Networking  
 
Conhecimento computador >> Networking >> Redes Locais >> 
Blindado Vs . Unshielded Cat6
Categoria 6 , ou Cat6 , é relativamente novo padrão para cabeamento de rede . Cabos são referidos como quer UTP , Unshielded Twisted Pair ou STP, Shielded Twisted Pair . Há mínima, mas importante , as diferenças entre STP e UTP . Definição de Categoria 6 Cabos

Categoria 6 cabo, comumente referido como Cat6 , é um padrão de cabos para Gigabit , e todas as redes anteriores, incluindo 10BASE-T e 100BASE- TX. Todos os cabos normalmente usados ​​incluindo Cat5 , Cat5e e CAT6 partilham a mesma estrutura básica de quatro pares de fios torcidos . A diferença é a quantidade de dados que cada fio está classificado para transportar.

Desvantagens para UTP

par trançado sem blindagem , ou UTP , cabo pode receber interferências indesejadas e dados dos outros cabos de rede próximos. Esta é a maior desvantagem a de UTP . A outra desvantagem é que o sinal que está sendo realizado no cabo pode vazar para outra cables.Both nas proximidades destas condições pode ser muito prejudicial para a rede.

Vantagens para UTP
< br >

Uma das principais vantagens de UTP é a facilidade de utilização . Uma vez que este cabo é geralmente muito flexível , que é fácil de executar . Isto torna-o atractivo para a maioria dos usos . Outra vantagem é a de UTP que é fácil de trabalhar. Se o fim é quebrado , ele é facilmente substituído , o que pode não ser o caso de STP .

Desvantagens para STP

Enquanto STP tem algumas vantagens, mas também tem algumas desvantagens . Uma das desvantagens é que ela pode ser maior do que o normal de UTP . Ele também pode ser muito dura e difícil de ser executado.

Vantagens para STP

As vantagens para STP superam as desvantagens para muitos usos. Se o cabo precisa ser executado em um chão de fábrica perto de máquinas, então STP é o cabo adequado para uso, uma vez que ajuda a eliminar a EMI , ou Interferência eletromagnética . Também é o cabo adequado para uso em aplicações de alta segurança , uma vez que mantém o sinal que está sendo realizado sobre o fio de vazar onde ele pode , eventualmente, ser pego por uma pessoa não autorizada .

Anterior :

Próximo : No
  Os artigos relacionados
·Como configurar um Belkin Range Extender 
·Como excluir um arquivo de log do IIS 
·Como faço para configurar um firewall Cisco em 2821 
·Como a Wall Racks Rede Mount 
·Como rede de dois computadores com um cabo Crossover 
·Como passar uma senha de administrador que foi desativa…
·Como de conexão direta com PCs cabos CAT 5 
·Como configurar uma rede básica 
·O que eu preciso para a rede de uma estação de trabal…
·Como configurar a Diretiva de Grupo para o Windows Expl…
  Artigos em destaque
·Como configurar um servidor SMTP 
·Como definir o tamanho da fonte para Outgoing mail 
·Como verificar o nome de um domínio do proprietário 
·Como faço para visualizar outros computadores na mesma…
·O Ports Será VNC Use 
·Como monitorar a Internet Outgoing 
·Como enviar fax Over Ethernet 
·Como verificar que o tráfego da Internet está em uma …
·A diferença entre uma arquitetura Client Server e Web 
·Como usar um PXE com a visão VMware 
Cop e direita © Conhecimento computador https://ptcomputador.com Todos os Direitos Reservados