Was ist eine Zugriffsmethode?
Access in Bezug auf einen Computer kann sich verweisen, einen Computer, ein Programm, ein Netzwerk oder eine Website zu verwenden. Eine Zugriffsmethode kann das geeignete Protokoll sein, um einen dieser Operationen zu ermöglichen. Alternativ kann eine Zugriffsmethode eine Softwareroutine sein, die am Speicher, Abruf, Übertragung oder Erhalt von Daten oder Erkennung und Änderung nach Möglichkeit eine fehlgeschlagene Datenübertragung beteiligt ist.
In Bezug auf die erste Bedeutung ist die Zugriffsmethode häufig ein Anmeldung mit einem autorisierten Benutzernamen und Kennwort. Eine Smart Card-Tastatur hingegen erfordert möglicherweise nicht nur die Smart Card, sondern auch einen Benutzernamen und ein Kennwort, um eine Doppel-Faktor-Authentifizierungszugriffsmethode zu erstellen. Auf Websites können alternative Methoden verwendet werden. OAuth ist ein offenes Protokoll für die Authentifizierung, mit dem nur autorisierte Benutzer auf private Informationen zugreifen können.
In Bezug auf die zweite Bedeutung gibt es verschiedene Zugriffsmethoden für verschiedene Systeme. Für Bänder greifen mich der sequentielle Zugriff auf mich zuTHOD (SAM) wird verwendet. Bei dieser Methode werden die Daten basierend auf einem angegebenen Schlüsselfeld in sequentieller Reihenfolge gehalten, entweder aufsteigend oder absteigend. SAM vergleicht Aufzeichnungen zur Überprüfung.
Für Disk -Zugriff werden indizierte Zugriffsmethoden verwendet, häufig die indizierte sequentielle Zugriffsmethode (ISAM). Während die Daten nacheinander gespeichert werden, wie in SAM, wird auch ein Index erstellt, in dem Datensatzreferenzen nach dem Anfangsdatum nacheinander gespeichert werden. Ein Index der wichtigsten Felder wird ebenfalls beibehalten, damit sie direkt zugegriffen werden können.
Es gibt mehrere Zugriffsmethoden für LANs (lokale Gebietsnetzwerke), einschließlich Token-Passing und CSMA/CD (Carrier Sense Multiple Access/Kollision Detection), die die ersten beiden Schichten des Siebenschicht-OSI-Protokolls (Open System Interconnection) verwenden. Für Mainframes werden andere Methoden verwendet, wobei andere Ebenen aus dem OSI -Modell ausnutzen.
Die CSMA/CD -Zugriffsmethode beginnt mit der Überprüfung, ob dieDas Netzwerk ist leise und wartet bei Bedarf, bis es so ist. Wenn Kollisionen erkannt werden, warten das Gerät und das Netzwerk beide auf Wiederholung. Wenn die Ethernet -Station einen Datenrahmen sendet, muss der Transceiver eine Adresse übereinstimmen, um den Frame weiterzuleiten. Bei Token Passieren ist ein sich wiederholender Rahmen das Token. Um eine Nachricht zu senden, wartet ein Gerät auf ein leeres Token und füllt sie mit der Adresse und einigen oder allen Daten, und alle Netzwerkknoten überwachen Token auf ihre eigene Adresse.