ADSL-Modem


Für ADSL eingesetzte Modems verwenden das DMT-Modulationsverfahren. Neben der Modulation und Demodulation haben sie aber noch eine Menge mehr Aufgaben für ADSL zu erfüllen.

ADSL-Modems werden an den Computer über eine USB-Schnittstelle oder Ethernet-Kabel angeschlossen. Einfache RS-232C-Schnittstellen sind nicht mehr ausreichend, da mit ihnen nicht genügend Daten zum Modem transportiert werden können, um ADSL auszunutzen.

Die Schnittstelle vom Modem zum Telefonnetz war früher nur unzureichend standardisiert, so dass ADSL-Modem und DSLAM vom gleichen Hersteller stammen mussten, um fehlerfrei zusammenarbeiten zu können. Mit der U-R2-Schnittstelle wurde von der Telekom eine Lösung normiert, mit der verschiedenste Hersteller Modems anbieten können.

Modems mit Ethernet-Anschluss sind wesentlich flexibler einsetzbar, da es, im Gegensatz zu USB-Treibern, PPPoE-Treiber für alle Betriebssysteme gibt. Die Daten werden vom Computer mit IP über PPP, PPPoE und Ethernet zum Modem geschickt. Die Ethernet-Pakete werden im Modem per AAL5 in ATM-Zellen verpackt und mit DMT-Modulation zum DSLAM des ADSL-Providers übertragen.

0-9|A|B|C|D|E|F|G|H|I|J|K|L|M|N|O|P|Q|R|S|T|U|V|W|X|Y|Z|alle

Suche im Lexikon nach im

 

Fachartikel

Unvorhergesehenen Ereignissen besser begegnen [5.08.2020]

Was haben ein kleines Familienunternehmen, ein mittelständischer Betrieb und ein großer Konzern gemeinsam? Sie alle müssen mit unvorhersehbaren Ereignissen rechnen, die in Betriebsunterbrechungen, -ausfällen und Produktivitätsstopps ihrer Mitarbeiter resultieren können – sei es durch Naturkatastrophen oder eine Downtime bei modernen Telekommunikationstechnologien. Für Unternehmen heißt das: Vorsicht vor Nachsicht walten lassen. Doch wie bereiten sie sich am besten auf das Unvorhersehbare vor? Der Fachartikel gibt darauf eine Antwort. [mehr]

Grundlagen

Pass-the-Hash-Angriffe [23.06.2020]

Mit einer erfolgreichen Pass-the-Hash-Attacke wird ein Angreifer leicht Administrator der Windows-Domäne. Doch weil es technisch sehr schwierig ist, Inhalte des Arbeitsspeichers zu verteidigen, gibt es für die seit mehr als zwei Jahrzehnten bekannte Sicherheitslücke keinen Patch, sondern nur Empfehlungen für eine bessere Organisation der IT. Der ursprünglich sehr aufwendige Pass-the-Hash-Attacke ist heute nur noch eine Sache weniger Klicks. Wir beleuchten die Grundlagen dieses Angriffsvektors. [mehr]