Sie sind auf Seite 1von 5

Nombre: Cusin Ronquilla Franz Junior

Docente: Ing. López Tudela José Antonio


Materia: Lenguajes Formales y Compiladores

DIAGRAMA DE TRANSICIÓN

UN DIAGRAMA DE TRANSICIONES es una colección finita de círculos, los


cuales se pueden rotular para fines de referencia, conectados por flechas que
reciben el nombre de ARCOS. 
Cada uno de estos arcos se etiqueta con un símbolo o categoría de símbolos
que podría presentarse en la cadena de entrada que se analiza. Uno de los
círculos se designa con un apuntador, y representa una posición inicial.
Además, por lo menos uno de los círculos se representa como un círculo doble;
estos círculos dobles designan posiciones del diagrama en las cuales se ha
reconocido una cadena valida.

Tablas unidimensionales: 

También llamadas tablas característicos, tablas de estado unidimensionales


son mucho más como tablas de verdad que las versiones bidimensionales. Las
entradas se colocan generalmente a la izquierda, y se separan de las salidas,
que son a la derecha. Las salidas representarán el siguiente estado de la
máquina. Un ejemplo simple de una máquina de estados con dos estados y
dos entradas combi-nacionales sigue: 

UNA  Segundo  Estado actual  Siguiente Estado  Salida 


0  0  S 1  S 2  1 
0  0  S 2  S 1  0 
0  1  S 1  S 2  0 
0  1  S 2  S 2  1 
1  0  S 1  S 1  1 
1  0  S 2  S 1  1 
1  1  S 1  S 1  1 
1  1  S 2  S 2   0 

Funcionamiento: 

Una tabla de estados es una de las muchas maneras de especificar


una máquina de estados, otras formas son un diagrama de estados, y
una ecuación característica. 
Cuando se trata de un autómata finito no determinista, entonces la tabla de
transición muestra todos los estados que se moverá el autómata. 

S1 y S2 representarían probablemente los bits individuales 0 y 1, dado que un


simple bit solo tiene dos estados. 

Tablas bidimensionales: 

 Una de las dimensiones indica estados actuales, mientras que el


otro indica eventos. Las intersecciones de fila / columna indican el
estado siguiente para un evento en particular, y (opcionalmente) una
acción incidental asociado con esta transición de estado. 

Evento E 1  E 2    ...  E n 


  
Estado
S 1  -  S y / ...  - 
A j 
S 2  -  -  ...  S x / A i 
...  ...  ...  ...  ... 
S m  S z / A k  -  ...  - 

 Una de las dimensiones indica estados actuales, mientras que el


otro indica los estados siguientes. Las intersecciones de fila /
columna indican el evento que dará lugar a un estado próximo
particular. 

  Estado  S 1  S 2    ...    S m 


(continuación) 
 
Estado 
(actual) 
S 1  -  -  ...  E x / A i 
S 2  E y / -  ...  - 
A j 
...  ...  ...  ...  ... 
S m  -  E z / A k  ...  - 

Ejemplo del funcionamiento de la tabla de transición: 

Todas las entradas posibles a la máquina están enumeradas a través de las


columnas de la tabla. Todos los estados posibles están enumerados a través
de las filas. Desde la tabla de transición de estados anterior, es fácil ver que si
la máquina está en S1 (la primera fila), y la siguiente entrada es el carácter 1, la
máquina permanecerá en S1. Si llega un carácter 0, la máquina realizará la
transición a S2 como puede verse desde la segunda columna. En el diagrama
esto es denotado por la flecha desde S1 a S2 etiquetada con un 0. 

Ejemplo: Un ejemplo de una tabla de transición de estados para una


máquina M junto con el correspondiente diagrama de estados está dado abajo. 

Tabla de Transición de Estados 


  Entrada  1  0 
Estado   
  
S1  S1  S2 
S2  S2  S1 
Nombre: Cusin Ronquilla Franz Junior
Docente: Ing. López Tudela José Antonio
Materia: Lenguajes Formales y Compiladores

¿Qué es ACL?

Access Control List. Lista de Control de Acceso. Un ACL es una lista que
especifica los permisos de los usuarios sobre un archivo, carpeta u otro objeto.

Un ACL define cuales usuarios y cuales grupos pueden accesar y que tipo de
operaciones pueden realizar una vez dentro.

Estas operaciones usualmente incluyen lectura, escritura y ejecución. Por


ejemplo, si un ACL especifica un acceso de solo-lectura para un usuario sobre
un archivo, el usuario podra abrir el archivo, pero no podra grabar encima o
ejecutar el archivo.

Las listas de control de acceso proporcionan un buen método para manejar los
permisos de los archivos y carpetas. Son usadas por la mayoría de los
sistemas operativos, incluyéndo Windows, Mac y Unix.

En Unix / Linux se puede editar un ACL usando el comando chmod.

Una vez que la ACL está creada, se debe aplicar a una intefaz, y también en un
sentido determinado. Es decir, en sentido entrante (Inbound) o saliente
(Outbound) a esa interfaz.

A este respecto debemos tener en cuenta dos aspectos importantes. Cuando


una ACL se aplica en sentido entrante, los paquetes que serán evaluados
primero por dicha ACL, y en caso de ser permitidos será entonces cuando el
equipo los enrute por alguna interfaz de salida. Obviamente, todos los paquetes
que se denieguen no serán sometidos a la tabla de enrutamiento.

Sin embargo, cuando una ACL se aplica a en sentido “Saliente”, ésta se


aplicará una vez los paquetes hayan sido enrutados. O lo que es lo mismo,
primero se enrutan y luego se ve si se permiten o deniegan.

Tipos de ACL 

• ACL con nombre, permite dar nombres en vez de números a las ACL
estándar o extendidas. 

Aplicación de ACL 

• Las listas de acceso estándar se deben colocar cerca del destino. 


• ACL estándar, donde solo tenemos que especificar una dirección de origen. 

• ACL extendida, en cuya sintaxis aparece el protocolo y una dirección de


origen y de destino. 

• Las listas de acceso extendidas se deben colocar cerca de la fuente. 

Ejemplo: Si se desea bloquear el tráfico del origen al destino, mejor aplicar una
ACL entrante a E0 en el router A en vez de una lista saliente 

a E1 en el router C. 

• Out: el tráfico que ya ha pasado por el router y está saliendo de la interfaz. 

• In: el tráfico que llega a la interfaz y luego pasa por el router. 

Das könnte Ihnen auch gefallen