Das ist der Eintrag dazu aus unserem IT-Kommunikationslexikon:

Zugriffsverfahren, das mit Hilfe eines Tokens die Sendeberechtigung vergibt. Der Token wird von Station zu Station weitergegeben. Außerdem muss Token-Passing Vorkehrungen treffen für das An- und Abschalten von Stationen (Station im Tokenumlauf aufnehmen oder streichen) sowie für einen Tokenverlust (Station, die gerade den Token besitzt, fällt aus). U.a. arbeiten IEEE 802.4, IEEE 802.5, Arcnet, FDDI, Modbus Plus und Profibus mit Token-Passing. Großer Vorteil des Token-Passings ist das deterministische Übertragungsverhalten solcher Netze.

Aktuelle Beiträge

Leitfaden Storage-Virtualisierung

Storage-Virtualisierung entkoppelt Speicherhardware von ihrer tatsächlichen Nutzung. Dieser praktische Leitfaden zeigt die Funktionsweise, Virtualisierungs-Modelle und bewährte Schritte zur erfolgreichen Implementierung. Eine Softwareschicht abstrahiert Speicherhardware und stellt virtuelle Speicherpools bereit. Dadurch wird die Speicherverwaltung vereinfacht, Kapazität dynamisch bereitgestellt und die Ausfallsicherheit erhöht.

Netzwerksicherheit in der Google Cloud Platform (2)

Virtual Private Clouds erlauben in der Google Cloud Platform das schnelle und einfache Anlegen selbst komplexer Netzwerkinfrastrukturen. Doch wie jeder IT-Verantwortliche bestätigen wird, bedeutet schnell nicht immer auch richtig. In diesem Workshop zeigen wir daher, welche Bordmittel für Sicherheit sorgen. Im zweiten Teil geht es unter anderem um den Unterschied zwischen den Cloudfirewalls Essentials und Standard.