ADSL


Asymmetric Digital Subscriber Line

Digitales Übertragungsverfahren, das zu Beginn der 90er Jahre als Weiterentwicklung von HDSL entwickelt wurde. Es erlaubt auf den Kupferleitungen des Telefonnetzes relativ hohe Übertragungsraten und lässt dabei die analoge Telefonübertragung unangetastet, weil es erst im Frequenzbereich ab 20 kHz arbeitet. Während mit HDSL breitbandige Duplexverbindungen möglich sind, ist ADSL unsymmetrisch ausgelegt. So stehen upstream maximal 768 KBit/s und downstream maximal 6,144 MBit/s zur Verfügung. Im Gegensatz zu herkömmlichen Modems kann ADSL aber nur wenige Kilometer überbrücken. Damit kann man den DSLAM in der Vermittlungsstelle des Netzbetreibers erreichen, der dort für eine Verschaltung mit dem Internet sorgen muss. ADSL verwendet DMT als Modulationsverfahren. Wie ISDN besitzt es einen Steuerkanal, der mit einer Kapazität von 16 oder 64 Bit/s für die Signalisierung zwischen Nutzer und Netzknoten vorgesehen ist. Der Nutzer wird über einen ADSL-Adapter und ein ADSL-Modem an das System angeschlossen. Im ADSL-Adapter ist ein Splitter enthalten, der eine Trennung des für Telefonie benutzten Basisbandes von den für die Datenübertragung benutzten höheren Frequenzbändern vornimmt. ADSL ist von der ITU in den Standards G.992.1 und G.992.2 normiert.

Bitraten upstream: 16, 64, 160, 384, 576 oder 768 kBit/s
Bitraten downstream: 1,536, 3,072, 4,608 oder 6,144 MBit/s (USA) bzw. 2,048, 4,096 oder 6,144 MBit/s Europa
Überbrückbare Leitungslänge: 2,7 bis 5,5 km
Benötigte Adernpaare: 1
Benutzte Bandbreite: ca. 1 MHz
Telefon im Basisband: ja
ISDN im Basisband: ja


Siehe auch:
ADSL2
ADSL2+
ADSL-Forum
ADSL over ISDN
ADSL over POTS
G.DMT
HDSL
ISDN-Splitter
POTS-Splitter
SDSL
SHDSL
VDSL
VDSL2
UDSL
xDSL
UAWG

0-9|A|B|C|D|E|F|G|H|I|J|K|L|M|N|O|P|Q|R|S|T|U|V|W|X|Y|Z|alle

Suche im Lexikon nach im

 

Fachartikel

Mehrstufige Sicherheit mit dynamischem Sandboxing [22.10.2014]

Die Bedrohungslandschaft hat sich in den letzten Jahren stark verändert. Wurden vor zehn Jahren noch klassische Viren auf PCs eingeschleust, um darauf enthaltene Daten zu zerstören, stehen heutzutage vertrauliche Unternehmensdaten im Interesse von Cyberkriminellen. Daher sind Technologien gefordert, die bei der Entdeckung von unbekannter Malware helfen und das Unternehmensnetzwerk abschirmen. Eine wirksame Methode, um Unternehmen vor Sicherheitsangriffen zu schützen, ist das sogenannte Sandboxing. Der Artikel erklärt Grundlagen und Vorteile. [mehr]

Grundlagen

Gefahren-Sensibilisierung von Mitarbeitern [30.09.2014]

Der Mensch ist weiterhin die größte Schwachstelle im Bereich der IT- wie auch nicht-digitalen Informationssicherheit. Sei es aus Gutgläubigkeit, Unwissenheit oder auch böser Absicht heraus - schnell geraten vertrauliche Unternehmensdaten in die falschen Hände oder das Netzwerk ist infiziert. Wie Sie bei Ihren Mitarbeitern für die nötige Sensibilität sorgen, erläutert dieser Beitrag. [mehr]