Top-Story Kommunikation & Consumer

Nokia greift nach Alcatel-Lucent

Netzwerkausrüster

Nokia greift nach Alcatel-Lucent

Ein Jahr nach dem Verkauf seiner Handy-Sparte will Nokia zum weltgrößten Ausrüster von Telekom-Netzen aufsteigen. Der finnische Konzern setzt zur Übernahme des Konkurrenten Alcatel-Lucent an. lesen...

Nachrichten aus der Kommunikations-Branche

Nokia will zurück ins Handy-Geschäft

Zeitungsberichte

Nokia will zurück ins Handy-Geschäft

Nokia hatte einst den Handy-Markt beherrscht, verlor dann jedoch den Anschluss an Apples iPhone und die Hersteller von Android-Geräten. Der Verkauf der Sparte an Microsoft schien ein Endpunkt zu sein. Doch nächstes Jahr könnten wieder Nokia-Handys in den Handel kommen. lesen...

Nokia und Alcatel-Lucent prüfen Zusammenschluss

Netzwerk-Ausrüster

Nokia und Alcatel-Lucent prüfen Zusammenschluss

In Europa könnte ein neuer Weltmarktführer im hart umkämpften Geschäft mit Technik für Telekom-Netze entstehen. Nokia und Alcatel-Lucent wollen fusionieren, stehen bei ihren Gesprächen aber noch vor ernsthaften Hindernissen. lesen...

Samsung startet Verkauf seiner neuen Smartphone-Spitzenmodelle

Galaxy S6

Samsung startet Verkauf seiner neuen Smartphone-Spitzenmodelle

Der südkoreanische Apple-Konkurrent Samsung hat den Verkauf seiner neuen Smartphone-Spitzenmodelle gestartet. Die Geräte Galaxy S6 und S6 Edge seien von Freitag an in 20 Ländern weltweit erhältlich, darunter Südkorea, Deutschland, die USA, Chile, Indien, Australien und Südafrika, sagte eine Sprecherin des langjährigen Smartphone-Marktführers. lesen...

Fachwissen Kommunikation & Consumer

Wie sicher ist das Internet der Dinge mit WLAN?

Netzwerksicherheit

Wie sicher ist das Internet der Dinge mit WLAN?

Da das IoT für das vernetzte Leben und Arbeiten immer wichtiger wird, müssen Unternehmen Antworten auf Fragen der Netzwerksicherheit finden. Private Pre-Shared Keys (PPSK) können hier Hilfe leisten. lesen...

Übernimmt künstliche Intelligenz die Steuerung?

Gefahren von Big Data, der Digitalisierung und Industrie 4.0, Teil 2

Übernimmt künstliche Intelligenz die Steuerung?

Das mooresche Gesetz besagt, dass sich die Leistungsfähigkeit der Informationstechnik alle 18 Monate verdoppelt. Dieses Gesetz gilt seit fünfzig Jahren und wird wohl noch eine Weile bestand haben. Daher lohnt es, zu überlegen: Was ist das Ergebnis dieser Entwicklung bis heute – und wo führt sie in Zukunft hin? lesen...

Passive optische Netze vs. aktive optische Netze

Licht am Ende des Glasfaser-Tunnels

Passive optische Netze vs. aktive optische Netze

Netzbetreiber müssen mit immer höheren Geschwindigkeiten immer mehr Informationen für Anwendungen wie Video on Demand und hochauflösendes Fernsehen übermitteln oder Cloud-Dienste zur Verfügung stellen. Wo immer möglich werden daher Glasfasernetze aufgebaut. Bleibt die Frage, ob hierfür PON oder P2P die bessere Wahl ist. lesen...

Wie G.fast Kupfer neues Leben einhaucht

Brückentechnologie mit mehr Bandbreite und Problemen

Wie G.fast Kupfer neues Leben einhaucht

Während VDSL2 und Vectoring aktuell in der Praxis implementiert werden, holt das Ende vergangenes Jahr von der ITU verabschiedete Verfahren G.fast noch mehr Bandbreite aus Kupferkabeln heraus. Die neuen Breitbandmöglichkeiten haben jedoch auch ihre Tücken. lesen...

So funktioniert VDSL2-Vectoring

Vermeintliche Bitstream-Alternativen im Kampf gegen Crosstalk

So funktioniert VDSL2-Vectoring

Im Vorjahr hatte die Bundesnetzagentur (BNetzA) konkrete Bedingungen für den Einsatz der Vectoring-Technologie festgelegt. Wir schildern, wie Provider heute mit der Technik Durchsätze und Zuverlässigkeit von VDSL2 steigern. lesen...

Wireless-Gateway für Ex-Bereich mit flexibler Antenneninstallation

Drahtlose Kommunikation

Wireless-Gateway für Ex-Bereich mit flexibler Antenneninstallation

Das Smart-Wireless-Gateway Rosemount 1410D kann auch in Explosion gefährdeten Bereichen eingesetzt werden und erleichtert den Einblick in dort laufenden Prozesse. lesen...

So nutzen Sie den Multi-Powerline-Standard IEEE 1901.2

IEEE 1901.2

So nutzen Sie den Multi-Powerline-Standard IEEE 1901.2

Endlich ist er verabschiedet, der neue Multi-Standard für Powerline-Kommunikation für Smart Grids. Doch wie lässt er sich einsetzen? lesen...

Schnelle Lösungen für die Heimvernetzung verschiedenster Medien

Netzwerke

Schnelle Lösungen für die Heimvernetzung verschiedenster Medien

In Fachkreisen ist G.hn, auch als Homegrid-Standard bezeichnet, schon seit Jahren ein Inbegriff für eine neue Haus- und Heimvernetzungstechnologie. Was zu beachten ist, verrät dieser Beitrag. lesen...

Whitepaper

Datenaustausch

Die Rolle von OPC Unified Architecture in der Industrie 4.0

OPC steht für Open Connectivity und ist das weltweit am stärksten verbreitete standardisierte Datenaustauschverfahren der Automatisierungstechnik. Welche Rolle kann OPC UA in der Industrie 4.0 spielen?lesen...

Produktvorstellungen

Sechs Punkte für sicheren Datentransfer

Mobility, Rechteverwaltung, revisionssichere Protokollierung

Sechs Punkte für sicheren Datentransfer

Mit einem 6-Punkte-Plan zeigt Bechtle, was sichere Datentransfers in der Cloud ausmacht. Dabei lässt sich das Systemhaus für IT-Dienstleistungen von Strategien aus dem vergangenen Jahrtausend inspirieren. lesen...

Vierfach Gigabit Ethernet NIC

XMC-Modul

Vierfach Gigabit Ethernet NIC

Mit dem DN1-PIKE stellt EKF ein XMC Mezzanine-Modul vor, bestückt mit vier einzelnen Gigabit-Ethernet-Controller-Bausteinen. lesen...

Bluetooth-Modul vereint mit MCU

Module2

Bluetooth-Modul vereint mit MCU

Das Modul-auf-Modul (Module2) von Toshiba Electronics Europe vereint ein Bluetooth-Modul mit einem Mikrocontroller zur Vereinfachung mobiler Anwendungen. lesen...

Hochstrom-Steckverbinder mit geteiltem Messerkontakt

Leistungssteckverbinder

Hochstrom-Steckverbinder mit geteiltem Messerkontakt

Molex erweitert seine Hochstrom-Steckverbinderserie EXTreme Ten60Power um ein Kontaktsystem mit geteilten Messerkontakten. lesen...

SafeNet stellt Hardware-Lösung für Software-Verschlüsselung vor

Schutz geistigen Eigentums

SafeNet stellt Hardware-Lösung für Software-Verschlüsselung vor

Beim Schutz von Programmen haben Unternehmen zwei Möglichkeiten: Reine Softwareverschlüsselung oder die Nutzung von Verschlüsselungs-Hardware. Die letztere Variante ist in der Regel die sicherere. lesen...

Meistgelesene Artikel

Was bei ESD wirklich passiert

ESD und EMV

Was bei ESD wirklich passiert

20.01.15 - Bei ESD-Prüfungen sind zuweilen „seltsame“ Effekte zu beobachten. Seltsam deshalb, weil oftmals nicht klar erkennbar ist, auf welchem Wege das ESD-Ereignis den beobachteten Störeffekt auslöst. In diesem Beitrag werden Kopplungsvorgänge mit Hilfe von Zeitbereichssimulationen (HFSS/AEDT) „sichtbar“ gemacht, um ein besseres Verständnis zu ermöglichen. lesen...

Elektronik-News: Top Informiert - täglich 14 Uhr

News und Fachwissen für die professionelle Elektronikentwicklung - incl. ausgewählte dpa-Select News

* Ich bin mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung und AGB einverstanden.
Spamschutz:
Bitte geben Sie das Ergebnis der Rechenaufgabe (Addition) ein.