VDSL2-Vectoring


VDSL-Vectoring ist ein Verfahren zur Kompensation von Nebensprechkopplungen (FEXT) auf parallel in eine Leitungsbündel verlaufenden Doppeladern vom Kabelverzweiger (KVz) zu den Teilnehmeranschlüssen.

Paralell verlaufende Doppeladern stören sich wechselseitig elektromagnetisch. Kennt mann die wechselseitigen Kopplungskoeffizienten aller beteiligten Kabel auf allen Trägern, so lassen sich die Störungen berechnen und durch eine prognostizierte inverse Vorkodierung (Precoding) kompensieren. Im Idealfall kommt dann beim Empfänger das Nutzsignal so an, als ob im Kabelbündel keine anderen Leitungen genutzt würden. Grundlage für die Berechnung ist für jeden einzelen der 4096 Subcarrier des VDSL2-Signals die Kanalmatrix. Ihre Elemente sind bezogen auf die jeweilige Frequenz des Teilträgers die Kopplungskoeffizienten. Sie werden aus den vom VDSL2-Anschlussmodem an den DSLAM rückgemeldeten Störanteilen in Echtzeit berechnet.

Damit VDSL-Vectoring funktioniert, müssen alle Anschlüsse im Kabelbündel mit der gleichen Technik (VDSL2) am gleichen DSLAM betrieben werden. Es ist also nicht möglich, entbündelte Anschlüsse an verschiedenen DSLAMs, verschiedener Hersteller oder gar mit anderer Technik (z.B. ADSL) zu betreiben. Das hat Auswirkungen auf die Regulierung des Telekommunikationswettbewerbs im Anschlussbereich, da nicht mehr nakte Leitungen, sondern bestenfalls noch Bitstromschnittstellen an Wettbewerber abgegeben werden können.

Der Vorteil von VDSL2-Vectoring ist, dass sich damit die Rechweite und praktisch erreichbare Datenrate auf 100 MBit/s über 500 m steigern lässt. Mit dem ab dem Jahr 2018 in Deutschland eingesetzten Super-Vectoring sind sogar 250 MBit/s möglich. Damit kann man den teuren FTTH-Ausbau weiter in die Zukunft verschieben, da man mehr Haushalte über die existierenden Kupferkabel breitbandig anbinden kann.

Der ITU-T-Standard G.993.5 (G.vector) beschreibt die notwendigen Koordinierungs- und Trainingsprotokolle der an einem DSLAM zu einer Vectorgruppe zusammengeschalteten Leitungen und Teilnehmeranschlussmodems. Algorithmen zur Berechnung der Nebensprechkompensation sind nicht Bestandteil des Standards.

0-9|A|B|C|D|E|F|G|H|I|J|K|L|M|N|O|P|Q|R|S|T|U|V|W|X|Y|Z|alle

Suche im Lexikon nach im

 

Fachartikel

Gefahrenabwehr im SOC [22.09.2021]

Keine Technologie schützt gegen alle Bedrohungen. Solange menschliche Hacker eine Lücke in der Abwehr finden, müssen ihnen menschliche Cyber-Security-Analysten gegenüberstehen. Sicherheit braucht Experten, die proaktiv Gefahren suchen und Lücken schließen sowie im Ernstfall unterstützend eingreifen. Wie die Spezialisten vorgehen und welche Anforderungsprofile Unternehmen an sie stellen können, zeigt der Fachartikel über Security Operation Center und ihren Mehrwert gegenüber MDR oder MSPs. [mehr]

Grundlagen

Storage-Virtualisierung [16.06.2021]

In unserer Grundlagen-Rubrik erklären wir wichtige Aufgaben und Technologien aus dem Arbeitsalltag eines Netzwerk- und Systemadministrators. Hier erfahren Sie anhand prägnanter Erklärungen zu den wichtigsten Begriffen des jeweiligen Themenfeldes Hintergründe und Zusammenhänge in kompakter, praxisnaher Form. [mehr]