Kategorie

Das ist der Eintrag dazu aus unserem IT-Kommunikationslexikon:

Twisted Pair Kabel



Die EIA/TIA unterteilt Twisted Pair Kabel in unterschiedliche Kategorien:
Kategorie 1 Kabel (CAT 1)
Kategorie 2 Kabel (CAT 2)
Kategorie 3 Kabel (CAT 3)
Kategorie 4 Kabel (CAT 4)
Kategorie 5 Kabel (CAT 5)
Kategorie 5e Kabel (CAT 5e)
Kategorie 6 Kabel (CAT 6)
Kategorie 6a Kabel (CAT 6a)
Kategorie 7 Kabel (CAT 7)
Kategorie 7a Kabel (CAT 7a)
Kategorie 8 Kabel (CAT 8)


Die europäische Norm EN50173 und die internationale Norm ISO/IEC 11801:2002 stufen TP-Kabel in die Klassen A bis F ein, welche mit den Kategorien 1 bis 7 vergleichbar sind. So entspricht Klasse D zum Beispiel CAT5, Klasse F CAT7.

LTE Kategorien für Benutzergeräte



In den 3GPP-Spezifikationen werden die Leistungsparameter für Endgeräte spezifiziert. Man unterscheidet nach Kategorien ohne Suffix, welche Kombinationen für Uplink (UL) und Downlink (DL) spezifizieren. Bei den neueren LTE-Standards (LTE-Advanced und LTE-Advanced Pro) werden die Kategorien für Uplink und Downlink dagegen getrennt spezifiziert. Das erste Gigabit-LTE-Modem verbindet zum Beispiel einen CAT-16-DL (ca. 1 GBit/s) mit einem CAT-13-UL (150 MBit/s). Das heißt aber nicht, dass sich jede beliebige Kombination aus UL und DL auch signalisieren lässt. Nicht für alle Kategorien sind wirklich schon Endgeräte verfügbar. Für einige ist der Einsatz in nächster Zeit auch unwahrscheinlich, weil kein Mobilfunk-Provider über die benötigten Bandbreiten im Funkspektrum verfügt.

Siehe auch:
LTE UE category
LTE UE category DL
LTE UE category UL

Aktuelle Beiträge

Ransomware Marke Eigenbau Daniel Richey Mi., 24.04.2024 - 08:31
Ransomware-as-a-Service ist seit einem Jahrzehnt ein lukratives Geschäft und fest in den Händen professionell organisierter Gruppen. Doch jetzt können Kriminelle, die keine Lust auf die teuren Bausätze haben, auf eine schnell zusammengeschusterte Ramsch-Ransomware ausweichen. Sophos hat die sogenannte "Junk Gun"-Ransomware und ihre Bedeutung für den Malware-Markt untersucht.
Richtig auf NIS-2 vorbereiten Redaktion IT-A… Mi., 24.04.2024 - 07:41
Bis zum 17. Oktober 2024 müssen zahlreiche Unternehmen ihre Informations- und Cybersicherheitsstrategien anpassen. Dazu gehören regelmäßige Penetrationstests und Meldesysteme für Cybervorfälle. Außerdem sind umfassende Risikobewertungen erforderlich. Die NIS-2-Richtlinie stellt Unternehmen vor Herausforderungen, bietet aber auch Chancen. Sie kann Organisationen sicherer und widerstandsfähiger machen.
Download der Woche: Winpilot Daniel Richey Mi., 24.04.2024 - 07:00
Wenn Sie als professioneller Anwender nicht genutzte, vorinstallierte Programme und Features von Windows loswerden möchten, kann das kostenfreie Tool "Winpilot" weiterhelfen. Damit entfernen Sie überflüssige Apps und Funktionen wie etwa den KI-Assistenten Copilot.