Interbloqueos: Los sistemas computacionales están llenos de recursos que pueden ser utilizados po...

Comienza Ya. Es Gratis
ó regístrate con tu dirección de correo electrónico
Rocket clouds
Interbloqueos: Los sistemas computacionales están llenos de recursos que pueden ser utilizados por sólo un proceso a la vez. por Mind Map: Interbloqueos: Los sistemas computacionales están llenos de recursos que pueden ser utilizados por sólo un proceso a la vez.

1. Recursos: Los interbloqueos pueden ocurrir cuando a los procesos se les otorga ac- ceso exclusivo a los dispositivos, registros de datos, archivos, etcétera

1.1. Recurso apropiativo: es uno que se puede quitar al proceso que lo posee sin efectos dañinos.

1.2. Recurso No Apropiativo: es uno que no se puede quitar a su propietario actual sin hacer que el cómputo falle.

2. Adquisición de Recursos: ara ciertos tipos de recursos, como los registros de una base de datos, es responsabilidad de los procesos de usuario administrar su uso.

3. Introducción a los Interbloqueos:  Un conjunto de procesos se encuentra en un interbloqueo si cada proceso en el conjunto está esperando un evento que sólo puede ser ocasionado por otro proceso en el conjunto.

3.1. Condiciones para los interbloqueos de Recurso: 1-Condición de exclusión mutua.    2-Condición de contención y espera    3-Condiciónnoapropiativa.                   4-Condición de espera circular.

3.2. Modelado de Interbloqueo: Los gráficos tienen dos tipos de nodos: procesos, que se muestran como círculos, y recursos que se muestran como cuadros

4. El Algoritmo de La Avestruz: Los matemáticos la encuentran totalmente inaceptable y dicen que los interbloqueos se deben prevenir a toda costa.

5. Detección y Recuperación de un interbloqueo: el sistema no trata de evitar los interbloqueos. En vez de ello, intenta detectarlos cuando ocurran y luego realiza cierta acción para recuperarse después del hecho.

5.1. Detección de interbloqueos con un recurso de  cada tipo

5.2. Detección del interbloqueo con varios recursos de cada tipo

5.3. Recuperación por medio de apropiación

5.4. Recuperación a través de la eliminación de procesos

6. Como Evitar Interbloqueos:  El sistema debe ser capaz de decidir si es seguro otorgar un recurso o si no lo es, y realizar la asignación sólo cuando sea seguro.

6.1. Trayectoria de los interbloqueos: Los principales algoritmos para evitar interbloqueos se basan en el concepto de los estados seguros.

6.2. Estado seguro e Inseguro: puede ejecutar cada proceso hasta completarse, incluso aunque todos ellos solicitaran de manera repentina su número máximo de recursos de inmediato.

6.3. Algoritmo del vaquero para varios recursos: el número de procesos no está fijo, sino que varía en forma dinámica a medida que los nuevos usuarios inician y cierran sesión.

7. Como Prevenir Interbloqueos: es algo en esencia imposible, debido a que se requiere información sobre las peticiones futuras, que no se conocen

7.1. Como atacar la condición de exclusión mutua: Si ningún recurso se asignara de manera exclusiva a un solo proceso, nunca tendríamos interbloqueos

7.2. Cómo atacar la condición de contención y espera: Si podemos evitar que los procesos que contienen recursos esperen por más recursos, podemos eliminar los interbloqueos.

7.3. Cómo atacar la condición no apreciativa: También es posible atacar la tercera condición (no apreciativa).

7.4. Cómo atacar la condición de espera circular: ener una regla que diga que un proceso tiene derecho sólo a un recurso en cualquier momento.

8. Bloqueo de dos Fases: Cuando hay varios procesos en ejecución al mismo tiempo, hay un peligro real de interbloqueo. A menudo, a este método se le conoce como bloqueo de dos fases.