ADSL-Modem


Für ADSL eingesetzte Modems verwenden das DMT-Modulationsverfahren. Neben der Modulation und Demodulation haben sie aber noch eine Menge mehr Aufgaben für ADSL zu erfüllen.

ADSL-Modems werden an den Computer über eine USB-Schnittstelle oder Ethernet-Kabel angeschlossen. Einfache RS-232C-Schnittstellen sind nicht mehr ausreichend, da mit ihnen nicht genügend Daten zum Modem transportiert werden können, um ADSL auszunutzen.

Die Schnittstelle vom Modem zum Telefonnetz war früher nur unzureichend standardisiert, so dass ADSL-Modem und DSLAM vom gleichen Hersteller stammen mussten, um fehlerfrei zusammenarbeiten zu können. Mit der U-R2-Schnittstelle wurde von der Telekom eine Lösung normiert, mit der verschiedenste Hersteller Modems anbieten können.

Modems mit Ethernet-Anschluss sind wesentlich flexibler einsetzbar, da es, im Gegensatz zu USB-Treibern, PPPoE-Treiber für alle Betriebssysteme gibt. Die Daten werden vom Computer mit IP über PPP, PPPoE und Ethernet zum Modem geschickt. Die Ethernet-Pakete werden im Modem per AAL5 in ATM-Zellen verpackt und mit DMT-Modulation zum DSLAM des ADSL-Providers übertragen.

0-9|A|B|C|D|E|F|G|H|I|J|K|L|M|N|O|P|Q|R|S|T|U|V|W|X|Y|Z|alle

Suche im Lexikon nach im

 

Fachartikel

In fünf Schritten zu einer Virtual Private Cloud [30.07.2014]

Richtig konzipiert, lassen sich Cloud-Technologien nahtlos und transparent in bestehende Infrastrukturen integrieren. Dies kann etwa beim Aufsetzen einer Backup-Website, in Testumgebungen oder für Big Data-Anwendungen äußerst hilfreich sein. Was also, wenn die Cloud wie ein eigenes neues Rechenzentrum wäre? Die Schaffung einer Virtual Private Cloud erlaubt es, verschiedene technologische Dienste zu nutzen, die in herkömmlichen Rechenzentren nicht verfügbar sind. Der Fachartikel erläutert, wie Sie in fünf Schritten und kaum fünf Minuten ein neues Cloud-RZ erstellen. [mehr]

Grundlagen

Zutrittskontrollverfahren im Vergleich [30.05.2014]

Ein Rechenzentrum stellt in der Regel für das Unternehmen eine wichtige und zentrale Funktionseinheit mit besonderen Schutzanforderungen dar. Aber auch das Gebäude, die Büros und sonstige zur Einrichtungen gehörende Gebäudeteile sollten vor unbefugtem Zutritt geschützt werden. Dieser Beitrag vergleicht die verschiedenen Zutrittskontrollverfahren. [mehr]