asynchron

Das ist der Eintrag dazu aus unserem IT-Kommunikationslexikon:

Eine asynchrone Datenübertragung arbeitet ohne ein gemeinsames Taktsignal. Bei der asynchronen Datenübertragung wird jedes übertragene Byte durch ein Startbit und ein oder zwei Stoppbits begrenzt. Falls der Zeitrhythmus des Empfängers zwischen Start- und Stopp-Bit zu stark vom dem des Senders abweicht, kommt es zu Übertragungsfehlern. Vorteilhaft ist dagegen, dass keine zusätzliche Leitung für das Taktsignal benötigt wird. Die asynchrone Datenübertragung ist vor allem bei Wählverbindungen und niedrigen Datenraten verbreitet. Standleitungen arbeiten dagegen fast immer synchron.

In höheren Protokollschichten, die nichts mehr mit Taktsignalen zu tun haben, gibt es den Begriff der asynchronen Verarbeitung. Zwei Systeme arbeiten asynchron zusammen, wenn ein System einem anderen einen Auftrag erteilt, die Bearbeitung dieses Auftrages aber nicht abwartet, sondern schon vorher weiterarbeitet. Oft werden asynchron arbeitende Einheiten über MOM-Systeme gekoppelt.

Aktuelle Beiträge

Finde die Unterschiede Redaktion IT-A… Fr., 07.02.2025 - 07:00
Diffchecker ist praktisches ein Onlinetool zum Vergleichen von Texten. Es hebt Unterschiede zwischen zwei Versionen hervor, um Änderungen schnell zu erkennen. Nutzer können Texte dabei direkt eingeben oder Dateien hochladen. Das Werkzeug unterstützt verschiedene Dateiformate und bietet für registrierte Nutzer zudem eine Versionsverwaltung.
Rückläufige Ransomware-Zahlungen Daniel Richey Do., 06.02.2025 - 12:46
Die Bedrohung durch Ransomware hat sich im Jahr 2024 stark gewandelt. Während Cyberkriminelle weiterhin Kryptowährungen als bevorzugtes Zahlungsmittel für ihre Erpressungen nutzen, verzeichnete das Jahr einen deutlichen Rückgang der gezahlten Lösegelder. Im Vergleich zu 2023 sanken die Zahlungen um etwa 35 Prozent. Dies hat gleich mehrere Gründe.

Bedrohungsabwehr durch aktive Netzwerküberwachung

Nicht immer wissen Unternehmen, was wirklich in ihrem Netzwerk geschieht. Auch wenn Sicherheitsvorkehrungen wie Zero-Trust-Strategien und Multifaktor-Authentifizierung zum Einsatz kommen, gibt es gerade beim Netzwerkmonitoring noch Luft nach oben. Mit intelligenten Überwachungswerkzeugen erhalten IT-Spezialisten Einblicke in das Netzwerk und können so die Ursachen von Problemen genau bestimmen und Störungen beheben.