IEEE 802.14


Der Arbeitskreis 802.14 befasst sich mit Kommunikationssystemen auf Basis von Kabelfernsehsystemen. Er sollte die Norm für digitale Kommunikationsdienste über verzweigte hybride Bussysteme aus Glasfaserkabel und/oder Koaxialkabel, wie sie in CATV-Systemen bereits verwendet werden, erarbeiten. Auch existierende Kabelfernsehnetze sollen für eine bidirektionale Kommunikation ausgerüstet werden können. Solche Kabelnetze besitzen eine Baum-Topologie mit hybridem Einsatz von Lichtwellenleitern und Koaxialkabeln (HFC) und haben eine Ausdehnung bis zu 80 km.

Die zu schaffende Norm soll konstante und variable Bitraten (CBR, VBR) unterstützen sowie verbindungslos (CL) und verbindungsorientiert (CO) arbeiten können. Die bidirektionale Kommunikation soll Punkt-zu-Punkt-Verbindungen und Mehrpunktverbindungen sowie Broadcasts unterstützen. Der zu schaffende Standard sollen in MAC- und PHY-Standards kompatibel sein zu existierenden IEEE 802-Standards. Außerdem soll Kompatibilität zu entstehenden Standards im Videobereich, zu ATM sowie zu analogen und digitalen Fersehbildübertragungen mit HDTV geschaffen werden.

Während vom Betreiber zum Benutzer ein Breitband-Kanal genutzt wird, sind für den Rückkanal Datenraten zwischen 5 und 30 MBit/s in Diskussion. Damit sollen z.B. interaktive Fernseh- und Multimediadienste oder auch eine bessere Anbindung an das Internet möglich werden.

Der Arbeitskreis wurde inzwischen aufgelöst.

Siehe auch:
IEEE 802
DOCSIS

0-9|A|B|C|D|E|F|G|H|I|J|K|L|M|N|O|P|Q|R|S|T|U|V|W|X|Y|Z|alle

Suche im Lexikon nach im

 

Fachartikel

Sicherheit mit Penetrationstests erhöhen [1.02.2023]

Jedes Unternehmen kann zum Ziel eines Cyberangriffs werden. Externe Fachleute, sogenannte Ethical Hacker oder White Hats, führen deshalb Penetrationstests durch, um die Verwundbarkeit der IT einer Organisationen auf den Prüfstand zu stellen. Aber viele IT-Entscheider scheuen den Aufwand und die Kosten. Für eine solide Cyberresilienz ist Ethical Hacking aber unverzichtbar. Der Artikel liefert sechs Argumente, warum Pentesting sinnvoll ist. [mehr]

Grundlagen

Storage-Virtualisierung [16.06.2021]

In unserer Grundlagen-Rubrik erklären wir wichtige Aufgaben und Technologien aus dem Arbeitsalltag eines Netzwerk- und Systemadministrators. Hier erfahren Sie anhand prägnanter Erklärungen zu den wichtigsten Begriffen des jeweiligen Themenfeldes Hintergründe und Zusammenhänge in kompakter, praxisnaher Form. [mehr]