asynchron


Eine asynchrone Datenübertragung arbeitet ohne ein gemeinsames Taktsignal. Bei der asynchronen Datenübertragung wird jedes übertragene Byte durch ein Startbit und ein oder zwei Stoppbits begrenzt. Falls der Zeitrhythmus des Empfängers zwischen Start- und Stopp-Bit zu stark vom dem des Senders abweicht, kommt es zu Übertragungsfehlern. Vorteilhaft ist dagegen, dass keine zusätzliche Leitung für das Taktsignal benötigt wird. Die asynchrone Datenübertragung ist vor allem bei Wählverbindungen und niedrigen Datenraten verbreitet. Standleitungen arbeiten dagegen fast immer synchron.

In höheren Protokollschichten, die nichts mehr mit Taktsignalen zu tun haben, gibt es den Begriff der asynchronen Verarbeitung. Zwei Systeme arbeiten asynchron zusammen, wenn ein System einem anderen einen Auftrag erteilt, die Bearbeitung dieses Auftrages aber nicht abwartet, sondern schon vorher weiterarbeitet. Oft werden asynchron arbeitende Einheiten über MOM-Systeme gekoppelt.

0-9|A|B|C|D|E|F|G|H|I|J|K|L|M|N|O|P|Q|R|S|T|U|V|W|X|Y|Z|alle

Suche im Lexikon nach im

 

Fachartikel

End2End-Monitoring mit dem Open Source-Tool Sakuli [25.02.2015]

Das Monitoring kritischer Applikationen setzt auf eine Vielzahl von Checks. Aus deren Summe lässt sich jedoch kein qualifizierter Gesamtstatus ableiten. Hier ist End2End-Monitoring gefragt, etwa mit dem Open Source-Tool Sakuli. Es simuliert Maus- und Tastatureingaben des Anwenders in der Applikation, wertet Inhalte aus, misst Laufzeiten und integriert die Ergebnisse in Nagios. Dabei vereint es die Stärken der Test-Werkzeuge Sahi und Sikuli. Wir beschreiben, wie Sie mit Sakuli funktionelle und inhaltliche Störungen frühzeitig erkennen. [mehr]

Grundlagen

Malware-Schutz aus der Cloud [23.01.2015]

Quasi alle Antimalware-Hersteller setzen zwischenzeitlich auf die Cloud, um aktuelle Daten zur Malware-Verbreitung zu sammeln und zeitnah neue Signaturen auf den Weg zu bringen. Microsoft erfasst nach eigenen Angaben Telemetriedaten von mehr als einer Milliarde Windows-Rechner weltweit. In unserem Grundlagenartikel erläutern wir exemplarisch, wie der hauseigene Cloud-Schutz funktioniert. [mehr]