{"id":4339,"date":"2025-07-21T17:05:31","date_gmt":"2025-07-21T17:05:31","guid":{"rendered":"https:\/\/docs.zenner-connect.com\/docs\/zenner-datahub-benutzerhandbuch\/1-einfuehrung-in-zenner-datahub\/1-3-begriffserklaerungen\/"},"modified":"2026-03-18T11:19:25","modified_gmt":"2026-03-18T11:19:25","slug":"begriffe-abkuerzungen","status":"publish","type":"docs","link":"https:\/\/docs.zenner-connect.com\/de\/docs\/datahub\/einfuehrung\/begriffe-abkuerzungen\/","title":{"rendered":"1.3 Begriffe und Abk\u00fcrzungen"},"content":{"rendered":"\t\t<div data-elementor-type=\"wp-post\" data-elementor-id=\"4339\" class=\"elementor elementor-4339 elementor-3286\" data-elementor-post-type=\"docs\">\n\t\t\t\t<div class=\"elementor-element elementor-element-3e70630 e-flex e-con-boxed e-con e-parent\" data-id=\"3e70630\" data-element_type=\"container\" data-e-type=\"container\">\n\t\t\t\t\t<div class=\"e-con-inner\">\n\t\t\t\t<div class=\"elementor-element elementor-element-4b0766d elementor-widget elementor-widget-text-editor\" data-id=\"4b0766d\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t<p>In der folgenden Tabelle werden einige <strong>Begriffe und Abk\u00fcrzungen<\/strong> erl\u00e4utert, die Ihnen auf der Benutzeroberfl\u00e4che oder im allgemeinen Kontext der Verwendung des ZENNER Datahub begegnen k\u00f6nnen.<\/p>\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t<div class=\"elementor-element elementor-element-08dbb3a e-flex e-con-boxed e-con e-parent\" data-id=\"08dbb3a\" data-element_type=\"container\" data-e-type=\"container\">\n\t\t\t\t\t<div class=\"e-con-inner\">\n\t\t\t\t<div class=\"elementor-element elementor-element-a8d76c1 elementor-widget elementor-widget-text-editor\" data-id=\"a8d76c1\" data-element_type=\"widget\" data-e-type=\"widget\" data-widget_type=\"text-editor.default\">\n\t\t\t\t<div class=\"elementor-widget-container\">\n\t\t\t\t\t\t\t\t\t\n<table id=\"tablepress-7\" class=\"tablepress tablepress-id-7\">\n<thead>\n<tr class=\"row-1\">\n\t<th class=\"column-1\">Term\/Abbreviation<\/th><th class=\"column-2\">Explanation<\/th>\n<\/tr>\n<\/thead>\n<tbody class=\"row-striping row-hover\">\n<tr class=\"row-2\">\n\t<td class=\"column-1\">ADR<\/td><td class=\"column-2\">Adaptive Data Rate (dt.: Adaptive Datenrate, kurz ADR) bezeichnet einen Mechanismus mit dem Ger\u00e4te selbstst\u00e4ndig ihre Datenrate und den Spreadingfaktor anpassen k\u00f6nnen wenn diese konstant gute Empfangswerte erzielen. Dieses Prinzip bietet den Vorteil, dass Ger\u00e4te, die in Bereichen mit guter Netzabdeckung arbeiten effizienter senden k\u00f6nnen, birgt allerdings auch die Gefahr, dass aufgrund von zu niedrigem Spreadingfaktors bei Ausfall eines Gateways Pakete nicht mehr ankommen. Wenn bei confirmed Packages die Best\u00e4tigung ausbleibt erh\u00f6ht das Ger\u00e4t seinen Spreading Faktor wieder.<\/td>\n<\/tr>\n<tr class=\"row-3\">\n\t<td class=\"column-1\">AES<\/td><td class=\"column-2\">Der Advanced Encryption Standard (AES) ist ein symmetrisches Verschl\u00fcsselungsverfahren, d. h. der Schl\u00fcssel zum Ver- und Entschl\u00fcsseln ist identisch. AES bietet ein sehr hohes Ma\u00df an Sicherheit; erst mehr als zehn Jahre nach seiner Standardisierung wurde der erste theoretisch interessante, praktisch aber nicht relevante Angriff gefunden.<\/td>\n<\/tr>\n<tr class=\"row-4\">\n\t<td class=\"column-1\">AES-Schl\u00fcssel<\/td><td class=\"column-2\">Der AES-Schl\u00fcssel wird in der Verschl\u00fcsselungsmethode Advanced Encryption Standard (AES) verwendet, um die Vertraulichkeit und Integrit\u00e4t der von einem NB-IoT-Ger\u00e4t gesendeten Informationen zu gew\u00e4hrleisten. Bei der \u00dcbertragung von Daten in einem NB-IoT-Netzwerk wird der AES-Schl\u00fcssel zum Ver- und Entschl\u00fcsseln sensibler Daten verwendet und ist in der Regel eine zuf\u00e4llig generierte Bitfolge mit einer L\u00e4nge von 128, 192 oder 256 Bit.<\/td>\n<\/tr>\n<tr class=\"row-5\">\n\t<td class=\"column-1\">AppKey<\/td><td class=\"column-2\">Der AppKey ist der Schl\u00fcssel f\u00fcr die Verschl\u00fcsselung der Nachrichten zwischen dem Ger\u00e4t und dem Server. Dieser Schl\u00fcssel muss f\u00fcr jeden Sensor einzigartig sein. Hexadezimaler String mit 32 Stellen.<\/td>\n<\/tr>\n<tr class=\"row-6\">\n\t<td class=\"column-1\">Backhaul<\/td><td class=\"column-2\">Versendung der LoRa Pakete von den Gateways an den LNS. Wird nicht mehr per LoRa \u00fcbertragen sondern beispielsweise per Mobilfunk oder Ethernet<\/td>\n<\/tr>\n<tr class=\"row-7\">\n\t<td class=\"column-1\">Datastore<\/td><td class=\"column-2\">Der Datastore ist der zentrale Speicherort f\u00fcr Messwerte und Sensordaten.<\/td>\n<\/tr>\n<tr class=\"row-8\">\n\t<td class=\"column-1\">DevEUI<\/td><td class=\"column-2\">Eindeutige Kennzahl eines Ger\u00e4tes. 64 Bit lang in hexadezimaler Schreibweise 16 Stellen.<\/td>\n<\/tr>\n<tr class=\"row-9\">\n\t<td class=\"column-1\">Downlink<\/td><td class=\"column-2\">Nachricht, die vom Server \u00fcber die Gateways an ein Ger\u00e4t gesendet wird<\/td>\n<\/tr>\n<tr class=\"row-10\">\n\t<td class=\"column-1\">Gateways<\/td><td class=\"column-2\">Empfangsstationen, die LoRa-Pakete empfangen und versenden k\u00f6nnen. Kommunikation mit dem LNS l\u00e4uft \u00fcber die Gateways statt. &#8222;Modems f\u00fcr die Sensoren und Ger\u00e4te&#8220;<\/td>\n<\/tr>\n<tr class=\"row-11\">\n\t<td class=\"column-1\">Ger\u00e4teklassen<\/td><td class=\"column-2\">LoRa-Ger\u00e4te k\u00f6nnen in unterschiedliche Ger\u00e4teklassen eingeteilt werden, die das Sende und Empfangsverhalten von Ger\u00e4ten umschreiben<br \/>\n<br \/>\nClass A: Senden jederzeit, Empfangen nach Senden in festen Intervallen<br \/>\nClass B: Zus\u00e4tzlich zu A noch weitere Zeitintervalle in denen empfangen werden kann<br \/>\nClass C: Kann jederzeit, au\u00dfer w\u00e4hrend des Sendens, Downlinks empfangen<\/td>\n<\/tr>\n<tr class=\"row-12\">\n\t<td class=\"column-1\">GWA<\/td><td class=\"column-2\">Gateway Administrator<\/td>\n<\/tr>\n<tr class=\"row-13\">\n\t<td class=\"column-1\">HKS<\/td><td class=\"column-2\">HAN-Kommunikatiionsszenario, aktuell wird HKS3 unterst\u00fctzt. Die HAN-Kommunikationsszenarien 4 und 5 befinden sich aktuell in Entwicklung.<\/td>\n<\/tr>\n<tr class=\"row-14\">\n\t<td class=\"column-1\">HSM<\/td><td class=\"column-2\">Der Begriff Hardware-Sicherheitsmodul oder englisch Hardware Security Module (HSM) bezeichnet ein internes oder externes Peripherieger\u00e4t f\u00fcr die effiziente und sichere Ausf\u00fchrung kryptographischer Operationen oder Applikationen.<\/td>\n<\/tr>\n<tr class=\"row-15\">\n\t<td class=\"column-1\">IDU<\/td><td class=\"column-2\">Indoor Unit<\/td>\n<\/tr>\n<tr class=\"row-16\">\n\t<td class=\"column-1\">IFTTT<\/td><td class=\"column-2\">IFTTT (die Abk\u00fcrzung von If This Then That) ist ein Dienstanbieter f\u00fcr die individuelle Verkn\u00fcpfung von Webanwendungen.<\/td>\n<\/tr>\n<tr class=\"row-17\">\n\t<td class=\"column-1\">IoT<\/td><td class=\"column-2\">Internet of Things = Internet der Dinge<\/td>\n<\/tr>\n<tr class=\"row-18\">\n\t<td class=\"column-1\">Joins\t<\/td><td class=\"column-2\">Beitritt von Ger\u00e4ten in das LoRa Netz. Ger\u00e4t stellt Join Request \u2192 Gateway empf\u00e4ngt den Request und gibt diesen an den LNS weiter \u2192 LNS pr\u00fcft den Request und gibt bei \u00dcbereinstimmung den Join Accept auf dem selben Weg zur\u00fcck an das Ger\u00e4t<\/td>\n<\/tr>\n<tr class=\"row-19\">\n\t<td class=\"column-1\">JSON<\/td><td class=\"column-2\">Die JavaScript Object Notation, kurz JSON, ist ein kompaktes Datenformat in einer einfach lesbaren Textform zum Zweck des Datenaustauschs zwischen Anwendungen.<\/td>\n<\/tr>\n<tr class=\"row-20\">\n\t<td class=\"column-1\">LDAP<\/td><td class=\"column-2\">Das Lightweight Directory Access Protocol (LDAP), deutsch etwa Leichtgewichtiges Verzeichniszugriffsprotokoll, ist ein Netzwerkprotokoll zur Abfrage und \u00c4nderung von Informationen verteilter Verzeichnisdienste.<\/td>\n<\/tr>\n<tr class=\"row-21\">\n\t<td class=\"column-1\">LNS<\/td><td class=\"column-2\">LoRaWAN-Network Server \u2013 Bestanteil der EMT-Plattform bei Nutzung LoRa-basierter Einsatzszenarien.<\/td>\n<\/tr>\n<tr class=\"row-22\">\n\t<td class=\"column-1\">LoRa frequency range\t<br \/>\n<\/td><td class=\"column-2\">LoRa arbeitet mit verschiedenen Frequenzbereichen je nach Kontinent.<br \/>\n<br \/>\nz. B. EU: 868MHz USA: 915MHz Asien: 923MHz<\/td>\n<\/tr>\n<tr class=\"row-23\">\n\t<td class=\"column-1\">LoRaWAN<\/td><td class=\"column-2\">Long Range Wide Area Network (LoRaWAN) ist ein Low-Power-Wireless-Netzwerkprotokoll. Die LoRaWAN-Spezifikation wird von der LoRa Alliance festgelegt, ist frei verf\u00fcgbar und nutzt die propriet\u00e4re Chirp Spread Spectrum Modulationstechnik \u201eLoRa\u201c der Semtech Corporation. Sie ist asymmetrisch auf Energieeffizienz der IoT-Ger\u00e4te ausgerichtet und erreicht hierbei hohe Reichweiten (>10 km) f\u00fcr die Uplink-Kommunikation, also das Senden vom IoT-Ger\u00e4t an das Netz. Die Daten\u00fcbertragungsrate rangiert zwischen 292 Bit\/s und 50 Kilobit\/s. Verschiedene Betriebsabstufungen bis hin zu einer quasi-kontinuierlichen Downlink-Kommunikation sind m\u00f6glich, wobei letzteres auf Kosten der Energieeffizienz geht.<\/td>\n<\/tr>\n<tr class=\"row-24\">\n\t<td class=\"column-1\">MAC address<\/td><td class=\"column-2\">Eindeutige Ger\u00e4tenummer in hexadezimaler Schreibweise, die dem jeweiligen Ger\u00e4t fest zugeordnet ist. Setzt sich zum Teil aus der Herstellerkennung und zum anderen aus der jeweiligen Ger\u00e4tenummer zusammen.<\/td>\n<\/tr>\n<tr class=\"row-25\">\n\t<td class=\"column-1\">Mandanten<\/td><td class=\"column-2\">Das LoRaWAN-Netz der Brunata Minol ZENNER Gruppe wird in Bereiche unterteilt, die bestimmten Kunden zugeordnet sind. Diese werden Mandanten genannt. Logins werden je Mandant angelegt und die eingeloggten User haben dann jeweils auch nur Zugriff auf diesen Mandanten.<\/td>\n<\/tr>\n<tr class=\"row-26\">\n\t<td class=\"column-1\">M-Bus<\/td><td class=\"column-2\">Der M-Bus, kurz f\u00fcr Meter-Bus, ist eine technische Norm, durch deren Anwendung ihrer Regeln, zum Beispiel in Stromz\u00e4hlern, der Verbrauch von Strom als Messdaten \u00fcbertragen werden kann. Auch der Verbrauch von Gas, W\u00e4rme oder Wasser kann gemessen und durch Z\u00e4hler mit M-Bus \u00fcbertragen werden.<\/td>\n<\/tr>\n<tr class=\"row-27\">\n\t<td class=\"column-1\">MNK<\/td><td class=\"column-2\">Mehrstrahlnassl\u00e4ufer Kaltwasser<\/td>\n<\/tr>\n<tr class=\"row-28\">\n\t<td class=\"column-1\">MQTT<\/td><td class=\"column-2\">Message Queue Telemetry Transport (MQTT) ist ein offenes Nachrichtenprotokoll f\u00fcr Machine-to-Machine-Kommunikation (M2M), das die \u00dcbertragung von Telemetriedaten in Form von Nachrichten zwischen Ger\u00e4ten erm\u00f6glicht, trotz hoher Verz\u00f6gerungen oder beschr\u00e4nkter Netzwerke. Entsprechende Ger\u00e4te reichen von Sensoren und Aktoren, Mobiltelefonen, Eingebetteten Systemen in Fahrzeugen oder Laptops bis zu voll entwickelten Rechnern.<\/td>\n<\/tr>\n<tr class=\"row-29\">\n\t<td class=\"column-1\">OAUTH<\/td><td class=\"column-2\">OAuth (Open Authorization) ist ein offenes Protokoll, das eine standardisierte, sichere API-Autorisierung f\u00fcr Desktop-, Web- und Mobile-Anwendungen erlaubt.<\/td>\n<\/tr>\n<tr class=\"row-30\">\n\t<td class=\"column-1\">OMS<\/td><td class=\"column-2\">Das <a href=\"https:\/\/oms-group.org\/spezifikationen\/\">Open Metering System (OMS)<\/a> steht f\u00fcr eine hersteller- und sparten\u00fcbergreifende Kommunikationsarchitektur f\u00fcr intelligente Z\u00e4hler auf Basis des M-Bus im Rahmen des Smart Metering. Es ist weltweit die einzige Systemdefinition, die alle Medien (Elektrizit\u00e4t, Gas, W\u00e4rme und Wasser inkl. Submetering) in ein System integriert.<\/td>\n<\/tr>\n<tr class=\"row-31\">\n\t<td class=\"column-1\">On-Premises<\/td><td class=\"column-2\">On-Premises oder On-Prem (in den eigenen R\u00e4umlichkeiten, vor Ort oder lokal) bezeichnet ein Nutzungs- und Lizenzmodell f\u00fcr serverbasierte Computerprogramme (Software).<\/td>\n<\/tr>\n<tr class=\"row-32\">\n\t<td class=\"column-1\">OTAA<\/td><td class=\"column-2\">Over-the-air activation<br \/>\n<br \/>\nEin Verfahren, bei dem vor Aktivierung eines Ger\u00e4tes der Applikationsschl\u00fcssel (AppKey) im LNS hinterlegt wird. Hierdurch kann der LNS die notwendigen Schl\u00fcssel generieren und mit dem Ger\u00e4t austauschen. Der AppKey wird hierbei nie per LoRa \u00fcbertragen. Beim Join Request \u00fcbertrag das Ger\u00e4t seine Informationen  an das Netz und &#8222;bittet&#8220; das Netz um Einlass. Der LNS pr\u00fcft dann ob die hinterlegten Informationen \u00fcbereinstimmen und schickt im positiven Fall einen Join Accept an das Ger\u00e4t.<br \/>\n<br \/>\n<\/td>\n<\/tr>\n<tr class=\"row-33\">\n\t<td class=\"column-1\">Parser<\/td><td class=\"column-2\">&#8222;\u00dcbersetzer&#8220;, der die Payload aus den Paketen in f\u00fcr Menschen lesbare Werte \u00fcbersetzt und entsprechend anzeigt<\/td>\n<\/tr>\n<tr class=\"row-34\">\n\t<td class=\"column-1\">Payload<\/td><td class=\"column-2\">Dateninhalt des LoRa Pakets in hexadezimaler Schreibweise<\/td>\n<\/tr>\n<tr class=\"row-35\">\n\t<td class=\"column-1\">Provisionieren \/ Deprovisionieren<\/td><td class=\"column-2\">Provisionieren bzw. Deprovisionieren von Sensoren bezeichnet, dass diese einem bestimmten Mandanten zugeordnet oder aus diesem entfernt werden<\/td>\n<\/tr>\n<tr class=\"row-36\">\n\t<td class=\"column-1\">RLM\t<\/td><td class=\"column-2\">Die Registrierende Leistungsmessung (RLM), auch registrierende Lastgangsmessung, beschreibt einen Messvorgang durch Energieversorger bei Kunden mit einem Jahresverbrauch von mehr als 100 MWh elektrischer Energie bzw. mehr als 1,5 GWh Gas. Dabei erfasst die Messeinrichtung pro Messperiode (15 Minuten bei Strom, 60 Minuten bei Gas) einen Leistungsmittelwert.<\/td>\n<\/tr>\n<tr class=\"row-37\">\n\t<td class=\"column-1\">RSRP<\/td><td class=\"column-2\">Referenced Signal Received Power<br \/>\n<br \/>\nDer RSRP Wert ist ein Faktor f\u00fcr die Signalst\u00e4rke. Je n\u00e4her der Wert an 0 ist desto besser. Der typische Wertebereich liegt hier zwischen -50 und -140. -50 stellt hier einen guten Wert dar. Der Normalbereich liegt bei -70 bis -95. Ab -100 wird der Empfang deutlich beeintr\u00e4chtigt.<\/td>\n<\/tr>\n<tr class=\"row-38\">\n\t<td class=\"column-1\">RSRQ<\/td><td class=\"column-2\">Referenced Signal Received Quality<br \/>\n<br \/>\nDer RSRQ Wert ist ein Faktor f\u00fcr die Qualit\u00e4t des Signals. Diese Qualit\u00e4t l\u00e4sst sich aus den anderen Faktoren (RSSI und RSRP) errechnen. Gute Werte liegen zwischen -5 und -8. -9 bis -11 sind immer noch gut empfangbar. Ab -12 und darunter kann der Empfang mitunter stark beeintr\u00e4chtigt werden.<\/td>\n<\/tr>\n<tr class=\"row-39\">\n\t<td class=\"column-1\">RSSI<\/td><td class=\"column-2\">Received Signal Strength Indicator &#8211; Faktor f\u00fcr die Empfangsqualit\u00e4t<br \/>\n<br \/>\nGute Werte (0 bis -100) &#8211; schlechte Werte (-110 bis -140)<\/td>\n<\/tr>\n<tr class=\"row-40\">\n\t<td class=\"column-1\">RTK<\/td><td class=\"column-2\">Ringkolbentrockenl\u00e4ufer<\/td>\n<\/tr>\n<tr class=\"row-41\">\n\t<td class=\"column-1\">SaaS<\/td><td class=\"column-2\">Software as a Service (SaaS) ist ein Teilbereich des Cloud Computings. Das SaaS-Modell basiert auf dem Grundsatz, dass die Software und die IT-Infrastruktur bei einem externen IT-Dienstleister betrieben und vom Kunden als Dienstleistung genutzt werden.<\/td>\n<\/tr>\n<tr class=\"row-42\">\n\t<td class=\"column-1\">Sharding\/Fragmenierung<\/td><td class=\"column-2\">Man unterscheidet horizontale und vertikale Fragmentierung. Bei der horizontalen Fragmentierung (englisch sharding) wird die Gesamtheit aller Datens\u00e4tze einer Relation auf mehrere Tabellen aufgeteilt. Wenn diese Tabellen auf demselben Server liegen, handelt es sich meistens um Partitionierung. Horizontale Fragmentierung schafft keine Redundanz der gespeicherten Daten, sondern der Strukturen. Wenn eine Relation ge\u00e4ndert werden muss, dann muss nicht nur eine Tabelle ge\u00e4ndert werden, sondern es m\u00fcssen alle Tabellen ge\u00e4ndert werden, \u00fcber die die Daten aus der betreffenden Relation verteilt sind.<\/td>\n<\/tr>\n<tr class=\"row-43\">\n\t<td class=\"column-1\">SNR<\/td><td class=\"column-2\">Signal-to-Noise-Ratio &#8211; Faktor f\u00fcr die Empfangsqualit\u00e4t<br \/>\n<br \/>\nGute Werte (+20 bis -4) &#8211; schlechte Werte (-11 bis -20)<\/td>\n<\/tr>\n<tr class=\"row-44\">\n\t<td class=\"column-1\">Spreadingfaktor<\/td><td class=\"column-2\">LoRa Pakete k\u00f6nnen mittels sechs unterschiedlicher Spreading Faktoren (SF7 bis SF12) versendet werden. Das Erh\u00f6hen des Spreading Faktors erh\u00f6ht die Reichweite auf die ein Paket empfangen werden kann deutlich allerdings auf Kosten der Datenrate und damit auch der \u00dcbertragungsgeschwindigkeit.<\/td>\n<\/tr>\n<tr class=\"row-45\">\n\t<td class=\"column-1\">Submetering<\/td><td class=\"column-2\">Submetering umfasst die verbrauchsabh\u00e4ngige Erfassung und Abrechnung von Heiz- und Wasserkosten in Geb\u00e4uden sowie die \u00dcberlassung der daf\u00fcr ben\u00f6tigten messtechnischen Ausstattung wie Heizkostenverteiler oder W\u00e4rme- und Wasserz\u00e4hler. Jeder Mieter bekommt eine Abrechnung seiner individuell verbrauchten Energie, ganz gleich ob Heizw\u00e4rme oder Warmwasser. Der Vermieter erh\u00e4lt die Gesamtrechnung des Wohngeb\u00e4udes.<\/td>\n<\/tr>\n<tr class=\"row-46\">\n\t<td class=\"column-1\">UAA<\/td><td class=\"column-2\">Universal Access Area &#8211; Dienst an welchen fast alle Verzeichnisdienste angebunden werden k\u00f6nne, bspw. LDAP oder Active Directory<\/td>\n<\/tr>\n<tr class=\"row-47\">\n\t<td class=\"column-1\">UAS<\/td><td class=\"column-2\">User Authentication Server \u2013 Modul des ZENNER Datahub zur Nutzer und Zugriffsverwaltung<\/td>\n<\/tr>\n<tr class=\"row-48\">\n\t<td class=\"column-1\">Unique Identifier<\/td><td class=\"column-2\">Eindeutige Identifikationsnummer eines NB-IoT-Ger\u00e4ts. Diese entspricht auch der Seriennummer, die normalerweise auf dem Ger\u00e4t aufgedruckt ist.<\/td>\n<\/tr>\n<tr class=\"row-49\">\n\t<td class=\"column-1\">UDP<\/td><td class=\"column-2\">Das User Datagram Protocol, kurz UDP, ist ein minimales, verbindungsloses Netzwerkprotokoll, das zur Transportschicht der Internetprotokollfamilie geh\u00f6rt. UDP erm\u00f6glicht Anwendungen den Versand von Datagrammen in IP-basierten Rechnernetzen.<\/td>\n<\/tr>\n<tr class=\"row-50\">\n\t<td class=\"column-1\">Uplink<\/td><td class=\"column-2\">Nachricht, die vom Ger\u00e4t \u00fcber ein Gateway an den Server gesendet wird<\/td>\n<\/tr>\n<tr class=\"row-51\">\n\t<td class=\"column-1\">wMBus\t<\/td><td class=\"column-2\">Siehe &#8222;OMS&#8220; oben<\/td>\n<\/tr>\n<tr class=\"row-52\">\n\t<td class=\"column-1\">wMSB<\/td><td class=\"column-2\">Wettbewerblicher Messstellenbetreiber<\/td>\n<\/tr>\n<\/tbody>\n<\/table>\n<!-- #tablepress-7 from cache -->\t\t\t\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t\t\t<\/div>\n\t\t","protected":false},"featured_media":0,"parent":3673,"menu_order":2,"comment_status":"open","ping_status":"closed","template":"","meta":{"site-sidebar-layout":"no-sidebar","site-content-layout":"","ast-site-content-layout":"full-width-container","site-content-style":"default","site-sidebar-style":"default","ast-global-header-display":"","ast-banner-title-visibility":"","ast-main-header-display":"","ast-hfb-above-header-display":"","ast-hfb-below-header-display":"","ast-hfb-mobile-header-display":"","site-post-title":"","ast-breadcrumbs-content":"","ast-featured-img":"disabled","footer-sml-layout":"","ast-disable-related-posts":"","theme-transparent-header-meta":"","adv-header-id-meta":"","stick-header-meta":"","header-above-stick-meta":"","header-main-stick-meta":"","header-below-stick-meta":"","astra-migrate-meta-layouts":"default","ast-page-background-enabled":"default","ast-page-background-meta":{"desktop":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"tablet":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"mobile":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""}},"ast-content-background-meta":{"desktop":{"background-color":"var(--ast-global-color-4)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"tablet":{"background-color":"var(--ast-global-color-4)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"mobile":{"background-color":"var(--ast-global-color-4)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""}},"footnotes":""},"doc_tag":[],"class_list":["post-4339","docs","type-docs","status-publish","hentry"],"comment_count":0,"_links":{"self":[{"href":"https:\/\/docs.zenner-connect.com\/de\/wp-json\/wp\/v2\/docs\/4339","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/docs.zenner-connect.com\/de\/wp-json\/wp\/v2\/docs"}],"about":[{"href":"https:\/\/docs.zenner-connect.com\/de\/wp-json\/wp\/v2\/types\/docs"}],"replies":[{"embeddable":true,"href":"https:\/\/docs.zenner-connect.com\/de\/wp-json\/wp\/v2\/comments?post=4339"}],"version-history":[{"count":18,"href":"https:\/\/docs.zenner-connect.com\/de\/wp-json\/wp\/v2\/docs\/4339\/revisions"}],"predecessor-version":[{"id":9383,"href":"https:\/\/docs.zenner-connect.com\/de\/wp-json\/wp\/v2\/docs\/4339\/revisions\/9383"}],"up":[{"embeddable":true,"href":"https:\/\/docs.zenner-connect.com\/de\/wp-json\/wp\/v2\/docs\/3673"}],"prev":[{"title":"1.2 Zugangsdaten und Log-In","link":"https:\/\/docs.zenner-connect.com\/de\/docs\/datahub\/einfuehrung\/zugangsdaten-log-in\/","href":"https:\/\/docs.zenner-connect.com\/de\/wp-json\/wp\/v2\/docs\/3671"}],"wp:attachment":[{"href":"https:\/\/docs.zenner-connect.com\/de\/wp-json\/wp\/v2\/media?parent=4339"}],"wp:term":[{"taxonomy":"doc_tag","embeddable":true,"href":"https:\/\/docs.zenner-connect.com\/de\/wp-json\/wp\/v2\/doc_tag?post=4339"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}