BAP

Das ist der Eintrag dazu aus unserem IT-Kommunikationslexikon:

Bandwidth Allocation Protocol

Bandbreitenanforderungsprotokoll

BAP ist eine Erweiterung von PPP und MP zur interoperablen dynamischen Kanalbündelung. BAP und das dazugehörige BACP (Bandwidth Allocation Control Protocol) definieren, wie verschiedene Produkte während einer Verbindung weitere Kanäle aktivieren und deaktivieren können. BACP wird nach dem erfolgreichen Start mit PPP aktiviert. Die beiden Stationen sind in diesem Stadium also bereits verbunden. Über diese Verbindung können Kontrollpakete des BAP ausgetauscht werden, die zu den Kontrollpaketen des PPP fast identisch sind. Mit diesen Paketen kann jede der beiden Seiten während der Verbindung Kanäle aktivieren oder deaktivieren.

Beim Aufbau der Verbindung kann zusätzlich angegeben werden, ob die anfordernde Seite die Verbindung etabliert oder einen Rückruf (Callback) der Gegenseite zusammen mit einer Rufnummer erwartet. Als Kriterium für den Auf- und Abbau wird in der Regel die Last auf dem logischen Kanal (dem bereits bestehenden Bündel) verwendet. BAP erlaubt zusätzlich, abhängig von neu eingehenden Rufen, einen Kanal aus dem Bündel zu entfernen und, sobald die Kommunikation abgearbeitet worden ist, den Kanal wieder dem Bündel zur Verfügung zu stellen. Somit spezifiziert BAP einen sehr flexiblen Mechanismus, und die Kombination von PPP, MP und BAP sollte eine interoperable dynamische Kanalbündelung besonders für ISDN ermöglichen.

Aktuelle Beiträge

Ransomware Marke Eigenbau Daniel Richey Mi., 24.04.2024 - 08:31
Ransomware-as-a-Service ist seit einem Jahrzehnt ein lukratives Geschäft und fest in den Händen professionell organisierter Gruppen. Doch jetzt können Kriminelle, die keine Lust auf die teuren Bausätze haben, auf eine schnell zusammengeschusterte Ramsch-Ransomware ausweichen. Sophos hat die sogenannte "Junk Gun"-Ransomware und ihre Bedeutung für den Malware-Markt untersucht.
Richtig auf NIS-2 vorbereiten Redaktion IT-A… Mi., 24.04.2024 - 07:41
Bis zum 17. Oktober 2024 müssen zahlreiche Unternehmen ihre Informations- und Cybersicherheitsstrategien anpassen. Dazu gehören regelmäßige Penetrationstests und Meldesysteme für Cybervorfälle. Außerdem sind umfassende Risikobewertungen erforderlich. Die NIS-2-Richtlinie stellt Unternehmen vor Herausforderungen, bietet aber auch Chancen. Sie kann Organisationen sicherer und widerstandsfähiger machen.
Download der Woche: Winpilot Daniel Richey Mi., 24.04.2024 - 07:00
Wenn Sie als professioneller Anwender nicht genutzte, vorinstallierte Programme und Features von Windows loswerden möchten, kann das kostenfreie Tool "Winpilot" weiterhelfen. Damit entfernen Sie überflüssige Apps und Funktionen wie etwa den KI-Assistenten Copilot.