Abo
  • IT-Karriere:

Drahtlos-Netzwerke: Linux-Kernel soll Treiber für Z-Wave und LoRa bekommen

Ein Kernel-Hacker von Suse hat einen experimentellen Linux-Treiber für das Z-Wave-Protokoll vorgestellt. Seit einigen Monaten entstehen zudem Treiber für das LoRa-Protokoll. Beide Protokolle dienen zur drahtlosen Kommunikation von IoT-Geräten.

Artikel veröffentlicht am ,
Der Linux-Kernel könnte bald neue Protokolle für die IoT-Kommunikation unterstützen.
Der Linux-Kernel könnte bald neue Protokolle für die IoT-Kommunikation unterstützen. (Bild: Mig Gilbert/CC-BY-SA 2.0)

Der bei Suse angestellte Kernel-Entwickler Andreas Färber hat einen experimentellen Treiber für das Z-Wave-Protokoll auf der Mailing-Liste der Linux-Entwickler veröffentlicht. Z-Wave dient in eigenen Geräten zur Hausautomatisierung der entfernten Steuerung. Den nun verfügbaren Treiber beschreibt Färber als Machbarkeitsstudie, der mit dem Z-Wave-Modul von Pine 64 getestet worden sei.

Stellenmarkt
  1. KVV Kassel, Kassel
  2. OMICRON electronics GmbH, Klaus, Bodenseeregion

Der Treiber soll zwar grundlegend funktionieren. Färber hatte eigenen Angaben zufolge aber keinen Zugriff auf die Dokumentation für das von der Hardware selbst genutzte UART-Protokoll und musste sich hierfür mit einem simplen Tutorial behelfen. Besonders ausgereift ist der Treiber also noch nicht.

Das gilt außerdem auch für weitere Bestandteile, wie etwa mögliche weitere Hardwaretreiber, die auf dem Z-Wave aufbauen könnten. Färber möchte die nun verfügbaren Patches jedoch wie in der Linux-Kernel-Entwicklung üblich als Ausgangspunkt für eine weitere Diskussion mit interessierten Entwicklern nutzen. Ob der Treiber letztlich im Hauptzweig des Linux-Kernels landet und das erwähnte Modul von Pine64 ohne weiteres genutzt werden kann, ist jedoch noch völlig offen.

Etwas aussichtsreicher und deutlich weiter fortgeschritten sind dagegen die Arbeiten Färbers an der Unterstützung von LoRa und LoRaWan im Linux-Kernel. Der Code dazu ist jedoch ebenfalls noch nicht in den Hauptzweig des Linux-Kernels eingepflegt worden, Details dazu liefert eine Präsentation (PDF) von der Embedded Linux Con Europe aus dem vergangenen Jahr. LoRa und LoRaWan dienen ähnlich wie Z-Wave zur Kommunikation mit IoT-Geräten, hier sollen jedoch Reichweiten von bis zu 10 km erreicht werden können.



Anzeige
Hardware-Angebote
  1. 144,90€ + Versand
  2. täglich neue Deals bei Alternate.de
  3. 529,00€

M.P. 22. Jan 2019

Naja, ich sehe schon Bedarf für die Unterstützung dieser Schnittstellen - ob es aber...


Folgen Sie uns
       


Raspberry Pi 4B vorgestellt

Nicht jedem dürften die Änderungen gefallen: Denn zwangsläufig wird auch neues Zubehör fällig.

Raspberry Pi 4B vorgestellt Video aufrufen
Erasure Coding: Das Ende von Raid kommt durch Mathematik
Erasure Coding
Das Ende von Raid kommt durch Mathematik

In vielen Anwendungsszenarien sind Raid-Systeme mittlerweile nicht mehr die optimale Lösung. Zu langsam und starr sind sie. Abhilfe schaffen können mathematische Verfahren wie Erasure Coding. Noch existieren für beide Techniken Anwendungsgebiete. Am Ende wird Raid aber wohl verschwinden.
Eine Analyse von Oliver Nickel

  1. Agentur für Cybersicherheit Cyberwaffen-Entwicklung zieht in den Osten Deutschlands
  2. Yahoo Richterin lässt Vergleich zu Datenleck platzen

Kickstarter: Scheitern in aller Öffentlichkeit
Kickstarter
Scheitern in aller Öffentlichkeit

Kickstarter ermöglicht es kleinen Indie-Teams, die Entwicklung ihres Spiels zu finanzieren. Doch Geld allein ist nicht genug, um alle Probleme der Spieleentwicklung zu lösen. Und was, wenn das Geld ausgeht?
Ein Bericht von Daniel Ziegener

  1. Killerwhale Games Verdacht auf Betrug beim Kickstarter-Erfolgsspiel Raw
  2. The Farm 51 Chernobylite braucht Geld für akkurates Atomkraftwerk
  3. E-Pad Neues Android-Tablet mit E-Paper-Display und Stift

Endpoint Security: IT-Sicherheit ist ein Cocktail mit vielen Zutaten
Endpoint Security
IT-Sicherheit ist ein Cocktail mit vielen Zutaten

Tausende Geräte in hundert verschiedenen Modellen mit Dutzenden unterschiedlichen Betriebssystemen. Das ist in großen Unternehmen Alltag und stellt alle, die für die IT-Sicherheit zuständig sind, vor Herausforderungen.
Von Anna Biselli

  1. Datendiebstahl Kundendaten zahlreicher deutscher Firmen offen im Netz
  2. Metro & Dish Tisch-Reservierung auf Google übernehmen
  3. Identitätsdiebstahl SIM-Dieb kommt zehn Jahre in Haft

    •  /