诺基亚与T-Mobile通过网络测试及应用展示5G真正潜力

简介:

诺基亚近日与T-Mobile利用最新成果在预标准5G测试网络上对5G技术进行了演示,这也进一步拓展了双方的合作关系。5G空中接口实验室测试采用了T-Mobile的28GHz频谱及诺基亚5G商用就绪的AirScale无线平台。本次测试实现了业内领先的连接速度、每秒几千兆的吞吐率及1.8毫秒的实时延迟,可以同时支持播放四个4K视频。

诺基亚与T-Mobile还在运营商体验中心合作演示了超高清360°虚拟现实,极致的工业自动化、大规模连接及多连接等创新应用。这些应用展示了5G技术将如何满足未来高速增长的设备连接、零时延、任务关键型解决方案与应用、交互式增强现实娱乐以及诸如交通、医疗和制造等多个行业的自动化的未来需求。

诺基亚与T-Mobile计划将进行必要的网络测试及应用验证,为实现5G技术标准化铺路。

T-Mobile首席技术官Neville Ray表示:“目前,我们已经对5G技术的研发成果进行了现场测试。通过与诺基亚合作,5G技术实现了惊人的数据速率与低时延,为未来网络性能确立了标准。”

诺基亚北美地区执行副总裁兼负责人Ricky Corker表示:“5G发展正在快速进入新的阶段。我们非常高兴能够帮助T-Mobile推动其5G规划,并向其非运营商客户进行未来移动通信的展示。”

本文转自d1net(转载)

相关文章
|
2天前
|
安全
AC/DC电源模块在通信与网络设备中的应用的研究
AC/DC电源模块在通信与网络设备中的应用的研究
AC/DC电源模块在通信与网络设备中的应用的研究
|
2天前
BOSHIDA AC/DC电源模块在通信与网络设备中的应用研究
BOSHIDA AC/DC电源模块在通信与网络设备中的应用研究
BOSHIDA AC/DC电源模块在通信与网络设备中的应用研究
|
2天前
|
监控 安全 算法
网络安全与信息安全:防范漏洞、应用加密技术及提升安全意识
【5月更文挑战第8天】 在数字化时代,网络安全与信息安全已成为我们不可忽视的问题。本文将深入探讨网络安全漏洞的产生原因及其危害,加密技术的种类和应用,以及提升个人和企业的安全意识的重要性。通过对这些方面的知识分享,旨在帮助读者更好地理解网络安全的重要性,提高防范意识,保护个人信息和数据安全。
|
3天前
|
Java 测试技术 持续交付
自动化测试框架选型与实战:深入探索与应用
【5月更文挑战第8天】本文探讨了自动化测试框架的选型与实战应用,强调了其在软件质量保障中的重要性。选型原则包括考虑项目需求、技术栈、可扩展性和可维护性,以及社区支持和文档。介绍了Selenium、Appium、JUnit和Pytest等常用框架,并概述了实战应用的步骤,包括明确需求、搭建环境、编写测试用例、执行测试、分析结果、维护代码和持续集成。合理选型与实践能提升测试效率,保障项目成功。
|
4天前
|
JSON 前端开发 JavaScript
快照测试在前端自动化测试中的应用
在前端自动化测试中,快照测试常用于检验组件渲染与布局。
|
4天前
【评分标准】【网络系统管理】2019年全国职业技能大赛高职组计算机网络应用赛项H卷 无线网络勘测设计
【评分标准】【网络系统管理】2019年全国职业技能大赛高职组计算机网络应用赛项H卷 无线网络勘测设计
【评分标准】【网络系统管理】2019年全国职业技能大赛高职组计算机网络应用赛项H卷 无线网络勘测设计
|
4天前
|
网络协议 安全 Linux
【题目】【网络系统管理】2019年全国职业技能大赛高职组计算机网络应用赛项H卷
【题目】【网络系统管理】2019年全国职业技能大赛高职组计算机网络应用赛项H卷
【题目】【网络系统管理】2019年全国职业技能大赛高职组计算机网络应用赛项H卷
|
4天前
|
机器学习/深度学习 数据可视化 数据挖掘
R语言神经网络模型金融应用预测上证指数时间序列可视化
R语言神经网络模型金融应用预测上证指数时间序列可视化
|
6天前
|
敏捷开发 JavaScript 测试技术
深入理解与应用软件测试中的Mock技术
【5月更文挑战第5天】 在现代软件开发过程中,单元测试作为保障代码质量的重要环节,其独立性和可靠性至关重要。Mock技术应运而生,为开发者提供了一种在隔离环境下模拟外部依赖的方法。本文将深入探讨Mock技术的概念、实现方式及其在软件测试中的应用,旨在帮助读者更好地理解和运用这一强大的测试工具,以提升测试效率和软件质量。
|
6天前
|
存储 安全 网络安全
网络安全与信息安全:防范漏洞、应用加密技术与提升安全意识
【5月更文挑战第5天】 在数字化时代,数据成为了新的货币,而网络安全则是保护这些“货币”的金库。本文深入探讨了网络安全领域中的关键要素:网络漏洞、加密技术以及个人和组织的安全意识。通过对网络漏洞的识别与防护策略的分析,我们揭示了黑客攻击背后的机理及其防御手段。同时,文章详细阐述了加密技术的工作原理、种类以及它们如何成为维护信息安全不可或缺的工具。最后,我们讨论了安全意识的重要性,并提出了一系列提升个人和企业安全意识的策略。本文旨在为读者提供一套全面的网络安全知识框架,以应对不断增长的网络威胁。
24 6