1. Foren
  2. Kommentare
  3. Wirtschaft
  4. Alle Kommentare zum Artikel
  5. › Feldversuch: Huawei und Vodafone…

So lange das so nicht im Keller ankommt

Anzeige
  1. Thema

Neues Thema Ansicht wechseln


  1. So lange das so nicht im Keller ankommt

    Autor: flasherle 24.01.13 - 10:38

    So lange das so nicht im Keller ankommt, bringt mir das gar nix, wenn irgendwelche backbones mit einander schneller kommunzieren...

    Benutzer wird von Ihnen ignoriert. Anzeigen

  2. Re: So lange das so nicht im Keller ankommt

    Autor: Lala Satalin Deviluke 24.01.13 - 10:43

    Die werden garantiert nicht nur einen Teilnehmer auf die 2TBit Leitung legen..

    Grüße vom Planeten Deviluke!

    Benutzer wird von Ihnen ignoriert. Anzeigen

  3. Re: So lange das so nicht im Keller ankommt

    Autor: 555nase 24.01.13 - 22:39

    @flasherle: Anscheinend ist dir Bedeutung eines Backbones nicht geläufig. Die ganzen Daten die du und deine "Homies" im tollen neuen LTE produzieren/anfordern, müssen auch irgendwie aus/von der Internet-Wolke zu/von deiner lokalen Basisstation gescheffelt werden. Denn ohne Backbone-Aufrüstung bringen auch theoretische xxxMbit/s auf der Funkschnittstelle nichts.

    Benutzer wird von Ihnen ignoriert. Anzeigen

  4. Re: So lange das so nicht im Keller ankommt

    Autor: Neuro-Chef 25.01.13 - 11:33

    555nase schrieb:
    > @flasherle: Anscheinend ist dir Bedeutung eines Backbones nicht geläufig.
    > Die ganzen Daten die du und deine "Homies" im tollen neuen LTE
    > produzieren/anfordern, müssen auch irgendwie aus/von der Internet-Wolke
    > zu/von deiner lokalen Basisstation gescheffelt werden.

    Das wird flasherle sehr wohl wissen!
    Die einzelnen Funkzellen schnell anzubinden ist natürlich richtig und wichtig - aber wenn die einzelne dann jeweils überbucht ist, bringt die schnelle Anbindung auch nichts für den einzelnen Nutzer.
    Ist auch im Festnetz schön zu beobachten; Kabel Deutschland z.B. hat tolle Technik im Backbone, aber zu viele Kunden pro Kopfstation..

    |-o-| <-o-> |-o-| Imperiale Signatur
    In Anbetracht der Masse verrückter Menschen im Internet habe ich meinen Browser mit einer aktiven Panzerung versehen. ಠ_ಠ
    http://images2.wikia.nocookie.net/__cb20080623221434/jedipedia/de/images/thumb/6/61/Galaktisches_Imperium.png/50px-Galaktisches_Imperium.png

    Benutzer wird von Ihnen ignoriert. Anzeigen

Neues Thema Ansicht wechseln


Entschuldigung, nur registrierte Benutzer dürfen in diesem Forum schreiben. Klicken Sie hier um sich einzuloggen


Anzeige

Haben wir etwas übersehen?

E-Mail an news@golem.de


Netzverschlüsselung: Mythen über HTTPS
Netzverschlüsselung
Mythen über HTTPS
  1. Websicherheit Chrome will vor HTTP-Verbindungen warnen
  2. SSLv3 Kaspersky-Software hebelt Schutz vor Poodle-Lücke aus
  3. TLS-Verschlüsselung Poodle kann auch TLS betreffen

ROM-Ecke: Pac Man ROM - Android gibt alles
ROM-Ecke
Pac Man ROM - Android gibt alles
  1. ROM-Ecke Slimkat - viele Einstellungen und viel Schwarz

Security: Smarthomes, offen wie Scheunentore
Security
Smarthomes, offen wie Scheunentore
  1. Software-Plattform Bosch und Cisco gründen Joint Venture für Smart Home
  2. Pantelligent Die funkende Bratpfanne
  3. Smarthome Das intelligente Haus wird nie fertig

  1. Medienbericht: Axel Springer will T-Online.de übernehmen
    Medienbericht
    Axel Springer will T-Online.de übernehmen

    Der Wirtschaftswoche zufolge will sich die Deutsche Telekom von Teilen ihres Onlinegeschäfts trennen. Dabei soll die Axel-Springer-Gruppe vor allem das Portal T-Online.de übernehmen, was aber die Kartellwächter noch beschäftigen könnte.

  2. Directory Authorities: Tor-Projekt befürchtet baldigen Angriff auf seine Systeme
    Directory Authorities
    Tor-Projekt befürchtet baldigen Angriff auf seine Systeme

    Noch im Dezember 2014 könnte das Tor-Netzwerk vielleicht nicht mehr nutzbar sein. Die Macher des Projekts haben einen anonymen Tipp erhalten, der auf einen Angriff auf zentrale Komponenten des Netzes hindeutet.

  3. Zeitserver: Sicherheitslücken in NTP
    Zeitserver
    Sicherheitslücken in NTP

    In der Referenzimplementierung des Network Time Protocol (NTP) wurden mehrere Buffer Overflows gefunden, die die Ausführung von Code auf NTP-Servern erlauben.


  1. 13:11

  2. 11:50

  3. 11:06

  4. 09:01

  5. 20:17

  6. 18:56

  7. 18:12

  8. 16:54