56K-Modem

Das ist der Eintrag dazu aus unserem IT-Kommunikationslexikon:

Herkömmliche Modem-Technik benutzten analoge Modulationsverfahren, um digitale Daten über analoge Telefonleitungen zu übertragen. Diese Art der Modulationstechnik ist mit einer Datenübertragungsrate von 33600 Bits pro Sekunde (V.34) ausgereizt, da die physikalisch-technischen Grenzen von analogen Telefonleitungen erreicht sind.

Die 56K-Modem-Technik arbeitet daher anders. Auf einer Seite (in der Regel Internet-Provider) sind Modems installiert, die als Server (auch Host genannt) fungieren und direkt an digitale Leitungen angeschlossen sind. Auf der Kundenseite steht ebenfalls ein Modem, das über eine analoge Leitung an einer digitalen Vermittlungsstelle angeschlossen sein muss. Da die Provider-Seite direkt an eine Digitalleitung einer Vermittlungsstelle angeschlossen ist, ist sie in der Lage, digitale PCM-Signale zum Analog-Digital-Konverter der Vermittlungsstelle zu schicken. Sie kann dieses Interface quasi wie eine abgesetzte A/D-Schnittstelle verwenden. Über die Art der geschickten Digitalsignale steuert die Server-Seite, welche Spannungspegel das A/D-Interface erzeugt. Auf den wenigen Kilometern von der Vermittlungsstelle zum Modem des Kunden werden die Daten also nicht per Modulation, sondern direkt als Spannungspegel übertragen. An die Qualität der Leitungen werden sehr hohe Anforderungen gestellt. Ermittelt das Line-Probing zu schlechte Parameter, wird auf ein herkömmliches analoges Modulationsverfahren mit entsprechend niedrigerer Datenrate zurückgegriffen.

Man kann relativ genau bestimmen, welche Digitalwerte durch einen A/D-Konverter in welche Spannungspegel umgesetzt werden. In umgekehrter Richtung ist die Umsetzung aber nicht genau genug quantifizierbar, um sie für eine Datenübertragung nutzen zu können. Daher können 56K-Datenraten nur in Downloadrichtung zum Kunden hin erreicht werden. In Upload-Richtung müssen herkömmliche analoge Verfahren wie V.34 mit niedrigeren Übertragungsraten zum Einsatz kommen. Dies ist aber nicht weiter störend, weil z.B. beim Surfen im Internet der Großteil der Daten zum Kunden hin fließt.

Zu beachten ist, dass in Fernsprechsystemen in Europa (A-Law) und den USA zwei unterschiedliche logarithmische Kennlinien zur Wandlung von Analogsignalen in digitale Kodierungen eingesetzt werden. Daher sind 56K-Modems, die für den amerikanischen Markt bestimmt sind, nicht ohne Firmwaretausch in Europa einsetzbar und umgekehrt. Außerdem können keine 56K-Verbindungen aufgebaut werden, bei denen auf der Digitalstrecke die Kodierungssysteme ineinander umgewandelt werden. Dies wird ebenfalls durch das Line-Probing der Modems erkannt und es wird auf ein analoges Modulationsverfahren zurückgeschaltet.

Eine Zeit lang konkurrierten zwei Systeme um die Vorherrschaft im 56K-Modem-Markt - x2 von Rockwell und K56plus von US Robotics/3Com. Beide Systeme waren nicht kompatibel. Dies brachte Provider in die unschöne Situation, entweder beide Systeme zu installieren zu müssen oder einen Teil der potentiellen Kundschaft zu verprellen. Die beiden Firmenstandards sind dann aber im ITU-Standard V.90 vereinheitlicht worden, so dass es heute keine entsprechenden Probleme mehr gibt.

Aktuelle Beiträge

Auszeichnung für automatische Schwachstellenanalyse

Für seine Forschung zu sicheren Softwaresystemen erhält Prof. Dr. Eric Bodden, Informatiker an der Universität Paderborn und Direktor des Fraunhofer IEM, den "ERC Advanced Grant" in Höhe von 2,5 Millionen Euro vom Europäischen Forschungsrat. Der Wissenschaftler entwickelt eine Technologie, die Werkzeuge zur Schwachstellenanalysen so produziert, dass sie für die jeweilige Software im Unternehmen optimal funktionieren – und das vollständig automatisiert.

Sicherheit in Microsoft Azure (3)

Hybride Szenarien lassen sich je nach eingesetzter Technologie in der Cloud relativ schnell aufbauen. Dies ist etwa für Testszenarien interessant. Planen Sie aber, Teile Ihrer lokalen Infrastruktur dauerhaft auszulagern, sollten Sie die Sicherheit nicht aus den Augen verlieren. In der Cloud warten hier ganz neue Security-Aspekte – und das gleich auf verschiedenen Ebenen. Im letzten Teil des Workshops geht es unter anderem darum, wie Sie mit Microsoft Defender for Cloud für Sicherheit sorgen und warum Sie den Zugriff auf virtuelle Server einschränken sollten.