56K-Modem


Herkömmliche Modem-Technik benutzten analoge Modulationsverfahren, um digitale Daten über analoge Telefonleitungen zu übertragen. Diese Art der Modulationstechnik ist mit einer Datenübertragungsrate von 33600 Bits pro Sekunde (V.34) ausgereizt, da die physikalisch-technischen Grenzen von analogen Telefonleitungen erreicht sind.

Die 56K-Modem-Technik arbeitet daher anders. Auf einer Seite (in der Regel Internet-Provider) sind Modems installiert, die als Server (auch Host genannt) fungieren und direkt an digitale Leitungen angeschlossen sind. Auf der Kundenseite steht ebenfalls ein Modem, das über eine analoge Leitung an einer digitalen Vermittlungsstelle angeschlossen sein muss. Da die Provider-Seite direkt an eine Digitalleitung einer Vermittlungsstelle angeschlossen ist, ist sie in der Lage, digitale PCM-Signale zum Analog-Digital-Konverter der Vermittlungsstelle zu schicken. Sie kann dieses Interface quasi wie eine abgesetzte A/D-Schnittstelle verwenden. Über die Art der geschickten Digitalsignale steuert die Server-Seite, welche Spannungspegel das A/D-Interface erzeugt. Auf den wenigen Kilometern von der Vermittlungsstelle zum Modem des Kunden werden die Daten also nicht per Modulation, sondern direkt als Spannungspegel übertragen. An die Qualität der Leitungen werden sehr hohe Anforderungen gestellt. Ermittelt das Line-Probing zu schlechte Parameter, wird auf ein herkömmliches analoges Modulationsverfahren mit entsprechend niedrigerer Datenrate zurückgegriffen.

Man kann relativ genau bestimmen, welche Digitalwerte durch einen A/D-Konverter in welche Spannungspegel umgesetzt werden. In umgekehrter Richtung ist die Umsetzung aber nicht genau genug quantifizierbar, um sie für eine Datenübertragung nutzen zu können. Daher können 56K-Datenraten nur in Downloadrichtung zum Kunden hin erreicht werden. In Upload-Richtung müssen herkömmliche analoge Verfahren wie V.34 mit niedrigeren Übertragungsraten zum Einsatz kommen. Dies ist aber nicht weiter störend, weil z.B. beim Surfen im Internet der Großteil der Daten zum Kunden hin fließt.

Zu beachten ist, dass in Fernsprechsystemen in Europa (A-Law) und den USA zwei unterschiedliche logarithmische Kennlinien zur Wandlung von Analogsignalen in digitale Kodierungen eingesetzt werden. Daher sind 56K-Modems, die für den amerikanischen Markt bestimmt sind, nicht ohne Firmwaretausch in Europa einsetzbar und umgekehrt. Außerdem können keine 56K-Verbindungen aufgebaut werden, bei denen auf der Digitalstrecke die Kodierungssysteme ineinander umgewandelt werden. Dies wird ebenfalls durch das Line-Probing der Modems erkannt und es wird auf ein analoges Modulationsverfahren zurückgeschaltet.

Eine Zeit lang konkurrierten zwei Systeme um die Vorherrschaft im 56K-Modem-Markt - x2 von Rockwell und K56plus von US Robotics/3Com. Beide Systeme waren nicht kompatibel. Dies brachte Provider in die unschöne Situation, entweder beide Systeme zu installieren zu müssen oder einen Teil der potentiellen Kundschaft zu verprellen. Die beiden Firmenstandards sind dann aber im ITU-Standard V.90 vereinheitlicht worden, so dass es heute keine entsprechenden Probleme mehr gibt.

0-9|A|B|C|D|E|F|G|H|I|J|K|L|M|N|O|P|Q|R|S|T|U|V|W|X|Y|Z|alle

Suche im Lexikon nach im

 

Fachartikel

Führungskräfte für IT-Sicherheit sensibilisieren (2) [10.08.2020]

Zuletzt gaben 29 Prozent der Unternehmen an, in den letzten zwei Jahren Opfer von Angriffen auf ihre IT gewesen zu sein. Zwar reagieren Unternehmen zunehmend mit Firewalls und Co. auf die Bedrohungslage, insgesamt steht es mit der Abwehrbereitschaft aber noch immer nicht zum Besten. Einer der Gründe dafür ist die mangelnde Sensibilität auf C-Level-Ebene. Schließlich nützt es nur wenig, wenn die IT-Abteilung zwar eine realistische Einschätzung der tatsächlichen Bedrohungslage hat, die Führungsebene aber nicht die erforderlichen Ressourcen bereitstellt, um diesen Problemen zu begegnen. Die Artikelserie beschreibt daher Methoden zur Sensibilisierung von Führungskräften. In der zweiten Folge geht es darum, wie Sie WLAN-Schwachstellen aufspüren und demonstrieren. [mehr]

Grundlagen

Pass-the-Hash-Angriffe [23.06.2020]

Mit einer erfolgreichen Pass-the-Hash-Attacke wird ein Angreifer leicht Administrator der Windows-Domäne. Doch weil es technisch sehr schwierig ist, Inhalte des Arbeitsspeichers zu verteidigen, gibt es für die seit mehr als zwei Jahrzehnten bekannte Sicherheitslücke keinen Patch, sondern nur Empfehlungen für eine bessere Organisation der IT. Der ursprünglich sehr aufwendige Pass-the-Hash-Attacke ist heute nur noch eine Sache weniger Klicks. Wir beleuchten die Grundlagen dieses Angriffsvektors. [mehr]