Capítulo 7: Deadlocks
Operating System Concepts – 8th Edition
Silberschatz, Galvin and Gagne ©2009
O Problema do Deadlock
Um conjunto de processos bloqueados, cada um bloqueando um
recurso e esperando adquirir um recurso bloqueado por outro processo
do conjunto
Exemplo
Sistema com dois drivers de disco
P1 e P2 possuem um driver e querem adquirir mais um driver
Exemplo
Semáforos A e B, inicializados como 1
P0
P1
wait (A);
wait (B);
wait(B) ;
wait(A);
Operating System Concepts – 8th Edition
7.2
Silberschatz, Galvin and Gagne ©2009
Exemplo do cruzamento da ponte
Apenas uma mão por vez
Cada seção da ponte pode ser vista como um recurso
Se um deadlock ocorrer, ele pode ser resolvido se um dos
carros der ré (libera recursos e desfaz a ação)
Pode ser necessário mover muitos carros se um deadlock
ocorrer
Inanição é possível
Observação
A maioria dos OSs não evitam ou lidam com deadlocks
Operating System Concepts – 8th Edition
7.3
Silberschatz, Galvin and Gagne ©2009
Exemplo de deadlock
Thread-sem-deadlock.py
Thread-com-deadlock.py
Operating System Concepts – 8th Edition
7.4
Silberschatz, Galvin and Gagne ©2009
Modelo do Sistema
Tipos de recurso: R1, R2, . . ., Rm
Exemplos: Ciclos de CPU, espaço de memória, dispositivos
de E/S
Cada recurso do tipo Ri tem Wi instâncias
Cada processo usa um recurso da seguinte forma:
requisita
usa
libera
Operating System Concepts – 8th Edition
7.5
Silberschatz, Galvin and Gagne ©2009
Caracterização do deadlock
O deadlock pode ocorrer se 4 condições ocorrem
simultaneamente:
Exclusão mútua: apenas um processo pode usar um certo
recurso de cada vez
Posse e espera: um processo bloqueando pelo menos um
recurso está esperando para obter recursos adicionais
bloqueados por outros processos
Sem preempção: um recurso pode ser liberado apenas
voluntariamente por um processo, após o processo ter concluído
as suas tarefas
Espera circular: existe um conjunto {P0, P1, …, Pn} de
processos esperando de tal forma que P0 está esperando por um
recurso que está bloqueado por P1, P1 está esperando por um
recurso que está bloqueado por P2, …, Pn–1 está esperando por
um recurso que está bloqueado por Pn, e Pn está esperando por
um recurso que está bloqueado por P0.
Operating System Concepts – 8th Edition
7.6
Silberschatz, Galvin and Gagne ©2009
Grafo de alocação de recursos
Conjunto de vértices V e conjunto de arestas E.
V é particionado em dois tipos:
P = {P1, P2, …, Pn}
Conjunto com todos os processos do sistema
R = {R1, R2, …, Rm}
Conjunto de todos os recursos do sistema
Aresta de requisição – aresta direcionada Pi Rj
Aresta de atribuição – aresta direcionada Rj Pi
Operating System Concepts – 8th Edition
7.7
Silberschatz, Galvin and Gagne ©2009
Grafo de alocação de recursos
Processo
Tipo de recurso com 4 instâncias
Pi requisita uma instância de Rj
Pi
Rj
Pi está bloqueando uma instância de Rj
Pi
Rj
Operating System Concepts – 8th Edition
7.8
Silberschatz, Galvin and Gagne ©2009
Exemplo de grafo de alocação de recursos
Operating System Concepts – 8th Edition
7.9
Silberschatz, Galvin and Gagne ©2009
Grafo de alocação de recursos com deadlock
Operating System Concepts – 8th Edition
7.10
Silberschatz, Galvin and Gagne ©2009
Grafo de alocação de recursos com
ciclo, mas sem deadlock
Operating System Concepts – 8th Edition
7.11
Silberschatz, Galvin and Gagne ©2009
Fatos básicos
Se um grafo não contém ciclos ausência de deadlock
Se um grafo contém ciclos
Se existe apenas um instância de cada tipo de recurso, então
tem deadlock
Se existem diversas instâncias por tipo de recurso, possibilidade
de deadlock
Operating System Concepts – 8th Edition
7.12
Silberschatz, Galvin and Gagne ©2009
Métodos para lidar com Deadlocks
Garantir que o sistema nunca entrará em um estado de deadlock
Permitir que o sistema entre em um estado de deadlock e, então,
recuperar
Ignorar o problema e fingir que deadlocks nunca ocorrem no sistema
Usado pela maioria dos sistemas operacionais, incluindo UNIX
Operating System Concepts – 8th Edition
7.13
Silberschatz, Galvin and Gagne ©2009
Prevenção de deadlock
Restringir a forma como os pedidos podem ser feitos, tratando ao menos uma
das condições de deadlock:
Exclusão mútua - não é necessário para recursos
compartilháveis; contudo, deve ser aplicada aos recursos não
compartilháveis
Posse e espera – deve garantir que, sempre que um processo
solicita um recurso, não possui quaisquer outros recursos
Exigir que o processo solicite e aloque todos os seus recursos
antes de iniciar a execução, ou permitir que o processo
solicite recursos somente quando o processo não tem
nenhum recurso alocado
Desvantagens
Baixa utilização de recursos
Inanição possível
Operating System Concepts – 8th Edition
7.14
Silberschatz, Galvin and Gagne ©2009
Prevenção de deadlock (Cont.)
Ausência de preempção – Se um processo que está em posse de
alguns recursos solicita outro recurso que não pode ser
imediatamente alocado para ele, então todos os recursos possuídos
são liberados
Recursos liberados são adicionadas à lista de recursos que o
processo está aguardando
O processo será reiniciado somente quando ele conseguir todos
os recursos que está requisitando
Espera circular – impor uma ordenação de todos os tipos de
recursos e exigir que cada processo solicite recursos na ordem
crescente de numeração
Problemas
Como numerar recursos?
Pedidos de recursos são feitos pelo programador, que
desconhece a ordem imposta pelo sistema
Operating System Concepts – 8th Edition
7.15
Silberschatz, Galvin and Gagne ©2009
Impedimento de Deadlock
Requer que o sistema tenha informações adicionais a priori
Modelo mais simples e mais útil
Exige que cada processo declare o número máximo de
recursos de cada tipo que pode precisar
O algoritmo para evitar deadlock examina dinamicamente o estado
de alocação de recursos para garantir que nunca pode haver uma
condição de espera circular
O estado de alocação de recursos é definido pelo número de
recursos disponíveis e alocados
Exige que os processos declarem a sua demanda máxima
A ideia é garantir que o processo fique
em um estado seguro.
Operating System Concepts – 8th Edition
7.16
Silberschatz, Galvin and Gagne ©2009
Estado Seguro
Quando um processo solicita um recurso disponível, o sistema deve
decidir se a alocação imediata deixa o sistema em um estado seguro
O sistema está em estado seguro se existe uma sequência <P1, P2,
…, Pn> de todos os processos do sistema de tal forma que, para cada
Pi, os recursos que Pi ainda pode solicitar podem ser atendidos pelos
recursos atualmente disponíveis + recursos mantidos por todos Pj,
com j <i
Isto é:
Se as necessidades de recursos do Pi não estão imediatamente
disponíveis, então Pi pode esperar até que todos os Pj ter
terminado
Quando Pj terminar, Pi pode obter os recursos necessários,
executar, retornar os recursos alocados e terminar
Quando termina Pi, Pi +1 pode obter seus recursos necessários, e
assim por diante
Operating System Concepts – 8th Edition
7.17
Silberschatz, Galvin and Gagne ©2009
Fatos básicos
Se um sistema está em estado seguro não ocorre deadlocks
Se um sistema está em estado inseguro possibilidade de
deadlock
Para evitar deadlocks assegurar que um sistema nunca entrará
em um estado inseguro
Operating System Concepts – 8th Edition
7.18
Silberschatz, Galvin and Gagne ©2009
Estados seguro, inseguro e de
deadlock
Operating System Concepts – 8th Edition
7.19
Silberschatz, Galvin and Gagne ©2009
Algoritmos para evitar deadlocks
Única instância de um tipo de recurso
Use um gráfico de alocação de recursos
Várias instâncias de um tipo de recurso
Use o algoritmo do banqueiro
Operating System Concepts – 8th Edition
7.20
Silberschatz, Galvin and Gagne ©2009
Esquema Gráfico de Alocação de
Recursos
Aresta de reivindicação Pi Rj indica que o processo Pj pode
solicitar recursos Rj
Representada por uma linha tracejada
A aresta de reivindicação é convertida para aresta de pedido quando
o processo solicita o recurso
A aresta de pedido é convertida para uma aresta de atribuição
quando o recurso é alocado ao processo
Quando um recurso é liberado por um processo, a aresta de
atribuição é convertida em uma aresta de reivindicação
Os recursos devem ser reivindicados a priori no sistema
Operating System Concepts – 8th Edition
7.21
Silberschatz, Galvin and Gagne ©2009
Gráfico de Alocação de Recursos
Operating System Concepts – 8th Edition
7.22
Silberschatz, Galvin and Gagne ©2009
Estado inseguro em Gráfico de Alocação de
Recursos
Operating System Concepts – 8th Edition
7.23
Silberschatz, Galvin and Gagne ©2009
Algoritmo Gráfico de alocação de
Recursos
Suponha que o processo Pi requisite o recurso Rj
O pedido pode ser concedido apenas se a conversão da aresta de
pedido para uma aresta de atribuição não resultar na formação de um
ciclo no gráfico de alocação de recursos
Operating System Concepts – 8th Edition
7.24
Silberschatz, Galvin and Gagne ©2009
Algoritmo do Banqueiro
Usado quando existem várias instâncias de cada recurso
Cada processo precisa informar a quantidade máxima que pode
utilizar de cada recurso
Quando um processo solicita um recurso, talvez precise esperar
para poder alocá-lo
Quando um processo recebe todos os seus recursos, deve devolvê-
los em uma quantidade finita de tempo
Operating System Concepts – 8th Edition
7.25
Silberschatz, Galvin and Gagne ©2009
Estruturas de Dados para o algoritmo do
banqueiro
Seja n o número de processos e m o número de tipos de recursos:
Disponível: Vetor de tamanho m. Se disponível [j] = k, existem k
instâncias do tipo de recurso Rj disponíveis
Max: matriz n x m. Se Max [i, j] = k, então o processo Pi pode
solicitar no máximo k recursos do tipo Rj
Alocação: matriz n x m. Se Alocação [i, j] = k então Pi tem
atualmente k instâncias do recurso Rj
Precisa: matriz n x m. Se Precisa [i, j] = k, então Pi pode precisar
de mais k instâncias do Rj para completar sua tarefa
Precisa [i, j] = Max [i, j] - Alocação [i, j]
Operating System Concepts – 8th Edition
7.26
Silberschatz, Galvin and Gagne ©2009
Algoritmo de segurança
1. Sejam Trabalho e Fim vetores de comprimento m e n,
respectivamente. Inicialize:
Trabalho = Disponível
Fim [i] = falso para i = 0, 1, …, n- 1
2. Encontre um i de tal forma que ambas as condições sejam
verdadeiras:
(a) Fim [i] = falso
(b) Precisa[i] Trabalho
Se esse i não existir, ir para passo 4
3. Trabalho = Trabalho + Alocação[i]
Fim[i] = verdadeiro
Vá para passo 2
4. Se Fim [i] == verdadeiro para todo i, então o sistema está em um
estado seguro
Operating System Concepts – 8th Edition
7.27
Silberschatz, Galvin and Gagne ©2009
Algoritmo de pedido de recursos para o
Processo Pi
Pedido = vetor de pedido para o processo Pi. Se Pedido[i][j] = k, então
o processo Pi quer k instâncias do tipo de recurso Rj
1. Se Pedido[i] Precisa[i], vá para o passo 2. Do contrário, gere
uma exceção, pois o processo pediu mais do que o máximo.
2. Se Pedido[i] Disponível, vá para passo 3. Do contrario, Pi
precisa esperar, pois os recursos não estão disponíveis
3. Finja alocar os recursos requisitados para Pi modificando os
estados da seguinte forma:
Disponível = Disponível – Pedido
Alocação[i] = Alocação[i] + Pedido[i]
Precisa[i] = Precisa[i] – Pedido[i]
Execute o algoritmo de segurança
Se seguro aloque os recursos para Pi
Se inseguro Pi precisa esperar e o estado anterior de
alocação deve ser restaurado
Operating System Concepts – 8th Edition
7.28
Silberschatz, Galvin and Gagne ©2009
Exemplo de Algoritmo do Banqueiro
5 processos: P0 até P4
3 tipos de recursos:
A (10 instâncias), B (5 instâncias) e C (7 instâncias)
Estado em T0:
Alocação
Max
Disponível
ABC
ABC
ABC
P0
010
753
332
P1
200
322
P2
302
902
P3
211
222
P4
002
433
Operating System Concepts – 8th Edition
7.29
Silberschatz, Galvin and Gagne ©2009
Exemplo (Cont.)
O conteúdo da matriz Precisa é definido como Max – Alocação
Precisa
ABC
P0
743
P1
122
P2
600
P3
011
P4
431
O sistema está em um estado seguro, pois a sequência < P1, P3, P4,
P2, P0> satisfaz o critério de segurança
Operating System Concepts – 8th Edition
7.30
Silberschatz, Galvin and Gagne ©2009
Exemplo: P1 pede (A=1,B=0,C=2)
Verifique que Pedido Disponível (ou seja, (1,0,2) (3,3,2))
Alocação
Precisa
Disponível
ABC
ABC
ABC
P0
010
743
230
P1
302
020
P2
302
600
P3
211
011
P4
002
431
A execução do algoritmo de segurança mostra que a sequência < P1,
P3, P4, P0, P2> satisfaz o requisito de segurança
O pedido (3,3,0) feito por P4 pode ser concedido?
O pedido (0,2,0) feito por P0 pode ser concedido?
Operating System Concepts – 8th Edition
7.31
Silberschatz, Galvin and Gagne ©2009
Detecção de Deadlock
Permitir que o sistema entre no estado de deadlock
Algoritmo de detecção
Regime de recuperação
Operating System Concepts – 8th Edition
7.32
Silberschatz, Galvin and Gagne ©2009
Única instância de cada tipo de
recurso
Manter gráfico de espera
Nós são processos
Pi Pj se Pi está esperando por Pj
Periodicamente, invocar um algoritmo que procura por um ciclo no
gráfico. Se houver um ciclo, existe um deadlock
Um algoritmo para detectar um ciclo em um gráfico requer uma
ordem de n2 operações, onde n é o número de vértices no gráfico
Operating System Concepts – 8th Edition
7.33
Silberschatz, Galvin and Gagne ©2009
Gráfico de alocação de recursos e gráfico
de espera
Gráfico de alocação de recursos
Operating System Concepts – 8th Edition
7.34
Gráfico de espera correspondente
Silberschatz, Galvin and Gagne ©2009
Recuperação de deadlock:
encerramento de processos
Opções
Abortar todos os processos em deadlock
Abortar um processo de cada vez, até o ciclo de bloqueio seja
eliminado
Em que ordem devemos abortar?
–
Prioridade do processo
–
Quanto tempo o processo já executou e quanto tempo
ainda falta de execução
–
Recursos que o processo usou
–
Recursos necessários para completar a execução do
processo
–
Quantos processos precisarão ser terminados
–
É um processo interativo ou batch?
Operating System Concepts – 8th Edition
7.35
Silberschatz, Galvin and Gagne ©2009
Recuperação de deadlock:
preempção de recursos
Seleção de uma vítima - minimizar o custo
Rollback - retornar o processo a um estado seguro
Reiniciar o processo nesse estado seguro
Problema
Inanição - o mesmo processo pode sempre ser escolhido
como vítima
Operating System Concepts – 8th Edition
7.36
Silberschatz, Galvin and Gagne ©2009
Fim do Capítulo 7
Operating System Concepts – 8th Edition
Silberschatz, Galvin and Gagne ©2009