Busqueda hash

Páginas: 3 (584 palabras) Publicado: 25 de enero de 2012
Algoritmo busqueda por funciones de Hash

Eduardo
Edwin

Tercer método de búsqueda
Equipo 11
1,2,3,4,5,6,7,8,9,10,11

Implementacion de matrices de acceso

Se basa en los objetos, y losderechos que tienen en acceder.
Objetos son cualquier cosa que tiene un control de acceso( cintas, procesadores, discos)
Los objetos son dos tipos
Concretos y abstractos

Abstractos(estructura dedatos)
Concretos(discos, cintas)
Objeto (filas)
Dominio(renglones)

Derechos ( leer, leer escribir, ejecutar, leer escribir ejecutar)
Implementacion de una tabla global, Como se redacta oimplementa el método de manejar los permisos del objeto
(<dominio,objeto,permisos>….)

Se debe guardar en memoria virtual por el tamaño
El dominio tiene que estar leyendo los permisos y se tardamas
Lista de acceso para objetos (ACL)
SE EXPRESA POR COLUMNAS,
Se descartan las entradas vacias
Se puede crear permisos por defecto
Facil de agrupar dominios
Problema saber para un dominiodado su objeto
Lista de Capacidades
Se expresa por filas
Mecanismo de Cerradura-Llave
Cada objeto tiene una lista de patrones llamados cerradura
Cada dominio tiene una lista de patrones llamadosclaves
Proteccion basada en el lenguaje :
Sistema operativo, basado en los nucleos que tenemos. Nos ayudan con los archivos, de manera que no sean infiltrados,protección para programas.
Diferentesmaneras de protegerse
Especificar el control de acceso deseado a un recurso compartido en un sistema es hacer una declaración acerca del recurso.
Se deberá depender hasta cierto puento del grado desoporte de una maquina subyacente y su sistema.

Ventajas :
Basada en el lenguaje:
No nadamas es del sistema, también es del programa,
El diseñador de un subsistema no tiene que proporcionar losmecanismos
Implementacion de matrices de acceso
Matriz de acceso
(los derechos que tiene el objeto para realizarse)
Objetos(dispositivo, aplicación , que pretende realizar una determinada...
Leer documento completo

Regístrate para leer el documento completo.

Estos documentos también te pueden resultar útiles

  • Metodos de busqueda hash y binaria
  • Busqueda hash
  • Busqueda qucksort+biharia hash con manejo de colisiones
  • hash
  • hashas
  • HASH
  • hash
  • Hash

Conviértase en miembro formal de Buenas Tareas

INSCRÍBETE - ES GRATIS