128B/132B

Das ist der Eintrag dazu aus unserem IT-Kommunikationslexikon:

128B/130B ist eine Weiterentwicklung des 8B/10B-Kodierverfahrens. Bei 128B/132B werden 128 Bit lange Datengruppen zur seriellen Übertragung in 132 Bit lange Codegruppen (130 Bit plus 2 Bit Header) umgewandelt. Die Umkodierung verwendet ein Verfahren, das sicherstellt, dass die 128 Bit langen Symbole weitgehend gleichspannungsfrei und genügend Taktinformationen im Datenstrom enthalten sind, mit denen sich die Übertragungsstationen synchronisieren.

Durch die stark verlängerten Codegruppen, verringert sich der Overhead für die Umkodierung von 20% bei 8B/10B auf etwas mehr als 3% bei 128B/132B. Die 128B/130B-Kodierung wird zum Beispiel von USB 3.1 eingesetzt.

Aktuelle Beiträge

Update für PowerFlex-Plattform Daniel Richey Mo., 17.06.2024 - 12:55
Dell Technologies hat ein Major Release seiner Software-Plattform Dell PowerFlex angekündigt. Die Version 4.6 bringt Unterstützung für die Dell PowerEdge Server der 16. Generation und bietet Verbesserungen in den Bereichen Management, Orchestrierung und Sicherheit.
Security und Compliance in Microsoft 365 (3) Redaktion IT-A… Mo., 17.06.2024 - 07:52
Sicherheit und Datenschutz lassen sich nicht mit einem Toolset und einem spezifischen Setup handhaben. Administratoren wissen: Es handelt sich dabei eher um einen stetigen Prozess. Um hier gewappnet zu sein, hat Microsoft mit seinen Security- und Compliance-Produkten in der Cloud geeignete Werkzeuge am Start. Im dritten und letzten Teil zeigen wir, wie Sie E-Mails und Dokumente schützen und dabei auf sogenannte Bezeichnungen zurückgreifen.
Vorschau Juli 2024: Industrievernetzung Daniel Richey Mo., 17.06.2024 - 07:00

Bei der Vernetzung industrieller Anlagen mit der klassischen IT warten zahlreiche Sicherheitsprobleme auf den IT-Verantwortlichen. Das Purdue-Modell bildet diese Herausforderungen in fünf Ebenen ab und hilft dergestalt, Risiken zu minimieren und Schwachstellen gezielt anzugehen. Wir zeigen im Juli-Heft das Purdue-Modell im Detail, stellen passende Werkzeuge für die Umsetzung vor und erklären, welche Rolle Zero Trust dabei spielt.