ISDN


Integrated Services Digital Network

Das Dienstintegrierte Digitalnetz ist ein digitales, leitungsvermitteltes Netzwerk, das die Übertragung von Sprache und Daten gleichermaßen ermöglicht. Bei Vorhandensein von digitalen Fernsprechvermittlungen kann dem Teilnehmer ein digitaler Teilnehmeranschluss mit einem Steuerkanal (D-Kanal 16 KBits/s) und zwei Basiskanälen (je B-Kanal 64 KBit/s) zur Verfügung gestellt werden. Neben dem Basisanschluss gibt es noch den so genannten Primärmultiplexanschluss. Dieser besteht aus 30 Basiskanälen und einem Steuerkanal (64 KBit/s) und stellt eine Übertragungsgeschwindigkeit von 1,920 MBit/s zur Verfügung. Viele europäische Länder verwenden diese Variante mit 2,048 MBit/s, die auch als E1-System bezeichnet wird. In Amerika wird dagegen ein Primärmultiplexanschluss mit 23 Basiskanälen und einem D-Kanal eingesetzt (1,544 MBit/s - T1). ISDN ist ein internationaler Standard, für den es für die Basisschnittstelle nur eine einzige und für die Primärmultiplexschnittstelle nur zwei Varianten gibt. Andererseits gibt es für das ISDN-Schicht-3-Protokoll international eine Vielzahl inkompatibler Varianten. 1993 begann in Europa die Umstellung auf das Euro-ISDN, womit für Europa eine einheitliche Bitstromschnittstelle realisiert wurde.

Siehe auch:
Basisanschluss
B-Kanal
CAPI
Dienstmerkmale
D-Kanal
EAZ
Euro-ISDN
H-Kanal
ISDN-Adapter
ISDN-Adapterkarte
ISDN-Karte
ISDN-Router
Primärmultiplexanschluss
S0
S0-Bus
S2M
T-ISDN
1TR6

0-9|A|B|C|D|E|F|G|H|I|J|K|L|M|N|O|P|Q|R|S|T|U|V|W|X|Y|Z|alle

Suche im Lexikon nach im

 

Fachartikel

Wege der Ende-zu-Ende-Verschlüsselung [15.04.2015]

Neben automatisierten Massenattacken stellen gezielte individuelle Angriffe eine große Gefahr für die Unternehmenssicherheit dar. Besonders der E-Mail-Verkehr sowie der Dokumentenaustausch gelten Cyberkriminellen als lukrative Ziele. Mit einer wirkungsvollen Verschlüsselung können Firmen ihre klassischen Sicherheitswerkzeuge aufstocken und die Schutzmauern um ihre Daten weiter verstärken. Der Fachartikel erklärt, wie Sie sowohl beim Einsatz des Push- als auch des Pull-Verfahrens für Sicherheit sorgen. [mehr]

Grundlagen

Log-Management [12.03.2015]

Mit Virtualisierung und Cloud-Umgebungen wächst üblicherweise die Zahl der Server und Dienste. Wenn alle diese ihre Aktivitäten protokollieren, sieht sich der Administrator einer immer größeren Menge an Log Files gegenüber. Log-Management hilft hierbei den Überblick zu behalten. [mehr]