martes, 13 de octubre de 2009

Nuevo Aporte [http://www.seanduty.blogspot.com/]

Algo Sobre El Eternauta



Picture



"La casita de Héctor en Beccar era muy parecida a la que dibujé para Juan Salvo" cuenta ahora, sentado al lado de sus hojas y sus lápices, Francisco Solano López, el hombre que 1957 les inventó las caras a los personajes de El Eternauta, la historieta que cuenta la primera historia. Solano López, un tipo al que Oesterheld alguna vez definió como "un dibujante muy cálido". En setiembre se cumplirán 40 años de esa primera vez y Juan Salvo, el Eternauta, sigue pariendo fanáticos. Una comprobación: en uno de los últimos números de la revista especializada Comiqueando, el personaje argentino de historieta más votado fue este maduro navegante de la eternidad.
En 1957, Oesterheld había fundado su propia editorial –Frontera- que sacaba las revistas Hora Cero y Frontera. "Un día –cuenta López- Héctor me llama y me pregunta qué quiero hacer. Le dije que quería salir de las historietas de corridas y tiros. Buscaba la oportunidad de reflejar la psicología de los personajes. Me contó su idea del Eternauta. Era lo que yo quería".


Pasaron 40 años y el Eternauta sigue teniendo algo que decir. "Son varias cosas. Un tema fuerte, la invasión, acá, en Buenos Aires, peleando en la General Paz y en la cancha de River. La increíble calidad humana de los personajes. La expresividad, las relaciones entre ellos. Y un elemento subyacente: nuestro sentimiento de país periférico, acosado, a merced de lo que decidan otros. El Eternauta expresó eso directamente, y como muchos lo sentían, la historieta prendió", piensa Solano López
Ante el invasor, el Eternauta plantea la resistencia. Enfrentar a un enemigo que lleva las de ganar en lugar de subordinarse a él. Las opciones políticas de Oesterheld muestran que elegía esa actitud también para su vida: "Ustedes, hombres, tienen una sola esperanza de salvación... si no quieren la aniquilación total pueden entregarse voluntariamente", les dice uno de los invasores. El precio es alto: "Haremos de ustedes hombres robot", explica el agresor, con una claridad que no existió en la segunda historia, la de realidad.
Oesterheld se negó a aceptar el trato, en los dos casos.
Algo más podría tener El Eternauta: el calor de un grupo.
Lo explicó, en un prologo, el propio Oesterheld: "El héroe verdadero de El Eternauta es el héroe colectivo, un grupo humano. Refleja así mi sentir intimo: el único héroe válido es el héroe en grupo, nunca el héroe individual, el héroe solo".
La primera versión, la mítica, salió en la revista Hora Cero en septiembre de 1957. "No se puede decir que lo que yo hacía fuera muy realista porque no lo sabía hacer –confiesa Solano López-. Con El Eternauta, yo iba ensayando mientras trabajaba. Y a las disparadas, porque eran muchos cuadritos por día. Héctor me mandaba los guiones por un cadete y yo se los devolvía por otro cadete. No hablábamos. Nunca me dijo ´que bueno eso´ ni ´yo lo pensé de otra manera´".
Sentado frente a un guión manuscrito, Solano López imaginó los personajes y los escenarios. Y cuenta: "Decidí hacer a Juan Salvo rubio y de pelo corto porque acababa de dibujar dos historietas con morochos argentinos: Joe Zonda y Rolo, el marciano adoptivo. Pensé: el Eternauta es argentino, de clase media, vive en la zona norte, ¿por qué no puede ser rubio? Quise darle una apariencia normal, no musculoso, no superhéroe. Y una cara natural, con una mirada cálida, de acuerdo con la de un hombre de familia. Pero en esa época el pelo no se usaba tan corto. Esto llevaba implícito un cálculo: alguna característica diferente tenía que tener, porque iba convertirse en un navegante de la eternidad".
La columna que resiste la invasión avanza, en la historieta, desde zona norte. Solano López la había recorrido miles de veces: "Viví mucho tiempo en Belgrano y tenia una tía en Olivos. Esa Avenida Libertador, General Paz, la llegada a Plaza Italia, Santa Fe, el Congreso, eran vivencias infantiles y juveniles. Fue casi natural dibujarlas como escenario".
En 1969, Oesterheld decidió volver a lanzar la historia original. Lo acompañaba un dibujante famoso: Alberto Breccia. Y el Eternauta renacio de las páginas de la revista Gente. Pero el guionista cambió algunos detalles respecto de la versión original. Juan Sasturain, director de la Serie Oesterheld de editorial Puntosur, lo cuenta así: "Los hechos eran los mismos, pero la explicación es otra. ¿Qué había pasado? En esta versión está claro: la invasión se ha producido en un suburbio del mundo, no en el centro. La ayuda nunca llega; son las bombas atómicas del Norte que destruyen Bs: As."
¿Qué había pasado? Doce años en la vida del país y del hombre que lo miraba: veníamos de la "revolución libertadora" y la "resistencia peronista"; más tarde, el gobierno de Frondizi; la democracia de Illia, establecida con proscripción del peronismo; "la noche de los bastones largos" de Onganía; el Cordobazo; el Rosariazo. Fuera de las fronteras, los cubanos habían hecho su revolución y Alfredo Palacios había sido elegido diputado en la Capital Federal levantando una consigna: el apoyo a Cuba socialista.
"En ese clima de movilización política, Oesterheld relee su propia historieta –analiza Juan Sasturain-, mira el autor de El Eternauta y lo juzga un liberal bien pensante e ingenuo. Le parece que en la primera versión había tenido la sensibilidad para captar el mundo, pero no la hondura como para entenderlo".
La realidad empezaba a interpretarse según parámetros bastantes más severos. "En el 69 –dice Sasturain- Oesterheld se radicaliza políticamente y el personaje de Favelli, amigo de Juan Salvo y profesor de física, explica que la invasión ha sido resultado de una transacción entre el Norte y los Ellos, que el Norte pactó para salvarse y pagó con el Sur".
La publicación en Gente, termino mal. En un reportaje que le hicieron Carlos Trillo y Guillermo Saccomanno, el propio Oesterheld lo evalúo así: "El Eternauta en Gente fue un fracaso. Y fracasó porque no era para esa revista. Yo era otro: no podía hacer lo mismo. La editorial recibía cartas de los lectores insultando por publicar historietas. Y entonces el editor sacio una carta de disculpa. Por eso tuvimos que apurar el desenlace".
En 1976, Oesterheld ataca de nuevo. Sale El Eternauta, segunda parte, en la revista Skorpio, de ediciones Récord. Otra vez dibujará SSolano López. La Triple A y los grupos armados... El país empezaba a llenarse de muerte.
Cambió la vida: Héctor Germán Oesterheld había entrado de lleno a Montoneros, con el nombre de Germán. Había dejado su casa. A veces dormía en el Tigre, con Rodolfo Walsh; a veces en hoteles ignotos. Había salido hacer lo que él creía imprescindible: ser coherente con su interpretación del mundo. Una temprana explicación de sus actos puede leerse en El Eternauta de 1957: "Si queremos acabar con el invasor –dice el Profesor Favelli, cuando él y Juan están a punto de dejar el chalecito de Vicente López- debemos emplearnos todos y bien a fondo. Si no se ataca al invasor ahora, cuando todavía no ha tenido tiempo de establecerse en forma, más tarde no será posible hacerlo".
"En sus historietas, la aventura es una bisagra, el lugar donde un hombre común se encuentra en una circunstancia limite, deja todo y pasa a vivir de otra manera. Entrega la vida a un sentido superior", dice Sasturain, como si hablara del hombre y no del personaje.
El hombre era otro; el personaje también. En la segunda parte, escrita en ese 1976 que empieza con el golpe militar, Salvo vuelve a la tierra en el siglo XXII y encuentra un pueblo que vive en cuevas, es una especie de Edad de Piedra, y es esclavo de los Ellos. ¿Se imagino que así sería el futuro si los Ellos ganaban? Ahora Juan Salvo deja de ser un tipo cualquiera, integrado a su grupo, y se convierte en un líder duro, con superpoderes. Un tipo capaz de entender como funciona una maquina con solo mirarla, de ver lo que esta por pasar, de concentrar su energía mental y trasladarla a los músculos, que se hace invencible; capaz de sacrificar a muchos de los suyos para darle un golpe duro al enemigo. De decidir salvar el pueblo, donde los chicos juegan y los grandes trabajan, aunque esa decisión cause la muerte de Elena y Martita, su mujer y su niña.
Dibujante y guionista tuvieron sus primeros problemas en esta segunda parte. Se habían acabado las noches de asado y vino en la casita de Beccar, cuando Solano López y Oesterheld planeaban hacer juntos una historia de la Guerra del Paraguay. Los guiones llegaban y Solano López los dibujaba, pero algo le empezó a molestar.
"Héctor tomó El Eternauta como una herramienta de militancia. Yo cuestioné mucho esto, porque no me consultó. Vi que estaba haciendo propaganda por la lucha armada. Y yo no estaba de acuerdo. Tampoco estaba de acuerdo con los militares, pero entre los militares y los Montoneros, en el medio, había unos cuantos millones de personas", cuenta el dibujante.
Pasaba algo más. El hijo más chico de Solano López había entrado en el camino de la militancia, pese a la oposición firme de su padre. A principios de 1977, llegó a la conclusión de que la vida de su hijo corría peligro. "Me lo llevé a Madrid de las pestañas", dice con alivio.
Inmediatamente llegó el 27 de abril, la emboscada en La Plata en la que llevaron a Oesterheld, la tortura, la visita del nieto de tres años en la celda... el silencio, el mismo silencio de muerte que empezaba El Eternauta. Otra vez se había anticipado. En la primera versión, uno de los personajes lamentaba: "Todos desaparecidos... como si no hubieran existido nunca".
Muchos creyeron leer en El Eternauta una premonición, un anuncio de lo que atravesaría la Argentina en los 70. Como si hubiera previsto tanto dolor, decían Juan Salvo en 1957 "Cuando venga la reflexión y se den cuenta cabal de lo que ha sucedido, ¿cómo haré para mitigarles la pena?


Libro Primer Parte
Libro Primer Parte























Duality Box










Un Comentario Un Comentario Un Comentario
Un Comentario Un Comentario Un Comentario


Duality BoxNuevas Descripciones










Un Comentario Un Comentario Un Comentario
Un Comentario Un Comentario Un Comentario











Diseño GraficoDiseño GraficoDiseño GraficoDiseño GraficoDiseño GraficoDiseño GraficoDiseño Grafico






































Need For Speed Shit+Aportes+Mp3+Full Completo:

























1 Link Numero 1: 2 3 Un Comentario
4 5 6 7 8 9 10 11 12 13 14 15 16



Un ComentarioUn ComentarioUn ComentarioUn ComentarioUn ComentarioUn ComentarioUn ComentarioUn ComentarioUn ComentarioUn ComentarioUn ComentarioUn ComentarioUn Comentario

Lo Ultimo En Portal http://www.seanduty.blogspot.com/








Lo Ultimo En Portal http://www.seanduty.blogspot.com/


Un Comentario Un Comentario
1







("Box Perfomance Created By Pablo Nahuel Candioti"):














2 Un Comentario
3 Acdsee Photo Manager





Brilliant Box:






















Borland: Link Numero 1: 2 3 Un Comentario
4 5 6 7 8 9 10 11 12 13 14 15 16








Titulo













1 2
4 5 6 4 8










Cabezera:











1 Web Page Maker:
3 4 5 6 7


Mínimos:
  • . Sistema operativo: Windows XP (Service Pack 3), Windows Vista (Service Pack 1), Windows 7

    • • Tarjeta Gráfica: ATI Radeon X1800 XT 512MB o superior; NVIDIA GeForce 7800 GT 256MB o superior.

    • • Procesador: Intel Core 2 Duo 1,6Ghz o superior.

    • • RAM: 1 GB (Windows XP), 1,5 GB (Windows Vista y Windows 7)

    • • 6 GB de espacio en disco

    • • Tarjeta de sonido compatible con DirectX 9.0

    • • DVD-ROM

    • • Internet











  • Aporte:
    Info Sistemas Operativos:




    Bloqueos Mutuos:

    Se le denomina bloqueo mutuo cuando un proceso que fue solicitado esta en manos de otros procesos que también están en espera.

    Modelo del Sistema:

    Un proceso consiste en un número finito de pasos que deben distribuirse entre varios procesos que compiten. Los recursos se dividen en varios tipos, cada uno de los cuales consiste en cierta cantidad de ejemplares idénticos. El espacio de memoria, los ciclos de CPU, los archivos de dispositivos de E/S, (como impresoras y unidades de cinta), son ejemplos de tipos de recursos,.
    Si un sistema tiene dos CPU, el tipo de recursos CPU tiene dos ejemplares. Así mismo el tipo de recursos impresora podría tener cinco ejemplares.
    Depende la asignación al ejemplar proveniente de la solicitud de un ejemplar de recursos.
    -Un proceso debe solicitar un recurso antes de usarlo y debe liberarlo después de usarlo, un proceso, puede solicitar tantos recursos como necesite para realizar la tarea asignada.
    -El número de recursos solicitados no puede superar el rango.
    -En el modo de funcionamiento, un proceso solo puede utilizar un recurso siguiendo esta frecuencia.
    1)-Solicitud:
    Si la solicitud no puede atenderse, de inmediato (por ejemplo si otro proceso esta usando el recurso, el proceso solicitante deberá esperar hasta que pueda adquirir el recurso).
    2)-Uso: El proceso puede operar con el recurso.
    3)-Liberación: El proceso libera el recurso.
    La solicitud y la liberación del recurso son llamadas al sistema, como se explica en el capitulo 3. Ejemplos de tales llamadas son las de solicitar y liberar dispositivo, abrir y cerrar archivo. El sistema operativo verifica que el proceso usuario haya solicitado el recurso y se le haya asignado. Una tabla de sistema registra si cada curso esta libre o asignado y si un recurso esta asignado, a cual proceso se asigno. Si un proceso solicita un recurso que actualmente esta asignado y, si un recurso esta asignado a cual proceso se asigno.
    Si un proceso solicita un recurso que actualmente esta asignado a otro proceso se le puede colocar en una cola de procesos, que esperan ese recurso.
    Un conjunto de procesos esta en un estado de bloqueo mutuo si cada uno de los procesos del conjunto esta esperando un suceso que solo otro proceso del conjunto puede causar. Los sucesos que más interesan aquí son la adquisición y liberación de recursos. Los recursos pueden ser físicos o lógicos.
    Además hay otros tipos de sucesos que podrían dar pie a bloqueos mutuos (por ejemplo el recurso IPC, que mencionamos en el capitulo 4).
    -Para ilustrar un estado de bloque mutuo, consideremos un sistema que tiene tres unidades de cinta, los tres procesos estarán en un estado de bloqueo mutuo, cada uno este esperando el suceso, “se libera unidad de cinta”.
    -Supongamos que el proceso Pi, adquirió la unidad de cinta, y el proceso Pj;
    La impresora si Pi, solicita la impresora Pj,
    Solicita la unidad de cinta habrá un bloqueo mutuo.
    7.2)
    Caracterización de bloqueos mutuos:
    Condiciones Necesarias:
    -Puede surgir una situación de bloqueo mutuo en un sistema se se cumplen simultáneamente las cuatro condiciones siguientes.
    A)-Mutua Exclusión:
    Al Menos un recurso debe adquirirse de modo que no pueda compartirse; es decir solo un proceso a la vez podrá usar ese recurso. Si otro proceso solicita ese recurso. Si otro proyecto solicita ese recurso, el proceso solicitante deberá esperar hasta que se haya liberado el recurso.
    B)-Retener y esperar: Debe existir un proceso que haya adquirido al menos un recurso este esperando para adquirir recursos adicionales que ya han sido asignados a otros procesos.
    C)-No Expropiación: Los recursos no se pueden arrebatar; es decir la liberación de un recurso siempre es voluntaria por parte del proceso que lo adquirió, una vez que ha terminado su tarea.
    D)-Espera Circular: Debe existir un conjunto {P0;P1,…, Pn}
    De procesos en espera tal que fue adquirido por Pn, ,



    Grafo de asignación de recursos:
    Los Bloqueos mutuos se pueden describir con mayor precisión de términos de un grafo dirigido llamado (“Grafico de asignación de recursos del sistema”), este grafo consiste en un conjunto de vértices V, y un conjunto de aristas. El conjunto V se divide en dos nodos distintos
    {P1,P2,Pn}, el conjunto de todos los procesos activos del sistema, y
    R= {R1,R2,….,Rn}, el conjunto de todos los tipos del recurso del sistema.
    Una arista dirigido del proceso Pi, al tipo de recursos Rj, al proceso Pi, denotada por Rj  Pi, indique que un ejemplar del tipo de recursos Rj, se asigno al proceso Pi, un arista dirigido Pi Rj, es una arista de solicitud; una RjPi, es una arista de asignación.
    Gráficamente representamos cada proceso Pi, con un circulo y cada tipo de recurso, Rj,
    Con un cuadrado, Puesto que el tipo de recursos Rj, puede tener mas de un ejemplar representamos cada ejemplar, como un punto del cuadrado, cabe señalar que la arista de solicitud; una Rj , mientras que una arista de asignación también debe designar uno de los puntos que están dentro del cuadrado, cabe señalar que una arista de solicitud, solo apunta al cuadrado Rj, mientras que una arista de asignación también debe designar uno de los puntos que están dentro del cuadrado.
    -Cuando el proceso Pi, solicita un ejemplar del tipo de recursos Rj, se inserta una arista de solicitud en el grafo de asignación de recursos.
    En el momento en que dicha solicitud puede satisfacerse, la arista de solicitud se transforma instantáneamente en una arista de asignación se borra.
    -El grafo de asignación de recursos que se muestra.
    Los Conjuntos P,R, y ,E;
    P={P1,P2,P3}
    R={R1,R2,R3,R4}
    E={P1R1,P2R3, R1P2,R2 P1,R3 }



    -Ejemplares de recursos:
    -Un ejemplar del tipo de recursos.
    -Dos ejemplares del tipo de recursos de R2.
    -Un ejemplar del tipo de recursos R3.
    -Tres ejemplares del tipo de recursos.
    -Estados de Procesos:
    -El proceso P1, tiene un ejemplar del tipo de recursos R2, y esta esperando un ejemplar del tipo de recursos R1.
    -El proceso P2 Tiene un ejemplar de R1 y R2, y esta esperando y un ejemplar del tipo de recursos R3.
    -El proceso P2 tiene un ejemplar del recurso R3.


    Dada la asignación de grafos de asignación de recursos se puede demostrar que si el grafo no contiene ciclos, ningún proceso del sistema estará en bloqueo mutuo, si cada tipo de recursos tiene exactamente un ejemplar, los recursos tienen una relación con los recursos, cumplen un ciclo adaptativo.
    7.3)-Métodos Para manejar bloqueos mutuos:
    Métodos principales para enfrentar el bloqueo mutuo:
    -Podemos usar un protocolo que asegure que el sistema nunca llegara a un estado de bloqueo mutuo.
    -Podemos permitir que el sistema entre en bloqueo mutuo y luego se recupere.
    -Podemos desentendernos del problema y hacer como si nunca ocurrieron bloqueos mutuos en el sistema, esta solución es la que adopta la mayor parte de los Sistemas Operativos, incluido UNIX.
    -Existe lo que se denomina la prevención de bloqueos mutuos; es el método que garantiza que se de al menos 1 de las condiciones necesarias no podrá cumplirse.
    -La habitación de bloqueos mutuos en cambio requiere proporcionar al sistema operativo información anticipada acerca de los recursos, que un proceso va a solicitar y usar durante su existencia.
    El sistema emplea un algoritmo de prevención de bloqueos mutuos y otro de habitación de bloqueos mutuos.
    En el entorno del sistema puede contar con algoritmo que examina el estado del sistema para determinar si ha ocurrió un bloqueo mutuo.
    El bloqueo, mutuo causa el deterioro del desempeño del sistema.











    Titulo:Descricpcion Imagen



    Diseño Grafico







    Aproximacion Al Trabajo Cientifico:






    Bloqueos Mutuos:
    Se le denomina bloqueo mutuo cuando un proceso que fue solicitado esta en manos de otros procesos que también están en espera.

    Modelo del Sistema:

    Un proceso consiste en un número finito de pasos que deben distribuirse entre varios procesos que compiten. Los recursos se dividen en varios tipos, cada uno de los cuales consiste en cierta cantidad de ejemplares idénticos. El espacio de memoria, los ciclos de CPU, los archivos de dispositivos de E/S, (como impresoras y unidades de cinta), son ejemplos de tipos de recursos,.
    Si un sistema tiene dos CPU, el tipo de recursos CPU tiene dos ejemplares. Así mismo el tipo de recursos impresora podría tener cinco ejemplares.
    Depende la asignación al ejemplar proveniente de la solicitud de un ejemplar de recursos.
    -Un proceso debe solicitar un recurso antes de usarlo y debe liberarlo después de usarlo, un proceso, puede solicitar tantos recursos como necesite para realizar la tarea asignada.
    -El número de recursos solicitados no puede superar el rango.
    -En el modo de funcionamiento, un proceso solo puede utilizar un recurso siguiendo esta frecuencia.
    1)-Solicitud:
    Si la solicitud no puede atenderse, de inmediato (por ejemplo si otro proceso esta usando el recurso, el proceso solicitante deberá esperar hasta que pueda adquirir el recurso).
    2)-Uso: El proceso puede operar con el recurso.
    3)-Liberación: El proceso libera el recurso.
    La solicitud y la liberación del recurso son llamadas al sistema, como se explica en el capitulo 3. Ejemplos de tales llamadas son las de solicitar y liberar dispositivo, abrir y cerrar archivo. El sistema operativo verifica que el proceso usuario haya solicitado el recurso y se le haya asignado. Una tabla de sistema registra si cada curso esta libre o asignado y si un recurso esta asignado, a cual proceso se asigno. Si un proceso solicita un recurso que actualmente esta asignado y, si un recurso esta asignado a cual proceso se asigno.
    Si un proceso solicita un recurso que actualmente esta asignado a otro proceso se le puede colocar en una cola de procesos, que esperan ese recurso.
    Un conjunto de procesos esta en un estado de bloqueo mutuo si cada uno de los procesos del conjunto esta esperando un suceso que solo otro proceso del conjunto puede causar. Los sucesos que más interesan aquí son la adquisición y liberación de recursos. Los recursos pueden ser físicos o lógicos.
    Además hay otros tipos de sucesos que podrían dar pie a bloqueos mutuos (por ejemplo el recurso IPC, que mencionamos en el capitulo 4).
    -Para ilustrar un estado de bloque mutuo, consideremos un sistema que tiene tres unidades de cinta, los tres procesos estarán en un estado de bloqueo mutuo, cada uno este esperando el suceso, “se libera unidad de cinta”.
    -Supongamos que el proceso Pi, adquirió la unidad de cinta, y el proceso Pj;
    La impresora si Pi, solicita la impresora Pj,
    Solicita la unidad de cinta habrá un bloqueo mutuo.
    7.2)
    Caracterización de bloqueos mutuos:
    Condiciones Necesarias:
    -Puede surgir una situación de bloqueo mutuo en un sistema se se cumplen simultáneamente las cuatro condiciones siguientes.
    A)-Mutua Exclusión:
    Al Menos un recurso debe adquirirse de modo que no pueda compartirse; es decir solo un proceso a la vez podrá usar ese recurso. Si otro proceso solicita ese recurso. Si otro proyecto solicita ese recurso, el proceso solicitante deberá esperar hasta que se haya liberado el recurso.
    B)-Retener y esperar: Debe existir un proceso que haya adquirido al menos un recurso este esperando para adquirir recursos adicionales que ya han sido asignados a otros procesos.
    C)-No Expropiación: Los recursos no se pueden arrebatar; es decir la liberación de un recurso siempre es voluntaria por parte del proceso que lo adquirió, una vez que ha terminado su tarea.
    D)-Espera Circular: Debe existir un conjunto {P0;P1,…, Pn}
    De procesos en espera tal que fue adquirido por Pn, ,



    Grafo de asignación de recursos:
    Los Bloqueos mutuos se pueden describir con mayor precisión de términos de un grafo dirigido llamado (“Grafico de asignación de recursos del sistema”), este grafo consiste en un conjunto de vértices V, y un conjunto de aristas. El conjunto V se divide en dos nodos distintos
    {P1,P2,Pn}, el conjunto de todos los procesos activos del sistema, y
    R= {R1,R2,….,Rn}, el conjunto de todos los tipos del recurso del sistema.
    Una arista dirigido del proceso Pi, al tipo de recursos Rj, al proceso Pi, denotada por Rj  Pi, indique que un ejemplar del tipo de recursos Rj, se asigno al proceso Pi, un arista dirigido Pi Rj, es una arista de solicitud; una RjPi, es una arista de asignación.
    Gráficamente representamos cada proceso Pi, con un circulo y cada tipo de recurso, Rj,
    Con un cuadrado, Puesto que el tipo de recursos Rj, puede tener mas de un ejemplar representamos cada ejemplar, como un punto del cuadrado, cabe señalar que la arista de solicitud; una Rj , mientras que una arista de asignación también debe designar uno de los puntos que están dentro del cuadrado, cabe señalar que una arista de solicitud, solo apunta al cuadrado Rj, mientras que una arista de asignación también debe designar uno de los puntos que están dentro del cuadrado.
    -Cuando el proceso Pi, solicita un ejemplar del tipo de recursos Rj, se inserta una arista de solicitud en el grafo de asignación de recursos.
    En el momento en que dicha solicitud puede satisfacerse, la arista de solicitud se transforma instantáneamente en una arista de asignación se borra.
    -El grafo de asignación de recursos que se muestra.
    Los Conjuntos P,R, y ,E;
    P={P1,P2,P3}
    R={R1,R2,R3,R4}
    E={P1R1,P2R3, R1P2,R2 P1,R3 }



    -Ejemplares de recursos:
    -Un ejemplar del tipo de recursos.
    -Dos ejemplares del tipo de recursos de R2.
    -Un ejemplar del tipo de recursos R3.
    -Tres ejemplares del tipo de recursos.
    -Estados de Procesos:
    -El proceso P1, tiene un ejemplar del tipo de recursos R2, y esta esperando un ejemplar del tipo de recursos R1.
    -El proceso P2 Tiene un ejemplar de R1 y R2, y esta esperando y un ejemplar del tipo de recursos R3.
    -El proceso P2 tiene un ejemplar del recurso R3.


    Dada la asignación de grafos de asignación de recursos se puede demostrar que si el grafo no contiene ciclos, ningún proceso del sistema estará en bloqueo mutuo, si cada tipo de recursos tiene exactamente un ejemplar, los recursos tienen una relación con los recursos, cumplen un ciclo adaptativo.
    7.3)-Métodos Para manejar bloqueos mutuos:
    Métodos principales para enfrentar el bloqueo mutuo:
    -Podemos usar un protocolo que asegure que el sistema nunca llegara a un estado de bloqueo mutuo.
    -Podemos permitir que el sistema entre en bloqueo mutuo y luego se recupere.
    -Podemos desentendernos del problema y hacer como si nunca ocurrieron bloqueos mutuos en el sistema, esta solución es la que adopta la mayor parte de los Sistemas Operativos, incluido UNIX.
    -Existe lo que se denomina la prevención de bloqueos mutuos; es el método que garantiza que se de al menos 1 de las condiciones necesarias no podrá cumplirse.
    -La habitación de bloqueos mutuos en cambio requiere proporcionar al sistema operativo información anticipada acerca de los recursos, que un proceso va a solicitar y usar durante su existencia.
    El sistema emplea un algoritmo de prevención de bloqueos mutuos y otro de habitación de bloqueos mutuos.
    En el entorno del sistema puede contar con algoritmo que examina el estado del sistema para determinar si ha ocurrió un bloqueo mutuo.
    El bloqueo, mutuo causa el deterioro del desempeño del sistema.


    7.4)- Como señalamos en la sección 7.2.1, para que ocurra un bloqueo mutuo se deben cumplir las cuatro condiciones necesarias. Si aseguramos que al menos una de estas condiciones no pueda cumplirse, podremos prevenir la ocurrencia de bloqueos mutuos.
    Profundicemos en este enfoque examinando por separado cada una de las condiciones necesarias.
    7.4.1)-Mutua Exclusión:
    Se debe cumplir la condición de mutua exclusión para los recursos no compartibles, en cambio, no requieren acceso mutuamente exclusivo y por tanto no pueden intervenir en un bloqueo mutuo. Los archivos solo de lectura son un buen ejemplo de recursos compartible. Sin embargo, generalmente no es posible prevenir los bloqueos mutuos negando la condición de mutua exclusión; algunos recursos son intrínsecamente no compartibles.
    7.4.2)- Retener y Esperar:
    Para asegurar que la condición de retener y esperar nunca ocurra en el sistema, debemos garantizar que, siempre que un proceso solicite un recurso, no retenga ningún otro recurso. Un protocolo que puede usarse obliga a cada proceso a solicitar y recibir todos sus recursos antes de iniciar su ejecución. Podemos implementar esta medida exigiendo que las llamadas al sistema que solicitan recursos para un proceso precedan a todas las demás llamadas al sistema.
    Un protocolo alternativo permite a un proceso solicitar recursos solo cuando no tiene ninguno. Un proceso puede solicitar recursos y utilizarlos, pero antes de que pueda solicitar solicitar recursos adicionales tendra que liberar todos los que actualmente tiene asignados.
    Para ilustrar la diferencia entres estos dos protocolos, consideremos un proceso que copia datos de una unidad de cinta a un archivo en disco, ordena el archivo de disco y luego imprime los resultados en una impresora. Si todos los recursos deben solicitarse en el momento en que un proceso inicial en el momento en que un proceso solicita inicialmente solo la unidad de cinta y el archivo de disco. El proceso copia de la cinta al disco, y luego libera ambos recursos. Luego el proceso debe solicitar otra vez el archivo del disco y la impresora, y retendra la impresora durante toda su ejecucion, aunque solo la vaya a necesitar al final.
    El segundo método permite al proceso solicitar inicialmente solo la unidad de cinta y el archivo de disco. El archivo copia de la cinta al disco, y luego libera ambos recursos.
    Luego el proceso debe solicitar otra vez el archivo del disco, y la impresora, retendrá la impresora. Después de copiar el archivo del disco en la impresora.


    Algoritmo del Banquero:
    El grafo de asignación de recursos no puede aplicarse a un sistema de asignación de recursos, con múltiples ejemplares de cada tipo de recursos. El algoritmo de habitación de recursos, que describiremos a continuación puede aplicarse a tal sistema, pero es menos eficiente que el esquema de grafo de asignación de recursos. Dicho algoritmo se conoce como algoritmo del banquero. Se escogió este nombre por que el algoritmo podría usarse como algoritmo para un sistema bancario, o de transacción de deudas,
    Aspiración del grupo cliente.
    Cuando un proceso nuevo ingresa en el sistema, debe declarar el número máximo de ejemplares de cada tipo de recursos que podría necesitar. Este número no puede exceder el total, de recursos del sistema cuando un usuario solicita un conjunto de recursos, el sistema debe determinar si la asignación de esos recursos, dejaría el sistema en un estado seguro. Si así es los recursos, se asignan; sino el proceso esperar hasta que otro libere los recursos suficientes.
    Hay que mantener varias estructuras de datos para implementar el algoritmo del banquero. Dichas estructuras codifican el estado del sistema de asignación de recursos.
    Sea n, el número de procesos del sistema, y m, el número de tipos de recursos.
    Necesitamos las siguientes estructuras de datos:
    -Disponible un Vector de Longitud m, indica el numero de recursos disponibles de cada tipo. Si Disponible [j]=k ejemplares disponibles del tipo de recursos, Rj.
    -Max: Una Matriz (n * m), define la demanda máxima de cada proceso. Si Max[i,j] =k
    El proceso Pi, puede solicitar cuando mas K ejemplares del tipo de recursos Rj.
    -Asignacion: Una matriz (n * m), define el numero de recursos, de cada tipo que se han asignado actualmente a cada proceso. Si asignación [i, j] = k el proceso Pi, tiene asignados actualmente, k ejemplares del tipo de recursos, Rj.
    -Necesidad: Una matriz, (x * m), indica los recursos, que todavía le hacen falta a cada proceso. Si necesidad [i,j] = k, el proceso Pi podría necesitar k ejemplares mas del tipo de recursos Rj para llevar a cabo su tarea. Observe que Necesidad [i, j] = Max [i, j] –Asignación [i, j].
    Las estructuras de datos anteriores varían con el tiempo, tanto en tamaño como en valor.
    Para simplificar la presentación el algoritmo del banquero, establezcamos una notación.
    Sean X, Y, vectores con longitud n.Por Ejemplo, si X, =(1,7,3,2), y Y = (0,3,2,1), entonces, Y X.Y < X si Y  X y Y ≠ X.
    Podemos tratar cada fila de las matrices Asignacion y Necesidad como vectores y referirnos a ellas como Asignación i y Necesidad, respectivamente. El vector Asignación i , especifica los recursos que actualmente están asignados al proceso Pi todavía podría solicitar para llevar a cabo su tarea.


    7.5.3.1)-Algoritmo De Seguridad:

    El algoritmo para averiguar si un sistema esta o no en un estado seguro se puede describir como sigue:
    1)-Sean trabajo y fin vectores con longitud (m), y (n), respectivamente asignar los valores iniciales Trabajo:=Disponible y Fin [i]: = false para i = 1, 2,…n,.
    2)-Buscar una i tal que,
    a. Fin[i] = false, y
    b. Necesidad (i), Trabajo
    Si no existe tal i, continuar con el paso 4.
    3)-Trabajo:= Trabajo +Asignación (i),
    Fin[i]:=trae
    Ir al paso 2.
    4)-Si Fin [i]=trae para toda i, el sistema esta en un estado seguro.
    Este algoritmo podría requerir del orden de (m * n2);
    Operaciones para decidir si un estado es seguro o np.

    7.5.3.2)-Algoritmo de Solicitud de recursos:
    Sea Solicitud i, el vector de solicitudes del proceso (Pi), Si solicitud i[J]=K, el proceso (Pi ), quiere k ejemplares del tipo de recursos, (Rj). Cuando Pi solicita recursos se emprenden las acciones siguientes:
    1).Si Solicitud Necesidad, ir al paso 2. En caso contrario, indicar una condición de error, pues el proceso ha excedido su reserva máxima.
    2).Si Solicitud i Disponible, ir al paso 3. En caso contrario, (Pi), deberá esperar, ya que los recursos no están disponibles.
    3).Hacer que el sistema simule haber asignado al proceso (Pi), los recursos que solicito modificando el estado como sigue:
    -Disponible:= Disponible-Solicitud i;
    -Asignacion i: = Asignacion i + Solicitud i;
    -Necesidad i:= Necesidad i- Solicitud




    7.6)-Detección de Bloqueos Mutuos:
    7.6.1)-Un solo ejemplar se puede definí como algoritmo de planificación de bloqueos mutuos, emplea un lugar en memoria del grafo de asignación, a esta etapa se le denomina grafo de espera.Obtenemos este grafo a partir del grafo de asignación eliminando los nodos del tipo de recursos y uniendo las aritas apropiadas.
    En términos mas precisos, una arista De (Pi) a (Pj) , en un grafo de espera implica que el proceso (Pi), esta esperando que el proceso (Pj), libere un recurso que (Pi), necesita.
    Hay una arista PiPj, en un grafo de espera si y solo si el grafo de asignación de recursos, correspondiente contiene dos aristas Pi Rq y RgPj, para algún recurso.


    Varios ejemplares de un tipo de recursos:

    El esquema de grafos de espera no es aplicable a un sistema de asignación de recursos, en que hay multiples ejemplares en cada tipo de recursos. El algoritmo de detección de bloqueos mutuos, que describimos a continuación puede aplicarse a esta clase de sistemas, y utiliza varias estructuras de datos que varían con el tiempo, similares a las empleadas en el algoritmo del banquero.

    7.7.1)-Terminación de Procesos:
    -Abortar todos los procesos bloqueados: Es obvio que este método romperá el ciclo de bloqueo mutuo, pero el costo será elevado, pues podría ser que estos procesos hayan trabajado durante largo tiempo, y los resultados de esas operaciones parciales tendrán que desecharse, y tal vez recalcularse después.
    -Abortar Un proceso a la vez hasta eliminar el ciclo de bloqueo mutuo: Este método incurre en un gasto extra considerable, ya que después de abortar cada proceso se debe invocar un algoritmo de detección de bloqueos mutuos para determinar si todavía hay procesos en bloqueo mutuo.
    Cabe señalar que la terminación forzada de un proceso podría no ser fácil, Si el proceso estaba actualizando un archivo, abortarlo a la mitad dejaría el archivo en un estado incorrecto. Así Mismo, si el proceso estaba imprimiendo datos en la impresora el sistema deberá restablecer el estado de la impresora a un estado correcto antes de proceder con la impresión del siguiente trabajo.
    Si se emplea el método de terminación parcial entonces, dado un conjunto de procesos en bloqueo mutuo, deberemos determinar cual?, o cuales?, procesos se deben terminar para romper el bloqueo mutuo
    7.7.2)-Expropiación de Recursos:
    El ciclo de bloqueo mutuo esta compuesto por una expropiación de recursos.
    Para manejar los bloqueos mutuos es preciso tener en cuenta 3 Aspectos
    1)-Selección de la Victima: ¿Cuales recursos de cuales procesos se deben expropiar?, al igual que en la terminación de procesos, debemos determinar el orden de expropiación para minimizar el costo. Los factores de costo podrían incluir parámetros tales como el número de recursos que un procesos bloqueado tiene asignados, y el tiempo que un proceso bloqueado ha consumido durante su ejecución.
    2)-Retroceso: Si expropiamos un recurso de un proceso, ¿Que debe hacerse con ese proceso?, Es evidente que no podrá continuar con su ejecución normal, ya que le falta algún recurso que necesita. Debemos regresar el progreso ah algún estado seguro y reiniciarlo desde ese estado.
    Dado que en general es difícil determinar que estado es seguro, la solución más sencilla es un retroceso total: se aborta el proceso y luego se reinicia. No obstante es mas conveniente hacer retroceder el proceso solo hasta donde sea necesario para romper el bloqueo mutuo.
    3)-Inanición: ¿Como nos aseguramos de que no abra inanición?, Es decir como podemos garantizar que no siempre se expropiaran los recursos del mismo proceso?
    En un sistema en el que la selección de la victima se basa primordialmente en factores de costos, podría suceder que siempre se escoja el mismo proceso como victima en consecuencia dicho proceso nunca terminaría su tarea designada situación de inanición que es precisa resolver en cualquier sistema practico. Queda claro que debemos asegurar que un proceso dado solo será escogido como victima un número finito de veces.



    7.8)-Estrategia Combinad para el manejo de bloqueos mutuos:
    Los Investigadores Argumentan que ninguna de las estrategias básicas para manejar bloqueos mutuos (prevención, habitación, y detección), por si sola es apropiada para todo el espectro de problemas de asignación de recursos que se presentan en los sistemas operativos. Una posibilidad es combinar los tres enfoques básicos, y permitir el uso de la estrategia optima para cada clase de recursos del sistema. El método propuesto se basa en la idea de que los recursos pueden dividirse en clases que tienen un ordenamiento jerárquico, Se aplica una técnica de ordenamiento de recursos.
    -Recursos Internos: Recursos utilizados por el sistema, como un bloque de control del proceso.
    -Memoria central: Memoria utilizada por un trabajo de usuario.
    -Recursos de trabajo: Dispositivos Asignables como unidades de cinta.
    -Espacio intercambiable: Espacio para cada trabajo de usuario en el almacenamiento auxiliar.

    Hay una estrategia determinada para cada clase:

    -Recursos Internos: Se puede usar prevención mediante ordenamiento de recursos ya que no es necesario escoger entre solicitudes pendientes en el momento de la ejecución.
    -Memoria Central: Se puede usar prevención mediante expropiación ya que los trabajos siempre pueden intercambiarse a disco y la memoria central, puede expropiarse.
    -Recursos de Trabajos: Se puede usar la habitación ya que la información requerida acerca de las necesidades de recursos, se puede obtener de las tarjetas de control de trabajos.
    -Espacio Intercambiable: Se puede usar preasignación pues casi siempre se conocen las necesidades de almacenamiento máximas.