Antworten
Antworten
IoT, IIoT und Industrie 4.0
-
Private LTE vs. Wi-Fi: Was ist der Unterschied?
Firmen haben viele Optionen, wenn sie Netzwerke für spezielle Anwendungen entwerfen. Wi-Fi unterstützt Umgebungen mit hohem Datenaufkommen, aber auch privates LTE bietet Vorteile. Weiterlesen
-
Welche Funktionen und Vorteile bietet 5G für Unternehmen?
Fixed Wireless Access, höhere Bandbreite, schnellere Mobilfunkgeschwindigkeiten und neue Technologien für vertikale Märkte sind nur einige der geschäftlichen Vorteile von 5G. Weiterlesen
-
Was sind die Killeranwendungen von 5G?
Die Killeranwendungen von 5G sind noch nicht vollständig umgesetzt. Aber einige der Szenarien benötigen höhere Kapazität, verbesserte Konnektivität, privates 5G und mehr. Weiterlesen
-
Sind WLANs energieeffizienter als Ethernet-Netzwerke?
Die schnelle Antwort lautet Ja und Nein. Drahtlose Netzwerke können energieeffizienter sein als kabelgebundene, aber Sie müssen für Energieeinsparungen mehrere Variablen abwägen. Weiterlesen
-
Lassen sich Altsysteme als industrielle IoT-Hardware nutzen?
Ältere Hardware ist in Produktionsstätten weit verbreitet. Teilweise kann man sie aktualisieren, um IIoT-Implementierungen zu unterstützen. Das kann aber eine Herausforderung sein. Weiterlesen
-
Ersetzt 5G Wi-Fi? Nein, aber vielleicht in einigen Fällen
Abgelegene Standorte, große Veranstaltungsorte und Produktionsstätten sind einige wichtigste Bereiche, in denen die 5G-Technologie für Unternehmen echte Vorteile bieten könnte. Weiterlesen
-
Was ist der Unterschied zwischen WLAN und Wi-Fi?
Ein drahtloses LAN verwendet Funktechnologie, um Netzwerkknoten zu verbinden. Wi-Fi hingegen ist einfach eine Funkspezifikation und eine Art von Wireless LAN (WLAN). Weiterlesen
-
Was ist der Unterschied zwischen LoRa und LoRaWAN?
LoRa ist eine Modulationstechnik für ein bestimmtes Funkspektrum, während LoRaWAN ein offenes Protokoll ist, das es IoT-Geräten ermöglicht, LoRa zur Kommunikation zu nutzen. Weiterlesen
-
NB-IoT: Welche Rolle spielt Narrowband IoT in 5G-Netzen?
Narrowband IoT ist eine Nische, aber gepaart mit 5G können Hersteller und Campusnetzwerke von beiden profitieren. Erfahren Sie, wie Schmalband-IoT und 5G zusammenarbeiten können. Weiterlesen
-
Was ist der Unterschied zwischen GRE- und IPsec-Tunneln?
IPsec bietet umfassendere Sicherheit für IP-Tunneling, während GRE-Tunnel gut funktionieren, wenn Netzwerkteams mit mehreren Protokollen oder Multicast tunneln müssen. Weiterlesen
-
TCP/IP- versus OSI-Modell: Was sind die Unterschiede?
Welche Unterschiede und Gemeinsamkeiten gibt es zwischen dem OSI-Modell und dem TCP/IP-Modell? Wir zeigen, wie die Schichten der Modelle in Relation zueinander stehen. Weiterlesen
-
Ist ein Upgrade von WPA2 auf WPA3 möglich?
Eine Migration von WPA2 zu WPA3 ist nicht einfach. Unternehmen müssen möglicherweise ihre Hardware umfassend für den neueren Wi-Fi-Verschlüsselungsstandard aktualisieren. Weiterlesen
-
Wie können SD-WAN und Edge Computing zusammenarbeiten?
SD-WAN und Edge Computing Services werden immer beliebter. Doch die Beziehung zwischen den zwei Technologien ist oft unklar. Wir zeigen, wie sich beides ideal kombinieren lässt. Weiterlesen
-
Prozessorwahl für Edge-Virtualisierung: RISC oder CISC?
RISC und CISC sind Prozessorarchitekturen mit unterschiedlichen Vor- und Nachteilen, was die Edge-Virtualisierung angeht. RISC-Prozessoren senken den Energiebedarf. Weiterlesen
-
Was ist 5G-Massive-MIMO und wie erhöht es die Bandbreite?
Mit einem großen Array von kleinen Antennen sowie Zeitduplex-Kommunikation soll 5G-Massiv-MIMO mehr Bandbreite und Benutzer mit geringerer Latenzzeit unterstützen. Weiterlesen
-
Wie profitiert die 802.11ax-Sicherheit von WPA3?
Verfahren wie WPA3 und Opportunistic Wireless Encryption verbessern die 802.11ax-Sicherheit. Trotzdem ist es noch immer kompliziert, den neuen Wireless-Standard abzusichern. Weiterlesen
-
5G: Benötigen Unternehmen Kleinzellen in ihren Gebäuden?
Die hohen Frequenzen von 5G sorgen für mehr Kapazität, aber das Signal kann Gebäude nicht so leicht durchdringen. Eventuell sind kleine 5G-Zellen in Ihrem Gebäude notwendig. Weiterlesen
-
Edge Computing: Sechs Herausforderungen für Netzwerke
Andere Verteilung der Bandbreite, Distributed Computing, kürzere Latenzzeiten oder Sicherheit – Edge Computing stellt diverse Herausforderungen an Netzwerkmanager. Weiterlesen
-
Was ist der Unterschied zwischen 4G und 5G?
Beim Vergleich von 4G und 5G schneidet der Mobilfunkstandard der nächsten Generation ziemlich beeindruckend ab. Es besteht aber eine große Diskrepanz zwischen Zielen und Realität. Weiterlesen
-
Wo wird das Internet of Nano Things künftig eingesetzt?
Nanotechnologien im Internet der Dinge – Sensoren, Antennen und Geräte – sind überall zu finden: Vom Arbeitsplatz bis im Haushalt. Verschiedene Anwendungsbeispiele. Weiterlesen
-
Was ist das Internet of Nano Things (IoNT)?
Das Internet der Nanodinge bringt IoT auf eine kleinere Ebene. Doch was steckt dahinter und welche Einsatzmöglichkeiten gibt es für das Internet of Nano Things? Weiterlesen
-
Wi-Fi 6: Welche Funktionen unterstützt 802.11ax für das IoT?
Experten sind der Meinung, dass IoT durch den neuen Standard Wi-Fi 6 oder 802.11ax einen Schub bekommen wird. Einige Schlüsselfunktionen wie TWT und OFDMA sprechen stark dafür. Weiterlesen
-
IoT: Kann NFV die Sicherheit am Netzwerk-Edge verbessern?
Die Zahl der IoT-Geräte steigt und ihr Einsatz bringt große Herausforderungen für die Netzwerksicherheit. Eine NFV-Architektur ist eine weitere Schutzschicht in der Infrastruktur. Weiterlesen
-
Welche Gefahren birgt das Constrained Application Protocol?
CoAP wird vor allem im IoT eingesetzt und wenn es auf eine geringe Nutzung von Ressourcen ankommt. Das Protokoll ist jedoch nur mangelhaft gegen DDoS-Attacken geschützt. Weiterlesen
-
H.323 versus SIP: Was ist der Unterschied?
Unser Experte erläutert die Unterschiede und Ähnlichkeiten von H.323 und SIP. Beides sind Kommunikationsprotokolle für Sprache und Video. Weiterlesen
-
Warum hat das OSI-Modell genau sieben Layer – nicht mehr und nicht weniger?
Das OSI-Modell hat sieben und nicht vier Layer, wie das beim DoD-Modell der Fall ist. Wir erklären Ihnen, warum die ISO das so festgelegt hat. Weiterlesen
-
Was ist der Unterschied zwischen der IP-Adresse und der Maschinen-Adresse?
Unsere Netzwerk-Expertin erklärt den Unterschied zwischen einer IP-Adresse und einer Maschinen-Adresse anhand anschaulicher Beispiele. Weiterlesen
-
Welche Gemeinsamkeiten und Unterschiede haben TCP/IP und HTTP?
TCP/IP, HTTP und UDP. Da kann man den Überblick schon verlieren. Unser Experte bringt Licht ins Dunkel und erklärt Unterschiede. Weiterlesen
-
Flow Control und Congestion Control: Flusssteuerung vs. Überlastteuerung
Die Flusssteuerung (Flow Control) ist für die Verbindungen zuständig. Mit der Überlastkontrolle (Congestion Control) verwaltet man die Datenmenge. Weiterlesen
-
Was ist der Unterschied zwischen den Protokollen TCP/IP und IP?
TCP/IP ist das vorherrschende Protokoll im Internet. TCP liefert dabei die Daten aus und IP ist für die richtige Adressierung zuständig. Weiterlesen
-
Was ist die Funktion eines SIP Trunking Services?
SIP Trunking Service ist eine Komponente, die mit Voice over IP-Gateways, Media-Servern, PBX-Geräten und anderen Kommunikations-Diensten interagiert. Weiterlesen
-
Worin liegt der Unterschied zwischen dem OSI-Modell und TCP/IP?
Das TCP/IP-Protokoll garantiert wegen UDP nicht zwingend eine Auslieferung der Pakete auf der Transport Layer. Das OSI-Modell hingegen schon. Weiterlesen
-
Warum TCP-Traffic-Spitzen auf Port 0 (Zero) einen Alarm auslösen sollten
Steigt der Traffic auf TCP-Port Zero, könnte das ein Vorbote weiterer Angriffe sein. Die richtige Konfiguration der Firewall minimiert die Risiken. Weiterlesen
-
Wie werden IP-Adressen und Subnetz-Masken bei IPv4 errechnet?
Eine IP-Adresse ist eine eindeutige Identifizierung eines Gerätes innerhalb eines Netzwerkes. Die Subnetzmaske beschreibt die Grenze des Netzwerks. Weiterlesen