Abo
  • Services:

Sony tranStick: Virtuelle Verkabelung mit Memory Sticks

Video-, Audio- und Daten-Verbindungen ad hoc herstellen

Die Sony-Entwickler Yuji Ayatsuka und Jun Rekimoto haben auf der CHI Fringe 2004 ein prototypisches System vorgestellt, das herkömmliche Verkabelungen beispielsweise im HiFi-Bereich oder bei der Videoübertragung, aber auch für kleine Ad-hoc-Netze überflüssig machen soll.

Artikel veröffentlicht am ,

Die Medien, die im Gehäuse von Memory Sticks untergebracht sind, nennen sich tranSticks und bieten zwei Funktionen. Zum einen agieren sie als virtuelle Verbindung und zum anderen sind sie Speicherkarten, deren Inhalte per Funk verwaltet werden können.

Stellenmarkt
  1. BIM Berliner Immobilienmanagement GmbH, Berlin
  2. OHB System AG, Bremen, Oberpfaffenhofen

Die erste Funktion würde Anwendern ermöglichen, Geräte miteinander zu verbinden. Dazu sind immer zwei tranSticks notwendig, die ein Paar bilden. Beispielsweise könnte man sie farblich markieren, um dem Anwender die Nutzung zu erleichtern. Die Kommunikation läuft immer nur zwischen diesem Paar, so dass sie sich nicht mit anderen tranSticks ins Gehege kommen.

Finden die Sticks eine Verbindung zueinander, signalisieren sie dies optisch beispielsweise durch eine LED. Die zweite angesprochene Funktion erlaubt den Zugriff auf Daten, die auf dem TranStick gespeichert sind - aber nur demjenigen, der das Gegenstück besitzt. Die Verschlüsselung, Identifizierung und Authentifizierung der Sticks findet vollkommen ohne Anwendereingriff statt.

Ein großer Nachteil des Systems liegt schon auf der Hand - geht ein tranStick eines tranStick-Paares verloren, ist der andere wertlos geworden. Es sollen aber nicht nur 1:1-Verbindungen möglich sein, sondern beispielsweise über einen Directory-Server auch 1:N-Verbindungen.

In einem interessanten Whitepaper, das die Forscher anlässlich der Präsentation veröffentlichten, werden Anwendungsbeispiele geschildert. Man verspricht sich mit den tranSticks Verbindungen beispielsweise zwischen Notebooks und Projektoren, Ad-hoc-Verbindungen zwischen Rechnern, Boxen und Stereoanlagen und ähnlichen Anwendungen.

Eine kommerzielle Nutzung der Idee ist noch nicht absehbar.



Anzeige
Top-Angebote
  1. (aktuell u. a. QPAD DX-5 Maus 9,99€, NZXT Kraken X62 AM4 ready, Wasserkühlung 139,90€)
  2. 5€ inkl. FSK-18-Versand
  3. 5€ inkl. FSK-18-Versand
  4. (u. a. Django Unchained, Passengers, Equalizer, Kill Bill 2, The Revenant)

Folgen Sie uns
       


Landwirtschafts-Simulator C64 - Fazit

Der Landwirtschaftssimulator kommt auf den C64: Giants Software legt der Collector's Edition des Landwirtschafts-Simulators 19 eine Version für den Heimcomputer von Commodore bei. Wir haben das gar nicht mal schlechte Spiel auf originaler Hardware gespielt.

Landwirtschafts-Simulator C64 - Fazit Video aufrufen
Datenleak: Die Fehler, die 0rbit überführten
Datenleak
Die Fehler, die 0rbit überführten

Er ließ sich bei einem Hack erwischen, vermischte seine Pseudonyme und redete zu viel - Johannes S. hinterließ viele Spuren. Trotzdem brauchte die Polizei offenbar einen Hinweisgeber, um ihn als mutmaßlichen Täter im Politiker-Hack zu überführen.

  1. Datenleak Bundestagsabgeordnete sind Zwei-Faktor-Muffel
  2. Datenleak Telekom und Politiker wollen härtere Strafen für Hacker
  3. Datenleak BSI soll Frühwarnsystem für Hackerangriffe aufbauen

Geforce RTX 2060 im Test: Gute Karte zum gutem Preis mit Speicher-Aber
Geforce RTX 2060 im Test
Gute Karte zum gutem Preis mit Speicher-Aber

Mit der Geforce RTX 2060 hat Nvidia die bisher günstigste Grafikkarte mit Turing-Architektur veröffentlicht. Für 370 Euro erhalten Spieler genug Leistung für 1080p oder 1440p und sogar für Raytracing, bei vollen Schatten- oder Textur-Details wird es aber in seltenen Fällen ruckelig.
Ein Test von Marc Sauter

  1. Geforce RTX 2060 Founder's Edition kostet 370 Euro
  2. Turing-Architektur Nvidia stellt schnelle Geforce RTX für Notebooks vor
  3. Turing-Grafikkarte Nvidia plant Geforce RTX 2060

Schwer ausnutzbar: Die ungefixten Sicherheitslücken
Schwer ausnutzbar
Die ungefixten Sicherheitslücken

Sicherheitslücken wie Spectre, Rowhammer und Heist lassen sich kaum vollständig beheben, ohne gravierende Performance-Einbußen zu akzeptieren. Daher bleiben sie ungefixt. Trotzdem werden sie bisher kaum ausgenutzt.
Von Hanno Böck

  1. Sicherheitslücken Bauarbeitern die Maschinen weghacken
  2. Kilswitch und Apass US-Soldaten nutzten Apps mit fatalen Sicherheitslücken
  3. Sicherheitslücke Kundendaten von IPC-Computer kopiert

    •  /