ATM-LAN-Emulation


Es gibt einige Unterschiede in der ATM-Technologie gegenüber herkömmlichen LAN-Techniken. Ethernet, Token-Ring oder FDDI sind Techniken, die sich den Zugriff auf ein Medium teilen. Das bringt mit sich, dass sich die Teilnehmer auch die Bandbreite dieses LAN-Mediums teilen. Dies ist primär ein Nachteil, wird aber auch von vielen Protokollen ausgenutzt, um Nachrichten an alle Teilnehmer zu schicken (Broadcast). So arbeitet z.B. das ARP aus der TCP/IP-Welt mit Broadcasts. Diese Funktionen können mit ATM nicht ohne Probleme nachgebildet werden. Da ATM verbindungsorientiert arbeitet, muss zuerst eine Verbindung aufgebaut werden.

Um Anwendern bestehender Applikationen zu ermöglichen, die Software weiter mit den Geschwindigkeitsvorteilen von ATM zu nutzen, wurden vom ATM-Forum LAN-Emulations-Standards geschaffen.

Siehe auch:
Classical IP
BUS
LEC
LES
MARS
MCS
VLAN

0-9|A|B|C|D|E|F|G|H|I|J|K|L|M|N|O|P|Q|R|S|T|U|V|W|X|Y|Z|alle

Suche im Lexikon nach im

 

Fachartikel

Erfolgreiches ITSM mit eigenem App Store [27.08.2014]

Zwischen IT Service Management (ITSM), Application Readiness und Softwarelizenzoptimierung entstehen zunehmend interessante Synergien. Ein Best-of-Breed-Ansatz, der die Möglichkeiten eines ITSM-Werkzeugs mit einem maßgeschneiderten Enterprise App Store und Self-Service-Aspekten kombiniert, bietet Unternehmen wesentliche Mehrwerte. Dazu zählen etwa die Automatisierung von möglichst vielen Prozessen sowie gestiegene Anwenderzufriedenheit. Unser Fachartikel zeigt, wie so eine Konstruktion aussehen kann. [mehr]

Grundlagen

Zutrittskontrollverfahren im Vergleich [30.05.2014]

Ein Rechenzentrum stellt in der Regel für das Unternehmen eine wichtige und zentrale Funktionseinheit mit besonderen Schutzanforderungen dar. Aber auch das Gebäude, die Büros und sonstige zur Einrichtungen gehörende Gebäudeteile sollten vor unbefugtem Zutritt geschützt werden. Dieser Beitrag vergleicht die verschiedenen Zutrittskontrollverfahren. [mehr]