Julio.
Cuando el algoritmo es invocado se le pasa como parámetro los permisos (todos) que esta solicitando el sujeto sobre el objeto. Estos van codificados en una cadena de 20 bits llamada access mask.
En el ejemplo práctico, la access mask lleva el bit del permiso write y delete prendido. El algoritmo devuelve access allowed (acceso otrogado) o denied (denegado) si se obtienen *todos* los permisos solicitados.
Repasa el vídeo de la clase en que vemos este tema, el orden de las entradas de las ACE es importante sino el algoritmo es no determinista. En clase decimos que los permisos (ACE) de denegación tienen mayor precedencia (se aplican primero) a los allow.
Fijate la respuesta que le Diego relativo a la precedencia de las ACEs
Espero haber aclarado tu duda, sino indicame que es lo que no se entiende.
Saludos
Alejandro B
Cuando el algoritmo es invocado se le pasa como parámetro los permisos (todos) que esta solicitando el sujeto sobre el objeto. Estos van codificados en una cadena de 20 bits llamada access mask.
En el ejemplo práctico, la access mask lleva el bit del permiso write y delete prendido. El algoritmo devuelve access allowed (acceso otrogado) o denied (denegado) si se obtienen *todos* los permisos solicitados.
Repasa el vídeo de la clase en que vemos este tema, el orden de las entradas de las ACE es importante sino el algoritmo es no determinista. En clase decimos que los permisos (ACE) de denegación tienen mayor precedencia (se aplican primero) a los allow.
Fijate la respuesta que le Diego relativo a la precedencia de las ACEs
Espero haber aclarado tu duda, sino indicame que es lo que no se entiende.
Saludos
Alejandro B