eBook52 Seiten54 Minuten
Techniken zur Kostensenkung und Erhöhung von IT-Sicherheit durch WAN-Optimierung: Grundlagen, Funktion, Problematik und Möglichkeiten der Optimierung von Weitverkehrsnetzen
Von Daniel Heid
Bewertung: 0 von 5 Sternen
()
Über dieses E-Book
Die 2008 verfasste Studie von Daniel Heid befasst sich mit der Beschleunigung von Netzwerkverbindungen über weite geographische Distanzen durch technische Optimierungslösungen, die seit einigen Jahren zunehmend das Interesse von Unternehmen auf sich lenken. Die Nutzung von Verbindungen über Weitverkehrsnetze findet aufgrund verschiedener Absichten, die zu einer Konsolidierung bzw. Zentralisierung von Rechenzentren führen, eine wachsende Nachfrage durch Unternehmen. Dabei stoßen sie auf technische und ökonomische Hindernisse, sobald es zu Engpässen bei der Kapazität und bestimmten Datenoperationen, wie der Replikation großer Datenmengen, kommt. Es existieren hierfür verschiedene Optimierungslösungen, die den Verkehrsfluss der WAN-Leitungen modifizieren und dadurch technische Barrieren aufheben. Darüber hinaus ermöglichen sie die Reduktion von Kosten, die mit der Erhöhung von Bandbreite und der redundanten Auslegung von IT-Ressourcen entstehen.
Das Ziel dieser Studie umfasst eine ganzheitliche Untersuchung und Beschreibung von Datenverbindungen über Weitverkehrsnetze mit besonderem Blick auf Unternehmen und den Optimierungsmöglichkeiten, die dabei auftreten. Ein Großteil der Weitverkehrsnetze basiert physikalisch auf dem Telefonnetz und weist unterschiedliche Vermittlungstechnologien auf. Die Unternehmen verfolgen mit dem Einsatz von Weitverkehrsnetzen ähnliche Ziele, insbesondere die Kostenreduktion und den Ausbau von IT-Sicherheit. WANs sind Bestandteil von unternehmensweiten Netzen und erfordern eine genaue Planung der Leitungskapazität zur Vermeidung von ökonomischen Nachteilen, wie dem Produktivitätsverlust durch hohe Antwortzeiten bzw. zu geringer Bandbreite. Es ergeben sich aber Probleme mit Weitverkehrsnetzen durch deren Unterschiede zu lokalen Netzen, bestimmte Verbindungseigenschaften und protokollbedingten Verzögerungen. Daher werden spezielle Optimierungslösungen installiert, die diverse Methoden anwenden, um die Nachteile der WAN-Verbindungen auszugleichen.
Das Ziel dieser Studie umfasst eine ganzheitliche Untersuchung und Beschreibung von Datenverbindungen über Weitverkehrsnetze mit besonderem Blick auf Unternehmen und den Optimierungsmöglichkeiten, die dabei auftreten. Ein Großteil der Weitverkehrsnetze basiert physikalisch auf dem Telefonnetz und weist unterschiedliche Vermittlungstechnologien auf. Die Unternehmen verfolgen mit dem Einsatz von Weitverkehrsnetzen ähnliche Ziele, insbesondere die Kostenreduktion und den Ausbau von IT-Sicherheit. WANs sind Bestandteil von unternehmensweiten Netzen und erfordern eine genaue Planung der Leitungskapazität zur Vermeidung von ökonomischen Nachteilen, wie dem Produktivitätsverlust durch hohe Antwortzeiten bzw. zu geringer Bandbreite. Es ergeben sich aber Probleme mit Weitverkehrsnetzen durch deren Unterschiede zu lokalen Netzen, bestimmte Verbindungseigenschaften und protokollbedingten Verzögerungen. Daher werden spezielle Optimierungslösungen installiert, die diverse Methoden anwenden, um die Nachteile der WAN-Verbindungen auszugleichen.
Ähnlich wie Techniken zur Kostensenkung und Erhöhung von IT-Sicherheit durch WAN-Optimierung
Ähnliche E-Books
Effiziente Datenanalyse in Netzwerkgraphen: Durch User Defined Functions in PostgreSQL Bewertung: 0 von 5 Sternen0 BewertungenLong Term Evolution: Die Entwicklung einer Mobilfunkgeneration als Folge steigender Datenmengen Bewertung: 0 von 5 Sternen0 BewertungenErzielen von Wettbewerbsvorteilen durch Data Mining in Produktion und Logistik Bewertung: 0 von 5 Sternen0 BewertungenCloud Computing und Wissensmanagement: Bewertung von Wissensmanagementsystemen in der Cloud Bewertung: 0 von 5 Sternen0 BewertungenUnified Communications: Entscheidungsgrundlagen für IT-Controller und IT-Verantwortliche Bewertung: 0 von 5 Sternen0 BewertungenOptimierung der Leistungsaufnahme eines solarbetriebenen Ad-Hoc-Netzwerk-Knotens Bewertung: 0 von 5 Sternen0 BewertungenSupply Networks: Koordination überbetrieblicher Prozesse mithilfe der Simulation Bewertung: 0 von 5 Sternen0 BewertungenBlockchains und Distributed-Ledger-Technologien in Unternehmen: Grundlagen, Konzepte und Praxisbeispiele, juristische Aspekte Bewertung: 0 von 5 Sternen0 BewertungenKonzeption und prototypische Entwicklung einer CEP-Anwendung im Bereich E-Commerce Bewertung: 0 von 5 Sternen0 BewertungenErfolg in Data-Warehouse-Projekten: Eine praxisnahe Analyse von Erfolgsfaktoren und -kriterien Bewertung: 0 von 5 Sternen0 BewertungenCloud Computing - Chance oder Risiko? Für die Implementierung und Anwendung in Unternehmen Bewertung: 0 von 5 Sternen0 BewertungenRFID im Supply Chain Management: Potenziale und Grenzen Bewertung: 0 von 5 Sternen0 BewertungenSzenariobasierte Evaluation von Open Source ESBs zum Einsatz in einer Cloud-basierten Softwareinfrastruktur Bewertung: 0 von 5 Sternen0 BewertungenBusiness Intelligence Automatisierung durch Data Vault: Umsetzungen mit Microsoft SQL Server Integration Services und SAS Base Bewertung: 0 von 5 Sternen0 BewertungenEinsatz von Cisco Unified Computing im Klinischen Rechenzentrum Bewertung: 0 von 5 Sternen0 BewertungenVom Web 2.0 zum Semantic Web: Einsatzmöglichkeiten des semantischen Webs im Wissensmanagement Bewertung: 0 von 5 Sternen0 BewertungenKriterien zur Bewertung von Cloud Angeboten: Wie Sie den richtigen Servicepartner finden Bewertung: 0 von 5 Sternen0 BewertungenDie Zukunft funkt: Anwendungsszenarien der RFID-Technologie und deren Potentiale Bewertung: 0 von 5 Sternen0 BewertungenEinsatzmöglichkeiten des Cloud Computings: Potentiale, Softwareplattformen für Private Clouds und Kollaborationslösungen in der Public Cloud Bewertung: 0 von 5 Sternen0 BewertungenIT-Lösungen für Energieversorgungsunternehmen: Digitalisierung und Transformation; Methoden, Lösungen, Praxisbeispiele; Marktübersicht: IT für EVU Bewertung: 0 von 5 Sternen0 BewertungenKonzeption und Realisierung eines Data Warehouses zur Analyse chirurgischer Workflows Bewertung: 0 von 5 Sternen0 BewertungenCost Estimation in Software Product Line Engineering Bewertung: 0 von 5 Sternen0 BewertungenProzessintegration mit SAP XI 3.0 in der Engergiewirtschaft: Analyse und Bewertung von SAP XI 3.0 anhand des Lieferantenwechselprozess Bewertung: 0 von 5 Sternen0 BewertungenDigitale Bildverarbeitung auf Cell-Prozessoren Bewertung: 0 von 5 Sternen0 BewertungenData Warehouse im Rahmen der Business Intelligence: Konzeption eines Vorgehensmodells Bewertung: 0 von 5 Sternen0 BewertungenTelekommunikationsüberwachung im Internet: IP-Adressen in der strategischen Erfassung gemäß Artikel-10 Gesetz Bewertung: 0 von 5 Sternen0 BewertungenAufbau und Technik des digitalen BOS-Funks: Codierung und Entschlüsselung Bewertung: 0 von 5 Sternen0 BewertungenVirtualisierungstechniken: Grundlagen und Anwendung im Serverbetrieb Bewertung: 0 von 5 Sternen0 BewertungenMulti-Channel-Strategien im stationären Einzelhandel: Wie das Internet den Handel verändert Bewertung: 0 von 5 Sternen0 BewertungenITIL konformes Incident Management im Bereich der Software-Entwicklung: Chancen im Einsatz von Open Source Software Bewertung: 0 von 5 Sternen0 Bewertungen
Computer für Sie
Unterirdisches Slowenien: Ein Exkursionsführer zu den Höhlen des Klassischen Karstes Bewertung: 0 von 5 Sternen0 BewertungenAnglizismen und andere "Fremdwords" deutsch erklärt: Über 1000 aktuelle Begriffe Bewertung: 0 von 5 Sternen0 BewertungenEinführung ins Darknet: Darknet ABC Bewertung: 0 von 5 Sternen0 BewertungenLexikon der Symbole und Archetypen für die Traumdeutung Bewertung: 5 von 5 Sternen5/560+ Webtools - Für den Unterricht und mehr: Unterricht Digital gestalten und spielerisch Online Unterrichten Bewertung: 0 von 5 Sternen0 BewertungenDatenbanken: Grundlagen und Entwurf Bewertung: 0 von 5 Sternen0 BewertungenDie KI Bibel, mit künstlicher Intelligenz Geld verdienen: Echte Fallbeispiele und Anleitungen zum Umsetzen Bewertung: 1 von 5 Sternen1/5Niklas Luhmann: "... stattdessen ...": Eine biografische Einführung Bewertung: 0 von 5 Sternen0 BewertungenEinstieg in ChatGPT: Künstliche Intelligenz verstehen und nutzen: Ein praktischer Ratgeber für Einsteiger Bewertung: 0 von 5 Sternen0 BewertungenWordPress - Elementor Bewertung: 0 von 5 Sternen0 BewertungenBig Data: Die neue Intelligenz des Menschen (GEO eBook) Bewertung: 0 von 5 Sternen0 BewertungenRaspberry Pi Kinderleicht: Pi 4 mit 8 GB Bewertung: 0 von 5 Sternen0 BewertungenMachine Learning – kurz & gut: Eine Einführung mit Python, Pandas und Scikit-Learn Bewertung: 5 von 5 Sternen5/5Laws of UX: 10 praktische Grundprinzipien für intuitives, menschenzentriertes UX-Design Bewertung: 0 von 5 Sternen0 BewertungenAufstieg der Roboter: Wie unsere Arbeitswelt gerade auf den Kopf gestellt wird - und wie wir darauf reagieren müssen Bewertung: 0 von 5 Sternen0 BewertungenKybernetik, Kommunikation und Konflikt: Gregory Bateson und (s)eine kybernetische Konflikttheorie Bewertung: 0 von 5 Sternen0 BewertungenMaschinelles Lernen In Aktion: Einsteigerbuch Für Laien, Schritt-Für-Schritt Anleitung Für Anfänger Bewertung: 0 von 5 Sternen0 BewertungenDocker und die Containerwelt: Einstieg und Expertentipps rund um Docker-Container Bewertung: 1 von 5 Sternen1/5Big Data - Apache Hadoop Bewertung: 0 von 5 Sternen0 Bewertungen...Als die Noten laufen lernten...Band 2: Kabarett-Operette-Revue-Film-Exil. Unterhaltungsmusik bis 1945 Bewertung: 0 von 5 Sternen0 BewertungenScribus Desktop Publishing: Das Einsteigerseminar Bewertung: 0 von 5 Sternen0 BewertungenMein erstes Tonstudio - Band II: Praxisbuch mit zahlreichen Tipps für die ersten Gehversuche beim Aufnehmen und Mischen Bewertung: 0 von 5 Sternen0 BewertungenLinux-Musikserver - Die Anleitung: 1hourbook Bewertung: 0 von 5 Sternen0 BewertungenDie Geschichte des Computers: Wie es bis zur Form des heutigen 'PC' kam. Bewertung: 0 von 5 Sternen0 BewertungenTastenkombinationen für den Mac: Alle wichtigen Funktionen Bewertung: 0 von 5 Sternen0 BewertungenLinux Mint für Einsteiger Bewertung: 0 von 5 Sternen0 BewertungenNimm den Chor doch selber auf: Crashkurs für das Aufnehmen und Mischen von Chören Bewertung: 0 von 5 Sternen0 BewertungenNeuronale Netze selbst programmieren: Ein verständlicher Einstieg mit Python Bewertung: 0 von 5 Sternen0 BewertungenRunning Lean: Das How-to für erfolgreiche Innovationen Bewertung: 4 von 5 Sternen4/5Shopware 6 Handbuch Bewertung: 0 von 5 Sternen0 Bewertungen
Rezensionen für Techniken zur Kostensenkung und Erhöhung von IT-Sicherheit durch WAN-Optimierung
Bewertung: 0 von 5 Sternen
0 Bewertungen
0 Bewertungen0 Rezensionen
Buchvorschau
Techniken zur Kostensenkung und Erhöhung von IT-Sicherheit durch WAN-Optimierung - Daniel Heid
Gefällt Ihnen die Vorschau?
Seite 1 von 1