Результаты (
русский) 2:
[копия]Скопировано!
Прежде чем изучать доказательства правильности вышеупомянутого алгоритма, мы настоятельно призываем читателя изучить несколько образцов пробегов вышеупомянутого протокола и наблюдать сходимости и закрывающие свойства. Конфигурация , в которой ∀i, J: s [I] = s [J] является примером юридической конфигурации.
Доказательство правильности
леммы 17.1
[Нет тупиковый] В любой конфигурации, по меньшей мере , один процесс должен иметь включенную охрану.
Доказательство Если каждый процесс от 1 до п - 1 имеет отключенную охранник, то ∀i> 0, S [I] = s [I - 1]. Но это означает , что s [0] = S [п - 1], так что процесс 0 должен быть включен охранник. ◾
Лемма 17.2
[Закрытие] Юридическая конфигурация удовлетворяет свойству замкнутости.
Доказательство: Если только процесс 0 имеет включенную охрану, то ∀i, J: 0 ≤ I, J ≤ N - 1: s [I] = s [J] , Переход от процесса 0 отключит свою собственную охрану и включите защитный кожух для процесса 1. Если только процесс я (0 <г <п - 1) имеет включенную охрану, а затем
переводится, пожалуйста, подождите..
