Qu'est-ce qu'une méthode d'accès?

L'accès à un ordinateur peut signifier pouvoir utiliser un ordinateur, un programme, un réseau ou un site Web. Une méthode d'accès peut être le protocole approprié pour autoriser l'une de ces opérations. Alternativement, une méthode d'accès peut être une routine logicielle impliquée dans le stockage, la récupération, la transmission ou la réception de données ou la détection - et la modification si possible - d'un transfert de données ayant échoué.

En ce qui concerne la première signification, la méthode d'accès est souvent une connexion utilisant un nom d'utilisateur et un mot de passe autorisés. D'autre part, un clavier de carte à puce peut nécessiter non seulement la carte à puce, mais également un nom d'utilisateur et un mot de passe pour créer une méthode d'accès par authentification à double facteur. Sur les sites Web, d'autres méthodes peuvent être utilisées. OAuth est un protocole ouvert d'authentification qui permet uniquement aux utilisateurs autorisés d'accéder à des informations privées.

En ce qui concerne le second sens, il existe différentes méthodes d'accès pour différents systèmes. Pour les bandes, la méthode d'accès séquentiel (SAM) est utilisée. Dans cette méthode, les données sont conservées dans un ordre séquentiel, croissant ou décroissant, en fonction d'un champ clé spécifié. SAM compare les enregistrements pour la vérification.

Pour l'accès au disque, des méthodes d'accès indexées sont utilisées, souvent la méthode d'accès indexé (ISAM). Alors que les données sont stockées séquentiellement, comme dans SAM, un index est également créé, dans lequel les références d’enregistrement sont stockées séquentiellement par date initiale. Un index des champs clés est également mis à jour afin de pouvoir y accéder directement.

Il existe plusieurs méthodes d’accès pour les LAN (réseaux locaux), notamment le passage de jetons et le CSMA / CD (détection d’accès multiple par détection de porteuse), qui utilisent les deux premières couches du protocole OSI (Open System Interconnection) à sept couches. Pour les ordinateurs centraux, d'autres méthodes sont utilisées, tirant parti d'autres couches du modèle OSI.

La méthode d'accès CSMA / CD commence par vérifier si le réseau est silencieux et, si nécessaire, attendre jusqu'à ce qu'il le soit. Si des collisions sont détectées, le périphérique et le réseau attendent de réessayer. Lorsque la station Ethernet envoie une trame de données, l'émetteur-récepteur doit faire correspondre une adresse pour transmettre la trame. En passant de jeton, une image répétée est le jeton. Pour envoyer un message, un périphérique attend un jeton vide et le remplit avec l'adresse et une partie ou la totalité des données. Tous les nœuds du réseau surveillent les jetons pour leur propre adresse.

DANS D'AUTRES LANGUES

Cet article vous a‑t‑il été utile ? Merci pour les commentaires Merci pour les commentaires

Comment pouvons nous aider? Comment pouvons nous aider?