Paketvermittlung

Das ist der Eintrag dazu aus unserem IT-Kommunikationslexikon:

Paketvermittelnde Netzwerke zerlegen Nachrichten in Datenpakete fester Größe. Die einzelnen Pakete werden dann über verschiedene virtuelle Verbindungen zum Zielrechner weitergeleitet. In den Zwischenrechnern (Paketvermittlungsstellen) müssen die Pakete dabei unter Umständen zwischengespeichert werden. Die einzelnen Teilpakete können unterschiedliche Wege zum Zielsystem durchlaufen und dadurch dort in anderer Reihenfolge ankommen, als sie abgeschickt wurden. Durch Folgeverweise in den einzelnen Paketen ist das Zielsystem (PAD) in der Lage, die Pakete wieder in der korrekten Reihenfolge zusammenzusetzen. Paketvermittelte Netze werden in der Regel neben einer Anschlussgebühr über die Anzahl der übertragenen Pakete abgerechnet. Der verbreitetste Standard für paketvermittelte Netze ist X.25. Datex-P ist das X.25 Netz der Telekom. Der Gegensatz zu einer Paketvermittlung ist eine leitungsvermittelte Übertragung. Statt einer virtuellen besteht dabei zwischen den Teilnehmern eine direkte Leitung.

Aktuelle Beiträge

Finde die Unterschiede Redaktion IT-A… Fr., 07.02.2025 - 07:00
Diffchecker ist praktisches ein Onlinetool zum Vergleichen von Texten. Es hebt Unterschiede zwischen zwei Versionen hervor, um Änderungen schnell zu erkennen. Nutzer können Texte dabei direkt eingeben oder Dateien hochladen. Das Werkzeug unterstützt verschiedene Dateiformate und bietet für registrierte Nutzer zudem eine Versionsverwaltung.
Rückläufige Ransomware-Zahlungen Daniel Richey Do., 06.02.2025 - 12:46
Die Bedrohung durch Ransomware hat sich im Jahr 2024 stark gewandelt. Während Cyberkriminelle weiterhin Kryptowährungen als bevorzugtes Zahlungsmittel für ihre Erpressungen nutzen, verzeichnete das Jahr einen deutlichen Rückgang der gezahlten Lösegelder. Im Vergleich zu 2023 sanken die Zahlungen um etwa 35 Prozent. Dies hat gleich mehrere Gründe.

Bedrohungsabwehr durch aktive Netzwerküberwachung

Nicht immer wissen Unternehmen, was wirklich in ihrem Netzwerk geschieht. Auch wenn Sicherheitsvorkehrungen wie Zero-Trust-Strategien und Multifaktor-Authentifizierung zum Einsatz kommen, gibt es gerade beim Netzwerkmonitoring noch Luft nach oben. Mit intelligenten Überwachungswerkzeugen erhalten IT-Spezialisten Einblicke in das Netzwerk und können so die Ursachen von Problemen genau bestimmen und Störungen beheben.