ADSL


Asymmetric Digital Subscriber Line

Digitales Übertragungsverfahren, das zu Beginn der 90er Jahre als Weiterentwicklung von HDSL entwickelt wurde. Es erlaubt auf den Kupferleitungen des Telefonnetzes relativ hohe Übertragungsraten und lässt dabei die analoge Telefonübertragung unangetastet, weil es erst im Frequenzbereich ab 20 kHz arbeitet. Während mit HDSL breitbandige Duplexverbindungen möglich sind, ist ADSL unsymmetrisch ausgelegt. So stehen upstream maximal 768 KBit/s und downstream maximal 6,144 MBit/s zur Verfügung. Im Gegensatz zu herkömmlichen Modems kann ADSL aber nur wenige Kilometer überbrücken. Damit kann man den DSLAM in der Vermittlungsstelle des Netzbetreibers erreichen, der dort für eine Verschaltung mit dem Internet sorgen muss. ADSL verwendet DMT als Modulationsverfahren. Wie ISDN besitzt es einen Steuerkanal, der mit einer Kapazität von 16 oder 64 Bit/s für die Signalisierung zwischen Nutzer und Netzknoten vorgesehen ist. Der Nutzer wird über einen ADSL-Adapter und ein ADSL-Modem an das System angeschlossen. Im ADSL-Adapter ist ein Splitter enthalten, der eine Trennung des für Telefonie benutzten Basisbandes von den für die Datenübertragung benutzten höheren Frequenzbändern vornimmt. ADSL ist von der ITU in den Standards G.992.1 und G.992.2 normiert.

Bitraten upstream: 16, 64, 160, 384, 576 oder 768 kBit/s
Bitraten downstream: 1,536, 3,072, 4,608 oder 6,144 MBit/s (USA) bzw. 2,048, 4,096 oder 6,144 MBit/s Europa
Überbrückbare Leitungslänge: 2,7 bis 5,5 km
Benötigte Adernpaare: 1
Benutzte Bandbreite: ca. 1 MHz
Telefon im Basisband: ja
ISDN im Basisband: ja


Siehe auch:
ADSL2
ADSL2+
ADSL-Forum
ADSL over ISDN
ADSL over POTS
G.DMT
HDSL
ISDN-Splitter
POTS-Splitter
SDSL
SHDSL
VDSL
VDSL2
UDSL
xDSL
UAWG

0-9|A|B|C|D|E|F|G|H|I|J|K|L|M|N|O|P|Q|R|S|T|U|V|W|X|Y|Z|alle

Suche im Lexikon nach im

 

Fachartikel

Erfolgreiches ITSM mit eigenem App Store [27.08.2014]

Zwischen IT Service Management (ITSM), Application Readiness und Softwarelizenzoptimierung entstehen zunehmend interessante Synergien. Ein Best-of-Breed-Ansatz, der die Möglichkeiten eines ITSM-Werkzeugs mit einem maßgeschneiderten Enterprise App Store und Self-Service-Aspekten kombiniert, bietet Unternehmen wesentliche Mehrwerte. Dazu zählen etwa die Automatisierung von möglichst vielen Prozessen sowie gestiegene Anwenderzufriedenheit. Unser Fachartikel zeigt, wie so eine Konstruktion aussehen kann. [mehr]

Grundlagen

Zutrittskontrollverfahren im Vergleich [30.05.2014]

Ein Rechenzentrum stellt in der Regel für das Unternehmen eine wichtige und zentrale Funktionseinheit mit besonderen Schutzanforderungen dar. Aber auch das Gebäude, die Büros und sonstige zur Einrichtungen gehörende Gebäudeteile sollten vor unbefugtem Zutritt geschützt werden. Dieser Beitrag vergleicht die verschiedenen Zutrittskontrollverfahren. [mehr]