SlideShare una empresa de Scribd logo
1 de 25
Sistemas Operativos 2
Ing. José Mendoza
Cuando varios procesos que compiten
necesiten recursos el modo de operación es el
siguiente:
• Petición del recurso
• Utilización
• Liberación
Un recurso se puede solicitar con:
• Acceso compartido: se puede utilizar
concurrentemente por más de un proceso.
• Acceso exclusivo: acceso en cada instante a
un único proceso.
Algunos se pueden utilizar e cualquier modo
Si un proceso pide acceso compartido
mientras otro lo está usando en forma
exclusiva, entonces debe esperar.
Si se estaba usando en forma
compartida puede seguir.
Como los
procesos
pueden
bloquearse al
solicitar
recursos, no
deben pedirlos
hasta que lo
necesiten.
Una vez
asignados deben
liberarse tan
pronto como sea
posible, una vez
que la acción que
se quería realizar
con el recurso
haya finalizado
 Dos procesos forman un interbloqueo cuando
cada uno mantiene un recurso mientras que
espera el recurso mantenido por el otro.
type Sem is ...;
X : Sem := 1; Y : Sem := 1;
task A;
task body A is
begin
...
Wait(X);
Wait(Y);
...
end A;
task B;
task body B is
begin
...
Wait(Y);
Wait(X);
...
end B;
También conocida como embotellamiento.
 Dos procesos forman un interbloqueo activo si cada
uno se ejecuta, pero ninguno es capaz de avanzar.
type Indicador is (Arriba, Abajo);
Indicador1 : Indicador := Arriba;
task A;
task body A is
begin
...
while Indicador1 =
Arriba loop
null;
end loop;
...
end A;
task B;
task body B is
begin
...
while Indicador1 = Arriba
loop
null;
end loop;
...
end A;
Varios procesos están intentando
continuamente conseguir acceso
exclusivo al mismo recurso. Si la
política con que se asignan no es
justa, puede que un proceso no
acceda nunca al recurso.
 En informática, inanición (starvation en
inglés)
 Un ejemplo podría ser el de un proceso de baja
importancia que está esperando en memoria para
usar el procesador, pero debido a que hay otros
trabajos de mayor importancia éste está en espera.
 Durante un rato los trabajos que estaban usando el
procesador con anterioridad se retiraron, pero
llegaron otros trabajos también de mucha
importancia y el primer programa sigue esperando.
 Esto puede continuar indefinidamente y el proceso
nunca llega a ejecutarse.
Exclusión Mutua
• solo un proceso
puede usar un
recurso al
mismo tiempo.
No Desalojo
• un recurso solo
puede ser
liberado
voluntariamente
por un proceso.
Mantenimiento y
espera
• debe haber
procesos que
mantengan
recursos
mientras
esperan otros.
Espera Circular
• debe existir una
cadena circular
de procesos, de
forma que cada
proceso
mantenga
recursos que
solicita el
siguiente
proceso.
Métodos
para Tratar
el
Interbloqueo
Prevención
de
Interbloqueo
Evitar el
Interbloqueo
Detección y
recuperación
del
interbloqueo
Estrategias
Ignorar el
problema
Afrontar el
problema
Garantizar que
nunca se entre
en un estado
de
Interbloqueo
Permitir que el
sistema entre
en
Interbloqueo y
luego se
recupere
Algoritmo del
Avestruz
• Prevención
• Evitación
• Detección
• Recuperación
Condición Estrategia
Exclusión
Mutua
Poner todo en Spool
Retener y
Esperar
Solicitar inicialmente todos los
recursos
No
expropiación
Quitar los recursos
Espera
circular
Ordenar los recursos
numéricamente
 Es posible que un determinado proceso
quede en esperando indefinidamente por
el recurso deseado, mientras otros reciben
la atención del sistema.
 Esto puede surgir en sistemas gestionados
por prioridades ya que un proceso puede
quedarse sin el control del procesador
debido a que continuamente lleguen
nuevos procesos de prioridad más alta.
Prevención de la condición de exclusión mutua.
 Con un Spooling de la salida a la impresora, varios procesos podrían
generar generar la salida al mismo tiempo.
Prevención de la condición Detenerse y esperar.
 Podemos evitar que los los procesos que conservan recursos esperan
más exigiendo recursos podríamos eliminar el bloqueo, exigir a todos
los procesos que soliciten todos sus recursos antes de iniciar su
ejecución . Si todo esta disponible, el proceso tendrá todo lo que
necesite y podrá ejecutarse hasta terminar. Si están ocupados no podrá
signarse recurso alguno y el proceso tendrá que esperar.
Prevención de la condición de la no apropiación.
 Si un proceso tiene asignada la impresora y se encuentra a la mitad de
la impresión de su salida, el hecho de quitarle a la fuerza la impresora
puesto que no se dispone de un plotter es por lo menos difícil, si no es
que imposible.
Prevención de la condición de esperar circular.
 La espera circular se puede eliminar disponiendo de una regla que un
proceso sólo está autorizado a utilizar un recurso.
P
r
e
v
e
n
c
i
ó
n
d
e
D
e
a
d
l
o
c
k
Se numeran los dispositivos en función de acuerdo a
como son requeridos de mayor a menor:
1. Disco Duro maestro
2. Disco duro respaldo
3. Unidad de CD-ROM
4. Impresora
5. Escáner
6. Etc.
Los procesos deben solicitar los dispositivos de
acuerdo con su numeración, un proceso no podrá
solicitar un dispositivo con un menor numero al que
tiene asignado.
Suponiendo que el algoritmo de detección de
bloqueos tiene éxito y detecte el bloqueo. Se necesita
alguna forma de recuperar y lograr que sistema
continúe nuevamente.
Recuperación mediante la apropiación:
 En ciertos casos, podría ser posible tomar un recurso en
forma temporal de su poseedor y dárselo a otro proceso.
 La posibilidad de quitar un recurso a un proceso, hacer
que otro recurso lo utilice y después regresarlo si que el
proceso lo note depende en gran medida de la naturaleza
del recurso. La recuperación mediante esta vía es difícil o
imposible.
Recuperación mediante rollback
 La verificación de un proceso indica que su estado se escribe en
un archivo de modo que pueda volver a iniciar más tarde. El
punto de verificación contiene la imagen de la memoria, el
estado de recurso; es decir los recursos asignados en ese
momento al proceso. Los nuevo puntos de verificación deben
escribirse en nuevos archivos; así durante la ejecución del
proceso se acumula toda una serie de archivos con puntos de
verificación.
 Al detectar un bloqueo , un proceso que posee un recurso
necesario regresa hasta cierto instante en el tiempo anterior a la
adquisición de algún otro recurso, mediante la inicialización de
alguno de sus anteriores puntos de verificación.
 La forma más sencilla de romper un bloqueo es eliminar
uno o más procesos. Una posibilidad es eliminar un
proceso del ciclo .
 Otra alternativa es elegir un proceso que no este en el
ciclo, para poder liberar sus recursos se elige con
cuidado el proceso por eliminar, como aquel que posee
recursos necesarios para algún proceso del ciclo.
 Cuando sea posible, es mejor eliminar un proceso que
pueda volver a iniciar su ejecución sin efectos dañino.
 Un proceso que actualiza una base de datos no siempre
se puede volver a ejecutar por segunda vez con
seguridad. Si el proceso añade 1 a cierto registro en esta
base de datos, al ejecutarlo una vez, eliminarlo y volver
a ejecutarlo se sumara 2 al registro, lo cual es incorrecto.
Hacer una dramatización en el aula de
metodologías activas, basado en todo
el contenido de esta presentación.
 W. Stallings
• Sistemas Operativos
 A. Tanuenbaum
• Sistemas Operativos Modernos

Más contenido relacionado

La actualidad más candente

Sistemas operativos procesos
Sistemas operativos   procesosSistemas operativos   procesos
Sistemas operativos procesosayreonmx
 
Estructura del sistema operativo
Estructura del sistema operativoEstructura del sistema operativo
Estructura del sistema operativoPaulo Galarza
 
Sistemas operativos distribuidos
Sistemas operativos distribuidosSistemas operativos distribuidos
Sistemas operativos distribuidosVictor Reyes
 
SO - Administración de Memoria
SO - Administración de MemoriaSO - Administración de Memoria
SO - Administración de MemoriaLuis Eraso
 
Transiciones de Procesos
Transiciones de ProcesosTransiciones de Procesos
Transiciones de Procesossueich
 
Monitores-sistemas operativos
Monitores-sistemas operativosMonitores-sistemas operativos
Monitores-sistemas operativosDaniel Vargas
 
Unidad 3 administracion de la memoria
Unidad 3 administracion de la memoriaUnidad 3 administracion de la memoria
Unidad 3 administracion de la memoriacaredimaria
 
Sicronización entre procesos
Sicronización entre procesosSicronización entre procesos
Sicronización entre procesosglocom15
 
Tema manejo de la entrada
Tema manejo de la entradaTema manejo de la entrada
Tema manejo de la entradaSasil Catzim
 
Procesos Planificacion de los Sistemas Operativos
 Procesos Planificacion de los Sistemas Operativos Procesos Planificacion de los Sistemas Operativos
Procesos Planificacion de los Sistemas OperativosG Hoyos A
 
Memorias (Sistemas Operativos)
Memorias (Sistemas Operativos)Memorias (Sistemas Operativos)
Memorias (Sistemas Operativos)JaderValdivia
 
Bloqueos En Sistemas Distribuidos
Bloqueos En Sistemas DistribuidosBloqueos En Sistemas Distribuidos
Bloqueos En Sistemas Distribuidosyramirez
 
Sincronización entre procesos
Sincronización entre procesosSincronización entre procesos
Sincronización entre procesosIchinose 11
 
Multiprogramacion
MultiprogramacionMultiprogramacion
Multiprogramacionv3r02011
 
Algoritmos de dekker
Algoritmos de dekkerAlgoritmos de dekker
Algoritmos de dekkernerexi
 
Sistemas Operativos - Semáforos
Sistemas Operativos - SemáforosSistemas Operativos - Semáforos
Sistemas Operativos - SemáforosJuan Rojas
 

La actualidad más candente (20)

control de concurrencia
control de concurrenciacontrol de concurrencia
control de concurrencia
 
Sistemas operativos procesos
Sistemas operativos   procesosSistemas operativos   procesos
Sistemas operativos procesos
 
Estructura del sistema operativo
Estructura del sistema operativoEstructura del sistema operativo
Estructura del sistema operativo
 
Sistemas operativos distribuidos
Sistemas operativos distribuidosSistemas operativos distribuidos
Sistemas operativos distribuidos
 
SO - Administración de Memoria
SO - Administración de MemoriaSO - Administración de Memoria
SO - Administración de Memoria
 
Transiciones de Procesos
Transiciones de ProcesosTransiciones de Procesos
Transiciones de Procesos
 
Gestion de memoria en unix y solaris
Gestion de memoria en unix y solarisGestion de memoria en unix y solaris
Gestion de memoria en unix y solaris
 
Monitores-sistemas operativos
Monitores-sistemas operativosMonitores-sistemas operativos
Monitores-sistemas operativos
 
Unidad 3 administracion de la memoria
Unidad 3 administracion de la memoriaUnidad 3 administracion de la memoria
Unidad 3 administracion de la memoria
 
Sicronización entre procesos
Sicronización entre procesosSicronización entre procesos
Sicronización entre procesos
 
Tema manejo de la entrada
Tema manejo de la entradaTema manejo de la entrada
Tema manejo de la entrada
 
Deadlock Slides
Deadlock SlidesDeadlock Slides
Deadlock Slides
 
Procesos Planificacion de los Sistemas Operativos
 Procesos Planificacion de los Sistemas Operativos Procesos Planificacion de los Sistemas Operativos
Procesos Planificacion de los Sistemas Operativos
 
Memorias (Sistemas Operativos)
Memorias (Sistemas Operativos)Memorias (Sistemas Operativos)
Memorias (Sistemas Operativos)
 
Bloqueos En Sistemas Distribuidos
Bloqueos En Sistemas DistribuidosBloqueos En Sistemas Distribuidos
Bloqueos En Sistemas Distribuidos
 
Sincronización entre procesos
Sincronización entre procesosSincronización entre procesos
Sincronización entre procesos
 
Multiprogramacion
MultiprogramacionMultiprogramacion
Multiprogramacion
 
Algoritmos de dekker
Algoritmos de dekkerAlgoritmos de dekker
Algoritmos de dekker
 
Algoritmo del baquero
Algoritmo del baqueroAlgoritmo del baquero
Algoritmo del baquero
 
Sistemas Operativos - Semáforos
Sistemas Operativos - SemáforosSistemas Operativos - Semáforos
Sistemas Operativos - Semáforos
 

Similar a Modulo 2 interbloqueos

Similar a Modulo 2 interbloqueos (20)

Bloqueo mutuo
Bloqueo mutuoBloqueo mutuo
Bloqueo mutuo
 
Bloqueos mutuos
Bloqueos mutuosBloqueos mutuos
Bloqueos mutuos
 
Bloqueos _
Bloqueos _Bloqueos _
Bloqueos _
 
Interbloqueo. Concurrencia Interbloqueo e Inanición(1).pptx
Interbloqueo. Concurrencia Interbloqueo e Inanición(1).pptxInterbloqueo. Concurrencia Interbloqueo e Inanición(1).pptx
Interbloqueo. Concurrencia Interbloqueo e Inanición(1).pptx
 
Interbloqueo
InterbloqueoInterbloqueo
Interbloqueo
 
Capitulo2
Capitulo2Capitulo2
Capitulo2
 
Sistemas Operativos
Sistemas OperativosSistemas Operativos
Sistemas Operativos
 
Bloqueo muto
Bloqueo mutoBloqueo muto
Bloqueo muto
 
Interbloqueos
InterbloqueosInterbloqueos
Interbloqueos
 
Estados y transiciones de un proceso
Estados y transiciones de un procesoEstados y transiciones de un proceso
Estados y transiciones de un proceso
 
Sistemas operativos 2 da unidad
Sistemas operativos 2 da unidadSistemas operativos 2 da unidad
Sistemas operativos 2 da unidad
 
Interbloqueos
InterbloqueosInterbloqueos
Interbloqueos
 
Gestion Procesos, Sistemas Operativos
Gestion Procesos, Sistemas OperativosGestion Procesos, Sistemas Operativos
Gestion Procesos, Sistemas Operativos
 
Presentación1
Presentación1Presentación1
Presentación1
 
Interbloqueos
InterbloqueosInterbloqueos
Interbloqueos
 
gestion de procesos
gestion de procesosgestion de procesos
gestion de procesos
 
1modulo2seccion5
1modulo2seccion51modulo2seccion5
1modulo2seccion5
 
Bloqueos mutuos
Bloqueos mutuosBloqueos mutuos
Bloqueos mutuos
 
GESTION DE PROCESO
GESTION DE PROCESOGESTION DE PROCESO
GESTION DE PROCESO
 
GESTION DE PROCESO
GESTION DE PROCESOGESTION DE PROCESO
GESTION DE PROCESO
 

Más de JOSE MENDOZA

Artículos Científicos
Artículos CientíficosArtículos Científicos
Artículos CientíficosJOSE MENDOZA
 
Presentación de taller N1 actividad Día 5 IPI
Presentación de taller N1 actividad Día 5 IPIPresentación de taller N1 actividad Día 5 IPI
Presentación de taller N1 actividad Día 5 IPIJOSE MENDOZA
 
Presentacion de taller n1 actividad n4 ipi
Presentacion de taller n1 actividad n4 ipiPresentacion de taller n1 actividad n4 ipi
Presentacion de taller n1 actividad n4 ipiJOSE MENDOZA
 
Unidad 1 La Evaluación Educativa
Unidad 1 La Evaluación EducativaUnidad 1 La Evaluación Educativa
Unidad 1 La Evaluación EducativaJOSE MENDOZA
 
Unidad 1 unidades funcionales 1 1
Unidad 1 unidades funcionales 1 1Unidad 1 unidades funcionales 1 1
Unidad 1 unidades funcionales 1 1JOSE MENDOZA
 
Presentacion de taller n1 actividad n3 ipi
Presentacion de taller n1 actividad n3 ipiPresentacion de taller n1 actividad n3 ipi
Presentacion de taller n1 actividad n3 ipiJOSE MENDOZA
 
Presentacion de taller n1 actividad n2 ipi
Presentacion de taller n1 actividad n2 ipiPresentacion de taller n1 actividad n2 ipi
Presentacion de taller n1 actividad n2 ipiJOSE MENDOZA
 
Presentacion de taller n1 actividad n1 ipi
Presentacion de taller n1 actividad n1 ipiPresentacion de taller n1 actividad n1 ipi
Presentacion de taller n1 actividad n1 ipiJOSE MENDOZA
 
Introducción a los sistemas operativos parte1
Introducción a los sistemas operativos parte1Introducción a los sistemas operativos parte1
Introducción a los sistemas operativos parte1JOSE MENDOZA
 
Consejos para elaborar excelentes presentaciones con diapositivas
Consejos para elaborar excelentes presentaciones con diapositivasConsejos para elaborar excelentes presentaciones con diapositivas
Consejos para elaborar excelentes presentaciones con diapositivasJOSE MENDOZA
 
Presentacion inicial de la asignatura TIE
Presentacion inicial de la asignatura TIEPresentacion inicial de la asignatura TIE
Presentacion inicial de la asignatura TIEJOSE MENDOZA
 
Mantenimiento de las computadoras
Mantenimiento de las computadorasMantenimiento de las computadoras
Mantenimiento de las computadorasJOSE MENDOZA
 
Unidad los Procesadores
Unidad los ProcesadoresUnidad los Procesadores
Unidad los ProcesadoresJOSE MENDOZA
 
Unidad 1: Identificar los componentes de una Placa Madre
Unidad 1: Identificar los componentes de una Placa MadreUnidad 1: Identificar los componentes de una Placa Madre
Unidad 1: Identificar los componentes de una Placa MadreJOSE MENDOZA
 
Unidad1 organización del computador
Unidad1 organización del computadorUnidad1 organización del computador
Unidad1 organización del computadorJOSE MENDOZA
 
Práctica de conversiones
Práctica de conversionesPráctica de conversiones
Práctica de conversionesJOSE MENDOZA
 
Representacion de datos
Representacion de datosRepresentacion de datos
Representacion de datosJOSE MENDOZA
 
Partes físicas de la computadora
Partes físicas de la computadoraPartes físicas de la computadora
Partes físicas de la computadoraJOSE MENDOZA
 
Laboratorio lan udi
Laboratorio lan udiLaboratorio lan udi
Laboratorio lan udiJOSE MENDOZA
 

Más de JOSE MENDOZA (20)

Artículos Científicos
Artículos CientíficosArtículos Científicos
Artículos Científicos
 
Presentación de taller N1 actividad Día 5 IPI
Presentación de taller N1 actividad Día 5 IPIPresentación de taller N1 actividad Día 5 IPI
Presentación de taller N1 actividad Día 5 IPI
 
Presentacion de taller n1 actividad n4 ipi
Presentacion de taller n1 actividad n4 ipiPresentacion de taller n1 actividad n4 ipi
Presentacion de taller n1 actividad n4 ipi
 
Unidad 1 La Evaluación Educativa
Unidad 1 La Evaluación EducativaUnidad 1 La Evaluación Educativa
Unidad 1 La Evaluación Educativa
 
Unidad 1 unidades funcionales 1 1
Unidad 1 unidades funcionales 1 1Unidad 1 unidades funcionales 1 1
Unidad 1 unidades funcionales 1 1
 
Presentacion de taller n1 actividad n3 ipi
Presentacion de taller n1 actividad n3 ipiPresentacion de taller n1 actividad n3 ipi
Presentacion de taller n1 actividad n3 ipi
 
Presentacion de taller n1 actividad n2 ipi
Presentacion de taller n1 actividad n2 ipiPresentacion de taller n1 actividad n2 ipi
Presentacion de taller n1 actividad n2 ipi
 
Presentacion de taller n1 actividad n1 ipi
Presentacion de taller n1 actividad n1 ipiPresentacion de taller n1 actividad n1 ipi
Presentacion de taller n1 actividad n1 ipi
 
Socrative
SocrativeSocrative
Socrative
 
Introducción a los sistemas operativos parte1
Introducción a los sistemas operativos parte1Introducción a los sistemas operativos parte1
Introducción a los sistemas operativos parte1
 
Consejos para elaborar excelentes presentaciones con diapositivas
Consejos para elaborar excelentes presentaciones con diapositivasConsejos para elaborar excelentes presentaciones con diapositivas
Consejos para elaborar excelentes presentaciones con diapositivas
 
Presentacion inicial de la asignatura TIE
Presentacion inicial de la asignatura TIEPresentacion inicial de la asignatura TIE
Presentacion inicial de la asignatura TIE
 
Mantenimiento de las computadoras
Mantenimiento de las computadorasMantenimiento de las computadoras
Mantenimiento de las computadoras
 
Unidad los Procesadores
Unidad los ProcesadoresUnidad los Procesadores
Unidad los Procesadores
 
Unidad 1: Identificar los componentes de una Placa Madre
Unidad 1: Identificar los componentes de una Placa MadreUnidad 1: Identificar los componentes de una Placa Madre
Unidad 1: Identificar los componentes de una Placa Madre
 
Unidad1 organización del computador
Unidad1 organización del computadorUnidad1 organización del computador
Unidad1 organización del computador
 
Práctica de conversiones
Práctica de conversionesPráctica de conversiones
Práctica de conversiones
 
Representacion de datos
Representacion de datosRepresentacion de datos
Representacion de datos
 
Partes físicas de la computadora
Partes físicas de la computadoraPartes físicas de la computadora
Partes físicas de la computadora
 
Laboratorio lan udi
Laboratorio lan udiLaboratorio lan udi
Laboratorio lan udi
 

Último

PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíassuserf18419
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...AlanCedillo9
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...FacuMeza2
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersIván López Martín
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricKeyla Dolores Méndez
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...silviayucra2
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan JosephBRAYANJOSEPHPEREZGOM
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveFagnerLisboa3
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafiosFundación YOD YOD
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIAWilbisVega
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx241521559
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 

Último (19)

PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
Trabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnologíaTrabajo Mas Completo De Excel en clase tecnología
Trabajo Mas Completo De Excel en clase tecnología
 
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
Instrumentación Hoy_ INTERPRETAR EL DIAGRAMA UNIFILAR GENERAL DE UNA PLANTA I...
 
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
ATAJOS DE WINDOWS. Los diferentes atajos para utilizar en windows y ser más e...
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft FabricGlobal Azure Lima 2024 - Integración de Datos con Microsoft Fabric
Global Azure Lima 2024 - Integración de Datos con Microsoft Fabric
 
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
POWER POINT YUCRAElabore una PRESENTACIÓN CORTA sobre el video película: La C...
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
guía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Josephguía de registro de slideshare por Brayan Joseph
guía de registro de slideshare por Brayan Joseph
 
EPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial UninoveEPA-pdf resultado da prova presencial Uninove
EPA-pdf resultado da prova presencial Uninove
 
La era de la educación digital y sus desafios
La era de la educación digital y sus desafiosLa era de la educación digital y sus desafios
La era de la educación digital y sus desafios
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE  DE TECNOLOGIA E INFORMATICA PRIMARIACLASE  DE TECNOLOGIA E INFORMATICA PRIMARIA
CLASE DE TECNOLOGIA E INFORMATICA PRIMARIA
 
Proyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptxProyecto integrador. Las TIC en la sociedad S4.pptx
Proyecto integrador. Las TIC en la sociedad S4.pptx
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 

Modulo 2 interbloqueos

  • 2. Cuando varios procesos que compiten necesiten recursos el modo de operación es el siguiente: • Petición del recurso • Utilización • Liberación
  • 3. Un recurso se puede solicitar con: • Acceso compartido: se puede utilizar concurrentemente por más de un proceso. • Acceso exclusivo: acceso en cada instante a un único proceso. Algunos se pueden utilizar e cualquier modo
  • 4. Si un proceso pide acceso compartido mientras otro lo está usando en forma exclusiva, entonces debe esperar. Si se estaba usando en forma compartida puede seguir.
  • 5.
  • 6. Como los procesos pueden bloquearse al solicitar recursos, no deben pedirlos hasta que lo necesiten. Una vez asignados deben liberarse tan pronto como sea posible, una vez que la acción que se quería realizar con el recurso haya finalizado
  • 7.  Dos procesos forman un interbloqueo cuando cada uno mantiene un recurso mientras que espera el recurso mantenido por el otro. type Sem is ...; X : Sem := 1; Y : Sem := 1; task A; task body A is begin ... Wait(X); Wait(Y); ... end A; task B; task body B is begin ... Wait(Y); Wait(X); ... end B;
  • 8. También conocida como embotellamiento.
  • 9.  Dos procesos forman un interbloqueo activo si cada uno se ejecuta, pero ninguno es capaz de avanzar. type Indicador is (Arriba, Abajo); Indicador1 : Indicador := Arriba; task A; task body A is begin ... while Indicador1 = Arriba loop null; end loop; ... end A; task B; task body B is begin ... while Indicador1 = Arriba loop null; end loop; ... end A;
  • 10. Varios procesos están intentando continuamente conseguir acceso exclusivo al mismo recurso. Si la política con que se asignan no es justa, puede que un proceso no acceda nunca al recurso.
  • 11.  En informática, inanición (starvation en inglés)
  • 12.  Un ejemplo podría ser el de un proceso de baja importancia que está esperando en memoria para usar el procesador, pero debido a que hay otros trabajos de mayor importancia éste está en espera.  Durante un rato los trabajos que estaban usando el procesador con anterioridad se retiraron, pero llegaron otros trabajos también de mucha importancia y el primer programa sigue esperando.  Esto puede continuar indefinidamente y el proceso nunca llega a ejecutarse.
  • 13. Exclusión Mutua • solo un proceso puede usar un recurso al mismo tiempo. No Desalojo • un recurso solo puede ser liberado voluntariamente por un proceso. Mantenimiento y espera • debe haber procesos que mantengan recursos mientras esperan otros. Espera Circular • debe existir una cadena circular de procesos, de forma que cada proceso mantenga recursos que solicita el siguiente proceso.
  • 15. Estrategias Ignorar el problema Afrontar el problema Garantizar que nunca se entre en un estado de Interbloqueo Permitir que el sistema entre en Interbloqueo y luego se recupere Algoritmo del Avestruz • Prevención • Evitación • Detección • Recuperación
  • 16. Condición Estrategia Exclusión Mutua Poner todo en Spool Retener y Esperar Solicitar inicialmente todos los recursos No expropiación Quitar los recursos Espera circular Ordenar los recursos numéricamente
  • 17.  Es posible que un determinado proceso quede en esperando indefinidamente por el recurso deseado, mientras otros reciben la atención del sistema.  Esto puede surgir en sistemas gestionados por prioridades ya que un proceso puede quedarse sin el control del procesador debido a que continuamente lleguen nuevos procesos de prioridad más alta.
  • 18. Prevención de la condición de exclusión mutua.  Con un Spooling de la salida a la impresora, varios procesos podrían generar generar la salida al mismo tiempo. Prevención de la condición Detenerse y esperar.  Podemos evitar que los los procesos que conservan recursos esperan más exigiendo recursos podríamos eliminar el bloqueo, exigir a todos los procesos que soliciten todos sus recursos antes de iniciar su ejecución . Si todo esta disponible, el proceso tendrá todo lo que necesite y podrá ejecutarse hasta terminar. Si están ocupados no podrá signarse recurso alguno y el proceso tendrá que esperar. Prevención de la condición de la no apropiación.  Si un proceso tiene asignada la impresora y se encuentra a la mitad de la impresión de su salida, el hecho de quitarle a la fuerza la impresora puesto que no se dispone de un plotter es por lo menos difícil, si no es que imposible. Prevención de la condición de esperar circular.  La espera circular se puede eliminar disponiendo de una regla que un proceso sólo está autorizado a utilizar un recurso. P r e v e n c i ó n d e D e a d l o c k
  • 19. Se numeran los dispositivos en función de acuerdo a como son requeridos de mayor a menor: 1. Disco Duro maestro 2. Disco duro respaldo 3. Unidad de CD-ROM 4. Impresora 5. Escáner 6. Etc. Los procesos deben solicitar los dispositivos de acuerdo con su numeración, un proceso no podrá solicitar un dispositivo con un menor numero al que tiene asignado.
  • 20. Suponiendo que el algoritmo de detección de bloqueos tiene éxito y detecte el bloqueo. Se necesita alguna forma de recuperar y lograr que sistema continúe nuevamente. Recuperación mediante la apropiación:  En ciertos casos, podría ser posible tomar un recurso en forma temporal de su poseedor y dárselo a otro proceso.  La posibilidad de quitar un recurso a un proceso, hacer que otro recurso lo utilice y después regresarlo si que el proceso lo note depende en gran medida de la naturaleza del recurso. La recuperación mediante esta vía es difícil o imposible.
  • 21. Recuperación mediante rollback  La verificación de un proceso indica que su estado se escribe en un archivo de modo que pueda volver a iniciar más tarde. El punto de verificación contiene la imagen de la memoria, el estado de recurso; es decir los recursos asignados en ese momento al proceso. Los nuevo puntos de verificación deben escribirse en nuevos archivos; así durante la ejecución del proceso se acumula toda una serie de archivos con puntos de verificación.  Al detectar un bloqueo , un proceso que posee un recurso necesario regresa hasta cierto instante en el tiempo anterior a la adquisición de algún otro recurso, mediante la inicialización de alguno de sus anteriores puntos de verificación.
  • 22.  La forma más sencilla de romper un bloqueo es eliminar uno o más procesos. Una posibilidad es eliminar un proceso del ciclo .  Otra alternativa es elegir un proceso que no este en el ciclo, para poder liberar sus recursos se elige con cuidado el proceso por eliminar, como aquel que posee recursos necesarios para algún proceso del ciclo.  Cuando sea posible, es mejor eliminar un proceso que pueda volver a iniciar su ejecución sin efectos dañino.  Un proceso que actualiza una base de datos no siempre se puede volver a ejecutar por segunda vez con seguridad. Si el proceso añade 1 a cierto registro en esta base de datos, al ejecutarlo una vez, eliminarlo y volver a ejecutarlo se sumara 2 al registro, lo cual es incorrecto.
  • 23.
  • 24. Hacer una dramatización en el aula de metodologías activas, basado en todo el contenido de esta presentación.
  • 25.  W. Stallings • Sistemas Operativos  A. Tanuenbaum • Sistemas Operativos Modernos