Предположения роста компьютерной техники.
Однако как долго может продолжаться этот рост и ожидается как минимум в ближайшие 10 - 15 лет? Эксперты прогнозируют, что в 2011 г. микропроцессоры Интел будут вести работу на тактовой частоте 10 000 МГЦ..
Основы моделирования в 3DS МАХ 4
Исходным материалом для создания трехмерных сцен являются объекты-примитивы, куски поверхностей Безье, NURBS-поверхности, сплайны и NURBS-кривые. Для преобразования двумерных и трехмерных форм в трехмерные тела используются методы вращения профиля, выдавливания, лофтингу и сплайновой каркаса..
Понятие информационных технологий
Любое производство (материальное или социальное) достигает совершенства лишь тогда, когда оно использует достижения современных технологий. Так и в информационном производстве, после создания ЭВМ-инструментария для переработки информации, начался этап разработки методов ее эффективного использования.
 

Разрешения в контексте иерархии

09-11-2017

Важно помнить, что разрешения не существуют сами по себе. Они применяются в контексте иерархии папок. Другими словами, доступ к объекту основывается на разрешениях объекта в комбинации с разрешениями папки, в которой этот объект находится. Если вы все еще путаетесь, то проще всего трактовать разрешение как задание доступа к содержимому объекта, а не к самому объекту. Держите в уме слово «содержимое» при разборе следующих упрощенных примеров.

Пример 1. Вашими разрешениями для папки являются чтение и запись. Очевидно, что вы должны иметь полный доступ к первому файлу, так как ваши разрешения также определены здесь как чтение и запись. Вы можете просматривать и копировать второй файл, но не можете вносить изменения в содержимое файла, поскольку ваши разрешения допускают только чтение. Тем не менее, вы можете переместить, удалить или переименовать второй файл, так как имеете доступ на чтение и запись содержимого папки. Таким образом, второй файл не защищен, поскольку вы можете сделать копию исходного файла, изменить содержимое скопированного файла, удалить исходный файл и заменить его модифицированной копией.

В действительности, именно таким способом большинство графических приложений сохраняют изменения документа; файл, таким образом, на самом деле можно изменить.

Пример 2. У вас есть разрешение только на чтение папки. Вы можете изменять содержимое первого файла, поскольку у вас есть к нему доступ на чтение и запись, но не можете переместить, удалить или переименовать его, поскольку к содержимому папки у вас имеется доступ только на чтение. С другой стороны, вы можете, по сути, удалить файл, стерев его содержимое. Нижний файл является единственным по-настоящему защищенным файлом, поскольку вы можете только просматривать или копировать его. Вы можете, конечно, внести изменения в содержимое скопированного файла, но не сможете заменить оригинал.

12

Другие статьи по теме:
 Современный мир - мир информации. Информационные военных действий
 Общий доступ к домашней папке
 Использование системы FileVault 2
 Ветви ресурсов
 Конфигурирование Time Machine

Добавить комментарий:
Введите ваше имя:

Комментарий:

Защита от спама - введите символы с картинки (регистр имеет значение):

Доставка суши и роллов в ставрополе пицца на заказ с доставкой ставрополь girotun.ru.

Новое в Галерее

Статистика

Rambler's Top100 Яндекс цитирования