Sistemas operativos modernos

en el que A tiene tres instancias del recurso, pero podría llegar a necesitar hasta nueve. B tiene dos y, posteriormente, podría necesitar hasta cuatro. Asimismo, C tiene dos, pero podría necesi­ tar otros cinco. Hay un total de 10 instancias del recurso, así que con siete ya asignadas quedan tres disponibles. El estado de la figura 3-9a es seguro porque existe una sucesión de asignaciones con la que todos los procesos pueden terminar: el calendarizador puede ejecutar B hasta que solici­ te y reciba dos instancias más del recurso, para llegar al estado de la figura 3-9b. Cuando B termine, tendremos el estado de la figura 3-9c. Tiene Máx. Tiene Máx. Tiene Máx. Tiene Máx. Tiene Máx. A 3 9 B 2 4 C 2 7 A 3 9 B 4 4 C 2 7 A 3 g B 0 - C 2 7 A 3 9 B 0 - 0 7 7 A 3 9 B 0 - C 0 - Libres: 3 (a) Libres: 1 (b) Libres: 5 (c) Libres: O (d) Libres: 7 (e) Figura 3-9. Demostración de que el estado en a es seguro. Luego el calendarizador puede ejecutar C, con lo que se llegará en algún momento a la figu­ ra 3-9d. Cuando C termine, tendremos la figura 3-9e. Ahora A puede obtener las seis instancias del recurso que necesita y así terminar. Por lo tanto, el estado de la figura 3-9a es seguro porque el sistema, mediante una calendarización cuidadosa, puede evitar los bloqueos irreversibles. Ahora supongamos que tenemos el estado inicial de la figura 3-10a, pero ahora A solicita y obtiene otro recurso, para dar pie a la figura 3-lOb. ¿Podemos hallar una sucesión que fun­ cione en forma segura? Intentémoslo. El calendarizador podría ejecutar B hasta que pida todos sus recursos, como se muestra en la figura 3-lOc. Tiene Máx. TieneMáx. Tiene Máx. TieneMáx. A 3 9 B 2 4 0 2 7 A 4 9 B 2 4 0 2 7 A 4 9 B 4 4 C 2 7 A 4 9 B - - C 2 7 Libres: 3 (a) Libres; 2 (b) Libres: O (c) Libres: 4 (d) Figura 3-10. Demostración de que el estado en b es inseguro. En algún momento, B terminará y tendremos la situación de la figura 3-lOd. Ahora estamos atorados. Sólo tenemos libres cuatro instancias del recurso, y todos los procesos activos necesi­ tan cinco cada uno. No existe ninguna sucesión que garantice que los procesos terminarán. Por lo tanto, la decisión de asignación que llevó al sistema de la figura 3-lOa a la figura 3-lOb pasó de un estado seguro a uno inseguro. Tampoco funciona ejecutar i4 o C a continuación, partien­ do de la figura 3-lOb. En retrospectiva, no debió haberse concedido lo que solicitó A.

RkJQdWJsaXNoZXIy MjI4NDcx