Please enable JavaScript.
Coggle requires JavaScript to display documents.
ALGORITMOS DE EXCLUSION MUTUA, image, image - Coggle Diagram
ALGORITMOS DE EXCLUSION MUTUA
A. DESCENTRALIZADO
Concepto
✓Basado en el algoritmo centralizado.
✓ Utiliza réplicas de los recursos.
✓Es un algoritmo de votación, donde cada
réplica tiene su propio coordinador.
✓ Para acceder al recurso, se tiene que
lograr un voto mayoritario.
¿Cómo funciona el Algoritmo Descentralizado?
✓Los nombre de los recursos son utilizados para
generar claves hash.
✓Todos los nodos mantienen una tabla con
todas las claves de todos los nodos.
✓Cada nodo por lo tanto, puede buscar a cada nodo responsable de una réplica y controlar el acceso a esa réplica.
✓ Se utiliza un sistema basado en HDT (Distributed Hash Table) en el que el recurso se replica n veces.
EXCLUSION MUTUA
Es la condición por la cual, de un conjunto de procesos, sólo uno puede acceder a un recurso dado o realizar una función dada en un instante de tiempo.
Propósito
Evitar que los accesos concurrentes corrompan los recursos o los vuelvan inconsistentes
Clasificación
Basados en token
Solo hay 1 token disponible
Basados en permisos
Los procesos solicitan permisos entre
sí.
A. CENTRALIZADO
Similar a un sistema c/s donde
el servidor otorga permisos
Acceso justo (las peticiones se atienden en
orden de llegada)
Fácil de implementar (solo requiere 3
mensajes: petición, autorización, liberación)
A. DISTRIBUIDO
El acceso a los recursos se consigue entrando a una
“sección critica”
.
Los nodos consiguen la sección crítica sólo si los demás nodos le conceden acceso y cuando se libera el recurso, se les notifica a todos.
Ventajas
Garantiza la exclusión mutua
No produce deadlocks
No ocasionan cuellos de botella
Es más lento
A. TOKEN-RING FUNCIONES
-Cuando se inicia el anillo, se le asigna un token al
proceso 0.
-El token circula por el anillo pasando por todos los
procesos.
VENTAJAS DEL ALGORITMO TOKEN-RING
✓Garantiza la exclusión mutua.
✓No se produce inanición.
✓Sencillo de implementar y se recupera bien de
las fallas.
✓Rápido y eficiente cuando pocos nodos
requieren acceso.
A. TOKEN-RING CONCEPTO
✓ En el anillo, cada proceso tiene asignado un orden numérico y solamente conoce cuál es el número del siguiente nodo.
✓Se basa en el uso de un anillo lógico vía
software.
✓Es un método completamente distinto.