SlideShare una empresa de Scribd logo
1 de 25
Sistemas Operativos 2
Ing. José Mendoza
Cuando varios procesos que compiten
necesiten recursos el modo de operación es el
siguiente:
• Petición del recurso
• Utilización
• Liberación
Un recurso se puede solicitar con:
• Acceso compartido: se puede utilizar
concurrentemente por más de un proceso.
• Acceso exclusivo: acceso en cada instante a
un único proceso.
Algunos se pueden utilizar e cualquier modo
Si un proceso pide acceso compartido
mientras otro lo está usando en forma
exclusiva, entonces debe esperar.
Si se estaba usando en forma
compartida puede seguir.
Como los
procesos
pueden
bloquearse al
solicitar
recursos, no
deben pedirlos
hasta que lo
necesiten.
Una vez
asignados deben
liberarse tan
pronto como sea
posible, una vez
que la acción que
se quería realizar
con el recurso
haya finalizado
 Dos procesos forman un interbloqueo cuando
cada uno mantiene un recurso mientras que
espera el recurso mantenido por el otro.
type Sem is ...;
X : Sem := 1; Y : Sem := 1;
task A;
task body A is
begin
...
Wait(X);
Wait(Y);
...
end A;
task B;
task body B is
begin
...
Wait(Y);
Wait(X);
...
end B;
También conocida como embotellamiento.
 Dos procesos forman un interbloqueo activo si cada
uno se ejecuta, pero ninguno es capaz de avanzar.
type Indicador is (Arriba, Abajo);
Indicador1 : Indicador := Arriba;
task A;
task body A is
begin
...
while Indicador1 =
Arriba loop
null;
end loop;
...
end A;
task B;
task body B is
begin
...
while Indicador1 = Arriba
loop
null;
end loop;
...
end A;
Varios procesos están intentando
continuamente conseguir acceso
exclusivo al mismo recurso. Si la
política con que se asignan no es
justa, puede que un proceso no
acceda nunca al recurso.
 En informática, inanición (starvation en
inglés)
 Un ejemplo podría ser el de un proceso de baja
importancia que está esperando en memoria para
usar el procesador, pero debido a que hay otros
trabajos de mayor importancia éste está en espera.
 Durante un rato los trabajos que estaban usando el
procesador con anterioridad se retiraron, pero
llegaron otros trabajos también de mucha
importancia y el primer programa sigue esperando.
 Esto puede continuar indefinidamente y el proceso
nunca llega a ejecutarse.
Exclusión Mutua
• solo un proceso
puede usar un
recurso al
mismo tiempo.
No Desalojo
• un recurso solo
puede ser
liberado
voluntariamente
por un proceso.
Mantenimiento y
espera
• debe haber
procesos que
mantengan
recursos
mientras
esperan otros.
Espera Circular
• debe existir una
cadena circular
de procesos, de
forma que cada
proceso
mantenga
recursos que
solicita el
siguiente
proceso.
Métodos
para Tratar
el
Interbloqueo
Prevención
de
Interbloqueo
Evitar el
Interbloqueo
Detección y
recuperación
del
interbloqueo
Estrategias
Ignorar el
problema
Afrontar el
problema
Garantizar que
nunca se entre
en un estado
de
Interbloqueo
Permitir que el
sistema entre
en
Interbloqueo y
luego se
recupere
Algoritmo del
Avestruz
• Prevención
• Evitación
• Detección
• Recuperación
Condición Estrategia
Exclusión
Mutua
Poner todo en Spool
Retener y
Esperar
Solicitar inicialmente todos los
recursos
No
expropiación
Quitar los recursos
Espera
circular
Ordenar los recursos
numéricamente
 Es posible que un determinado proceso
quede en esperando indefinidamente por
el recurso deseado, mientras otros reciben
la atención del sistema.
 Esto puede surgir en sistemas gestionados
por prioridades ya que un proceso puede
quedarse sin el control del procesador
debido a que continuamente lleguen
nuevos procesos de prioridad más alta.
Prevención de la condición de exclusión mutua.
 Con un Spooling de la salida a la impresora, varios procesos podrían
generar generar la salida al mismo tiempo.
Prevención de la condición Detenerse y esperar.
 Podemos evitar que los los procesos que conservan recursos esperan
más exigiendo recursos podríamos eliminar el bloqueo, exigir a todos
los procesos que soliciten todos sus recursos antes de iniciar su
ejecución . Si todo esta disponible, el proceso tendrá todo lo que
necesite y podrá ejecutarse hasta terminar. Si están ocupados no podrá
signarse recurso alguno y el proceso tendrá que esperar.
Prevención de la condición de la no apropiación.
 Si un proceso tiene asignada la impresora y se encuentra a la mitad de
la impresión de su salida, el hecho de quitarle a la fuerza la impresora
puesto que no se dispone de un plotter es por lo menos difícil, si no es
que imposible.
Prevención de la condición de esperar circular.
 La espera circular se puede eliminar disponiendo de una regla que un
proceso sólo está autorizado a utilizar un recurso.
P
r
e
v
e
n
c
i
ó
n
d
e
D
e
a
d
l
o
c
k
Se numeran los dispositivos en función de acuerdo a
como son requeridos de mayor a menor:
1. Disco Duro maestro
2. Disco duro respaldo
3. Unidad de CD-ROM
4. Impresora
5. Escáner
6. Etc.
Los procesos deben solicitar los dispositivos de
acuerdo con su numeración, un proceso no podrá
solicitar un dispositivo con un menor numero al que
tiene asignado.
Suponiendo que el algoritmo de detección de
bloqueos tiene éxito y detecte el bloqueo. Se necesita
alguna forma de recuperar y lograr que sistema
continúe nuevamente.
Recuperación mediante la apropiación:
 En ciertos casos, podría ser posible tomar un recurso en
forma temporal de su poseedor y dárselo a otro proceso.
 La posibilidad de quitar un recurso a un proceso, hacer
que otro recurso lo utilice y después regresarlo si que el
proceso lo note depende en gran medida de la naturaleza
del recurso. La recuperación mediante esta vía es difícil o
imposible.
Recuperación mediante rollback
 La verificación de un proceso indica que su estado se escribe en
un archivo de modo que pueda volver a iniciar más tarde. El
punto de verificación contiene la imagen de la memoria, el
estado de recurso; es decir los recursos asignados en ese
momento al proceso. Los nuevo puntos de verificación deben
escribirse en nuevos archivos; así durante la ejecución del
proceso se acumula toda una serie de archivos con puntos de
verificación.
 Al detectar un bloqueo , un proceso que posee un recurso
necesario regresa hasta cierto instante en el tiempo anterior a la
adquisición de algún otro recurso, mediante la inicialización de
alguno de sus anteriores puntos de verificación.
 La forma más sencilla de romper un bloqueo es eliminar
uno o más procesos. Una posibilidad es eliminar un
proceso del ciclo .
 Otra alternativa es elegir un proceso que no este en el
ciclo, para poder liberar sus recursos se elige con
cuidado el proceso por eliminar, como aquel que posee
recursos necesarios para algún proceso del ciclo.
 Cuando sea posible, es mejor eliminar un proceso que
pueda volver a iniciar su ejecución sin efectos dañino.
 Un proceso que actualiza una base de datos no siempre
se puede volver a ejecutar por segunda vez con
seguridad. Si el proceso añade 1 a cierto registro en esta
base de datos, al ejecutarlo una vez, eliminarlo y volver
a ejecutarlo se sumara 2 al registro, lo cual es incorrecto.
Hacer una dramatización en el aula de
metodologías activas, basado en todo
el contenido de esta presentación.
 W. Stallings
• Sistemas Operativos
 A. Tanuenbaum
• Sistemas Operativos Modernos

Más contenido relacionado

La actualidad más candente

Software en tiempo real
Software en tiempo realSoftware en tiempo real
Software en tiempo realAeivans
 
Monitores-sistemas operativos
Monitores-sistemas operativosMonitores-sistemas operativos
Monitores-sistemas operativosDaniel Vargas
 
Interbloqueo sistemas operativos
Interbloqueo  sistemas operativosInterbloqueo  sistemas operativos
Interbloqueo sistemas operativosAndy Lopez
 
Arquitectura flujo de datos(filtros y tuberías)
Arquitectura flujo de datos(filtros y tuberías)Arquitectura flujo de datos(filtros y tuberías)
Arquitectura flujo de datos(filtros y tuberías)katherine revelo gomez
 
Layouts - Java
Layouts - JavaLayouts - Java
Layouts - Javanjca01
 
Presentacion sistemas distribuidos
Presentacion sistemas distribuidosPresentacion sistemas distribuidos
Presentacion sistemas distribuidosYohany Acosta
 
Diagrama y algoritmo de la memoria ram
Diagrama y algoritmo de la memoria ramDiagrama y algoritmo de la memoria ram
Diagrama y algoritmo de la memoria ramvaleriaturururu
 
5.5 mecanismos de acceso a los archivos
5.5 mecanismos de acceso a los archivos5.5 mecanismos de acceso a los archivos
5.5 mecanismos de acceso a los archivosRey JOaquin
 
administracion de entrada, salida y procesos
administracion de entrada, salida y procesosadministracion de entrada, salida y procesos
administracion de entrada, salida y procesosSamir Barrios
 
Algoritmos de planificación de procesos en sistemas operativos
Algoritmos de planificación de procesos en sistemas operativosAlgoritmos de planificación de procesos en sistemas operativos
Algoritmos de planificación de procesos en sistemas operativosFernando Morales
 
Ejercicios interbloqueo
Ejercicios interbloqueoEjercicios interbloqueo
Ejercicios interbloqueoEdgar Farias
 
Mapa mental cliente - servidor
Mapa mental cliente - servidorMapa mental cliente - servidor
Mapa mental cliente - servidordrakul09
 
Componentes de una base de datos
Componentes de una base de datosComponentes de una base de datos
Componentes de una base de datosjcguanuco
 
Normalizacion de base de datos
Normalizacion de base de datosNormalizacion de base de datos
Normalizacion de base de datosSergio Sanchez
 
Creación de tablas y relaciones en MySQL y SQL yog
Creación de tablas y relaciones en MySQL y SQL yogCreación de tablas y relaciones en MySQL y SQL yog
Creación de tablas y relaciones en MySQL y SQL yogJair Ospino Ardila
 

La actualidad más candente (20)

Tópicos Avanzados de Programación - Unidad 1 GUI
Tópicos Avanzados de Programación - Unidad 1 GUITópicos Avanzados de Programación - Unidad 1 GUI
Tópicos Avanzados de Programación - Unidad 1 GUI
 
Software en tiempo real
Software en tiempo realSoftware en tiempo real
Software en tiempo real
 
PROTOCOLO DE BLOQUEO EN 2 FASES
PROTOCOLO DE BLOQUEO EN 2 FASESPROTOCOLO DE BLOQUEO EN 2 FASES
PROTOCOLO DE BLOQUEO EN 2 FASES
 
Monitores-sistemas operativos
Monitores-sistemas operativosMonitores-sistemas operativos
Monitores-sistemas operativos
 
Interbloqueo sistemas operativos
Interbloqueo  sistemas operativosInterbloqueo  sistemas operativos
Interbloqueo sistemas operativos
 
Gestion de Memoria
Gestion de MemoriaGestion de Memoria
Gestion de Memoria
 
Arquitectura flujo de datos(filtros y tuberías)
Arquitectura flujo de datos(filtros y tuberías)Arquitectura flujo de datos(filtros y tuberías)
Arquitectura flujo de datos(filtros y tuberías)
 
Layouts - Java
Layouts - JavaLayouts - Java
Layouts - Java
 
Presentacion sistemas distribuidos
Presentacion sistemas distribuidosPresentacion sistemas distribuidos
Presentacion sistemas distribuidos
 
Diagrama y algoritmo de la memoria ram
Diagrama y algoritmo de la memoria ramDiagrama y algoritmo de la memoria ram
Diagrama y algoritmo de la memoria ram
 
3.1 Administración de memoria CUESTIONARIO
3.1 Administración de memoria CUESTIONARIO3.1 Administración de memoria CUESTIONARIO
3.1 Administración de memoria CUESTIONARIO
 
5.5 mecanismos de acceso a los archivos
5.5 mecanismos de acceso a los archivos5.5 mecanismos de acceso a los archivos
5.5 mecanismos de acceso a los archivos
 
administracion de entrada, salida y procesos
administracion de entrada, salida y procesosadministracion de entrada, salida y procesos
administracion de entrada, salida y procesos
 
Algoritmos de planificación de procesos en sistemas operativos
Algoritmos de planificación de procesos en sistemas operativosAlgoritmos de planificación de procesos en sistemas operativos
Algoritmos de planificación de procesos en sistemas operativos
 
Ejercicios interbloqueo
Ejercicios interbloqueoEjercicios interbloqueo
Ejercicios interbloqueo
 
Mapa mental cliente - servidor
Mapa mental cliente - servidorMapa mental cliente - servidor
Mapa mental cliente - servidor
 
Componentes de una base de datos
Componentes de una base de datosComponentes de una base de datos
Componentes de una base de datos
 
Lectores y escritores
Lectores y escritoresLectores y escritores
Lectores y escritores
 
Normalizacion de base de datos
Normalizacion de base de datosNormalizacion de base de datos
Normalizacion de base de datos
 
Creación de tablas y relaciones en MySQL y SQL yog
Creación de tablas y relaciones en MySQL y SQL yogCreación de tablas y relaciones en MySQL y SQL yog
Creación de tablas y relaciones en MySQL y SQL yog
 

Similar a Modulo 2 interbloqueos

Bloqueos mutuos
Bloqueos mutuosBloqueos mutuos
Bloqueos mutuosozkar21
 
Interbloqueo. Concurrencia Interbloqueo e Inanición(1).pptx
Interbloqueo. Concurrencia Interbloqueo e Inanición(1).pptxInterbloqueo. Concurrencia Interbloqueo e Inanición(1).pptx
Interbloqueo. Concurrencia Interbloqueo e Inanición(1).pptxssuser948499
 
Bloqueo muto
Bloqueo mutoBloqueo muto
Bloqueo mutomirian
 
Estados y transiciones de un proceso
Estados y transiciones de un procesoEstados y transiciones de un proceso
Estados y transiciones de un procesoJHOVANI189612GAZGA
 
Sistemas operativos 2 da unidad
Sistemas operativos 2 da unidadSistemas operativos 2 da unidad
Sistemas operativos 2 da unidadJHOVANI189612GAZGA
 
Gestion Procesos, Sistemas Operativos
Gestion Procesos, Sistemas OperativosGestion Procesos, Sistemas Operativos
Gestion Procesos, Sistemas OperativosMarvin Romero
 
Presentación1
Presentación1Presentación1
Presentación1janet290
 
gestion de procesos
gestion de procesosgestion de procesos
gestion de procesossaoriiih
 
Sistemas operativos procesos
Sistemas operativos   procesosSistemas operativos   procesos
Sistemas operativos procesosayreonmx
 
GESTION DE PROCESO
GESTION DE PROCESOGESTION DE PROCESO
GESTION DE PROCESOFiorelaL.V
 

Similar a Modulo 2 interbloqueos (20)

Bloqueo mutuo
Bloqueo mutuoBloqueo mutuo
Bloqueo mutuo
 
Bloqueos mutuos
Bloqueos mutuosBloqueos mutuos
Bloqueos mutuos
 
Bloqueos _
Bloqueos _Bloqueos _
Bloqueos _
 
Interbloqueo. Concurrencia Interbloqueo e Inanición(1).pptx
Interbloqueo. Concurrencia Interbloqueo e Inanición(1).pptxInterbloqueo. Concurrencia Interbloqueo e Inanición(1).pptx
Interbloqueo. Concurrencia Interbloqueo e Inanición(1).pptx
 
Interbloqueo
InterbloqueoInterbloqueo
Interbloqueo
 
Capitulo2
Capitulo2Capitulo2
Capitulo2
 
Sistemas Operativos
Sistemas OperativosSistemas Operativos
Sistemas Operativos
 
Bloqueo muto
Bloqueo mutoBloqueo muto
Bloqueo muto
 
Interbloqueos
InterbloqueosInterbloqueos
Interbloqueos
 
Estados y transiciones de un proceso
Estados y transiciones de un procesoEstados y transiciones de un proceso
Estados y transiciones de un proceso
 
Sistemas operativos 2 da unidad
Sistemas operativos 2 da unidadSistemas operativos 2 da unidad
Sistemas operativos 2 da unidad
 
Interbloqueos
InterbloqueosInterbloqueos
Interbloqueos
 
Gestion Procesos, Sistemas Operativos
Gestion Procesos, Sistemas OperativosGestion Procesos, Sistemas Operativos
Gestion Procesos, Sistemas Operativos
 
Presentación1
Presentación1Presentación1
Presentación1
 
Interbloqueos
InterbloqueosInterbloqueos
Interbloqueos
 
gestion de procesos
gestion de procesosgestion de procesos
gestion de procesos
 
Sistemas operativos procesos
Sistemas operativos   procesosSistemas operativos   procesos
Sistemas operativos procesos
 
1modulo2seccion5
1modulo2seccion51modulo2seccion5
1modulo2seccion5
 
Bloqueos mutuos
Bloqueos mutuosBloqueos mutuos
Bloqueos mutuos
 
GESTION DE PROCESO
GESTION DE PROCESOGESTION DE PROCESO
GESTION DE PROCESO
 

Más de JOSE MENDOZA

Artículos Científicos
Artículos CientíficosArtículos Científicos
Artículos CientíficosJOSE MENDOZA
 
Presentación de taller N1 actividad Día 5 IPI
Presentación de taller N1 actividad Día 5 IPIPresentación de taller N1 actividad Día 5 IPI
Presentación de taller N1 actividad Día 5 IPIJOSE MENDOZA
 
Presentacion de taller n1 actividad n4 ipi
Presentacion de taller n1 actividad n4 ipiPresentacion de taller n1 actividad n4 ipi
Presentacion de taller n1 actividad n4 ipiJOSE MENDOZA
 
Unidad 1 La Evaluación Educativa
Unidad 1 La Evaluación EducativaUnidad 1 La Evaluación Educativa
Unidad 1 La Evaluación EducativaJOSE MENDOZA
 
Unidad 1 unidades funcionales 1 1
Unidad 1 unidades funcionales 1 1Unidad 1 unidades funcionales 1 1
Unidad 1 unidades funcionales 1 1JOSE MENDOZA
 
Presentacion de taller n1 actividad n3 ipi
Presentacion de taller n1 actividad n3 ipiPresentacion de taller n1 actividad n3 ipi
Presentacion de taller n1 actividad n3 ipiJOSE MENDOZA
 
Presentacion de taller n1 actividad n2 ipi
Presentacion de taller n1 actividad n2 ipiPresentacion de taller n1 actividad n2 ipi
Presentacion de taller n1 actividad n2 ipiJOSE MENDOZA
 
Presentacion de taller n1 actividad n1 ipi
Presentacion de taller n1 actividad n1 ipiPresentacion de taller n1 actividad n1 ipi
Presentacion de taller n1 actividad n1 ipiJOSE MENDOZA
 
Introducción a los sistemas operativos parte1
Introducción a los sistemas operativos parte1Introducción a los sistemas operativos parte1
Introducción a los sistemas operativos parte1JOSE MENDOZA
 
Consejos para elaborar excelentes presentaciones con diapositivas
Consejos para elaborar excelentes presentaciones con diapositivasConsejos para elaborar excelentes presentaciones con diapositivas
Consejos para elaborar excelentes presentaciones con diapositivasJOSE MENDOZA
 
Presentacion inicial de la asignatura TIE
Presentacion inicial de la asignatura TIEPresentacion inicial de la asignatura TIE
Presentacion inicial de la asignatura TIEJOSE MENDOZA
 
Mantenimiento de las computadoras
Mantenimiento de las computadorasMantenimiento de las computadoras
Mantenimiento de las computadorasJOSE MENDOZA
 
Unidad los Procesadores
Unidad los ProcesadoresUnidad los Procesadores
Unidad los ProcesadoresJOSE MENDOZA
 
Unidad 1: Identificar los componentes de una Placa Madre
Unidad 1: Identificar los componentes de una Placa MadreUnidad 1: Identificar los componentes de una Placa Madre
Unidad 1: Identificar los componentes de una Placa MadreJOSE MENDOZA
 
Unidad1 organización del computador
Unidad1 organización del computadorUnidad1 organización del computador
Unidad1 organización del computadorJOSE MENDOZA
 
Práctica de conversiones
Práctica de conversionesPráctica de conversiones
Práctica de conversionesJOSE MENDOZA
 
Representacion de datos
Representacion de datosRepresentacion de datos
Representacion de datosJOSE MENDOZA
 
Partes físicas de la computadora
Partes físicas de la computadoraPartes físicas de la computadora
Partes físicas de la computadoraJOSE MENDOZA
 
Laboratorio lan udi
Laboratorio lan udiLaboratorio lan udi
Laboratorio lan udiJOSE MENDOZA
 

Más de JOSE MENDOZA (20)

Artículos Científicos
Artículos CientíficosArtículos Científicos
Artículos Científicos
 
Presentación de taller N1 actividad Día 5 IPI
Presentación de taller N1 actividad Día 5 IPIPresentación de taller N1 actividad Día 5 IPI
Presentación de taller N1 actividad Día 5 IPI
 
Presentacion de taller n1 actividad n4 ipi
Presentacion de taller n1 actividad n4 ipiPresentacion de taller n1 actividad n4 ipi
Presentacion de taller n1 actividad n4 ipi
 
Unidad 1 La Evaluación Educativa
Unidad 1 La Evaluación EducativaUnidad 1 La Evaluación Educativa
Unidad 1 La Evaluación Educativa
 
Unidad 1 unidades funcionales 1 1
Unidad 1 unidades funcionales 1 1Unidad 1 unidades funcionales 1 1
Unidad 1 unidades funcionales 1 1
 
Presentacion de taller n1 actividad n3 ipi
Presentacion de taller n1 actividad n3 ipiPresentacion de taller n1 actividad n3 ipi
Presentacion de taller n1 actividad n3 ipi
 
Presentacion de taller n1 actividad n2 ipi
Presentacion de taller n1 actividad n2 ipiPresentacion de taller n1 actividad n2 ipi
Presentacion de taller n1 actividad n2 ipi
 
Presentacion de taller n1 actividad n1 ipi
Presentacion de taller n1 actividad n1 ipiPresentacion de taller n1 actividad n1 ipi
Presentacion de taller n1 actividad n1 ipi
 
Socrative
SocrativeSocrative
Socrative
 
Introducción a los sistemas operativos parte1
Introducción a los sistemas operativos parte1Introducción a los sistemas operativos parte1
Introducción a los sistemas operativos parte1
 
Consejos para elaborar excelentes presentaciones con diapositivas
Consejos para elaborar excelentes presentaciones con diapositivasConsejos para elaborar excelentes presentaciones con diapositivas
Consejos para elaborar excelentes presentaciones con diapositivas
 
Presentacion inicial de la asignatura TIE
Presentacion inicial de la asignatura TIEPresentacion inicial de la asignatura TIE
Presentacion inicial de la asignatura TIE
 
Mantenimiento de las computadoras
Mantenimiento de las computadorasMantenimiento de las computadoras
Mantenimiento de las computadoras
 
Unidad los Procesadores
Unidad los ProcesadoresUnidad los Procesadores
Unidad los Procesadores
 
Unidad 1: Identificar los componentes de una Placa Madre
Unidad 1: Identificar los componentes de una Placa MadreUnidad 1: Identificar los componentes de una Placa Madre
Unidad 1: Identificar los componentes de una Placa Madre
 
Unidad1 organización del computador
Unidad1 organización del computadorUnidad1 organización del computador
Unidad1 organización del computador
 
Práctica de conversiones
Práctica de conversionesPráctica de conversiones
Práctica de conversiones
 
Representacion de datos
Representacion de datosRepresentacion de datos
Representacion de datos
 
Partes físicas de la computadora
Partes físicas de la computadoraPartes físicas de la computadora
Partes físicas de la computadora
 
Laboratorio lan udi
Laboratorio lan udiLaboratorio lan udi
Laboratorio lan udi
 

Último

Slideshare y Scribd - Noli Cubillan Gerencia
Slideshare y Scribd - Noli Cubillan GerenciaSlideshare y Scribd - Noli Cubillan Gerencia
Slideshare y Scribd - Noli Cubillan Gerenciacubillannoly
 
Los Microcontroladores PIC, Aplicaciones
Los Microcontroladores PIC, AplicacionesLos Microcontroladores PIC, Aplicaciones
Los Microcontroladores PIC, AplicacionesEdomar AR
 
Documentacion Electrónica en Actos Juridicos
Documentacion Electrónica en Actos JuridicosDocumentacion Electrónica en Actos Juridicos
Documentacion Electrónica en Actos JuridicosAlbanyMartinez7
 
Tecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptxTecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptxGESTECPERUSAC
 
Análisis de Artefactos Tecnologicos (3) (1).pdf
Análisis de Artefactos Tecnologicos  (3) (1).pdfAnálisis de Artefactos Tecnologicos  (3) (1).pdf
Análisis de Artefactos Tecnologicos (3) (1).pdfsharitcalderon04
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx241522327
 
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptxModelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptxtjcesar1
 
certificado de oracle academy cetrificado.pdf
certificado de oracle academy cetrificado.pdfcertificado de oracle academy cetrificado.pdf
certificado de oracle academy cetrificado.pdfFernandoOblitasVivan
 
Presentación sobre la Inteligencia Artificial
Presentación sobre la Inteligencia ArtificialPresentación sobre la Inteligencia Artificial
Presentación sobre la Inteligencia Artificialcynserafini89
 
TALLER DE ANALISIS SOLUCION PART 2 (1)-1.docx
TALLER DE ANALISIS SOLUCION  PART 2 (1)-1.docxTALLER DE ANALISIS SOLUCION  PART 2 (1)-1.docx
TALLER DE ANALISIS SOLUCION PART 2 (1)-1.docxobandopaula444
 
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptLUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptchaverriemily794
 
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxEl_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxAlexander López
 
tarea de exposicion de senati zzzzzzzzzz
tarea de exposicion de senati zzzzzzzzzztarea de exposicion de senati zzzzzzzzzz
tarea de exposicion de senati zzzzzzzzzzAlexandergo5
 
Guía de Registro slideshare paso a paso 1
Guía de Registro slideshare paso a paso 1Guía de Registro slideshare paso a paso 1
Guía de Registro slideshare paso a paso 1ivanapaterninar
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxAlexander López
 
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del PerúRed Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del PerúCEFERINO DELGADO FLORES
 
Herramientas que posibilitan la información y la investigación.pdf
Herramientas que posibilitan la información y la investigación.pdfHerramientas que posibilitan la información y la investigación.pdf
Herramientas que posibilitan la información y la investigación.pdfKarinaCambero3
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx241523733
 
CommitConf 2024 - Spring Boot <3 Testcontainers
CommitConf 2024 - Spring Boot <3 TestcontainersCommitConf 2024 - Spring Boot <3 Testcontainers
CommitConf 2024 - Spring Boot <3 TestcontainersIván López Martín
 

Último (20)

Slideshare y Scribd - Noli Cubillan Gerencia
Slideshare y Scribd - Noli Cubillan GerenciaSlideshare y Scribd - Noli Cubillan Gerencia
Slideshare y Scribd - Noli Cubillan Gerencia
 
Los Microcontroladores PIC, Aplicaciones
Los Microcontroladores PIC, AplicacionesLos Microcontroladores PIC, Aplicaciones
Los Microcontroladores PIC, Aplicaciones
 
Documentacion Electrónica en Actos Juridicos
Documentacion Electrónica en Actos JuridicosDocumentacion Electrónica en Actos Juridicos
Documentacion Electrónica en Actos Juridicos
 
Tecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptxTecnologias Starlink para el mundo tec.pptx
Tecnologias Starlink para el mundo tec.pptx
 
Análisis de Artefactos Tecnologicos (3) (1).pdf
Análisis de Artefactos Tecnologicos  (3) (1).pdfAnálisis de Artefactos Tecnologicos  (3) (1).pdf
Análisis de Artefactos Tecnologicos (3) (1).pdf
 
FloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptxFloresMorales_Montserrath_M1S3AI6 (1).pptx
FloresMorales_Montserrath_M1S3AI6 (1).pptx
 
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptxModelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
Modelo de Presentacion Feria Robotica Educativa 2024 - Versión3.pptx
 
certificado de oracle academy cetrificado.pdf
certificado de oracle academy cetrificado.pdfcertificado de oracle academy cetrificado.pdf
certificado de oracle academy cetrificado.pdf
 
Presentación sobre la Inteligencia Artificial
Presentación sobre la Inteligencia ArtificialPresentación sobre la Inteligencia Artificial
Presentación sobre la Inteligencia Artificial
 
TALLER DE ANALISIS SOLUCION PART 2 (1)-1.docx
TALLER DE ANALISIS SOLUCION  PART 2 (1)-1.docxTALLER DE ANALISIS SOLUCION  PART 2 (1)-1.docx
TALLER DE ANALISIS SOLUCION PART 2 (1)-1.docx
 
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).pptLUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
LUXOMETRO EN SALUD OCUPACIONAL(FINAL).ppt
 
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptxEl_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
El_Blog_como_herramienta_de_publicacion_y_consulta_de_investigacion.pptx
 
tarea de exposicion de senati zzzzzzzzzz
tarea de exposicion de senati zzzzzzzzzztarea de exposicion de senati zzzzzzzzzz
tarea de exposicion de senati zzzzzzzzzz
 
Guía de Registro slideshare paso a paso 1
Guía de Registro slideshare paso a paso 1Guía de Registro slideshare paso a paso 1
Guía de Registro slideshare paso a paso 1
 
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptxLAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
LAS_TIC_COMO_HERRAMIENTAS_EN_LA_INVESTIGACIÓN.pptx
 
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del PerúRed Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
Red Dorsal Nacional de Fibra Óptica y Redes Regionales del Perú
 
Herramientas que posibilitan la información y la investigación.pdf
Herramientas que posibilitan la información y la investigación.pdfHerramientas que posibilitan la información y la investigación.pdf
Herramientas que posibilitan la información y la investigación.pdf
 
GonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptxGonzalezGonzalez_Karina_M1S3AI6... .pptx
GonzalezGonzalez_Karina_M1S3AI6... .pptx
 
El camino a convertirse en Microsoft MVP
El camino a convertirse en Microsoft MVPEl camino a convertirse en Microsoft MVP
El camino a convertirse en Microsoft MVP
 
CommitConf 2024 - Spring Boot <3 Testcontainers
CommitConf 2024 - Spring Boot <3 TestcontainersCommitConf 2024 - Spring Boot <3 Testcontainers
CommitConf 2024 - Spring Boot <3 Testcontainers
 

Modulo 2 interbloqueos

  • 2. Cuando varios procesos que compiten necesiten recursos el modo de operación es el siguiente: • Petición del recurso • Utilización • Liberación
  • 3. Un recurso se puede solicitar con: • Acceso compartido: se puede utilizar concurrentemente por más de un proceso. • Acceso exclusivo: acceso en cada instante a un único proceso. Algunos se pueden utilizar e cualquier modo
  • 4. Si un proceso pide acceso compartido mientras otro lo está usando en forma exclusiva, entonces debe esperar. Si se estaba usando en forma compartida puede seguir.
  • 5.
  • 6. Como los procesos pueden bloquearse al solicitar recursos, no deben pedirlos hasta que lo necesiten. Una vez asignados deben liberarse tan pronto como sea posible, una vez que la acción que se quería realizar con el recurso haya finalizado
  • 7.  Dos procesos forman un interbloqueo cuando cada uno mantiene un recurso mientras que espera el recurso mantenido por el otro. type Sem is ...; X : Sem := 1; Y : Sem := 1; task A; task body A is begin ... Wait(X); Wait(Y); ... end A; task B; task body B is begin ... Wait(Y); Wait(X); ... end B;
  • 8. También conocida como embotellamiento.
  • 9.  Dos procesos forman un interbloqueo activo si cada uno se ejecuta, pero ninguno es capaz de avanzar. type Indicador is (Arriba, Abajo); Indicador1 : Indicador := Arriba; task A; task body A is begin ... while Indicador1 = Arriba loop null; end loop; ... end A; task B; task body B is begin ... while Indicador1 = Arriba loop null; end loop; ... end A;
  • 10. Varios procesos están intentando continuamente conseguir acceso exclusivo al mismo recurso. Si la política con que se asignan no es justa, puede que un proceso no acceda nunca al recurso.
  • 11.  En informática, inanición (starvation en inglés)
  • 12.  Un ejemplo podría ser el de un proceso de baja importancia que está esperando en memoria para usar el procesador, pero debido a que hay otros trabajos de mayor importancia éste está en espera.  Durante un rato los trabajos que estaban usando el procesador con anterioridad se retiraron, pero llegaron otros trabajos también de mucha importancia y el primer programa sigue esperando.  Esto puede continuar indefinidamente y el proceso nunca llega a ejecutarse.
  • 13. Exclusión Mutua • solo un proceso puede usar un recurso al mismo tiempo. No Desalojo • un recurso solo puede ser liberado voluntariamente por un proceso. Mantenimiento y espera • debe haber procesos que mantengan recursos mientras esperan otros. Espera Circular • debe existir una cadena circular de procesos, de forma que cada proceso mantenga recursos que solicita el siguiente proceso.
  • 15. Estrategias Ignorar el problema Afrontar el problema Garantizar que nunca se entre en un estado de Interbloqueo Permitir que el sistema entre en Interbloqueo y luego se recupere Algoritmo del Avestruz • Prevención • Evitación • Detección • Recuperación
  • 16. Condición Estrategia Exclusión Mutua Poner todo en Spool Retener y Esperar Solicitar inicialmente todos los recursos No expropiación Quitar los recursos Espera circular Ordenar los recursos numéricamente
  • 17.  Es posible que un determinado proceso quede en esperando indefinidamente por el recurso deseado, mientras otros reciben la atención del sistema.  Esto puede surgir en sistemas gestionados por prioridades ya que un proceso puede quedarse sin el control del procesador debido a que continuamente lleguen nuevos procesos de prioridad más alta.
  • 18. Prevención de la condición de exclusión mutua.  Con un Spooling de la salida a la impresora, varios procesos podrían generar generar la salida al mismo tiempo. Prevención de la condición Detenerse y esperar.  Podemos evitar que los los procesos que conservan recursos esperan más exigiendo recursos podríamos eliminar el bloqueo, exigir a todos los procesos que soliciten todos sus recursos antes de iniciar su ejecución . Si todo esta disponible, el proceso tendrá todo lo que necesite y podrá ejecutarse hasta terminar. Si están ocupados no podrá signarse recurso alguno y el proceso tendrá que esperar. Prevención de la condición de la no apropiación.  Si un proceso tiene asignada la impresora y se encuentra a la mitad de la impresión de su salida, el hecho de quitarle a la fuerza la impresora puesto que no se dispone de un plotter es por lo menos difícil, si no es que imposible. Prevención de la condición de esperar circular.  La espera circular se puede eliminar disponiendo de una regla que un proceso sólo está autorizado a utilizar un recurso. P r e v e n c i ó n d e D e a d l o c k
  • 19. Se numeran los dispositivos en función de acuerdo a como son requeridos de mayor a menor: 1. Disco Duro maestro 2. Disco duro respaldo 3. Unidad de CD-ROM 4. Impresora 5. Escáner 6. Etc. Los procesos deben solicitar los dispositivos de acuerdo con su numeración, un proceso no podrá solicitar un dispositivo con un menor numero al que tiene asignado.
  • 20. Suponiendo que el algoritmo de detección de bloqueos tiene éxito y detecte el bloqueo. Se necesita alguna forma de recuperar y lograr que sistema continúe nuevamente. Recuperación mediante la apropiación:  En ciertos casos, podría ser posible tomar un recurso en forma temporal de su poseedor y dárselo a otro proceso.  La posibilidad de quitar un recurso a un proceso, hacer que otro recurso lo utilice y después regresarlo si que el proceso lo note depende en gran medida de la naturaleza del recurso. La recuperación mediante esta vía es difícil o imposible.
  • 21. Recuperación mediante rollback  La verificación de un proceso indica que su estado se escribe en un archivo de modo que pueda volver a iniciar más tarde. El punto de verificación contiene la imagen de la memoria, el estado de recurso; es decir los recursos asignados en ese momento al proceso. Los nuevo puntos de verificación deben escribirse en nuevos archivos; así durante la ejecución del proceso se acumula toda una serie de archivos con puntos de verificación.  Al detectar un bloqueo , un proceso que posee un recurso necesario regresa hasta cierto instante en el tiempo anterior a la adquisición de algún otro recurso, mediante la inicialización de alguno de sus anteriores puntos de verificación.
  • 22.  La forma más sencilla de romper un bloqueo es eliminar uno o más procesos. Una posibilidad es eliminar un proceso del ciclo .  Otra alternativa es elegir un proceso que no este en el ciclo, para poder liberar sus recursos se elige con cuidado el proceso por eliminar, como aquel que posee recursos necesarios para algún proceso del ciclo.  Cuando sea posible, es mejor eliminar un proceso que pueda volver a iniciar su ejecución sin efectos dañino.  Un proceso que actualiza una base de datos no siempre se puede volver a ejecutar por segunda vez con seguridad. Si el proceso añade 1 a cierto registro en esta base de datos, al ejecutarlo una vez, eliminarlo y volver a ejecutarlo se sumara 2 al registro, lo cual es incorrecto.
  • 23.
  • 24. Hacer una dramatización en el aula de metodologías activas, basado en todo el contenido de esta presentación.
  • 25.  W. Stallings • Sistemas Operativos  A. Tanuenbaum • Sistemas Operativos Modernos