Inter bloqueo DeadLock.

Slides:



Advertisements
Presentaciones similares
Construcción de Sistemas Distribuidos “Transacciones Distribuidas”
Advertisements

PLANIFICACIÓN DE TESTING
Redes de Computadoras II
1.3 Conceptos de Calidad de Software.
Espacio Confinado / Espacio CON Permiso y SIN Permiso
FACULTAD CIENCIA E INGENIERIA EN ALIMENTOS Ingeniería Bioquímica Operaciones Unitarias Ing. William Teneda.
Mecanismo de semáforos
I11 A y i 11 B Séptimo semestre.
Cuartó parcial 7A 7B.
CONTROL ESTADÍSTICO DE CALIDAD
I.T.E.S.R.C. Romina Tamez Andrea Martínez Ma. De Lourdes Solís
3.4. Programación de operaciones en los servicios
“Tuning” Universidad Nacional Autónoma de México Bases de datos I
1.2 Decisiones de la comunicación organizacional
Confiabilidad en Bases de Datos Distribuidas
Materias Primas y Materiales
Unidad 6 Interbloqueos (Dead Lock)
TRABAJO DE SISTEMAS OPERATIVOS
Contenido Introducción Tipos de recursos Modelo del sistema
PROGRAMACION DE ESTRUCTURAS DE DATOS
Windows XP sp3.
Deadlocks Caracterización de deadlock Métodos para manejar deadlock Prevenir, Predecir, detección Recuperación de deadlock Emely Arráiz Ene-Mar 08.
Concurrencia: interbloqueo e inanición
Deadlocks Abrazo Mortal Bloqueos mutuos
Unidad 4 Interbloqueos (Dead Lock)
Conceptos generales: Concurrencia: Existencia simultánea de varios procesos en ejecución. IMPORTANTE: EXISTENCIA SIMULTÁNEA NO IMPLICA EJECUCIÓN SIMULTÁNEA.
PROGRAMACIÓN PARALELA Tema 4: Metodología de la programación
Unidad III Administración de procesos
SEGURIDAD DE REDES ALEJANDRO ZAMBRANO CEDENO. La seguridad informática consiste en asegurar los recursos del sistema de información (material informático.
Importancia de las aplicaciones de estadística en el control de procesos Guatemala 2010.
Sistemas Concurrentes: programación concurrente
INSTITUTO TECNOLOGICO SUPERIOR DE TAMAZUNCHALE INTEGRANTES: MAXIMO HERNANDEZ BAUTISTA CLAUDIA JIMENEZ PROCOPIO ANA LUZ RODRIGUEZ JONGUITUD LEONEL AQUINO.
(Organización y Manejo de Archivos)
Parte II. Algorítmica. 3. Algoritmos voraces.
ISF5501 Ingeniería de Software
Sebastián Sánchez Prieto
Planificación de Procesos
Planificación y Gestión de procesos
Un sistema de gestión de bases de datos: Es un conjunto de programas que permite a los usuarios crear y mantener una base de datos. Por tanto, el SGBD.
Capítulo 7 Gestión de memoria.
Como armar el Plan de Negocios
Servicio horario NTP - Protocolo NTP Luis Villalta Márquez.
El interbloqueo Situación en la que se encuentran un conjunto de procesos, (al menos dos), tal que cada proceso del conjunto espera la ocurrencia de un.
Política de mantenimiento basado en la inspección.
Ingeniería del Software
FIABILIDAD, CONFIDENCIALIDAD, INTEGRIDAD Y DISPONIBILIDAD
UD 1: “Adopción de pautas de seguridad informática” Análisis de las principales vulnerabilidades de un sistema informático. Luis Alfonso Sánchez Brazales.
Teoría de Sistemas Operativos Sincronización Procesos Departamento de Electrónica 2º Semestre, 2003 Gabriel Astudillo Muñoz
ANALIS DE METODOS Y MEDIOS
Raquel Rivas Andino EDUC 105 Prof. Berrios
SISTEMAS OPERATIVOS DEADLOCK ABRAZO MORTAL BLOQUEO MUTUO.
Teoría de Sistemas Operativos Sincronización Procesos
PRINCIPIOS DE CALIDAD LA MEJORA CONTINUA
Importancia de La Seguridad
Toma de Decisiones.
Sistemas Basados en Reglas
Diseños Generales. 2 Propósito implícito del diseño experimental El propósito implícito de todo diseño experimental consiste en imponer restricciones.
La estrategia de prevención del interbloqueo consiste, a grandes rasgos, en diseñar un sistema de manera que esté excluida, a priori, la posibilidad de.
Mantenimiento correctivo del PC
Proceso para proveer mantenimiento preventivo al hardware
Análisis de las principales vulnerabilidades de un sistema informático. Gabriel Montañés León.
PLAN DE CONTINGENCIA. EVALUACIÓN DIAGNOSTICA 1. Sabes para que te puede ayudar el respaldar la información? 2. Conoces algún método para realizar un respaldo,
ANALISIS DE ALTERNATIVAS Y CICLO DE VIDA DE PROYECTOS
INGENIERIA INDUSTRIAL
LA TECNOLOGÍA Y LA RESOLUCIÓN DE PROBLEMAS
MÉTODOS DEMOCRÁTICOS DE RESOLUCIÓN DE CONFLICTOS
ANÁLISIS MODAL DE FaLLoS Y sus EFECTOS
Gestión de Memoria – Parte 2
Bloqueos Mutuos Modelo del Sistema Caracterización de Deadlock Métodos de manejo de Deadlocks Prevención de Deadlocks Evitación de Deadlocks Detección.
Sistemas Operativos Tema 9: Interbloqueo.
Transcripción de la presentación:

2.4.3. 1 Inter bloqueo DeadLock. Según Tanenbaum 1997) la estrategia de prevención del interbloqueo consiste, a grandes rasgos, en diseñar un sistema de manera que esté excluida la posibilidad de interbloqueo. Los métodos para prevenir el interbloqueo son de dos tipos. Los métodos indirectos consisten en impedir la aparición de alguna de las tres condiciones necesarias. Los métodos directos consisten en evitar la aparición del círculo vicioso de espera. Los bloqueos mutuos pueden ser evitados si se sabe cierta información sobre los procesos antes de la asignación de recursos. Para cada petición de recursos, el sistema controla si satisfaciendo el pedido entra en un estado inseguro, donde puede producirse un bloqueo mutuo. De esta forma, el sistema satisface los pedidos de recursos solamente si se asegura que quedará en un estado seguro. Para que el sistema sea capaz de decidir si el siguiente estado será seguro o inseguro, debe saber por adelantado y en cualquier momento el número y tipo de todos los recursos en existencia, disponibles y requeridos.

2.4.3. 2 deteccion Interbloqueo DeadLock. Según William Stallings (1999) las estrategias de prevención del interbloqueo son muy conservadoras; solucionan el problema del interbloqueo limitando el acceso a los recursos e imponiendo restricciones a los procesos. En el lado opuesto, las estrategias de detección del interbloqueo no limitan el acceso a los recursos ni restringen las acciones de los procesos. Con detección del interbloqueo, se concederán los recursos que los procesos necesiten siempre que sea posible. Periódicamente, el sistema operativo ejecuta un algoritmo que permite detectar la condición de círculo vicioso de espera. Puede emplearse cualquier algoritmo de detección de ciclos en grafos dirigidos.

El control del interbloqueo puede llevarse a cabo tan frecuentemente como las solicitudes de recursos o con una frecuencia menor, dependiendo de la probabilidad de que se produzca el interbloqueo. La comprobación en cada solicitud de recurso tiene dos ventajas: Conduce a una pronta detección y el algoritmo es relativamente simple, puesto que está basado en cambios increméntales del estado del sistema. Por otro lado, tal frecuencia de comprobaciones consume un tiempo de procesador considerable. Una vez detectado el interbloqueo, hace falta alguna estrategia de recuperación.