Wellenlängenkonverter


Bei der optischen Paketvermittlung tritt der Fall auf, dass Wellenlängenpakete in eine Glasfaser vermittelt werden sollen, auf der diese Wellenlänge bereits benutzt wird. In einem solchen Fall wandelt ein Wellenlängenkonverter die Wellenlänge des Wellenpaketes in einen Bereich, der nicht belegt ist. Es gibt verschiedene Techniken für die Konvertierung:

Opto-elektronische Konverter



Opto-elektronische Konverter wandeln das optische Signal in einer Empfängerdiode in ein elektrisches. Dieses steuert nach Durchlaufen eines elektronischen Regenerators und Verstärkers einen Sendelaser, der die gewünschte Ausgangswellenlänge moduliert. Dies ist zur Zeit die ausgereifteste Technik und hat die Vorteil, dass sie die Signalregeneration quasi mitliefert und dass sich elektrische Schaltnetzwerke zur Vermittlung noch wesentlich leichter realisieren lassen als optische. Nachteilig ist der hohe Aufwand an technischen Bauteilen und der Geschwindigkeitsverlust durch die zweimalige Wandlung.

Laserkonverter



Laserkonverter sind rein optische Konverter, bei denen ein Eingangssignal direkt den Sendelaser steuert. Die technische Realisierbarkeit dieses Konzeptes ist zwar bewiesen, für den praktischen Einsatz eignet sich dieses Konzept wegen zahlreicher Störeinflüsse jedoch noch nicht.

Kohärente Konverter



Diese Technik beruht darauf, durch Überlagerung einer Pumpfrequenz und der Eingangsfrequenz an einem nichtlinearen Element eine Mischfrequenz für die gewünschte Ausgangswellenlänge zu erzeugen. Die kohärenten Konverter werden sich noch stark weiterentwickeln, da man als nichtlineare Elemente optische Halbleiterverstärker einsetzen kann, für die in der Zukunft noch große Fortschritte erwartet werden.

Optisch gesteuerte Tore



Bei der Konversion mittel optisch gesteuerter Tore legt man die gewünschte Ausgangsfrequenz gemeinsam mit der Eingangsfrequenz an ein optisch steuerbares Tor an. Das Eingangssignal übernimmt die Ansteuerung und lässt die Ausgangswellenlänge im gewünschten Takt passieren. Diese Technik ist zur Zeit der meistversprechende Ansatz für rein optische Konverter.

0-9|A|B|C|D|E|F|G|H|I|J|K|L|M|N|O|P|Q|R|S|T|U|V|W|X|Y|Z|alle

Suche im Lexikon nach im

 

Fachartikel

Führungskräfte für IT-Sicherheit sensibilisieren (1) [3.08.2020]

Zuletzt gaben 29 Prozent der Unternehmen an, in den letzten zwei Jahren Opfer von Angriffen auf ihre IT gewesen zu sein. Zwar reagieren Unternehmen zunehmend mit Firewalls und Co. auf die Bedrohungslage, insgesamt steht es mit der Abwehrbereitschaft aber noch immer nicht zum Besten. Einer der Gründe dafür ist die mangelnde Sensibilität auf C-Level-Ebene. Schließlich nützt es nur wenig, wenn die IT-Abteilung zwar eine realistische Einschätzung der tatsächlichen Bedrohungslage hat, die Führungsebene aber nicht die erforderlichen Ressourcen bereitstellt, um diesen Problemen zu begegnen. Die Artikelserie beschreibt daher Methoden zur Sensibilisierung von Führungskräften. Im ersten Teil schildern wir, wie Sie mit Alltagsbeispielen Verwundbarkeiten vorführen. [mehr]

Grundlagen

Pass-the-Hash-Angriffe [23.06.2020]

Mit einer erfolgreichen Pass-the-Hash-Attacke wird ein Angreifer leicht Administrator der Windows-Domäne. Doch weil es technisch sehr schwierig ist, Inhalte des Arbeitsspeichers zu verteidigen, gibt es für die seit mehr als zwei Jahrzehnten bekannte Sicherheitslücke keinen Patch, sondern nur Empfehlungen für eine bessere Organisation der IT. Der ursprünglich sehr aufwendige Pass-the-Hash-Attacke ist heute nur noch eine Sache weniger Klicks. Wir beleuchten die Grundlagen dieses Angriffsvektors. [mehr]