Wer zuerst jubelt, jubelt am besten

Die Fussball-Europameisterschaft steht vor der Tür. Damit haben wir auch wieder die Zeit der Jubelschreie vor dem Fernseher. Und wie alle Jahre wieder müssen wir damit leben, dass der eine Fussball-Fan früher als ein anderer jubelt. Während beim einen das Leder schon im Tornetz zappelt, ist im anderen Fernseher noch nichts passiert. Besonders beim Elfmeterschießen ist das ein Grauß. Doch warum kommt es überhaupt zu den Verzögerungen und bei welcher TV-Empfangsart ist die Verzögerung am geringsten?

Kommen wir zuerst mal dazu, warum die Verzögerung auftritt. Die Verzögerung hängt mit dem Übertragungsweg, der Bildverarbeitung, Bildaufbereitung und dann eben noch vom Empfangsgerät ab. Hier ergeben sich unterschiedliche Systemlaufzeiten. Und die variieren, je nach Aufnahmeort und dem Weg zum eigentlichen Signalempfänger, dem Fernseher oder PC.

Am schnellsten ist der Empfang per Satellit, dicht gefolgt von DVB-T/T2. Wer hier die Nase vorn hat, hängt allerdings auch vom TV-Sender ab. Der Unterschied liegt im einstelligen Sekundenbereich und ist minimal. Dann kommt Kabel analog gefolgt von Kabel SD/HD und mit etwas Abstand Entertain HD.
Eine halbe bis ganze Minute Verzögerung tritt dann schon bei Internet-Streaming-Diensten auf. Auch bei den Mediatheken/Livestreams der TV-Sender.

An alle Fussball-Fans, viel Spaß beim Jubeln.

Alle andern können sich mit Elektronik-Kompendium.de eine fussballfreie Zeit gönnen.


Anzahl der Transistoren in einem Prozessor

Das Bestimmen der Anzahl der Transistoren in einem Prozessor ist gar nicht so einfach. In Prozessoren befinden sich auch Teststrukturen und redundante Schaltkreise, die passiv sind und mit der Verarbeitung und den Berechnungen nichts zu tun haben. Außerdem gibt es viele Entkoppel-Kondensatoren, die aus speziellen Transistoren bestehen. Die Frage ist, ob diese Transistoren mitgezählt wurden oder nicht und ob sie überhaupt mitgezählt werden müssen.

Die Angabe zur Anzahl der Transistoren sollte also nur als grobe Richtung gesehen werden und nicht als Maßstab über die Leistungsfähigkeit eines Prozessors.


Ich glaube, dass es auf der Welt einen Bedarf von vielleicht fünf Computern geben wird

Thomas J. Watson, bis 1956 Vorstandsvorsitzender der Firma IBM, sagte einmal folgenden Satz:

Ich glaube, dass es auf der Welt einen Bedarf von vielleicht fünf Computern geben wird.

Bis noch vor ein paar Jahren hatte jeder über diese Einschätzung nur gelacht. Nein, man könnte sogar sagen, was für ein Irrtum. Doch leider dreht sich die Zeit und damit die Entwicklung weiter. Wer heute die digitale Realität kennt, der sieht, dass dieses Zitat in ein paar Jahren Wirklichkeit werden könnte. Zumindest was die private Nutzung angeht. Schon heute brauchen viele Menschen den Personal Computer nicht mehr. Für sie würde für die tägliche Portion Computer ein kleines mobiles Gerät ala Smartphone oder Tablet vollkommen ausreichen.

 


Anwendungen von Biometrie

Unter Anwendungsfälle der Biometrie fallen Fingerabdrucksensoren in Notebooks und Smartphones. Und auch Ausweispapiere und Führerscheine mit biometrischen Merkmalen. Der Vorteil, der Anwender kann seine biometrischen Merkmale nicht einfach so verlieren oder vergessen. Schlüssel, Karten, Codes und Passwörter lassen sich auch noch weitergeben.

Biometrie ersetzt den Autoschlüssel

Sobald mehrere Personen ein Auto benutzen, fängt bei jedem Fahrerwechsel das Spiel mit dem Sitz einstellen und Spiegel verdrehen an. In Zukunft soll das wegfallen.
Das Auto merkt sich die Einstellungen von jedem Fahrer und erkennt am Fingerabdruck, wer das Auto aufgeschlossen hat. Wenn es einen anderen Fahrer erkennt, dann stellt es alle Benutzereinstellungen auf diesen Fahrer automatisch ein.
Wäre das eine interessante Anwendung in Ihrer Familie oder Firma mit häufig wechselnden Fahrern?

Biometrie statt Benutzername und Passwort

Viele Dienste, Services und Anwendungen die wir im Internet nutzen erfordern eine Registrierung oder Anmeldung mit Benutzername und Passwort. Jedes System erfordert einen anderen Benutzernamen und Passwort. Das ist ein großer Nachteil für die mobile Kommunikation. Vergesslich darf man dabei nicht sein. Besonders die Anmeldedaten, von selten genutzten Webseiten sind schnell vergessen.
Biometrie-Lösungen, meist mit Fingerabdruck-Scanner sind stark im kommen. Vor Jahren waren sie noch Fehleranfällig, empfindlich und mit einer schlechten Erkennungsrate versehen. Doch das hat sich geändert. Die Produkte sind brauchbar und massenmarkttauglich geworden.

Das Problem mit dem Fingerabdruck

Wenn ein Finger trocken oder verletzt ist, dann lassen sich Fingerabdrücke nur schwer erkennen. Aus diesem Grund, vor allem letzterer, sollte man den kleinen Finger für die Erkennung verwenden. Er wird seltener in Anspruch genommen.
Wegen der hohen Fehlerrate bei der Personenerkennung, insbesondere beim Fingerabdruck, geht man in der Biometrie den Weg der Venenmustererkennung in der Hand oder im Arm. Damit ist ein wesentlich zuverlässigere Erkennung möglich.


Vorsicht: NAS als zentraler Datenspeicher

Netzwerkspeicher (NAS) mit mehreren Festplatten, die als RAID zusammengeschaltet sind, werden im privaten Bereich immer beliebter. Der Wunsch die Daten zentral zu halten, um dann mit einem Desktop-PC, einem Notebook und noch anderen Geräten darauf zugreifen zu können wird immer größer.

Leider hat die zentrale Datenhaltung auch einen Nachteil: Fällt der NAS-Controller aus, dann lassen sich die Daten nur mit Tricks, viel Aufwand oder gar nicht mehr retten. Meist werden die Daten auf den Festplatten mit exotischen Dateisystemen verwaltet. Auf die Festplatten lässt sich dann nur mit einer zusätzlichen Software zugreifen.

Man muss sich vergegenwärtigen, dass ein NAS und RAID kein Ersatz für regelmäßige Backups sind.

Kurzfristige Lösung

Wer ein NAS als zentralen Datenspeicher einsetzt, der muss die Daten regelmäßig auf eine externe Festplatte sichern. Externe 2,5-Zoll-USB-Festplatten mit hoher Speicherkapazität sind bereits für unter 100 Euro zu bekommen. Das ist eine kleine Investition für mehr Datensicherheit.
An manchen NAS-RAID-Systemen kann man auch per USB eine externe Festplatte anschließen und als Backup-Laufwerk konfigurieren. Dann spart man sich das manuelle Backup.

Zukünftige Alternative

Auch wenn nicht jeder von Microsoft und Windows begeistert ist, sollte man für zukünftige Anschaffungen einen Windows-Home-Server als NAS-Alternative in Betracht ziehen. Ein Windows-Home-Server ist im Prinzip nichts anderes als ein NAS. Die Festplatten werden jedoch mit NTFS formatiert. Und das kann jedes Windows-Betriebssystem lesen.


Verdrahten/Verkabeln nach 568A oder 568B?

Wer CAT6-, CAT6- oder CAT7-Kabel verlegt (oder KAT5, KAT6 oder KAT7), der muss beim Anschluss von Dosen und Patchpanel die Entscheidung treffen, wie er verdrahtet oder verkabelt. Entweder man schließt Dosen und Panel nach EIA/TIA-568A oder EIA/TIA-568B an. Was ist richtig?

Zum Thema Belegung RJ45-Stecker für Ethernet: Belegung nach 568A oder 568B? Was ist richtig? habe ich folgendes geschrieben:

Der Unterschied zwischen EIA/TIA-568A und EIA/TIA-568B ist die Vertauschung der Adernpaare 2 und 3 (weiß/orange und weiß/grün). Physikalisch, wie auch elektrisch spielt die Belegung übrigens überhaupt keine Rolle. Wirklich wichtig ist nur, dass sowohl auf der Seite der Anschlussdose, wie auch auf der Seite des Patchfelds gleich belegt sein muss.

Nun kann man hierzu anmerken, dass diese Aussage auch nicht wirklich schlauer macht. Was nun? 568A oder 568B?

Die Entscheidung liegt letztendlich im eigenen Ermessen.

Meine persönliche Empfehlung ist, nach EIA/TIA-568A zu verkabeln. Das ist in Europa allgemein üblich. In Ausnahmefällen mag es anders sein. Selbstverständlich kann man auch nach EIA/TIA-568B verkabeln. Beides ist richtig und gültig.

An dieser Stelle die Empfehlung, die Verkabelung in den Unterlagen für später zu dokumentieren.


Abhörsicherheit von Bluetooth-Headsets?

Beim Telefonieren mit dem Handy sind Bluetooth-Headsets besonders beliebt. Während man telefoniert hat man die Hände frei. Das Handy liegt derweil auf dem Tisch oder befindet sich in der Jackentasche. Die Verbindung zwischen Handy und Headset ist eine Funkverbindung mit Bluetooth. Theoretisch ließe sich diese Verbindung aus wenigen Metern Entfernung abhören.

Wie sieht es da mit der Abhörsicherheit aus?

Üblicherweise wird beim Koppeln von Bluetooth-Geräten ohne Tastatur, zum Beispiel Headsets, der Hauptschlüssel „0000“ verwendet. Dabei fragt man sich, ob die Verschlüsselung überhaupt sicher sein kann.
Grundsätzlich einmal, ist ein so einfacher Hauptschlüssel ein Kompromiss zwischen Bedienbarkeit und Sicherheit. Schließlich hat ein Headset keine Tastatur, bei der man einen individuellen Code eingeben kann. Ein echtes Sicherheitsproblem ist das nicht, wenn man beim Kopplungsvorgang darauf achtet, dass sich kein potentieller Angreifer im Empfangsbereich befindet. Da die Reichweite von Headsets in der Regel nur ein paar Meter beträgt, ist dieser räumliche Bereich überschaubar. Zumal der Angreifer zum Abhören ständig in direkter Nähe sein muss. Es wäre schon sehr auffällig, wenn ständig die gleiche Person um einen herumstehen würde.

Zum Erhöhen der Sicherheit generieren die Bluetooth-Geräte für die Verbindung zusätzlich einen geheimen Schlüssel, der sich nicht knacken lässt.

Das Sicherheitsproblem von Bluetooth-Headsets ist also überschaubar.


Der Prozessor, ein Sklaventreiber

Es war einmal ein PC-User, der seinen PC einschaltete…

Stromversorgung: He Leute! Aufwachen, der Alte will was von euch!
Prozessor: Gähn…was’n los?
Stromversorgung: AUFSTEHEN…der Alte will was!
Prozessor: Schon wieder? Na gut. Hier Prozessor. Alle mal herhören. Startbereitschaft herstellen.
Prozessor: Videochip sofort Startbild ausgeben.
Videochip: Startbild ausgegeben.
Soundchip: Hallo hallo? Gibt’s was zu tun?
Prozessor: Maul halten! Puffer bitte melden, aber dalli!
Puffer: Alles ready. Er will was von der Disk haben.
Prozessor: Disk… Disk… sofort melden.
Diskette (rattert): Diskette bereit. Sende Daten.
Puffer: Moment…bin noch nicht soweit.
Soundchip: Kann ich nichts tun? Ich mach gern was!
Prozessor: Klappe halten… Ich kann kein Multitasking.
Diskette: Na, was ist denn? Daten sind bereit.
Puffer: Jajaja… einen Augenblick!
Prozessor: Jetzt mach mal schneller. Das dauert ja ewig.
User-Port: Empfange Daten. Sende sie.
Puffer: Ja, wer denn noch alles. Ich hab nur 8 Bit!
Diskette: Mir reichts jetzt. Ich schick einen „Device not present Error“!
Tastatur: Erhalte Eingabe. Er will ein Programm starten.
Prozessor: Seid jetzt alle mal ruhig. RAM… RAM… Bitte Empfang bestätigen.

Und wenn sie nicht gestorben sind, dann ackern sie noch heute.


Die 7 wichtigsten Fakten über Kondensatoren

Kondensator

  1. Kondensatoren speichern elektrische Ladungen bzw. elektrische Energie.
  2. Ein Kondensator besteht aus zwei metallische Platten mit einem Isolator (Dielektrikum) dazwischen.
  3. Bei einer anliegenden Spannung entsteht zwischen den metallischen Platten ein elektrisches Feld.
  4. Die Kapazität ist die Eigenschaft eines Kondensators eine elektrische Energie zu speichern.
  5. Die Kapazität hat als Formelzeichen das große C.
  6. Die Maßeinheit für die Kapazität ist das große F für Farad.
  7. Die Kapazität eines Kondensators wird durch seine baulichen Größen bestimmt.

Smartphones benutzen keine Privacy Extensions (IPv6)

Apples iPhones, iPads und iPods, sowie die meisten Android-Smartphones beherrschen IPv6. Die IPv6-Adressen dieser Geräte lassen jedoch Rückschlüsse auf das Gerät zu. Denn die Geräte bestimmen einen Teil ihrer IPv6-Adresse selbst. Dabei verwenden sie ihre weltweit eindeutige MAC-Adresse ihres WLAN-Moduls. Und damit übertragen diese Smartphones an IPv6-Server eine eindeutige identifizierbar Adresse.

Besonders problematisch ist das deshalb, weil diese Geräte in der Regel nur von einer Person genutzt werden. Die für jeden Server- oder Netzbetreiber zugängliche MAC-Adresse erlaubt es damit, diese Person wiederzuerkennen.
Dabei handelt es sich jedoch nicht um ein grundsätzliches IPv6-Problem. Denn jedes Smartphone könnte seine IPv6-Adresse zufällig erzeugen und regelmäßig ändern. Dieses Verfahren bezeichnet man als Privacy Extensions und ist zum Beispiel bei Windows defaultmäßig aktiv. In anderen Betriebssystemen lässt es sich zumindest aktivieren. Leider sind Smartphones nicht so einstellfreudig, obwohl die Privacy Extensions dort sehr wohl integriert sind.

Bei Heise kann man prüfen, ob man mit einer verräterischen IPv6-Adresse unterwegs ist. Der nur per IPv6 erreichbare Server http://www.six.heise.de/ip zeigt die eigene IPv6-Adresse an.
Hinweis: Wer mit einer IPv4-Adresse kommt, bekommt nur eine Fehlermeldung.

Update

Im iOS-Betriebssystem mit der Version 4.3 aktivierte Apple die „Privacy Extensions“, die statt einer festen Hardware-ID regelmäßig wechselnde Zufallszahlen benutzen.