Redes

Páginas: 7 (1715 palabras) Publicado: 28 de noviembre de 2012
2. Sistemas operativos distribuidos
En un sistema operativo distribuido, los usuarios acceden a recursos remotos del mismo modo como lo hacen a los recursos locales. La migración de datos y procesos de un sitio a otra esta bajo el control del sistema operativo distribuido
2.1 Migración de datos
Supongamos que un usuario del sitio A desea acceder a datos (digamos un archivo) que residen enel sitio B. hay dos métodos básicos que usan los sistemas para transferir datos. Una estrategia es transferir todo el archivo al sitio A. a partir de ese momento, todos los accesos al archivo serán locales cuando el usuario ya no necesite acceder al archivo, se enviaran de regreso al sitio B
2.2 El algoritmo de avestruz
La estrategia mas sencilla es el algoritmo del avestruz meter la cabeza enla arena y pretender que el problema no existe, La gente reacciona a esta estrategia de diversas maneras. Los matemáticos la encuentran totalmente inaceptable y dicen que los bloqueos mutuos deben prevenirse a toda costa. Los ingenieros preguntan con que frecuencia se espera que se presente el problema, que tan seguido se cae el sistema por otras razones y que tan grave aes un bloqueo mutuo. Siocurren bloqueos mutuos una vez cada 50 años en promedio, pero las caídas del sistema debido a fallas de hardware, errores del compilador y defectitos del sistema operativo ocurren una vez al mes. La mayoría de los ingenieros no estarían dispuestos a pagar un precio sustancial en términos de reducción de rendimiento o de la comodidad a fin de evitar los bloqueos mutuos.
2.3 Entrada /salida
Parahacer este contraste mas específico UNIX Y MINIX sufren potencialmente de bloqueos mutuos que ni siquiera se detectan, o muchos menos que se rompan automáticamente. El número total de procesos que hay en el sistema esta determinado por el número de entradas de la tabla de procesos, así que las ranuras de la tabla de procesos son un recurso finito
Supongamos ahora que un sistema UNIXtiene 100 ranuras para procesos se están ejecutando 10 programas cada uno de los cuales necesita crear 12 subprocesos. Una vez que cada proceso ha creado 9 procesos, los 10 procesos originales y los 90 nuevos han agotado la tabla. Ahora, cada uno de los 10 procesos originales se encuentran en un ciclo infinito en el que bifurcan y fallan: bloqueo mutuo. La probabilidad de que esto suceda espequeñísima pero podría suceder
3. Detección y Recuperación
Una segunda técnica es la detección y recuperación. Cuando se usa esta técnica, el sistema no hace otra cosa que no sea vigilar las peticiones y liberaciones de recursos. Cada vez que un recurso se solicita o libera, se actualizara el grafo de recursos, y se determina si contiene algún ciclo. Si se encuentra uno, se determina uno de losprocesos del ciclo. Si esto no rompe el bloqueo mutuo, se determina otro proceso continuando así hasta romper el ciclo.
Un método un tanto mas burdo consiste en no mantener siquiera el grafo de recursos y en vez de ello verificar periódicamente si hay procesos que hayan estado bloqueados continuamente durante mas de, digamos , 1 hora. A continuación se determina esos procesos
La detección yrecuperación de la estrategia que a menudo se usa en las macro computadoras, sobre todo los sistemas por lotes en los que terminan y luego reinician un proceso suele ser aceptable. Sin embargo, se debe tener cuidado de restaurar todos los archivos modificados a su estado original, y revertir todos los demás efectos secundarios que pudieran haber ocurrido.
4. Prevención del bloqueo mutuo
La terceraestrategia para mantener el bloqueo mutuo consiste en imponer restricciones apropiadas a los procesos de modo que el bloqueo mutuo estructuralmente imposible. Las cuatro condiciones planteadas por coffman (1971) señalan algunas posibles soluciones. Si podemos asegurar que al menos una de esas condiciones nunca se satisfaga, el bloqueo mutuo será imposible.
Ataquemos primero la condición de...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Red De Redes
  • Red de redes
  • Redes
  • Redes
  • Redes
  • Redes
  • Redes
  • Redes

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS