Was ist eine Zugriffsmethode?

Zugriff in Bezug auf einen Computer kann sich auf die Fähigkeit beziehen, einen Computer, ein Programm, ein Netzwerk oder eine Website zu verwenden. Eine Zugriffsmethode kann das geeignete Protokoll sein, um eine dieser Operationen zuzulassen. Alternativ kann eine Zugriffsmethode eine Softwareroutine sein, die mit dem Speichern, Abrufen, Übertragen oder Empfangen von Daten oder dem Erkennen und nach Möglichkeit Ändern einer fehlgeschlagenen Datenübertragung befasst ist.

In Bezug auf die erste Bedeutung ist die Zugriffsmethode häufig eine Anmeldung unter Verwendung eines autorisierten Benutzernamens und eines Passworts. Für eine Smartcard-Tastatur ist möglicherweise nicht nur die Smartcard erforderlich, sondern auch ein Benutzername und ein Kennwort, um eine Dual-Factor-Authentifizierungszugriffsmethode zu erstellen. Auf Websites können alternative Methoden verwendet werden. OAuth ist ein offenes Authentifizierungsprotokoll, mit dem nur autorisierte Benutzer auf private Informationen zugreifen können.

In Bezug auf die zweite Bedeutung gibt es verschiedene Zugriffsmethoden für verschiedene Systeme. Für Bänder wird die Sequential Access Method (SAM) verwendet. Bei dieser Methode werden die Daten in aufsteigender oder absteigender Reihenfolge basierend auf einem angegebenen Schlüsselfeld gespeichert. SAM vergleicht Datensätze zur Überprüfung.

Für den Datenträgerzugriff werden indizierte Zugriffsmethoden verwendet, häufig die indizierte sequentielle Zugriffsmethode (ISAM). Während die Daten wie in SAM sequentiell gespeichert werden, wird auch ein Index erstellt, in dem Datensatzreferenzen nach dem Anfangsdatum sequentiell gespeichert werden. Ein Index der Schlüsselfelder wird ebenfalls verwaltet, so dass direkt auf sie zugegriffen werden kann.

Es gibt verschiedene Zugriffsmethoden für LANs (Local Area Networks), einschließlich Token Passing und CSMA / CD (Carrier Sense Multiple Access / Kollisionserkennung), die die ersten beiden Schichten des OSI-Protokolls mit sieben Schichten (Open System Interconnection) verwenden. Für Mainframes werden andere Methoden verwendet, die andere Ebenen des OSI-Modells ausnutzen.

Die CSMA / CD-Zugriffsmethode beginnt mit der Überprüfung, ob das Netzwerk leise ist, und wartet gegebenenfalls, bis es still ist. Wenn Kollisionen erkannt werden, warten sowohl das Gerät als auch das Netzwerk auf einen erneuten Versuch. Wenn die Ethernet-Station einen Datenrahmen sendet, muss der Transceiver eine Adressübereinstimmung vornehmen, um den Rahmen weiterzuleiten. Beim Token-Passing ist ein sich wiederholender Frame das Token. Um eine Nachricht zu senden, wartet ein Gerät auf ein leeres Token und füllt es mit der Adresse und einigen oder allen Daten. Alle Netzwerkknoten überwachen Token auf ihre eigene Adresse.

ANDERE SPRACHEN

War dieser Artikel hilfreich? Danke für die Rückmeldung Danke für die Rückmeldung

Wie können wir helfen? Wie können wir helfen?