Abo
  • Services:

Nokia will Handy-Netze gegen Skype und P2P sichern

Traffic Shaping in Vermittlungsstellen geplant

Nokia hat für seine Vermittlungsstellen von Handy-Gesprächen - und nicht für die Mobiltelefone selbst - für das Jahr 2007 eine Erweiterung namens "Peer-to-peer Traffic Control" angekündigt. Das Verfahren soll bandbreitenhungrige Anwendungen und VoIP-Programme unter Kontrolle bringen.

Artikel veröffentlicht am ,

Derzeit fürchten die Netzbetreiber vor allem Internettelefonie mit Programmen wie Skype und den direkten Datenaustausch zwischen Handys - vorbei an Diensten wie MMS oder der eigentlichen Telefonie. Daher gibt es auch kaum Daten-Flatrates für Mobiltelefone. Derartige Anwendungen stehen jedoch für viele Smartphones bereits zur Verfügung.

Stellenmarkt
  1. Pilz GmbH & Co. KG, Ostfildern
  2. Dataport, Altenholz bei Kiel, Hamburg

Daher will Nokia für seine in Hardware ausgeführten Handy-Vermittlungsstellen der Serie "Flexi Intelligent Service Node" (ISN) in der ersten Hälfte des Jahres entsprechende Funktionen zum "Traffic Shaping" anbieten. Derartige Methoden gibt es schon für drahtgebundene Netzwerke, sie werden teils auch als "Quality of Service" bezeichnet. Dabei bekommen beispielsweise Sprachpakete in einem IP-Netz höhere Priorität als der Datentransfer. Viele Provider wie etwa Hansenet (Alice) wickeln sowohl den Datenverkehr als auch die Telefonie über ein reines IP-Netz ab. Auch Handy-Netze sind rein digitale Konstruktionen. Auf der Ebene von Protokollen wie GPRS oder UMTS ist ein Traffic Shaping je nach Anwendung aber nicht vorgesehen.

Nokia will seinen Kunden - was in diesem Fall die Netzbetreiber meint - nun entsprechende Funktionen als Teil seiner Hardware anbieten. Dass es dabei um die Behinderung von für die Benutzer vielleicht sinnvollen Anwendungen geht, gibt der Konzern in einer Pressemitteilung offen zu: "Mit der explosionsartigen Verbreitung von schnellen, mobilen Datenverbindungen müssen die Netzbetreiber nun das Meiste aus ihren Netzen herausholen, vor allem, wenn Peer-to-Peer-Anwendungen die Netzlast erhöhen und mit ihren eigenen Diensten konkurrieren."

Für die Provider geht es dabei aber nicht nur um maximalen Profit: Sie müssen auch die auf viele Jahre geplanten Investitionen in ihre Netze schützen, die sich beispielsweise im Falle von UMTS noch lange nicht rentieren dürften.



Anzeige
Spiele-Angebote
  1. 54,99€ mit Vorbesteller-Preisgarantie
  2. + Prämie (u. a. Far Cry 5, Elex, Assassins Creed Origins) für 62€
  3. 3,49€
  4. 16,99€

bofhl 16. Sep 2011

Drei ist in Ö kein Netzbetreiber mehr, sondern nur ein reiner Vermarkter/Verkäufer...

bofhl 16. Sep 2011

Alle! Nokia ist hier blos' der letzte Anbieter der es eben nun auch anbietet.

bofhl 16. Sep 2011

Hat aber nichts mit dem Geschäftsmodell zu tun, sondern mit der technischen Limitierung...

bofhl 16. Sep 2011

Voice over IP - Sprache über Internet-Protokoll, also Sprache kodiert über ein Medium...

Thopas 03. Aug 2009

Nokia ist gewieft erst die HandyKunden mit vorinstalliertem Skype locken und dann an die...


Folgen Sie uns
       


Blackberry Key 2 - Hands on

Das Key2 ist das Nachfolgemodell des Keyone. Das Grundprinzip ist gleich. Im unteren Gehäuseteil gibt es eine fest verbaute Hardware-Tastatur. Darüber befindet sich ein Display im 3:2-Format. Das Schreiben auf der Tastatur ist angenehm. Im Juli 2018 kommt das Key2 zum Preis von 650 Euro auf den Markt.

Blackberry Key 2 - Hands on Video aufrufen
Shift6m-Smartphone im Hands on: Nachhaltigkeit geht auch bezahlbar und ansehnlich
Shift6m-Smartphone im Hands on
Nachhaltigkeit geht auch bezahlbar und ansehnlich

Cebit 2018 Das deutsche Unternehmen Shift baut Smartphones, die mit dem Hintergedanken der Nachhaltigkeit entstehen. Das bedeutet für die Entwickler: faire Bezahlung der Werksarbeiter, wiederverwertbare Materialien und leicht zu öffnende Hardware. Außerdem gibt es auf jedes Gerät ein Rückgabepfand - interessant.
Von Oliver Nickel


    Hacker: Was ist eigentlich ein Exploit?
    Hacker
    Was ist eigentlich ein Exploit?

    In Hollywoodfilmen haben Hacker mit Sturmmasken ein ganzes Arsenal von Zero-Day-Exploits, und auch sonst scheinen die kleinen Programme mehr und mehr als zentraler Begriff der IT-Sicherheit verstanden zu werden. Der Hacker Thomas Dullien hingegen versucht sich an einem theoretischen Modell eines Exploits.
    Von Hauke Gierow

    1. IoT Foscam beseitigt Exploit-Kette in Kameras
    2. Project Capillary Google verschlüsselt Pushbenachrichtigungen Ende-zu-Ende
    3. My Heritage DNA-Dienst bestätigt Datenleck von 92 Millionen Accounts

    Mars: Die Staubstürme des roten Planeten
    Mars
    Die Staubstürme des roten Planeten

    Der Mars-Rover Opportunity ist nicht die erste Mission, die unter Staubstürmen leidet. Aber zumindest sind sie inzwischen viel besser verstanden als in der Frühzeit der Marsforschung.
    Von Frank Wunderlich-Pfeiffer

    1. Nasa Dunkle Nacht im Staubsturm auf dem Mars
    2. Mars Insight Ein Marslander ist nicht genug

      •  /