ADSL

Das ist der Eintrag dazu aus unserem IT-Kommunikationslexikon:

Asymmetric Digital Subscriber Line

Digitales Übertragungsverfahren, das zu Beginn der 90er Jahre als Weiterentwicklung von HDSL entwickelt wurde. Es erlaubt auf den Kupferleitungen des Telefonnetzes relativ hohe Übertragungsraten und lässt dabei die analoge Telefonübertragung unangetastet, weil es erst im Frequenzbereich ab 20 kHz arbeitet. Während mit HDSL breitbandige Duplexverbindungen möglich sind, ist ADSL unsymmetrisch ausgelegt. So stehen upstream maximal 768 KBit/s und downstream maximal 6,144 MBit/s zur Verfügung. Im Gegensatz zu herkömmlichen Modems kann ADSL aber nur wenige Kilometer überbrücken. Damit kann man den DSLAM in der Vermittlungsstelle des Netzbetreibers erreichen, der dort für eine Verschaltung mit dem Internet sorgen muss. ADSL verwendet DMT als Modulationsverfahren. Wie ISDN besitzt es einen Steuerkanal, der mit einer Kapazität von 16 oder 64 Bit/s für die Signalisierung zwischen Nutzer und Netzknoten vorgesehen ist. Der Nutzer wird über einen ADSL-Adapter und ein ADSL-Modem an das System angeschlossen. Im ADSL-Adapter ist ein Splitter enthalten, der eine Trennung des für Telefonie benutzten Basisbandes von den für die Datenübertragung benutzten höheren Frequenzbändern vornimmt. ADSL ist von der ITU in den Standards G.992.1 und G.992.2 normiert.

Bitraten upstream: 16, 64, 160, 384, 576 oder 768 kBit/s
Bitraten downstream: 1,536, 3,072, 4,608 oder 6,144 MBit/s (USA) bzw. 2,048, 4,096 oder 6,144 MBit/s Europa
Überbrückbare Leitungslänge: 2,7 bis 5,5 km
Benötigte Adernpaare: 1
Benutzte Bandbreite: ca. 1 MHz
Telefon im Basisband: ja
ISDN im Basisband: ja


Siehe auch:
ADSL2
ADSL2+
ADSL-Forum
ADSL over ISDN
ADSL over POTS
G.DMT
HDSL
ISDN-Splitter
POTS-Splitter
SDSL
SHDSL
VDSL
VDSL2
UDSL
xDSL
UAWG

Aktuelle Beiträge

Mit Zero-Trust-Segmentierung zu NIS-2

Mitte Oktober müssen die EU-Staaten die neue NIS-2-Richtlinie für Cybersicherheit in die nationale Gesetzgebung übertragen. Die hierzulande etwa 30.000 betroffenen Unternehmen und Organisationen haben dann höchstens vier Jahre Zeit, die Vorgaben umzusetzen und dies nachzuweisen. Der Gastbeitrag erklärt, welche Mindeststandards die Richtlinie einfordert und wie IT-Verantwortliche die Cyberresilienz erhöhen können.