Archiwalne

Bardziej mobilny Internet dzięki modułom szerokopasmowym firmy Ericsson

21.11.2008

Ericsson wyprodukował mobilne moduły szerokopasmowe (Ericsson Mobile Broadband Modules), umożliwiające użytkownikowi końcowemu prosty i efektywny kosztowo dostęp do szybkiego Internetu.

Obecnie moduły firmy Ericsson są integrowane z laptopami firm Dell, Lenovo, Toshiba oraz LG. Zdaniem ekspertów firmy Ericsson do 2011 roku w mobilne moduły szerokopasmowe wyposażony będzie co drugi laptop produkowany na świecie.

Mobilne moduły szerokopasmowe firmy Ericsson serii F3507g są mniejsze od karty kredytowej. Rozwiązanie jest oparte na sprawdzonym, uznanym w świecie chipsecie, który jest również stosowany w telefonach komórkowych. Moduły firmy Ericsson wspierają najszerzej w świecie stosowane standardy mobilnych sieci takie jak: HSPA, WCDMA, GPRS, GSM. Dużą zaletą wbudowanych modułów szerokopasmowych jest mniejszy pobór energii z baterii niż w przypadku tradycyjnych modemów zasilanych z gniazda USB. Ponadto rozwiązanie to dobrze sprawdza się również w innych urządzeniach, z którymi usługa mobilnego przesyłania danych może być integrowana, np. FWT czyli Fixed Wireless Terminal.

Mobilne moduły szerokopamowe firmy Ericsson oferują najwyższą dostępną wydajność pobierania i wysyłania danych, do 7.2 Mbps w prędkości pobierania i 2 Mbps w prędkości wysyłania. Mogą być wykorzystywane również w aplikacjach pozycjonujących z uwagi na wbudowany odbiornik GPS.
Ericsson może zaoferować bardzo konkurencyjne rozwiązanie mobilnego modułu szerokopasmowego wykorzystując własną technologię układów HSPA, ekonomię skali oraz wieloletnie związki z operatorami. Aktywność firmy Ericsson w tym obszarze pomoże w dalszym rozwoju masowego rynku szerokopasmowych usług mobilnych.

Ericsson widzi możliwość integracji rozwiązań mobilnego broadbandu w trzech falach: w pierwszej w laptopach adresowanych do sektora biznesowego, w drugiej w latpopach skierowanych do użytkowników końcowych i wreszcie w ramach ostatniej w innych urządzeniach takich jak nawigatory GPS, konsole gier, kamery itp.

Przewiduje się, że do 2011 roku liczba użytkowników szerokopasmowego Internetu przekroczy 1,5 miliarda. Wyraźna część tych użytkowników połączy się z Internetem mobilnie używając telefonów komórkowych, notebooków oraz innych urządzeń.

źródło: Ericsson

News Nowe Technologie w Logistyce i Przemyśle w 2024 - Od AI po Elektryfikację - artykuł ekspercki Blulog

Przedstawiamy artykuł ekspercki, który analizuje pięć kluczowych trendów technologicznych, które już teraz kształtują sektor logistyczny i przemysłowy, oraz przewiduje, jakie zmiany mogą nastąpić w 2025 roku. czytaj więcej

News 3 argumenty które przekonają Cię do modernizacji strony internetowej

Zmieniające się trendy, rozwój technologii oraz rosnące oczekiwania użytkowników sprawiają, że regularna modernizacja strony internetowej jest kluczowa dla zachowania konkurencyjności. W tym artykule przedstawiamy trzy najważniejsze argumenty, które przekonają Cię, dlaczego warto zainwestować w modernizację swojej witryny już teraz. czytaj więcej

News Skuteczność marketingu SMS w erze cyfrowej

W dzisiejszych czasach, kiedy dominujący udział w komunikacji marketingowej zdobyły platformy cyfrowe, takie jak media społecznościowe i e-mail marketing, marketing SMS zyskuje na znaczeniu jako jedno z najbardziej skutecznych narzędzi dotarcia do klientów. Marketing SMS, znany również jako reklama SMS, to strategia, która polega na wysyłaniu krótkich wiadomości tekstowych do grupy docelowej w celu promocji produktów, usług lub budowania relacji z klientami. czytaj więcej

News Czym jest VPN?

Wirtualna sieć prywatna, znana powszechnie pod skrótem VPN (Virtual Private Network), to technologia pozwalająca na stworzenie bezpiecznego połączenia przez publiczną sieć, taką jak Internet. Dzięki wirtualnej sieci prywatnej użytkownicy mogą przesyłać dane, zazwyczaj w zaszyfrowanej formie, co zapewnia prywatność i ochronę ich informacji przed nieuprawnionym dostępem trzecich stron. VPN tworzy rodzaj tunelu szyfrującego, który wzmacnia bezpieczeństwo przesyłanych danych, chroniąc je przed podsłuchem czy przechwyceniem w nawet niedostatecznie zabezpieczonych sieciach. czytaj więcej