Categories: Workspace

Fakten zu den Übertragungstechniken von Powerline

Bei PCL fließen die Daten nicht auf ihrem gesamten Weg durch die Stromkabel, sondern nur die wenigen hundert Meter über das Niederspannungsnetz vom Anwender bis zum nächsten Transformatorenhäuschen des Stromversorgers. Die Verteilerstationen stehen in der Regel etwa 300 bis 600 Meter auseinander, so dass das Signal auf dem Weg durchschnittlich einmal verstärkt werden muss.

Am Trafohäuschen befindet sich eine Basisstation, die die Daten moduliert und per Funkverbindung oder über Glasfaserkabel zur nächsten Vermittlungsstelle einer Telefongesellschaft sendet. Von da aus geht es weiter über die normalen Telefon- und Datennetze.

Die Netzbetreiber setzen zwei verschiedene Verfahren ein, um Daten durch das Stromkabel zu den Haushalten schicken zu können.

1. Die Bandspreiztechnik:

Bei der Bandspreiztechnik wird das Nutzsignal über einen breiten Frequenzbereich gespreizt. Aufgrund dieser Maßnahme soll das entsprechende Signal weitgehend unempfindlich gegen Funk- oder leitungsgebundene Störsignale (etwa durch das Einschalten von Elektrogeräten) sein. Das Signal soll damit über einen kleinen spektralen Pegel übertragbar sein. Meistens benutzen die Unternehmen dabei einen Frequenzbereich oberhalb des Cenelec-Bandes (148,5 kHz) bis 30 MHz.

Die zu übertragenden Daten werden mittels eines Netzkopplers auf den Haushaltsstrom „aufgesattelt“. Strom und Datenpaket sollen sich aufgrund des niedrigen spektralen Übertragungspegels (anders getaktet) nicht stören können.

Haushaltsstrom fließt mit 50 Hertz, die meisten Stromadapter der Netzbetreiber arbeiten jedoch mit 30 Megahertz und höheren Frequenzen. Verläßt das hochgetaktete Infopaket via Stromleitung das Haus, gelangt es zu einer Trafostation, wo es weitergelenkt wird.

Damit das Signal auch dort ankommt, arbeiten die Netzkoppler in den Trafostationen und häuslichen Endgeräte-Adapter mit spezieller Software, die jedem Datenpäckchen eine Richtung zuweist. Ist das Signal schließlich am Bestimmungsort angelangt, wird es mittels des dort befindlichen Adapters wieder entschlüsselt.

Vorteil: Breitbandige Modulationsverfahren sollen eine höhere Sicherheit im Netz gewährleisten und sehr robust gegen Interferenzen sein.

2. Chimney-Konzept:

Im Chimney (Schornstein)-Verfahren wird in einem besonders engen Frequenzband eine relativ hohe Leistung eingespeist, um eine gute Übertragungsqualität zu erreichen. Das enge Frequenzband kann somit auch kleine Lücken im Spektrum ausnutzen.

Die Energie Baden-Württemberg (Enbw) als Betreiber setzte bis vor kurzem Siemens-Geräte ein, die nach diesem Prinzip arbeiten. Nach dem Ausstieg dieses Anbieters schwenkte man zum Schweizer Telekom-Anbieter Ascom um, von dem entsprechende Hardware gibt. Auch die Münchner Polytrax bietet Modems für OEMs (Original Equipment Manufacturer) an.

Vorteil: Die schmalbandige Modulation soll auf ungestörten Kanälen besser arbeiten können als die Bandspreiztechnik. Hier kann am besten mit einer Phasen- oder einer Frequenzmodulation gearbeitet werden.

ZDNet.de Redaktion

Recent Posts

Studie: Ein Drittel aller E-Mails an Unternehmen sind unerwünscht

Der Cybersecurity Report von Hornetsecurity stuft 2,3 Prozent der Inhalte gar als bösartig ein. Die…

2 Tagen ago

HubPhish: Phishing-Kampagne zielt auf europäische Unternehmen

Die Hintermänner haben es auf Zugangsdaten zu Microsoft Azure abgesehen. Die Kampagne ist bis mindestens…

3 Tagen ago

1. Januar 2025: Umstieg auf E-Rechnung im B2B-Geschäftsverkehr

Cloud-Plattform für elektronische Beschaffungsprozesse mit automatisierter Abwicklung elektronischer Rechnungen.

3 Tagen ago

Google schließt schwerwiegende Sicherheitslücken in Chrome 131

Mindestens eine Schwachstelle erlaubt eine Remotecodeausführung. Dem Entdecker zahlt Google eine besonders hohe Belohnung von…

3 Tagen ago

Erreichbarkeit im Weihnachtsurlaub weiterhin hoch

Nur rund die Hälfte schaltet während der Feiertage komplett vom Job ab. Die anderen sind…

4 Tagen ago

Hacker missbrauchen Google Calendar zum Angriff auf Postfächer

Security-Experten von Check Point sind einer neuen Angriffsart auf die Spur gekommen, die E-Mail-Schutzmaßnahmen umgehen…

5 Tagen ago