| maison  | Hardware  | réseaux  | programmation  | Logiciel  | Dépannage  | systèmes |  
réseaux  
  • Ethernet

  • FTP et Telnet

  • Adresse IP

  • Réseau Internet

  • Réseaux locaux

  • modems

  • sécurité des réseaux

  • Autre Réseaux informatiques

  • Routeurs

  • Réseaux virtuels

  • Voice Over IP

  • réseau sans fil

  • Routeurs sans fil
  •  
    Connaissances Informatiques >> réseaux >> Réseau Internet >> Content
    La différence de CAT6 UTP et STP
    blindés et non blindés à paire torsadée câbles de catégorie 6 sont tous deux utilisés couramment dans les réseaux modernes. Bien que le blindage est pertinent pour l'isolation des câbles contre les interférences indésirables et la diaphonie , ce qui tend à être un problème de plus longues distances de 50 pieds ou plus . Cependant, les principales différences se manifestent également par d'autres moyens clés qui peuvent être pertinents dans votre environnement particulier . Le problème

    Alien crosstalk , ou ANEXT , est la principale forme d'ingérence câbles de catégorie 6 souffrent. Comme tout câble de cuivre voyager sur une longue distance , ces câbles forment une antenne de base, attirer d'autres signaux que vous ne voulez pas sur le câble. Alien se réfère à l' ingérence de la diaphonie générée par l'équipement électronique à proximité , pas dans le câble lui-même . Ainsi, la nécessité d'un câble blindé CAT6 est réalisé.
    Paire torsadée non blindée

    UTP CAT6 est un type de câble réseau familière aux installateurs de réseaux . Composé de quatre paires de câbles en cuivre massif et un diélectrique en plastique de centre pour les maintenir en place, câblage UTP a tendance à être moins cher que sa cousine blindé. Pour la plupart des applications de réseau où le câblage est maintenue raisonnablement éloigné de matériel interférant , UTP de catégorie 6 est omniprésent .
    Paire torsadée blindée

    applications critiques , comme lorsque le câble se nourrit et entouré par des militaires et de l'équipement de l'hôpital, à paires torsadées blindées est déployé. Pratiquement identique à l'UTP , STP est conçu pour être supérieur à empêcher les interférences électromagnétiques de radiofréquence et de bombarder les paires du câble avec une interférence destructive en compétition . Cette feuille de blindage est étonnamment efficace , compte tenu de la capacité de CAT6 pour atteindre 10 gigabits par seconde le débit de données .
    Remarques concernant l'installation

    moderne Cordons blindés à paire torsadée ne nécessitent pas de mise à la terre spéciale appareils ou la résiliation des processus , à la différence des câbles réseau blindés de type plus ancien . Les installateurs peuvent tester les interférences ANEXT sur les câbles UTP , mais ce n'est pas une étape nécessaire pour STP CAT6 câblage dans la plupart des environnements . Un seul motif , fourni sur le panneau de réseau central, est suffisant pour le câblage STP . Un délai supplémentaire est nécessaire pour mettre fin à paire torsadée blindée, dans la mesure où le bouclier nécessite un certain degré de séparation d'avec les fils avant de les installer connecteurs RJ-45 .

    Previous :

    next :
      articles connexes
    ·Comment accéder au courrier électronique From School 
    ·Comment faire pour trouver le code d'adresse de la mach…
    ·Comment auto-installation Comcast Internet haute vitess…
    ·Outils de surveillance du trafic IP 
    ·Comment créer un serveur de réseau 
    ·Je ne peux pas envoyer e-mail à Comcast ou AOL 
    ·Comment faire pour trouver tous les messages supprimés…
    ·Comment puis-je connecter mon ordinateur portable à ma…
    ·Comment trouver canoniques tags 
    ·Qu'est-ce qu'une clé de sécurité du réseau sans fil…
      articles en vedette
    ·Les avantages d'un ordinateur portable Bluetooth 
    ·Comment programmer un client Telnet 
    ·Comment courir un câble Ethernet 
    ·Comment faire de Cat 6 Câble 
    ·Comment brancher un routeur RangeMax Dual Band Wireless…
    ·Comment faire pour supprimer un contrôleur de domaine …
    ·Wireless Transport Layer Security Protocole 
    ·Comment obtenir un faible signal Wi-Fi 
    ·Comment cloner une adresse MAC avec un routeur 
    ·Comment se connecter à un ordinateur avec accès à di…
    Copyright © Connaissances Informatiques http://fr.wingwit.com