Предположения роста компьютерной техники.
Однако как долго может продолжаться этот рост и ожидается как минимум в ближайшие 10 - 15 лет? Эксперты прогнозируют, что в 2011 г. микропроцессоры Интел будут вести работу на тактовой частоте 10 000 МГЦ..
Основы моделирования в 3DS МАХ 4
Исходным материалом для создания трехмерных сцен являются объекты-примитивы, куски поверхностей Безье, NURBS-поверхности, сплайны и NURBS-кривые. Для преобразования двумерных и трехмерных форм в трехмерные тела используются методы вращения профиля, выдавливания, лофтингу и сплайновой каркаса..
Понятие информационных технологий
Любое производство (материальное или социальное) достигает совершенства лишь тогда, когда оно использует достижения современных технологий. Так и в информационном производстве, после создания ЭВМ-инструментария для переработки информации, начался этап разработки методов ее эффективного использования.
 

Списки контроля доступа (ACL)

21-01-2023

Списки контроля доступа (ACL) были разработаны для расширения базовой архитектуры разрешений в стиле UNIX для дополнительного контроля над доступом к файлам и папкам. Хотя и не существует общего стандарта для ACL-списков, Lion использует стиль ACL аналогичный тому, который используется в файловых системах NTFS, используемых в Windows, и в UNIX-системах, которые поддерживают NFSv4. Эта реализация ACL является чрезвычайно гибкой, но она увеличивает сложность, добавляя более десяти уникальных типов атрибутов привилегий и наследования. Более того, она поддерживает неограниченное число ACL-атрибутов для любого пользователя или группы.

Наконец, важно отметить, что ACL-правило, применяемое к пользователю или группе, преобладает над традиционными разрешениями UNIX. Однако пользователи или группы, к которым не применены ACL-правила, управляются текущими разрешениями UNIX.

Обычным пользователям не нужны все возможности, доступные с помощью ACL, поэтому Finder предоставляет только наиболее распространенные конфигурации ACL. Фактически, Finder позволяет назначить только те ACL-атрибуты, которые соответствуют перечисленным выше наиболее распространенным конфигурациям разрешений UNIX. Единственная возможность ACL-списков, которую Finder в действительности реализует - это возможность иметь неограниченное число правил привилегий пользователя или группы. Другими словами, утилита Finder использует архитектуру ACL, чтобы позволить сконфигурировать уникальные привилегии для неограниченного числа пользователей или групп. До появления Mac OS X vl0.5 утилита Finder позволяла назначать права доступа только с помощью стандартного трехуровневого стиля владения: с одним владельцем, одной группой и одной настройкой для всех остальных пользователей.


Другие статьи по теме:
 Схемы разбиения
 Безопасное стирание файлов
 Подключаемые модули Quick Look
 Защита новых объектов
 Разрешения в контексте иерархии

Добавить комментарий:
Введите ваше имя:

Комментарий:

Защита от спама - введите символы с картинки (регистр имеет значение):

Новое в Галерее

Статистика

Rambler's Top100 Яндекс цитирования