Skip to main content

Was ist eine Zugriffsmethode?

Zugriff In Bezug auf einen Computer kann sich beziehen, dass Sie einen Computer, ein Programm, ein Netzwerk oder eine Website verwenden können.Eine Zugriffsmethode kann das geeignete Protokoll für die Ermöglichung eines dieser Operationen sein.Alternativ kann eine Zugriffsmethode eine Software -Routine sein, die am Speicher, Abruf, Übertragung oder Erhalt von Daten oder Erkennung und Mdash beteiligt ist.und nach Möglichkeit ändern mdash;eine fehlgeschlagene Datenübertragung.

In Bezug auf die erste Bedeutung ist die Zugriffsmethode häufig ein Anmeldung mit einem autorisierten Benutzernamen und Kennwort.Eine Smart-Card-Tastatur hingegen erfordert möglicherweise nicht nur die Smart Card, sondern auch einen Benutzernamen und ein Kennwort, um eine Methode zur Zugriffsmethode mit zwei Faktor-Authentifizierungen zu erstellen.Auf Websites können alternative Methoden verwendet werden.OAuth ist ein offenes Protokoll für die Authentifizierung, mit dem nur autorisierte Benutzer auf private Informationen zugreifen können.

In Bezug auf die zweite Bedeutung gibt es unterschiedliche Zugriffsmethoden für verschiedene Systeme.Für Bänder wird die sequentielle Zugriffsmethode (SAM) verwendet.Bei dieser Methode werden die Daten basierend auf einem angegebenen Schlüsselfeld in sequentieller Reihenfolge gehalten, entweder aufsteigend oder absteigend.SAM vergleicht Aufzeichnungen zur Überprüfung.

Für die Datenträgerzugriff werden indizierte Zugriffsmethoden verwendet, häufig die indizierte sequentielle Zugriffsmethode (ISAM).Während die Daten nacheinander gespeichert werden, wie in SAM, wird auch ein Index erstellt, in dem Datensatzreferenzen nach dem Anfangsdatum nacheinander gespeichert werden.Ein Index der wichtigsten Felder wird ebenfalls beibehalten, sodass sie direkt zugegriffen werden können.

Es gibt mehrere Zugriffsmethoden für LANs (lokale Gebietsnetzwerke), einschließlich Token-Passing und CSMA/CD (Carrier Sense Multiple Access/Kollisionserkennung), die die ersten beiden Schichten des siebenschichtlichen OSI-Protokolls (Open System Interconnection) verwenden.Für Mainframes werden andere Methoden verwendet, wobei andere Ebenen aus dem OSI -Modell ausnutzen.

Die CSMA/CD -Zugriffsmethode beginnt mit der Überprüfung, ob das Netzwerk ruhig ist, und warten Sie, bis es erforderlich ist, bis es ist.Wenn Kollisionen erkannt werden, warten das Gerät und das Netzwerk beide auf Wiederholung.Wenn die Ethernet -Station einen Datenrahmen sendet, muss der Transceiver eine Adresse übereinstimmen, um den Rahmen weiterzuleiten.Bei Token -Passieren ist ein sich wiederholender Rahmen das Token.Um eine Nachricht zu senden, wartet ein Gerät auf ein leeres Token und füllt sie mit der Adresse und einigen oder allen Daten, und alle Netzwerkknoten überwachen Token auf ihre eigene Adresse.