Categories: Unternehmen

Klingelton-Gedudel aus dem Kohlen-Schacht

Die Bergleute in Pittsburgh durften vor kurzem ein ganz normales Handy-Telefonat aus dem Kohlenschacht versuchen. Erfolgreich, dank VoIP wurde die Erdkruste durchschnitten. Das Telefonat funktionierte mit Klingeltönen und allem drum und dran. Jetzt erobert das Handy wohl eine der letzten Handy-freien Zonen.

Da normale Verbindungen bei solchen Belastungen aussteigen, muss zwar noch etwas weitergeforscht werden. Aber geklappt hat der erste Test. Die Versuchsreihe wird tausend Meter unter der Erde durchgeführt, tief in einem Kohlenschacht und hat offensichtliche Vorteile: Die Bergleute haben so eines Tages immer ein eigenes Notrufsystem dabei.

Für die Entwickler bei den Pionierfirmen Hannah Engineering, Rajant und Sanmina SCI ging ein Traum in Erfüllung. Die Verbindung riss demnach zwischen den unterirdischen Testern und den oberirdischen Entwicklern nicht ab. Mehrere Telefonate konnten bei guter Qualität geführt werden, hieß es. Das ist gleichbedeutend mit einem Dammbruch für die Handy-Branche. Als Klingelton schlagen wir vor “Working in a Coalmine”, wahlweise auch “Sixteen Tons”.

Silicon-Redaktion

Recent Posts

IT 2025: IT-Führungskräfte erwarten massiven KI-Ruck

Einsatz von KI-Lösungen wirbelt auch in deutschen Unternehmen die Liste der Top-Technologieanbieter durcheinander.

23 Minuten ago

Sofortzahlungen im Wandel: Sicherheit und KI als treibende Kräfte

Echtzeitüberweisungen erfüllen die Erwartungen der Nutzer an Geschwindigkeit, sind jedoch anfällig für spezifische Sicherheits- und…

4 Stunden ago

Blockaden und Risiken bei APM-Projekten vermeiden

Application Portfolio Management (APM) verspricht Transparenz, mehr IT-Leistung und Effizienz – theoretisch.

2 Tagen ago

BSI-Bericht: Sicherheitslage im Cyberraum bleibt angespannt

Im Berichtszeitraum Mitte 2023 bis Mitte 2024 wurden täglich durchschnittlich 309.000 neue Schadprogramm-Varianten bekannt.

3 Tagen ago

KI-Hype in der Cybersicherheit – oder besser doch nicht?

KI kommt in der Cybersicherheit zum Einsatz, etwa um Abweichungen im Netzwerkverkehr zu identifizieren. Ist…

3 Tagen ago

Netzwerksegementierung schützt vor Angriffen über die OT

Ungepatchte und veraltetete Maschinen-Software ist ein beliebtes Einfallstor für Hacker, warnt Nils Ullmann von Zscaler…

4 Tagen ago