诺基亚与T-Mobile通过网络测试及应用展示5G真正潜力

简介:

诺基亚近日与T-Mobile利用最新成果在预标准5G测试网络上对5G技术进行了演示,这也进一步拓展了双方的合作关系。5G空中接口实验室测试采用了T-Mobile的28GHz频谱及诺基亚5G商用就绪的AirScale无线平台。本次测试实现了业内领先的连接速度、每秒几千兆的吞吐率及1.8毫秒的实时延迟,可以同时支持播放四个4K视频。

诺基亚与T-Mobile还在运营商体验中心合作演示了超高清360°虚拟现实,极致的工业自动化、大规模连接及多连接等创新应用。这些应用展示了5G技术将如何满足未来高速增长的设备连接、零时延、任务关键型解决方案与应用、交互式增强现实娱乐以及诸如交通、医疗和制造等多个行业的自动化的未来需求。

诺基亚与T-Mobile计划将进行必要的网络测试及应用验证,为实现5G技术标准化铺路。

T-Mobile首席技术官Neville Ray表示:“目前,我们已经对5G技术的研发成果进行了现场测试。通过与诺基亚合作,5G技术实现了惊人的数据速率与低时延,为未来网络性能确立了标准。”

诺基亚北美地区执行副总裁兼负责人Ricky Corker表示:“5G发展正在快速进入新的阶段。我们非常高兴能够帮助T-Mobile推动其5G规划,并向其非运营商客户进行未来移动通信的展示。”

本文转自d1net(转载)

相关文章
|
4月前
|
机器学习/深度学习 PyTorch TensorFlow
卷积神经网络深度解析:从基础原理到实战应用的完整指南
蒋星熠Jaxonic,深度学习探索者。深耕TensorFlow与PyTorch,分享框架对比、性能优化与实战经验,助力技术进阶。
|
6月前
|
监控 安全 Shell
管道符在渗透测试与网络安全中的全面应用指南
管道符是渗透测试与网络安全中的关键工具,既可用于高效系统管理,也可能被攻击者利用实施命令注入、权限提升、数据外泄等攻击。本文全面解析管道符的基础原理、实战应用与防御策略,涵盖Windows与Linux系统差异、攻击技术示例及检测手段,帮助安全人员掌握其利用方式与防护措施,提升系统安全性。
266 6
|
9月前
|
人工智能 监控 安全
NTP网络子钟的技术架构与行业应用解析
在数字化与智能化时代,时间同步精度至关重要。西安同步电子科技有限公司专注时间频率领域,以“同步天下”品牌提供可靠解决方案。其明星产品SYN6109型NTP网络子钟基于网络时间协议,实现高精度时间同步,广泛应用于考场、医院、智慧场景等领域。公司坚持技术创新,产品通过权威认证,未来将结合5G、物联网等技术推动行业进步,引领精准时间管理新时代。
|
9月前
|
人工智能 边缘计算 5G
5G时代,别让能耗成为“隐形杀手”——聊聊5G网络的能耗管理
5G时代,别让能耗成为“隐形杀手”——聊聊5G网络的能耗管理
572 13
|
5月前
|
数据可视化 安全 中间件
5G视频在公安110接处警的应用
乐科技术将5G视频坐席融入110接处警系统,实现从“听得见”到“看得见”的跨越。通过实时视频连接,提升警情研判精准度与响应速度,强化沟通效率与证据采集,助力智慧警务升级,为公共安全构筑科技防线。
|
5月前
|
机器学习/深度学习 人工智能 算法
卷积神经网络深度解析:从基础原理到实战应用的完整指南
蒋星熠Jaxonic带你深入卷积神经网络(CNN)核心技术,从生物启发到数学原理,详解ResNet、注意力机制与模型优化,探索视觉智能的演进之路。
541 11
|
6月前
|
数据采集 存储 数据可视化
Python网络爬虫在环境保护中的应用:污染源监测数据抓取与分析
在环保领域,数据是决策基础,但分散在多个平台,获取困难。Python网络爬虫技术灵活高效,可自动化抓取空气质量、水质、污染源等数据,实现多平台整合、实时更新、结构化存储与异常预警。本文详解爬虫实战应用,涵盖技术选型、代码实现、反爬策略与数据分析,助力环保数据高效利用。
385 0
|
6月前
|
安全 Linux
利用Libevent在CentOS 7上打造异步网络应用
总结以上步骤,您可以在CentOS 7系统上,使用Libevent有效地构建和运行异步网络应用。通过采取正确的架构和代码设计策略,能保证网络应用的高效性和稳定性。
197 0
|
9月前
|
机器学习/深度学习 算法 测试技术
图神经网络在信息检索重排序中的应用:原理、架构与Python代码解析
本文探讨了基于图的重排序方法在信息检索领域的应用与前景。传统两阶段检索架构中,初始检索速度快但结果可能含噪声,重排序阶段通过强大语言模型提升精度,但仍面临复杂需求挑战
314 0
图神经网络在信息检索重排序中的应用:原理、架构与Python代码解析
|
8月前
|
监控 安全 Linux
AWK在网络安全中的高效应用:从日志分析到威胁狩猎
本文深入探讨AWK在网络安全中的高效应用,涵盖日志分析、威胁狩猎及应急响应等场景。通过实战技巧,助力安全工程师将日志分析效率提升3倍以上,构建轻量级监控方案。文章详解AWK核心语法与网络安全专用技巧,如时间范围分析、多条件过滤和数据脱敏,并提供性能优化与工具集成方案。掌握AWK,让安全工作事半功倍!
309 0