Anschlussbereich


Als Anschlussbereich (AsB) wird die Verbindungsschleife zwischen der Vermittlungsstelle und dem angeschlossenen Teilnehmer-Apparat bezeichnet. Im öffentlichen Fernsprechnetz ist es der geografische Bereich zwischen der Ortsvermittlungsstelle und der Tk-Anschlussdose im Haus. Im Englischen wird dieser Bereich als Local Loop (LL) bezeichnet. Verbreitet ist auch die Bezeichnung "last mile" oder seltener "first mile". In Deutschland wird der Anschlussbereich zum Teil auch Monopolbereich genannt, weil die Anschlussbereichverkabelung fast ausschließlich in der Hand der Telekom ist. Für Wettbewerber wäre es zu teuer, eigene Anschlussbereichsleitungen legen zu lassen. Mit der Deregulierung des Telekommunikationsmarktes ist daher genau geregelt worden, wie und zu welchen Preisen die Telekom ihre Infrastruktur ihren Wettbewerbern zur Verfügung stellen muss.

Im Anschlussbereich dominiert die Zweidrahtkupferverkabelung. Die Kupferverkabelung ist in Bezug auf Dämpfung, Schleifenwiderstand und Anzahl der Anschlusseinheiten genau definiert. In Deutschland ergibt sich aus diesen Werten ein geografischer Bereich von maximal 5 km Radius um eine Ortsvermittlungsstelle herum. Auf Basis der Kupferleitungstechnik werden Dienste wie die analoge Telefonie, ISDN und xDSL angeboten. In Ostdeutschland findet man jedoch verbreitet auch optische Anschlussleitungen (OPAL), auf denen sich kein DSL einsetzen lässt.

Um die teure Verkabelung des Anschlussbereiches zu meiden, sind immer wieder auch Funktechniken wie WLL oder WiMax entwickelt worden.

Siehe auch:
Zugangsnetzwerk

0-9|A|B|C|D|E|F|G|H|I|J|K|L|M|N|O|P|Q|R|S|T|U|V|W|X|Y|Z|alle

Suche im Lexikon nach im

 

Fachartikel

Ganzheitliches Patch-Management statt Flickenteppich [23.07.2014]

Cyberkriminalität ist derzeit an der Tagesordnung. Veraltete und ungepatchte Programme öffnen Hackern Tür und Tor, um sensible Daten aus dem Unternehmen abzufischen. Und das, obwohl es für die meisten Sicherheitslücken zeitnah Updates gibt. Das Problem ist, dass es IT-Abteilungen immer schwerer fällt, die zunehmend komplexen Infrastrukturen komplett in Eigenregie zu schützen. Wir erklären, wie ganzheitliche Patch-Management-Lösungen dabei helfen können, diese Art von Schwachstellen automatisch aufzuspüren und zu schließen. [mehr]

Grundlagen

Zutrittskontrollverfahren im Vergleich [30.05.2014]

Ein Rechenzentrum stellt in der Regel für das Unternehmen eine wichtige und zentrale Funktionseinheit mit besonderen Schutzanforderungen dar. Aber auch das Gebäude, die Büros und sonstige zur Einrichtungen gehörende Gebäudeteile sollten vor unbefugtem Zutritt geschützt werden. Dieser Beitrag vergleicht die verschiedenen Zutrittskontrollverfahren. [mehr]