Advertencia: no has iniciado sesión. Tu dirección IP se hará pública si haces cualquier edición. Si
inicias sesión o
creas una cuenta, tus ediciones se atribuirán a tu nombre de usuario, además de otros beneficios.
Puedes deshacer la edición.
Antes de deshacer la edición, comprueba la siguiente comparación para verificar que realmente es lo que quieres hacer, y entonces publica los cambios para así efectuar la reversión.
Revisión actual |
Tu texto |
Línea 290: |
Línea 290: |
|
| |
|
| ==Ejercicio 51:== | | ==Ejercicio 51:== |
|
| |
| Clasifique de menos a mayor los siguientes esquemas de manejo de la exclusion mutua respecto del trafico que circula en la red. La red posee p nodos, considere el pedido, uso y liberacion de la zona critica. Justifique su clasificacion
| |
|
| |
| * a centralizado
| |
| * b distribuidos (Ricart y Agrawala)
| |
| * c token ring
| |
|
| |
| Rta
| |
|
| |
| a<b<c
| |
|
| |
| * a) solo utiliza 3 mensajes. el pedido, el OK y la liberacion.
| |
| * b) b utilizan 2(p-1) mensajes, ya que primero mando p-1 mensajes para ver si esta libre y p-1 respuestas
| |
| * c) en token ring la cantidad de mensajes no esta acotada, ya que si nadie pide recursos la ficha podria rotar todo el tiempo.
| |
|
| |
| ==Ejercicio 52:== | | ==Ejercicio 52:== |
| ==Ejercicio 53:== | | ==Ejercicio 53:== |