100VG-AnyLAN


Unter IEEE 802.12 genormter HSLAN-Standard mit einer Transferrate von 100 MBit/s. Dieser Standard, der ursprünglich von Hewlett Packard und AT&T unter der Bezeichnung 100BaseVG entwickelt wurde, hat sich wie 100BaseT das Ziel gesetzt, die Nachfolgetechnologie von Ethernet zu werden. Nachdem IBM ihn auch zur Versendung von Token-Ring-Paketen einsetzen wollte, wurde er in 100VG-AnyLAN umgetauft. Das VG steht für Voice Grade und bezeichnet die Fähigkeit, UTP-Kabel der Kategorie 3 verwenden zu können. Allerdings wird dabei vierpaariges UTP benötigt, da es trotz hoher Transferrate relativ niedrige Übertragungsfrequenzen bis 15 MHz benutzt. Mit besseren Kabeln (UTP ab Kategorie 5 oder dem im Token Ring gebräuchlichen STP) ist es möglich, 100VG mit zwei Paaren zu betreiben. Dabei dient ein Paar nur dem Senden und das andere dem Empfangen. Eine Übertragungsfrequenz von 60 MHz ist dann erforderlich.

IEEE 802.12 definiert auf der MAC-Ebene ein neues deterministisches Zugriffsverfahren und setzt nicht wie Ethernet CSMA/CD ein.

100VG wird wie 10BaseT sternförmig um Hubs verkabelt. Der Hauptvorteil von 100VG-AnyLAN gegenüber 100BaseT besteht in seiner Ausbaufähigkeit. Während 100BaseT auf maximal 205 m eingegrenzt ist, erweitert 100VG die Grenzen von 10BaseT. Hubs lassen sich in drei Ebenen kaskadieren. Zwischen den kommunizierenden Stationen dürfen somit bis zu fünf Hubs liegen. Der maximale Abstand zwischen den Hubs bzw. zwischen Hub und den Stationen darf mit UTP5-Kabel 200 m, mit UTP3 100 m betragen. Somit ist eine maximale Ausdehnung von 1200 m möglich. Bei der Verwendung von Glasfaserkabel sind 2500 m erlaubt.

0-9|A|B|C|D|E|F|G|H|I|J|K|L|M|N|O|P|Q|R|S|T|U|V|W|X|Y|Z|alle

Suche im Lexikon nach im

 

Fachartikel

Kritische Infrastrukturen im Cyberkrieg [29.06.2022]

Internationale Konflikte werden längst nicht mehr nur auf dem Land, zu Wasser oder in der Luft ausgetragen. Mit dem Cyberspace ist eine neue Dimension der Kriegsführung hinzugekommen. Dies zeigt sich auch aktuell: So geraten ukrainische Netzwerke ins Visier russischer Hacker, während private Akteure wie Anonymous Russland mit Hackbacks drohen. Unser Beitrag beleuchtet, wie sich die Zukunft der staatlichen Cybersicherheit vor diesem Hintergrund verändert, insbesondere wenn diese – etwa in der NATO – international organisiert ist. [mehr]

Grundlagen

Storage-Virtualisierung [16.06.2021]

In unserer Grundlagen-Rubrik erklären wir wichtige Aufgaben und Technologien aus dem Arbeitsalltag eines Netzwerk- und Systemadministrators. Hier erfahren Sie anhand prägnanter Erklärungen zu den wichtigsten Begriffen des jeweiligen Themenfeldes Hintergründe und Zusammenhänge in kompakter, praxisnaher Form. [mehr]