Cut-Through

Das ist der Eintrag dazu aus unserem IT-Kommunikationslexikon:

Vermittlungstechnik für Datenpakete oder Zellen auf Ebene 2 (LAN-Switching) oder Ebene 3 (Routing) des OSI-Modells. Beim "Durchschalten" wird nur die Adresse im Header des Paketes untersucht. Damit wird der Rest des Paketes sofort ohne Zwischenspeicherung weitergeleitet. Cut-Through-Verfahren sind daher sehr schnell. Ihr Nachteil besteht darin, dass sie nicht zur Eindämmung fehlerhafter Pakete dienen können, da der erste Teil des Paketes schon in ein anderes Netzwerk weitergeleitet ist, wenn der Defekt am Ende des Paketes erkannt werden würde. Die Bezeichnung Vermittlungstechnik ist nicht ganz korrekt, da Vermittlung eine Aufgabe von Schicht 3 ist. Der Begriff Cut-Through wird aber auch auf Ebene 2 verwendet.

Siehe auch:
Store-and-Forward

Aktuelle Beiträge

So bleibt IT-Sicherheit auch für den Mittelstand bezahlbar

IT-Sicherheit darf keine Kostenfrage sein. Dennoch nennen viele Unternehmen die Investitions- und Betriebskosten als Hauptgrund für ihre Zurückhaltung beim Thema Sicherheit. Doch wie viel Wahrheit steckt dahinter? Warum handeln deutsche Unternehmen (noch) nicht? Und warum ist ITSicherheit überlebenswichtig? Und welche Rolle spielt dabei NIS2? Diesen Fragen und möglichen Lösungsansätzen gehen wir in unserem Artikel auf den Grund.
Download der Woche: Tree Style Tab Daniel Richey Mi., 27.03.2024 - 07:00
Bei der Internetrecherche sammeln sich je nach Projekt eine ganze Menge an Webseiten an. Das Hin- und Herschalten wird dann bei einer zweistelligen Zahl zunehmend verwirrend. Mit dem kostenfreien Firefox-Add-on "Tree Style Tab" behalten Sie den Überblick und strukturieren alle offenen Tabs in verschiedenen Ebenen.