asynchron


Eine asynchrone Datenübertragung arbeitet ohne ein gemeinsames Taktsignal. Bei der asynchronen Datenübertragung wird jedes übertragene Byte durch ein Startbit und ein oder zwei Stoppbits begrenzt. Falls der Zeitrhythmus des Empfängers zwischen Start- und Stopp-Bit zu stark vom dem des Senders abweicht, kommt es zu Übertragungsfehlern. Vorteilhaft ist dagegen, dass keine zusätzliche Leitung für das Taktsignal benötigt wird. Die asynchrone Datenübertragung ist vor allem bei Wählverbindungen und niedrigen Datenraten verbreitet. Standleitungen arbeiten dagegen fast immer synchron.

In höheren Protokollschichten, die nichts mehr mit Taktsignalen zu tun haben, gibt es den Begriff der asynchronen Verarbeitung. Zwei Systeme arbeiten asynchron zusammen, wenn ein System einem anderen einen Auftrag erteilt, die Bearbeitung dieses Auftrages aber nicht abwartet, sondern schon vorher weiterarbeitet. Oft werden asynchron arbeitende Einheiten über MOM-Systeme gekoppelt.

0-9|A|B|C|D|E|F|G|H|I|J|K|L|M|N|O|P|Q|R|S|T|U|V|W|X|Y|Z|alle

Suche im Lexikon nach im

 

Fachartikel

IT-Bedrohungen: Was war 2014 und was kommt 2015? [21.01.2015]

Während Heartbleed vielen IT-Administratoren heute noch wie ein Geist im Nacken sitzt, stehen bereits neue IT-Bedrohungen in den Startlöchern. Denn auch 2015 forcieren Cyberkriminelle ihre Suche nach Sicherheitslücken in Netzwerken, Systemen und Co. Doch selbst mit einem professionellen Malware-Schutz werden Unternehmen oft erfolgreich angegriffen. Unser Fachartikel untersucht, wie es um die Hintergründe dieser virtuellen Angriffe bestellt ist und wie sich IT-Administratoren 2015 gegen derartige Gefahren schützen können. [mehr]

Grundlagen

Malware-Schutz aus der Cloud [23.01.2015]

Quasi alle Antimalware-Hersteller setzen zwischenzeitlich auf die Cloud, um aktuelle Daten zur Malware-Verbreitung zu sammeln und zeitnah neue Signaturen auf den Weg zu bringen. Microsoft erfasst nach eigenen Angaben Telemetriedaten von mehr als einer Milliarde Windows-Rechner weltweit. In unserem Grundlagenartikel erläutern wir exemplarisch, wie der hauseigene Cloud-Schutz funktioniert. [mehr]