Interbloqueos Alumno: Selvin Erazo Cuenta: 11616093

Comienza Ya. Es Gratis
ó regístrate con tu dirección de correo electrónico
Interbloqueos Alumno: Selvin Erazo Cuenta: 11616093 por Mind Map: Interbloqueos  Alumno: Selvin Erazo Cuenta: 11616093

1. StuEl proceso B se programa de manera distinta y solicita primero el grabador de CDs, y también se le otorga. Ahora A pide el grabador de CDs, pero la petición se rechaza hasta que B lo libere. Por desgracia, en vez de liberar el grabador de CD, B pide el escáner. En este punto ambos procesos están bloqueados y permanecerán así para siempre. A esta situación se le conoce como interbloqueo

2. Los sistemas computacionales están llenos de recursos que pueden ser utilizados por sólo un proceso a la vez. Algunos ejemplos comunes son las impresoras, las unidades de cinta y las ranuras en los tableros internos del sistema.

3. RECURSOS

3.1. Una clase principal de interbloqueos involucra a los recursos, por lo que para empezar nuestro estudio veremos lo que son. Los interbloqueos pueden ocurrir cuando a los procesos se les otorga acceso exclusivo a los dispositivos, registros de datos archivos, etcétera.

3.2. Para que el análisis sobre los interbloqueos sea lo más general posible, nos referiremos a los objetos otorgados como recursos.

3.3. Un recurso puede ser un dispositivo de hardware (por ejemplo, una unidad de cinta) o una pieza de información (como un registro bloqueado en una base de datos).

4. Los interbloqueos pueden ocurrir en una variedad de situaciones, además de solicitar dispositivos de E/S dedicados.

5. AdquisiciónPara ciertos tipos de recursos, como los registros de una base de datos, es responsabilidad de los procesos de usuario administrar su uso. de recursos

6. Condiciones para los interbloqueos de recursos

7. Modelado de interbloqueos

8. EL ALGORITMO DE LA AVESTRUZ:

8.1. El método más simple es el algoritmo de la avestruz: meta su cabeza en la arena y pretenda que no hay ningún problema.

9. CÓMO EVITAR INTERBLOQUEOS:

9.1. En nuestro análisis de detección de interbloqueos hicimos la suposición de que cuando un proceso pide recursos, los pide todos a la vez (la matriz R de la figura 6-6). Sin embargo, en la mayoría de los sistemas los recursos se solicitan uno a la vez

10. SISTEMAS OPERATIVOS I DOCENTE: JOSE ANTONIO VASQUEZ ALUMNO: SELVIN REINALDO ERAZO CUENTA: 116160093 CAMPUS: UCENM-PEÑA BLANCA

11. Recursos apropiativos y no apropiativos

11.1. Un recurso apropiativo es uno que se puede quitar al proceso que lo posee sin efectos dañinos. La memoria es un ejemplo de un recurso apropiativo. Por ejemplo, considere un sistema con 256 MB de memoria de usuario, una impresora y dos procesos de 256 MB, cada uno de los cuales quiere imprimir algo.

11.2. recurso no apropiativo es uno que no se puede quitar a su propietario actual sin hacer que el cómputo falle. Si un proceso ha empezado a quemar un CD-ROM y tratamos de quitarle de manera repentina el grabador de CD y otorgarlo a otro proceso, se obtendrá un CD con basura. Los grabadores de CD no son apropiativos en un momento arbitrario.

11.3. La secuencia de eventos requerida para utilizar un recurso se proporciona a continuación, en un formato abstracto. 1. Solicitar el recurso. 2. Utilizar el recurso. 3. Liberar el recurso.

12. DETECCIÓN Y RECUPERACIÓN DE UN INTERBLOQUEO:

12.1. Una segunda técnica es la detección y recuperación. Cuando se utiliza esta técnica, el sistema no trata de evitar los interbloqueos. En vez de ello, intenta detectarlos cuando ocurran y luego realiza cierta acción para recuperarse después del hecho.

13. Detección de interbloqueos con un recurso de cada tipo:

13.1. 1. El proceso A contiene a R y quiere a S. 2. El proceso B no contiene ningún recurso pero quiere a T. 3. El proceso C no contiene ningún recurso pero quiere a S. 4. El proceso D contiene a U y quiere a S y a T. 5. El proceso E contiene a T y quiere a V. 6. El proceso F contiene a W y quiere a S. 7. El proceso G contiene a V y quiere a U.

14. Recuperación de un interbloqueo:

14.1. Suponga que nuestro algoritmo de detección de interbloqueos ha tenido éxito y detectó un interbloqueo. ¿Qué debemos hacer ahora? Se necesita alguna forma de recuperarse y hacer funcionar el sistema otra vez. En esta sección analizaremos varias formas de recuperarse de un interbloqueo. Sin embargo, ninguna de ellas es en especial atractiva.