Advanced Connectivity System


Das Verkabelungssystem ACS von IBM ist eine Weiterentwicklung des IBM-Verkabelungssystems IVS. ACS soll ein durchgängiges Verkabelungskonzept, von der Telefonie bis zur Hochgeschwindigkeits-Datenübertragung mit Frequenzen bis zu 600 MHz, bieten. Für die Verkabelungsgrundstruktur setzt ACS auf symmetrische Kabel inklusive der entsprechenden Steckverbinder.

Die Produktreihen werden zur Typisierung mit einem zusätzlichen "A" kenntlich gemacht.

  • STP/A (STP advanced) nutzt ein 150-Ohm-STP-Kabel (S/STP) in Verbindung mit dem "enhanced" IBM-Datenstecker und ist für Frequenzen bis 600 MHz ausgelegt, aber nicht für die Telefonie zugelassen.
  • FTP/A ist ein 100-Ohm-S/UTP- bzw. -S/STP-Kabel mit Folienschirmung und geschirmten RJ-45-Steckern und ist für Frequenzbereiche bis zu 100 MHz ausgelegt.
  • UTP/A verwendet 100-Ohm-S/UTP- bzw. -S/STP-Kabel mit ungeschirmten RJ-45-Steckern und ist damit nur für Datenraten bis 20 Mbit/s geeignet.

0-9|A|B|C|D|E|F|G|H|I|J|K|L|M|N|O|P|Q|R|S|T|U|V|W|X|Y|Z|alle

Suche im Lexikon nach im

 

Fachartikel

Marktübersicht Monitoring (3) [16.10.2017]

Monitoring ist nicht gleich Monitoring. Unternehmen müssen ihre Anforderungen an entsprechende Werkzeuge genau definieren, um für das geplante Budget auch die notwendigen Leistungen zu erhalten. Doch neben dem Preis spielen auch Aspekte wie Usabilty, Support und die via Monitoring zu erhebenden Daten eine Rolle. Und mittlerweile gilt es natürlich auch hier eine Entscheidung zu treffen, ob Monitoring on premise oder über die Cloud erfolgen soll. Unsere Marktübersicht hilft bei der richtigen Wahl. In diesem dritten Teil geht es um Packet Sniffing, Eventlog-Monitoring und Remote Management and Monitoring. [mehr]

Grundlagen

Browser-Isolation mit Adaptive-Clientless-Rendering [27.06.2017]

Web-Browser gehören heute zu den wichtigsten Anwendungen in Unternehmen - damit allerdings auch zu den bedeutendsten Schwachstellen für Angriffe. Das simple Laden einer bösartigen Web-Site reicht aus, um das Endgerät des Nutzers zu kompromittieren und kann zur Installation von Malware, Datendiebstahl oder der Penetration von Firmennetzen führen. Neue Isolationstechniken versprechen Abhilfe. Dieser Grundlagen-Artikel erläutert, wie die Browser-Isolation mit Adaptive-Clientless-Rendering funktioniert. [mehr]