El acceso con respecto a una computadora puede referirse a poder usar una computadora, un programa, una red o un sitio web. Un método de acceso puede ser el protocolo apropiado para permitir cualquiera de estas operaciones. Alternativamente, un método de acceso puede ser una rutina de software que está involucrada en el almacenamiento, recuperación, transmisión o recepción de datos o detectar, y corregir si es posible, una transferencia de datos fallida.
Con respecto al primer significado, el método de acceso suele ser un inicio de sesión con un nombre de usuario y una contraseña autorizados. Un teclado de tarjeta inteligente, por otro lado, puede requerir no solo la tarjeta inteligente, sino también un nombre de usuario y una contraseña para crear un método de acceso de autenticación de doble factor. En los sitios web, se pueden utilizar métodos alternativos. OAuth es un protocolo abierto para la autenticación que permite que solo los usuarios autorizados accedan a información privada.
Con respecto al segundo significado, existen diferentes métodos de acceso para diferentes sistemas. Para las cintas, se utiliza el método de acceso secuencial (SAM). En este método, los datos se mantienen en orden secuencial, ya sea ascendente o descendente, según un campo clave específico. SAM compara registros para verificación.
Para el acceso al disco, se utilizan métodos de acceso indexado, a menudo el método de acceso secuencial indexado (ISAM). Si bien los datos se almacenan secuencialmente, como en SAM, también se crea un índice, en el que las referencias de registros se almacenan secuencialmente por fecha inicial. También se mantiene un índice de campos clave para que se pueda acceder a ellos directamente.
Existen varios métodos de acceso para LAN (redes de área local), incluido el paso de tokens y CSMA / CD (detección de colisiones / acceso múltiple con detección de portadora), que utilizan las dos primeras capas del protocolo OSI (interconexión de sistemas abiertos) de siete capas. Para mainframes, se utilizan otros métodos, aprovechando otras capas del modelo OSI.
El método de acceso CSMA / CD comienza verificando si la red está en silencio y, si es necesario, esperando hasta que lo esté. Si se detectan colisiones, el dispositivo y la red esperan para volver a intentarlo. Cuando la estación Ethernet envía una trama de datos, el transceptor debe hacer una coincidencia de dirección para reenviar la trama. En el paso de tokens, un cuadro repetido es el token. Para enviar un mensaje, un dispositivo espera un token vacío y lo llena con la dirección y algunos o todos los datos, y todos los nodos de red monitorean los tokens para su propia dirección.