ATM-LAN-Emulation


Es gibt einige Unterschiede in der ATM-Technologie gegenüber herkömmlichen LAN-Techniken. Ethernet, Token-Ring oder FDDI sind Techniken, die sich den Zugriff auf ein Medium teilen. Das bringt mit sich, dass sich die Teilnehmer auch die Bandbreite dieses LAN-Mediums teilen. Dies ist primär ein Nachteil, wird aber auch von vielen Protokollen ausgenutzt, um Nachrichten an alle Teilnehmer zu schicken (Broadcast). So arbeitet z.B. das ARP aus der TCP/IP-Welt mit Broadcasts. Diese Funktionen können mit ATM nicht ohne Probleme nachgebildet werden. Da ATM verbindungsorientiert arbeitet, muss zuerst eine Verbindung aufgebaut werden.

Um Anwendern bestehender Applikationen zu ermöglichen, die Software weiter mit den Geschwindigkeitsvorteilen von ATM zu nutzen, wurden vom ATM-Forum LAN-Emulations-Standards geschaffen.

Siehe auch:
Classical IP
BUS
LEC
LES
MARS
MCS
VLAN

0-9|A|B|C|D|E|F|G|H|I|J|K|L|M|N|O|P|Q|R|S|T|U|V|W|X|Y|Z|alle

Suche im Lexikon nach im

 

Fachartikel

Virtualisierung und Private Cloud Hand in Hand [17.09.2014]

Die Zeiten, in denen Netzwerke über die Hardware definiert werden, gehören der Vergangenheit an. Unternehmen und IT-Verantwortliche stehen vor einer neuen Herausforderung und einem alten Problem – das Netzwerk muss optimiert werden, denn nur so kann es mit maximaler Effektivität betrieben werden. Damit Nutzer auf starke, sichere, skalierbare und zuverlässige Netzwerke zurückgreifen können, die sie bei ihrer Arbeit unterstützen, gibt es heute Software-Defined Networking (SDN). Um die damit verbundene Dynamik und Komplexität erfassen und verwalten zu können, ist ein Schritt unerlässlich – Virtualisierung. Wie Unternehmen dazu gelangen, beleuchtet unser Fachbeitrag. [mehr]

Grundlagen

Zutrittskontrollverfahren im Vergleich [30.05.2014]

Ein Rechenzentrum stellt in der Regel für das Unternehmen eine wichtige und zentrale Funktionseinheit mit besonderen Schutzanforderungen dar. Aber auch das Gebäude, die Büros und sonstige zur Einrichtungen gehörende Gebäudeteile sollten vor unbefugtem Zutritt geschützt werden. Dieser Beitrag vergleicht die verschiedenen Zutrittskontrollverfahren. [mehr]