Was ist eine Zugriffsmethode?

Zugang in Bezug auf einen Computer kann auf In der Lage sein beziehen, einen Computer, ein Programm, ein Netz oder eine Web site zu verwenden. Eine Zugriffsmethode kann das passende Protokoll für das Erlauben irgendwelcher Betriebe sein. Wechselweise kann eine Zugriffsmethode ein Software-Programm sein, das in die Lagerung, in die Wiederherstellung, in das Getriebe oder in den Eingang von Daten oder von Entdeckung - und von Änderung, wenn möglich - einer ausfallen Datenübertragung mit.einbezogen.

Hinsichtlich der ersten Bedeutung ist die Zugriffsmethode häufig ein LOGON using einen berechtigter Benutzernamen und ein Kennwort. Eine Chipkartetastatur kann nicht nur die Chipkarte, aber auch einen Benutzernamen und ein Kennwort einerseits erfordern, eine Doppel-faktor Authentisierungs-Zugriffsmethode zu verursachen. Auf Web site können wechselnde Methoden angewendet werden. OAuth ist ein geöffnetes Protokoll für Authentisierung, die nur berechtigte Anwenderzugriff zu den privaten Informationen erlaubt.

Hinsichtlich der zweiten Bedeutung gibt es verschiedene Zugriffsmethoden für verschiedene Systeme. Für Klebebänder angewendet die sequenzieller Zugriff- (SAM)Methode t. In dieser Methode geführt die Daten im aufeinander folgenden Auftrag, entweder steigend oder absteigend, gegründet auf einem spezifizierten Tastenfeld. SAM vergleicht Aufzeichnungen für Überprüfung.

Für Plattenzugang angewendet indexierte Zugriffsmethoden, häufig die indizierte Zugriffsmethode (ISAM) e. Während die Daten der Reihe nach gespeichert, wie in SAM, verursacht ein Index auch, in dem Rekordhinweise der Reihe nach bis zu Anfangsdatum gespeichert. Ein Index von Tastenfeldas aufrechterhalten auch e, also können sie direkt erreicht werden.

Es gibt einige Zugriffsmethoden für LANs (Inhausnetze), einschließlich das Scheinüberschreiten und CSMA/CD (Fördermaschine-Richtungs-mehrfacher Zugang/Zusammenstoß-Abfragung), die die ersten zwei Schichten des Siebenschicht OSI (offenes Kommunikationssystem) Protokolls verwenden. Für Mainframes angewendet andere Methoden und nutzen andere Schichten weg vom OSI-Modell.

Die CSMA/CD Zugriffsmethode anfängt, indem sie überprüft, ob das Netz ruhig und wartend ist wenn notwendig, bis es ist. Wenn Zusammenstöße ermittelt, warten die Vorrichtung und das Netz beide, um wieder zu versuchen. Wenn die Ethernet-Station ein Datenfeld sendet, muss der Lautsprecherempfänger ein Adressengleiches den Rahmen nachschicken lassen. Im Scheinüberschreiten ist ein wiederholender Rahmen das Zeichen. Zu eine Mitteilung, wartet eine Vorrichtung, dass sendet ein leeres Zeichen und füllt es mit der Adresse und einige oder alle Daten, und alle Netzknoten überwachen Zeichen für ihre eigene Adresse.