Euro-ISDN


Europaweite Vereinheitlichung nationaler ISDN-Ausprägungen in einem Standard.
Er basiert auf folgenden ITU-Empfehlungen:

sowie weiteren Vereinbarungen zu Dienstmerkmalen und Übertragungsverfahren. Der Hauptunterschied zum "deutschen" ISDN ist der, dass in Deutschland bisher 1TR6 als Signalisierungsprotokoll eingesetzt wurde. Euro-ISDN setzt dagegen auf das DSS-1-Protokoll für die Signalisierung zwischen Teilnehmer und Vermittlungsstelle. Der neue Standard macht sich bemerkbar in Unterschieden:

  • im Inhalt der Zeichengabenachrichten,
  • in der Fehlerbehandlung,
  • bei der Anzeige und Ausprägung von Diensten und Dienstmerkmalen
  • sowie deren Aktivierung und Deaktivierung.

DSS-1 enthält auch Optionen, die jedoch nicht die Kompatibilität beeinträchtigen.
Die Kompatibilität wird über Ende-zu-Ende-Tests gewährleistet.


Siehe auch:
AOC
Basisanschluss
bilingual
B-Kanal
CAPI
CCBS
CD
CFB
CFNR
CFU
CH
CLIP
CLIR
COLP
COLR
CONF
CT
CUG
CW
DDI
D-Kanal
DSS-1
FPH
H-Kanal
HLC
LLC
MCID
MMC
MSN
Primärmultiplexanschluss
SUB
TP
UUS
3PTY

0-9|A|B|C|D|E|F|G|H|I|J|K|L|M|N|O|P|Q|R|S|T|U|V|W|X|Y|Z|alle

Suche im Lexikon nach im

 

Fachartikel

Unvorhergesehenen Ereignissen besser begegnen [5.08.2020]

Was haben ein kleines Familienunternehmen, ein mittelständischer Betrieb und ein großer Konzern gemeinsam? Sie alle müssen mit unvorhersehbaren Ereignissen rechnen, die in Betriebsunterbrechungen, -ausfällen und Produktivitätsstopps ihrer Mitarbeiter resultieren können – sei es durch Naturkatastrophen oder eine Downtime bei modernen Telekommunikationstechnologien. Für Unternehmen heißt das: Vorsicht vor Nachsicht walten lassen. Doch wie bereiten sie sich am besten auf das Unvorhersehbare vor? Der Fachartikel gibt darauf eine Antwort. [mehr]

Grundlagen

Pass-the-Hash-Angriffe [23.06.2020]

Mit einer erfolgreichen Pass-the-Hash-Attacke wird ein Angreifer leicht Administrator der Windows-Domäne. Doch weil es technisch sehr schwierig ist, Inhalte des Arbeitsspeichers zu verteidigen, gibt es für die seit mehr als zwei Jahrzehnten bekannte Sicherheitslücke keinen Patch, sondern nur Empfehlungen für eine bessere Organisation der IT. Der ursprünglich sehr aufwendige Pass-the-Hash-Attacke ist heute nur noch eine Sache weniger Klicks. Wir beleuchten die Grundlagen dieses Angriffsvektors. [mehr]