Powerline Communication


Powerline Communication (PLC) bezeichnet Technik zur Datenübertragung über das Stromnetz. Der Vorteil der PLC-Technik ist, dass man keine extra Datenkabel braucht, da Stromleitungen ja fast überall verfügbar sind.

PLC-Technik zur Überbrückung der letzten Meile zur Bereitstellung von Internet-Anschlüssen konnte sich weitgehend nicht durchsetzen, da die Technik zu störanfällig und in ihrer Datenrate begrenzt ist.

Erfolgreicher ist PLC im Bereich der privaten In-House-Vernetzung. Zu vernetzende Geräte werden dabei per USB oder Ethernet an einen PLC-Adapter angeschlossen, der in eine Steckdose gesteckt wird. Geräte mit denen kommuniziert werden soll, werden ebenso an eine andere Steckdosen des gleichen Leistungssystems angeschossen.

Theoretisch soll eine Datenrate von bis zu 500 MBit/s erreicht werden können, praktisch sind aber um die 150 MBit/s, die sich alle angeschlossenen Geräte teilen müssen, schon sehr gut. Sehr leicht bricht die Datenrate noch weiter ein, wenn durch andere Stromverbraucher oder Einstrahlungen (Stromleitungen sind nicht geschirmt) andere Störsignale ins Stromnetz eingekoppelt werden.

Da die ungeschirmten Stromleitungen durch ihre typischen Längen auch noch gute Dipole (Antennen) darstellen, trägt PLC-Technik auch selbst zum Elektrosmog bei. So wird der Kurzwellenbereich zum Teil stark gestört. Um dies zu vermindern, werden bei den meisten Geräten die Frequenzbänder der Amateurfunkbereiche im PLC-Spektrum durch Notching nicht verwendet.

Siehe auch:
Homeplug
HomePlug AV

0-9|A|B|C|D|E|F|G|H|I|J|K|L|M|N|O|P|Q|R|S|T|U|V|W|X|Y|Z|alle

Suche im Lexikon nach im

 

Fachartikel

Advertorial: Cloud Security: Kleine Schwachstellen können große Schäden verursachen [11.08.2020]

Zahlreiche Gefahren wie zum Beispiel Malware-, Phishing- und DDoS-Attacken sind real und alltäglich. Die Digitalisierung zahlreicher Prozesse und Anwendungen verstärkt zudem das Risiko. Schon kleine Fehler, zum Beispiel bei der Einrichtung der Cloud, können zu großen Sicherheitslücken führen. Doch wie können sich Unternehmen schützen? [mehr]

Grundlagen

Pass-the-Hash-Angriffe [23.06.2020]

Mit einer erfolgreichen Pass-the-Hash-Attacke wird ein Angreifer leicht Administrator der Windows-Domäne. Doch weil es technisch sehr schwierig ist, Inhalte des Arbeitsspeichers zu verteidigen, gibt es für die seit mehr als zwei Jahrzehnten bekannte Sicherheitslücke keinen Patch, sondern nur Empfehlungen für eine bessere Organisation der IT. Der ursprünglich sehr aufwendige Pass-the-Hash-Attacke ist heute nur noch eine Sache weniger Klicks. Wir beleuchten die Grundlagen dieses Angriffsvektors. [mehr]