-Anatomie et physiologie • Animaux et l'environnement • culture generale • economie • flore et ses bienfaits • Internet et Informatique • L'alimentation et la nutrition • La Biologie • Le mésothéliome • Les épices • Les fruits et légumes • Les vitamines • Maladies & Affections • Médecine et traitements • Médicaments • monde technologique • remèdes naturels • Santé et Bien-être • sciences et génie -orange

samedi 20 avril 2013

Qu'est-ce qu'une méthode d'accès?

En ce qui concerne l'accès à un ordinateur peut se référer à la possibilité d'utiliser un ordinateur, un programme, un réseau ou un site Web. Une méthode d'accès peut être le protocole approprié pour permettre à l'autre de ces opérations. Alternativement, une méthode d'accès peut être un programme de logiciel qui est impliqué dans le stockage, la récupération, la transmission ou la réception de données ou de détection - et modifiant si possible - un transfert de données a échoué.

En ce qui concerne le premier sens, la méthode d'accès est souvent un login en utilisant un nom d'utilisateur et mot de passe autorisé. Un clavier de carte à puce, d'autre part, peut exiger non seulement la carte à puce, mais aussi un nom d'utilisateur et mot de passe pour créer une méthode d'authentification d'accès à double facteur. Sur les sites Web, d'autres méthodes peuvent être utilisées. OAuth est un protocole ouvert pour l'authentification qui permet aux utilisateurs autorisés d'accéder aux informations privées.

En ce qui concerne le second sens, il existe différentes méthodes d'accès pour différents systèmes. Pour les bandes, la méthode d'accès séquentiel (SAM) est utilisée. Dans cette méthode, les données sont conservées dans l'ordre croissant ou décroissant, selon un champ clé spécifiée. SAM compare les dossiers de vérification.

Pour l'accès au disque, les méthodes d'accès indexés sont utilisés, souvent la méthode d'accès séquentiel indexé (ISAM). Bien que les données soient stockées de manière séquentielle, comme dans SAM, un index est également créé, dans lesquels des références d'enregistrements sont stockés séquentiellement par date initiale. Un index des domaines clés est également maintenu afin qu'ils puissent être directement accessibles.

Il existe plusieurs méthodes d'accès pour réseaux LAN (Local Area Networks), y compris le passage de jeton et CSMA / CD (détection de porteuse Access / Collision Détection Multiple), qui utilisent les deux premières couches du protocole OSI à sept couches (Open System Interconnection). Pour mainframes, d'autres méthodes sont utilisées, en profitant des autres calques du modèle OSI.

La méthode d'accès CSMA / CD commence par vérifier si le réseau est calme et, si nécessaire, attendre qu'il soit. Si les collisions sont détectées, l'appareil et le réseau, tant attendent pour réessayer. Lorsque la station Ethernet envoie une trame de données, l'émetteur doit procéder à une adresse correspond à transférer la trame. Dans le passage de jeton, une trame répétitive est le jeton. Pour envoyer un message, un dispositif attend un jeton vide et le remplit avec l'adresse et tout ou partie des données, et tous les nœuds de Network Monitor jetons pour leur propre adresse.