Push-Technologie

Das ist der Eintrag dazu aus unserem IT-Kommunikationslexikon:

Die Push-Technologie ist ein Schlagwort aus der WWW-Browser-Technik. Klassische WWW-Browser holen Informationen nur auf direkte Anforderung (in der Regel, wenn der entsprechende Link angeklickt wird). Mit der Push-Technologie wird nun eine Möglichkeit geschaffen, gezielt Informationen zu abonnieren. D.h. man bekommt die entsprechende HTML-Seite automatisch zugestellt, wenn sie sich geändert hat. Man kann also z.B. einen Börsenticker bestellen und erhält automatisch die aktuellsten Daten eingeblendet.

Ein so bestellbares Informationsangebot wird auch Push-Kanal genannt. Als Push-Kanäle bereitzustellende Informationen können mit dem Channel Distribution Format beschrieben werden.

Mit reinem HTTP lässt sich dies aber nur umsetzen, in dem der Server die Antwort über einen langen Zeitraum immer wieder ergänzend ausliefert ("longpolling") oder indem der Browser zyklisch nachfragt, ob die Seite geändert wurde (was automatisch Kommunikationsoverhead erzeugt!).

Erst mit den WebSockets in HTML5 entsteht eine "echte" Push-Technologie, die zur Abgrenzung auch Server-Push genannt wird. In der experimentellen HTTP-Weiterentwicklung SPDY wird ebenfalls ein echter Server-Push sowie ein Server-Hint-Verfahren implementiert. Bei letzterem wird dem Client nur vorgeschlagen, welche Ressourcen er wahrscheinlich im Anschluss brauchen wird. Das Laden wird aber dem Client überlassen.

Siehe auch:
Netcasting
Webcasting

Aktuelle Beiträge

Ransomware Marke Eigenbau Daniel Richey Mi., 24.04.2024 - 08:31
Ransomware-as-a-Service ist seit einem Jahrzehnt ein lukratives Geschäft und fest in den Händen professionell organisierter Gruppen. Doch jetzt können Kriminelle, die keine Lust auf die teuren Bausätze haben, auf eine schnell zusammengeschusterte Ramsch-Ransomware ausweichen. Sophos hat die sogenannte "Junk Gun"-Ransomware und ihre Bedeutung für den Malware-Markt untersucht.
Richtig auf NIS-2 vorbereiten Redaktion IT-A… Mi., 24.04.2024 - 07:41
Bis zum 17. Oktober 2024 müssen zahlreiche Unternehmen ihre Informations- und Cybersicherheitsstrategien anpassen. Dazu gehören regelmäßige Penetrationstests und Meldesysteme für Cybervorfälle. Außerdem sind umfassende Risikobewertungen erforderlich. Die NIS-2-Richtlinie stellt Unternehmen vor Herausforderungen, bietet aber auch Chancen. Sie kann Organisationen sicherer und widerstandsfähiger machen.
Download der Woche: Winpilot Daniel Richey Mi., 24.04.2024 - 07:00
Wenn Sie als professioneller Anwender nicht genutzte, vorinstallierte Programme und Features von Windows loswerden möchten, kann das kostenfreie Tool "Winpilot" weiterhelfen. Damit entfernen Sie überflüssige Apps und Funktionen wie etwa den KI-Assistenten Copilot.