IEEE 802.3


Die IEEE 802.3 Standards befassen sich im weitesten Sinne mit Ethernet und damit in Zusammenhang stehenden Techniken. Ursprünglich verstand man darunter Netzwerke mit Bustopologie, CSMA/CD-Zugriffsverfahren für den Einsatz im LAN-Bereich. Mit dem überwältigenden Erfolg von Ethernet hat sich die Technologie so weiterentwickelt, dass viele der ursprünglichen Eigenschaften nicht mehr ausschließliche Merkmale sind. An die Stelle der Bustopologie ist heute eine Sterntopologie getreten, CSMA/CD wird durch Switching und voll-duplex-fähige Zugriffe immer weniger verwendet und mit 10-Gigabit-Ethernet hält Ethernet auch im WAN Einzug.

Die Unterstandards von 802.3 werden durch kleine Buchstaben am Ende "hochgezählt". Nachdem mit IEEE 802.3z alle Einzelbuchstaben belegt waren, verwendet man jetzt Zweierkombinationen wie 802.3ae.

Nicht alle Unterstandards beschäftigen sich mit Verkablungsarten. So beschäftigt sich z.B. 802.3q mit Multicasts und 802.3q mit VLAN.

Hier eine Übersicht über die wichtigsten Ethernet-Varianten:
1Base5,
10Base2,
10Base5
10BaseF,
10BaseT,
10Broad36,
100BaseT,
1000BaseCX,
1000BaseLH,
1000BaseLX,
1000BaseSX,
1000BaseT,
10GBaseER,
10GBaseEW,
10GBaseLR,
10GBaseLW,
10GBaseLX4,
10GBaseSR,
10GBaseSW,
100GBaseCR10,
100GBaseER4,
100GBaseLR4,
100GBaseSR10,
25GBaseT,
40GBaseCR4,
40GBaseKR4,
40GBaseLR4,
40GBaseSR4,
40GBaseT,
EFM,
NBaseT


Siehe auch:
IEEE 802

0-9|A|B|C|D|E|F|G|H|I|J|K|L|M|N|O|P|Q|R|S|T|U|V|W|X|Y|Z|alle

Suche im Lexikon nach im

 

Fachartikel

KMU-Strategien gegen Ransomware [19.01.2022]

Das Thema Cybersicherheit gewinnt rasant an Dynamik: Kriminelle finden immer schneller Möglichkeiten, um mit Ransomware und vielen anderen Angriffsarten Sicherheitsvorkehrungen zu knacken. Unternehmen müssen dem aber nicht schutzlos ausgeliefert sein. Der Beitrag gibt Einblicke, wo sich Mittelständler beim Thema Erpressersoftware oft in falscher Sicherheit wiegen, wie sie sich aus einer riskanten abwartenden Haltung befreien und mit der richtigen Cybersecurity-Strategie vor Bedrohungen aus dem Netz schützen. [mehr]

Grundlagen

Storage-Virtualisierung [16.06.2021]

In unserer Grundlagen-Rubrik erklären wir wichtige Aufgaben und Technologien aus dem Arbeitsalltag eines Netzwerk- und Systemadministrators. Hier erfahren Sie anhand prägnanter Erklärungen zu den wichtigsten Begriffen des jeweiligen Themenfeldes Hintergründe und Zusammenhänge in kompakter, praxisnaher Form. [mehr]