IA
R
E
T
MA
DOC
EST
:
ENTE
TE
N
A
I
UD
TRIM
A
U
C
E
ESTR
PROGRAMACION DE SISTEMAS I
YESSENIA......
4to
INTRODUCCION
muchos jovenes que reciente ingresan ala universidad se esfuerzan mucho por presentar un buen
trabajo de investigacion mas no conocen los aspectos, criterios o normas debidas para una
presentacion formal y pulcra que permita el trabajo sea agradable, facil y ordenado.
en este trabajo de investigacion detallare las normas de un sistema valido y conveniente las cuales son
importantes para una buena presentacion sera de manera ordenada precisa y eficas que les permita
entender y desarrollarlo de manera adecuada pues ese es el objetivo.
UNIDAD 3
3.1 PERMISOS
3.1.1 LA ARQUITECTURA DE LOS PERMISOS
3.1.2 TIPOS DE PERMISOS
3.1.3 TIPOS DE PERMISOS PERSONALIZADOS
3.2 NORMAS DE SEGURIDAD
3.2.1 EL FORMATO DEL ARCHIVO DE NORMAS DE SEGURIDAD
3.2.2 COMO SE REFERENCIA DE PROPIEDADES EN LOS ARCHIVOS
3.2.3 COMO UTILIZAR LOS ARCHIVOS DE NORMAS DE SEGURIDAD
3.2.4 LA HERRAMIENTA DE NORMAS DE SEGURIDAD
3.3 CONTROL DE ACCESOS JAVA
3.3.1 LA ARQUITECTURA DEL CONTROL SE ACCESO
3.3.2 OBJETIVOS PROTEGIDOS
3.3.3 ASIGNACION DE CONTROL PARA ACCEOS
3.3.4 EJEMPLOS DE CONTROL CONFIGURADO
3.1 PERMISOS