Das ist der Eintrag dazu aus unserem IT-Kommunikationslexikon:

Zerstörung oder Verfälschung, wenn zwei Netzwerkstationen auf einem LAN gleichzeitig senden. Um Kollisionen zu verhindern, besitzen Netzwerke streng reglementierte Zugriffsverfahren. In einem Token-Ring darf z.B. immer nur die Station senden, die den Token besitzt. Dagegen sind Kollisionen bei CSMA/CD-Zugriffsverfahren Teil der Systemphilosophie. Bei diesem Zugriffsverfahren werden Kollisionen erkannt, können aber nicht verhindert werden.

Aktuelle Beiträge

Datenschutz: Google setzt auf souveräne Clouds

Google baut seine Cloudangebote für digitale Souveränität deutlich aus. Kunden können jetzt zwischen verschiedenen Optionen wählen, um ihre Daten samt deren Standort besser zu kontrollieren – ohne auf wichtige Funktionen verzichten zu müssen. Selbst eine Air-Gapped-Cloudvariante für streng geheime Informationen bietet der US-Konzern nun an.

Proaktive IT im Support

Die immer komplexere IT-Landschaft in Organisationen wird vielerorts zur Belastungsprobe für die IT-Teams. Ein Weg aus dem Dilemma ist eine Strategie, die auf vorausschauende statt auf reaktive Problemlösung setzt. Der Fachartikel zeigt, wie IT-Administratoren mit Automatisierung, datengestützten Analysen und einer Verlagerung der Problemlösungskompetenz hin zum Anwender eine widerstandsfähigere und effizientere IT-Umgebung schaffen können.