parallel

Das ist der Eintrag dazu aus unserem IT-Kommunikationslexikon:

1)

gleichzeitig, nebeneinander

2)

parallele Schnittstelle

Über parallele Schnittstellen werden die Bits eines Zeichens gleichzeitig parallel übertragen. Für jedes Bit des Zeichens (typisch 7 oder 8) steht eine eigene Datenleitung zur Verfügung. Weitere Leitungen für Steuer- und Meldezwecke sind meist vorhanden.

Da parallele Schnittstellen natürlich teurere Kabel bedingen als serielle Schnittstellen, werden sie nicht zur Datenfernübertragung verwendet. Sie finden fast ausschließlich rechnerintern und für nahe Computerperipherie (z.B. Drucker) Verwendung. Doch auch dort werden mehr und mehr serielle Leitungen eingesetzt, da mit höheren Taktfrequenzen elektromagnetische Probleme mit seriellen Leitungen besser in den Griff zu bekommen sind als mit parallelen.

Aktuelle Beiträge

Die Schönheit innerer Werte

Für den alltäglichen Bürogebrauch vielleicht etwas gewagt, aber perfekt für experimentierfreudige Technikfans, die per 3D-Drucker eigene Gehäuse designen, USB-Sticks in Projekte integrieren oder einfach mal verstehen wollen, wie so ein Ding eigentlich aufgebaut ist: Der USB-Stick ohne Gehäuse, frei nach dem Motto "Wer braucht schon eine Hülle, wenn der wahre Charme im Inneren liegt?"

Vom gesprochenen Wort zum Text

Das Umwandeln von gesprochenen Informationen in eine Abschrift ist nicht ausschließlich Journalisten oder Anwälten vorbehalten. Auch IT-Profis haben oft Bedarf an einer Transkription von Audiomitschnitten aus Meetings oder Telefonkonferenzen. Mit dem kostenfreien Onlinedienst "oTranscribe" konvertieren Sie jetzt schnell und browserbasiert in einem zentralen Fenster Ihre Aufnahmen zu Text.

Big Data und Cybersecurity

Unternehmen sammeln täglich riesige Mengen an Daten, die sowohl Chancen als auch Risiken bergen. Einerseits ermöglichen sie tiefere Einblicke in Geschäftsprozesse, andererseits machen sie Firmen zu einem bevorzugten Ziel für Cyberangriffe. Die verhaltensbasierte Analyse von Big Data spielt eine entscheidende Rolle dabei, potenzielle Bedrohungen frühzeitig zu erkennen und Sicherheitsmaßnahmen zu optimieren.