ISDN


Integrated Services Digital Network

Das Dienstintegrierte Digitalnetz ist ein digitales, leitungsvermitteltes Netzwerk, das die Übertragung von Sprache und Daten gleichermaßen ermöglicht. Bei Vorhandensein von digitalen Fernsprechvermittlungen kann dem Teilnehmer ein digitaler Teilnehmeranschluss mit einem Steuerkanal (D-Kanal 16 KBits/s) und zwei Basiskanälen (je B-Kanal 64 KBit/s) zur Verfügung gestellt werden. Neben dem Basisanschluss gibt es noch den so genannten Primärmultiplexanschluss. Dieser besteht aus 30 Basiskanälen und einem Steuerkanal (64 KBit/s) und stellt eine Übertragungsgeschwindigkeit von 1,920 MBit/s zur Verfügung. Viele europäische Länder verwenden diese Variante mit 2,048 MBit/s, die auch als E1-System bezeichnet wird. In Amerika wird dagegen ein Primärmultiplexanschluss mit 23 Basiskanälen und einem D-Kanal eingesetzt (1,544 MBit/s - T1). ISDN ist ein internationaler Standard, für den es für die Basisschnittstelle nur eine einzige und für die Primärmultiplexschnittstelle nur zwei Varianten gibt. Andererseits gibt es für das ISDN-Schicht-3-Protokoll international eine Vielzahl inkompatibler Varianten. 1993 begann in Europa die Umstellung auf das Euro-ISDN, womit für Europa eine einheitliche Bitstromschnittstelle realisiert wurde.

Siehe auch:
Basisanschluss
B-Kanal
CAPI
Dienstmerkmale
D-Kanal
EAZ
Euro-ISDN
H-Kanal
ISDN-Adapter
ISDN-Adapterkarte
ISDN-Karte
ISDN-Router
Primärmultiplexanschluss
S0
S0-Bus
S2M
T-ISDN
1TR6

0-9|A|B|C|D|E|F|G|H|I|J|K|L|M|N|O|P|Q|R|S|T|U|V|W|X|Y|Z|alle

Suche im Lexikon nach im

 

Fachartikel

Ganzheitliches Patch-Management statt Flickenteppich [23.07.2014]

Cyberkriminalität ist derzeit an der Tagesordnung. Veraltete und ungepatchte Programme öffnen Hackern Tür und Tor, um sensible Daten aus dem Unternehmen abzufischen. Und das, obwohl es für die meisten Sicherheitslücken zeitnah Updates gibt. Das Problem ist, dass es IT-Abteilungen immer schwerer fällt, die zunehmend komplexen Infrastrukturen komplett in Eigenregie zu schützen. Wir erklären, wie ganzheitliche Patch-Management-Lösungen dabei helfen können, diese Art von Schwachstellen automatisch aufzuspüren und zu schließen. [mehr]

Grundlagen

Zutrittskontrollverfahren im Vergleich [30.05.2014]

Ein Rechenzentrum stellt in der Regel für das Unternehmen eine wichtige und zentrale Funktionseinheit mit besonderen Schutzanforderungen dar. Aber auch das Gebäude, die Büros und sonstige zur Einrichtungen gehörende Gebäudeteile sollten vor unbefugtem Zutritt geschützt werden. Dieser Beitrag vergleicht die verschiedenen Zutrittskontrollverfahren. [mehr]