SlideShare a Scribd company logo
1 of 16
Sistemas  operativosbloqueos  mutuos PRESENTADO POR : BELKYS  SAENZ  CASTELAR EFREN DUCUARA CARRIILLO
objetivos Este  trabajo  se hace con el  objetivo principal de conocer  todo lo referente  a los bloqueos  mutuos. su definición, como cada proceso puede entrar en un interbloqueo,  que hacer o que usar para evitarlos  o solucionarlos, como funcionan  al llamado de algoritmos..etc.  conocer todo este tema y manejarlo con  propiedad nos permite  avanzar en nuestra carrera de  sistemas.
BLOQUEOSMUTUOS también conocido como interbloqueo, traba mortal, deadlock, abrazo mortal).  Es el bloqueo de un grupo de procesos  o hilos que  compiten por la asignación  de un recurso. Estos  bloqueos surgen de necesidades que no pueden ser satisfechas, por parte de dos o más procesos.
Grafo de asignación de Recursos Vértices. V {p Recursos.} Aristas {PR : cuando la arista sale hacia un recurso se le llama arista  de solicitud R P : cuando el proceso se le da un recurso se le llama arista de asignación.
PASOS DEL PROCESO ,[object Object]
Usa
libera,[object Object]
Ejemplo P: {p1, P2, P3, P4} R: {R1, R2, R3,R4} E: {P1, R1, P2, R3, R1, P2, R2, P2, R2, P1, R3, P3} R1    1 ejemplar R2    2 ejemplar R3  1 ejemplar R4   3 ejemplar
Grafo de asignación de recursos * * p1 p2 P3 * * * * *
Ejemplo de grafo  con ciclo Aquí  el sistema   tiene ciclo pero no hay  bloqueo mutuo. * * p2 p1 p3 * * p4
En este ejemplo podemos  observar  que no hay  ciclo. Cuando el sistema no esta  en un  ciclo, (ciclo quiere decir que si seguimos el curso de la flecha    y llega a este mismo proceso ) ósea  que esta en    estado  seguro.
Condiciones para el bloqueo.  Estas son condiciones necesarias para que se presente el interbloqueo.  Condición Descripción  Exclusión Mutua.  Los recursos son de uso exclusivo. sólo un proceso  puede hacer uso de un recurso  Retención  y Espera  El proceso mantiene la posesión del recurso mientras espera recursos adicionales. No apropiación El proceso no suelta el recurso hasta que termine su uso.  Espera Circular. Los proceso tiene uno o mas recursos que son requeridos por el siguiente proceso.
Métodos  para manejar  bloqueos  mutuos 1. PREVENIR:  protocolo o algo especial para prevenir que alguna de las cuatro características  anteriormente  dadas. 2. EVITAR: para  evitar los bloqueos mutuos  se invoca a  una serie de algoritmos. 3. NO HAER NADA. Actualmente se usa  evitar por medio de un algoritmo.
Algoritmos para solucionar el bloqueo Algoritmo de seguridad de no bloqueo  Del grafo de asignación de recursos que el similar al simplex pero en cada uno de los pasos del proceso y  El algoritmo del banquero que indica como mediante el un proceso no se puede bloquear nunca, ya que sólo permite la interacción de dicha llamada si el paso se hace de forma segura, sino es así espera a que se liberen recursos suficientes en el sistema para que se realice el proceso. Éste algoritmo tiene un problema y es que siempre pone como condicional inicial el hecho de tener recursos ilimitados para realizar los procesos, cosa que no siempre es cierta, por lo que cuando halla un proceso que sea más grande que la capacidad de procesamiento, éste algoritmo del banquero bloquearía siempre el proceso al no poder hacerse nunca de forma segura sin quedar en bloqueo mutuo.
Algoritmo  de banquero      AsignaciónMax           necesidad   disponible              A     B     C    A  B   C       A  B   C      A   B    C P0       0        1        0        7    5     3           7    4     3         3      3      2  P1       2        0        0        3     2    2           1    2      2        2      1      0 P2       3        0        2        9     0    2           6    0      0        5      3      2 P3       2        1        1        2     2    2           0    1      1        5      2      1  P4       0        0        2        4     3    3           4     3     1        7      4      3                                                                                            3      1      2 Recursos:           necesidad= Max- asignación                                            7         4        5           A10               disponible=  sumatoria de cada uno de los                      0         0        2   B5                 recursos  asignados  -  los recursos en total                    7         5        5    C7                 así:  A=10-7=3                                                                   1          5       5                                                                                                                       10       5       5                              B=5-2=3                             C=7-5=2
ejemplos Tomamos los procesos  de acuerdo   ala disponibilidad  tenemos, los usamos  y los liberamos.  <p1,p3,p4,p0,p2>  cuando concluimos podemos observar que   hay estado  seguro, por que el resultado del algoritmo es igual a la cantidad de recursos.

More Related Content

What's hot

PROGRAMACION CONCURRENTE
PROGRAMACION CONCURRENTEPROGRAMACION CONCURRENTE
PROGRAMACION CONCURRENTEgladysmamani
 
Problemas de sincronizacion de procesos
Problemas de sincronizacion de procesosProblemas de sincronizacion de procesos
Problemas de sincronizacion de procesosAbimael hernandez
 
Transiciones de Procesos
Transiciones de ProcesosTransiciones de Procesos
Transiciones de Procesossueich
 
Sistemas Operativos - Semáforos
Sistemas Operativos - SemáforosSistemas Operativos - Semáforos
Sistemas Operativos - SemáforosJuan Rojas
 
Introducción al análisis de algoritmos
Introducción al  análisis de algoritmosIntroducción al  análisis de algoritmos
Introducción al análisis de algoritmosAlvaro Enrique Ruano
 
Ejemplo Desarrollo Factibilidad Operativa
Ejemplo Desarrollo Factibilidad OperativaEjemplo Desarrollo Factibilidad Operativa
Ejemplo Desarrollo Factibilidad Operativatutor03770
 
Estructura de un compilador 2
Estructura de un compilador 2Estructura de un compilador 2
Estructura de un compilador 2perlallamas
 
Sistemas Operativos Distribuidos.
Sistemas Operativos Distribuidos.Sistemas Operativos Distribuidos.
Sistemas Operativos Distribuidos.argentm
 
Equipo 6 programacion hibrida
Equipo 6 programacion hibridaEquipo 6 programacion hibrida
Equipo 6 programacion hibridagabo
 
Uml lenguaje unificado de modelado
Uml lenguaje unificado de modeladoUml lenguaje unificado de modelado
Uml lenguaje unificado de modeladoMarvin Zumbado
 
automatas finitos
 automatas finitos automatas finitos
automatas finitosAnel Sosa
 
Analizador Sintáctico
Analizador SintácticoAnalizador Sintáctico
Analizador SintácticoPablo Guerra
 
Mecanismo de sincronización de procesos
Mecanismo de sincronización de procesosMecanismo de sincronización de procesos
Mecanismo de sincronización de procesosjulio izaguirre
 
Sistemas basados en conocimiento
Sistemas basados en conocimientoSistemas basados en conocimiento
Sistemas basados en conocimientoHugo Banda
 
Procesos Ligeros: Hilos o Hebras
Procesos Ligeros: Hilos o HebrasProcesos Ligeros: Hilos o Hebras
Procesos Ligeros: Hilos o HebrasJ M
 
Funciones de administracion de memoria
Funciones de administracion de memoriaFunciones de administracion de memoria
Funciones de administracion de memoriaMiguel Magaña
 

What's hot (20)

Exposición Diagrama de Clases
Exposición Diagrama de ClasesExposición Diagrama de Clases
Exposición Diagrama de Clases
 
PROGRAMACION CONCURRENTE
PROGRAMACION CONCURRENTEPROGRAMACION CONCURRENTE
PROGRAMACION CONCURRENTE
 
Problemas de sincronizacion de procesos
Problemas de sincronizacion de procesosProblemas de sincronizacion de procesos
Problemas de sincronizacion de procesos
 
Transiciones de Procesos
Transiciones de ProcesosTransiciones de Procesos
Transiciones de Procesos
 
Sistemas Operativos - Semáforos
Sistemas Operativos - SemáforosSistemas Operativos - Semáforos
Sistemas Operativos - Semáforos
 
Introducción al análisis de algoritmos
Introducción al  análisis de algoritmosIntroducción al  análisis de algoritmos
Introducción al análisis de algoritmos
 
Ejemplo Desarrollo Factibilidad Operativa
Ejemplo Desarrollo Factibilidad OperativaEjemplo Desarrollo Factibilidad Operativa
Ejemplo Desarrollo Factibilidad Operativa
 
Estructura de un compilador 2
Estructura de un compilador 2Estructura de un compilador 2
Estructura de un compilador 2
 
Sistemas Operativos Distribuidos.
Sistemas Operativos Distribuidos.Sistemas Operativos Distribuidos.
Sistemas Operativos Distribuidos.
 
Equipo 6 programacion hibrida
Equipo 6 programacion hibridaEquipo 6 programacion hibrida
Equipo 6 programacion hibrida
 
Uml lenguaje unificado de modelado
Uml lenguaje unificado de modeladoUml lenguaje unificado de modelado
Uml lenguaje unificado de modelado
 
Logica de predicados
Logica de predicadosLogica de predicados
Logica de predicados
 
automatas finitos
 automatas finitos automatas finitos
automatas finitos
 
Analizador Sintáctico
Analizador SintácticoAnalizador Sintáctico
Analizador Sintáctico
 
Mecanismo de sincronización de procesos
Mecanismo de sincronización de procesosMecanismo de sincronización de procesos
Mecanismo de sincronización de procesos
 
Sistemas basados en conocimiento
Sistemas basados en conocimientoSistemas basados en conocimiento
Sistemas basados en conocimiento
 
Procesos en windows
Procesos en windowsProcesos en windows
Procesos en windows
 
6.redes pruebas de software
6.redes pruebas de software6.redes pruebas de software
6.redes pruebas de software
 
Procesos Ligeros: Hilos o Hebras
Procesos Ligeros: Hilos o HebrasProcesos Ligeros: Hilos o Hebras
Procesos Ligeros: Hilos o Hebras
 
Funciones de administracion de memoria
Funciones de administracion de memoriaFunciones de administracion de memoria
Funciones de administracion de memoria
 

Similar to Bloqueos mutuos

Kelly salina sistemas operativos
Kelly salina sistemas operativosKelly salina sistemas operativos
Kelly salina sistemas operativostecnologica
 
Kelly sistemas operativos
Kelly  sistemas operativosKelly  sistemas operativos
Kelly sistemas operativostecnologica
 
Problemas basicos de comunicación
Problemas basicos de comunicaciónProblemas basicos de comunicación
Problemas basicos de comunicaciónAlex Acosta
 
Sistemas operativos unidad 2
Sistemas operativos unidad 2Sistemas operativos unidad 2
Sistemas operativos unidad 2Luis Cigarroa
 
Cómo diagnosticar problemas de rendimiento en entornos LAMP
Cómo diagnosticar problemas de rendimiento en entornos LAMPCómo diagnosticar problemas de rendimiento en entornos LAMP
Cómo diagnosticar problemas de rendimiento en entornos LAMPJavier Carranza
 
Detección y Recuperación grupo 7.pptx
Detección y Recuperación grupo 7.pptxDetección y Recuperación grupo 7.pptx
Detección y Recuperación grupo 7.pptxAcruxJordan
 
Uso de los mutex y mas
Uso de los mutex y masUso de los mutex y mas
Uso de los mutex y masWhaleejaa Wha
 
Anatomía de un ataque a tns listener
Anatomía de un ataque a tns listenerAnatomía de un ataque a tns listener
Anatomía de un ataque a tns listeneryt f
 
Modulo 2 interbloqueos
Modulo 2 interbloqueosModulo 2 interbloqueos
Modulo 2 interbloqueosJOSE MENDOZA
 

Similar to Bloqueos mutuos (20)

Deadlock
DeadlockDeadlock
Deadlock
 
Kelly salina sistemas operativos
Kelly salina sistemas operativosKelly salina sistemas operativos
Kelly salina sistemas operativos
 
Kelly
KellyKelly
Kelly
 
Kelly salina
Kelly salinaKelly salina
Kelly salina
 
Kelly
KellyKelly
Kelly
 
Kelly sistemas operativos
Kelly  sistemas operativosKelly  sistemas operativos
Kelly sistemas operativos
 
Kelly salina
Kelly salinaKelly salina
Kelly salina
 
Capitulo2
Capitulo2Capitulo2
Capitulo2
 
Tema5
Tema5Tema5
Tema5
 
Sistemas Operativos
Sistemas OperativosSistemas Operativos
Sistemas Operativos
 
Bloqueos _
Bloqueos _Bloqueos _
Bloqueos _
 
Problemas basicos de comunicación
Problemas basicos de comunicaciónProblemas basicos de comunicación
Problemas basicos de comunicación
 
1modulo2seccion5
1modulo2seccion51modulo2seccion5
1modulo2seccion5
 
Sistemas operativos unidad 2
Sistemas operativos unidad 2Sistemas operativos unidad 2
Sistemas operativos unidad 2
 
Cómo diagnosticar problemas de rendimiento en entornos LAMP
Cómo diagnosticar problemas de rendimiento en entornos LAMPCómo diagnosticar problemas de rendimiento en entornos LAMP
Cómo diagnosticar problemas de rendimiento en entornos LAMP
 
Detección y Recuperación grupo 7.pptx
Detección y Recuperación grupo 7.pptxDetección y Recuperación grupo 7.pptx
Detección y Recuperación grupo 7.pptx
 
Uso de los mutex y mas
Uso de los mutex y masUso de los mutex y mas
Uso de los mutex y mas
 
Anatomía de un ataque a tns listener
Anatomía de un ataque a tns listenerAnatomía de un ataque a tns listener
Anatomía de un ataque a tns listener
 
Proyecto1_BD2_Grupo3.pptx
Proyecto1_BD2_Grupo3.pptxProyecto1_BD2_Grupo3.pptx
Proyecto1_BD2_Grupo3.pptx
 
Modulo 2 interbloqueos
Modulo 2 interbloqueosModulo 2 interbloqueos
Modulo 2 interbloqueos
 

Bloqueos mutuos

  • 1. Sistemas operativosbloqueos mutuos PRESENTADO POR : BELKYS SAENZ CASTELAR EFREN DUCUARA CARRIILLO
  • 2. objetivos Este trabajo se hace con el objetivo principal de conocer todo lo referente a los bloqueos mutuos. su definición, como cada proceso puede entrar en un interbloqueo, que hacer o que usar para evitarlos o solucionarlos, como funcionan al llamado de algoritmos..etc. conocer todo este tema y manejarlo con propiedad nos permite avanzar en nuestra carrera de sistemas.
  • 3. BLOQUEOSMUTUOS también conocido como interbloqueo, traba mortal, deadlock, abrazo mortal). Es el bloqueo de un grupo de procesos o hilos que compiten por la asignación de un recurso. Estos bloqueos surgen de necesidades que no pueden ser satisfechas, por parte de dos o más procesos.
  • 4. Grafo de asignación de Recursos Vértices. V {p Recursos.} Aristas {PR : cuando la arista sale hacia un recurso se le llama arista de solicitud R P : cuando el proceso se le da un recurso se le llama arista de asignación.
  • 5.
  • 6. Usa
  • 7.
  • 8. Ejemplo P: {p1, P2, P3, P4} R: {R1, R2, R3,R4} E: {P1, R1, P2, R3, R1, P2, R2, P2, R2, P1, R3, P3} R1 1 ejemplar R2 2 ejemplar R3 1 ejemplar R4 3 ejemplar
  • 9. Grafo de asignación de recursos * * p1 p2 P3 * * * * *
  • 10. Ejemplo de grafo con ciclo Aquí el sistema tiene ciclo pero no hay bloqueo mutuo. * * p2 p1 p3 * * p4
  • 11. En este ejemplo podemos observar que no hay ciclo. Cuando el sistema no esta en un ciclo, (ciclo quiere decir que si seguimos el curso de la flecha y llega a este mismo proceso ) ósea que esta en estado seguro.
  • 12. Condiciones para el bloqueo. Estas son condiciones necesarias para que se presente el interbloqueo. Condición Descripción Exclusión Mutua. Los recursos son de uso exclusivo. sólo un proceso puede hacer uso de un recurso Retención y Espera El proceso mantiene la posesión del recurso mientras espera recursos adicionales. No apropiación El proceso no suelta el recurso hasta que termine su uso. Espera Circular. Los proceso tiene uno o mas recursos que son requeridos por el siguiente proceso.
  • 13. Métodos para manejar bloqueos mutuos 1. PREVENIR: protocolo o algo especial para prevenir que alguna de las cuatro características anteriormente dadas. 2. EVITAR: para evitar los bloqueos mutuos se invoca a una serie de algoritmos. 3. NO HAER NADA. Actualmente se usa evitar por medio de un algoritmo.
  • 14. Algoritmos para solucionar el bloqueo Algoritmo de seguridad de no bloqueo Del grafo de asignación de recursos que el similar al simplex pero en cada uno de los pasos del proceso y El algoritmo del banquero que indica como mediante el un proceso no se puede bloquear nunca, ya que sólo permite la interacción de dicha llamada si el paso se hace de forma segura, sino es así espera a que se liberen recursos suficientes en el sistema para que se realice el proceso. Éste algoritmo tiene un problema y es que siempre pone como condicional inicial el hecho de tener recursos ilimitados para realizar los procesos, cosa que no siempre es cierta, por lo que cuando halla un proceso que sea más grande que la capacidad de procesamiento, éste algoritmo del banquero bloquearía siempre el proceso al no poder hacerse nunca de forma segura sin quedar en bloqueo mutuo.
  • 15. Algoritmo de banquero AsignaciónMax necesidad disponible A B C A B C A B C A B C P0 0 1 0 7 5 3 7 4 3 3 3 2 P1 2 0 0 3 2 2 1 2 2 2 1 0 P2 3 0 2 9 0 2 6 0 0 5 3 2 P3 2 1 1 2 2 2 0 1 1 5 2 1 P4 0 0 2 4 3 3 4 3 1 7 4 3 3 1 2 Recursos: necesidad= Max- asignación 7 4 5 A10 disponible= sumatoria de cada uno de los 0 0 2 B5 recursos asignados - los recursos en total 7 5 5 C7 así: A=10-7=3 1 5 5 10 5 5 B=5-2=3 C=7-5=2
  • 16. ejemplos Tomamos los procesos de acuerdo ala disponibilidad tenemos, los usamos y los liberamos. <p1,p3,p4,p0,p2> cuando concluimos podemos observar que hay estado seguro, por que el resultado del algoritmo es igual a la cantidad de recursos.
  • 17. bibliografia http://es.wikipedia.org/wiki/Bloqueo_mutuo. http://www.soygik.com/bloqueo-mutuo/ http://cs.uns.edu.ar/~jechaiz/sosd/clases/slides/05-Deadlocks-extra.pdf.