SlideShare una empresa de Scribd logo
1 de 6
Es el bloqueo permanente de un conjunto de procesos o hilos de
ejecución en un sistema que compiten por recursos del sistema
o bien se comunican entre ellos
los interbloqueos surgen de necesidades que no pueden ser
satisfechas, por parte de dos o más procesos.
Cuando el primer proceso a su vez
intenta utilizar el otro recurso, se
produce un interbloqueo, donde los dos
procesos esperan la liberación del
recurso que utiliza el otro proceso.
La estrategia básica de la prevención del interbloqueo
consiste, a grandes rasgos, en diseñar su sistema de manera
que esté excluya, la posibilidad de interbloqueo.
Los métodos para prevenir el interbloqueo
son de dos tipos:
-Los métodos indirectos que consisten en
impedir la aparición de alguna de las tres
condiciones necesarias para que se de el
interbloqueo.
- Los métodos directos que consisten en
evitar la aparición del circulo vicioso de
espera.
Deben darse condiciones para que pueda producirse un
interbloqueo:
1- Exclusión mutua:
Cada recurso esta asignado a
un único proceso o esta
disponible.
2- Retención y espera:
Los procesos que tienen, en
un momento dado, recursos
asignados con anterioridad,
pueden solicitar nuevos
recursos.
3- No apropiación:
Los recursos otorgados con
anterioridad no pueden ser forzados a
dejar un proceso. El proceso que los
posee debe liberarlos en forma
explicita.
4.- Espera circular:
Debe existir una cadena circular de dos o
mas procesos, cada uno de los cuales
espera un recurso poseído por el siguiente
miembro de la cadena.
Negación de la exclusividad
Sólo se aplica a recursos compartidos,
es muy difícil poder aplicarlo a todos
los recursos, dado que hay recursos
que son inherentemente de uso no
compartido.
Negación de la contención
Estrategia 1: El proceso pide al
sistema todos los recursos a
necesitar antes de iniciar su proceso
(todo o nada). No siempre se sabe
cuántos recursos se utilizarán.
Estrategia 2: También puede
establecerse que un procesos puede
pedir recursos cuando no tiene
recursos asignados
Negación de la inapropiatividad
Si un proceso que tiene recursos
asignados, pide un nuevo recurso
que no está disponible, deberá
liberar los recursos asignados y
pedirlos posteriormente.
Negación de la espera circular
Se impone un orden a los recursos
FORMAS DE ENFRENTAR
INTERBLOQUEOS
Cuando un algoritmo de detección determina que existe un
interbloqueo, existen varias alternativas para tratarlo:
Informar al operador del
sistema
Resolución manual
El sistema rompe el
interbloque y
Se recuperan
automáticamente
Abortar 1 o mas procesos
para romper la espera
circular
Expropiar algunos de lo recursos
de 1 o mas de los procesos
implicados

Más contenido relacionado

La actualidad más candente

administracion de entrada, salida y procesos
administracion de entrada, salida y procesosadministracion de entrada, salida y procesos
administracion de entrada, salida y procesosSamir Barrios
 
Procesos e Hilos en los Sistemas Operativos
Procesos e Hilos en los Sistemas OperativosProcesos e Hilos en los Sistemas Operativos
Procesos e Hilos en los Sistemas OperativosEmmanuel Fortuna
 
Modelos de arquitecturas de computadoras
Modelos de arquitecturas de computadorasModelos de arquitecturas de computadoras
Modelos de arquitecturas de computadorasYESENIA CETINA
 
Componentes y Librerías - Tópicos avanzados de programación.
Componentes y Librerías - Tópicos avanzados de programación.Componentes y Librerías - Tópicos avanzados de programación.
Componentes y Librerías - Tópicos avanzados de programación.Giancarlo Aguilar
 
SO Unidad 3: Administración de memoria y sistemas de archivos
SO Unidad 3: Administración de memoria y sistemas de archivosSO Unidad 3: Administración de memoria y sistemas de archivos
SO Unidad 3: Administración de memoria y sistemas de archivosFranklin Parrales Bravo
 
Diseño de entraday_salida
Diseño de entraday_salidaDiseño de entraday_salida
Diseño de entraday_salidaJorge Garcia
 
Gestion de memoria
Gestion de memoriaGestion de memoria
Gestion de memoriaALASBLANKS
 
¿Cómo realizar entrevistas eficaces para obtener requisitos de software?
¿Cómo realizar entrevistas eficaces para obtener requisitos de software?¿Cómo realizar entrevistas eficaces para obtener requisitos de software?
¿Cómo realizar entrevistas eficaces para obtener requisitos de software?Software Guru
 
2.1 metodo de intervalo
2.1 metodo de intervalo2.1 metodo de intervalo
2.1 metodo de intervalomorenito9001
 
Tipos de Requerimientos en Ingeniería de Software
Tipos de Requerimientos en Ingeniería de SoftwareTipos de Requerimientos en Ingeniería de Software
Tipos de Requerimientos en Ingeniería de SoftwareLeo Ruelas Rojas
 
Administración de procesos y del procesador
Administración de procesos y del procesadorAdministración de procesos y del procesador
Administración de procesos y del procesadorFernando Camacho
 

La actualidad más candente (20)

Estructura de Datos - Unidad 6 Metodos de busqueda
Estructura de Datos - Unidad 6 Metodos de busquedaEstructura de Datos - Unidad 6 Metodos de busqueda
Estructura de Datos - Unidad 6 Metodos de busqueda
 
administracion de entrada, salida y procesos
administracion de entrada, salida y procesosadministracion de entrada, salida y procesos
administracion de entrada, salida y procesos
 
Sistemas operativos; procesos
Sistemas operativos; procesosSistemas operativos; procesos
Sistemas operativos; procesos
 
Modelo entidad
Modelo entidadModelo entidad
Modelo entidad
 
Procesos e Hilos en los Sistemas Operativos
Procesos e Hilos en los Sistemas OperativosProcesos e Hilos en los Sistemas Operativos
Procesos e Hilos en los Sistemas Operativos
 
Procesos e hilos_parte_3
Procesos e hilos_parte_3Procesos e hilos_parte_3
Procesos e hilos_parte_3
 
Modelos de arquitecturas de computadoras
Modelos de arquitecturas de computadorasModelos de arquitecturas de computadoras
Modelos de arquitecturas de computadoras
 
Gestores de bases de datos cuadros comparativos
Gestores de bases de datos cuadros comparativosGestores de bases de datos cuadros comparativos
Gestores de bases de datos cuadros comparativos
 
Componentes y Librerías - Tópicos avanzados de programación.
Componentes y Librerías - Tópicos avanzados de programación.Componentes y Librerías - Tópicos avanzados de programación.
Componentes y Librerías - Tópicos avanzados de programación.
 
SO Unidad 3: Administración de memoria y sistemas de archivos
SO Unidad 3: Administración de memoria y sistemas de archivosSO Unidad 3: Administración de memoria y sistemas de archivos
SO Unidad 3: Administración de memoria y sistemas de archivos
 
Diseño de entraday_salida
Diseño de entraday_salidaDiseño de entraday_salida
Diseño de entraday_salida
 
Gestion de memoria
Gestion de memoriaGestion de memoria
Gestion de memoria
 
UML
UMLUML
UML
 
¿Cómo realizar entrevistas eficaces para obtener requisitos de software?
¿Cómo realizar entrevistas eficaces para obtener requisitos de software?¿Cómo realizar entrevistas eficaces para obtener requisitos de software?
¿Cómo realizar entrevistas eficaces para obtener requisitos de software?
 
2.1 metodo de intervalo
2.1 metodo de intervalo2.1 metodo de intervalo
2.1 metodo de intervalo
 
Tipos de Requerimientos en Ingeniería de Software
Tipos de Requerimientos en Ingeniería de SoftwareTipos de Requerimientos en Ingeniería de Software
Tipos de Requerimientos en Ingeniería de Software
 
Administración de procesos y del procesador
Administración de procesos y del procesadorAdministración de procesos y del procesador
Administración de procesos y del procesador
 
Tipos de listas en estructura de datos
Tipos de listas en estructura de datosTipos de listas en estructura de datos
Tipos de listas en estructura de datos
 
Pilas, colas, y listas estructura de datos
Pilas, colas, y listas estructura de datosPilas, colas, y listas estructura de datos
Pilas, colas, y listas estructura de datos
 
Diagrama de estado
Diagrama de estadoDiagrama de estado
Diagrama de estado
 

Similar a Interbloqueos

Similar a Interbloqueos (20)

Interbloqueosproyect ofinall
Interbloqueosproyect ofinallInterbloqueosproyect ofinall
Interbloqueosproyect ofinall
 
Interbloqueosproyect ofinal
Interbloqueosproyect ofinalInterbloqueosproyect ofinal
Interbloqueosproyect ofinal
 
Bloqueo muto
Bloqueo mutoBloqueo muto
Bloqueo muto
 
Interbloqueo
InterbloqueoInterbloqueo
Interbloqueo
 
Capitulo2
Capitulo2Capitulo2
Capitulo2
 
Bloqueo mutuo
Bloqueo mutuoBloqueo mutuo
Bloqueo mutuo
 
Interbloqueos
InterbloqueosInterbloqueos
Interbloqueos
 
Interbloqueos
InterbloqueosInterbloqueos
Interbloqueos
 
Bloqueos _
Bloqueos _Bloqueos _
Bloqueos _
 
Interbloqueo
InterbloqueoInterbloqueo
Interbloqueo
 
1modulo2seccion5
1modulo2seccion51modulo2seccion5
1modulo2seccion5
 
Ensayo so
Ensayo soEnsayo so
Ensayo so
 
Interbloqueosproyecto
InterbloqueosproyectoInterbloqueosproyecto
Interbloqueosproyecto
 
Interbloqueosproyecto
InterbloqueosproyectoInterbloqueosproyecto
Interbloqueosproyecto
 
Sistoper Bloqueos Mutuos
Sistoper Bloqueos MutuosSistoper Bloqueos Mutuos
Sistoper Bloqueos Mutuos
 
Interbloqueos ejercicios
Interbloqueos ejerciciosInterbloqueos ejercicios
Interbloqueos ejercicios
 
Interbloqueosproyect osegundo corte
Interbloqueosproyect osegundo corteInterbloqueosproyect osegundo corte
Interbloqueosproyect osegundo corte
 
Interbloqueosproyect osegundo corte
Interbloqueosproyect osegundo corteInterbloqueosproyect osegundo corte
Interbloqueosproyect osegundo corte
 
Modulo 2 interbloqueos
Modulo 2 interbloqueosModulo 2 interbloqueos
Modulo 2 interbloqueos
 
Interbloqueos
InterbloqueosInterbloqueos
Interbloqueos
 

Más de Jorge David Mares Sanchez (8)

Replicación transaccional-actualizable
Replicación transaccional-actualizableReplicación transaccional-actualizable
Replicación transaccional-actualizable
 
IEEE 802.11af
IEEE 802.11afIEEE 802.11af
IEEE 802.11af
 
Aplicaciones de linea de negocio
Aplicaciones de linea de negocioAplicaciones de linea de negocio
Aplicaciones de linea de negocio
 
Planificacion de una pagina web
Planificacion de una pagina webPlanificacion de una pagina web
Planificacion de una pagina web
 
Servicion Ambientales de un Rio
Servicion Ambientales de un RioServicion Ambientales de un Rio
Servicion Ambientales de un Rio
 
metodos de instalacion de un sistema operativo
metodos de instalacion de un sistema operativometodos de instalacion de un sistema operativo
metodos de instalacion de un sistema operativo
 
Busqueda binaria
Busqueda binariaBusqueda binaria
Busqueda binaria
 
Protocolo de interfaz entre aplicaciones
Protocolo de interfaz entre aplicacionesProtocolo de interfaz entre aplicaciones
Protocolo de interfaz entre aplicaciones
 

Interbloqueos

  • 1.
  • 2. Es el bloqueo permanente de un conjunto de procesos o hilos de ejecución en un sistema que compiten por recursos del sistema o bien se comunican entre ellos los interbloqueos surgen de necesidades que no pueden ser satisfechas, por parte de dos o más procesos. Cuando el primer proceso a su vez intenta utilizar el otro recurso, se produce un interbloqueo, donde los dos procesos esperan la liberación del recurso que utiliza el otro proceso.
  • 3. La estrategia básica de la prevención del interbloqueo consiste, a grandes rasgos, en diseñar su sistema de manera que esté excluya, la posibilidad de interbloqueo. Los métodos para prevenir el interbloqueo son de dos tipos: -Los métodos indirectos que consisten en impedir la aparición de alguna de las tres condiciones necesarias para que se de el interbloqueo. - Los métodos directos que consisten en evitar la aparición del circulo vicioso de espera.
  • 4. Deben darse condiciones para que pueda producirse un interbloqueo: 1- Exclusión mutua: Cada recurso esta asignado a un único proceso o esta disponible. 2- Retención y espera: Los procesos que tienen, en un momento dado, recursos asignados con anterioridad, pueden solicitar nuevos recursos. 3- No apropiación: Los recursos otorgados con anterioridad no pueden ser forzados a dejar un proceso. El proceso que los posee debe liberarlos en forma explicita. 4.- Espera circular: Debe existir una cadena circular de dos o mas procesos, cada uno de los cuales espera un recurso poseído por el siguiente miembro de la cadena.
  • 5. Negación de la exclusividad Sólo se aplica a recursos compartidos, es muy difícil poder aplicarlo a todos los recursos, dado que hay recursos que son inherentemente de uso no compartido. Negación de la contención Estrategia 1: El proceso pide al sistema todos los recursos a necesitar antes de iniciar su proceso (todo o nada). No siempre se sabe cuántos recursos se utilizarán. Estrategia 2: También puede establecerse que un procesos puede pedir recursos cuando no tiene recursos asignados Negación de la inapropiatividad Si un proceso que tiene recursos asignados, pide un nuevo recurso que no está disponible, deberá liberar los recursos asignados y pedirlos posteriormente. Negación de la espera circular Se impone un orden a los recursos FORMAS DE ENFRENTAR INTERBLOQUEOS
  • 6. Cuando un algoritmo de detección determina que existe un interbloqueo, existen varias alternativas para tratarlo: Informar al operador del sistema Resolución manual El sistema rompe el interbloque y Se recuperan automáticamente Abortar 1 o mas procesos para romper la espera circular Expropiar algunos de lo recursos de 1 o mas de los procesos implicados