ミューテックスを使用して同時ゴルーチンで相互排除を実現するにはどうすればよいでしょうか?
Mutex を使用した同時ゴルーチンでの相互排除
相互排除の概念は、プログラム内の関数またはコードブロックの同時実行を制御します。複数のルーチンが独立して実行される同時プログラミング環境では、相互排他を維持することが正確性を確保し、競合を防ぐために非常に重要です。
問題:
3 つの同時ゴルーチン (ルーチン) があるシナリオを考えてみましょう。 1、2、3) はデータを交換し、印刷操作を実行します。目標は、任意の goroutine のコードの特定のセクションが実行されている間、このセクションが完了するまで他の goroutine の実行が停止されるようにすることです。
Mutex を使用した解決策:
Mutexes 、基本的な同期プリミティブを使用して、ゴルーチンで相互排他を実現できます。ミューテックスは、一度に 1 つのゴルーチンのみがコードの重要なセクションにアクセスできるようにするロック メカニズムを提供します。
提供されたコード スニペットでは、3 つのミューテックス (mutex1、mutex2、および mutex3) が導入されています。
var ( mutex1, mutex2, mutex3 sync.Mutex wg sync.WaitGroup )
各ゴルーチンは、改訂されたコードに示すように、クリティカル セクションを実行する前に適切なミューテックスを取得します。
func Routine1() { mutex1.Lock() // do something ... // do something mutex1.Unlock() ... } func Routine2() { mutex2.Lock() ... // do something ... mutex2.Unlock() ... } func Routine3() { ... mutex3.Lock() // do something ... mutex3.Unlock() ... }
- Routine1 は、クリティカル セクションの実行中にミューテックス 1 を取得し、他のルーチンの実行をブロックします。このセクションにアクセスします。
- Routine2 は mutex2 を取得し、そのクリティカル セクションの排他的実行を保証します。
- Routine3 は mutex3 を取得して、そのクリティカル セクションへのアクセスを制御します。
待機グループと同期:
さらに、待機グループ (wg) を使用してゴルーチンを同期しています:
wg.Add(3) go Routine1() go Routine2() Routine3() wg.Wait()
- Add メソッドは待機グループのカウンターを 3 ずつ増分します。これは、3 つのゴルーチンが実行されようとしていることを示します。
- go ステートメント запускает Routine1 と Routine2 を同時に実行します。
- Routine3 は現在のスレッドで実行されます。
- Wait メソッドは、次までブロックされます。待機グループ カウンタが 0 に達すると、メイン関数が続行する前にすべてのゴルーチンが実行を完了することが保証されます。
結果:
この実装では、次のクリティカル セクションの実行が行われます。ゴルーチンは相互に排他的になります。その結果、各ルーチンの印刷操作が重複したりインターリーブされたりすることがなくなり、競合状態が防止され、期待どおりの出力が生成されます。
以上がミューテックスを使用して同時ゴルーチンで相互排除を実現するにはどうすればよいでしょうか?の詳細内容です。詳細については、PHP 中国語 Web サイトの他の関連記事を参照してください。

ホットAIツール

Undresser.AI Undress
リアルなヌード写真を作成する AI 搭載アプリ

AI Clothes Remover
写真から衣服を削除するオンライン AI ツール。

Undress AI Tool
脱衣画像を無料で

Clothoff.io
AI衣類リムーバー

Video Face Swap
完全無料の AI 顔交換ツールを使用して、あらゆるビデオの顔を簡単に交換できます。

人気の記事

ホットツール

メモ帳++7.3.1
使いやすく無料のコードエディター

SublimeText3 中国語版
中国語版、とても使いやすい

ゼンドスタジオ 13.0.1
強力な PHP 統合開発環境

ドリームウィーバー CS6
ビジュアル Web 開発ツール

SublimeText3 Mac版
神レベルのコード編集ソフト(SublimeText3)

ホットトピック











OpenSSLは、安全な通信で広く使用されているオープンソースライブラリとして、暗号化アルゴリズム、キー、証明書管理機能を提供します。ただし、その歴史的バージョンにはいくつかの既知のセキュリティの脆弱性があり、その一部は非常に有害です。この記事では、Debian SystemsのOpenSSLの共通の脆弱性と対応測定に焦点を当てます。 Debianopensslの既知の脆弱性:OpenSSLは、次のようないくつかの深刻な脆弱性を経験しています。攻撃者は、この脆弱性を、暗号化キーなどを含む、サーバー上の不正な読み取りの敏感な情報に使用できます。

Beegoormフレームワークでは、モデルに関連付けられているデータベースを指定する方法は?多くのBEEGOプロジェクトでは、複数のデータベースを同時に操作する必要があります。 Beegoを使用する場合...

バックエンド学習パス:フロントエンドからバックエンドへの探査の旅は、フロントエンド開発から変わるバックエンド初心者として、すでにNodeJSの基盤を持っています...

redisstreamを使用してGo言語でメッセージキューを実装する問題は、GO言語とRedisを使用することです...

Golandのカスタム構造ラベルが表示されない場合はどうすればよいですか?ゴーランドを使用するためにGolandを使用する場合、多くの開発者はカスタム構造タグに遭遇します...

Go Crawler Collyのキュースレッドの問題は、Go言語でColly Crawler Libraryを使用する問題を調査します。 �...

この記事では、自動拡張を実現するためにDebianシステムでMongodbを構成する方法を紹介します。主な手順には、Mongodbレプリカセットとディスクスペース監視のセットアップが含まれます。 1。MongoDBのインストール最初に、MongoDBがDebianシステムにインストールされていることを確認してください。次のコマンドを使用してインストールします。sudoaptupdatesudoaptinstinstall-yymongodb-org2。mongodbレプリカセットMongodbレプリカセットの構成により、自動容量拡張を達成するための基礎となる高可用性とデータ冗長性が保証されます。 Mongodbサービスを開始:Sudosystemctlstartmongodsudosys
