PoS

Das ist der Eintrag dazu aus unserem IT-Kommunikationslexikon:

1) Packet over Sonet/SDH

Packet over Sonet/SDH (PoS) ist ein sehr einfaches Verfahren, um Ethernet-Daten seriell über Punkt-zu-Punkt-Verbindungen über ein SDH-System zu übertragen. Spezifiziert ist es im RFC 2615 unter Verwendung von PPP over Sonet/SDH (RFC 1619) und PPP in HDLC-like Framing (RFC 1662). Im einfachsten Fall wird der Ethernet-Datenstrom über eine PPP-Kapselung verpackt und als serieller Datenstrom direkt dem Add/Drop-Multiplexer eines SDH-Netzes zugeführt. Die Verbindungssteuerung wird über das LCP-Protokoll durchführt.

Diese Art der Übertragung ist effektiver als bei einer Umsetzung in ATM und anschließender Übertragung über SDH. Da der paketorientierte Datenstrom aber diskontinuierlich ist und die dezimalen Datenraten von Ethernet schlecht zu den STM-Datenraten passen, werden die SDH-Strecken schlecht ausgelastet. Daher wurden als NG-SDH (GFP, VCAT, LCAS) von der ITU effektivere Verfahren standardisiert.

2) Passive Optical Splitter

Ein passiver, optischer Splitter ist ein Gerät, welches in PONs Punkt-zu-Mehrpunkt-Verbindungen realisiert.

3) Proof of Stake

Siehe auch:
PoA
PoW

Aktuelle Beiträge

Quantum stellt für 2025 neue Tape-Library in Aussicht

Quantum kündigt mit dem Modell "Scalar i7 Raptor" eine Erweiterung seiner Tape-Speicher-Serie Scalar an. Neben der laut Hersteller höchsten Datendichte auf dem Markt soll der die Neuerscheinung auch mit speziellen Anti-Ransomware-Funktionen wie Tape-Blocking für den Aufbau von cyberresistenten Clouds sowie KI-gestützter prädikativer Analyse für eine einfache Verwaltung und kontinuierliche Verfügbarkeit punkten.

So bleibt IT-Sicherheit auch für den Mittelstand bezahlbar

IT-Sicherheit darf keine Kostenfrage sein. Dennoch nennen viele Unternehmen die Investitions- und Betriebskosten als Hauptgrund für ihre Zurückhaltung beim Thema Sicherheit. Doch wie viel Wahrheit steckt dahinter? Warum handeln deutsche Unternehmen (noch) nicht? Und warum ist ITSicherheit überlebenswichtig? Und welche Rolle spielt dabei NIS2? Diesen Fragen und möglichen Lösungsansätzen gehen wir in unserem Artikel auf den Grund.