Peripheral Component Interconnect Express


Peripheral Component Interconnect Express (PCIe, PCI-E) ist Standard zum Verbinden von Computer-Peripherie mit dem Chipsatz von Prozessoren. PCIe tritt die Nachfolge sowohl des PCI-Busses als auch des AGP-Busses an. Zu PCI ist PCIe hardwareseitig nicht kompatibel, zur Softwareseite aber schon.

PCIe ist im Gegensatz zum PCI-Bus kein paralleler Bus, sondern eine serielle Punkt-zu-Punkt-Verbindung, die über einen Switch vermittelt wird. Statt des parallelen Busses werden so genannte Lanes verwendet. Diese bestehen aus zwei Leitungspaaren, eins für jedes Richtung, so dass voll-duplex übertragen werden kann. Eine Lane ermöglicht eine Datenrate von 250 MByte/s, bei PCIe 2.0 sogar 500 MByte/s, pro Richtung. Durch Bündelung mehrerer Lanes lassen sich entsprechende Vielfache dieser Datenrate erreichen. Vorgesehen sind die Stufen x1, x2, x4, x8, x12 und x32. Eine Steckkarte funktioniert in einem Steckplatz mit gleicher oder höherer Lane-Anzahl, aber nicht in einem mit einer geringeren.

PCIe ist Hot-Plug-in-fähig, was den Wechsel von Steckkarten im laufenden Betrieb ermöglicht.

0-9|A|B|C|D|E|F|G|H|I|J|K|L|M|N|O|P|Q|R|S|T|U|V|W|X|Y|Z|alle

Suche im Lexikon nach im

 

Fachartikel

Unvorhergesehenen Ereignissen besser begegnen [5.08.2020]

Was haben ein kleines Familienunternehmen, ein mittelständischer Betrieb und ein großer Konzern gemeinsam? Sie alle müssen mit unvorhersehbaren Ereignissen rechnen, die in Betriebsunterbrechungen, -ausfällen und Produktivitätsstopps ihrer Mitarbeiter resultieren können – sei es durch Naturkatastrophen oder eine Downtime bei modernen Telekommunikationstechnologien. Für Unternehmen heißt das: Vorsicht vor Nachsicht walten lassen. Doch wie bereiten sie sich am besten auf das Unvorhersehbare vor? Der Fachartikel gibt darauf eine Antwort. [mehr]

Grundlagen

Pass-the-Hash-Angriffe [23.06.2020]

Mit einer erfolgreichen Pass-the-Hash-Attacke wird ein Angreifer leicht Administrator der Windows-Domäne. Doch weil es technisch sehr schwierig ist, Inhalte des Arbeitsspeichers zu verteidigen, gibt es für die seit mehr als zwei Jahrzehnten bekannte Sicherheitslücke keinen Patch, sondern nur Empfehlungen für eine bessere Organisation der IT. Der ursprünglich sehr aufwendige Pass-the-Hash-Attacke ist heute nur noch eine Sache weniger Klicks. Wir beleuchten die Grundlagen dieses Angriffsvektors. [mehr]