ADSL


Asymmetric Digital Subscriber Line

Digitales Übertragungsverfahren, das zu Beginn der 90er Jahre als Weiterentwicklung von HDSL entwickelt wurde. Es erlaubt auf den Kupferleitungen des Telefonnetzes relativ hohe Übertragungsraten und lässt dabei die analoge Telefonübertragung unangetastet, weil es erst im Frequenzbereich ab 20 kHz arbeitet. Während mit HDSL breitbandige Duplexverbindungen möglich sind, ist ADSL unsymmetrisch ausgelegt. So stehen upstream maximal 768 KBit/s und downstream maximal 6,144 MBit/s zur Verfügung. Im Gegensatz zu herkömmlichen Modems kann ADSL aber nur wenige Kilometer überbrücken. Damit kann man den DSLAM in der Vermittlungsstelle des Netzbetreibers erreichen, der dort für eine Verschaltung mit dem Internet sorgen muss. ADSL verwendet DMT als Modulationsverfahren. Wie ISDN besitzt es einen Steuerkanal, der mit einer Kapazität von 16 oder 64 Bit/s für die Signalisierung zwischen Nutzer und Netzknoten vorgesehen ist. Der Nutzer wird über einen ADSL-Adapter und ein ADSL-Modem an das System angeschlossen. Im ADSL-Adapter ist ein Splitter enthalten, der eine Trennung des für Telefonie benutzten Basisbandes von den für die Datenübertragung benutzten höheren Frequenzbändern vornimmt. ADSL ist von der ITU in den Standards G.992.1 und G.992.2 normiert.

Bitraten upstream: 16, 64, 160, 384, 576 oder 768 kBit/s
Bitraten downstream: 1,536, 3,072, 4,608 oder 6,144 MBit/s (USA) bzw. 2,048, 4,096 oder 6,144 MBit/s Europa
Überbrückbare Leitungslänge: 2,7 bis 5,5 km
Benötigte Adernpaare: 1
Benutzte Bandbreite: ca. 1 MHz
Telefon im Basisband: ja
ISDN im Basisband: ja


Siehe auch:
ADSL2
ADSL2+
ADSL-Forum
ADSL over ISDN
ADSL over POTS
G.DMT
HDSL
ISDN-Splitter
POTS-Splitter
SDSL
SHDSL
VDSL
VDSL2
UDSL
xDSL
UAWG

0-9|A|B|C|D|E|F|G|H|I|J|K|L|M|N|O|P|Q|R|S|T|U|V|W|X|Y|Z|alle

Suche im Lexikon nach im

 

Fachartikel

Sicherer Umgang mit privilegierten Benutzerkonten [22.12.2014]

Datenmissbrauch oder -diebstahl ist längst kein Einzelfall mehr und für Unternehmen in der Regel mit erheblichen Imageschäden oder finanziellen Verlusten verbunden. Dabei hat sich gezeigt, dass sowohl Cyber-Attacken als auch Insider-Angriffe häufig auf eine missbräuchliche Nutzung privilegierter Benutzerkonten zurückzuführen sind. Ohne eine strikte Vergabe und Kontrolle von IT-Berechtigungen sind Unternehmen hier potenziellen Angreifern schutzlos ausgeliefert. [mehr]

Grundlagen

Public Key-Infrastrukturen [8.12.2014]

In unserer Grundlagen-Rubrik erklären wir wichtige Aufgaben und Technologien aus dem Arbeitsalltag eines Netzwerk- und Systemadministrators. Hier erfahren Sie anhand prägnanter Erklärungen zu den wichtigsten Begriffen des jeweiligen Themenfeldes Hintergründe und Zusammenhänge in kompakter, praxisnaher Form. [mehr]