SlideShare a Scribd company logo
1 of 16
Sistemas  operativosbloqueos  mutuos PRESENTADO POR : BELKYS  SAENZ  CASTELAR EFREN DUCUARA CARRIILLO
objetivos Este  trabajo  se hace con el  objetivo principal de conocer  todo lo referente  a los bloqueos  mutuos. su definición, como cada proceso puede entrar en un interbloqueo,  que hacer o que usar para evitarlos  o solucionarlos, como funcionan  al llamado de algoritmos..etc.  conocer todo este tema y manejarlo con  propiedad nos permite  avanzar en nuestra carrera de  sistemas.
BLOQUEOSMUTUOS también conocido como interbloqueo, traba mortal, deadlock, abrazo mortal).  Es el bloqueo de un grupo de procesos  o hilos que  compiten por la asignación  de un recurso. Estos  bloqueos surgen de necesidades que no pueden ser satisfechas, por parte de dos o más procesos.
Grafo de asignación de Recursos Vértices. V {p Recursos.} Aristas {PR : cuando la arista sale hacia un recurso se le llama arista  de solicitud R P : cuando el proceso se le da un recurso se le llama arista de asignación.
PASOS DEL PROCESO ,[object Object]
Usa
libera,[object Object]
Ejemplo P: {p1, P2, P3, P4} R: {R1, R2, R3,R4} E: {P1, R1, P2, R3, R1, P2, R2, P2, R2, P1, R3, P3} R1    1 ejemplar R2    2 ejemplar R3  1 ejemplar R4   3 ejemplar
Grafo de asignación de recursos * * p1 p2 P3 * * * * *
Ejemplo de grafo  con ciclo Aquí  el sistema   tiene ciclo pero no hay  bloqueo mutuo. * * p2 p1 p3 * * p4
En este ejemplo podemos  observar  que no hay  ciclo. Cuando el sistema no esta  en un  ciclo, (ciclo quiere decir que si seguimos el curso de la flecha    y llega a este mismo proceso ) ósea  que esta en    estado  seguro.
Condiciones para el bloqueo.  Estas son condiciones necesarias para que se presente el interbloqueo.  Condición Descripción  Exclusión Mutua.  Los recursos son de uso exclusivo. sólo un proceso  puede hacer uso de un recurso  Retención  y Espera  El proceso mantiene la posesión del recurso mientras espera recursos adicionales. No apropiación El proceso no suelta el recurso hasta que termine su uso.  Espera Circular. Los proceso tiene uno o mas recursos que son requeridos por el siguiente proceso.
Métodos  para manejar  bloqueos  mutuos 1. PREVENIR:  protocolo o algo especial para prevenir que alguna de las cuatro características  anteriormente  dadas. 2. EVITAR: para  evitar los bloqueos mutuos  se invoca a  una serie de algoritmos. 3. NO HAER NADA. Actualmente se usa  evitar por medio de un algoritmo.
Algoritmos para solucionar el bloqueo Algoritmo de seguridad de no bloqueo  Del grafo de asignación de recursos que el similar al simplex pero en cada uno de los pasos del proceso y  El algoritmo del banquero que indica como mediante el un proceso no se puede bloquear nunca, ya que sólo permite la interacción de dicha llamada si el paso se hace de forma segura, sino es así espera a que se liberen recursos suficientes en el sistema para que se realice el proceso. Éste algoritmo tiene un problema y es que siempre pone como condicional inicial el hecho de tener recursos ilimitados para realizar los procesos, cosa que no siempre es cierta, por lo que cuando halla un proceso que sea más grande que la capacidad de procesamiento, éste algoritmo del banquero bloquearía siempre el proceso al no poder hacerse nunca de forma segura sin quedar en bloqueo mutuo.
Algoritmo  de banquero      AsignaciónMax           necesidad   disponible              A     B     C    A  B   C       A  B   C      A   B    C P0       0        1        0        7    5     3           7    4     3         3      3      2  P1       2        0        0        3     2    2           1    2      2        2      1      0 P2       3        0        2        9     0    2           6    0      0        5      3      2 P3       2        1        1        2     2    2           0    1      1        5      2      1  P4       0        0        2        4     3    3           4     3     1        7      4      3                                                                                            3      1      2 Recursos:           necesidad= Max- asignación                                            7         4        5           A10               disponible=  sumatoria de cada uno de los                      0         0        2   B5                 recursos  asignados  -  los recursos en total                    7         5        5    C7                 así:  A=10-7=3                                                                   1          5       5                                                                                                                       10       5       5                              B=5-2=3                             C=7-5=2
ejemplos Tomamos los procesos  de acuerdo   ala disponibilidad  tenemos, los usamos  y los liberamos.  <p1,p3,p4,p0,p2>  cuando concluimos podemos observar que   hay estado  seguro, por que el resultado del algoritmo es igual a la cantidad de recursos.

More Related Content

What's hot

Distribución y fragmentación de datos
Distribución y fragmentación  de datosDistribución y fragmentación  de datos
Distribución y fragmentación de datos
José Mendoza
 
Algoritmo de planificación srt
Algoritmo de planificación srtAlgoritmo de planificación srt
Algoritmo de planificación srt
Carlos Solano
 
Concurrencia interbloqueo e inanición
Concurrencia interbloqueo e inaniciónConcurrencia interbloqueo e inanición
Concurrencia interbloqueo e inanición
jhonfgarcia
 

What's hot (20)

Seguridad en los Sistemas Distribuidos
Seguridad en los Sistemas DistribuidosSeguridad en los Sistemas Distribuidos
Seguridad en los Sistemas Distribuidos
 
Distribución y fragmentación de datos
Distribución y fragmentación  de datosDistribución y fragmentación  de datos
Distribución y fragmentación de datos
 
Procesos e hilos- Parte 1
Procesos e hilos- Parte 1Procesos e hilos- Parte 1
Procesos e hilos- Parte 1
 
3.1 Administración de memoria CUESTIONARIO
3.1 Administración de memoria CUESTIONARIO3.1 Administración de memoria CUESTIONARIO
3.1 Administración de memoria CUESTIONARIO
 
Interbloqueos
InterbloqueosInterbloqueos
Interbloqueos
 
Sincronizacion de Procesos
Sincronizacion de ProcesosSincronizacion de Procesos
Sincronizacion de Procesos
 
Diagrama componentes
Diagrama componentesDiagrama componentes
Diagrama componentes
 
Herramientas de detección de vulnerabilidades-NESSUS
Herramientas de detección de vulnerabilidades-NESSUSHerramientas de detección de vulnerabilidades-NESSUS
Herramientas de detección de vulnerabilidades-NESSUS
 
Sistemas operativos; procesos
Sistemas operativos; procesosSistemas operativos; procesos
Sistemas operativos; procesos
 
Arquitectura de Bases de Datos Oracle
Arquitectura de Bases de Datos OracleArquitectura de Bases de Datos Oracle
Arquitectura de Bases de Datos Oracle
 
Plan de contingencia para una empresa informatica
Plan de contingencia para una empresa informaticaPlan de contingencia para una empresa informatica
Plan de contingencia para una empresa informatica
 
Gestor de almacenamiento
Gestor de almacenamientoGestor de almacenamiento
Gestor de almacenamiento
 
Interbloqueos
InterbloqueosInterbloqueos
Interbloqueos
 
Algoritmo de planificación srt
Algoritmo de planificación srtAlgoritmo de planificación srt
Algoritmo de planificación srt
 
Pruebas de sistema (Mapa Conceptual)
Pruebas de sistema (Mapa Conceptual)Pruebas de sistema (Mapa Conceptual)
Pruebas de sistema (Mapa Conceptual)
 
Concurrencia interbloqueo e inanición
Concurrencia interbloqueo e inaniciónConcurrencia interbloqueo e inanición
Concurrencia interbloqueo e inanición
 
Presentacion de clases en c#
Presentacion de clases en c#Presentacion de clases en c#
Presentacion de clases en c#
 
Algoritmos de planificación de procesos en sistemas operativos
Algoritmos de planificación de procesos en sistemas operativosAlgoritmos de planificación de procesos en sistemas operativos
Algoritmos de planificación de procesos en sistemas operativos
 
Interbloqueo
InterbloqueoInterbloqueo
Interbloqueo
 
Base De Datos Distribuidas
Base De Datos DistribuidasBase De Datos Distribuidas
Base De Datos Distribuidas
 

Similar to Bloqueos mutuos

Kelly sistemas operativos
Kelly  sistemas operativosKelly  sistemas operativos
Kelly sistemas operativos
tecnologica
 
Sistemas operativos unidad 2
Sistemas operativos unidad 2Sistemas operativos unidad 2
Sistemas operativos unidad 2
Luis Cigarroa
 
Cómo diagnosticar problemas de rendimiento en entornos LAMP
Cómo diagnosticar problemas de rendimiento en entornos LAMPCómo diagnosticar problemas de rendimiento en entornos LAMP
Cómo diagnosticar problemas de rendimiento en entornos LAMP
Javier Carranza
 
Detección y Recuperación grupo 7.pptx
Detección y Recuperación grupo 7.pptxDetección y Recuperación grupo 7.pptx
Detección y Recuperación grupo 7.pptx
AcruxJordan
 
Uso de los mutex y mas
Uso de los mutex y masUso de los mutex y mas
Uso de los mutex y mas
Whaleejaa Wha
 
Anatomía de un ataque a tns listener
Anatomía de un ataque a tns listenerAnatomía de un ataque a tns listener
Anatomía de un ataque a tns listener
yt f
 
Ejercicios propuestos 10
Ejercicios propuestos 10Ejercicios propuestos 10
Ejercicios propuestos 10
carolapd
 

Similar to Bloqueos mutuos (20)

Kelly salina sistemas operativos
Kelly salina sistemas operativosKelly salina sistemas operativos
Kelly salina sistemas operativos
 
Kelly
KellyKelly
Kelly
 
Kelly salina
Kelly salinaKelly salina
Kelly salina
 
Kelly
KellyKelly
Kelly
 
Kelly sistemas operativos
Kelly  sistemas operativosKelly  sistemas operativos
Kelly sistemas operativos
 
Kelly salina
Kelly salinaKelly salina
Kelly salina
 
Capitulo2
Capitulo2Capitulo2
Capitulo2
 
Tema5
Tema5Tema5
Tema5
 
Sistemas Operativos
Sistemas OperativosSistemas Operativos
Sistemas Operativos
 
Problemas basicos de comunicación
Problemas basicos de comunicaciónProblemas basicos de comunicación
Problemas basicos de comunicación
 
1modulo2seccion5
1modulo2seccion51modulo2seccion5
1modulo2seccion5
 
Sistemas operativos unidad 2
Sistemas operativos unidad 2Sistemas operativos unidad 2
Sistemas operativos unidad 2
 
Cómo diagnosticar problemas de rendimiento en entornos LAMP
Cómo diagnosticar problemas de rendimiento en entornos LAMPCómo diagnosticar problemas de rendimiento en entornos LAMP
Cómo diagnosticar problemas de rendimiento en entornos LAMP
 
Detección y Recuperación grupo 7.pptx
Detección y Recuperación grupo 7.pptxDetección y Recuperación grupo 7.pptx
Detección y Recuperación grupo 7.pptx
 
Uso de los mutex y mas
Uso de los mutex y masUso de los mutex y mas
Uso de los mutex y mas
 
Anatomía de un ataque a tns listener
Anatomía de un ataque a tns listenerAnatomía de un ataque a tns listener
Anatomía de un ataque a tns listener
 
Proyecto1_BD2_Grupo3.pptx
Proyecto1_BD2_Grupo3.pptxProyecto1_BD2_Grupo3.pptx
Proyecto1_BD2_Grupo3.pptx
 
Modulo 2 interbloqueos
Modulo 2 interbloqueosModulo 2 interbloqueos
Modulo 2 interbloqueos
 
Ejercicios propuestos 10
Ejercicios propuestos 10Ejercicios propuestos 10
Ejercicios propuestos 10
 
Clase 3 Sistemas Operativos Administración de procesos
Clase 3 Sistemas Operativos Administración de procesos Clase 3 Sistemas Operativos Administración de procesos
Clase 3 Sistemas Operativos Administración de procesos
 

Bloqueos mutuos

  • 1. Sistemas operativosbloqueos mutuos PRESENTADO POR : BELKYS SAENZ CASTELAR EFREN DUCUARA CARRIILLO
  • 2. objetivos Este trabajo se hace con el objetivo principal de conocer todo lo referente a los bloqueos mutuos. su definición, como cada proceso puede entrar en un interbloqueo, que hacer o que usar para evitarlos o solucionarlos, como funcionan al llamado de algoritmos..etc. conocer todo este tema y manejarlo con propiedad nos permite avanzar en nuestra carrera de sistemas.
  • 3. BLOQUEOSMUTUOS también conocido como interbloqueo, traba mortal, deadlock, abrazo mortal). Es el bloqueo de un grupo de procesos o hilos que compiten por la asignación de un recurso. Estos bloqueos surgen de necesidades que no pueden ser satisfechas, por parte de dos o más procesos.
  • 4. Grafo de asignación de Recursos Vértices. V {p Recursos.} Aristas {PR : cuando la arista sale hacia un recurso se le llama arista de solicitud R P : cuando el proceso se le da un recurso se le llama arista de asignación.
  • 5.
  • 6. Usa
  • 7.
  • 8. Ejemplo P: {p1, P2, P3, P4} R: {R1, R2, R3,R4} E: {P1, R1, P2, R3, R1, P2, R2, P2, R2, P1, R3, P3} R1 1 ejemplar R2 2 ejemplar R3 1 ejemplar R4 3 ejemplar
  • 9. Grafo de asignación de recursos * * p1 p2 P3 * * * * *
  • 10. Ejemplo de grafo con ciclo Aquí el sistema tiene ciclo pero no hay bloqueo mutuo. * * p2 p1 p3 * * p4
  • 11. En este ejemplo podemos observar que no hay ciclo. Cuando el sistema no esta en un ciclo, (ciclo quiere decir que si seguimos el curso de la flecha y llega a este mismo proceso ) ósea que esta en estado seguro.
  • 12. Condiciones para el bloqueo. Estas son condiciones necesarias para que se presente el interbloqueo. Condición Descripción Exclusión Mutua. Los recursos son de uso exclusivo. sólo un proceso puede hacer uso de un recurso Retención y Espera El proceso mantiene la posesión del recurso mientras espera recursos adicionales. No apropiación El proceso no suelta el recurso hasta que termine su uso. Espera Circular. Los proceso tiene uno o mas recursos que son requeridos por el siguiente proceso.
  • 13. Métodos para manejar bloqueos mutuos 1. PREVENIR: protocolo o algo especial para prevenir que alguna de las cuatro características anteriormente dadas. 2. EVITAR: para evitar los bloqueos mutuos se invoca a una serie de algoritmos. 3. NO HAER NADA. Actualmente se usa evitar por medio de un algoritmo.
  • 14. Algoritmos para solucionar el bloqueo Algoritmo de seguridad de no bloqueo Del grafo de asignación de recursos que el similar al simplex pero en cada uno de los pasos del proceso y El algoritmo del banquero que indica como mediante el un proceso no se puede bloquear nunca, ya que sólo permite la interacción de dicha llamada si el paso se hace de forma segura, sino es así espera a que se liberen recursos suficientes en el sistema para que se realice el proceso. Éste algoritmo tiene un problema y es que siempre pone como condicional inicial el hecho de tener recursos ilimitados para realizar los procesos, cosa que no siempre es cierta, por lo que cuando halla un proceso que sea más grande que la capacidad de procesamiento, éste algoritmo del banquero bloquearía siempre el proceso al no poder hacerse nunca de forma segura sin quedar en bloqueo mutuo.
  • 15. Algoritmo de banquero AsignaciónMax necesidad disponible A B C A B C A B C A B C P0 0 1 0 7 5 3 7 4 3 3 3 2 P1 2 0 0 3 2 2 1 2 2 2 1 0 P2 3 0 2 9 0 2 6 0 0 5 3 2 P3 2 1 1 2 2 2 0 1 1 5 2 1 P4 0 0 2 4 3 3 4 3 1 7 4 3 3 1 2 Recursos: necesidad= Max- asignación 7 4 5 A10 disponible= sumatoria de cada uno de los 0 0 2 B5 recursos asignados - los recursos en total 7 5 5 C7 así: A=10-7=3 1 5 5 10 5 5 B=5-2=3 C=7-5=2
  • 16. ejemplos Tomamos los procesos de acuerdo ala disponibilidad tenemos, los usamos y los liberamos. <p1,p3,p4,p0,p2> cuando concluimos podemos observar que hay estado seguro, por que el resultado del algoritmo es igual a la cantidad de recursos.
  • 17. bibliografia http://es.wikipedia.org/wiki/Bloqueo_mutuo. http://www.soygik.com/bloqueo-mutuo/ http://cs.uns.edu.ar/~jechaiz/sosd/clases/slides/05-Deadlocks-extra.pdf.