Categories: Workspace

Die Überbrückung der „letzten Meile“

Zum Verständnis der PLC-Technologie ist eine Betrachtung von zwei Bereichen sinnvoll: Man unterscheidet Vorgänge, die sich außerhalb (Outdoor) und innerhalb des Hauses (Indoor) abspielen.

Die Ortsnetzstation wird mit dem Telefonnetz und/oder dem IP-Backbone über herkömmliche Telekommunikations-Infrastruktur verbunden. Dort werden Daten- und Sprachsignale auf die Stromleitungen gekoppelt.

  • Die Datensignale werden zusammen mit dem Strom bis zu jeder Steckdose in die angeschlossenen Häuser übertragen.
  • Powerline arbeitet nach dem Punkt-zu-Multipunkt-Prinzip, d.h. alle Anwender, die an die selbe Ortsnetzstation angeschlossen sind, nutzen die vorhandene Bandbreite. Zur Zeit stehen etwa drei MBit/s insgesamt zur Verfügung. Ein dynamisches Bandbreitenmanagement sorgt dabei für eine optimale Nutzung und dafür, dass jedem der angeschlossenen Anwender jederzeit genügend Bandbreite zur Verfügung steht.
  • Über einen Hausanschluss werden die transportierten Daten, Sprache und Services auf das Niederspannungsnetz im Haus moduliert.
  • Die Steuerung erfolgt nach dem Master/Slave-Prinzip in einem Computer: Ein Outdoor-Master kommuniziert mit mehreren Hausanschlusssystemen / Outdoor-Access-Points (Slaves).

Powerline innerhalb des Hauses:

  • Ein sogenannter Outdoor-Access-Point koppelt den ankommenden „Datenstrom“ auf das Indoor-Netz.
  • Im Haus steuert und koordiniert ein Indoor-Controller alle gesendeten Datensignale.
  • Dazwischen geschaltete Adapter trennen Daten und Strom an der Steckdose und führen die Daten den jeweiligen Anwendungen (PC, Fax, Telefon) zu.
  • Die Steuerung erfolgt auch hier nach dem Master/Slave Prinzip: Eine Indoor-Controller kommuniziert mit mehreren Adaptern (Slaves).
  • Adapter sind mit verschiedenen Standard-Schnittstellen für die unterschiedlichsten Endgeräte verfügbar.
ZDNet.de Redaktion

Recent Posts

Studie: Ein Drittel aller E-Mails an Unternehmen sind unerwünscht

Der Cybersecurity Report von Hornetsecurity stuft 2,3 Prozent der Inhalte gar als bösartig ein. Die…

2 Tagen ago

HubPhish: Phishing-Kampagne zielt auf europäische Unternehmen

Die Hintermänner haben es auf Zugangsdaten zu Microsoft Azure abgesehen. Die Kampagne ist bis mindestens…

3 Tagen ago

1. Januar 2025: Umstieg auf E-Rechnung im B2B-Geschäftsverkehr

Cloud-Plattform für elektronische Beschaffungsprozesse mit automatisierter Abwicklung elektronischer Rechnungen.

3 Tagen ago

Google schließt schwerwiegende Sicherheitslücken in Chrome 131

Mindestens eine Schwachstelle erlaubt eine Remotecodeausführung. Dem Entdecker zahlt Google eine besonders hohe Belohnung von…

3 Tagen ago

Erreichbarkeit im Weihnachtsurlaub weiterhin hoch

Nur rund die Hälfte schaltet während der Feiertage komplett vom Job ab. Die anderen sind…

3 Tagen ago

Hacker missbrauchen Google Calendar zum Angriff auf Postfächer

Security-Experten von Check Point sind einer neuen Angriffsart auf die Spur gekommen, die E-Mail-Schutzmaßnahmen umgehen…

5 Tagen ago