Kategorie


Twisted Pair Kabel



Die EIA/TIA unterteilt Twisted Pair Kabel in unterschiedliche Kategorien:
Kategorie 1 Kabel (CAT 1)
Kategorie 2 Kabel (CAT 2)
Kategorie 3 Kabel (CAT 3)
Kategorie 4 Kabel (CAT 4)
Kategorie 5 Kabel (CAT 5)
Kategorie 5e Kabel (CAT 5e)
Kategorie 6 Kabel (CAT 6)
Kategorie 6a Kabel (CAT 6a)
Kategorie 7 Kabel (CAT 7)
Kategorie 7a Kabel (CAT 7a)
Kategorie 8 Kabel (CAT 8)


Die europäische Norm EN50173 und die internationale Norm ISO/IEC 11801:2002 stufen TP-Kabel in die Klassen A bis F ein, welche mit den Kategorien 1 bis 7 vergleichbar sind. So entspricht Klasse D zum Beispiel CAT5, Klasse F CAT7.

LTE Kategorien für Benutzergeräte



In den 3GPP-Spezifikationen werden die Leistungsparameter für Endgeräte spezifiziert. Man unterscheidet nach Kategorien ohne Suffix, welche Kombinationen für Uplink (UL) und Downlink (DL) spezifizieren. Bei den neueren LTE-Standards (LTE-Advanced und LTE-Advanced Pro) werden die Kategorien für Uplink und Downlink dagegen getrennt spezifiziert. Das erste Gigabit-LTE-Modem verbindet zum Beispiel einen CAT-16-DL (ca. 1 GBit/s) mit einem CAT-13-UL (150 MBit/s). Das heißt aber nicht, dass sich jede beliebige Kombination aus UL und DL auch signalisieren lässt. Nicht für alle Kategorien sind wirklich schon Endgeräte verfügbar. Für einige ist der Einsatz in nächster Zeit auch unwahrscheinlich, weil kein Mobilfunk-Provider über die benötigten Bandbreiten im Funkspektrum verfügt.

Siehe auch:
LTE UE category
LTE UE category DL
LTE UE category UL

0-9|A|B|C|D|E|F|G|H|I|J|K|L|M|N|O|P|Q|R|S|T|U|V|W|X|Y|Z|alle

Suche im Lexikon nach im

 

Fachartikel

Unvorhergesehenen Ereignissen besser begegnen [5.08.2020]

Was haben ein kleines Familienunternehmen, ein mittelständischer Betrieb und ein großer Konzern gemeinsam? Sie alle müssen mit unvorhersehbaren Ereignissen rechnen, die in Betriebsunterbrechungen, -ausfällen und Produktivitätsstopps ihrer Mitarbeiter resultieren können – sei es durch Naturkatastrophen oder eine Downtime bei modernen Telekommunikationstechnologien. Für Unternehmen heißt das: Vorsicht vor Nachsicht walten lassen. Doch wie bereiten sie sich am besten auf das Unvorhersehbare vor? Der Fachartikel gibt darauf eine Antwort. [mehr]

Grundlagen

Pass-the-Hash-Angriffe [23.06.2020]

Mit einer erfolgreichen Pass-the-Hash-Attacke wird ein Angreifer leicht Administrator der Windows-Domäne. Doch weil es technisch sehr schwierig ist, Inhalte des Arbeitsspeichers zu verteidigen, gibt es für die seit mehr als zwei Jahrzehnten bekannte Sicherheitslücke keinen Patch, sondern nur Empfehlungen für eine bessere Organisation der IT. Der ursprünglich sehr aufwendige Pass-the-Hash-Attacke ist heute nur noch eine Sache weniger Klicks. Wir beleuchten die Grundlagen dieses Angriffsvektors. [mehr]