PHS


Personal Handyphone System

Das Personal Handyphone System ist ein Standard, der aufgrund seines überraschenden Erfolgs in Japan weltweit für Furore sorgte. PHS erlaubt es, sehr kleine, leichte und preiswerte Handys zu verwenden, so dass die drei japanischen PHS-Betreiber sehr schnell eine große Anzahl von Kunden in den Ballungsräumen akquirieren konnten. Dazu haben sie in den Städten Funkzellen mit einem Radius von 100 bis 500 Metern installiert. Die Sendeleistung beträgt nur 20 bis 500 Milliwatt. Von den Funkstationen werden die Gespräche ins Festnetz weitergeleitet. Datenübertragung ist ebenfalls möglich, wobei die Datenrate von 14,4 KBit/s über 32 KBit/s bis zu 144 KBit/s zukünftig gesteigert werden soll. Die Datenübertragungsfunktionen nutzen die Carrier, um ihren Kunden Dienste wie Internet, EMail oder Fax anzubieten.

0-9|A|B|C|D|E|F|G|H|I|J|K|L|M|N|O|P|Q|R|S|T|U|V|W|X|Y|Z|alle

Suche im Lexikon nach im

 

Fachartikel

Unvorhergesehenen Ereignissen besser begegnen [5.08.2020]

Was haben ein kleines Familienunternehmen, ein mittelständischer Betrieb und ein großer Konzern gemeinsam? Sie alle müssen mit unvorhersehbaren Ereignissen rechnen, die in Betriebsunterbrechungen, -ausfällen und Produktivitätsstopps ihrer Mitarbeiter resultieren können – sei es durch Naturkatastrophen oder eine Downtime bei modernen Telekommunikationstechnologien. Für Unternehmen heißt das: Vorsicht vor Nachsicht walten lassen. Doch wie bereiten sie sich am besten auf das Unvorhersehbare vor? Der Fachartikel gibt darauf eine Antwort. [mehr]

Grundlagen

Pass-the-Hash-Angriffe [23.06.2020]

Mit einer erfolgreichen Pass-the-Hash-Attacke wird ein Angreifer leicht Administrator der Windows-Domäne. Doch weil es technisch sehr schwierig ist, Inhalte des Arbeitsspeichers zu verteidigen, gibt es für die seit mehr als zwei Jahrzehnten bekannte Sicherheitslücke keinen Patch, sondern nur Empfehlungen für eine bessere Organisation der IT. Der ursprünglich sehr aufwendige Pass-the-Hash-Attacke ist heute nur noch eine Sache weniger Klicks. Wir beleuchten die Grundlagen dieses Angriffsvektors. [mehr]