sábado, 26 de noviembre de 2011

Feria Tecnológica

El Miércoles 23 de Noviembre del 2011, Se realizó en nuestra Universidad La Tradicional Feria Tecnológica, La cual contemplo 4 Jornadas; La Primera Jornada fue dedicada a nuestra área de informática, en la cual se dictaron 3 Charlas.
1.Charla Certificaciones CISCO: Se Habló acerca de la importancia de tener certificaciones , en profesionales de nuestra área, en como influye positivamente, el encontrar trabajo(debido a que las empresas van a tener seguridad al contratarnos como empleados de sus empresas),por otro lado tenemos el tener un mejor sueldo gracias a estas certificaciones, debido a que estamos mejor valorados frente al mercado.
2.Charla Realidad Aumentada:La realidad Aumentada la definimos como visión directa o indirecta de un entorno físico del mundo real, cuyos elementos se combinan con elementos virtuales para la creación de una realidad mixta en tiempo real.
Con la ayuda de la tecnología ,la información sobre el mundo real alrededor del usuario se convierte en interactiva y digital. La información artificial sobre el medio ambiente y los objetos pueden ser almacenada y recuperada como una capa de información en la parte superior de la visión del mundo real.
3.Charla de Seguridad de La Información: Es importante tomar todas las precauciones necesarias, cuando tenemos que resguardar información que es importante y confidencial, porque el cyber-delincuente va a aprovechar el momento indicado para apoderarse de esta información. Es por eso importante resguardar la información con , cortafuegos, usar protocolos seguros,entre otras Medidas de seguridad.

domingo, 13 de noviembre de 2011

Detección y Recuperación de los Deadlocks

Detección Interbloqueo
El interbloqueo se puede detectar comprobando si existe una secuencia de terminación
de procesos (similar a la sec. segura):
- Sea L la lista de procesos del sistema y R el conjunto de recursos disponibles
1. Buscar en L un proceso que puede continuar con los recursos disponibles en
R
2. Si no se encuentra ningún procesos, ir al paso 5
3. Suponer que P termina (lo retiramos de L) y que libera los recursos que
retiene (los añadimos a R)
4. Volver al paso 1
5. Si L no está vacía, hay interbloqueo.
Recuperación del interbloqueo.
- Un sistema que pretenda recuperarse del interbloqueo, debe invocar a un algoritmo
de detección cuando lo considere oportuno (ej. periódicamente)
- Formas de intentar la recuperación:
- Terminación de procesos.
- Expropiación de recursos.
- Terminación de procesos
- matando a todos los procesos implicados (drástico)
- matando a uno de los procesos ¿cuál?
- el que más recursos libere
- el que menos tiempo lleve en ejecución.
- retrocediendo la ejecución de algún proceso (rollback)
- muy complicado de implementar y necesita que el programa esté diseñado
para que pueda retroceder.

domingo, 30 de octubre de 2011

Estado Seguro

Cuando un proceso solicita un recurso disponible, el sistema deberá decidir si la asignación inmediata deja al sistema en un estado seguro. Un sistema esta en estado seguro si existe una secuencia segura de todos los procesos.

*La secuencia es segura si para cada P i , los recursos que Pi puede aún solicitar pueden ser satisfechos por los recursos disponibles actualmente más los recursos retenidos por todos los otros P j , con j

-Si P i necesita recursos que no están inmediatamente disponibles, entonces P i debe de esperar hasta que todos los P j hayan terminado.

-Cuando P j esta terminando, P i puede obtener recursos necesarios, ejecutar, regresar recursos asignados, y terminar.

-Cuando P i termina, P i+1 puede obtener sus recursos necesarios, y así sucesivamente.

Algoritmo del Banquero

Algoritmo del Banquero

Este algoritmo nos permite saber con claridad como actua lo que es la asignación de recursos en la computadora. Este se Utiliza en Mayor forma en sistemas con pocos recursos.
* A ninguno de los clientes se le concederá un préstamo que exceda el capital total del banco.
*A todos los clientes se les dará un limite de crédito máximo al abrir una cuenta.
* A ningún cliente se le permitirá que pida prestado mas allá de su limite.
* La suma de todos los prestamos no excederá el capital total del banco
-Estado seguro: la institución tiene todavía suficiente dinero disponible para satisfacer las solicitudes máximas
-Estado inseguro: el dinero disponible no puede satisfacer la solicitud máxima de ningún cliente
En tanto el capital de la institución sea menor que la cantidad máxima disponible para los prestamos individuales, no puede garantizar que tendrá capacidad de cubrir las solicitudes de crédito

lunes, 3 de octubre de 2011

Método para el manejo de bloqueos mutuos

MÉTODOS PARA EL MANEJO DE BLOQUEOS MUTUOS

Existen tres métodos para tratar el problema del bloqueo


   1.- Usare un protocolo para que el sistema NUNCA  entrará en u estado de bloqueo. 

    • Prevención del bloqueo:
      • asegurarse que al menos una de las condiciones par el bloqueo no se cumplirá
      • constituir limitaciones sobre como podrían solicitarse los recursos 
    • Evitar el bloqueo:
      • El sistema operativo requiere conocer con anterioridad los recursos que necesitara  un proceso durante su  tiempo de duración,  y con esa informacion el sistema operativo puede sisidir para cada requerimiento si el proceso es urgente o si puede esperar, esta decicion se realizara en funcion de los recursos actuales disponibles, los actuales en cada proceso, y los requerimientos y liberaciones de cada proceso.
   2.- Permitir entrar a un estado de bloqueo y luego recuperarse.
    • Un algoritmo realiza un analicéis del para verificar el estado del sistema y así poder definir si  ha  ocurrido un bloqueo, y otro algoritmo realiza la recuperación desde el bloqueo.
   3.- Ignorar el problema: 
      • Ante un bloque gran parte del sistema comenzara a funcionar con problemas en su performance.
      • Eventualmente el sistema  se detendra y necesitara reinicio manualmente.

sábado, 1 de octubre de 2011

Prevención del Deadlock

Como vimos anteriormente el deadlock o interbloqueo, es el estancamiento de procesos producto de la no existencia de recursos para concederle al proceso. Existen 4 condiciones que hacen que se cumpla el deadlock.
La prevención del deadlock consitste en evitar que al menos una de estas condiciones se produzcan.


¿Como podemos evitar estas condiciones ?

A.Exclusión Mutua:Esta condición  no se puede evitar, debido a que posee recursos que no son compartidos.

B.Posesión y Espera:Esta condición la podemos evitar realizando lo siguiente:
-Los procesos al principio de su ejecución solicita todos sus recursos que va a utilizar.
-Conceder recursos, solamente a aquellos que no posean ninguno.
La prevención de esta condición podría provocar que haya una baja utilización de los recursos y la posible existencia de inanicion.

C. No Apropiación:  Esta condición la podemos evitar de la siguiente manera
-Si un proceso solicita un recurso que no esté disponible, se le quitan todos los recursos que ese proceso tenga.
Al prevenir esta condición nos podriamos encontrar con el problema de que existen algunos recursos que no lo podemos manejar a nuestra manera.

D. Espera Circular: Esto lo podemos evitar de la siguiente manera.
- A Cada proceso que solicite un recurso, se le otorge un número de atención,en forma creciente. De esta forma cada proceso soicitara su recurso en orden creciente de acuerdo a sus números de atención, de esta forma nunca se podrá producir el Interbloqueo.

 

jueves, 15 de septiembre de 2011

Bloqueo Mutuo

Dentro de la multiprogramación podemos ver que podemos ejecutar una gama de procesos,pero llega un punto donde estos procesos comienzan a competir por los recursos de la computadora.
Los recursos del sistema se subdividen en variados tipos. Cuando el proceso requiere uno de estos, se le asigna este recurso,siempre que esté  disponible. En el caso de que ese recurso no exista o no esté disponible, pasa a un estado de espera.
En un caso de que no pueda cambiar de este estado de espera, debido a que esta siendo solicitado en la lista de espera por otro proceso, se pasa a otro estado llamado bloqueo mutuo.

El bloqueo mutuo lo definimos como el bloqueo permanente de un conjunto de procesos que compiten por recursos del sistema
Existen tres tipos de bloqueos mutuo:
a.) Cuando un proceso requiere un recurso que esta retenido por otro proceso que está en espera.
b.)Cuando dos procesos P1 y P2 retienen una instancia de un recurso tipo R1 y R2 respectivamente. P1 requiere una instancia del recurso tipo R2 y P2 una instancia del recurso tipo R1.
c.) Cuando un grupo de procesos está esperando un evento que puede ser causado por otro del grupo. 





                                    Imagen 1. Como se asignan los recursos en el pc


Condiciones necesarias para bloqueos mutuos
• Exclusión mutua: Consiste en que solo un proceso ocupa un solo recurso, y así se puede mantener la integridad del sistema
• Retención y espera:Se busca con esta condición, prevenir que todos los procesos pidan recursos al mismo tiempo, que cada proceso pida su recurso a un determinado tiempo
• No apropiación:Es cuando se evita que los procesos eviten de adueñarse de los recursos de la computadora, así cediendo los recursos a medida que sean necesarios por otro proceso.
• Espera circular: la prevención en esto es retardar procesos inesesarios evitando dar recursos inesesarios. Así se mantiene en un círculo vicioso
Estas condiciones deben darse simultáneamente.