Найди эксперта для помощи в учебе
Найти эксперта
+2
Пример заказа на Автор24
Студенческая работа на тему:
Реализация алгоритмов планирования использования процессорного времени
Создан заказ №6379631
18 марта 2021

Реализация алгоритмов планирования использования процессорного времени

Как заказчик описал требования к работе:
Цель: освоить реализацию алгоритмов планирования использования ресурсов с вытесняющей и невытесняющей многозадачностью, с абсолютным и относительным приоритетом. Освоить реализацию механизмов безопасности и синхронизации потоков, а также механизмов исключения тупиковых ситуаций. В работе необходимо реализовать ряд алгоритмов распределения ресурсов между конкурирующими потоками. Каждый поток характеризуется: – уникальным идентификатором; – приоритетом; – временем CPU burst; – списком требуемых ресурсов; – дополнительными атрибутами (согласно индивидуальному варианту задания). Характеристики ресурса: – уникальный идентификатор; – наименование ресурса; – дополнительные атрибуты (согласно индивидуальному варианту задания). Для имитации времени CPU burst (заданного в миллисекундах) поток при получении кванта времени на доступ к ресурсу должен делать паузу на указанное количество миллисекунд (или имитировать рабочую нагрузку на процессор в течение этого времени). Входной файл должен иметь имя «input.txt», «input.xml», «input.json» и т. п. Если оба задания контрольной или лабораторной работы реализуются в одной и той же программе, имена входных файлов для разных заданий должны отличаться (например, для задания № 1 входной файл может иметь имя «input1.txt», «input1.xml», «input1.json» и т. п.). Таблица 2.1 – Формат входного файла для задания № 1 Поле Значение PA Выбранный способ планирования QT Продолжительность кванта времени, мс MaxT Максимальное время CPU burst. Минимальное – 1 мс MaxP Максимальный приоритет потока. Минимальный – 1 NR Количество ресурсов … Атрибуты каждого ресурса (наименование и дополнительные атрибуты). Если какие-то атрибуты не заданы (или заданы пустой строкой), то генерируются программой случайным образом NP Количество потоков … Атрибуты каждого потока (приоритет, время выполнения, список требуемых ресурсов и дополнительные атрибуты). Если какие-то атрибуты не заданы (или заданы пустой строкой), то генерируются программой случайным образом Таблица 2.2 – Формат выходного файла для задания № 1 Поле Значение NR Количество ресурсов … Характеристики каждого ресурса, если они были сгенерированы случайным образом NP Количество потоков … Характеристики каждого потока, если они были сгенерированы случайным образом T Общее время выполнения всех потоков. В случае возникновения тупиковой ситуации это будет слово «deadlock» 86 Окончание таблицы 2.2 Поле Значение 0…00 Строка, соответствующая состоянию системы после завершения нулевого кванта времени. Для каждого ресурса выводится либо идентификатор владеющего им потока, либо указание, что ресурс свободен. Для каждого потока выводится его состояние (не инициализирован, ожидает в очереди, работает, завершил работу). Ведущие нули добавляются для того, чтобы выровнять значения в строках (соответствующие значения должны располагаться в виде таблицы друг под другом). Допускается для этой цели использовать пробелы 0…01 Аналогично – после завершения следующего кванта … И т. д. для всех оставшихся квантов. Если система зашла в тупик, то следует остановиться на последнем кванте, когда состояние системы претерпело изменения Ресурсы – преподаватели на экзамене. Атрибуты преподавателя – Ф.И.О., дисциплина, а также количество студентов N (N ≥ 1), у которых он может принимать экзамен одновременно. Количество преподавателей – P (P ≥ 1). Атрибуты студента – Ф.И.О., номер группы и список дисциплин, по которым ему нужно сдать экзамен. Алгоритмы планирования: 1. SJF, nonpreemptive; 2. Round Robin с очередью типа LCFS, абсолютный приоритет. Для блокировки доступа к преподавателям использовать сеть Петри
подробнее
Заказчик
заплатил
200 ₽
Заказчик не использовал рассрочку
Гарантия сервиса
Автор24
20 дней
Заказчик принял работу без использования гарантии
19 марта 2021
Заказ завершен, заказчик получил финальный файл с работой
5
Заказ выполнил
JIexa
5
скачать
Реализация алгоритмов планирования использования процессорного времени .jpg
2021-03-22 17:32
Последний отзыв студента о бирже Автор24
Общая оценка
5
Положительно
Работа была завершена раньше срока, сдана на отлично, без комментариев. Автору респект и уважение! Спасибо за работу!

Хочешь такую же работу?

Оставляя свои контактные данные и нажимая «Создать задание», я соглашаюсь пройти процедуру регистрации на Платформе, принимаю условия Пользовательского соглашения и Политики конфиденциальности в целях заключения соглашения.
Хочешь написать работу самостоятельно?
Используй нейросеть
Мы создали собственный искусственный интеллект,
чтобы помочь тебе с учебой за пару минут 👇
Использовать нейросеть
Тебя также могут заинтересовать
Адаптация сайта клинической больницы для лиц с ограниченными возможностями по зрению
Дипломная работа
Информационные технологии
Стоимость:
4000 ₽
Отчет по практике, предмет системы управления информационными ресурсами
Отчёт по практике
Информационные технологии
Стоимость:
700 ₽
Разработка информационной системы управления кадрами на предприятии
Дипломная работа
Информационные технологии
Стоимость:
4000 ₽
Информационные технологии в управлении персоналом
Контрольная работа
Информационные технологии
Стоимость:
300 ₽
Моделирование ситуации в многопроцессорной ВС
Другое
Информационные технологии
Стоимость:
300 ₽
Проектная оценка надежности информационных систем
Курсовая работа
Информационные технологии
Стоимость:
700 ₽
«Основы системной инженерии и процессы жизненного цикла систем»
Реферат
Информационные технологии
Стоимость:
300 ₽
Отчет по практике НИР о разработке frontend сайта
Отчёт по практике
Информационные технологии
Стоимость:
700 ₽
Написание правил CodeQL для нахождения Buffer Overflow и Use After Free (GSAC)
Лабораторная работа
Информационные технологии
Стоимость:
300 ₽
Система прерываний
Реферат
Информационные технологии
Стоимость:
300 ₽
Сделать два отчета по лабораторным. Пройти тест по этим лабам и отчитаться в письменном виде
Лабораторная работа
Информационные технологии
Стоимость:
300 ₽
Задание на разработку синтаксического и семантического описания элемента языка Rapid Mainer
Лабораторная работа
Информационные технологии
Стоимость:
300 ₽
Новое задание по сетевым технологиям и администрированию операционных систем
Лабораторная работа
Информационные технологии
Стоимость:
300 ₽
Обработка экспериментальных данных в Scilab
Лабораторная работа
Информационные технологии
Стоимость:
300 ₽
Написание правил CodeQL для нахождения Buffer Overflow и Use After Free (GSAC)
Лабораторная работа
Информационные технологии
Стоимость:
300 ₽
Теория информационных процессов и систем. Лабораторные работы
Лабораторная работа
Информационные технологии
Стоимость:
300 ₽
Лабораторная работа по дисциплине "Информационные технологии в автоматизации и управлении"
Лабораторная работа
Информационные технологии
Стоимость:
300 ₽
Основы технологии создания гипертекстовых документов.
Лабораторная работа
Информационные технологии
Стоимость:
300 ₽
Методы и средства проектирования информационных систем и технологий
Лабораторная работа
Информационные технологии
Стоимость:
300 ₽
Функциональное программирование и интеллектуальные системы
Лабораторная работа
Информационные технологии
Стоимость:
300 ₽
Читай полезные статьи в нашем
Наноядро операционной системы
Всем сложным системам желательно иметь чёткую и понятную архитектуру, то есть они должны подразделяться на отдельные составляющие элементы (модули), которые имеют ясно обозначенные функции и правила взаимного обмена между модулями. Если каждый модуль играет свою определённую роль, то это обстоятельство сильно облегчает дальнейшее совершенствование всей системы. И наоборот, если сложная система не ...
подробнее
Цифровые технологии в экономике
Сегодня мы уже вступили в эпоху кардинальных изменений и, вероятно, скоро главные области деятельности людей (экономическая, управленческая, научная, сфера безопасности) могут обрести новые форматы и смысл. Люди меняются и вслед за ними изменяются форматы их социальной жизни.
Одной из главных черт общества будущего станет всё возрастающее влияние цифровых технологий на быт и деятельность людей. Эт...
подробнее
Исследование способов комплексной защиты информации в АСУ
Информация уже давно является не только требуемым для производственных процессов дополнительным ресурсом или побочным эффектом деятельности разного рода, но это объект, имеющий очень заметный ценовой вес, который может ясно определяться реальным размером прибыли, приобретаемой при его применении. Ценовой вес информации может также определяться величиной финансовых потерь, которые может понести обл...
подробнее
Удаленные атаки на телекоммуникационные службы
Главным отличительным моментом всех сетевых информационных систем считается то, что их элементы расположены удалённо друг от друга, и соединение между ним выполняется при посредстве физических сетевых соединений, а также программными методами с помощью механизмов информационного обмена. Следует отметить, что вся управляющая информация и данные транслируются по линиям сетей в формате пакетов обмена...
подробнее
Наноядро операционной системы
Всем сложным системам желательно иметь чёткую и понятную архитектуру, то есть они должны подразделяться на отдельные составляющие элементы (модули), которые имеют ясно обозначенные функции и правила взаимного обмена между модулями. Если каждый модуль играет свою определённую роль, то это обстоятельство сильно облегчает дальнейшее совершенствование всей системы. И наоборот, если сложная система не ...
подробнее
Цифровые технологии в экономике
Сегодня мы уже вступили в эпоху кардинальных изменений и, вероятно, скоро главные области деятельности людей (экономическая, управленческая, научная, сфера безопасности) могут обрести новые форматы и смысл. Люди меняются и вслед за ними изменяются форматы их социальной жизни.
Одной из главных черт общества будущего станет всё возрастающее влияние цифровых технологий на быт и деятельность людей. Эт...
подробнее
Исследование способов комплексной защиты информации в АСУ
Информация уже давно является не только требуемым для производственных процессов дополнительным ресурсом или побочным эффектом деятельности разного рода, но это объект, имеющий очень заметный ценовой вес, который может ясно определяться реальным размером прибыли, приобретаемой при его применении. Ценовой вес информации может также определяться величиной финансовых потерь, которые может понести обл...
подробнее
Удаленные атаки на телекоммуникационные службы
Главным отличительным моментом всех сетевых информационных систем считается то, что их элементы расположены удалённо друг от друга, и соединение между ним выполняется при посредстве физических сетевых соединений, а также программными методами с помощью механизмов информационного обмена. Следует отметить, что вся управляющая информация и данные транслируются по линиям сетей в формате пакетов обмена...
подробнее
Теперь вам доступен полный отрывок из работы
Также на e-mail вы получите информацию о подробном расчете стоимости аналогичной работы