Glasfaserkabel


Übertragungsmedium, das aus einem Innenleiter aus Glas oder Kunststoff (Kern), einem Glas- oder Kunststoffmantel (Cladding) und mehreren Ummantelungen zum Schutz vor mechanischer Belastung besteht. Der Kern besteht aus einem optisch dichteren Material (geringere Ausbreitungsgeschwindigkeit des Lichts) als der Glasmantel. Die von einer Laser-LED (830 nm oder 1300 nm Wellenlänge) ausgesandten Lichtsignale werden daher im Inneren des Kerns durch fortlaufende Totalreflektion weitergeleitet. Ein lichtempfindlicher Empfänger wandelt sie dann auf der anderen Seite in elektrische Signale zurück.

Die Übertragung der Signale erfolgt heute in einer Glasfaser nur in eine Richtung. Für die Gegenrichtung wird eine zweite Faser benötigt. Glasfasertechnik ist unempfindlich gegenüber elektromagnetischer Strahlung, abhörsicher und beständig gegenüber Hitze und Witterungseinflüssen. Durch die dünnen Innenleiter ist es flexibel zu verlegen.

Nachteilig sind die höheren Kosten dieser Technik. In die Glasfaserkabel müssen nach einigen Kilometern Repeater geschaltet werden. Diese wandeln das optische Signal in ein elektrisches, verstärken es und geben es wieder als optisches Signal weiter. Auch das Verbinden von Glasfasern bedarf aufwendiger Spezialtechnik.

Die mit Lichtwellenleitern direkt überbrückbare Entfernung ist durch verschiedene Dispersions- und Streuungseffekte begrenzt. Sie ist abhängig von der zu übertragenden Bandbreite und wird daher als Bandbreiten-Längen-Produkt angegeben.

Konstruktiv unterscheidet man drei Typen von Glasfaserkabeln:

0-9|A|B|C|D|E|F|G|H|I|J|K|L|M|N|O|P|Q|R|S|T|U|V|W|X|Y|Z|alle

Suche im Lexikon nach im

 

Fachartikel

Windows Server 2012: Schreibgeschützte Domänencontroller verwenden (2) [15.09.2014]

Mit dem Netzwerkzugriffschutz in Windows Server 2012 lassen sich Rechner und Server im Netzwerk auf vordefinierte Sicherheitseinstellungen überprüfen. Entspricht ein Client nicht den vorgegebenen Richtlinien, zum Beispiel weil ein Virenscanner fehlt oder nicht aktuell ist, können die Server den Zugriff des Clients sperren. In Teil zwei des Online-Workshops lesen Sie, wie Sie die Benutzer auf einem RODC festlegen, welche Einschränkungen es beim Betrieb eines schreibgeschützten Domänencontrollers gibt und wie sie dessen Installation deligieren können. [mehr]

Grundlagen

Zutrittskontrollverfahren im Vergleich [30.05.2014]

Ein Rechenzentrum stellt in der Regel für das Unternehmen eine wichtige und zentrale Funktionseinheit mit besonderen Schutzanforderungen dar. Aber auch das Gebäude, die Büros und sonstige zur Einrichtungen gehörende Gebäudeteile sollten vor unbefugtem Zutritt geschützt werden. Dieser Beitrag vergleicht die verschiedenen Zutrittskontrollverfahren. [mehr]