PDH


Plesiochrone Digitale Hierarchie

rahmensynchrone digitale Hierarchie

Die PDH war bis etwa 1990 die führende Weitverkehrsnetztechnik in der Telekommunikation.

Sie hat einige gravierende Nachteile. So bedeutet plesiochron, dass die Bitraten der Signale nur innerhalb von bestimmten Grenzen festgelegt sind. Dadurch ist in den Netzknoten ein so genanntes Bit-Stuffing zum Ausgleich unterschiedlicher Datenraten notwendig. Dies, das bitweise Multiplexing und die Verwendung unterschiedlicher Rahmenformate für unterschiedliche Übertragungsraten verhindern, dass man auf Teilsignale in einem höherratigen Summensignal zugreifen kann. Aus diesen Gründen ist die PDH inzwischen weitgehend von SDH und SONET verdrängt worden.

Die PDH tastet zur Übertragung von analoger Sprache diese 8000 mal pro Sekunde ab und kodiert den Wert in einem Byte. Die daraus resultierenden 64 KBit/s bilden die Basisdatenrate für die digitale Datenübertragung. Mit Hilfe von TDM werden aus diesen Basiskanälen durch Bündelung in hierarchischen Stufen höhere Übertragungsraten bereitgestellt. Diese Bündelung wird in Europa und den USA unterschiedlich vorgenommen.

Europa


E0: 1 Kanal, 64 KBit/s
E1: 32 Kanäle, 2048 KBit/s
E2: 120 Kanäle, 8448 KBit/s
E3: 480 Kanäle, 34368 KBit/s
E4: 1920 Kanäle, 139246 KBit/s

USA


DS0: 1 Kanal, 64 KBit/s
DS1: 24 Kanäle, 1544 KBit/s
DS2: 96 Kanäle, 6314 KBit/s
DS3: 672 Kanäle, 44376 KBit/s

0-9|A|B|C|D|E|F|G|H|I|J|K|L|M|N|O|P|Q|R|S|T|U|V|W|X|Y|Z|alle

Suche im Lexikon nach im

 

Fachartikel

KMU-Strategien gegen Ransomware [19.01.2022]

Das Thema Cybersicherheit gewinnt rasant an Dynamik: Kriminelle finden immer schneller Möglichkeiten, um mit Ransomware und vielen anderen Angriffsarten Sicherheitsvorkehrungen zu knacken. Unternehmen müssen dem aber nicht schutzlos ausgeliefert sein. Der Beitrag gibt Einblicke, wo sich Mittelständler beim Thema Erpressersoftware oft in falscher Sicherheit wiegen, wie sie sich aus einer riskanten abwartenden Haltung befreien und mit der richtigen Cybersecurity-Strategie vor Bedrohungen aus dem Netz schützen. [mehr]

Grundlagen

Storage-Virtualisierung [16.06.2021]

In unserer Grundlagen-Rubrik erklären wir wichtige Aufgaben und Technologien aus dem Arbeitsalltag eines Netzwerk- und Systemadministrators. Hier erfahren Sie anhand prägnanter Erklärungen zu den wichtigsten Begriffen des jeweiligen Themenfeldes Hintergründe und Zusammenhänge in kompakter, praxisnaher Form. [mehr]