So testet und bewertet ZDNet DSL-Modems

Testumgebung

Zum Test wird ein eher durchschnittliches System ausgewählt, das zwar nicht dem neuesten Stand der Technik entspricht, wohl aber in dieser oder ähnlicher Konfiguration in vielen Haushalten oder Büros zu finden ist. Die Basis bildet ein AMD Duron 700 MHz. Das System verfügt über 384 MByte Arbeitsspeicher und eine acht Gigabyte große Festplatte. Als Grafikadapter kommt eine Elsa Erazor II mit 16 MByte zum Einsatz.

Die Benchmarks werden an einem herkömmlichen T-DSL-Anschluss der Telekom mit einem 768/128-T-Online-Zugang durchgeführt.

Testablauf

Zunächst führen die Tester je eine frische Windows-2000- und Windows-XP-Installation durch und installieren WS-FTP. Mit diesem FTP-Programm werden verschieden Testdateien übertragen, die Aufschluss über die Übetragungsleistung geben. Anschließend sichern die Tester den gesamten Festplatteninhalt mittels der Diskcloning-Software Symantec Ghost als Image auf einen Netzwerkserver. Von dort kann später für jedes neu zu testende DSL-Modem in weniger als 15 Minuten ein komplett neues Betriebssystem geladen werden. Damit wird sichergestellt, dass jeder Testteilnehmer exakt die gleichen Voraussetzungen hat.

Beim Teststart läuft lediglich das frisch installierte Betriebssystem auf dem Testrechner. Die internen Geräte werden bei ausgeschaltetem PC eingebaut; dann starten die Tester das jeweilige Betriebssystem. Bei den USB-Modems erfolgt der Anschluss an den laufenden PC, anschließend die Einrichtung der Treiber und des Internetzuganges. Wenn die Internetverbindung stabil ist, werden mit WS-FTP einige Testdateien auf einen Internetserver übertragen und anschließend von diesem wieder heruntergeladen. Dabei ermitteln die Tester die Zeit und die Übertragungsleistung in Kbps (Kilobit pro Sekunde, KBit/s).

Ausstattung

Das Augenmerk der Tester gilt zunächst der Verpackung des Produktes und dem Lieferumfang. Sind alle mitgelieferten Teile gut aufzufinden, und bietet zum Beispiel eine Kurzanleitung einen ersten Überblick über den zu erwartenden Installationswand und die Vorgehensweise? Ein weiteres wichtiges Kriterium ist die Struktur von Handbuch und Kurzanleitung: Sind sie leicht zu durchschauen und ohne größere Vorkenntnisse verständlich?

Mitgelieferte Treiber

Einem Anwender, der sich ein Gerät für den Internetzugang neu kauft, ist schwerlich zuzumuten, bei veralteten oder fehlerhaften Treibern einfach die aktuellsten Versionen aus dem Internet zu laden. Aus diesem Grund stehen besonders die mitgelieferten Treiber auf dem Prüfstand. Erst wenn diese versagen, werden neuere aus dem Internet bezogen. Allerdings führt dies zu Punktabzügen.

Performance

Die ermittelten Messwerte für die Up- und Downloads werden unter realen Bedingungen an einem Standard-768-128-KBit-Telekom-Anschluss ermittelt. Dabei handelt es sich aber immer nur um eine Momentaufnahme, da die Ergebnisse je nach Netzbelastung und eventuellen Störungen oder Wartungsarbeiten am Telekom-Netz variieren können. Die veröffentlichten Daten setzen sich aus den gemittelten Werten für sieben Einzelmessungen zusammen. Durch diesen Durchschnittswert werden die Leitungs- und Servereinflüsse weitgehend kompensiert.

In einzelnen Schritten übertragen die Tester sieben unterschiedliche Dateien, die in ihrer Zusammensetzung und durch ihre Formate zu den wohl am häufigsten im Web genutzten gehören:

Testdateien
1. eine 1 MByte große Textdatei,
2. eine 1,5 MByte große ZIP-Datei,
3. eine 2 MByte große Binärdatei,
4. eine 3 MByte große Textdatei mit sich wiederholendem Text,
5. eine 16 MByte große TAR.GZ-gepackte Datei,
6. ein dreihundertseitiges, 1 MByte großes Word-Dokument und
7. eine 150 KByte große PDF-Datei.

Bewertung

Die Bedienung untergliedert sich in Hardware und Software sowie die Punkte Ablauf der Hardware-Installation, Anzahl der erforderlichen Neustarts, Übersichtlichkeit der Installationssoftware, Ablauf der Installation, Dialogführung sowie allgemeiner Eindruck der Bedienung.

Im Bereich Ausstattung und Service werden die Unterkategorien Ausstattung, Lieferumfang, Treiber und Service zusammengefasst. Bei der Ausstattung werden die technischen Daten wie zum Beispiel Kabellängen, Zusatzfunktionen oder Plug-and-Play-Funktionalität sowie die Beschriftung der Anschlüsse bewertet. Der Lieferumfang beinhaltet die Dokumentation und eventuelle Zusatzsoftware, die für den Kunden einen Mehrwert darstellt. In der Unterkategorie Treiber wird bewertet, unter welchen verschiedenen Betriebssystemen das Produkt eingesetzt werden kann. In die Rubrik Service fallen zum einen die Garantiezeit und die Unterstützung des Endkunden über das Internet oder die Hotline. Darüber hinaus finden auch besondere Leistungen wie Leihgeräte oder Vorabaustausch hier ihre Berücksichtigung.

Unter Leistung fallen neben der reinen Übertragungsleistung der sieben Testdateien auch Treiber-Bewertungen. Zur Ermittlung der Übertragungswerte werden in einzelnen Schritten sieben unterschiedliche Dateien übertragen.

Ein wichtiges Kriterium ist natürlich auch der Preis im Verhältnis zur Leistung. Die Angaben beziehen sich auf den Listenpreis des Herstellers.

ZDNet.de Redaktion

Recent Posts

Studie: Ein Drittel aller E-Mails an Unternehmen sind unerwünscht

Der Cybersecurity Report von Hornetsecurity stuft 2,3 Prozent der Inhalte gar als bösartig ein. Die…

3 Tagen ago

HubPhish: Phishing-Kampagne zielt auf europäische Unternehmen

Die Hintermänner haben es auf Zugangsdaten zu Microsoft Azure abgesehen. Die Kampagne ist bis mindestens…

3 Tagen ago

1. Januar 2025: Umstieg auf E-Rechnung im B2B-Geschäftsverkehr

Cloud-Plattform für elektronische Beschaffungsprozesse mit automatisierter Abwicklung elektronischer Rechnungen.

4 Tagen ago

Google schließt schwerwiegende Sicherheitslücken in Chrome 131

Mindestens eine Schwachstelle erlaubt eine Remotecodeausführung. Dem Entdecker zahlt Google eine besonders hohe Belohnung von…

4 Tagen ago

Erreichbarkeit im Weihnachtsurlaub weiterhin hoch

Nur rund die Hälfte schaltet während der Feiertage komplett vom Job ab. Die anderen sind…

4 Tagen ago

Hacker missbrauchen Google Calendar zum Angriff auf Postfächer

Security-Experten von Check Point sind einer neuen Angriffsart auf die Spur gekommen, die E-Mail-Schutzmaßnahmen umgehen…

5 Tagen ago