологии
Стоимость:
700 ₽
Сделать 4 работы которые включают в себя несколько заданий, в exel
Контрольная работа
Информационные технологии
Стоимость:
300 ₽
Оптимизация информационных ресурсов логистической системы
Дипломная работа
Информационные технологии
Стоимость:
4000 ₽
Лабораторная работа. Тестирование белым ящиком
Лабораторная работа
Информационные технологии
Стоимость:
300 ₽
Представление периодических импульсных сигналов рядом Фурье
Лабораторная работа
Информационные технологии
Стоимость:
300 ₽
Компьютерное математическое моделирование
Лабораторная работа
Информационные технологии
Стоимость:
300 ₽
Выполнить задания по дисциплине Информационные технологии в проф. деятельности
Лабораторная работа
Информационные технологии
Стоимость:
300 ₽
основы компьютерного моделирования сетей и устройств телекомуникаций
Лабораторная работа
Информационные технологии
Стоимость:
300 ₽
Техническая документация информационных систем
Лабораторная работа
Информационные технологии
Стоимость:
300 ₽
Удаленное управление сервером. Протокол ssh ( для Windows)
Лабораторная работа
Информационные технологии
Стоимость:
300 ₽
Создать информационную систему управления в MasterSCADA
Лабораторная работа
Информационные технологии
Стоимость:
300 ₽
ЛР7-8 "Компьютерная обработка аудио и видео информации"
Лабораторная работа
Информационные технологии
Стоимость:
300 ₽
Спроектировать таблицу расчета доходов акционеров
Лабораторная работа
Информационные технологии
Стоимость:
300 ₽
В эксель решить задачу методом поиск решений
Лабораторная работа
Информационные технологии
Стоимость:
300 ₽
Читай полезные статьи в нашем
Наноядро операционной системы
Всем сложным системам желательно иметь чёткую и понятную архитектуру, то есть они должны подразделяться на отдельные составляющие элементы (модули), которые имеют ясно обозначенные функции и правила взаимного обмена между модулями. Если каждый модуль играет свою определённую роль, то это обстоятельство сильно облегчает дальнейшее совершенствование всей системы. И наоборот, если сложная система не ...
подробнее
Цифровые технологии в экономике
Сегодня мы уже вступили в эпоху кардинальных изменений и, вероятно, скоро главные области деятельности людей (экономическая, управленческая, научная, сфера безопасности) могут обрести новые форматы и смысл. Люди меняются и вслед за ними изменяются форматы их социальной жизни.
Одной из главных черт общества будущего станет всё возрастающее влияние цифровых технологий на быт и деятельность людей. Эт...
подробнее
Исследование способов комплексной защиты информации в АСУ
Информация уже давно является не только требуемым для производственных процессов дополнительным ресурсом или побочным эффектом деятельности разного рода, но это объект, имеющий очень заметный ценовой вес, который может ясно определяться реальным размером прибыли, приобретаемой при его применении. Ценовой вес информации может также определяться величиной финансовых потерь, которые может понести обл...
подробнее
Удаленные атаки на телекоммуникационные службы
Главным отличительным моментом всех сетевых информационных систем считается то, что их элементы расположены удалённо друг от друга, и соединение между ним выполняется при посредстве физических сетевых соединений, а также программными методами с помощью механизмов информационного обмена. Следует отметить, что вся управляющая информация и данные транслируются по линиям сетей в формате пакетов обмена...
подробнее
Наноядро операционной системы
Всем сложным системам желательно иметь чёткую и понятную архитектуру, то есть они должны подразделяться на отдельные составляющие элементы (модули), которые имеют ясно обозначенные функции и правила взаимного обмена между модулями. Если каждый модуль играет свою определённую роль, то это обстоятельство сильно облегчает дальнейшее совершенствование всей системы. И наоборот, если сложная система не ...
подробнее
Цифровые технологии в экономике
Сегодня мы уже вступили в эпоху кардинальных изменений и, вероятно, скоро главные области деятельности людей (экономическая, управленческая, научная, сфера безопасности) могут обрести новые форматы и смысл. Люди меняются и вслед за ними изменяются форматы их социальной жизни.
Одной из главных черт общества будущего станет всё возрастающее влияние цифровых технологий на быт и деятельность людей. Эт...
подробнее
Исследование способов комплексной защиты информации в АСУ
Информация уже давно является не только требуемым для производственных процессов дополнительным ресурсом или побочным эффектом деятельности разного рода, но это объект, имеющий очень заметный ценовой вес, который может ясно определяться реальным размером прибыли, приобретаемой при его применении. Ценовой вес информации может также определяться величиной финансовых потерь, которые может понести обл...
подробнее
Удаленные атаки на телекоммуникационные службы
Главным отличительным моментом всех сетевых информационных систем считается то, что их элементы расположены удалённо друг от друга, и соединение между ним выполняется при посредстве физических сетевых соединений, а также программными методами с помощью механизмов информационного обмена. Следует отметить, что вся управляющая информация и данные транслируются по линиям сетей в формате пакетов обмена...
подробнее
Теперь вам доступен полный отрывок из работы
Также на e-mail вы получите информацию о подробном расчете стоимости аналогичной работы