SlideShare una empresa de Scribd logo
1 de 3
ENSAYO PRESENTACION DE POLITICAS, ALGORITMOS Y BLOQUEOS
MUTUOS
A continuación hablamos de lo que se presenta en las diapositivas tocando los
siguientes temas bloqueo (tipo, caso, modelado, estrategias) y definiciones de
procesos, hilos y planificador del trabajo.
Cuando un proceso se apodera de un recurso y no lo suelta, se produce un
bloqueo mutuo., hay siete casos diferentes de bloqueos mutuos; solicitudes de
archivos, en bases de datos, en asignación de dispositivos dedicados y multiples,
en Spooling, en una red en compartición de disco.
Para que un bloqueo mutuo se produzca se tienen que dar las siguientes cuatro
condiciones:
Exclusión mutua: un solo proceso tiene acceso a un recurso.
Retención de recursos: los procesos se empeñan en conservar sus recursos y
no los liberan hasta que no lo hagan los otros.
No apropiatividad: un proceso puede conservar los recursos que tiene mientras
espera la liberación de otros.
Espera circular: cada proceso afectado aguarda un recurso en poder del otro.
Todos los procesos están bloqueados y ninguno puede continuar.
Los bloqueos mutuos se pueden modelar a través de gráficas. Para realizarlas se
usan cuadrados para representar los recursos y círculos para representar los
procesos. Una línea de un recurso a un proceso significa que éste está retenido
por dicho proceso; una línea de un proceso a un recurso significa que éste está
esperando dicho recurso.
En general los sistemas operativos usan una de tres estrategias para ocuparse de
los bloqueos mutuos como son:
 Prevención.
 Evasión.
 Detección
Prevención: para que un bloqueo mutuo no se produsca el sistema operativo
elimina una de las cuatro condiciones; exclusion mutua, retencion de recursos, no
apropiatividad, espera circular.
Evasión: el sistema operativo evita a un recurso si no puede satisfacer la
demanda del mismo, y a medida que va a cumpliendo los otros recursos, asigna el
recurso excluido.
Detencción: el sistema operativo detecta los bloqueos mutuos mediante
algoritmos, que puede ejecutar cada vez que sea conveniente.
Recuperacion: Cada vez que el sistema operativo detecta un bloque mutuo
puede escoger un metodo para tratarlo:
1. Detiene todos los trabajos activos en el sistema y los reinicia desde el
principio.
2. Para sólo los Trabajos implicados en el bloqueo mutuo y peticionar al
usuario su presentación posterior.
3. Los trabajos implicados en el bloqueo mutuo los termina uno por uno y asi
garantiza que los trabajos restantes se terminen.
4. Detiene un trabajo y lo asigna a un registro de modo que pueda
continueardespues desde donde quedo.
Bloqueo Mutuo, ocurre cuando recursos importantes del sistema no se pueden
compartir y permanecen bloqueados por otros procesos, ejemplos: archivos,
impresoras, también pueden ocurrir en recursos compartibles como discos y bases
de datos.
Hay 7 casos de bloqueo mutuo el cual iremos explicando de manera sencilla.
Caso 1: Bloqueos Mutuos En Solicitudes de Archivo, es cuando se permite que los
procesos soliciten y conserven archivos que necesitan ser usados por otros
procesos.
Caso2: Bloqueo Mutuos en Bases de Datos, ocurre cuando dos procesos acceden
y bloquean los registros de una base de datos, aunque el bloqueo es una técnica
para garantizar la integridad de la base de datos a través de la cual un usuario
bloquea a otro usuario mientras esta trabajando con la base de datos.
Caso3: Bloqueo Mutuo En la asignación de Dispositivos Dedicados, Es cuando
hay varios de dispositivos del sistema y son usados por varios procesos y
permanecen bloqueados por que esperan que se desocupen y allí permanecen en
esa espera.
Caso 4: Bloqueos En la Asignación Múltiple de Dispositivos, se presenta cuando
varios dispositivos compiten por el mismo tipo de dispositivo; y se presenta cuando
varios procesos solicitan y se quedan con dispositivos dedicados, en tanto que
otros procesos actúan igual.
Caso 5: Bloqueos Mutuos En Operaciones Periféricas Simultaneas en Línea,
Caso 6: Bloqueo al compartir Discos
Caso 7: Bloqueos Mutuos En una red: Una red congestionada o que ha llenado un
porcentaje de su buffer de entrada y salida, se puede bloquear totalmente sino
tiene protocolos para controlar el flujo de mensajes a través de la red.

Más contenido relacionado

Similar a Ensayo so

Bloqueo muto
Bloqueo mutoBloqueo muto
Bloqueo mutomirian
 
Interbloqueosproyect ofinal
Interbloqueosproyect ofinalInterbloqueosproyect ofinal
Interbloqueosproyect ofinalfhavilap
 
Interbloqueosproyecto
InterbloqueosproyectoInterbloqueosproyecto
Interbloqueosproyectofhavilap
 
Interbloqueosproyecto
InterbloqueosproyectoInterbloqueosproyecto
Interbloqueosproyectofhavilap
 
Modulo 2 interbloqueos
Modulo 2 interbloqueosModulo 2 interbloqueos
Modulo 2 interbloqueosJOSE MENDOZA
 
Concepto de Interbloqueo (Deadlock).pdf
Concepto de Interbloqueo (Deadlock).pdfConcepto de Interbloqueo (Deadlock).pdf
Concepto de Interbloqueo (Deadlock).pdfABRAHAMALEMANGARCIA
 
Bloqueos mutuos
Bloqueos mutuosBloqueos mutuos
Bloqueos mutuosozkar21
 
Interbloqueo sistemas operativos
Interbloqueo  sistemas operativosInterbloqueo  sistemas operativos
Interbloqueo sistemas operativosAndy Lopez
 
Procesos de Sistemas Operativos- plataforma computacional 2
Procesos de Sistemas Operativos- plataforma computacional 2Procesos de Sistemas Operativos- plataforma computacional 2
Procesos de Sistemas Operativos- plataforma computacional 2Rosmery Rodriguez Reyes
 
Unidad 2 sistemas operativos 2011
Unidad 2  sistemas operativos 2011Unidad 2  sistemas operativos 2011
Unidad 2 sistemas operativos 2011Abimael hernandez
 

Similar a Ensayo so (20)

Bloqueo muto
Bloqueo mutoBloqueo muto
Bloqueo muto
 
Bloqueos _
Bloqueos _Bloqueos _
Bloqueos _
 
Interbloqueosproyect ofinal
Interbloqueosproyect ofinalInterbloqueosproyect ofinal
Interbloqueosproyect ofinal
 
Interbloqueos
InterbloqueosInterbloqueos
Interbloqueos
 
Sistemas Operativos
Sistemas OperativosSistemas Operativos
Sistemas Operativos
 
Sistoper Bloqueos Mutuos
Sistoper Bloqueos MutuosSistoper Bloqueos Mutuos
Sistoper Bloqueos Mutuos
 
Interbloqueosproyecto
InterbloqueosproyectoInterbloqueosproyecto
Interbloqueosproyecto
 
Interbloqueosproyecto
InterbloqueosproyectoInterbloqueosproyecto
Interbloqueosproyecto
 
Modulo 2 interbloqueos
Modulo 2 interbloqueosModulo 2 interbloqueos
Modulo 2 interbloqueos
 
Interbloqueo
InterbloqueoInterbloqueo
Interbloqueo
 
Interbloqueo
InterbloqueoInterbloqueo
Interbloqueo
 
Concepto de Interbloqueo (Deadlock).pdf
Concepto de Interbloqueo (Deadlock).pdfConcepto de Interbloqueo (Deadlock).pdf
Concepto de Interbloqueo (Deadlock).pdf
 
Bloqueos mutuos
Bloqueos mutuosBloqueos mutuos
Bloqueos mutuos
 
Sistemas operativos
Sistemas operativosSistemas operativos
Sistemas operativos
 
Interbloqueos
InterbloqueosInterbloqueos
Interbloqueos
 
Interbloqueo sistemas operativos
Interbloqueo  sistemas operativosInterbloqueo  sistemas operativos
Interbloqueo sistemas operativos
 
Procesos de Sistemas Operativos- plataforma computacional 2
Procesos de Sistemas Operativos- plataforma computacional 2Procesos de Sistemas Operativos- plataforma computacional 2
Procesos de Sistemas Operativos- plataforma computacional 2
 
Capitulo2
Capitulo2Capitulo2
Capitulo2
 
Vega_NoAnimation.pptx
Vega_NoAnimation.pptxVega_NoAnimation.pptx
Vega_NoAnimation.pptx
 
Unidad 2 sistemas operativos 2011
Unidad 2  sistemas operativos 2011Unidad 2  sistemas operativos 2011
Unidad 2 sistemas operativos 2011
 

Más de CristHian Martinez (8)

Sistema operativos
Sistema operativosSistema operativos
Sistema operativos
 
Laboratorio segundo corte 2
Laboratorio segundo corte 2Laboratorio segundo corte 2
Laboratorio segundo corte 2
 
Laboratorio 2do corte (1)
Laboratorio 2do corte (1)Laboratorio 2do corte (1)
Laboratorio 2do corte (1)
 
Modelos del sistema
Modelos del sistemaModelos del sistema
Modelos del sistema
 
Informe
InformeInforme
Informe
 
Modelos del sistema
Modelos del sistemaModelos del sistema
Modelos del sistema
 
Informe
InformeInforme
Informe
 
Informe
InformeInforme
Informe
 

Ensayo so

  • 1. ENSAYO PRESENTACION DE POLITICAS, ALGORITMOS Y BLOQUEOS MUTUOS A continuación hablamos de lo que se presenta en las diapositivas tocando los siguientes temas bloqueo (tipo, caso, modelado, estrategias) y definiciones de procesos, hilos y planificador del trabajo. Cuando un proceso se apodera de un recurso y no lo suelta, se produce un bloqueo mutuo., hay siete casos diferentes de bloqueos mutuos; solicitudes de archivos, en bases de datos, en asignación de dispositivos dedicados y multiples, en Spooling, en una red en compartición de disco. Para que un bloqueo mutuo se produzca se tienen que dar las siguientes cuatro condiciones: Exclusión mutua: un solo proceso tiene acceso a un recurso. Retención de recursos: los procesos se empeñan en conservar sus recursos y no los liberan hasta que no lo hagan los otros. No apropiatividad: un proceso puede conservar los recursos que tiene mientras espera la liberación de otros. Espera circular: cada proceso afectado aguarda un recurso en poder del otro. Todos los procesos están bloqueados y ninguno puede continuar. Los bloqueos mutuos se pueden modelar a través de gráficas. Para realizarlas se usan cuadrados para representar los recursos y círculos para representar los procesos. Una línea de un recurso a un proceso significa que éste está retenido por dicho proceso; una línea de un proceso a un recurso significa que éste está esperando dicho recurso. En general los sistemas operativos usan una de tres estrategias para ocuparse de los bloqueos mutuos como son:  Prevención.  Evasión.  Detección
  • 2. Prevención: para que un bloqueo mutuo no se produsca el sistema operativo elimina una de las cuatro condiciones; exclusion mutua, retencion de recursos, no apropiatividad, espera circular. Evasión: el sistema operativo evita a un recurso si no puede satisfacer la demanda del mismo, y a medida que va a cumpliendo los otros recursos, asigna el recurso excluido. Detencción: el sistema operativo detecta los bloqueos mutuos mediante algoritmos, que puede ejecutar cada vez que sea conveniente. Recuperacion: Cada vez que el sistema operativo detecta un bloque mutuo puede escoger un metodo para tratarlo: 1. Detiene todos los trabajos activos en el sistema y los reinicia desde el principio. 2. Para sólo los Trabajos implicados en el bloqueo mutuo y peticionar al usuario su presentación posterior. 3. Los trabajos implicados en el bloqueo mutuo los termina uno por uno y asi garantiza que los trabajos restantes se terminen. 4. Detiene un trabajo y lo asigna a un registro de modo que pueda continueardespues desde donde quedo. Bloqueo Mutuo, ocurre cuando recursos importantes del sistema no se pueden compartir y permanecen bloqueados por otros procesos, ejemplos: archivos, impresoras, también pueden ocurrir en recursos compartibles como discos y bases de datos. Hay 7 casos de bloqueo mutuo el cual iremos explicando de manera sencilla. Caso 1: Bloqueos Mutuos En Solicitudes de Archivo, es cuando se permite que los procesos soliciten y conserven archivos que necesitan ser usados por otros procesos. Caso2: Bloqueo Mutuos en Bases de Datos, ocurre cuando dos procesos acceden y bloquean los registros de una base de datos, aunque el bloqueo es una técnica para garantizar la integridad de la base de datos a través de la cual un usuario bloquea a otro usuario mientras esta trabajando con la base de datos. Caso3: Bloqueo Mutuo En la asignación de Dispositivos Dedicados, Es cuando hay varios de dispositivos del sistema y son usados por varios procesos y permanecen bloqueados por que esperan que se desocupen y allí permanecen en esa espera.
  • 3. Caso 4: Bloqueos En la Asignación Múltiple de Dispositivos, se presenta cuando varios dispositivos compiten por el mismo tipo de dispositivo; y se presenta cuando varios procesos solicitan y se quedan con dispositivos dedicados, en tanto que otros procesos actúan igual. Caso 5: Bloqueos Mutuos En Operaciones Periféricas Simultaneas en Línea, Caso 6: Bloqueo al compartir Discos Caso 7: Bloqueos Mutuos En una red: Una red congestionada o que ha llenado un porcentaje de su buffer de entrada y salida, se puede bloquear totalmente sino tiene protocolos para controlar el flujo de mensajes a través de la red.