1. Foren
  2. Kommentare
  3. Handy
  4. Alle Kommentare zum Artikel
  5. › Bakom: Schweizer 5G-Frequenzen für 335…

Wie läuft eig. so eine Versteigerung von Funkbändern?

  1. Beitrag
  1. Thema

Wie läuft eig. so eine Versteigerung von Funkbändern?

Autor: caldeum 08.02.19 - 18:58

Ganz klassisch mit einem Auktionator, Pult, Hämmerchen usw? Und wie werden die "Güter" denn angepriesen? Irgendwas muss ja da stattfinden, wenn man 7 Tage lang in einem vermutlich recht kleinen Kreis versteigert.


Neues Thema Ansicht wechseln


Thema
 

Wie läuft eig. so eine Versteigerung von Funkbändern?

caldeum | 08.02.19 - 18:58
 

Re: Wie läuft eig. so eine...

Seismoid | 08.02.19 - 23:14
 

Re: Wie läuft eig. so eine...

elmcrest | 09.02.19 - 01:09
 

Re: Wie läuft eig. so eine...

mambokurt | 09.02.19 - 09:29
 

Re: Wie läuft eig. so eine...

Kommentator2019 | 09.02.19 - 10:28
 

Re: Wie läuft eig. so eine...

caldeum | 09.02.19 - 16:08
 

Re: Wie läuft eig. so eine...

Hotohori | 10.02.19 - 19:01

Neues Thema Ansicht wechseln


Um zu kommentieren, loggen Sie sich bitte ein oder registrieren Sie sich. Zum Login

Stellenmarkt
  1. DATAGROUP Köln GmbH, Frankfurt am Main
  2. Bundeskriminalamt, Wiesbaden
  3. TransnetBW GmbH, Stuttgart
  4. August Storck KG, Halle (Westf.)

Golem pur
  • Golem.de ohne Werbung nutzen

Anzeige
Hardware-Angebote
  1. 555,55€ (zzgl. Versandkosten)
  2. (reduzierte Überstände, Restposten & Co.)


Haben wir etwas übersehen?

E-Mail an news@golem.de


Staupilot: Der Zulassungsstau löst sich langsam auf
Staupilot
Der Zulassungsstau löst sich langsam auf

Nach jahrelangen Verhandlungen soll es demnächst internationale Zulassungskriterien für hochautomatisierte Autos geben. Bei höheren Automatisierungsgraden strebt die Bundesregierung aber einen nationalen Alleingang an.
Ein Bericht von Friedhelm Greis

  1. Autonomes Fahren Ermittler geben Testfahrerin Hauptschuld an Uber-Unfall
  2. Ermittlungsberichte Wie die Uber-Software den tödlichen Unfall begünstigte
  3. Firmentochter gegründet VW will in fünf Jahren autonom fahren

Sendmail: Software aus der digitalen Steinzeit
Sendmail
Software aus der digitalen Steinzeit

Ein nichtöffentliches CVS-Repository, FTP-Downloads, defekte Links, Diskussionen übers Usenet: Der Mailserver Sendmail zeigt alle Anzeichen eines problematischen und in der Vergangenheit stehengebliebenen Softwareprojekts.
Eine Analyse von Hanno Böck

  1. Überwachung Tutanota musste E-Mails vor der Verschlüsselung ausleiten
  2. Buffer Overflow Exim-Sicherheitslücke beim Verarbeiten von TLS-Namen
  3. Sicherheitslücke Buffer Overflow in Dovecot-Mailserver

Videoüberwachung: Kameras sind überall, aber nicht überall erlaubt
Videoüberwachung
Kameras sind überall, aber nicht überall erlaubt

Dass Überwachungskameras nicht legal eingesetzt werden, ist keine Seltenheit. Ob aus Nichtwissen oder mit Absicht: Werden Privatsphäre oder Datenschutz verletzt, gehören die Kameras weg. Doch dazu müssen sie erst mal entdeckt, als legal oder illegal ausgemacht und gemeldet werden.
Von Harald Büring

  1. Nach Attentat Datenschutzbeauftragter kritisiert Hintertüren in Messengern
  2. Australien IT-Sicherheitskonferenz Cybercon lädt Sprecher aus
  3. Spionagesoftware Staatsanwaltschaft ermittelt nach Anzeige gegen Finfisher

  1. Ohne Google-Apps: Huawei verkauft Mate 30 Pro in Deutschland
    Ohne Google-Apps
    Huawei verkauft Mate 30 Pro in Deutschland

    In begrenzter Stückzahl bringt Huawei das Mate 30 Pro in Deutschland auf den Markt. Es wird dabei ohne Googles Play Store laufen - auch die typischen Google-Apps fehlen.

  2. Galaxy Fold im Test: Falt-Smartphone mit falschem Format
    Galaxy Fold im Test
    Falt-Smartphone mit falschem Format

    Samsung hat bei seinem faltbaren Smartphone nicht nur mit der Technik, sondern auch mit einem misslungenen Marktstart auf sich aufmerksam gemacht. Die zweite Version ist deutlich besser geglückt und aufregend in ihrer Neuartigkeit. Nur: Wozu braucht man das Gerät?

  3. Neuer Trick: Ransomware versteckt sich im Windows Safe Mode
    Neuer Trick
    Ransomware versteckt sich im Windows Safe Mode

    Windows startet im abgesicherten Modus meist keine Antiviren- oder Endpoint-Protection-Software - diesen Umstand nutzt die Ransomware Snatch aus, um nicht entdeckt zu werden und die Dateien verschlüsseln zu können.


  1. 12:38

  2. 12:04

  3. 11:59

  4. 11:43

  5. 11:16

  6. 11:01

  7. 10:37

  8. 10:22