1000BaseT


Bezeichnung für eine Gigabit-Ethernet-Verkabelung auf Basis von Kategorie 5 Kabel. Mit 1000BaseT sollen bis zu 100 m überbrückt werden können. Wenn man dazu Kategorie 5 Kabel verwenden will, kann man jedoch nicht die 8B/10B-Kodierung einsetzen, die bei den 1000BaseX-Standards eingesetzt wird. Für 1000BaseT wurde daher eine eigene Kodierung entwickelt, für welche die Arbeitsgruppe IEEE 802.3ab zuständig ist. Dies war nicht einfach. Während 1000BaseX eine Bandbreite von 1,25 GHz verwenden kann, so kann 1000BaseT maximal auf 100 MHz bauen. Um dies zu erreichen, werden die vier Paare eines UTP-Kabels voll-duplex betrieben, was u.a. die Beherrschung von Verfahren wie Echo Cancellation mittels schneller digitaler Signalprozessoren voraussetzt. Dies allein würde aber immer noch Kabel mit einer Bandbreite von 250 MHz voraussetzen. Um die Baudrate weiter senken zu können, verwendet man eine fünfstufige Pulsamplitudenmodulation (PAM5). Die dabei rechnerisch übrigbleibende Bandbreite hat man mittels Trellis-Kodierung in Plausibilitätsprüfungen und ein verbessertes Signal/Rausch-Verhältnis und damit eine höhere Übertragungssicherheit investiert. Das Problem der Abstrahlung elektrischer Datenleitungen versucht man mittels Scramblings in den Griff zu bekommen. Jitter-Effekte werden mittels Equalization kompensiert.

Siehe auch:
1000BaseCX
1000BaseLH
1000BaseLX
1000BaseSX
1000BaseX

0-9|A|B|C|D|E|F|G|H|I|J|K|L|M|N|O|P|Q|R|S|T|U|V|W|X|Y|Z|alle

Suche im Lexikon nach im

 

Fachartikel

Unvorhergesehenen Ereignissen besser begegnen [5.08.2020]

Was haben ein kleines Familienunternehmen, ein mittelständischer Betrieb und ein großer Konzern gemeinsam? Sie alle müssen mit unvorhersehbaren Ereignissen rechnen, die in Betriebsunterbrechungen, -ausfällen und Produktivitätsstopps ihrer Mitarbeiter resultieren können – sei es durch Naturkatastrophen oder eine Downtime bei modernen Telekommunikationstechnologien. Für Unternehmen heißt das: Vorsicht vor Nachsicht walten lassen. Doch wie bereiten sie sich am besten auf das Unvorhersehbare vor? Der Fachartikel gibt darauf eine Antwort. [mehr]

Grundlagen

Pass-the-Hash-Angriffe [23.06.2020]

Mit einer erfolgreichen Pass-the-Hash-Attacke wird ein Angreifer leicht Administrator der Windows-Domäne. Doch weil es technisch sehr schwierig ist, Inhalte des Arbeitsspeichers zu verteidigen, gibt es für die seit mehr als zwei Jahrzehnten bekannte Sicherheitslücke keinen Patch, sondern nur Empfehlungen für eine bessere Organisation der IT. Der ursprünglich sehr aufwendige Pass-the-Hash-Attacke ist heute nur noch eine Sache weniger Klicks. Wir beleuchten die Grundlagen dieses Angriffsvektors. [mehr]