LTE UE category


LTE User Equipment category

Die Kategorien für LTE-Endgeräte werden durch Releases von 3GPP-Spezifikationen definiert. Sie legen mögliche Übertragungsparameter fest, welche wesentlich die Leistungsfähigkeit bestimmen. Ist hinter der Kategorie kein Suffix (DL oder UL) angegeben, so werden die Parameter für Uplink und Downlink spezifiziert. Bei LTE-Advanced Pro ist man dazu übergegangen die Kategorien für Uplink und Downlink getrennt anzugeben.

Hier die spezifizierten Kategorien (mit dem 3GPP-Release, in dem sie spezifiert wurden) sowie ihre maximalen Datenraten für Downlink (DL) und Uplink (UL):
  • Cat-1 (Rel. 8): 10 Mbit/s DL, 1 MBit/s UL
  • Cat-2 (Rel. 8): 51 MBit/s DL, 25 MBit/s UL
  • Cat-3 (Rel. 8): 102 MBit/s DL, 51 MBit/s UL
  • Cat-4 (Rel. 8): 150 MBit/s DL, 51 MBit/s UL
  • Cat-5 (Rel. 8): 299 MBit/s DL, 75 MBit/s UL
  • Cat-6 (Rel. 10): 301 MBit/s DL, 51 MBit/s UL
  • Cat-7 (Rel. 10): 301 MBit/s DL, 102 MBit/s UL
  • Cat-8 (Rel. 10): 2998 MBit/s DL, 1497 MBit/s UL
  • Cat-9 (Rel. 11): 452 MBit/s DL, 51 MBit/s UL
  • Cat-10 (Rel. 11): 452 MBit/s DL, 102 MBit/s UL

Höhere Kategorien sind nur noch getrennt nach DL (LTE UE category DL) und UL (LTE_UE_category_UL spezifiziert.

0-9|A|B|C|D|E|F|G|H|I|J|K|L|M|N|O|P|Q|R|S|T|U|V|W|X|Y|Z|alle

Suche im Lexikon nach im

 

Fachartikel

Advertorial: Cloud Security: Kleine Schwachstellen können große Schäden verursachen [11.08.2020]

Zahlreiche Gefahren wie zum Beispiel Malware-, Phishing- und DDoS-Attacken sind real und alltäglich. Die Digitalisierung zahlreicher Prozesse und Anwendungen verstärkt zudem das Risiko. Schon kleine Fehler, zum Beispiel bei der Einrichtung der Cloud, können zu großen Sicherheitslücken führen. Doch wie können sich Unternehmen schützen? [mehr]

Grundlagen

Pass-the-Hash-Angriffe [23.06.2020]

Mit einer erfolgreichen Pass-the-Hash-Attacke wird ein Angreifer leicht Administrator der Windows-Domäne. Doch weil es technisch sehr schwierig ist, Inhalte des Arbeitsspeichers zu verteidigen, gibt es für die seit mehr als zwei Jahrzehnten bekannte Sicherheitslücke keinen Patch, sondern nur Empfehlungen für eine bessere Organisation der IT. Der ursprünglich sehr aufwendige Pass-the-Hash-Attacke ist heute nur noch eine Sache weniger Klicks. Wir beleuchten die Grundlagen dieses Angriffsvektors. [mehr]