archive-org.com » ORG » N » NETPLANET.ORG

Total: 159

Choose link from "Titles, links and description words view":

Or switch to "Titles and links view".
  • netplanet - Sicherheit im Internet - Anonymität im Internet
    Anonymisierung ist unterschiedlich Während ein normaler Webproxy eines Internet Providers in der Regel nur die IP Adresse des Absenders verschleiert und alle weiteren Angaben beispielsweise die Browser Kennung weitergibt gehen anonymisierende Proxies erheblich weiter und verschleiern auch andere Informationen Oft werden Proxies mit zusätzlichen anonymisierenden Modulen ausgestattet um beispielsweise auch die Browser Kennung des Absenders zu verschleiern Dennoch bleibt auch bei einem Proxy ein Wermutstropfen Der Administrator eines Proxyserver könnte ebenfalls Logdateien führen und einzelne Schritte miteinander kombinieren Bei der Nutzung eines fremden Proxyserver ist dies um so kritischer anzusehen Anonymizer Als Anonymizer wird eine Software oder ein Dienst bezeichnet die bzw der anonymisierend arbeitet also eigene Schritte verschleiern kann Es gibt hierbei teilweise sehr fundamental unterschiedliche Ansätze und Qualitäten der Anonymisierung Sehr einfache Anonymizer finden sich schon in vielen so genannten Personal Firewalls also lokalen Paketfiltern die direkt auf den Rechner des Nutzers installiert werden Sie simulieren hierbei einen Proxyserver der jedoch nicht wie üblich irgendwo im Netzwerk steht sondern lokal auf dem Rechner Alle Anfragen die der Nutzer dann in seinem Browser eingibt wandern über diesen lokalen Proxyserver ins Internet und können deshalb entsprechend anonymisiert werden Da der Proxyserver jedoch auf der absendenden Arbeitsstation sitzt kann die wahre IP Adresse des Absenders nicht verschleiert werden sondern nur Begleitinformation also beispielsweise das verwendete Betriebssystem der verwendete Webbrowser oder die zuvor besuchte Seite wenn über einen Hyperlink eine Seite aufgerufen wird Anonymizer können natürlich auch mit größeren Proxies kombiniert werden die für ein dahinter liegendes Netzwerk den Zugang ins Internet darstellen Hier werden Anonymizer auch oft mit Content Filtering kombiniert um bestimmte Websites und Inhaltskategorien grundsätzlich nicht zum Abruf zuzulassen oder spezielle Dateitypen beispielsweise ausführbare Dateien komplett zu sperren Einen auf echte externe Proxyserver basierenden Anonymizer bietet das JAP Projekt der Technischen Universität Dresden Link siehe unten Der Nutzer lädt hierzu den speziellen JAP Client herunter der auf seinem lokalen Rechner einen eigenen Proxyserver simuliert Diese Adresse gibt der Nutzer dann in seinem Browser als Proxyserver an Die Idee im JAP Projekt ist nun dass der JAP Client alle Anfragen des lokalen Rechners empfängt verschlüsselt und an den JAP Server sendet der als Proxyserver fungiert und die Ergebnisse an den JAP Client zurücksendet Die Gefahr dass der JAP Server selbst überwacht werden könnte wird dadurch umgangen dass der Server nicht aus einem Proxyserver besteht sondern aus einer Kaskade von Servern die teilweise auch im Ausland liegen Da dieses Konzept auf mehreren anonymisierenden Stufen aufbaut ist eine nachträgliche Rückverfolgung quasi unmöglich Big Brother is watching you Die Frage ob staatliche Behörden berechtigtes Interesse an elektronischer Kommunikation Dritter haben soll ist seit Jahrzehnten Schauplatz gewaltigster Grabenkämpfe Und so viel man auch über das ewige Gerede schimpfen möchte Eine Diskussion über dieses sensible Thema ist wichtig Im Internet treffen drei Extreme aufeinander deren Interessen unter einen Hut gebracht werden wollen Der Nutzer Der Nutzer hat ein Recht auf Privatsphäre im Fernmeldewesen das als Fernmeldegeheimnis in Artikel 10 Absatz 1 des Grundgesetzes der Bundesrepublik Deutschland verankert ist Die Allgemeinheit Die Allgemeinheit hat ein Interesse

    Original URL path: http://www.netplanet.org/sicherheit/anonym.shtml (2016-02-15)
    Open archived version from archive

  • netplanet - Sicherheit im Internet - Sicherer Umgang mit Passwörtern
    durch Ausprobieren von Zeichenfolgen herauszufinden Darf ein Passwort beispielsweise acht Stellen haben sollten Sie auch diese acht Stellen dazu nutzen Generell sollten Sie ein Passwort mindestens acht Zeichen groß dimensionieren Je länger desto besser Keine Systematik bei Passwörtern Verzichten Sie auf Systematik bei Passwörtern Personennamen Kosenamen Telefonnummern 0815 abfolgende Zahlen und Buchstabenreihen sind unsicher Benutzen Sie bei mehreren Passwörtern die sie verwalten ebenfalls keine Systematik z B alle benutzten Passwörter sind Autoteilenamen etc Keine automatisch generierten Passwörter Akzeptieren Sie keine generierten oder vorgeschlagenen Passwörter Möglicherweise arbeitet der Generator nicht nach dem Zufallsprinzip und der Berechnungsweg könnte nachvollzogen werden Oder das Passwort ist derart schwierig dass es vom Benutzer doch aufgeschrieben wird Niemals Passwörter aufschreiben Passwörter gehören weder an einen Zettel der an den Monitor geklebt wird noch auf die Pinwand oder eine andere Stelle die auch anderen ersichtlich sein könnte Passwörter gehören in erster Linie in den Kopf derjenigen Personen die sie kennen müssen und als Kopie mindestens in einen Safe Lesen Sie Passwörter nicht laut vor Gerade bei der Eingabe von Passwörtern passiert es schnell dass man während der routinierten Zeicheneingabe das Passwort vor sich hinmurmelt Das kann fatal sein wenn Ihnen jemand bemerkt oder unbemerkt zuhört Niemals Passwörter auf dem Bildschirm stehen lassen Lassen Sie Passwörter nie unbeaufsichtigt auf dem Bildschirm stehen auch wenn sie mit Sternchen verschlüsselt sind Viele Programme speichern so verschlüsselte Passworte während der Anzeige auf dem Bildschirm im Hintergrund in Klartext außerdem gibt es Werkzeuge die Inhalte von Texteingabefeldern anzeigen lassen können auch von solchen die eigentlich Passwörter verschlüsselt anzeigen Speichern Sie Passwörter nicht ab Manche Programme bieten an eingegebene Passwörter für die Zukunft lokal abzuspeichern Tun Sie dies nicht wenn Sie nicht genau wissen dass dieses Passwort so verschlüsselt abgespeichert wird dass es nicht mehr zurückübersetzt werden kann Bessere Applikationen verschlüsseln dann eingegebene

    Original URL path: http://www.netplanet.org/sicherheit/passwort.shtml (2016-02-15)
    Open archived version from archive

  • netplanet - Traditionen im Internet - Distributed Computing - Das Netzwerk ist der Computer
    spezielles Programm das zum einen das Forschungsprogramm enthält aber auch Bestandteile zum Herunter und Hochladen von Forschungsdaten und ergebnissen und zur Sicherstellung der Authentizität der Forschungsdaten Die Rechner der Teilnehmer beginnen nun die einzelnen Datenhäppchen mit dem Forschungsprogramm zu verarbeiten Hat das Forschungsprogramm auf einem teilnehmenden Rechner die Verarbeitung beendet so wird das Forschungsergebnis an das Verteilungssystem zurückgesendet und weitere Datenhäppchen abgerufen Das Verteilungssystem überprüft die Authentizität der zurückgesendeten Daten und schreibt dem Teilnehmer seine aufgewendete Rechenzeit in einer projekteigenen Statistik gut Ob der Rechner eines Teilnehmers nun ein superschnelles oder ein hoffnungslos altes Modell ist spielt in erster Linie in einem Distributed Computing Projekt keine Rolle theoretisch hat jeder teilnehmende Rechner die gleiche Möglichkeit die Nadel im Heuhaufen zu finden und genau das macht die Teilnahme an einem Distributed Computing Projekt so faszinierend und aufregend zugleich Zwar vergüten die wenigsten Projekten die Strom und Verbindungskosten der teilnehmenden Rechner dennoch ist es ein erbauender Gedanke Besitzer eines Rechners zu sein der Teil eines gigantischen Superrechners ist und diesen großspurig klingenden Satz meine ich ausnahmsweise ernst Einzelne Projekte distributed net Das distributed net ist eine Projektgruppe die sich ständig mit Rechenprojekten beschäftigt die nur via Distributed Computing bewältigt werden können Ständig werden hier Projekte zum Knacken von Verschlüsselungssystemen absolviert bei denen alle möglichen Schlüsselkombinationen einfach ausprobiert werden Auf diese Weise soll anhand der Zeiträume die zum Auffinden des richtigen Schlüssels notwendig waren gezeigt werden ab welcher Schlüssellänge Verschlüsselungssysteme zum derzeitigen Zeitpunkt noch als sicher einzustufen sind und wann nicht SETI home SETI home hat sich seit 1999 der Aufgabe verschrieben nach außerirdischen Signalen im Weltall zu suchen Dazu werden mit Radioteleskopen Aufnahmen des elektromagnetischen Feldes von bestimmten Himmelsregionen angefertigt und diese auf den teilnehmenden Rechnern nach außergewöhnlichen Signalformen analysiert Aufgrund der faszinierenden Idee erreichte SETI home einen hohen Bekanntheitsgrad BOINC Berkeley Open Infrastructure for Network Computing Das BOINC Projekt ist genau genommen kein eigenes Distributed Computing Projekt sondern stellt eine einheitliche Plattform dar mit der Distributed Computing Projekte betrieben werden können Entwickelt wurde es ursprünglich an der University of Berkeley in den USA aus dem dort betriebenen SETI home Projekt heraus BOINC Berkeley Open Infrastructure for Network Computing Das BOINC Projekt stellt im Bereich der Distributed Computing Projekte eine Neuerung dar weil es eine einheitliche und offene Plattform für Distributed Computing Projekte bereitstellt Für den Teilnehmer hat dies den Vorteil dass die Teilnahme an Projekten die auf der BOINC Plattform aufsetzen grundsätzlich ähnlich ist und er nur einmal das BOINC Programm benötigt Mit diesem BOINC Client kann er sich an allen BOINC Projekten anmelden und muss nichts weiter installieren Forschungsprogramme und daten werden direkt vom BOINC Client geladen ebenso übernimmt dieser jegliche Kommunikation mit dem Distributed Computing Projekt Diese einheitliche Plattform macht es für Forschungsinstitute relativ einfach eigene Projekte auf Basis von BOINC zu entwickeln weil gerade bei der Client Entwicklung auf ein bereits bewährtes System zurückgegriffen werden kann Einige BOINC Projekte seien an dieser Stelle kurz erwähnt SETI home Auch weiterhin das Flagschiff der BOINC Projekte bei dem nach ausserirdischen

    Original URL path: http://www.netplanet.org/traditionen/distributed.shtml (2016-02-15)
    Open archived version from archive

  • netplanet - Traditionen im Internet - "Du" oder "Sie"
    Ländern auch in geschäftlichen Unterredungen gern der Vorname genutzt wird Um deshalb in diesem Bereich etwas für Entwirrung zu sorgen habe ich an dieser Stelle einige Verhaltensempfehlungen zusammengestellt die vor allem auf eigenen Erfahrungen beruhen Geschäftliche E Mail zum Beispiel Bewerbungen Anfragen oder Bestellungen sollten Sie wie normale Geschäftspost per Sie verfassen Falls Sie sich bei jung und dynamisch wirkenden Unternehmen über die anzuwendende Formulierung unsicher fühlen können Sie auch die unverfänglichere Zweite Person Plural verwenden Hallo Ihr Könntet Ihr mir bitte mal helfen In Diskussionsgruppen Mailinglisten und Chat Foren kommt es in erster Linie auf Kommunikation an weniger um die korrekte Anrede Es ist deshalb weitgehend üblich sich in solchen öffentlich zugänglichen Foren per Du anzusprechen Im Zweifelsfalle beobachten Sie die Gruppe beziehungsweise das Forum einige Tage bevor Sie das erste Mal schreiben In Foren in denen weitgehend das Du verwendet wird ist das Sie übrigens ein recht auffälliges und in Teilen auch sehr arrogant wirkendes Stilmittel Sie machen sich tatsächlich nicht unbedingt Freunde wenn Sie gegen die meist ungeschriebene Form der verwendeten Höflichkeitsform verstoßen ob nun versehentlich oder absichtlich Ein guter Mittelweg stellt im Zweifelsfalle auch das so genannte Hamburger Sie dar die Ansprache per Sie aber mit dem Vornamen Thomas ich stimme Ihnen vollkommen zu Diese Art der Ansprache zeigt dass man sich kennt wahrt aber doch ein gewisses Quäntchen Respekt Beachten Sie jedoch dass das Du in einem Diskussionsforum oftmals nur auf das Diskussionsforum bzw auf elektronische Kommunikation beschränkt ist und man in realen Treffen gern auf das Sie zurückgreift vor allem wenn ein sehr großer Altersunterschied vorhanden ist der in der elektronischen Kommunikation bisher nicht aufgefallen ist Ein Du mag zwanglos sein ein unerfahrener Gesprächspartner könnte jedoch darüber irritiert sein Kleiner Tipp Thematisieren Sie in einer solchen Situation scherzhaft die Crux mit den Höflichkeitsformen denn

    Original URL path: http://www.netplanet.org/traditionen/duodersie.shtml (2016-02-15)
    Open archived version from archive

  • netplanet - Traditionen im Internet - Smileys
    kann extrem breites Grinsen Augenzwinkernder Smiley User machte gerade einen Flirtversuch und oder eine provozierende Bemerkung Du willst mir das doch wohl nicht etwa übel nehmen oder Unwirscher Smiley User mag diese letzte Anmerkung nicht und ist evt darüber verärgert oder ist deprimiert Undifferenzierter Smiley Nicht so negativ wie der Vorgänger aber auch nicht von Zufriedenheit zeugend User machte gerade eine bitterböse Bemerkung und freut sich diebisch darüber Auch teuflisch durchtrieben Augenzwinkernd und durchtrieben in Kombination Bezieht sich auf eine sehr anzügliche Anmerkung VERSCHÄRFTE GRUND SMILIES Selbstverständlich werden die Grundsmilies auch gern etwas verschärft und damit in ihrer Bedeutung verstärkt Das hier sind die maximalen Steigerungen man kann sie natürlich noch weiter steigern in dem man einzelne Zeichen des Smileys wiederholt D User lacht lauthals über dich User macht einer ÄUSSERST bitterböse oder bissig sarkastische Bemerkung Grenzt schon haarscharf an eine Unverschämtheit Augenzwinkernd und durchtrieben IN HÖCHSTEM MASSE SPEZIAL SMILIES Dies sind also die klassischen Smileys kommen wir nun zu den speziellen User ist Linkshänder User hat mindestens 15 Std ununterbrochen auf den Schirm gestarrt User ist im Vollrausch User ist ein Roboter 8 User trägt eine Sonnenbrille B User hat die Sonnenbrille auf dem Kopf User ist Brillenträger allgemein B User trägt eine Hornbrille oder Designerbrille 8 User ist ein kleines Mädchen 8 User ist eine Frau oder hält sich dafür User hat einen Oberlippenbart User trägt Lippenstift User trägt ein Toupet User hat sein Toupet länger nicht mehr gepflegt User ist ein Vampir E User ist ein Vampir mit Maulkorb F User ist ein Vampir mit Maulkorb und einem verlorenen Zahn 7 User hat gerade eine blöde Bemerkung gemacht User hat gerade etwas Saures gegessen ss Users Bemerkung ist dummes Geschwätz ss User zittert vor Kälte User weint User weint vor Glück User ist zum Schreien komisch User trägt eine Zahnspange User hat gebrochene Nase v User hat gebrochene Nase aber von der anderen Seite User s Nase verlässt das Gesicht verschmitzter Knirpssmiley D lachender Knirpssmiley I nachdenklicher Knirpssmiley trauriger Knirpssmiley ziemlich fertiger Knirpssmiley entschuldigender Smiley ist die kratzende Hand am Hinterkopf weiblicher Smiley Frauen zeigen nicht ihre Zähne Smiley mit kaltem Angstschweiß zugegeben etwas frei erfunden o glücklicher Smiley aufgeregter Smiley Der klassische japanische Schwitzer Smiley männlicher Banzai Smiley und sind hochgehaltene Arme weiblicher Banzai Smiley T T weinender Smiley lächelnder Smiley mit Tuch winkend SUPER SPEZIAL SMILEYS Weiter geht s mit speziellen EmotIcons bei einigen dieser Spezial Gesichter sollte man vielleicht bei Anwendung die Erklärung für Fragende bereit halten seinen Kautabak ausspuckender Smiley 1 Smiley mit einem sanften Gesichtsausdruck Smileygesicht zum Totlachen Smiley mit buschigem Schnurrbart Smileygesicht mit zugepressten Lippen Smiley ist knallharter Banker 6 Smiley der etwas Saures gegessen hat Smiley mit Spitznase rechts 7 Smiley mit verzerrtem Gesichtsausdruck 8 Schwimmsmiley Smiley nachdem er etwas Bitteres genossen hat sprachloser Smiley 0 Rednersmiley gefrorener Smiley großgesichtiger Smiley nicht lächelnder großgesichtiger Smiley 8 scuba smiley big face Punker mit zwei Haaren echte Punker lächeln niemals Priestersmiley q Smiley der versucht seine Zunge in die Nase zu stecken

    Original URL path: http://www.netplanet.org/traditionen/smileys.shtml (2016-02-15)
    Open archived version from archive

  • netplanet - Traditionen im Internet - Akronyme
    Dümmster anzunehmender User DL Download EEE etc etc etc EG evil grins teuflisches Grinsen FAQ frequent asked questions Sammlung von Standardfragen und deren Antworten FCFS first come first serve wer zuerst kommt der mahlt zuerst F2F face to face unter vier Augen FYA for your amusement zu deiner unterhaltung FYI for your information zu deiner information G grins GETRED get red werde rot GIGO garbage in garbage out in den müll aus dem müll GLGH good luck and good hunting viel glück und frohe jagd GTSU glad to see you freue mich dich zu sehen HAGO have a good one schönen tag HAND have a nice day schönen tag HHOS how should I know wie soll ich das wissen HTH hope that helps ich hoffe das hilft IANAL I am not a lawyer ich bin kein rechtsanwalt IC I see ich verstehe IG innocent grins unschuldiges Grinsen IHNI I have no idea ich hab keine ahnung IIRC if I recall correctly wenn ich mich recht erinnere IMAO in my arrogant opinion meiner arroganten meinung nach IMCO in my considered opinion meiner erlauchten meinung nach IMHO in my humble opinion meiner bescheidenen meinung nach IMO in my opinion meiner meinung nach IOW in other words mit anderen worten JFYI just for your information nur zu deiner information KEWL cool KISS keep it simple stupid halte es einfach dummkopf KWIM know what I mean verstehst du was ich meine LAMER Dumme Person oder Newbie LMK let me know lasse es mich wissen LOL laugh out lout lache laut auf MG mega grins MOM moment MOTD message of the day Meldung des Tages MSG message NEWBIE Person die neu im Netz ist NP no problem kein problem NRN no reply necessary keine antwort nötig NW no way keine chance OIC oh I see

    Original URL path: http://www.netplanet.org/traditionen/akronyme.shtml (2016-02-15)
    Open archived version from archive

  • netplanet - Zugang ins Internet - Telefon, Modem und ISDN
    AT Befehlssatz sichergestellt AT steht für Attention Dieser Befehlssatz besteht aus einem umfangreichen Satz an Befehlen der in den meisten Teilen eindeutig standardisiert ist für einzelne Modems jedoch auch individuelle Befehle ermöglicht Alle AT Befehle sind in Klartext und beinhalten Attribute und die entsprechenden Attributwerte Entwickelt wurde die Technologie der AT Befehle Ende der 70er Jahre des 20 Jahrhunderts vom amerikanischen Unternehmen und Modempionier Hayes Inzwischen ist in allen modernen Modems der AT Befehlssatz integriert was die relativ unkomplizierte Handhabung von Modems ermöglicht 56k Modems Einen Bruch mit der Regel dass Modems die maximale Grenze von 33 600 Bits Sekunde nicht überschreiten können vollziehen Modems mit 56k Technologie Diese erreichen nämlich Downloadgeschwindigkeiten von bis zu 56 000 Bits Sekunde Allerdings ist dieser Bruch kein richtiger Bruch In Wirklichkeit nutzen 56k Modems für die höhere Downloadgeschwindigkeit nämlich einen interessanten Trick aus Anstatt auch bei der Downloadverbindung die digitalen Signale in analoge Töne umzuwandeln werden die digitalen Signale mit verschiedenen Spannungswerten übertragen Dies setzt allerdings voraus dass die digitalen Signale vom Provider bis zur Vermittlungsstelle digital übertragen werden Von hier ist dann die Entfernung bis zum Benutzer relativ kurz so dass hier die Signale nicht auf einem Trägersignal sondern als Spannungswerte übertragen werden können Es ist allerdings Theorie dass mit einem 56k Modem auch wirklich Downloadverbindungen mit 56 000 Bits Sekunde zustande kommen Öffentliche Telefonnetze haben aus technischen Gründen immer wieder Störungen in den Verbindungen so dass in der Praxis Downloadverbindungen zwischen 46 000 und 52 000 Bits Sekunde die Regel sind Zusätzliche Verwirrung haben die Entwickler und Hersteller von 56k Modems in die Situation hineingebracht da etwa zur gleichen Zeit 1997 zwei unterschiedliche 56k Technologien entwickelt und forciert wurden Die Firma U S Robotics inzwischen übergegangen in die Firma 3com entwickelte für seine 56k Technologie den Standard X2 während ein Konsortium von Modemherstellern darunter die Firmen Lucent und Rockwell den Standard k56flex entwickelten Ein Ende dieses Nebeneinanders gab es erst als die ITU im Herbst 1998 den gemeinsamen Standard V 90 für 56k Modems endgültig standardisiert hat Modemstandards Offizielle Standards bei Analogmodems werden von der ITU in Dokumenten der so genannten V Serie festgeschrieben Diese V Serie beinhaltet Beschreibungen für Übertragungstechnologien über serielle Protokolle also über Verbindungen mit einer Datenleitung Hier einige Übertragungsstandards der Modemwelt mit den wichtigsten Merkmalen ITU T Empfehlung Betriebsart Download Upload V 21 vollduplex je 300 Bit s V 22 vollduplex je 1 200 Bit s V 22bis vollduplex je 2 400 Bit s V 23 halbduplex 1 200 Bit s vollduplex 1 200 Bit s 75 Bit s vollduplex 75 Bit s 1 200 Bit s V 32 vollduplex je 9 600 Bit s V 32bis vollduplex je 14 400 Bit s V 34 vollduplex je 28 800 Bit s V 34bis vollduplex je 33 600 Bit s V 90 vollduplex 56 000 Bit s 33 600 Bit s Darüber hinaus gibt es weitere Definitionen der V Serie die jedoch im Modembetrieb für analoge Telefonnetze keine Relevanz haben ISDN Integrated Services Digital Network Stabiler und schneller

    Original URL path: http://www.netplanet.org/zugang/telefon.shtml (2016-02-15)
    Open archived version from archive

  • netplanet - Zugang ins Internet - Digital Subscriber Line (DSL)
    realisiert HDSL richtete sich an ein professionelles Umfeld und war für höhere Bandbreiten konzipiert die über dedizierte Leitungen übertragen werden sollten Die ersten Überlegungen erweiterte Datendienste über vorhandene Telefonleitungen der Letzten Meile zu realisieren wurden 1989 an den Bellcore Laboratories in den USA geführt In Zusammenarbeit mit der Stanford University und den Bell Laboratories wurde ein Jahr später mit konkreten Entwicklungen begonnen die 1992 zu ersten Prototypen und 1995 zu ersten öffentlichen Feldversuchen führten Im Oktober 1998 wurde ADSL schließlich vorläufig von der ITU der International Telecommunication Union genehmigt und in einer Reihe von Empfehlungen standardisiert Verschiedene DSL Varianten In der DSL Welt wird zwischen verschiedenen DSL Varianten unterschieden die allesamt eine ganze Sammlung von eigenen Protokolldefinitionen und beschreibungen darstellen ADSL Asymmetric Digital Subscriber Line ADSL steht für die Protokollfamilie der DSL Varianten bei denen die Bandbreiten für Upload und Download asymmetrisch zueinander sind also beispielsweise die Bandbreite für Downloads aus dem Internet eine höhere Übertragungskapazität besitzt wie für Uploads in das Internet HDSL High bit rate Digital Subscriber Line Als HDSL wird die Protokollfamilie bezeichnet die für Anbindungen mit hohen Bandbreiten über ein zwei oder drei Kupferdoppeladern genutzt wird SDSL Symmetric Digital Subscriber Line SDSL ist eine allgemeine Bezeichnung für DSL Protokolle die symmetrische Bandbreiten für Upload und Download bieten also die gleiche Übertragungskapazität für das Herunter und Hochladen von Daten von und aus dem Internet bieten VDSL Very high bit rate Digital Subscriber Line Unter VDSL vereinigen sich DSL Protokolle mit denen sich sehr hohe Bandbreiten bis zu 52 MBit s über eine Kupferdoppelader realisieren lassen abhängig von der Leitungslänge und qualität Vornehmlich aus den Federn von Marketing Leuten stammen Kombinationen und neue DSL Varianten wie beispielsweise G SHDSL G SHDSL ist eine Kombination aus Konzepten von SDSL und HDSL Protokollen und ist für den rauen Einsatz in Umgebungen außerhalb von Testlaboren konzipiert da es ausgeklügelte Fehlerkorrekturen vereinigt Um die Verwirrung nahezu komplett zu machen steht SHDSL auch wieder für einen ganz anderen Begriff nämlich für Single Pair High bit rate DSL und besagt dass wie bei anderen DSL Varianten an sich auch ein einzelnes Kabelpaar für Hochgeschwindigkeits DSL verwendet wird Verschiedentlich werden Sie auch Produktbezeichnungen finden die keine wirkliche technische Variante darstellen teilweise sogar gar nichts mit einer Übertragung per Kupferkabel zu tun haben Zu diesen Produktbezeichnungen gehören beispielsweise T DSL für die DSL Produktlinie der Deutschen Telekom oder SkyDSL für einen Internet Zugang per Satellit Letzterer Dienst richtet sich an Kunden die für gewöhnlich außerhalb jeglicher DSL Reichweite wohnen und denen mit SkyDSL ein Zugang via Satellit angeboten wird ohne jeden Kupferdraht ADSL ADSL steht für Asymmetric Digital Subscriber Line und bezeichnet eine DSL Variante bei der die Bandbreite für Upload und Download asymmetrisch ist und dementsprechend auch nur in eine Richtung eine höhere Übertragungskapazität vorhanden ist Dieses Konzept besitzt eine bestechend geniale Eignung für den herkömmlichen Telefonanschluss Die Telefonie benötigt nur eine verschwindend geringe Bandbreite und nutzt den möglichen Frequenzbereich des Kupferkabel noch nicht mal ansatzweise vollständig aus Dies macht man sich für ADSL zunutze

    Original URL path: http://www.netplanet.org/zugang/dsl.shtml (2016-02-15)
    Open archived version from archive



  •