Diferencia entre revisiones de «Condiciones para el interbloqueo y estrategias de resolución»

De Wiki de Sistemas Operativos
Saltar a: navegación, buscar
(Prevención: errata)
(Prevención)
Línea 31: Línea 31:
 
=== Prevención ===
 
=== Prevención ===
  
Las cuatro estrategias de prevención posibles atacan a cada uno de los principios que [http://en.wikipedia.org/wiki/Edward_G._Coffman,_Jr. Coffman] estableció como interbloqueo, son:
+
Las cuatro estrategias de prevención posibles atacan a cada uno de los principios que [http://en.wikipedia.org/wiki/Edward_G._Coffman,_Jr. Coffman] estableció como interbloqueo, y son:
  
 
* '''Supresión de exclusión mutua''': un proceso no puede tener acceso exclusivo a un recurso
 
* '''Supresión de exclusión mutua''': un proceso no puede tener acceso exclusivo a un recurso

Revisión del 13:12 25 nov 2011

Condiciones

Según Coffman, para que se pueda producir un interbloqueo se tienen que dar la siguientes condiciones:

  • Exclusión mutua: cada recurso está asignado a un único proceso de manera exclusiva.
  • Retención y espera: los procesos que tienen, en un momento dado, recursos asignados con anterioridad, pueden solicitar nuevos recursos.
  • No apropiación: los recursos otorgados con anterioridad no pueden ser forzados a dejar un proceso. El proceso que los posee debe liberarlos en forma explícita.
  • Espera circular: debe existir una cadena circular de dos o más procesos, cada uno de los cuales espera un recurso poseído por el siguiente miembro de la cadena. Esta condición es una consecuencia potencial de las tres primeras, es decir, dado que se producen las tres primeras condiciones, puede ocurrir una secuencia de eventos que desemboque en un círculo vicioso de espera irresoluble.

Las tres primeras condiciones son necesarias, pero no suficientes para que exista interbloqueo. Sólo las cuatro condiciones en conjunto constituyen una condición necesaria y suficiente para el interbloqueo.

Estrategias

Omisión

Considera que la probabilidad de un interbloqueo es muy baja, de modo que se confía en que no se van a producir. Por sorprendente que parezca, los sistemas operativos modernos convencionales suelen aplicar esta estrategia. Por justificar la decisión de los fabricantes de sistemas operativos cabe incidir en que las estrategias de resolución y prevención de interbloqueos tienen un coste alto desde el punto de vista del consumo de recursos de procesamiento y memoria.

Detección y Recuperación

  • Detección
    • Grafo de relación recursos-procesos
    • Matrices de relación recursos-procesos
  • Recuperación
    • Apropiación temporal: Se retira la asignación de un recurso a un proceso para deshacer el interbloqueo.
    • Checkpoints: Durante la ejecución de los procesos se toma una "foto" del estado de éstos, de manera que si se produce un interbloqueo se vuelve al estado anterior. Son muy poco usados ya que tienen un elevado coste en memoria y existe la posibilidad de que un proceso esté indefinidamente sin progresar.
    • Eliminación: El SO elimina un proceso en base a unos determinados criterios. Aunque parezca una medida drástica, es usada con frecuencia.

Prevención

Las cuatro estrategias de prevención posibles atacan a cada uno de los principios que Coffman estableció como interbloqueo, y son:

  • Supresión de exclusión mutua: un proceso no puede tener acceso exclusivo a un recurso
  • Supresión de retención y espera (1ª estrategia de Havender): El proceso debe tener asignado todos los recursos necesarios al inicio y no liberarlos hasta que éste finalice. Esto presenta un inconveniente: si un recurso sólo se utiliza al final, estará ocupado durante toda la ejecución, no permitiendo ser usado por otros procesos.
  • Supresión de no apropiación (2ª estrategia de Havender): Si un proceso está en ejecución y no puede obtener un recurso, dicho proceso libera todos los recursos que está usando y espera a que todos los que necesita estén disponibles. Problemas: se puede perder trabajo, además de presentar una carga extra la realización de peticiones
  • Supresión de espera circular (3ª estrategia de Havender): Si todos los recursos comunes a varios procesos se solicitan siempre en el mismo orden no se producen interbloqueos.

Predicción

El sistema operativo observa la evolución que siguen los procesos, e intenta anticiparse a los futuros conflictos