SlideShare una empresa de Scribd logo
1 de 4
BLOQUEO MUTUO
Es el bloqueo permanente de un conjunto de procesos o hilos de ejecución
en un sistema concurrente que compiten por recursos del sistema o se
comunican entre ellos.
El bloqueo permanente surge de necesidades que no pueden ser satisfechas
por parte de dos o más procesos.
Para serlo más entendible daré un ejemplo de ello el cual puede ser "dos
niños intentan jugar al arco flecha uno de ellos toma el arco y el otro toma la
flecha, pero ninguno de ellos puede jugar hasta que uno de los dos suelte lo
que tomo".

DIFERENCIAS SIGNIFICATIVAS ENTRE BLOQUEOS
EN PROCESOS Y EN HILOS
El bloqueo en los procesos ocurre cuando recursos importantes del sistema no
se pueden compartir y permanecen bloqueados por otros procesos, ejemplos:
archivos, impresoras o unidades de cinta, también pueden ocurrir en recursos
compartibles como discos y bases de datos.
Y los bloqueos en los hilos son muy similares porque si dos o mas hilos se están
ejecutando y deben acceder a los mismos recursos o datos forman un bloqueo
el cual se desbloquea con la sincronización de cada hilo.

BLOQUEO CARACTERIS DESCRIPCIÓN GRAFICO
TICAS
Solicitudes
de
archivos

Se produce cuando se
permite que las tareas
soliciten archivos y los
conserven durante su
ejecución.
Para que se produzca
este bloqueo tiene que
ocurrir lo siguiente:

a) Dos programas P1 y
P2 necesitan ambos dos
archivos F1 y F2. P1
accede al archivo F2 y
P2 al archivo F1.
b) P1 solicita F1 sin
haber liberado F2.
c) P2 solicita F2 sin
liberar F1.
d) En este punto ambos
procesos quedan
bloqueados.
Bases
de datos

Asignación
de
dispositivo
s
dedicados

Las bases de datos
pueden ser
bloqueadas
completas,
parcialmente o sólo el
registro utilizado.
Al ser bloqueada la
base de datos entera
no ocurren bloqueos
entre registros, pero
ésta sólo puede ser
utilizada por un
usuario.

En este caso se
produce lo mismo que
en los ejemplos
anteriores pero en vez
de ser registros o
archivos, los que
producen el bloqueo
son dispositivos como
impresoras, cintas,
discos, lectores de cd
o dvd, etc.).

Si P1 termina
Primero ganará
La carrera , pero
Su versión del
Registro pronto
Será sobreescrita
Por P2.
Sea cual
sea el proceso ganador.
La versión final de los
Datos sera
incorrecta

Proceso A
Solicita (impresora)
Solicita (escáner)
Usa impresora y
escáner
Libera (escáner)
Libera (impresora)
Proceso B
Solicita (escáner)
Solicita (impresora)
Usa impresora y
escáner
Libera (impresora)
Libera (escáner)

Asignación
múltiple de
dispositivo
s

Se presenta cuando
varios dispositivos
compiten por el mismo
tipo de dispositivo; y
se presenta cuando
varios procesos
solicitan y se quedan
con dispositivos
dedicados, en tanto
que otros procesos
actúan igual.

En el ejemplo anterior el
bloqueo se puede
producir también por
procesos que compiten
por dispositivos
diferentes, inclusive
siendo más de un
proceso el que participa
en el bloqueo, como
podemos ver en la
imagen siguiente.

Operacion
es
periféricas
simultánea

Este tipo de bloqueo
ocurre cuando usamos
lo que se llama
“spooling”.
Spooling significa que
las tareas a realizar
por un dispositivo

Estas van llegando y la
impresora las realiza
cuando tiene la
información completa.
Sin spooling sólo una
tarea podría ser
realizada por la
s en línea

Compartir
discos

EnUna
Red

(ej.: una impresora) se
almacenan en una
parte del disco.

impresora y las demás
estarían bloqueadas
esperando.

Los discos están
diseñados para ser
compartidos y sin
controles para regular
su uso los procesos
que lo necesitan
pueden enviarle
comandos conflictivos.

Dos procesos
Esperan una solicitud de
E/S para llenarse:
Uno en el cilindro 20 y el
otro en el cilindro 310.

Las redes usan lo que
se denomina buffer.
El buffer es un
espacio igual que el
spool, pero reside en
la memoria principal y
no en el disco duro.
En un ejemplo
tenemos 7
computadoras
conectadas entre sí
que pueden enviarse
mensajes como las
flechas indican en la
figura siguiente:

Ninguna de estas puede
satisfacerse, por que el
dispositivo pone cada
solicitud en espera
cuando intenta llenar a
la otra

Al llenarse ambas colas
de salida en C1 y C2,
con mensajes
destinados
respectivamente a C2 y
a C1 obtenemos un
bloqueo mutuo ya que
ninguna de las dos
puede enviar mensajes.
Además como las colas
no se vacían no pueden
recibir tampoco
mensajes de ninguna
otra computadora, por lo
que todo el sistema se
paraliza.

GLOSARIO
EVASIÓN:
Son una llave maestra que ponen en peligro los datos más
confidenciales de las organizaciones.

EXCLUSIÓN MUTUA:
Se usan en programación concurrente para evitar el ingreso a sus
secciones críticas por más de un proceso a la vez. La sección
crítica es el fragmento de código donde puede modificarse un
recurso compartido.
INANICIÓN:
Es un problema relacionado con los sistemas multitarea, donde a
un proceso o un hilo de ejecución se le deniega siempre el acceso a
un recurso compartido. Sin este recurso, la tarea a ejecutar no
puede ser nunca finalizada.

RETENCION DE RECURSO:
Se da cuando un proceso espera que otro proceso libere el que
está usando.

SINCRONIZACIÓN DE PROCESOS:
Un proceso es cooperativo si puede afectar o ser afectado por los
otros procesos que se están ejecutando en el sistema.

Más contenido relacionado

La actualidad más candente

Sistema operativos distribuidos
Sistema operativos distribuidosSistema operativos distribuidos
Sistema operativos distribuidospgr95
 
Sistemas De Archivos Distrivuidos
Sistemas De Archivos DistrivuidosSistemas De Archivos Distrivuidos
Sistemas De Archivos DistrivuidosByron Ochoa
 
ARCHIVOS Y DIRECTORIOS EN LINUX
ARCHIVOS Y DIRECTORIOS EN LINUXARCHIVOS Y DIRECTORIOS EN LINUX
ARCHIVOS Y DIRECTORIOS EN LINUXAlex Daquilema
 
Generaciones De Los Sistemas Operativos
Generaciones De Los Sistemas OperativosGeneraciones De Los Sistemas Operativos
Generaciones De Los Sistemas OperativosEduardo Correa
 
Unidad 6 Protección y seguridad.
Unidad 6 Protección y seguridad.Unidad 6 Protección y seguridad.
Unidad 6 Protección y seguridad.Juan Anaya
 
Exposicion de linux
Exposicion de linuxExposicion de linux
Exposicion de linuxbeads09
 
Bloqueos mutuos
Bloqueos mutuosBloqueos mutuos
Bloqueos mutuosozkar21
 
Structure of operating system
Structure of operating systemStructure of operating system
Structure of operating systemGayathriS578276
 
SISTEMAS OPERATIVOS MULTIMEDIA
SISTEMAS OPERATIVOS MULTIMEDIASISTEMAS OPERATIVOS MULTIMEDIA
SISTEMAS OPERATIVOS MULTIMEDIAMari Ng
 
Sistemas operativos distribuidos
Sistemas operativos distribuidosSistemas operativos distribuidos
Sistemas operativos distribuidossaul_ramos
 
Estructura de un sistema operativo
Estructura de un sistema operativoEstructura de un sistema operativo
Estructura de un sistema operativoIan Berzeker Tovar
 
Sistemas operativos-tarea-semana-5
Sistemas operativos-tarea-semana-5Sistemas operativos-tarea-semana-5
Sistemas operativos-tarea-semana-5Paula Catariny
 
Distributed OS - An Introduction
Distributed OS - An IntroductionDistributed OS - An Introduction
Distributed OS - An IntroductionSuhit Kulkarni
 

La actualidad más candente (20)

Sistema operativos distribuidos
Sistema operativos distribuidosSistema operativos distribuidos
Sistema operativos distribuidos
 
Sistemas De Archivos Distrivuidos
Sistemas De Archivos DistrivuidosSistemas De Archivos Distrivuidos
Sistemas De Archivos Distrivuidos
 
1.4 memoria estatica
1.4 memoria estatica1.4 memoria estatica
1.4 memoria estatica
 
Sistemas operativos
Sistemas operativos Sistemas operativos
Sistemas operativos
 
ARCHIVOS Y DIRECTORIOS EN LINUX
ARCHIVOS Y DIRECTORIOS EN LINUXARCHIVOS Y DIRECTORIOS EN LINUX
ARCHIVOS Y DIRECTORIOS EN LINUX
 
Generaciones De Los Sistemas Operativos
Generaciones De Los Sistemas OperativosGeneraciones De Los Sistemas Operativos
Generaciones De Los Sistemas Operativos
 
Unidad 6 Protección y seguridad.
Unidad 6 Protección y seguridad.Unidad 6 Protección y seguridad.
Unidad 6 Protección y seguridad.
 
OS Structure
OS StructureOS Structure
OS Structure
 
Protocolo TCP/IP
Protocolo TCP/IPProtocolo TCP/IP
Protocolo TCP/IP
 
Comparticion de recursos- Sistemas Distribuidos
Comparticion de recursos- Sistemas Distribuidos Comparticion de recursos- Sistemas Distribuidos
Comparticion de recursos- Sistemas Distribuidos
 
Exposicion de linux
Exposicion de linuxExposicion de linux
Exposicion de linux
 
Bloqueos mutuos
Bloqueos mutuosBloqueos mutuos
Bloqueos mutuos
 
Structure of operating system
Structure of operating systemStructure of operating system
Structure of operating system
 
SERVICIOS DEL SISTEMA OPERATIVO
SERVICIOS DEL SISTEMA OPERATIVOSERVICIOS DEL SISTEMA OPERATIVO
SERVICIOS DEL SISTEMA OPERATIVO
 
SISTEMAS OPERATIVOS MULTIMEDIA
SISTEMAS OPERATIVOS MULTIMEDIASISTEMAS OPERATIVOS MULTIMEDIA
SISTEMAS OPERATIVOS MULTIMEDIA
 
Sistemas operativos distribuidos
Sistemas operativos distribuidosSistemas operativos distribuidos
Sistemas operativos distribuidos
 
Estructura de un sistema operativo
Estructura de un sistema operativoEstructura de un sistema operativo
Estructura de un sistema operativo
 
Sistemas operativos-tarea-semana-5
Sistemas operativos-tarea-semana-5Sistemas operativos-tarea-semana-5
Sistemas operativos-tarea-semana-5
 
Exclusión mutua
Exclusión mutuaExclusión mutua
Exclusión mutua
 
Distributed OS - An Introduction
Distributed OS - An IntroductionDistributed OS - An Introduction
Distributed OS - An Introduction
 

Similar a Bloqueo Mutuo y sus Características

Conceptos fundamentales 2ª Diapositiva
Conceptos fundamentales 2ª DiapositivaConceptos fundamentales 2ª Diapositiva
Conceptos fundamentales 2ª DiapositivaAdri Balconada
 
Guia de trabajo edwin rincon
Guia de trabajo edwin rinconGuia de trabajo edwin rincon
Guia de trabajo edwin rinconedwinrincon
 
Qué es un sistema operativo
Qué es un sistema operativoQué es un sistema operativo
Qué es un sistema operativomanuelsuarez001
 
Gestión de entrada y salida
Gestión de entrada y salidaGestión de entrada y salida
Gestión de entrada y salidaAndres
 
Gestión De Entrada Y Salida
Gestión De Entrada Y SalidaGestión De Entrada Y Salida
Gestión De Entrada Y SalidaAndres
 
Presentac..
Presentac..Presentac..
Presentac..infor17
 
sistemas operativos
sistemas operativossistemas operativos
sistemas operativosinfor17
 
Resumen del primer corte
Resumen del primer corteResumen del primer corte
Resumen del primer corteADOLFO BORJA
 
CUESTIONARIO SISTEMA OPERATIVO
CUESTIONARIO SISTEMA OPERATIVOCUESTIONARIO SISTEMA OPERATIVO
CUESTIONARIO SISTEMA OPERATIVOangelaq121
 
Redes de computadoras 401
Redes de computadoras 401Redes de computadoras 401
Redes de computadoras 401vazquez20
 

Similar a Bloqueo Mutuo y sus Características (20)

Capitulo5
Capitulo5Capitulo5
Capitulo5
 
Capitulo5
Capitulo5Capitulo5
Capitulo5
 
Capitulo5
Capitulo5Capitulo5
Capitulo5
 
Bloqueos mutuos
Bloqueos mutuosBloqueos mutuos
Bloqueos mutuos
 
Conceptos fundamentales 2ª Diapositiva
Conceptos fundamentales 2ª DiapositivaConceptos fundamentales 2ª Diapositiva
Conceptos fundamentales 2ª Diapositiva
 
Portafolio 2
Portafolio 2Portafolio 2
Portafolio 2
 
Guia de trabajo edwin rincon
Guia de trabajo edwin rinconGuia de trabajo edwin rincon
Guia de trabajo edwin rincon
 
Qué es un sistema operativo
Qué es un sistema operativoQué es un sistema operativo
Qué es un sistema operativo
 
Gestión de entrada y salida
Gestión de entrada y salidaGestión de entrada y salida
Gestión de entrada y salida
 
Gestión De Entrada Y Salida
Gestión De Entrada Y SalidaGestión De Entrada Y Salida
Gestión De Entrada Y Salida
 
Sistemas operativos
Sistemas operativosSistemas operativos
Sistemas operativos
 
Lizet
LizetLizet
Lizet
 
Tarea s.o
Tarea s.oTarea s.o
Tarea s.o
 
Presentac..
Presentac..Presentac..
Presentac..
 
sistemas operativos
sistemas operativossistemas operativos
sistemas operativos
 
Resumen del primer corte
Resumen del primer corteResumen del primer corte
Resumen del primer corte
 
CUESTIONARIO SISTEMA OPERATIVO
CUESTIONARIO SISTEMA OPERATIVOCUESTIONARIO SISTEMA OPERATIVO
CUESTIONARIO SISTEMA OPERATIVO
 
Redes de computadoras 401
Redes de computadoras 401Redes de computadoras 401
Redes de computadoras 401
 
Trabajo
Trabajo Trabajo
Trabajo
 
Sistemas de tiempo compartido
Sistemas de tiempo compartidoSistemas de tiempo compartido
Sistemas de tiempo compartido
 

Último

SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersIván López Martín
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofJuancarlosHuertasNio1
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxpabonheidy28
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxNombre Apellidos
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdfIsabellaMontaomurill
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfSergioMendoza354770
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.241514949
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...JaquelineJuarez15
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxJOSEMANUELHERNANDEZH11
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxaylincamaho
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024GiovanniJavierHidalg
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfsoporteupcology
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaarkananubis
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA241531640
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadMiguelAngelVillanuev48
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptMiguelAtencio10
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesFundación YOD YOD
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxazmysanros90
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativaAdrianaMartnez618894
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)GDGSucre
 

Último (20)

SalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 TestcontainersSalmorejoTech 2024 - Spring Boot <3 Testcontainers
SalmorejoTech 2024 - Spring Boot <3 Testcontainers
 
ejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sofejercicios pseint para aprogramacion sof
ejercicios pseint para aprogramacion sof
 
Plan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docxPlan de aula informatica segundo periodo.docx
Plan de aula informatica segundo periodo.docx
 
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptxCrear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
Crear un recurso multimedia. Maricela_Ponce_DomingoM1S3AI6-1.pptx
 
trabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdftrabajotecologiaisabella-240424003133-8f126965.pdf
trabajotecologiaisabella-240424003133-8f126965.pdf
 
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdfPARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
PARTES DE UN OSCILOSCOPIO ANALOGICO .pdf
 
El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.El uso de las TIC's en la vida cotidiana.
El uso de las TIC's en la vida cotidiana.
 
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
El gusano informático Morris (1988) - Julio Ardita (1995) - Citizenfour (2014...
 
Hernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptxHernandez_Hernandez_Practica web de la sesion 12.pptx
Hernandez_Hernandez_Practica web de la sesion 12.pptx
 
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptxMedidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
Medidas de formas, coeficiente de asimetría y coeficiente de curtosis.pptx
 
Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024Cortes-24-de-abril-Tungurahua-3 año 2024
Cortes-24-de-abril-Tungurahua-3 año 2024
 
Redes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdfRedes direccionamiento y subredes ipv4 2024 .pdf
Redes direccionamiento y subredes ipv4 2024 .pdf
 
R1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en minaR1600G CAT Variables de cargadores en mina
R1600G CAT Variables de cargadores en mina
 
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6    CREAR UN RECURSO MULTIMEDIAActividad integradora 6    CREAR UN RECURSO MULTIMEDIA
Actividad integradora 6 CREAR UN RECURSO MULTIMEDIA
 
Presentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidadPresentación inteligencia artificial en la actualidad
Presentación inteligencia artificial en la actualidad
 
dokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.pptdokumen.tips_36274588-sistema-heui-eui.ppt
dokumen.tips_36274588-sistema-heui-eui.ppt
 
KELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento ProtégelesKELA Presentacion Costa Rica 2024 - evento Protégeles
KELA Presentacion Costa Rica 2024 - evento Protégeles
 
tics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptxtics en la vida cotidiana prepa en linea modulo 1.pptx
tics en la vida cotidiana prepa en linea modulo 1.pptx
 
definicion segun autores de matemáticas educativa
definicion segun autores de matemáticas  educativadefinicion segun autores de matemáticas  educativa
definicion segun autores de matemáticas educativa
 
International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)International Women's Day Sucre 2024 (IWD)
International Women's Day Sucre 2024 (IWD)
 

Bloqueo Mutuo y sus Características

  • 1. BLOQUEO MUTUO Es el bloqueo permanente de un conjunto de procesos o hilos de ejecución en un sistema concurrente que compiten por recursos del sistema o se comunican entre ellos. El bloqueo permanente surge de necesidades que no pueden ser satisfechas por parte de dos o más procesos. Para serlo más entendible daré un ejemplo de ello el cual puede ser "dos niños intentan jugar al arco flecha uno de ellos toma el arco y el otro toma la flecha, pero ninguno de ellos puede jugar hasta que uno de los dos suelte lo que tomo". DIFERENCIAS SIGNIFICATIVAS ENTRE BLOQUEOS EN PROCESOS Y EN HILOS El bloqueo en los procesos ocurre cuando recursos importantes del sistema no se pueden compartir y permanecen bloqueados por otros procesos, ejemplos: archivos, impresoras o unidades de cinta, también pueden ocurrir en recursos compartibles como discos y bases de datos. Y los bloqueos en los hilos son muy similares porque si dos o mas hilos se están ejecutando y deben acceder a los mismos recursos o datos forman un bloqueo el cual se desbloquea con la sincronización de cada hilo. BLOQUEO CARACTERIS DESCRIPCIÓN GRAFICO TICAS Solicitudes de archivos Se produce cuando se permite que las tareas soliciten archivos y los conserven durante su ejecución. Para que se produzca este bloqueo tiene que ocurrir lo siguiente: a) Dos programas P1 y P2 necesitan ambos dos archivos F1 y F2. P1 accede al archivo F2 y P2 al archivo F1. b) P1 solicita F1 sin haber liberado F2. c) P2 solicita F2 sin liberar F1. d) En este punto ambos procesos quedan bloqueados.
  • 2. Bases de datos Asignación de dispositivo s dedicados Las bases de datos pueden ser bloqueadas completas, parcialmente o sólo el registro utilizado. Al ser bloqueada la base de datos entera no ocurren bloqueos entre registros, pero ésta sólo puede ser utilizada por un usuario. En este caso se produce lo mismo que en los ejemplos anteriores pero en vez de ser registros o archivos, los que producen el bloqueo son dispositivos como impresoras, cintas, discos, lectores de cd o dvd, etc.). Si P1 termina Primero ganará La carrera , pero Su versión del Registro pronto Será sobreescrita Por P2. Sea cual sea el proceso ganador. La versión final de los Datos sera incorrecta Proceso A Solicita (impresora) Solicita (escáner) Usa impresora y escáner Libera (escáner) Libera (impresora) Proceso B Solicita (escáner) Solicita (impresora) Usa impresora y escáner Libera (impresora) Libera (escáner) Asignación múltiple de dispositivo s Se presenta cuando varios dispositivos compiten por el mismo tipo de dispositivo; y se presenta cuando varios procesos solicitan y se quedan con dispositivos dedicados, en tanto que otros procesos actúan igual. En el ejemplo anterior el bloqueo se puede producir también por procesos que compiten por dispositivos diferentes, inclusive siendo más de un proceso el que participa en el bloqueo, como podemos ver en la imagen siguiente. Operacion es periféricas simultánea Este tipo de bloqueo ocurre cuando usamos lo que se llama “spooling”. Spooling significa que las tareas a realizar por un dispositivo Estas van llegando y la impresora las realiza cuando tiene la información completa. Sin spooling sólo una tarea podría ser realizada por la
  • 3. s en línea Compartir discos EnUna Red (ej.: una impresora) se almacenan en una parte del disco. impresora y las demás estarían bloqueadas esperando. Los discos están diseñados para ser compartidos y sin controles para regular su uso los procesos que lo necesitan pueden enviarle comandos conflictivos. Dos procesos Esperan una solicitud de E/S para llenarse: Uno en el cilindro 20 y el otro en el cilindro 310. Las redes usan lo que se denomina buffer. El buffer es un espacio igual que el spool, pero reside en la memoria principal y no en el disco duro. En un ejemplo tenemos 7 computadoras conectadas entre sí que pueden enviarse mensajes como las flechas indican en la figura siguiente: Ninguna de estas puede satisfacerse, por que el dispositivo pone cada solicitud en espera cuando intenta llenar a la otra Al llenarse ambas colas de salida en C1 y C2, con mensajes destinados respectivamente a C2 y a C1 obtenemos un bloqueo mutuo ya que ninguna de las dos puede enviar mensajes. Además como las colas no se vacían no pueden recibir tampoco mensajes de ninguna otra computadora, por lo que todo el sistema se paraliza. GLOSARIO EVASIÓN: Son una llave maestra que ponen en peligro los datos más confidenciales de las organizaciones. EXCLUSIÓN MUTUA: Se usan en programación concurrente para evitar el ingreso a sus secciones críticas por más de un proceso a la vez. La sección crítica es el fragmento de código donde puede modificarse un recurso compartido.
  • 4. INANICIÓN: Es un problema relacionado con los sistemas multitarea, donde a un proceso o un hilo de ejecución se le deniega siempre el acceso a un recurso compartido. Sin este recurso, la tarea a ejecutar no puede ser nunca finalizada. RETENCION DE RECURSO: Se da cuando un proceso espera que otro proceso libere el que está usando. SINCRONIZACIÓN DE PROCESOS: Un proceso es cooperativo si puede afectar o ser afectado por los otros procesos que se están ejecutando en el sistema.