美国联邦法庭力挺FCC“网络中立”规则

简介:

2015年2月份,FCC投票通过“网络中立”规则。所谓“网络中立”也经常被称为“开放式互联网”(Open Internet)。根据该规定,通信服务被重新归类到公共服务范畴内。也就是说,互联网供应商,包括无线服务供应商在内,都需要平等对待所有的合法网络流量。

美国无线运营商AT&T的法律总顾问戴维·麦卡蒂(David McAtee)发表声明称:“我们总是期望这个问题能被最高法院裁决,我们正计划向最高法院起诉。”AT&T只是起诉FCC“网络中立”的公司和机构之一,其他原告还包括代表AT&T与Verizon的无线行业协会USTelecom、固定无线宽带服务商Alamo Broadband等。

这些原告要求法庭取消这项规则,指出联邦通信委员会并无实施这项规则的权力。如果这些规则开始实行,将形成像19世纪铁路和20世纪30年代电话垄断那样的场景。

“网络中立”规则的支持者对此判决表示欢迎,Netflix发表声明向数以百万计的消费者表示祝贺。该公司称:“FCC现在已经有权维持网络开放性规则,并将注意力转向制定支持负担得起的高速互联网政策方面。”
本文转自d1net(转载)

相关文章
|
13天前
|
Python 数据可视化 索引
PYTHON用GARCH、离散随机波动率模型DSV模拟估计股票收益时间序列与蒙特卡洛可视化
PYTHON用GARCH、离散随机波动率模型DSV模拟估计股票收益时间序列与蒙特卡洛可视化
24 0
PYTHON用GARCH、离散随机波动率模型DSV模拟估计股票收益时间序列与蒙特卡洛可视化
|
13天前
|
机器学习/深度学习 算法 数据可视化
用SPSS Modeler的Web复杂网络对所有腧穴进行关联规则分析3
用SPSS Modeler的Web复杂网络对所有腧穴进行关联规则分析3
18 0
用SPSS Modeler的Web复杂网络对所有腧穴进行关联规则分析3
|
3月前
|
弹性计算 Linux 网络安全
三步搭建VPC专有网络NAT网关,配置SNAT和DNAT规则(补充版)
申明:该文档参考于用户 “帅宝宝”的文档进行的优化,新增永久生效的方式
293 1
|
机器学习/深度学习 算法 开发者
神经网络学习规则|学习笔记
快速学习神经网络学习规则
188 0
神经网络学习规则|学习笔记
|
网络协议
Wireshark网络抓包(一)——数据包、着色规则和提示
Packet Details面板内容如下,主要用于分析封包的详细信息。
Wireshark网络抓包(一)——数据包、着色规则和提示
【计算机网络】物理层 : 物理层设备 ( 中继器 | 中继器两端 | 中继器使用规则 5-4-3 规则 | 集线器 )
【计算机网络】物理层 : 物理层设备 ( 中继器 | 中继器两端 | 中继器使用规则 5-4-3 规则 | 集线器 )
192 0
【计算机网络】物理层 : 物理层设备 ( 中继器 | 中继器两端 | 中继器使用规则 5-4-3 规则 | 集线器 )
|
机器学习/深度学习 算法 数据挖掘
【数据挖掘】神经网络简介 ( 有向图本质 | 拓扑结构 | 连接方式 | 学习规则 | 分类 | 深度学习 | 机器学习 )(二)
【数据挖掘】神经网络简介 ( 有向图本质 | 拓扑结构 | 连接方式 | 学习规则 | 分类 | 深度学习 | 机器学习 )(二)
232 0
|
机器学习/深度学习 物联网 数据挖掘
【数据挖掘】神经网络简介 ( 有向图本质 | 拓扑结构 | 连接方式 | 学习规则 | 分类 | 深度学习 | 机器学习 )(一)
【数据挖掘】神经网络简介 ( 有向图本质 | 拓扑结构 | 连接方式 | 学习规则 | 分类 | 深度学习 | 机器学习 )(一)
689 0
|
弹性计算 网络协议 网络安全
三步搭建VPC专有网络NAT网关,配置SNAT和DNAT规则
自建NAT网关配置SNAT和DNAT转发规则
19075 3
|
安全 网络安全 数据安全/隐私保护