ComputerClub 2
Sitemap Kontakt
  Wolfgang Back & Wolfgang Rudolph
Suche:   Wolfgang Back & Wolfgang Rudolph
  Aktuelle Sendung
  Sendungsarchiv


TV-SENDUNGEN

29.05.2008
Folge 19

Wirless USB kommt bald

(aus der deutschen Wikipedia)
Certified Wireless USB (CWUSB) ist eine funkbasierte Erweiterung des Universal-Serial-Bus-Standards und soll die Sicherheit und Geschwindigkeit der drahtbasierten Übertragung mit der unkomplizierten drahtlosen Übertragung kombinieren.

Es ist definiert durch das USB Implementers Forum. Parallel zu CWUSB existiert eine Spezifikation zu WUSB von Cypress Semiconductors, die aber nichts mit der offiziell von der USB-Organisation unterstützten Version zu tun hat.

CWUSB basiert auf der UWB-(OFDM-)Technologie (siehe auch ECMA-368), die durch die WiMedia Alliance definiert wird. Spezifiziert sind dabei Übertragungsraten von bis zu 480 Mbit/s, die aber entfernungsabhängig ist. Spezifiziert sind 480 MBit/s bis 3 m Entfernung und 110 MBit/s bis 10 m Entfernung. Es existieren jedoch bereits Chipsätze, die 480 MBit/s in bis zu 9 m Entfernung ermöglichen.

Die Übertragung erfolgt dabei im Frequenzbereich zwischen 3,1 und 10,6 GHz, welcher in fünf Bandgruppen aufgeteilt ist. Die Bandgruppen eins bis vier sind in jeweils drei Bänder und die Bandgruppe fünf in zwei Bänder aufgeteilt. Ein Band belegt eine Bandbreite von 528 MHz. Die ersten Geräte werden für die Bandgruppe eins (3168 bis 4488 MHz) erwartet, wobei dieser Frequenzbereich momentan noch nicht weltweit für diese Technologie freigegeben ist. Dies wurde aber bis spätestens 2010 erwartet. In der EU wird jedoch gemäß Entscheidung der Europäischen Kommission für diese Technologie ab 2010 nur der Frequenzbereich 6 bis 8,5 GHz freigegeben. In Deutschland ist dieses bereits am 16. Januar 2008 geschehen.[1][2] Auf der CeBIT 2008 wurden von einigen Herstellern erste WUSB-Geräte vorgestellt.[3]


In CWUSB gibt es, wie in USB auch, einen Host, der bis zu 127 Devices (Geräte) bedienen kann. Der Host bestimmt dabei zu jedem Zeitpunkt, wann ein einzelnes Device etwas senden darf. Der Host nutzt dabei die Funktionen, die ein Device zur Verfügung stellt, z. B. stellt ein Mass Storage Device (MSC) dem Host Funktionen zum lesenden und schreibenden Zugriff auf einen Speicher zur Verfügung.

Ein CWUSB-Gerät kann ein einfaches Device, ein Host oder aber ein sogenanntes Dual Role Device sein. Ein Dual Role Device kann sowohl die Rolle eines Hosts als auch die eines Devices annehmen.

Die Verbindung zwischen Host und Device ist eine Punkt-zu-Punkt-Verbindung. Ein Netzwerk aus einem Host und den verbundenen Devices nennt man Cluster. Devices können nur Daten mit dem Host austauschen, nicht jedoch direkt mit anderen Devices im Cluster.

VerbindungenVor dem ersten Verbinden eines Devices mit einem Host muss die Verbindung erlaubt und autorisiert werden. Dazu gibt es zwei Verfahren: 1) Assoziation mit Benutzerkontrolle 2) die Out-Of-Band-Assoziation

Bei 1) wird mittels eines Vier-Wege-Handshakes ein gemeinsamer Schlüssel vereinbart, ohne ihn selbst über das Medium zu senden. Dazu sendet der Host eine Zufallszahl H an das Device, dieses antwortet mit einer Zufallszahl D. Nun wird ein gemeinsamer Schlüssel mit Hilfe einer CBC-MAC-Einwegfunktion aus H, D und den Device-Adressen berechnet. Da dieses Verfahren anfällig für den Man-in-the-middle-Angriff ist, muss der Benutzer auf der Host-Anzeige und der Device-Anzeige überprüfen, ob die dargestellten Zahlen die gleichen sind. Wenn dies der Fall ist und der Benutzer dies bestätigt, gilt die Verbindung als sicher und kann benutzt werden.

Bei 2) wird mittels einer kabelgebundenen USB-Verbindung die drahtlose Verbindung autorisiert, indem einige Daten übertragen werden (Encryption Key, Device Identifier, Host Identifier, Friendly Names, unterstützte UWB-Bänder usw.). Beim CWUSB-Verbindungsaufbau sind dann keine weiteren Eingaben mehr nötig. Alternativ kann der Schlüssel auch am Device angezeigt oder aufgedruckt werden und durch den Benutzer am Host eingegeben werden.

Die Authentifizierung ist nur einmal notwendig. Beim Erstellen einer Verbindung werden die Daten immer verschlüsselt (AES-128-CCM-Verschlüsselung), wenn der Host dem USB-Device eine Adresse zugewiesen hat.

Normale USB-Geräte können einfach auf die CWUSB-Technologie portiert werden, indem USB Devices an einen Device Wire Adapter (DWA) und ein USB-Host an ein Host Wire Adapter (HWA) angeschlossen werden. Das USB-Device erkennt das DWA als einen USB-Host und der Host sieht das HWA als ein Device. Ein oder mehrere DWAs sind dabei zu einem HWA über CWUSB drahtlos verbunden. Wired Adapter (WA) dienen somit als Brücke zwischen der wireless- und wired-Technologie.

http://de.wikipedia.org/wiki/Wireless_USB

Gefen Wireless USB Extender

Der Wireless USB Extender basiertt auf WLAn Technologie. Er erlaubt es USB 1.1 und USB 2.0 (Low- und Highspeed) drahtlos bis zu 30m zu verlängern.
Die Receiver Einheit des Extender verfügt über einen integrierten 4fach HUB zur Anbindung mehrerer Endgeräte wie Drucker, Festplatten, MP3 Player usw. .
Ubertragungsraten von bis zu 54Mbps werden durch eine Übertragung im 802.11 Standart erreicht.



Technische Spezifikationen:

USB Übertragung bis 54Mbps
USB Anschluss: USB Typ A
Spannungsversorgung: 5V DC
Leistungsaufnahme: 10 Watt (max)
Abmessungen: 11cm B x 2.79cm H x 6.91cm T
Versandgewicht: 1.8 kg
Preis: ca. 390 Euro

http://www.gefen.eu/cgi-bin/cosmoshop/lshop.cgi?action=showdetail&wkid=21361&ls=d&nc=1209107345-21495&rubnum=&artnum=EXT-WUSB&file=36&gesamt_zeilen=30Tsuche--usb
Belkin - Kabelloser USB-Hub

Artikelnummer: F5U302ea  

Drucker, Kameras, MP3-Player, externe Festplatten – die Anzahl an USB-Geräten, die an den Computer angeschlossen werden, nimmt ständig zu - ebenso das Kabelgewirr. Belkins Kabelloser USB-Hub erspart Ihnen das lästige Suchen, Entwirren und Anschließen der richtigen Kabel, wenn Sie drucken, Sicherheitskopien erstellen oder Musik hören wollen. Jetzt können Sie einfach bis zu vier USB-Geräte anschließen und jederzeit über eine Funkverbindung auf sie zugreifen.  Eigenschaften
Verbindung von USB-Druckern, Kameras, Scannern, Festplatten und anderen Geräten mit Ihrem Computer - ohne Kabel Kein unnötiges Kabelgewirr Übertragung von Daten bei Geschwindigkeiten von bis zu 480 Mbit/s für USB 2.0-Geräte Vier zusätzliche USB-Schnittstellen zur Verbindung von Hi-Speed-, Full-Speed und Low-Speed-Geräten mit dem Computer.


Preis unter  200$ in den USA,
Lieferbar wahrscheinlich im 3. Quartal.

http://catalog.belkin.com/IWCatProductPage.process?Product_Id=398793#


Back packt aus - Sicherheit am Laptop

Es gab bei mir eine Zeit, da hatte ich zwar schon einen tragbaren Computer, den HX 20 von Epson. Diesen konnte ich damals in den achtziger Jahren überall liegenlassen, weil sich niemand für das Gerät interessierte. Das hat sich gründlich geändert. Heute muss man auf seine mobilen Laptops höllisch aufpassen, dass sie einem nicht gestohlen werden.
Vor allem auf Messen geht der "Profiklau" um. Viele Aussteller können da ein Lied von singen. Ganze Banden werden zur CeBit aus dem Osten eingeflogen und durchsuchen zum Beispiel auch Hotelzimmer und vor allem Messestände. Alles, was nach Hitech "riecht" wird erbamungslos mitgenommen.
Da ist Vorsorge ein kleiner Garant, dass man seine Geräte auch wieder mit nach Hause nehmen kann.
Zum einen sollte man seinen Laptop (auf einer Messe) mechanisch sichern. Seit vielen Jahren hat sich bei Notebooks das Kensingtonschloss durchgesetzt. Jeder Laptop besitzt an seinem Gehäuse einen länglichen Schlitz, wo man ein spezielles Schloss einstecken kann. Dieses Schloss verriegelt sich und der Laptop ist am Seil gefangen, das man meistens um ein Tischbein schlingt.


Kensington Schloss

Diese Schlösser gibt es überall in den PC Läden. Besonders günstig für 1 Euro und 3 Euro Versand habe ich mein erstes Schloss bei EBay gekauft. Sonst kann man manchmal "sein blaues Wunder" erleben. Aus dem einen Euro werden dann plötzlich 30 Euro.

Diese Sicherung ist besser als nichts. Aber für einen abgebrühten Dieb, der mit entsprechendem Werkzeug unterwegs ist, ist es eine Kleinigkeit, das dünne Seil durchzuschneiden.
Es gibt noch eine zweite, bessere Methode, den Laptop zu sichern. Jetzt ist wieder der Kensington Schlitz an der Reihe. Doch neben der mechanischen Befestigung ist noch ein elektronischer Wächter zugange, der Höllenlärm schlägt, wenn entweder das Seil durchtrennt wird oder der Sensor bewegt wird.

Defcon1 Ultra

Mit diesem alarmschlagenden Gerät kann man nicht nur Computer schützen. Es lassen sich damit auch Gepäckstücke während der Wartezeit auf Flughäfen sichern.

Es gibt noch eine zweite Schwachstelle. Manche Diebe sind auch nur darauf aus, Daten zu kopieren, die irgendwelche wertvollen Inhalte haben. Ein USB Stick ist schnell eingesteckt und ein Copy und Paste schnell gemacht. Heutzutage gibt es ja bereits Methoden, um den Computer z.B. durch den Fingerprint abzusichern. Nur wer den richtigen Zeigefinger parat hat, der kann den Computer "öffnen".
Ich zeigte eine andere Methode, die mit 19,90 Euro recht preiswert erscheint. Eine Hardware namens PCLock stellt eine Schlüssel - Schloss - Anlage dar. Zwei kleine Geräte kommunizieren drahtlos miteinander und öffnen oder schließen den Computerzugang. Der Empfänger sieht aus wie ein normaler USB - Stick, der Sender wie eine Wasserwaagenlibelle.


PC Lock mit Sender und Empfänger

Es ist leicht zu installieren und funktioniert recht gut.
Wenn man den Laptop verlässt, so soll nach ca. 2 Meter Entfernung der Computerzugang gesperrt werdfen. Bei mir waren es sicherlich mehr als 5 Meter. Kommt man dann mit dem Sender wieder in die Nähe, so geht automatisch der Computer wieder in die Arbeitsphase. Man kann auch mit der Eingabe eines Passwortes arbeiten. Dann benötigt man nicht unbedingt den Sender.
Bezugsadresse: http://www.pearl.de/a-PE1300-1512.shtml?query=pc%20lock


Open Source Office - kostenlos und gut.

Man kann das Thema Open Source von verschiedenen Seiten angehen. Zum einen erzählt man die Geschichte von Netscape.
1997 dominierte Microsoft den Browser-Markt, so dass man den Quelltext des wirtschaftlich nicht mehr verwertbaren Netscape Navigators freigab (aus dieser Freigabe entstand später das Mozilla-Projekt).

Um die Freie Software als geschäftsfreundlich und weniger ideologisch belastet darstellen zu können, wurde beschlossen, einen neuen Marketing-Begriff für Freie Software einzuführen – der Begriff Open Source wurde von da an flächendeckend im Marketing genutzt und war auch der Namensgeber für die von Raymond, Perens und Reilly gegründete Open Source Initiative (OSI). Es wurden für die Wirtschaft angepasste Open-Source-Lizenzen geschaffen, welche weiterhin den Bedürfnissen des Open-Source-Umfelds genügten, aber auch für die Wirtschaft interessant sein sollten. Eine der bekanntesten Lizenzen, die aus diesen Bestrebungen hervorging, ist die Mozilla Public License.

Die Open Source Initiative wendet den Begriff Open Source auf all die Software an, deren Lizenzverträge den folgenden drei charakteristischen Merkmalen entsprechen:

   * Die Software (d. h. der Quelltext) liegt in einer für den Menschen lesbaren und verständlichen Form vor.
   * Die Software darf beliebig kopiert, verbreitet und genutzt werden: Für Open-Source-Software gibt es keine Nutzungsbeschränkungen.
   * Die Software darf verändert und in der veränderten Form weitergegeben werden: Durch den offengelegten Quelltext ist Verändern ohne weiteren Aufwand für jeden möglich.So bietet sich Open-Source-Software zum Lernen, Mitmachen und Verbessern an.

Um sich in die recht vielfältige Materie einzulesen, bietet sich wie so oft die Wikipedia an.


Manfred Kloiber

In der Sendung stellen wir eine Applikation der Open Source Software vor, die in ihrer Entwicklung sehr weit gediehen ist: Open Source Office. Manfred Kloiber erklärt, dass man mit diesem kostenlos Programm alle Arbeiten erledigen kann, die das sehr teure Office Paket von Microsoft auch erledigt.



Der Umstieg ist quasi von jetzt auf gleich möglich, da sich das Programm so gibt, wie man es aus der Microsoft Welt kennt. Der Download ist nicht gerade winzig. Alles zusammen sind es so um die 140 MB.

Die beste Adresse, um weitere Informationen zu sammeln und auch den Download zu starten:

http://de.openoffice.org/


AT Mega Projekt: RC5 Code für Fernbedienungen



Ein RC 5 Decoder wird als Software auf dem ATmega realisiert. Die meisten Fernbedienungen benutzen heute diesen Code. Aber was sagt die Fernbedienung wirklich dem Fernsehgerät, dem DVD-Spieler oder dem Multimediacenter und wie erkennen die unterschiedlichen Geräte wann sie ihre Lautstärke erhöhen sollen und nicht ein anderes Gerät. Auf dem LC-Display werden die erkannten Befehle dargestellt und durchgescrollt.

   * Welchen IR-Empfänger kann ich dafür nehmen?
   * Wie schließe ich ihn an den ATmega an?
   * Mit einem Programm wird der RC 5 Code dekodiert und auf dem LC-Display dargestellt.

Als Miniprojekt wird ein Prozessorboard mit IR-Diode und LED gezeigt.


die Platine für das RC 5 Projekt

Durch die SMD bestückte Prozessorplatine ist es möglich ein selbständig agierendes Modul aufzubauen. Mit nur 3 Bauteilen kann diese 0,8 Gramm wiegende Platine eine LED aus- und einschalten wenn sie RC-5 Kommandos übermittelt bekommt. Ein kleiner Infrarotempfänger von Vishay, ein TSOP 4436, befindet sich in der Mitte über dem Prozessor und wird am unteren Rand mit PB0, PB1 und Masse verbunden. Rechts befindet sich ein 390R der auf die Massefläche gelötet und eine LED die vom Widerstand aus an PC1_ADC1 angelötet wurde. Links kann man den Anschluß für die Betriebsspannung sehen. Im vorigen Heft ist eine Skizze mit dem Pinout des Controllermoduls abgedruckt. Damit ist die Bestückung leicht nachvollziehbar. Wer sich dies antun will der sollte eine ruhige Hand und ein gutes Auge haben den auf diesem Minimodul herumzulöten ist nicht einfach. Aber wenn`s geschafft ist und klappt ist es ein schönes Spielzeug. Das Programm schickt den Controller in den Tiefschlaf wenn es nichts zu tun gibt damit die Stromaufnahme sehr gering bleibt. Die gesamte Stromaufnahme bei 5 Volt beträgt nur 0,1mA!
Sobald das Modul Strom sieht läßt das Programm die LED drei mal blinken und nach diesem digitalen „Hallo“ wartet es auf den Befehl einer RC-5 Fernbedienung. Die Taste 1 wird als einzige erkannt und schaltet die LED an oder aus. Auf dieser Basis lassen sich sehr viele Vorgänge mit minimalem Aufwand schalten oder steuern. Bei einem Preis von knapp 10,- € plus drei Bauteile ist eine sehr preiswerte Alternative zu vielen funkgesteuerten Geräten denkbar. Also auf geht’s und viel Spaß beim Basteln.


Die Demoszene hat nichts mit Transparenten zu tun

Die sogenannte Demoszene hat eine lange Geschichte. Sie geht zurück auf die Anfänge der Heimcomputer. Damals wurde schon immer versucht, irgendwelche Programme für den Atari oder Commodore zu knacken. Neben dem Crack wurde dann die Software mit einem "Intro" versehen. Dieses Intro wurde immer wichtiger und ausgeklügelter. Es entstand eine neue, künstlerisch angehauchte, Szene.
Die sogenannte Demoszene hat mit den alten Cracks nicht mehr viel gemein - doch die Gestaltung von ausgeklügelten künstlerischen Produkten ist noch en vogue. In der Sendung erfahren Sie mehr.



Im Studio waren Thomas Kombüchen und Tobias Heim aus Köln.

http://www.digitalekultur.org/de/


zurück zum Archiv
Ansehen:

MP4 H.264 Codec (~200 MB)
AVI Xvid Codec (~200 MB)
RSS Feed (Video-Podcast, letzte 5 Sendungen)
RSS Feed (Video-Podcast, alle Sendungen)

CCZwei auf YouTube

YouTube-Kanal (Hauptadresse)
YouTube Filetstücke Archiv 1 (4:3)
YouTube Filetstücke Archiv 2 (16:9)
YouTube Filetstücke Archiv 3 (16:9)

Druckversion Impressum Haftungsausschluss