SlideShare una empresa de Scribd logo
1 de 16
Sistemas  operativosbloqueos  mutuos PRESENTADO POR : BELKYS  SAENZ  CASTELAR EFREN DUCUARA CARRIILLO
objetivos Este  trabajo  se hace con el  objetivo principal de conocer  todo lo referente  a los bloqueos  mutuos. su definición, como cada proceso puede entrar en un interbloqueo,  que hacer o que usar para evitarlos  o solucionarlos, como funcionan  al llamado de algoritmos..etc.  conocer todo este tema y manejarlo con  propiedad nos permite  avanzar en nuestra carrera de  sistemas.
BLOQUEOSMUTUOS también conocido como interbloqueo, traba mortal, deadlock, abrazo mortal).  Es el bloqueo de un grupo de procesos  o hilos que  compiten por la asignación  de un recurso. Estos  bloqueos surgen de necesidades que no pueden ser satisfechas, por parte de dos o más procesos.
Grafo de asignación de Recursos Vértices. V {p Recursos.} Aristas {PR : cuando la arista sale hacia un recurso se le llama arista  de solicitud R P : cuando el proceso se le da un recurso se le llama arista de asignación.
PASOS DEL PROCESO ,[object Object]
Usa
libera,[object Object]
Ejemplo P: {p1, P2, P3, P4} R: {R1, R2, R3,R4} E: {P1, R1, P2, R3, R1, P2, R2, P2, R2, P1, R3, P3} R1    1 ejemplar R2    2 ejemplar R3  1 ejemplar R4   3 ejemplar
Grafo de asignación de recursos * * p1 p2 P3 * * * * *
Ejemplo de grafo  con ciclo Aquí  el sistema   tiene ciclo pero no hay  bloqueo mutuo. * * p2 p1 p3 * * p4
En este ejemplo podemos  observar  que no hay  ciclo. Cuando el sistema no esta  en un  ciclo, (ciclo quiere decir que si seguimos el curso de la flecha    y llega a este mismo proceso ) ósea  que esta en    estado  seguro.
Condiciones para el bloqueo.  Estas son condiciones necesarias para que se presente el interbloqueo.  Condición Descripción  Exclusión Mutua.  Los recursos son de uso exclusivo. sólo un proceso  puede hacer uso de un recurso  Retención  y Espera  El proceso mantiene la posesión del recurso mientras espera recursos adicionales. No apropiación El proceso no suelta el recurso hasta que termine su uso.  Espera Circular. Los proceso tiene uno o mas recursos que son requeridos por el siguiente proceso.
Métodos  para manejar  bloqueos  mutuos 1. PREVENIR:  protocolo o algo especial para prevenir que alguna de las cuatro características  anteriormente  dadas. 2. EVITAR: para  evitar los bloqueos mutuos  se invoca a  una serie de algoritmos. 3. NO HAER NADA. Actualmente se usa  evitar por medio de un algoritmo.
Algoritmos para solucionar el bloqueo Algoritmo de seguridad de no bloqueo  Del grafo de asignación de recursos que el similar al simplex pero en cada uno de los pasos del proceso y  El algoritmo del banquero que indica como mediante el un proceso no se puede bloquear nunca, ya que sólo permite la interacción de dicha llamada si el paso se hace de forma segura, sino es así espera a que se liberen recursos suficientes en el sistema para que se realice el proceso. Éste algoritmo tiene un problema y es que siempre pone como condicional inicial el hecho de tener recursos ilimitados para realizar los procesos, cosa que no siempre es cierta, por lo que cuando halla un proceso que sea más grande que la capacidad de procesamiento, éste algoritmo del banquero bloquearía siempre el proceso al no poder hacerse nunca de forma segura sin quedar en bloqueo mutuo.
Algoritmo  de banquero      AsignaciónMax           necesidad   disponible              A     B     C    A  B   C       A  B   C      A   B    C P0       0        1        0        7    5     3           7    4     3         3      3      2  P1       2        0        0        3     2    2           1    2      2        2      1      0 P2       3        0        2        9     0    2           6    0      0        5      3      2 P3       2        1        1        2     2    2           0    1      1        5      2      1  P4       0        0        2        4     3    3           4     3     1        7      4      3                                                                                            3      1      2 Recursos:           necesidad= Max- asignación                                            7         4        5           A10               disponible=  sumatoria de cada uno de los                      0         0        2   B5                 recursos  asignados  -  los recursos en total                    7         5        5    C7                 así:  A=10-7=3                                                                   1          5       5                                                                                                                       10       5       5                              B=5-2=3                             C=7-5=2
ejemplos Tomamos los procesos  de acuerdo   ala disponibilidad  tenemos, los usamos  y los liberamos.  <p1,p3,p4,p0,p2>  cuando concluimos podemos observar que   hay estado  seguro, por que el resultado del algoritmo es igual a la cantidad de recursos.

Más contenido relacionado

La actualidad más candente

Interfaz del Sistema de Archivos
Interfaz del Sistema de ArchivosInterfaz del Sistema de Archivos
Interfaz del Sistema de Archivos
AcristyM
 
Planificacion del procesador
Planificacion del procesadorPlanificacion del procesador
Planificacion del procesador
Manuel Ceron
 
Concurrencia interbloqueo e inanición
Concurrencia interbloqueo e inaniciónConcurrencia interbloqueo e inanición
Concurrencia interbloqueo e inanición
jhonfgarcia
 
Interbloqueo sistemas operativos
Interbloqueo  sistemas operativosInterbloqueo  sistemas operativos
Interbloqueo sistemas operativos
Andy Lopez
 
El modelo relacional
El modelo relacionalEl modelo relacional
El modelo relacional
Luis Jherry
 

La actualidad más candente (20)

Ejercicios interbloqueo
Ejercicios interbloqueoEjercicios interbloqueo
Ejercicios interbloqueo
 
Interbloqueos
InterbloqueosInterbloqueos
Interbloqueos
 
Interbloqueos
InterbloqueosInterbloqueos
Interbloqueos
 
Servicios De Nombres Y El Sistema De Nombres
Servicios De Nombres Y El Sistema De NombresServicios De Nombres Y El Sistema De Nombres
Servicios De Nombres Y El Sistema De Nombres
 
Interfaz del Sistema de Archivos
Interfaz del Sistema de ArchivosInterfaz del Sistema de Archivos
Interfaz del Sistema de Archivos
 
Planificacion del procesador
Planificacion del procesadorPlanificacion del procesador
Planificacion del procesador
 
7 analisis (caso de uso)
7 analisis  (caso de uso)7 analisis  (caso de uso)
7 analisis (caso de uso)
 
Facturacion I Bimestre
Facturacion I BimestreFacturacion I Bimestre
Facturacion I Bimestre
 
Deadlocks
DeadlocksDeadlocks
Deadlocks
 
Concurrencia interbloqueo e inanición
Concurrencia interbloqueo e inaniciónConcurrencia interbloqueo e inanición
Concurrencia interbloqueo e inanición
 
Interbloqueo sistemas operativos
Interbloqueo  sistemas operativosInterbloqueo  sistemas operativos
Interbloqueo sistemas operativos
 
Bloqueo muto
Bloqueo mutoBloqueo muto
Bloqueo muto
 
Transacciones
TransaccionesTransacciones
Transacciones
 
Bloqueos mutuos
Bloqueos mutuosBloqueos mutuos
Bloqueos mutuos
 
PAGINACION Y SEGMENTACION DE MEMORIA
PAGINACION Y SEGMENTACION DE MEMORIAPAGINACION Y SEGMENTACION DE MEMORIA
PAGINACION Y SEGMENTACION DE MEMORIA
 
metodos de busqueda en inteligencia artificial
metodos de busqueda en inteligencia artificialmetodos de busqueda en inteligencia artificial
metodos de busqueda en inteligencia artificial
 
El modelo relacional
El modelo relacionalEl modelo relacional
El modelo relacional
 
Elementos basados en clases
Elementos basados en clasesElementos basados en clases
Elementos basados en clases
 
Elementos orientados al flujo
Elementos orientados al flujoElementos orientados al flujo
Elementos orientados al flujo
 
Deadlock
DeadlockDeadlock
Deadlock
 

Similar a Bloqueos mutuos

Kelly sistemas operativos
Kelly  sistemas operativosKelly  sistemas operativos
Kelly sistemas operativos
tecnologica
 
Sistemas operativos unidad 2
Sistemas operativos unidad 2Sistemas operativos unidad 2
Sistemas operativos unidad 2
Luis Cigarroa
 
Cómo diagnosticar problemas de rendimiento en entornos LAMP
Cómo diagnosticar problemas de rendimiento en entornos LAMPCómo diagnosticar problemas de rendimiento en entornos LAMP
Cómo diagnosticar problemas de rendimiento en entornos LAMP
Javier Carranza
 
Detección y Recuperación grupo 7.pptx
Detección y Recuperación grupo 7.pptxDetección y Recuperación grupo 7.pptx
Detección y Recuperación grupo 7.pptx
AcruxJordan
 
Uso de los mutex y mas
Uso de los mutex y masUso de los mutex y mas
Uso de los mutex y mas
Whaleejaa Wha
 
Anatomía de un ataque a tns listener
Anatomía de un ataque a tns listenerAnatomía de un ataque a tns listener
Anatomía de un ataque a tns listener
yt f
 
Ejercicios propuestos 10
Ejercicios propuestos 10Ejercicios propuestos 10
Ejercicios propuestos 10
carolapd
 

Similar a Bloqueos mutuos (20)

Kelly salina sistemas operativos
Kelly salina sistemas operativosKelly salina sistemas operativos
Kelly salina sistemas operativos
 
Kelly
KellyKelly
Kelly
 
Kelly salina
Kelly salinaKelly salina
Kelly salina
 
Kelly
KellyKelly
Kelly
 
Kelly sistemas operativos
Kelly  sistemas operativosKelly  sistemas operativos
Kelly sistemas operativos
 
Kelly salina
Kelly salinaKelly salina
Kelly salina
 
Capitulo2
Capitulo2Capitulo2
Capitulo2
 
Tema5
Tema5Tema5
Tema5
 
Sistemas Operativos
Sistemas OperativosSistemas Operativos
Sistemas Operativos
 
Bloqueos _
Bloqueos _Bloqueos _
Bloqueos _
 
Problemas basicos de comunicación
Problemas basicos de comunicaciónProblemas basicos de comunicación
Problemas basicos de comunicación
 
1modulo2seccion5
1modulo2seccion51modulo2seccion5
1modulo2seccion5
 
Sistemas operativos unidad 2
Sistemas operativos unidad 2Sistemas operativos unidad 2
Sistemas operativos unidad 2
 
Cómo diagnosticar problemas de rendimiento en entornos LAMP
Cómo diagnosticar problemas de rendimiento en entornos LAMPCómo diagnosticar problemas de rendimiento en entornos LAMP
Cómo diagnosticar problemas de rendimiento en entornos LAMP
 
Detección y Recuperación grupo 7.pptx
Detección y Recuperación grupo 7.pptxDetección y Recuperación grupo 7.pptx
Detección y Recuperación grupo 7.pptx
 
Uso de los mutex y mas
Uso de los mutex y masUso de los mutex y mas
Uso de los mutex y mas
 
Anatomía de un ataque a tns listener
Anatomía de un ataque a tns listenerAnatomía de un ataque a tns listener
Anatomía de un ataque a tns listener
 
Proyecto1_BD2_Grupo3.pptx
Proyecto1_BD2_Grupo3.pptxProyecto1_BD2_Grupo3.pptx
Proyecto1_BD2_Grupo3.pptx
 
Ejercicios propuestos 10
Ejercicios propuestos 10Ejercicios propuestos 10
Ejercicios propuestos 10
 
Clase 3 Sistemas Operativos Administración de procesos
Clase 3 Sistemas Operativos Administración de procesos Clase 3 Sistemas Operativos Administración de procesos
Clase 3 Sistemas Operativos Administración de procesos
 

Bloqueos mutuos

  • 1. Sistemas operativosbloqueos mutuos PRESENTADO POR : BELKYS SAENZ CASTELAR EFREN DUCUARA CARRIILLO
  • 2. objetivos Este trabajo se hace con el objetivo principal de conocer todo lo referente a los bloqueos mutuos. su definición, como cada proceso puede entrar en un interbloqueo, que hacer o que usar para evitarlos o solucionarlos, como funcionan al llamado de algoritmos..etc. conocer todo este tema y manejarlo con propiedad nos permite avanzar en nuestra carrera de sistemas.
  • 3. BLOQUEOSMUTUOS también conocido como interbloqueo, traba mortal, deadlock, abrazo mortal). Es el bloqueo de un grupo de procesos o hilos que compiten por la asignación de un recurso. Estos bloqueos surgen de necesidades que no pueden ser satisfechas, por parte de dos o más procesos.
  • 4. Grafo de asignación de Recursos Vértices. V {p Recursos.} Aristas {PR : cuando la arista sale hacia un recurso se le llama arista de solicitud R P : cuando el proceso se le da un recurso se le llama arista de asignación.
  • 5.
  • 6. Usa
  • 7.
  • 8. Ejemplo P: {p1, P2, P3, P4} R: {R1, R2, R3,R4} E: {P1, R1, P2, R3, R1, P2, R2, P2, R2, P1, R3, P3} R1 1 ejemplar R2 2 ejemplar R3 1 ejemplar R4 3 ejemplar
  • 9. Grafo de asignación de recursos * * p1 p2 P3 * * * * *
  • 10. Ejemplo de grafo con ciclo Aquí el sistema tiene ciclo pero no hay bloqueo mutuo. * * p2 p1 p3 * * p4
  • 11. En este ejemplo podemos observar que no hay ciclo. Cuando el sistema no esta en un ciclo, (ciclo quiere decir que si seguimos el curso de la flecha y llega a este mismo proceso ) ósea que esta en estado seguro.
  • 12. Condiciones para el bloqueo. Estas son condiciones necesarias para que se presente el interbloqueo. Condición Descripción Exclusión Mutua. Los recursos son de uso exclusivo. sólo un proceso puede hacer uso de un recurso Retención y Espera El proceso mantiene la posesión del recurso mientras espera recursos adicionales. No apropiación El proceso no suelta el recurso hasta que termine su uso. Espera Circular. Los proceso tiene uno o mas recursos que son requeridos por el siguiente proceso.
  • 13. Métodos para manejar bloqueos mutuos 1. PREVENIR: protocolo o algo especial para prevenir que alguna de las cuatro características anteriormente dadas. 2. EVITAR: para evitar los bloqueos mutuos se invoca a una serie de algoritmos. 3. NO HAER NADA. Actualmente se usa evitar por medio de un algoritmo.
  • 14. Algoritmos para solucionar el bloqueo Algoritmo de seguridad de no bloqueo Del grafo de asignación de recursos que el similar al simplex pero en cada uno de los pasos del proceso y El algoritmo del banquero que indica como mediante el un proceso no se puede bloquear nunca, ya que sólo permite la interacción de dicha llamada si el paso se hace de forma segura, sino es así espera a que se liberen recursos suficientes en el sistema para que se realice el proceso. Éste algoritmo tiene un problema y es que siempre pone como condicional inicial el hecho de tener recursos ilimitados para realizar los procesos, cosa que no siempre es cierta, por lo que cuando halla un proceso que sea más grande que la capacidad de procesamiento, éste algoritmo del banquero bloquearía siempre el proceso al no poder hacerse nunca de forma segura sin quedar en bloqueo mutuo.
  • 15. Algoritmo de banquero AsignaciónMax necesidad disponible A B C A B C A B C A B C P0 0 1 0 7 5 3 7 4 3 3 3 2 P1 2 0 0 3 2 2 1 2 2 2 1 0 P2 3 0 2 9 0 2 6 0 0 5 3 2 P3 2 1 1 2 2 2 0 1 1 5 2 1 P4 0 0 2 4 3 3 4 3 1 7 4 3 3 1 2 Recursos: necesidad= Max- asignación 7 4 5 A10 disponible= sumatoria de cada uno de los 0 0 2 B5 recursos asignados - los recursos en total 7 5 5 C7 así: A=10-7=3 1 5 5 10 5 5 B=5-2=3 C=7-5=2
  • 16. ejemplos Tomamos los procesos de acuerdo ala disponibilidad tenemos, los usamos y los liberamos. <p1,p3,p4,p0,p2> cuando concluimos podemos observar que hay estado seguro, por que el resultado del algoritmo es igual a la cantidad de recursos.
  • 17. bibliografia http://es.wikipedia.org/wiki/Bloqueo_mutuo. http://www.soygik.com/bloqueo-mutuo/ http://cs.uns.edu.ar/~jechaiz/sosd/clases/slides/05-Deadlocks-extra.pdf.