Computing">
Cap 8 STR
Cap 8 STR
Cap 8 STR
Tipo de operación: Algunos recursos admiten diferentes tipos de acceso, tales como un
acceso compartido o un acceso exclusivo. Esta información se puede utilizar para dar
prioridad a un tipo de acceso frente a otro.
Temporización: El orden de llegada de las solicitudes de acceso se utiliza habitualmente
para gestionar el reparto de los recursos. De esta manera, considerando únicamente este
factor, un proceso que solicite un recurso antes que otro, conseguirá el acceso en
primer lugar.
Estado del recurso: Además de la información relacionada con el solicitante del recurso,
ya sea orden de llegada, tipo de petición, etc.. el estado del recurso también debe
tenerse en cuenta. Por ejemplo, para poder atender una reserva de memoria, la cantidad
de memoria libre disponible en el recurso debe ser mayor a la solicitada.
Historial de uso: El historial de acceso contiene información sobre los eventos ocurridos
previamente en relación a un recurso, por ejemplo,qué o cuantos procesos han
accedido a un recurso. A diferencia del estado de sincronización, la información histórica
se refiere a operaciones que ya se han completado, por lo que no afectan directamente
a la sincronización del recurso.
Prioridad del proceso: puede utilizarse para determinar el orden de acceso a los
recursos. Así, un proceso de mayor prioridad puede ser atendido antes que otro de
menor prioridad, aunque esté haya realizado su solicitud con anterioridad.
6.Describa las condiciones que deben existir para que haya posibilidad de
interbloqueo.
En general, para que exista la posibilidad de que haya interbloqueos, es necesario que
se den al mismo tiempo cuatro condiciones:
Exclusión mutua: Se garantiza que dos procesos no pueden tener acceso a un recurso al
mismo tiempo.
Retención y Espera: Los procesos pueden retener recursos mientras esperan a otros.
No apropiación: Un proceso no puede ser expropiado de un recurso por parte del SO,
sino que tiene que cederlo voluntariamente.
Espera circular: Existe una lista circular de procesos tal que cada uno de ellos retiene un
recurso solicitado por el siguiente.
Consiste en mover explícitamente una tarea, que se encuentra en una barrera o guarda,
a otra cola de espera en la que deberá conseguir de nuevo el acceso. Un aspecto
importante del reencolado es el flujo de control: a diferencia de lo que ocurre en una
llamada a otro procedimiento, en el caso de la ejecución de un reencolado el invocador
no retoma el control. Cuando un punto de entrada se reencola en otro, el flujo de
control del primero termina. Cuando el segundo finaliza, el control se devuelve al objeto
que realizo la llamada inicial. Como consecuencia, cuando se ejecuta un reencolado de
un objeto protegido a otro, la exclusión mutua se libera.
En lenguajes que poseen nombrado simétrico directo, una tarea servidor (o recurso
protegido) siempre conoce la identidad de la tarea cliente con la que está tratando. En
el nombrado asimétrico, sin embargo, el servidor no conoce la identidad del cliente.
Esto tiene la desventaja de que se pueden escribir servidores de propósito general, pero
puede dar lugar a pobre seguridad en el uso de los recursos. En particular, una tarea de
servidor puede querer conocer la identidad del cliente:
Puede garantizarse que los recursos solo se liberen por la tarea que los ha
obtenido previamente
10. ¿Cuáles son los diferentes enfoques existentes para tratar el interbloqueo?
Prevención: Una posible estrategia es tomar las medidas necesarias para eliminar alguna
de las cuatro condiciones que dan lugar al interbloqueo (exclusión mutua, retención y
espera, no apropiación y espera circular).