WDM


Wave length Division Multiplexing

WDM ist von der Sache her nichts anderes als FDM, da das Produkt aus Frequenz und Wellenlänge die Konstante "Lichtgeschwindigkeit" in diesem Medium ergibt. Von WDM statt FDM spricht man im Umfeld der Photonik, wenn Laserlicht unterschiedlicher Wellenlängen dazu benutzt wird, um gleichzeitig mehrere Kommunikationskanäle (Wellenkanäle) über eine Glasfaser zu übertragen. Da die Frequenzen im optischen Bereich liegen und eine völlig neuartige Technik erfordern, hat sich der Begriff WDM durchgesetzt.

Man unterscheidet die Varianten DWDM - Dense Wavelength Devision Multiplexing und CWDM - Coarse Wavelength Devision Multiplexing. Das dichte Wellenlängenmultiplexing ist die derzeit leistungsfähigste Variante. Bei der Übertragung haben die Wellenlängen (Spektralfarben) der einzelnen Kanäle nur sehr geringe Unterschiede (0,8 nm bei 100 GHz und 1,6 nm bei 200 GHz). Das heißt, die Kanäle werden sehr "dicht" gepackt (z.B. 160 Kanäle a 10 GBit/s pro Glasfaser). Um dies erreichen zu können, ist eine sehr aufwändige Technik mit gekühlten Lasern und hochwertigen Filtern notwendig. Eine optische Verstärkung ist je nach Hersteller alle 80-200 km notwendig, eine elektrische Verstärkung alle 600-2.000 km. Dieser Aufwand lohnt sich nur auf WAN- oder GAN-Strecken mit einem hohen Bandbreitenbedarf.

Daher gibt es mit CWDM eine weniger aufwändige Variante für den MAN-Bereich, die mit Kanalabständen von maximal 50 nm arbeitet. Sie braucht keine gekühlten Laser und kann 70 km ohne Signalverstärkung überbrücken.

0-9|A|B|C|D|E|F|G|H|I|J|K|L|M|N|O|P|Q|R|S|T|U|V|W|X|Y|Z|alle

Suche im Lexikon nach im

 

Fachartikel

Führungskräfte für IT-Sicherheit sensibilisieren (2) [10.08.2020]

Zuletzt gaben 29 Prozent der Unternehmen an, in den letzten zwei Jahren Opfer von Angriffen auf ihre IT gewesen zu sein. Zwar reagieren Unternehmen zunehmend mit Firewalls und Co. auf die Bedrohungslage, insgesamt steht es mit der Abwehrbereitschaft aber noch immer nicht zum Besten. Einer der Gründe dafür ist die mangelnde Sensibilität auf C-Level-Ebene. Schließlich nützt es nur wenig, wenn die IT-Abteilung zwar eine realistische Einschätzung der tatsächlichen Bedrohungslage hat, die Führungsebene aber nicht die erforderlichen Ressourcen bereitstellt, um diesen Problemen zu begegnen. Die Artikelserie beschreibt daher Methoden zur Sensibilisierung von Führungskräften. In der zweiten Folge geht es darum, wie Sie WLAN-Schwachstellen aufspüren und demonstrieren. [mehr]

Grundlagen

Pass-the-Hash-Angriffe [23.06.2020]

Mit einer erfolgreichen Pass-the-Hash-Attacke wird ein Angreifer leicht Administrator der Windows-Domäne. Doch weil es technisch sehr schwierig ist, Inhalte des Arbeitsspeichers zu verteidigen, gibt es für die seit mehr als zwei Jahrzehnten bekannte Sicherheitslücke keinen Patch, sondern nur Empfehlungen für eine bessere Organisation der IT. Der ursprünglich sehr aufwendige Pass-the-Hash-Attacke ist heute nur noch eine Sache weniger Klicks. Wir beleuchten die Grundlagen dieses Angriffsvektors. [mehr]