Модель переменных условий и свойства безопасности

Модель переменных условий и свойства безопасности

Многопоточные программы намного легче разрабатывать, делать их более понятными и сопровождать, если использовать известные, хорошо разработанные методики и модели. Эти вопросы уже обсуждались в главе 7, в которой для создания полезной концептуальной основы, позволяющей понять принципы работы многопоточных программ, были введены модель "хозяин/рабочий" ("boss/worker") и модель рабочей группы (work crew model). Понятие критических участков кода (critical sections) играет существенную роль при использовании мьютексов, а определение инвариантов (invariants) используемых структур данных также может принести немалую пользу. Наконец, даже для дефектов существуют свои модели, как это было показано на примере взаимной блокировки (deadlock) потоков.

Примечание

Компания Microsoft разработала собственный набор моделей, таких как апартаментная модель (apartment model) или модель свободных потоков (free threading). Эта терминология чаще всего встречается в технологии СОМ и кратко обсуждается в конце главы 11.

Поделитесь на страничке

Следующая глава >

Похожие главы из других книг

5. Null-значения и проверка условий

Из книги Базы данных: конспект лекций автора Автор неизвестен

5. Null-значения и проверка условий Итак, из всего вышесказанного можно сделать вывод, что в логике систем управления базами данных имеются не два логических значения (True и False), а три, ведь Null-значение также рассматривается как одно из возможных логических значений. Именно


1.1. Классическая модель безопасности – это мыльный пузырь?

Из книги Защити свой компьютер на 100% от вирусов и хакеров автора Бойцев Олег Михайлович

1.1. Классическая модель безопасности – это мыльный пузырь? Предположим, что рассматриваемая нами система (в данном контексте будем говорить об операционных системах линейки Windows) защищена межсетевым экраном и антивирусом; ко всему прочему (а это, с точки зрения взлома,


20.3.8. Модель безопасности Unix, возможно, слишком примитивна

Из книги Искусство программирования для Unix автора Реймонд Эрик Стивен

20.3.8. Модель безопасности Unix, возможно, слишком примитивна Возможно, полномочия пользователя root слишком широки, и в Unix должны быть возможности более четкой градации полномочий или ACL (Access Control Lists — списки контроля доступа) для функций системного администрирования, чем


20.3.8. Модель безопасности Unix, возможно, слишком примитивна

Из книги Искусство программирования для Unix автора Реймонд Эрик Стивен

20.3.8. Модель безопасности Unix, возможно, слишком примитивна Возможно, полномочия пользователя root слишком широки, и в Unix должны быть возможности более четкой градации полномочий или ACL (Access Control Lists — списки контроля доступа) для функций системного администрирования, чем


Модель переменных условий

Из книги Системное программирование в среде Windows автора Харт Джонсон М

Модель переменных условий А теперь давайте объединим все это в едином фрагменте кода, представляющем то, что мы будем называть моделью переменных условий (condition variable model, CV model), которая может существовать в виде сигнальной (signal) и широковещательной (broadcast) моделей. В первых


Общий обзор средств безопасности: дескриптор безопасности

Из книги MySQL: руководство профессионала автора Паутов Алексей В

Общий обзор средств безопасности: дескриптор безопасности Анализ дескриптора безопасности предоставляет хорошую возможность для общего ознакомления с наиболее важными элементами системы безопасности Windows. В этом разделе речь будет идти о самых различных элементах


5.2.8.1. DECLARE условий

Из книги Программирование на языке Ruby [Идеология языка, теория и практика применения] автора Фултон Хэл

5.2.8.1. DECLARE условий DECLARE condition_name CONDITION FOR condition_valuecondition_value:SQLSTATE [VALUE] sqlstate_value| mysql_error_codeЭта инструкция определяет условия, которые нуждаются в специфической обработке. Это сопоставляет имя с определенным условием ошибки. Имя может впоследствии использоваться в инструкции


Проверка условий в операторах Select Case

Из книги MySQL 5.0. Библиотека программиста автора Гольцман Виктор Иосифович

Проверка условий в операторах Select Case Структура Select Case не использует явным образом полные условные выражения, подобные тем, о которых шла речь выше (см. раздел "Курс на использование условных выражений"). Вы должны разбить каждое условие на две части, представленные как


3.1. Операторы и функции проверки условий

Из книги Искусство программирования на языке сценариев командной оболочки автора Купер Мендель

3.1. Операторы и функции проверки условий В этом разделе вы узнаете об операторах, которые предназначены для создания условий отбора, а именно: об операторах, выполняющих сравнение двух или нескольких величин, и о логических операторах, позволяющих создавать


Глава 7. Проверка условий

Из книги Мир InterBase. Архитектура, администрирование и разработка приложений баз данных в InterBase/FireBird/Yaffil автора Ковязин Алексей Николаевич

Глава 7. Проверка условий практически любой язык программирования включает в себя условные операторы, предназначенные для проверки условий, чтобы выбрать тот или иной путь развития событий в зависимости от этих условий. В Bash, для проверки условий, имеется команда test,


Улучшенная стратегия вычисления предиката IN и условий, объединенных по OR

Из книги Программирование для Linux. Профессиональный подход автора Митчелл Марк

Улучшенная стратегия вычисления предиката IN и условий, объединенных по OR По сравнению с InterBase и другими клонами, Yaffil выполняет предикат IN гораздо более эффективно. При этом используется только одно построение битовой карты для индекса, независимо от числа параметров. В


Конец условий

Из книги Linux и UNIX: программирование в shell. Руководство разработчика. автора Тейнсли Дэвид

Конец условий


18.7.5. Обработка файла с помощью проверок условий

Из книги Безопасность информационных систем. Учебное пособие автора Погонышева Дина Алексеевна

18.7.5. Обработка файла с помощью проверок условий Большинство циклов while включает некоторый оператор проверки, который уточняет последовательность действий.Ниже рассматривается файл с именами служащих, и на экран выводятся подробности. После обнаружения имени служащего


5.2. Место информационной безопасности экономических систем в национальной безопасности страны

Из книги автора

5.2. Место информационной безопасности экономических систем в национальной безопасности страны В современном мире информационная безопасность становится жизненно необходимым условием обеспечения интересов человека, общества и государства и важнейшим, стержневым,