Sicherungsschicht


Schicht 2 des ISO/OSI-Modells der offenen Kommunikation

Diese Schicht gruppiert die zu übertragenden Bits nach einem je nach Netzwerk verschiedenen Schema (Datenrahmen). Zu diesem Datenrahmen zählen Steuer- und Prüfsummenfelder, die von Schicht 2 eingefügt werden. So werden bei der Bitübertragung auftretende Fehler erkannt und an höhere Ebenen weitergeleitet. Ebene 2 sorgt für den Zugang zum physikalischen Übertragungsmedium (access method) und steuert die Bitübertragung (Überlastkontrolle, Quittierungsmechanismus). Die IEEE 802-Normen für Netzwerke sind daher in zwei Unterschichten aufgeteilt MAC (2a) und LLC (2b).

0-9|A|B|C|D|E|F|G|H|I|J|K|L|M|N|O|P|Q|R|S|T|U|V|W|X|Y|Z|alle

Suche im Lexikon nach im

 

Fachartikel

Anwenderbericht: Datensicherheit an verteilten Standorten [19.11.2014]

Eine effiziente und sichere Datensicherungsstrategie in einem Unternehmen mit mehreren Standorten zeigt die Fallstudie des Unternehmens Krannich Solar aus der Energiebranche auf. Hier wurde an fünf Standorten die Storage-Lösung eines Herstellers installiert, die per Snapshots Backups im Stundentakt durchführt und über eine integrierte Replikations-Funktion die Daten zentralisiert im Rechenzentrum der Hauptzentrale sichert. Das Unternehmen ist damit vor Datenverlusten jeglicher Art geschützt. Lesen Sie mehr zu den Details dieses Modells. [mehr]

Grundlagen

Cluster [21.11.2014]

Als Cluster bezeichnen wir im Folgenden einen Verbund von vernetzten Rechnern, die nach außen hin als ein einziger Rechner erscheinen. Die in einem Cluster befindlichen Computer werden auch Knoten (Nodes) genannt. Eine alternative Bezeichnung für die Summe dieser Knoten lautet Serverfarm. Eine derartige Zusammenschaltung von Rechnern verfolgt in der Regel eines der folgenden drei Ziele: Hochverfügbarkeit (HA), High Performance Computing (HPC) oder Load Balancing (LB), wobei die Grenzen zwischen den beiden letztgenannten Varianten eher fließend sind. [mehr]