Вы находитесь на странице: 1из 1

Kevin Antonio Velásquez Aguilar Sistemas Operativos

16334-11

Ventajas Desventajas Similitudes Diferencias


-Eliminan la espera ocupada. - Utilizan variables de candado - Presenta opciones de -Difiere con el algoritmo de
-Puede definir la cantidad de para gestionar varios CPU's. exclusión similares al de barreras, puesto que el
Semáforo procesos que podrán acceder al - Su implementación es de muy monitores, con la mismo bloquea a todos los
mismo tiempo el recurso. bajo nivel. salvedad de que un procesos, hasta que todos
- Tiene riesgo de interbloqueo. semáforo es mas hayan terminado de
manipulable. ejecutarse.
-Permite sincronizar casos mas - No puede sincronizar mas de dos Es básicamente un - Lógica totalmente
sencillos; que tengan dos procesos. semáforo binario. Puede diferente al de barreras.
Mutex subprocesos y los excluirá - No puede restringir la cantidad tomar solo dos valores; - Con los demás mantienen
mutuamente. de procesos que accesaran el dos estados; abierto o algunas leves similitudes.
recurso. cerrado.
-Es una especie de clase, en la - Está limitado a utilizar los - Esta basado - Difiere de todos los demás
que ya se encuentran métodos tal cual fueron principalmente en la algoritmos partiendo de la
encapsulados los métodos, y implementados, no permite lógica de los semáforos, premisa de que es
Monitores trabaja de forma mas modificaciones. con ligeras variaciones. responsabilidad del
automática. - Algoritmo no flexible. compilador implementar la
-Son mas eficientes, seguros y - Disponible solo en algunos exclusión mutua en las
prácticos de utilizar. lenguajes de programación. entradas.
Paso de mensajes - Para la comunicación entre - De forma similar a los - Su principal ventaja lo
equipos, depende del estado de la semáforos, hace hace distinto a los demás
- Permite la sincronización con red. llamadas al sistema y el algoritmos; permite el paso
medios del exterior, a través de - Si la red esta saturada, puede proceso receptor se de mensajes entre múltiples
la comunicación entre provocar perdida de mensajes o bloqueará si no hay computadoras y
procesos y entre ordenadores. mensajes duplicados. mensajes nuevos hasta procesadores y procesos.
- Si utiliza una red existe el riego que llegue un mensaje. - A diferencia de los
latente de ser vulnerada y los monitores, no usa
datos ser manipulados por instrucciones del lenguaje.
impostores.
Barreras - Considera el caso de las - Difiere con la mayoría de
aplicaciones que deben - El paso a la siguiente fase, algoritmos debido a que
ejecutarse por fases. dependerá de la llegada mas lenta mantendrá suspendidos a
- El mejor de los casos será al final de la fase actual. -- todos los procesos hasta que
cuando los tiempos de llegadas el ultimo termine (no es
al final de una fase de los mutuamente excluyente).
procesos sean similares.

Вам также может понравиться