Proteccion y seguridad, sistemas operativos

Páginas: 4 (928 palabras) Publicado: 15 de junio de 2010
GOBIERNO DEL ESTADO DE MICHOACAN
INSTITUTO TECOLOGICO SUPERIOR DE TACAMBARO

INGENIERIA EN SISTEMAS COMPUTACIONALES
SISTEMAS OPERATIVOS
INTERBLOQUEO
TACAMBARO, MICH; A 2 DE OCTUBRE DEL 2009INDICE

INTRODUCCIÓN 3
CONCEPTO DE INTERBLOQUEO. INANICIÓN DE PROCESOS. 4
CONDICIONES NECESARIAS PARA QUE SE PRODUSCA INTERBLOQUEO 4
TRATAMIENTO 5
PREVENCION INTERBLOQUEO 6
RESTRINGIRLOS MODOS EN QUE SE PUEDEN HACER LOS REQUERIMIENTOS 7
EVASIÓN 8
REQUIERE QUE EL SISTEMA TENGA DISPONIBLE ALGUNA INFORMACIÓN ADICIONAL A PRIORI 8
ALGORITMO DE EVASIÓN 8
DETECCIÓN 9
RECUPERACIÓN11
CONCLUSIÓN 12

INTRODUCCIÓN

En un entorno de multiprogramación varios procesos pueden competir por un número finito de recursos. Un procesos solicita recursos y, si los recursos no estándisponibles en ese momento, el proceso pasa al estado de espera. Es posible que algunas veces, un proceso en espera no pueda nunca cambiar de estado, porque los recursos que ha solicitado esténocupados por otro proceso que a su vez esté esperando de otros recursos.
Cuando se produce una situación como esta se dice que ha ocurrido un interbloqueo.
El interbloqueo es un problema que afecta aprocesos concurrentes que utilizan recursos en un sistema. Los procesos solicitan recursos al sistema y los liberan cuando ya no los necesitan. Un recurso puede estar disponible o bien asignado a algúnproceso.
Un sistema consta de un número finito de recursos, que se distribuyen entre una serie de procesos en competición. Los recursos se dividen en varios tipos, constando cada uno de ellos de uncierto número de instancias. El espacio de memoria, los ciclos de CPU, los archivos y dispositivos de E/S son ejemplos de tipos de recursos.
En modo de operación normal, un proceso puede emplear unrecurso solo siguiendo esta secuencia:
1. Solicitud
2. Uso
3. Liberación
La solicitud y liberación de los recursos son llamadas al sistema.

CONCEPTO DE INTERBLOQUEO. INANICIÓN DE...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Proteccion y seguridad de los sistemas operativos.
  • Diagrama de flujo del sistema operativo, seguridad y protección
  • Seguridad y proteccion del sistema operativo
  • Proteccion y seguridad de sistemas operativos
  • proteccion y seguridad en sistema operativos
  • Sistemas Operativos Protección Y Seguridad
  • Seguridad Lógica
  • La seguridad en los sistemas operativos (redes)

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS