1000BaseT

Das ist der Eintrag dazu aus unserem IT-Kommunikationslexikon:

Bezeichnung für eine Gigabit-Ethernet-Verkabelung auf Basis von Kategorie 5 Kabel. Mit 1000BaseT sollen bis zu 100 m überbrückt werden können. Wenn man dazu Kategorie 5 Kabel verwenden will, kann man jedoch nicht die 8B/10B-Kodierung einsetzen, die bei den 1000BaseX-Standards eingesetzt wird. Für 1000BaseT wurde daher eine eigene Kodierung entwickelt, für welche die Arbeitsgruppe IEEE 802.3ab zuständig ist. Dies war nicht einfach. Während 1000BaseX eine Bandbreite von 1,25 GHz verwenden kann, so kann 1000BaseT maximal auf 100 MHz bauen. Um dies zu erreichen, werden die vier Paare eines UTP-Kabels voll-duplex betrieben, was u.a. die Beherrschung von Verfahren wie Echo Cancellation mittels schneller digitaler Signalprozessoren voraussetzt. Dies allein würde aber immer noch Kabel mit einer Bandbreite von 250 MHz voraussetzen. Um die Baudrate weiter senken zu können, verwendet man eine fünfstufige Pulsamplitudenmodulation (PAM5). Die dabei rechnerisch übrigbleibende Bandbreite hat man mittels Trellis-Kodierung in Plausibilitätsprüfungen und ein verbessertes Signal/Rausch-Verhältnis und damit eine höhere Übertragungssicherheit investiert. Das Problem der Abstrahlung elektrischer Datenleitungen versucht man mittels Scramblings in den Griff zu bekommen. Jitter-Effekte werden mittels Equalization kompensiert.

Siehe auch:
1000BaseCX
1000BaseLH
1000BaseLX
1000BaseSX
1000BaseX

Aktuelle Beiträge

Kabelhalter in schick

Auf den Schreibtischen von IT-Profis müssen zahlreiche Kabel gebändigt werden. Wenn Sie sich an bunten Velcro-Bändern oder simplen Plastikringen sattgesehen haben, sollten Sie zu mehr Luxus greifen und den "NOOE Kabel-Organisator" erwerben. Der schlanke, aber robuste Kabelhalter ist aus Walnussholz gefertigt und hält die Strippen über Haken und ein Gummiband fest am Platz.

Gefahr im Foxit PDF-Reader

Angreifer haben es auf Nutzer des Foxit Readers abgesehen und nutzen gezielt Schwachstellen in der Gestaltung der Warnmeldungen aus. Dieser Exploit veranlasse Nutzer, schädliche Befehle auszuführen. Hierfür rufe er Sicherheitswarnungen hervor, die standardmäßig gefährliche Optionen anbieten. Durch zweimaliges Bestätigen dieser Optionen würde eine schädliche Nutzlast von einem Remote-Server heruntergeladen und ausgeführt.

Unter TrueNAS Scale Cluster Volume erstellen

Wer zur Bereitstellung skalierbaren Speichers die Plattform TrueNAS Scale nutzt, hat mit einem Cluster Volume die Möglichkeit, Daten über mehrere Systeme hinweg zu teilen. Somit haben die Nutzer von jedem System aus Lese- und Schreibrechte auf alle ausgewählten Disks. Beim Erzeugen eines Cluster Volume unter TrueNAS Scale mittels des Webinterface von TrueCommand gibt es jedoch einige Punkte zu beachten.