Documentos de Académico
Documentos de Profesional
Documentos de Cultura
GRUPO: 7
INTEGRANTES:
INTRODUCCIÓN ........................................................................................................................ 5
OBJETIVO................................................................................................................................... 5
CAPITULO I ................................................................................................................................ 6
1 EXCLUSIÓN MUTUA ........................................................................................................ 6
1.1 Funciones básicas de exclusión mutua ............................................................. 9
1.2 Propiedades: ........................................................................................................... 11
1.3 Rendimiento: ........................................................................................................... 11
1.4 Ejemplo ..................................................................................................................... 15
CAPITULO 2 .............................................................................................................. 16
2 ALGORITMO CENTRALIZADOS ................................................................................. 16
2.1 Ventajas .................................................................................................................... 17
2.2 Desventajas ............................................................................................................. 17
2.3 Rendimiento............................................................................................................. 18
2.3.1 Algoritmos centralizados ............................................................................. 18
2.3.2 Algoritmos centralizados Inconvenientes ............................................... 19
2.4 Ejemplo ..................................................................................................................... 19
CAPITULO 3 .............................................................................................................. 21
3 ALGORITMO DE ANILLO DE FICHAS (TOKEN RING) .......................................... 21
3.1 El estándar IEEE 802.5 .......................................................................................... 22
3.2 Funcionamiento de un anillo token ................................................................... 23
3.3 Características principales .................................................................................. 26
3.3.1 Mecanismos de gestión ................................................................................ 26
3.4 Medios de Transmisión ........................................................................................ 27
3.5 Prioridades ............................................................................................................... 27
3.6 Ventajas: ................................................................................................................... 28
3.7 Desventajas: ............................................................................................................ 28
3.8 Token Passing......................................................................................................... 29
3.9 Características ........................................................................................................ 29
3.10 interfaz de datos distribuida por fibra .............................................................. 30
3.10.1 Ventajas: ........................................................................................................... 30
3.10.2 Desventajas: .................................................................................................... 31
3.11 Rendimiento: ........................................................................................................... 31
3.12 Unidad de acceso a múltiples estaciones (MAU). ......................................... 33
3.13 Ejemplos ................................................................................................................... 35
3.14 APLICACIÓN SIMULACIÓN JAVA ...................................................................... 37
CAPÍTULO 4 .............................................................................................................. 39
4 ALGORITMO DISTRIBUIDO. ........................................................................................ 39
4.1 Rendimiento: ........................................................................................................... 40
4.2 El Algoritmo Distribuido de Ricart y Agrawala: ............................................. 41
4.3 Ejemplo ..................................................................................................................... 44
4.4 Algoritmo de Maekawa.......................................................................................... 48
4.4.1 Algoritmos de maekawa, algoritmos de votación ................................. 49
4.4.2 Eclusión mutua distribuida (algoritmo de maekawa) .......................... 49
5 CONCLUSIONES............................................................................................................. 55
6 BIBLIOGRAFÍA ................................................................................................................ 56
INTRODUCCIÓN
OBJETIVO
La mayor parte de estos recursos son las señales, contadores, colas y otros
datos que se emplean en la comunicación entre el código que se ejecuta cuando
se da servicio a una interrupción y el código que se ejecuta el resto del tiempo.
Se trata de un problema de vital importancia porque, si no se toman las
precauciones debidas, una interrupción puede ocurrir entre dos instrucciones
cualesquiera del código normal y esto puede provocar graves fallos.
1
Galeón, Pro-Concurrente.
2
Exclusión mutua (informática), Wikipedia.
procesador la despeje. La operación test-and-set realiza ambas operaciones sin
liberar el bus de memoria a otro procesador. Así, cuando el código deja la
sección crítica, se despeja la bandera. Esto se conoce como spin lock o espera
activa.
3
Wikipedia, Exclusión mutua (informática).
Algoritmo de dekker
Existen cinco versiones del algoritmo Dekker, teniendo ciertos fallos los primeros
cuatro. La versión 5 es la que trabaja más eficientemente, siendo una
combinación de la 1 y la 4.
Algoritmo de peterson
4
Wikipedia, Algoritmo de Dekker.
Peterson desarrolló el primer algoritmo (1981) para dos procesos que fue una
simplificación del algoritmo de Dekker para dos procesos. Posteriormente este
algoritmo fue generalizado para que funcione para N procesos.5
Uno de los grandes problemas que nos podemos encontrar es que el hecho de
compartir recursos está lleno de riesgos.
Por ejemplo, si dos procesos hacen uso al mismo tiempo de una variable global
y ambos llevan a cabo tanto operaciones de lectura como de escritura sobre
dicha variable, el orden en que se ejecuten estas lecturas y escrituras es crítico,
puesto que se verá afectado el valor de la variable.6
5
Wikipedia, Algoritmo de Peterson.
6
Cidecame, Exclusión Mutua
asegurar la utilización en exclusiva del recurso, por ejemplo un semáforo,
monitores, el algoritmo de Dekker y Peterson, los candados.
El método más común para evitar que dos procesos accedan al mismo tiempo a
un recurso es el de la exclusión mutua.7
7
Wikipedia, sección crítica.
8
Castellanos Luis, Sistemas Operativos
Exit(): Liberación del recurso (despierta a procesos en espera). En un
sistema con un solo procesador, la solución más simple es hacer que cada
proceso deshabilite todas las interrupciones justo después de entrar a su región
crítica y las rehabilite justo después de salir. Con las interrupciones
deshabilitadas, no pueden ocurrir interrupciones de reloj. Después de todo, la
CPU sólo se conmuta de un proceso a otro como resultado de una interrupción
del reloj o de otro tipo, y con las interrupciones desactivadas la CPU no se
conmutará a otro proceso. Por ende, una vez que un proceso ha deshabilitado
las interrupciones, puede examinar y actualizar la memoria compartida sin temor
de que algún otro proceso intervenga.9
1.2 Propiedades:
Seguridad: Como máximo un proceso puede estar ejecutado en la
sección crítica a la vez.
Vivacidad: Eventualmente se producen entradas y salidas en la
sección crítica.
Ordenación: Los procesadores acceden a la región crítica en base a
unos criterios de ordenación (causalidad temporal/Lamport).
1.3 Rendimiento:
Ancho de banda: Proporcional al número de mensajes transmitidos.
9
Castellanos Luis, Sistemas Operativos.
Throughput del sistema: Ratio de acceso al recurso por una batería de
procesos que lo solicitan. Evalúa el retardo de sincronización entre
clientes.
El lock, usado de esta manera, forma una sección crítica en cada proceso/hilo,
desde que es tomado hasta que se libera. En el ejemplo del baño, dentro de la
sección crítica se encuentran las funciones que se realizan generalmente dentro
de este tipo de instalaciones sanitarias. Como garantizan la exclusión mutua,
muchas veces se los denomina mutex (por mutual exclusión).
En general hay un número de restricciones sobre los locks, aunque no son las
mismas en todos los sistemas. Estas son:
Algo muy importante es que todos los procesos/hilos deben utilizar el mismo
protocolo para bloquear y desbloquear los locks en el acceso a los recursos, ya
que, si mientras dos procesos/hilos utilizan el lock de forma correcta, existe otro
que simplemente accede a los datos protegidos, no se garantiza la exclusión
mutua y pueden darse condiciones de carrera y errores en los resultados.
Primitivas y uso
Las funciones de los locks en general son tres: init(), lock() y unlock(). El lock se
inicializa con la función init(). Luego cada proceso/hilo debe llamar a la función
lock() antes de acceder a los datos protegidos por el cierre. Al finalizar su sección
crítica, el dueño del lock debe desbloquearlo mediante la función unlock(). 10
10
Suzely, Karen Temas operativos procesos concurrentes – unidad III
Requisitos para la Exclusión Mutua
Los recursos no compartibles, ya sean periféricos, ficheros, o datos en memoria,
pueden protegerse del acceso simultáneo por parte de varios procesos evitando
que éstos ejecuten de forma concurrente sus fragmentos de código a través de
los cuales llevan a cabo este acceso. Estos trozos de código reciben el nombre
de secciones o regiones críticas, pudiéndose asimilar el concepto de exclusión
mutua en el uso de estos recursos a la idea de exclusión mutua en la ejecución
de las secciones críticas. Así, por ejemplo, puede implementarse la exclusión
mutua de varios procesos en el acceso a una tabla de datos mediante el recurso
de que todas las rutinas que lean o actualicen la tabla se escriban como
secciones críticas, de forma que sólo pueda ejecutarse una de ellas a la vez. En
el ejemplo previo de la cuenta bancaria los fragmentos de código a1a2a3 y
b1b2b3 constituyen dos secciones críticas mutuamente excluyentes, esto
significa que una vez que se ha comenzado la ejecución de una sección crítica,
no se puede entrar en otra sección crítica mutuamente excluyente.
1.4 Ejemplo
11
Galeón, Pro-Concurrente.
CAPITULO 2
2 ALGORITMO CENTRALIZADOS
12
Hilda, Sincronización en Sistemas Distribuidos.
Indicando la región crítica.
Solicitando permiso de acceso.
Si ningún otro proceso está en ese momento en esa región crítica:
El coordinador envía una respuesta otorgando el permiso.
Cuando llega la respuesta el proceso solicitante entra a la región
crítica.
Si un proceso pide permiso para entrar a una región crítica ya asignada a
otro proceso:
El coordinador no otorga el permiso y encola el pedido.
Cuando un proceso sale de la región crítica envía un mensaje al
coordinador para liberar su acceso exclusivo:
El coordinador extrae el primer elemento de la cola de solicitudes
diferidas y envía a ese proceso un mensaje otorgando el permiso, con
lo cual el proceso queda habilitado para acceder a la región crítica
solicitada.
2.1 Ventajas
2.2 Desventajas
Ancho de banda
Tolerancia a fallos
Cada cierto tiempo cada nodo envía a un nodo central, RCC (Routing Control
Center), la información de estado que ha podido recoger localmente, como una
lista de nodos adyacentes, longitudes actuales de sus colas, tráfico procesado
por línea, etc. Basado en toda la información, el RCC calcula la mejor ruta para
13
Sistemas Operativos Distribuidos, Sincronización, Concurrencia y Transacciones.
cada par de nodos, por ejemplo, con un algoritmo Shortest Path, construye las
tablas de encaminamiento y las envía a los nodos. Ventajas: El RCC posee una
información muy completa, por lo que sus decisiones son casi perfectas. Se
libera a los nodos de tener que ejecutar algoritmos de encaminamiento.
2.4 Ejemplo
Una red de anillo token (token ring) es una red de área local (LAN) en la que
todos los ordenadores están conectados en una topología de anillo o estrella y
pasan uno o más tokens lógicos de host a host. Sólo un host que contiene un
token puede enviar datos y los tokens se liberan cuando se confirma la recepción
de los datos. Las redes token ring evitan que los paquetes de datos choquen en
un segmento de red porque los datos sólo pueden ser enviados por un titular de
tokens y el número de tokens disponibles está controlado.
Token Ring fue ampliamente utilizado en las redes LAN, pero ha sido casi
totalmente desplazado por Ethernet gracias a la fijación de precios –los
productos token ring tendían a ser más caros que Ethernet a velocidades
similares– y gracias al desarrollo de la conmutación Ethernet y a los enlaces
dúplex completos, lo que eliminó las colisiones como una preocupación práctica
en la mayoría de las situaciones.
16
Wikipedia, Token Ring
3.1 El estándar IEEE 802.5
El diseño de una red de Token Ring fue atribuido a E. E. Newhall en el año 1969.
International Business Machines (IBM) publicó por primera vez su topología de
Token Ring en marzo de [1982], cuando esta compañía presentó los papeles
para el proyecto 802 del IEEE. IBM anunció un producto Token Ring en 1984, y
en 1985 éste llegó a ser un estándar de ANSI/IEEE.
Es casi idéntica y totalmente compatible con la red del token ring de IBM. De
hecho, la especificación de IEEE 802.5 fue modelada después del token ring, y
continúa sombreando el desarrollo del mismo. Además, el token ring de la IBM
especifica una estrella, con todas las estaciones del extremo unidas a un
dispositivo al que se le llama "unidad del acceso multiestación" (MSAU). En
contraste, IEEE 802.5 no especifica una topología, aunque virtualmente todo el
IEEE 802.5 puesto en práctica se basa en una estrella, y tampoco especifica un
tipo de medios, mientras que las redes del token ring de la IBM utilizan el tamaño
del campo de información de encaminamiento.
a) Inserta un token que indica que está enviando datos en la trama –esto
puede ser tan simple como cambiar un cero a uno en la sección token de
la trama, aunque otros esquemas son posibles y se dice que "sostienen
el token" para ese marco.
b) Inserta los datos que quiere transmitir en la sección de carga útil del
marco.
4. Cuando una computadora recibe una trama que contiene datos (indicada por
el token) sabe que no puede transmitir datos propios y hace lo siguiente:
17
INFORMACION DE REDES
c) Si es el remitente (y asumiendo que el nodo de destino ha indicado la
recepción de la trama borrando el token) ve que el mensaje ha sido
recibido, elimina la carga útil del mensaje del cuadro (restaurándolo al
estado "vacío") y envía el marco vacío alrededor del anillo.18
Un elemento importante de Token Ring es el frame que utiliza para llevar los
datos entre las estaciones. El frame organiza los bits que transmite en varios
campos (delimitador de comienzo y de final de frame, control de acceso,
dirección MAC destino y origen, datos, chequeo del frame, etcétera) El frame
Token Ring tiene varios formatos: token (cuando no lleva datos), abort token
18
Rouse, Margaret Token Ring
(para terminar a la fuerza una transmisión previa) y frame (cuando lleva datos y
puede clasificarse en dos tipos: el frame LLC y el frame MAC)
Delimitador de Inicio
Delimitador de finalización
Control de acceso
El token El token es el mecanismo utilizado para acceder el anillo. El formato del
token consta de tres bytes:
19
Pablo Turmero, Token Ring. Tecnología para redes de área local
3.3 Características principales
Utiliza una topología lógica en anillo, aunque por medio de una unidad de
acceso de estación múltiple (MSAU), la red puede verse como si fuera
una estrella. Tiene topología física estrella y topología lógica en anillo.
Utiliza cable especial apantallado, aunque el cableado también puede ser
par trenzado.
La longitud total de la red no puede superar los 366 metros.
La distancia entre una computadora y el MAU no puede ser mayor que
100 metros.
A cada MAU se pueden conectar ocho computadoras.
Estas redes alcanzan una velocidad máxima de transmisión que oscila
entre los 4 y los 16 Mbps.
Posteriormente el High Speed Token Ring (HSTR) elevó la velocidad a
100 Mbps, pero la mayoría de las redes no la soportan.
Las redes Token Ring utilizan varios mecanismos para detectar y compensar las
fallas en la red. Uno de los mecanismos consiste en seleccionar una estación de
la red Token Ring como el monitor activo. Esta estación actúa como una fuente
centralizada de información de tiempo para las estaciones de otro anillo y realiza
una serie de funciones de mantenimiento del anillo. La estación de monitoreo
activo potencialmente puede ser cualquier estación de la red. Una de las
funciones de esta estación es la de eliminar la circulación continua de los marcos
del anillo.
3.5 Prioridades
20
Ecured, Token Ring
de la red. Los frames en redes Token Ring tienen dos campos que
controlan la prioridad: el campo de prioridad y un campo reservado.
2. Solo las estaciones que posean un valor de prioridad igual o mayor al
contenido en el token pueden seccionar éste.
3. Una vez que el token está seccionado y la información del frame
cambiada, sólo las estaciones con una prioridad mayor a la que transmitió
el token puede reservar el token para la siguiente pasada a través de la
red.
4. Cuando el siguiente token es generado, este incluye la prioridad más
grande anteriormente reservada por la estación.
5. Después de que se efectuó su entrega la estación que mandó debe
regresar la prioridad del token a como lo había encontrado.21
3.6 Ventajas:
No requiere de enrutamiento.
Requiere poca cantidad de cable.
Fácil de extender su longitud, ya que el nodo está diseñado como
repetidor, por lo que permite amplificar la señal y mandarla más lejos.
No existen colisiones de datos ya que un equipo siempre necesita tener
el Token Passing para acceder al bus.
Asegura igualdad entre los nodos.
Cuenta con sistema para dar prioridades.
Buen rendimiento en alta velocidad de la red.
Gestiona de mejor manera los entornos con mucho tráfico que las redes
con bus
3.7 Desventajas:
21
Información de redes
La caída de una estación interrumpe toda la red. Actualmente no hay
conexiones físicas entre estaciones, sino que existen centrales de
cableado o MAU que implementa la lógica de anillo sin que estén
conectadas entre sí evitando las caídas.
Se necesita MAUs (Unidad de acceso para múltiples estaciones) ya que
contienen internamente el anillo y si falla una conexión automáticamente
la ignora para mantener cerrado el anillo;
Cabe mencionar que si algún nodo de la red se cae (termino informático
para decir que está en mal funcionamiento o no funciona para nada) la
comunicación en todo el anillo se pierde.
problema de este método de acceso reside en el tiempo que debe esperar
una computadora para obtener el Token sin utilizar.
El token circula muy rápidamente, pero obviamente esto significa que la
mayor parte de las veces, los dispositivos tendrán que esperar algo antes
de poder mandar un mensaje.
No debe usarse con fibra óptica.
Nuevos nodos no se pueden conectar directamente primero tiene que
romperse el anillo para añadir más computadoras.22
3.9 Características
22
DELTA_NET, TOKEN PASSING
Figura 2:Token Passing
3.10.1 Ventajas:
3.10.2 Desventajas:
Mayor costo
Una falla en un nodo deshabilita toda la red
El software de cada nodo es mucho más complejo23
3.11 Rendimiento:
23
Resumen Arquitecturas - Token Ring, Token Pass, Ethernet, Fast Ethernet, FDDI
24
Tecnología, Características de las redes Token Ring
entregado sobre un enlace físico o lógico, o a través de un cierto nodo de la red.
Por regla general, el throughput es medido en bits por segundo (bit/s o bps), y a
veces en paquetes de datos por segundo o paquetes de datos por franja de
tiempo.
La entrada del siguiente proceso tras la salida del que ocupa la región
critica implica de 1 a N mensajes.
Una red en anillo es una topología de red en la que cada estación tiene una
única conexión de entrada y otra de salida de anillo. Cada estación tiene un
receptor y un transmisor que hace la función de traductor, pasando la señal a la
siguiente estación.
En un anillo doble (Token Ring), dos anillos permiten que los datos se envíen
en ambas direcciones (Token passing). Esta configuración crea redundancia
(tolerancia a fallos).26
25
Cualquier cosa de tecnología, Qué es Throughput.
26
Wikipedia, Red en anillo 19 oct 2018.
3.12 Unidad de acceso a múltiples estaciones (MAU).
Por otra parte, una MAU puede soportar hasta 72 computadoras conectadas.
Los cables que unen los nodos con la MAU se denominan lobe cables (lóbulos)
y no deben superar los 100 metros.27
27
Wikipedia, Multistation access unit.
Ilustración 3:MAU
El banco BanAhorro, es una empresa que piensa en sus clientes y que hoy en
día ha crecido nacionalmente ya que cuenta con varias sucursales alrededor del
país.
Una topología de anillo es aquella en la que cada nodo es conectado a otros dos
más formando un patrón de anillo. Extender este tipo de redes es más caro que
extender una red punto-a-punto ya que se necesita al menos un enlace más.
Para esta empresa utilizamos el básico porque según lo que creemos, decimos
que este tipo de seguridad nos ayuda para emplear las distintas funciones que
realizan los diferentes departamentos de la empresa.
Un nivel básico en donde se la información más habitual, son los datos definidos,
tales como: D.N.I. o N.I.F., nombre, apellidos, direcciones, teléfonos, firma/
huella u otra información biométrica, imagen i voz, e-mal, nombre de usuario,
firma electrónica, número de tarjeta, etc.,28
28
Topologias de redes, Red WAN en: BanAhorro, “el banco pensado en tus necesidades”
3.14 APLICACIÓN SIMULACIÓN JAVA
CAPÍTULO 4
4 ALGORITMO DISTRIBUIDO.
Con este método la exclusión mutua queda garantizada sin bloqueo ni inanición.
El número de mensajes necesarios por entrada es de 2(n-1), donde n es el
número total de procesos en el sistema.
4.1 Rendimiento:
Si dos procesos compiten por el acceso a la sección critica ambos habrán recibido N-2
respuestas. El de menor reloj tendrá la respuesta del otro. Al salir éste el siguiente se
indicará con sólo 1 mensaje.
Un proceso que quiere entrar en sección crítica (SC) envía mensaje de solicitud
a todos los procesos.
4. Es preciso una relación de orden total entre los eventos de todo el sistema.
Consideremos que para que un proceso entre en la región crítica deben tener el
permiso todos y cada uno del resto de los procesos, permiso que solicita
enviando un mensaje a todos ellos, vía multicasting, difusión o uno a uno. El
mensaje acarrea una etiqueta temporal que es el valor del reloj lógico local
correspondiente a su envío. Cuando un proceso recibe un mensaje de solicitud
de permiso, la acción que toma el proceso de receptor es la siguiente:
1. Si el receptor no está en su región crítica y no desea entrar en ella, se dice
que está en situación de permiso concedido (CONCEDIDO) y envía
inmódicamente un mensaje de réplica al proceso que solicito el permiso.
4.3 Ejemplo
El algoritmo es más lento, más complejo y más caro y menos robusto que el
centralizado. Pero sirve para estimular a investigadores a producir algoritmos
útiles.29
29
SISTEMAS DISTRIBUIDOS, Algoritmo de exclusión mutua (Distribuido).
4.4 Algoritmo de Maekawa
VARIANTES
Las peticiones tienen una prioridad que está determinada por un número de
secuencia y el identificador del nodo.
¿Cómo funciona?
Cada proceso tiene un voting set Vi C {p1; p2; : : : ; pN}, construidos de manera
que:
pi є Vi
Vi ∩ Vj ≠ ø
|Vi| = K
Cada proceso pi pertenece a M conjuntos Vi
Solución óptima se obtiene con K ~ √𝑁 y M = K
30
Wikipedia, Algoritmo de Maekawa.
5 CONCLUSIONES
5. Una red de anillo token (token ring) es una red de área local (LAN) en la
que todos los ordenadores están conectados en una topología de anillo o
estrella y pasan uno o más tokens lógicos de host a host.
6. La red Token Ring consta de un conjunto de nodos conectados en forma
de anillo.
7. Algoritmo distribuido este algoritmo requiere de un orden total de todos
los eventos en el sistema. Para cualquier pareja de mensajes debe quedar
claro quién ocurrió primero.
8. Para evitar el posible interbloqueo de los nodos debido a varias peticiones
simultáneas de distintos nodos se utilizará una prioridad de dicha petición
para dar el permiso a un nodo o a otro.
6 BIBLIOGRAFÍA
1. Galeón, Pro-Concurrente.
http://pro-concurrente.galeon.com/invc/exc-mut.doc
28. Topologias de redes, Red WAN en: BanAhorro, “el banco pensado en tus
necesidades” miércoles, 14 de abril de 2010
http://sotopologias12c.blogspot.com/2010/04/red-wan-en-banahorro-el-banco-
pensado.html
29. SISTEMAS DISTRIBUIDOS, Algoritmo de exclusión mutua (Distribuido)
lunes, 10 de junio de 2013. http://distribui2.blogspot.com/2013/06/algoritmo-de-
exclusion-mutua-distribuido.html
30. Wikipedia, Algoritmo de Maekawa 13 may 2018.
https://es.wikipedia.org/wiki/Algoritmo_de_Maekawa