Anzeige
Vorführung des Konzepts "Window of Opportunity"
Vorführung des Konzepts "Window of Opportunity" (Bild: Ericsson)

Transparent Ericsson verwandelt Fenster in Mobilfunkantennen

Ericsson hat eine transparente Mobilfunkantenne und Solarzellen in eine Klebefolie gesteckt. Fenster werden so zu Antennen, was die Indoor-Versorgung mit mobilem Internet verbessern soll.

Anzeige

Auf dem Mobile World Congress, der vom 25. bis zum 28. Februar 2013 in Barcelona stattfindet, stellt Ericsson das Konzept "Window of Opportunity" vor. Wie der schwedische Mobilfunkausrüster am 22. Februar 2013 bekanntgab, werden dabei Gebäudefenster als Antennen genutzt, um die Breitbandversorgung in Städten zu verbessern.

Windows of Opportunity beklebt Fenster von Gebäuden oder öffentlichen Verkehrsmitteln mit transparenten Folien, um sie als Antennen nutzen zu können. "Eine sehr geringe Sendeleistung würde dann bereits ausreichen, um die Netzreichweite, insbesondere innerhalb der Gebäude, deutlich zu verbessern", erklärte das Unternehmen. Durch die zusätzliche Integration transparenter Solarzellen könnten die Fenster eine eigene Stromversorgung erhalten. Auch integrierte Alarmfunktionen wären möglich: So könnte etwa der Bruch einer Scheibe zum Auslösen einer automatisierten Alarmmeldung führen.

Ericsson ist auch an dem Metis-Projekt der Europäischen Union beteiligt. Die dabei entwickelte Mobilfunktechnologie der 5. Generation werde dabei helfen, weltweit bis zu 50 Milliarden Endgeräte zu vernetzen und bis zu tausendmal höhere Datenvolumina als heute zu bewältigen.

Metis will den neuen Mobilfunkstandard bis 2020 entwickeln. Professor Armin Dekorsy vom Technologie-Zentrum Informatik der Universität Bremen (TZI), der an Metis beteiligt ist, erklärte Golem.de: "Die primären Herausforderungen von 5 G ist nicht die Erhöhung der Datenübertragungsrate. Vielmehr muss 5G Technologie bereitstellen, um das zum Beispiel durch Social Media zu erwartende Datenvolumen handzuhaben, das gegenüber heute etwa um den Faktor 1.000 steigen wird." Weitere Herausforderungen seien, eine effiziente Anbindung und Verwaltung von 50 Milliarden Maschinen und die sehr große Anzahl unterschiedlichster Anwendungen und Services "zu bedienen."


eye home zur Startseite
YoungManKlaus 25. Feb 2013

Mobilempfang im Zug ist immer so unter jeder Sau ... und das obwohl sie angeblich schon...

Freiheit 24. Feb 2013

Rechtssicherheit? So ein Skandal! Was sollen denn die Provider sagen, wenn nicht mehr...

Kommentieren



Anzeige

  1. NetCracker Senior Architect / Designer OSS (m/w)
    T-Systems International GmbH, Berlin
  2. Technical Manager (m/w)
    Cambaum GmbH, Baden-Baden
  3. Professional IT Consultant Automotive Marketing und Sales (m/w)
    T-Systems International GmbH, Leinfelden-Echterdingen
  4. Trainee (m/w) IT-Anwendungen
    Süwag Energie AG, Frankfurt am Main

Detailsuche



Anzeige
Top-Angebote
  1. Fallout 4 Uncut USK 18 - PS4
    24,99€ inkl. Versand
  2. Fallout 4 Uncut USK 18 - Xbox One
    24,99€ inkl. Versand
  3. World of Warcraft - PC
    4,99€ inkl. Versand

Weitere Angebote


Folgen Sie uns
       


  1. Section Control

    Bremsen vor Blitzern soll nicht mehr vor Bußgeld schützen

  2. Beam

    ISS-Modul erfolgreich aufgeblasen

  3. Arbeitsbedingungen

    Apple-Store-Mitarbeiterin gewährt Blick hinter die Kulissen

  4. Modulares Smartphone

    Project-Ara-Ideengeber hat von Google mehr erwartet

  5. Telekom-Konzernchef

    "Vectoring schafft Wettbewerb"

  6. Model S

    Teslas Autopilot verursacht Auffahrunfall

  7. Security

    Microsoft will Passwort 'Passwort' verbieten

  8. Boston Dynamics

    Google will Roboterfirma an Toyota verkaufen

  9. Oracle-Anwältin nach Niederlage

    "Google hat die GPL getötet"

  10. Selbstvermessung

    Jawbone steigt offenbar aus Fitnesstracker-Geschäft aus



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Darknet: Die gefährlichen Anonymitätstipps der Drogenhändler
Darknet
Die gefährlichen Anonymitätstipps der Drogenhändler
  1. Privatsphäre 1 Million Menschen nutzen Facebook über Tor
  2. Security Tor-Nutzer über Mausrad identifizieren

Privacy-Boxen im Test: Trügerische Privatheit
Privacy-Boxen im Test
Trügerische Privatheit
  1. Hack von Rüstungskonzern Schweizer Cert gibt Security-Tipps für Unternehmen
  2. APT28 Hackergruppe soll CDU angegriffen haben
  3. Veröffentlichung privater Daten AfD sucht mit Kopfgeld nach "Datendieb"

Traceroute: Wann ist ein Nerd ein Nerd?
Traceroute
Wann ist ein Nerd ein Nerd?

  1. Re: Kaum 400¤-Kräfte anzutreffen ...

    plutoniumsulfat | 23:04

  2. *Gähn*

    luarix | 23:02

  3. Re: Gute Idee aus Verbrauchersicht

    My1 | 23:01

  4. Re: Ich hasse diese Stores

    Neuro-Chef | 22:59

  5. Re: Verschlüsselt.

    das-ding | 22:59


  1. 12:45

  2. 12:12

  3. 11:19

  4. 09:44

  5. 14:15

  6. 13:47

  7. 13:00

  8. 12:30


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel