6.3 Implementación de matrices de acceso
2 participantes
Página 1 de 1.
6.3 Implementación de matrices de acceso
Andrew S. Tanenbaum. “Sistemas Operativos Modernos” (1993) define que un modelo de protección puede ser visto abstractamente como una matriz, llamada matriz de derecho. Los renglones de la matriz representan dominios y las columnas representan objetos. Cada entrada en la matriz contiene un conjunto de derechos de acceso. Dado que los objetos son definidos explícitamente por la columna, se puede omitir el nombre del objeto en el derecho de acceso. La entrada "Matriz[i, j]" define el conjunto de operaciones que un proceso ejecutándose en el dominio "Dj" puede realizar sobre el objeto "Oj".
H. M. Deitel. “Introducción a los Sistemas Operativos” (1987). Explica una matriz de acceso:
Matriz de Acceso
Un dominio es un conjunto de parejas (objeto, derechos):
• Cada pareja determina:
o Un objeto.
o Un subconjunto de las operaciones que se pueden llevar a cabo en él.
Un derecho es el permiso para realizar alguna de las operaciones.
Es posible que un objeto se encuentre en varios dominios con “distintos” derechos en cada dominio.
Un proceso se ejecuta en alguno de los dominios de protección:
• Existe una colección de objetos a los que puede tener acceso.
• Cada objeto tiene cierto conjunto de derechos.
Los procesos pueden alternar entre los dominios durante la ejecución.
Una llamada al S. O. provoca una alternancia de dominio.
En algunos S. O. los dominios se llaman anillos.
Una forma en la que el S. O. lleva un registro de los objetos que pertenecen a cada dominio es mediante una matriz:
Los renglones son los dominios.
Las columnas son los objetos.
Cada elemento de la matriz contiene los derechos correspondientes al objeto en ese dominio, por ej.: leer, escribir, ejecutar.
• Los renglones son los dominios.
• Las columnas son los objetos.
• Cada elemento de la matriz contiene los derechos correspondientes al objeto en ese dominio, por ej.: leer, escribir, ejecutar
Integrantes del equipo:
Ezequiel Torres León
Ramón Villa Mojica
José Adrián Pérez Bernabé
Ulises Díaz Acuña
Cesar Adán Rivera Aguirre
Johovany Hernández Mercado
Estriado de:
http://soquipo242m.blogspot.mx/2013/07/63-implementacion-de-matrices-de-acceso.html
H. M. Deitel. “Introducción a los Sistemas Operativos” (1987). Explica una matriz de acceso:
Matriz de Acceso
Un dominio es un conjunto de parejas (objeto, derechos):
• Cada pareja determina:
o Un objeto.
o Un subconjunto de las operaciones que se pueden llevar a cabo en él.
Un derecho es el permiso para realizar alguna de las operaciones.
Es posible que un objeto se encuentre en varios dominios con “distintos” derechos en cada dominio.
Un proceso se ejecuta en alguno de los dominios de protección:
• Existe una colección de objetos a los que puede tener acceso.
• Cada objeto tiene cierto conjunto de derechos.
Los procesos pueden alternar entre los dominios durante la ejecución.
Una llamada al S. O. provoca una alternancia de dominio.
En algunos S. O. los dominios se llaman anillos.
Una forma en la que el S. O. lleva un registro de los objetos que pertenecen a cada dominio es mediante una matriz:
Los renglones son los dominios.
Las columnas son los objetos.
Cada elemento de la matriz contiene los derechos correspondientes al objeto en ese dominio, por ej.: leer, escribir, ejecutar.
• Los renglones son los dominios.
• Las columnas son los objetos.
• Cada elemento de la matriz contiene los derechos correspondientes al objeto en ese dominio, por ej.: leer, escribir, ejecutar
Integrantes del equipo:
Ezequiel Torres León
Ramón Villa Mojica
José Adrián Pérez Bernabé
Ulises Díaz Acuña
Cesar Adán Rivera Aguirre
Johovany Hernández Mercado
Estriado de:
http://soquipo242m.blogspot.mx/2013/07/63-implementacion-de-matrices-de-acceso.html
EZEQUIEL TORRES LEON- Mensajes : 9
Fecha de inscripción : 16/02/2014
Revisión Del Grupo
REVISIÓN DEL GRUPO:
Los fecilito por sus participaciones y su gran esfuerzo. Y les recomiendo que
para la próxima ocasión, deben integrar sus participaciones en la sala
correspondiente, debido a que en el espacio donde las están realizando pueden
resultar NO VÁLIDAS (puesto que están fuera de la sala de discusión).
Ello quiere decir que deben responder en lugar de crear nuevo tema, ya que
este último elemento ha quedado abierto para que ustedes puedan iniciar con
una nueva sala o tema de discusión.Y nuevamente, muchas Felicidades!!! por sus participaciones.
ATTE:
M.C. Edgar Rangel Lugo.
Los fecilito por sus participaciones y su gran esfuerzo. Y les recomiendo que
para la próxima ocasión, deben integrar sus participaciones en la sala
correspondiente, debido a que en el espacio donde las están realizando pueden
resultar NO VÁLIDAS (puesto que están fuera de la sala de discusión).
Ello quiere decir que deben responder en lugar de crear nuevo tema, ya que
este último elemento ha quedado abierto para que ustedes puedan iniciar con
una nueva sala o tema de discusión.Y nuevamente, muchas Felicidades!!! por sus participaciones.
ATTE:
M.C. Edgar Rangel Lugo.
Temas similares
» 2.- Arreglos
» 4.- Implementación Del Procesamiento De Datos
» 4.- Implementación Del Procesamiento De Datos
» 4.- Implementación Del Procesamiento De Datos
» 5 y 6 .- Implementación de Interfaz e Integración de Aplicaciones Distribuidas
» 4.- Implementación Del Procesamiento De Datos
» 4.- Implementación Del Procesamiento De Datos
» 4.- Implementación Del Procesamiento De Datos
» 5 y 6 .- Implementación de Interfaz e Integración de Aplicaciones Distribuidas
Página 1 de 1.
Permisos de este foro:
No puedes responder a temas en este foro.