Interbloqueos

Plan your projects and define important tasks and actions

登録は簡単!. 無料です
または 登録 あなたのEメールアドレスで登録
Interbloqueos により Mind Map: Interbloqueos

1. Recuperación de un interbloqueo

1.1. Recuperación por medio de apropiación

1.1.1. En algunos casos puede ser posible quitar temporalmente un recurso a su propietario actual y otorgarlo a otro proceso.

1.2. Recuperación a través del retroceso

1.2.1. Realizar puntos de comprobación en un proceso significa que su estado se escribe en un archivo para poder reiniciarlo más tarde.

1.3. Recuperación a través de la eliminación de procesos.

1.3.1. La forma más cruda y simple de romper un interbloqueo es eliminar uno o más procesos. Una posibilidad es eliminar a uno de los procesos en el ciclo.

2. Recursos

2.1. Tipos de Recursos

2.1.1. Un recurso puede ser un dispositivo de hardware, ya sea una unidad de cinta.

2.1.2. Recursos apropiativos

2.1.3. Recursos no apropiativos

2.2. Secuencia requerida para utilizar un recurso.

2.2.1. Solisitar el recurso.

2.2.2. Utilizar el recurso.

2.2.3. Liberar el recurso.

2.3. Adjuncion de Recursos.

2.3.1. Una manera de permitir que los usuarios administren los recursos es asociar un semáforo con cada recurso.

3. Introducción a los interbloqueos

3.1. Condiciones para los interbloqueos de recursos.

3.1.1. 1. Condición de exclusión mutua. Cada recurso se asigna en un momento dado a sólo un proceso, o está disponible.

3.1.2. 2. Condición de contención y espera. Los procesos que actualmente contienen recursos que se les otorgaron antes pueden solicitar nuevos recursos.

3.1.3. 3. Condición no apropiativa. Los recursos otorgados previamente no se pueden quitar a un proceso por la fuerza. Deben ser liberados de manera explícita por el proceso que los contiene

3.1.4. 4. Condición de espera circular. Debe haber una cadena circular de dos o más procesos, cada uno de los cuales espera un recurso contenido por el siguiente miembro de la cadena.

3.2. Modelado de interbloqueos

3.2.1. Mediante gráficos, dos tipos de nodos: procesos, que se muestran como círculos, y recursos, que se muestran como cuadros.

3.3. El algoritmo de la Avestruz. este es el metodo mas simple de todo y consiste en pretender que no pasa ningun problema.

4. Como evitar los interbloqueos.

4.1. Los principales algoritmos para evitar interbloqueos se basan en el concepto de los estados seguros.

4.2. Tipos de estados:

4.2.1. Estados seguros

4.2.2. Estados inseguros

5. Detención y recuperación de un interbloqueo.

5.1. Detección de interbloqueos con un recurso de cada tipo: Como lo es con el caso más simple: sólo existe un recurso de cada tipo. Dicho sistema podría tener un escáner, un grabador de CD.

5.1.1. Materials

5.1.2. Personnel

5.1.3. Services

5.1.4. Duration

5.2. Detección del interbloqueo con varios recursos de cada tipo: Cuando existen varias copias de algunos de los recursos, se necesita un método distinto para detectar interbloqueos.

6. Definición

6.1. Es el bloqueo de dos o mas procesos.

6.2. Es un ploblema que afecta a los procesos concurrentes de que utilizan recursos en sistema.

6.3. Es un bloqueo permanente entre procesos.

7. Como prevenir los interbloqueos.

7.1. interbloqueos es algo en esencia imposible, debido a que se requiere información sobre las peticiones futuras, que no se conocen,

7.2. Cómo atacar la condición de exclusión mutua

7.2.1. Al colocar la salida de la impresora en una cola de impresión, varios procesos pueden generar salida al mismo tiempo. En este modelo, el único proceso que realmente solicita la impresora física es el demonio de impresión.

7.3. Cómo atacar la condición de contención y espera

7.3.1. establecida por Coffman y colaboradores se ve un poco más prometedora. Si podemos evitar que los procesos que contienen recursos esperen por más recursos, podemos eliminar los interbloqueos.

8. Otras Cuestiones

8.1. En esta sección analizaremos varias cuestiones relacionadas con los interbloqueos. Éstas incluyen el bloqueo de dos fases, los interbloqueos sin recursos y la inanición.

9. Bloqueo de dos fases

9.1. En la primera fase, el proceso trata de bloquear todos los registros que necesita, uno a la vez.

9.2. a la segunda fase, realizando sus actualizaciones y liberando los bloqueos. No se realiza ningún trabajo real en la primera fase.