ADSL2


Asymmetric Digital Subscriber Line 2

ADSL2 ist die von der ITU (G.992.3, G.992.4, G.992.5) standardisierte Weiterentwicklung der ADSL-Technik. ADSL2 besitzt Stromsparfunktionen, die durch einen geringeren Energieverbrauch eine höhere Packungsdichte der DSLAMs in den Vermittlungsstellen ermöglichen. Außerdem kann ADSL2 besser mit sich ändernden Störungen umgehen. Während ADSL immer mit voller Kraft oder gar nicht übertragt, kann ADSL2 per Seamless Rate Adaption die Modulation vom Framing trennen und so bei Störungen die Übertragungsgeschwindigkeit senken ohne die Synchronisation zu verlieren. Durch zahlreiche Verbesserungen (Verringerung des Verwaltungsaufwandes, Verwendung von 1-Bit-Codierung auf stark gestörten Trägern, Verringerung der Störabstrahlung durch Power-Cutback) erlaubt ADSL2 gegenüber ADSL im Fernbereich eine um 50 kBit/s höhere Übertragungsgeschwindigkeit oder bei gleicher Datenrate 200 m mehr Reichweite. Über die Erweiterung READSL2, die allerdings nur für ADSL over POTS definiert ist und in Deutschland nicht eingesetzt wird, kann sogar eine Reichweitenerhöhung von 900 m erreicht werden. Eine weitere Neuerung ist die Möglichkeit, durch eine Verminderung der Fehlerkorrektur im störungsarmen Nahbereich die Datenübertragungsrate auf bis zu 12 MBit/s im Downstream zu steigern. Außerdem können ADSL2-Leitungen durch Bonding gebündelt werden, um höheren Protokollschichten eine höhere Bandbreite zur Verfügung zu stellen.

Das auf ADSL2 beruhend ADSL2+ verbessert die Fähigkeiten der ADSL-Technik weiter.

0-9|A|B|C|D|E|F|G|H|I|J|K|L|M|N|O|P|Q|R|S|T|U|V|W|X|Y|Z|alle

Suche im Lexikon nach im

 

Fachartikel

Erfolgreiches ITSM mit eigenem App Store [27.08.2014]

Zwischen IT Service Management (ITSM), Application Readiness und Softwarelizenzoptimierung entstehen zunehmend interessante Synergien. Ein Best-of-Breed-Ansatz, der die Möglichkeiten eines ITSM-Werkzeugs mit einem maßgeschneiderten Enterprise App Store und Self-Service-Aspekten kombiniert, bietet Unternehmen wesentliche Mehrwerte. Dazu zählen etwa die Automatisierung von möglichst vielen Prozessen sowie gestiegene Anwenderzufriedenheit. Unser Fachartikel zeigt, wie so eine Konstruktion aussehen kann. [mehr]

Grundlagen

Zutrittskontrollverfahren im Vergleich [30.05.2014]

Ein Rechenzentrum stellt in der Regel für das Unternehmen eine wichtige und zentrale Funktionseinheit mit besonderen Schutzanforderungen dar. Aber auch das Gebäude, die Büros und sonstige zur Einrichtungen gehörende Gebäudeteile sollten vor unbefugtem Zutritt geschützt werden. Dieser Beitrag vergleicht die verschiedenen Zutrittskontrollverfahren. [mehr]