1. ENSAYO PRESENTACION DE POLITICAS, ALGORITMOS Y BLOQUEOS
MUTUOS
A continuación hablamos de lo que se presenta en las diapositivas tocando los
siguientes temas bloqueo (tipo, caso, modelado, estrategias) y definiciones de
procesos, hilos y planificador del trabajo.
Cuando un proceso se apodera de un recurso y no lo suelta, se produce un
bloqueo mutuo., hay siete casos diferentes de bloqueos mutuos; solicitudes de
archivos, en bases de datos, en asignación de dispositivos dedicados y multiples,
en Spooling, en una red en compartición de disco.
Para que un bloqueo mutuo se produzca se tienen que dar las siguientes cuatro
condiciones:
Exclusión mutua: un solo proceso tiene acceso a un recurso.
Retención de recursos: los procesos se empeñan en conservar sus recursos y
no los liberan hasta que no lo hagan los otros.
No apropiatividad: un proceso puede conservar los recursos que tiene mientras
espera la liberación de otros.
Espera circular: cada proceso afectado aguarda un recurso en poder del otro.
Todos los procesos están bloqueados y ninguno puede continuar.
Los bloqueos mutuos se pueden modelar a través de gráficas. Para realizarlas se
usan cuadrados para representar los recursos y círculos para representar los
procesos. Una línea de un recurso a un proceso significa que éste está retenido
por dicho proceso; una línea de un proceso a un recurso significa que éste está
esperando dicho recurso.
En general los sistemas operativos usan una de tres estrategias para ocuparse de
los bloqueos mutuos como son:
Prevención.
Evasión.
Detección
2. Prevención: para que un bloqueo mutuo no se produsca el sistema operativo
elimina una de las cuatro condiciones; exclusion mutua, retencion de recursos, no
apropiatividad, espera circular.
Evasión: el sistema operativo evita a un recurso si no puede satisfacer la
demanda del mismo, y a medida que va a cumpliendo los otros recursos, asigna el
recurso excluido.
Detencción: el sistema operativo detecta los bloqueos mutuos mediante
algoritmos, que puede ejecutar cada vez que sea conveniente.
Recuperacion: Cada vez que el sistema operativo detecta un bloque mutuo
puede escoger un metodo para tratarlo:
1. Detiene todos los trabajos activos en el sistema y los reinicia desde el
principio.
2. Para sólo los Trabajos implicados en el bloqueo mutuo y peticionar al
usuario su presentación posterior.
3. Los trabajos implicados en el bloqueo mutuo los termina uno por uno y asi
garantiza que los trabajos restantes se terminen.
4. Detiene un trabajo y lo asigna a un registro de modo que pueda
continueardespues desde donde quedo.
Bloqueo Mutuo, ocurre cuando recursos importantes del sistema no se pueden
compartir y permanecen bloqueados por otros procesos, ejemplos: archivos,
impresoras, también pueden ocurrir en recursos compartibles como discos y bases
de datos.
Hay 7 casos de bloqueo mutuo el cual iremos explicando de manera sencilla.
Caso 1: Bloqueos Mutuos En Solicitudes de Archivo, es cuando se permite que los
procesos soliciten y conserven archivos que necesitan ser usados por otros
procesos.
Caso2: Bloqueo Mutuos en Bases de Datos, ocurre cuando dos procesos acceden
y bloquean los registros de una base de datos, aunque el bloqueo es una técnica
para garantizar la integridad de la base de datos a través de la cual un usuario
bloquea a otro usuario mientras esta trabajando con la base de datos.
Caso3: Bloqueo Mutuo En la asignación de Dispositivos Dedicados, Es cuando
hay varios de dispositivos del sistema y son usados por varios procesos y
permanecen bloqueados por que esperan que se desocupen y allí permanecen en
esa espera.
3. Caso 4: Bloqueos En la Asignación Múltiple de Dispositivos, se presenta cuando
varios dispositivos compiten por el mismo tipo de dispositivo; y se presenta cuando
varios procesos solicitan y se quedan con dispositivos dedicados, en tanto que
otros procesos actúan igual.
Caso 5: Bloqueos Mutuos En Operaciones Periféricas Simultaneas en Línea,
Caso 6: Bloqueo al compartir Discos
Caso 7: Bloqueos Mutuos En una red: Una red congestionada o que ha llenado un
porcentaje de su buffer de entrada y salida, se puede bloquear totalmente sino
tiene protocolos para controlar el flujo de mensajes a través de la red.