ADSL-Modem


Für ADSL eingesetzte Modems verwenden das DMT-Modulationsverfahren. Neben der Modulation und Demodulation haben sie aber noch eine Menge mehr Aufgaben für ADSL zu erfüllen.

ADSL-Modems werden an den Computer über eine USB-Schnittstelle oder Ethernet-Kabel angeschlossen. Einfache RS-232C-Schnittstellen sind nicht mehr ausreichend, da mit ihnen nicht genügend Daten zum Modem transportiert werden können, um ADSL auszunutzen.

Die Schnittstelle vom Modem zum Telefonnetz war früher nur unzureichend standardisiert, so dass ADSL-Modem und DSLAM vom gleichen Hersteller stammen mussten, um fehlerfrei zusammenarbeiten zu können. Mit der U-R2-Schnittstelle wurde von der Telekom eine Lösung normiert, mit der verschiedenste Hersteller Modems anbieten können.

Modems mit Ethernet-Anschluss sind wesentlich flexibler einsetzbar, da es, im Gegensatz zu USB-Treibern, PPPoE-Treiber für alle Betriebssysteme gibt. Die Daten werden vom Computer mit IP über PPP, PPPoE und Ethernet zum Modem geschickt. Die Ethernet-Pakete werden im Modem per AAL5 in ATM-Zellen verpackt und mit DMT-Modulation zum DSLAM des ADSL-Providers übertragen.

0-9|A|B|C|D|E|F|G|H|I|J|K|L|M|N|O|P|Q|R|S|T|U|V|W|X|Y|Z|alle

Suche im Lexikon nach im

 

Fachartikel

Mehrstufige Sicherheit mit dynamischem Sandboxing [22.10.2014]

Die Bedrohungslandschaft hat sich in den letzten Jahren stark verändert. Wurden vor zehn Jahren noch klassische Viren auf PCs eingeschleust, um darauf enthaltene Daten zu zerstören, stehen heutzutage vertrauliche Unternehmensdaten im Interesse von Cyberkriminellen. Daher sind Technologien gefordert, die bei der Entdeckung von unbekannter Malware helfen und das Unternehmensnetzwerk abschirmen. Eine wirksame Methode, um Unternehmen vor Sicherheitsangriffen zu schützen, ist das sogenannte Sandboxing. Der Artikel erklärt Grundlagen und Vorteile. [mehr]

Grundlagen

Gefahren-Sensibilisierung von Mitarbeitern [30.09.2014]

Der Mensch ist weiterhin die größte Schwachstelle im Bereich der IT- wie auch nicht-digitalen Informationssicherheit. Sei es aus Gutgläubigkeit, Unwissenheit oder auch böser Absicht heraus - schnell geraten vertrauliche Unternehmensdaten in die falschen Hände oder das Netzwerk ist infiziert. Wie Sie bei Ihren Mitarbeitern für die nötige Sensibilität sorgen, erläutert dieser Beitrag. [mehr]