Minden technológia (nem feltétlenül számítástechnika) fennállása során három szakaszon megy keresztül: a fejlesztés és megvalósítás szakaszán, a tömeges gyakorlati felhasználás szakaszán, valamint a versenytárs fejlesztések által a piacról való kiszorításon. Néha a technológia „szerencsés”: az első szakasz nagyon gyorsan eltelik, de a második sok-sok évig tart, a harmadik pedig olyan kelletlenül és gördülékenyen halad, hogy néha még észre sem lehet venni. A legegyszerűbb fejlesztések kifejezetten jól érzik magukat ebből a szempontból, ráadásul egy erős, a piacra nagy befolyást gyakorló cég támogatja őket (a számítógéppiacon azonban ma már a második sokkal fontosabb, mint az első, különös tekintettel arra, hogy a primitív az „ökológiai rés” nagyon korlátozott). De nehéz az összetett, érdekesnek és hasznosnak tűnő technológiák esetében, amelyeket együtt népszerűsítenek. A technológia különösen akkor válik rosszá, ha anélkül, hogy ideje lenne komoly helyet foglalni a piacon, első kategóriás versenytársat kap. Az ilyen esetek szembetűnő példája a Bluetooth. 1998-ban még öt nagyvállalat vett részt az alkotásban új technológia vezeték nélküli kommunikáció. A nevek pedig hangosnak tűnnek Intel, IBM, Toshiba, Ericsson és Nokia, és megérett az igény az új megoldásokra... Ezzel egy időben egy egész konzorcium jött létre, sőt, még fejlesztett is valamit. Szó szerint három évvel később a fejlesztési szakasz véget ért, ideje volt megvalósítani és használni. Nagy mennyiség cégek bejelentették saját magukat vezeték nélküli eszközökúj technológia támogatásával. A versenytársak azonban ekkor már a láthatáron voltak (és közülük a legerősebb az IEEE 802.11 szabvány), de mindegyik sokkal összetettebb volt, és ezért sok alkalmazáshoz nem szükséges, és műszakilag lényegesen drágábbak vagy fordítva gyengébbek. Úgy tűnt tehát, hogy a Bluetooth nagy jövő előtt áll. Nem kell beszélni az akkori évek hangulatáról, elég, ha 2001 egyik szép áprilisi napján olvass el honlapunkon két cikket (ezt vagy ezt) (mellesleg maga a technológia is jól le van írva bennük, így Én is erre a kérdésre fogok koncentrálni, nem fogok). Általában mindenki jól érzi magát és örül :)

A valóság sokkal kellemetlenebbnek bizonyult. Hét dadában a várakozásoknak megfelelően a gyerek ha nem is, de süketnek bizonyult, a különböző cégek által kiadott eszközök erős kommunikációs hiányt szenvedtek egymáshoz képest. Egyes fejlesztések soha nem „készültek be”, így sok érdekes eszköz, amelyet a CeBIT 2001-en prototípusban is bemutattak, nem jelent meg a széles piacon. Problémák adódtak az új szabvány és a Microsoft Windows XP rendszerben való népszerűsítéséhez, a Bluetooth hivatalos támogatása nem jelent meg, az eszközmeghajtók még mindig nincsenek tanúsítva, és mivel a kommunikáció volt a technológia fejlesztésének egyik célja. mobil eszközök Val vel személyi számítógépek(és nem csak egymással), a gyártóknak még jobban kellett gondolkodniuk. Megfelelő feltételek mellett a chipkészletek gyártói számára alaplapok: A Bluetooth opcionális tartozék maradt a számítógéphez. Így sem remegő, sem tekercs nem telt el még egy év. A piacra dobás kezdett húzódni, ahelyett, hogy az új technológiát nagy erőkkel használták volna, továbbra is figyeltük a gyártók próbálkozásait, hogy végre mindent befejezzenek. Viszont 2002 óta már lehet Bluetooth-ot használni... de szükséges? A készülékek választéka meglehetősen szűk volt, az árak magasak, így a kompatibilitási problémák kijavítása csak egy része volt a munkának (ebből a cikkből kaphat némi benyomást a helyzet általánosságáról).

Eközben a 802.11 nőtt és olcsóbb lett. Ezen túlmenően a megfelelő adapterek egyes számítógépek alapfelszereltségévé váltak (különösen az Apple-től). Más cégek pedig elkezdték azt gondolni, hogy a lehetőségek nem feleslegesek, ha nem kell érte túl sokat fizetni. A legerősebb ütést utóda hátán mérték Intel idén: Az új Centrino platform három pillérének egyike a vezeték nélküli rádió… 802.11. A céget pedig meg lehet érteni: ez a protokoll alkalmasabb olyan számítógép-hálózatok kiépítésére, amelyekbe egy hordozható PC-t kell integrálni, mint a Bluetooth, és más feladatokkal sem birkózik meg rosszabbul. Hogy egy vállalat melyik vezeték nélküli protokollt valósítja meg az asztali lapkakészletekben, az ma már szónoki kérdés. Más gyártók valószínűleg nem maradnak le az Intel mögött, ők már versenyt futnak: ki ismer fel több lehetőséget. Könnyen megjósolható az is, hogy a felhasználók melyik opciót választják: vásárolnak-e például egy Bluetooth-képes mobiltelefont, és önállóan oldják meg a működés biztosítását számítógéppel, vagy akár egy kicsivel többet fizetnek egy kézibeszélőért Wi-Fi, de már nem oldja meg a problémákat (kivéve talán az energiafogyasztást, de majd tesznek ellene), és nem vesz semmit a számítógéphez (főleg, ha már sikerült megcsodálni a Bluetooth-rajongók tamburás táncait) . És elkezdődött... Elmentünk bejelentések hordozható WiFi adapterek a már kiadott hordozható berendezések modelljéhez és magához a berendezéshez beépített protokolltámogatással. Nos, miért ne? Legalábbis itt a Microsoft nincs ellene, és az egyik lapkakészlet-gyártó fogadást tett a technológiára, szóval kihez fog „csatlakozni”. Így a Bluetooth hirtelen az első szakaszból a harmadikba vándorolt.

De mi a helyzet a felhasználással? Tényleg senkinek nem volt ideje csatlakozni az új vezeték nélküli technológiához, kivéve a rajongókat? Nos, nem igazán. Végül is, bár nem minden számítógépen van Wi-Fi-s adapter, és telefont egyáltalán nem lehet vele vásárolni. Ugyanakkor már most is rengeteg Bluetooth-támogatással rendelkező modell van a piacon, ráadásul igen vonzó áron (például 100 dollár alatt is lehet telefont venni). Így ha már ma kényelmesebb módra van szüksége különféle eszközök csatlakoztatására, mint infravörös port vagy ráadásul különféle kábelek, akkor érdemes a Bluetooth felé fordítani a figyelmet. És mit kell ehhez tenni? Legalább vásároljon megfelelő adaptert a számítógépéhez. Véleményem szerint a legoptimálisabb egy adapterrel USB interfész 1.1 (ún. USB Dongle): mivel a Bluetooth sebessége nem haladja meg az 1 Mbps-t, az interfész nem lesz szűk keresztmetszet az adatcserénél, de egy ilyen adapter használható asztali és mobil számítógép, és bárkivel (USB portok már régóta jelen vannak minden számítógépben), és ehhez nem is kell bemászni a házba. Az ilyen adaptereket régóta és sok cég gyártja. A változatosság azonban csak látszólagos: minden ilyen eszköz alapja csak egy mikroáramkör, és csak két gyártó gyártja. Ma egy tajvani cég által gyártott Cambridge Silicon Radio (CSR) chip-adaptereket nézzük meg.

Bluetooth USB Dongle Class 1

Alapján Bluetooth szabvány, az eszközök két osztályba sorolhatók, az érzékenységtől és ennek megfelelően a munkasugártól függően. Az első osztályú készülékek érzékenysége -88 dBm, és nyílt területeken akár 100 m távolságból is tarthatja a kapcsolatot. Megjegyzem, ilyen termékek nem kaphatók jó néhány cég sorában, és nem csoda: nem minden felhasználónak van szüksége ilyen távolságokra. Másrészt kitaláltam egy területet az első osztályú hosszú távú dongek használatához :)

A nagy működési tartomány ellenére a készülék meglehetősen kompakt, és nincs benne külső antennák(bár egyes gyártók ezeket a 2. osztályú adapterekhez is csatlakoztatják). Méretek és megjelenés erősen hasonlít egy rendes pendrive-ra, csak egy kicsit szögletesebb. A tok áttetsző műanyagból készült, amelyen keresztül tökéletesen látható a készülék töltése. A tok átlátszósága lehetővé teszi, hogy a stílusos kék aktivitásjelző nagyon érdekesen világítsa meg a helyiséget kikapcsolt külső világítás mellett :) A csatlakozót nem takarja védőkupak (mint a pendrive-ok esetében), de általában igen. nincs szükség.

A szállítási készlet három fillérből áll: maga a dongle, egy rövid nyomtatott kézikönyv (Getting Started) angol és német nyelven, valamint egy CD szoftverrel és teljes dokumentációval ugyanazon a két nyelven. Továbbra sem utasítanám el az USB hosszabbító kábelt, még ha kicsi is. Az a tény, hogy az eszköz kompaktsága ellenére, amelynek szélessége csaknem két centiméter, nem túl kényelmes csatlakoztatni egy külső konzolon vagy egy bővítőkártyán lévő USB-portokhoz - ez gyakran zavarja a szomszédokat. A „standard” porthoz elég egyszerű csatlakozni, de csak a kettő közül a felsőhöz. Ugyanakkor az alsó csatlakozóba csak egy kábelt lehet bedugni, de semmi nagyobbat (a pendrive semmiképpen nem ragad), és akkor is nehezen és nem egészen szabványos szögben fog belépni. Szerencsére nem zavarja az egeret és a billentyűzetet, a nyomtató csatlakozója lehetséges (nem tudtam ellenőrizni, mert már kezdtem elfelejteni, hogy melyik évben használtam utoljára LPT-n keresztül csatlakoztatott nyomtatót).

Mindez egy szép és kompakt kartondobozba van csomagolva, amely sok hasznos információt hordoz a falán.

Bluetooth USB Dongle Class 2

Ha nincs szüksége az ultra-nagy érzékenységre, amelyért fizetnie kell, egy másodosztályú dongle a legjobb választás. Azt is érdemes megjegyezni, hogy a legtöbb kézi eszközök adó-vevője továbbra is ebbe az osztályba tartozik, így még ha egy (PC-alapú vagy speciális) internet-hozzáférési ponttól 100 méteres távolságban szeretne PDA-jával dolgozni, nem feltétlenül sikerül. . A másodosztályú készülékek választékával viszont van némi zavar: amennyire emlékszem, a szabvány körülbelül 10 métert ír, az X-Micro pedig makacsul 20-at (azonban nagyon valószínű, hogy a másodosztályú készülékek érzékenysége kb. ez a -70 dBm-es gyártó valamivel jobb a szabvány által megköveteltnél, hogy valóban nagy távolságokon tudjanak együttműködni egymással). Mindezt azonban nagyon nehéz ellenőrizni, ha lehet, nyílt területeken a távolságról mondják, de hol kell keresni a városban (és az interferencia szintje ismét valamivel magasabb a nullánál)? :)

Maga a meghajtó kisebb lett, mivel az antennával szemben, amellyel az alaplap működik, kevésbé szigorúak a követelmények, a tábla kissé összenyomható, de ez elsősorban a készülék hosszát és vastagságát érinti. szinte változatlan maradt, így gondok adódhatnak a készülék sávon vagy kártyán lévő porthoz való csatlakoztatásakor, de a „standard” portba illeszteni valamivel kényelmesebb (kisebb vastagsága miatt), mint a régebbi modellnél. Az átlátszó műanyagot elhagyták, de a "színes zene" a szobában nem tűnt el: a LED egy speciális nyíláson keresztül látható. Általában mikor kisebb méretek a készülék kicsit szebben néz ki, mint a "testvére".

A szállítási készlet nem változott, és a csomagolás is ugyanaz, csak egy ikon változott az elülső oldalon, valamint a dongle-mélyedés mérete és alakja.

Szoftver

Mindkét dongle elemalapja megegyezik, így semmi meglepő nincs abban, hogy mindkét készüléket ugyanazzal a chipgyártó által kiadott szoftverrel szerelték fel. A telepítés általában zökkenőmentesen megy, de egyes felhasználókat megfélemlítheti a nem tanúsított illesztőprogramokról szóló üzenet, ez teljesen logikus: mivel a Microsoft nem akarja támogatni ezt a technológiát, és nem végez szoftvertanúsítást. Valójában közel másfél éve beszélünk a CSR-szoftverek fő funkcióiról, így most csak a memória felfrissítése végett megyünk át (az elmúlt idők során minden megbízhatóbb és kényelmesebb lett , de a szoftver új verziói ugyanazokon az elveken alapulnak, mint korábban).

Tehát mi változik a telepítés után szoftver? A „Saját Bluetooth-helyek” ikon megjelenik az asztalon, egyfajta analógjaként a „ hálózati környezet". Ebben a mappában megtalálja a "csatolt" címet ez a számítógép BT eszközök, böngéssze át a teljes BT hálózatot új eszközök kereséséhez (jelen esetben a készülék nem PDA-t vagy általában telefont jelent, hanem az általuk nyújtott szolgáltatásokat), menjen a BT pontok beállításához stb. A tálca tálcáján pedig megjelenik egy új ikon, amelyre kattintva a bal egérgombbal a fent leírt mappába jutunk, a jobb gombbal pedig a várakozásoknak megfelelően előhív egy menüt, amellyel a az egész háztartást gyorsan „csatlakoztassa” a számítógéphez, amely vagy egy eszköz (például távoli hozzáférés mobiltelefonon keresztül), vagy ideiglenesen letiltja az adapter működését. Az adapter tulajdonságai párbeszédpanelt a vezérlőpult kisalkalmazásával is meghívhatja. Valójában ez szinte minden korábban volt, néhány apró részlet kivételével.

Nézzük meg közelebbről a beállítások párbeszédpanelt. Haladó felhasználóknak készült (ami mi vagyunk :)) önbizalomhiány esetén érdemesebb a megfelelő „varázslót” használni.

Az első oldal inkább információs, mint beállítás. Itt láthatja például a szoftver verzióját. Módosíthatja a számítógép típusát, bár ez csak azt befolyásolja, hogy milyen ikon jelenik meg a Bluetooth hálózaton. Ha szeretné, megváltoztathatja a számítógép nevét is (alapértelmezés szerint ugyanaz, mint a szokásos helyi hálózat), bár erre sincs szükség.

De a következő oldal már érdekesebb: itt tulajdonképpen kiválaszthatjuk a számítógép biztonsági szintjét, engedélyezve vagy megtagadva különféle eszközök számítógéphez csatlakozni. Kivétel nélkül megtagadhatja vagy engedélyezheti a hozzáférést az összes eszközhöz, engedélyezheti a hozzáférést csak a számítógéppel "párosított" (párosított) eszközökhöz, vagy egyszerűen engedélyezheti, hogy a számítógép csak a listán szereplő eszközökről érkező hívásokra válaszoljon, figyelmen kívül hagyva az összes többit.

A következő fül lehetővé teszi, hogy a számítógép bizonyos időközönként automatikusan keressen más Bluetooth-eszközöket a láthatóság területén, és kiválasztja azt is, hogy mely eszközök jelenjenek meg a "Saját Bluetooth-helyek" mappában, vagy csak bizonyos osztályokhoz tartoznak.

A következő két lap nagyon fontos. Az első lehetővé teszi a számítógép által más Bluetooth-eszközök számára nyújtott szolgáltatások konfigurálását. A lényeg az, hogy ez a szolgáltatás automatikusan elindul-e vagy a felhasználó választása szerint (sokára megkaptam a szabványos XP ikont, ami arról számol be, hogy hálózati kábel nem csatlakozik valamelyik hálózati interfészhez, amíg eszembe nem jutott a szolgáltatás egyszerűen kikapcsolásának lehetősége :)), és az is, hogy szükséges-e biztonságos kapcsolat létrehozása a szolgáltatás eléréséhez. Itt is létrehozhat virtuális soros portokat (amelyek a régebbi szoftverekkel való kompatibilitáshoz szükségesek), vagy eltávolíthatók, ha már nincs szükség rá.

Az utolsó előtti lap nagyon hasonlít az előzőhöz, de homlokegyenest ellentétes funkciókat lát el: itt konfigurálja a hozzáférést távoli szolgáltatások(vagyis nem ehhez a számítógéphez tartozó, hanem más eszközök által biztosított). Természetesen mindkét eszköz beállításainak meg kell egyeznie. Például, ha két számítógépet szeretne összekapcsolni fájlátvitelhez, akkor mindkettőt be kell állítani Fájl átvitel ugyanígy mindkét lapon: ha az egyik megpróbál „párosítani” a másikkal, és a másik nem biztonságos kapcsolat használatára van beállítva, akkor nem jön létre kapcsolat. Más eszközökkel valamivel egyszerűbb a helyzet: mivel ritkán lehet konfigurálni őket, csak el kell olvasni a dokumentációt, hogy milyen típusú kapcsolatot kell választani, és ennek megfelelően kell dolgozni az „Ügyfélalkalmazások” fülön.

Miért kellett két könyvjelző, bár elméletileg eggyel is boldogulni lehetne? A helyzet az, hogy a Bluetooth egy aszimmetrikus protokoll, mint az USB a master-slave protokolljával. Van azonban egy fontos különbség: bármelyik eszköz lehet egyszerre kliens és szerver is (általában a Bluetooth-ban nincs őszinte pont-pont mód, de elvileg emulálható), de az eszköz „szerver” része természetesen külön van konfigurálva a klienstől.

Az utolsó lap tisztán tájékoztató jellegű - a számítógépbe telepített Bluetooth-vezérlőkről szól (és egyszerre több is lehet).

Használati gyakorlat

Mire használható a Bluetooth? A legtöbb felhasználó számára a fő ösztönző a mobiltelefon, vagy ritkábban a PDA vásárlása. Nos, lássuk, mit tehetünk.

A csomagoláson található információ szerint bármely mobiltelefon használható faxként vagy távoli internetelérésként (GPRS-en vagy GSM-en keresztül), valamint Object Exchange szolgáltatásként. Nem tudom, hogy ez utóbbit támogatja-e valamelyik számítógépes program, kivéve Microsoft Outlook, de ez utóbbi lehetővé teszi, hogy névjegykártya formátumban legalább névjegyeket cseréljünk telefonunkkal (általában a kártyákat egyszerűen szabványos szoftverrel küldhetjük el), valamint az események szinkronizálását a telefonba épített szervezőben és az Outlookban. Nem minden telefon támogatja a fájlátvitelt, és csak néhányuk biztosítja a teljes adatszinkronizálást (a telefonkönyvet névjegykártyákkal is átviheti egyenként, de ezt egyáltalán nem szeretné). A gyártó szerint az eszközöket tesztelték Nokia telefonok 7650 és 3650, valamint Ericsson T68 és T39, és a Bluetooth kapcsolat minden lehetőségének teljes körű támogatása csak az utóbbiban volt megtalálható. Valójában ez az egyik fő oka a Bluetooth alacsony kompatibilitás alacsony népszerűségének. A gyártók próbálják megoldani ezt a problémát, de a végső megoldás a szabvány kis módosítását leszámítva (ami jelenleg is folyamatban van) még nem látható, és a szabvány megváltoztatása csak az új eszközökön segít, de még nem adták ki és nem értékesítették (ugye Bluetooth van erre ideje?Véleményem szerint már lejárt).

A telefonom (Philips Fisio 820) nem szerepelt a teszteltek listáján, annál is inkább érdekes volt ellenőrizni, hogy nincs-e tetves. A tamburával való hosszú tánc nem hozott eredményt - a telefon natív szoftvere, amikor Bluetooth-on keresztül csatlakozott, nem találta meg. Így csak azok a lehetőségek maradtak, amiket a dongle-okhoz csatolt program adott, pl. szinkronizálás és a képernyőn megjelenő dallam vagy logó megváltoztatásának lehetősége nélkül. A telefon GPRS modem vagy fax módban való működésére nincs panaszom, de nagyjából nem is volt rájuk szükségem: ha mindkettőt álló számítógépen szeretném használni, egyszerűbb hagyományos faxmodemet venni ( Internet hozzáférésem általában a regionális helyi hálózaton keresztül van, ezért szükség van a GPRS-re, mint jelzőlámpa nyúl :)). Másrészt vezetékes telefon hiányában erre eléggé igény lehet. Nos, a hordozható vagy zsebszámítógép felhasználójának ezekre a funkciókra annál inkább szüksége van.

Egyébként a számítógépekről. A szoftver elsősorban két PC vagy egy PC PDA-hoz való csatlakoztatására szolgál. Ebben az esetben minden jól működik és működik. Ezt azonban már másfél éve tudták :) Csak egy finomság van, addig minden rendben van, amíg csak két számítógép van. A helyzet az, hogy a Bluetooth kezdetben nem a hálózat létrehozására irányult, majd sietve kellett bevezetni ezeket a funkciókat, és ez nem sikerült a legjobb módon (ahogyan az említett cikkben leírtuk). Tehát ha több számítógépet szeretne teljes mértékben összekapcsolni Bluetooth használatával, akkor egy speciális „hozzáférési pontot” (Access Point) kell keresnie. Ha elég a fájlok megosztása, akkor további befektetés nélkül tetszőleges számú számítógépen működik.

Mit lehet még használni? Megjelent és perifériák Bluetooth interfésszel. A nyomtatóról már korábban is szó volt, a CFC-t még nem ezzel a felülettel szerezték be, de a dongle-ekkel együtt jött egy ugyanennél a cégnél gyártott modem is. A teszteléséről a közeljövőben beszámolót olvashat. Itt csak annyit mondok, hogy a csatlakozási felülettel kapcsolatban nem voltak sajátosságok, még további meghajtókra sem volt szükség, mivel a Bluetooth adapterhez a szoftverben elérhető a távoli hozzáférés támogatása. Így a modem olyan, mint egy modem.

Teljes

A technológia kilátásai nem túl fényesek, de ha most vezeték nélküli interfészre van szükség, akkor a Bluetooth jó választás lehet. Az alacsony sebesség nem zavarja a nyomtató vagy a modem használatát, de öröm Bluetooth-on keresztül szinkronizálni a PDA-t egy asztali számítógéppel. Úgy gondolom, hogy nem valószínű, hogy a 2. osztályú adapter legindokoltabb vásárlása az Öné lesz hordozható készülékek től lesz asztali számítógép vagy laptop 10 méternél nagyobb távolságra. Az 1. osztályú dongle jó lesz, ha szükséges, például egy házitárssal való kapcsolatfelvételhez. A szomszédos lakásba természetesen egyszerűbb kábelt feszíteni, de ha 20 méter van a lakások között, sőt ferdén is, akkor kényelmetlen a hálózati kábelt húzni (a környékünkön ismét zivatarok vannak). Ha az Access Pointnál is chipel, akkor vezeték nélkül több számítógépet is össze lehet kötni. Videók egymás közötti átvitelére egy ilyen kapcsolat természetesen nem alkalmas (a munka sebessége szimmetrikus mód valamivel több mint 400 Kbps, i.e. valamivel gyorsabb, mint egy hajlékonylemez, de teljesen lehetséges játszani vagy megosztani az internet-hozzáférést ADSL modemen vagy dedikált csatornán keresztül. Sajnos a Bluetooth bevezetését nagymértékben hátráltatja a rossz kompatibilitás azokkal az eszközökkel, amelyekre a létrehozáskor a fő remények számítottak. mobiltelefonok. Ha azonban csak GPRS modemként vagy faxként kell használni a telefont (ami laptop használók számára rendkívül fontos, azonban asztali számítógépek nem legjobb megoldás), a Bluetooth 100%-ban megbirkózik a feladattal. Ha a kényelmes szinkronizálás módját keresi jegyzetfüzetés egy telefonszervező (a mentéshez bármi megtörténhet), akkor ebben az esetben csalódásra számíthat. Itt a kábel még mindig versenyen kívül van a segítségével minden működik és mindig. Egyes telefonmodellek felhasználói azonban teljes mértékben ki tudják használni a Bluetooth előnyeit.

Általánosságban elmondható, hogy nem tudni, meddig tart a szabvány holnap. De ma, bár bizonyos korlátokkal, de működik, és bizonyos alkalmazásokhoz egyszerűen nincsenek összehasonlítható versenytársai (egy egyszerű példa: egy táskában heverő laptop vagy diplomata időről időre felébredhet, és mobiltelefont használhat a zsebében levelek ellenőrzéséhez sem kábel, sem infravörös kapcsolat nem teszi lehetővé ezt kényelmes módon). Hát holnap... holnap új nap lesz :)

Ha veszel egy nagyobb tamburát...

Körülbelül két hét telt el a cikk megírása óta, és még mindig sikerült működésre bírnom a telefonnal való szinkronizálást. Igaz, ehhez többször át kellett rendeznem mindent, amit lehetett. A sikerhez vezető út nem volt olyan nehéz:

  1. Telepítse a hardverkulcs szoftverét, és csatlakoztassa a számítógéphez.
  2. Bluetooth eszközöket keresünk. Megtaláljuk a telefont (ha nem találjuk, akkor ez külön probléma).
  3. Válasszon ki egy telefont az eszközök listájából. Válassza ki a COM portját, és csatlakoztassa az utóbbit a számítógéphez.
  4. Ebben a helyzetben elindítjuk a Philips szoftvertelepítőt. A modemek listájában azt látjuk, hogy " ismeretlen eszköz". Őt választjuk

Ezt követően nincs több nehézség: elindítjuk a szoftvert és automatikusan csatlakozik a telefonhoz. Általánosságban elmondható, hogy végül mindent (vagy majdnem mindent) működőképessé lehet tenni. Egy másik kérdés, hogy nem igazán akar értékes időt tölteni a fejlesztők tökéletlenségei elleni küzdelemmel.

(Szoftver) és másolásból, illegális felhasználásból és jogosulatlan terjesztésből származó adatok.

Modern elektronikus kulcsok

Az elektronikus kulcsok működési elve. A kulcs egy adott számítógépes interfészhez van csatlakoztatva. Továbbá a védett program egy speciális meghajtón keresztül információt küld neki, amelyet egy adott algoritmus szerint dolgoz fel és visszaküld. Ha a kulcs válasza helyes, akkor a program folytatja munkáját. Ellenkező esetben fejlesztő által meghatározott műveleteket hajthat végre, például átválthat bemutató módba, blokkolhatja bizonyos funkciókhoz való hozzáférést.

Léteznek speciális kulcsok, amelyek képesek licencelni (korlátozzák a hálózaton futó program példányszámát) egy védett alkalmazást a hálózaton keresztül. Ebben az esetben egy kulcs elegendő a teljes helyi hálózathoz. A kulcs bármelyikre telepítve van munkaállomás vagy hálózati szerverre. A védett alkalmazások a helyi hálózaton keresztül érik el a hardverkulcsot. Előnye, hogy ahhoz, hogy a helyi hálózaton belül dolgozhassanak az alkalmazással, nem kell hardverkulcsot magukkal vinniük.

Sztori

A szoftverek engedély nélküli használat elleni védelme növeli a fejlesztő profitját. A mai napig többféle megközelítés létezik a probléma megoldására. A szoftverfejlesztők túlnyomó többsége különféle szoftver modulok, amelyek aktiváló kulcsok segítségével szabályozzák a felhasználói hozzáférést, sorozatszámok stb. Az ilyen védelem olcsó megoldás, és nem állíthatja, hogy megbízható. Az internet tele van olyan programokkal, amelyek lehetővé teszik az aktiváló kulcs illegális generálását (kulcsgenerátorok), vagy blokkolják a sorozatszám / aktiváló kulcs kérését (foltok, repedések). Ezenkívül ne hagyja figyelmen kívül azt a tényt sem, hogy a jogszerű felhasználó maga is nyilvánosságra hozhatja sorozatszámát.

Ezek a nyilvánvaló hiányosságok a hardveres szoftvervédelem létrehozásához vezettek elektronikus kulcs formájában. Ismeretes, hogy az első elektronikus kulcsok (vagyis a szoftverek illegális másolással szembeni védelmét szolgáló hardvereszközök) az 1980-as évek elején jelentek meg, azonban nyilvánvaló okokból nagyon nehéz elsőbbséget biztosítani az eszköz ötletében és közvetlen létrehozásában.

Szoftvervédelem elektronikus kulccsal

Szoftverfejlesztői csomag

A hardverkulcsokat a hardver alapú szoftvervédelmi módszerek közé sorolják, de a modern hardverkulcsokat gyakran többplatformos hardver-szoftver eszközrendszerként határozzák meg a szoftvervédelemhez. Az a tény, hogy magán a kulcson kívül az elektronikus kulcsokat kibocsátó cégek egy SDK-t (Software Developer Kit - szoftverfejlesztő készlet) is biztosítanak. Az SDK mindent tartalmaz, amire szüksége van a bemutatott technológia használatának megkezdéséhez szoftver termékek- fejlesztőeszközök, teljes műszaki dokumentáció, különböző operációs rendszerek támogatása, részletes példák, kódrészletek, automatikus védelmi eszközök. Az SDK demo kulcsokat is tartalmazhat a tesztprojektek létrehozásához.

Védelmi technológia

Védelem automatikus eszközökkel

A legtöbb hardverkulcs-családhoz olyan automatikus eszközöket fejlesztettek ki (az SDK-ban), amelyek lehetővé teszik a program védelmét "néhány egérkattintással". Ebben az esetben az alkalmazásfájl a fejlesztő saját kódjába van "csomagolva". A kód által megvalósított funkcionalitás a gyártótól függően változik, de leggyakrabban a kód ellenőrzi a kulcs jelenlétét, vezérli a licencházirendet (a szoftver gyártója állítja be), olyan mechanizmust valósít meg, amely megvédi a végrehajtható fájlt a hibakereséstől és a visszafejtéstől ( például a futtatható fájl tömörítése) stb.

Az a fontos, hogy az automatikus védelmi eszköz használatához nem kell hozzáférnie az alkalmazás forráskódjához. Például külföldi termékek lokalizálásakor (amikor nincs lehetőség a szoftver forráskódjába való beavatkozásra) egy ilyen védelmi mechanizmus nélkülözhetetlen, de nem teszi lehetővé használja ki az elektronikus kulcsokban rejlő lehetőségeket, és valósítson meg rugalmas és egyéni védelmet.

Biztonság megvalósítása API-funkciókkal

A szoftverfejlesztő az automatikus védelem alkalmazása mellett lehetőséget kap a védelem önálló fejlesztésére a védelmi rendszer forráskód szintű alkalmazásba integrálásával. Ehhez az SDK különféle programozási nyelvekhez tartozó könyvtárakat tartalmaz, amelyek tartalmazzák a kulcs API-funkcióinak leírását. Az API egy olyan funkciókészlet, amely az alkalmazás, a rendszer-illesztőprogram (hálózati hardverkulcsok esetén a szerver) és maga a hardverkulcs közötti adatcserére szolgál. Az API funkciók különféle műveleteket biztosítanak a kulccsal: keresés, memória olvasása és írása, adatok titkosítása és visszafejtése hardveres algoritmusok segítségével, hálózati szoftver licencelése stb.

ügyes alkalmazás ez a módszer magas szintű alkalmazásbiztonságot nyújt. Meglehetősen nehéz semlegesíteni az alkalmazásba épített védelmet annak egyedisége és a programtörzs „homályossága” miatt. Önmagában a védett alkalmazás futtatható kódjának tanulmányozása és módosítása a védelem megkerülése érdekében komoly akadálya annak feltörésének. Ezért a biztonsági fejlesztő feladata mindenekelőtt az esetleges automatizált hackelési módszerek elleni védelem a saját védelem megvalósításával a kulcskezelő API segítségével.

Biztonsági Bypass

Nem volt információ a modern Guardant dongle-ek teljes emulációjáról. A meglévő táblaemulátorok csak meghatározott alkalmazásokhoz vannak implementálva. Létrehozásuk lehetőségét az okozta, hogy a védelmi fejlesztők nem (vagy írástudatlan) használták az elektronikus kulcsok fő funkcióit.

Nincs információ a LOCK billentyűk teljes vagy legalább részleges emulációjáról, vagy a védelem megkerülésének bármely más módjáról.

Szoftvermodul feltörése

A támadó magának a programnak a logikáját vizsgálja meg, hogy a teljes alkalmazáskód elemzése után elkülönítse a védelmi blokkot és deaktiválja azt. A programok feltörése hibakereséssel (vagy léptetéssel), dekompilációval és a főmemória kiíratásával történik. A program végrehajtható kódjának elemzésére szolgáló módszereket a támadók leggyakrabban kombinálva alkalmazzák.

A hibakeresés a használatával történik speciális program- egy hibakereső, amellyel lépésről lépésre futtathat bármilyen alkalmazást, emulálva az operációs környezetet. A hibakereső fontos funkciója a beállítási képesség megállási pontok (vagy feltételek) kód végrehajtása. Használatuk segítségével a támadó könnyebben nyomon követheti a kód azon helyeit, ahol a kulcshoz való hozzáférés megvalósul (például a végrehajtás leáll az olyan üzeneteknél, mint a „Kulcs hiányzik! Ellenőrizze a kulcs jelenlétét az USB interfészen” ).

Szétszerelés- a végrehajtható modulok kódjának ember által olvasható programozási nyelvvé alakításának módja - Assembler. Ebben az esetben a támadó kinyomtatva (listát) kap arról, hogy mit csinál az alkalmazás.

Dekompilálás- az alkalmazás futtatható moduljának konvertálása programozási kód magas szintű nyelven, és megkapja az alkalmazás közeli reprezentációját forráskód. Ez csak néhány programozási nyelv esetében lehetséges (különösen a C#-ban létrehozott és bytecode-ban terjesztett .NET-alkalmazások esetében, amely egy viszonylag magas szintű értelmezett nyelv).

A támadás lényege memória dump a tartalom elolvasása véletlen hozzáférésű memória abban a pillanatban, amikor az alkalmazás elkezdett normálisan futni. Ennek eredményeként a támadó "tiszta formában" kapja meg a működő kódot (vagy az őt érdeklő részt) (ha például az alkalmazás kódja titkosítva volt, és csak részben dekódolják egyik vagy másik szakasz végrehajtása során). A támadó számára a legfontosabb a megfelelő pillanat kiválasztása.

Ne feledje, hogy a hibakeresés ellen sokféle módszer létezik, és a biztonsági fejlesztők ezeket használják: nemlineáris kód, (többszálú), nem determinisztikus végrehajtási sorrend, kód „zsúfoltsága”, ( haszontalan funkciók, összetett műveletek végrehajtása a támadó megzavarása érdekében), maguknak a hibakeresőknek a tökéletlenségeinek felhasználása stb.

Az okostelefonok és táblagépek szervizelésére szolgáló műhely, mint bármely más műhely, nehezen képzelhető el forrasztó- vagy mérőberendezések nélkül. De a fő helyet itt mindig a szoftverjavításhoz szükséges eszközök foglalják el: feloldás, visszaállítás és villogás. Ők segítenek a mesternek feloldani, villogni vagy újraéleszteni egy nem működő eszközt.

Ismerjük meg őket jobban.

BOKSZ

Mi az a boksz?

Hogyan válasszunk?

A dongeket sokoldalúbbra is fel lehet osztani, amelyek támogatják maximális összeget népszerű gyártók modelljei és a legnépszerűbb műveletek, valamint meghatározott eszközökhöz és műveletekhez tervezett hardverkulcsok.

Univerzális megoldások:

Speciális megoldások:

Reset FRP

Samsung és LG

SMART KÁRTYA

Mi az intelligens kártya?

Az intelligens kártya a vásárlás hitelesítésére és az eszköz azonosítására szolgál a fejlesztő szerverén. Valójában úgy néz ki, mint egy szokásos SIM-kártya mobiltelefonok. Az intelligens kártya a firmware verziójával, magával a firmware-rel és egyéb speciális információk tárolására szolgál.


Intelligens kártya chip felépítése

Fontos! Az intelligens kártya rendelkezik korlátozott mennyiség információrögzítési ciklusok. Általában a szoftver figyelmezteti a felhasználót, hogy frissítésre van szükség. Ezért ne frissítse az intelligens kártyát, hacsak nem szükséges. Előfordulhat, hogy egyszerűen leblokkol, és ennek eredményeként többé nem fogja tudni használni ezt az intelligens kártyát vagy akár a dobozt (minden a doboz fejlesztőjétől függ). Ha nem tudja szükség esetén frissíteni intelligens kártyáját, a legjobb megoldás, ha felveszi a kapcsolatot a műszaki támogatással.

Mit válasszunk: dobozt vagy kulcsot?

A boksz neked való, ha:

  • COM porton keresztüli csatlakozás szükséges;
  • A telefon helyreállítása csak JTAG vagy eMMC interfész használatával lehetséges.

A hardverkulcs megfelelő, ha:

  • működőképes telefonnal fog dolgozni;
  • fel kell oldania, villognia kell, javítania kell az IMEI-t, el kell távolítania az FRP-t;
  • A számítógép felismeri a telefont;
  • nem fog az eszköz hardverével dolgozni.

Ahogy folytatja ezt a cikket, megtudhatja, hogy lehetséges hibákatés a hardverkulcsokkal és dobozokkal végzett munka során felmerülő problémák, valamint azok okának megtalálása és megszüntetése.

Természetesen Oroszországban senki sem használja a "kulcs" szót, mi az ismerősebb "adaptert" használjuk. De ennek az abszurd helyzetnek, amikor a szó ott van, de nem használják, véget kell vetni. Különösen azért, mert egy olyan világban élünk, ahol a dongek létezésünk átható elemévé váltak.

Az új iPhone felhasználók, akik nem tudnak lemondani a fejhallgató-csatlakozóról hétköznapi felhasználók kulcsok. Sokan olyan streaming eszközöket használnak, amelyek képeket továbbítanak a tévére – Microsoft Wireless Display Adapter vagy annak megfelelője. Még a Google is készít hardverkulcsokat, így csatlakoztathatja fejhallgatóját a Pixel 2-höz.

Igen, Google, amely a közelmúltban jelentette be hatalmas elkötelezettségét a kifinomult mesterséges intelligencia technológiát használó eszközök fejlesztése iránt, a hardverkulcs üzletágra is vonatkozik. Csináltak egy Chromecastot is.

Mivel mi magunk is tudtunkon kívül beleestünk egy dongokkal teli társadalomba, ez a megfelelő pillanat, hogy elgondolkodjunk egy ilyen hülye szó eredetén. Egyszerűen fogalmazva, a dongle funkcionalitást ad egy másik eszközhöz.

A "kulcs" szó azonban nem új. Nyomtatásban először a New Scientistben jelenik meg, már 1981-ben:

"A hardverkulcs egy extra memória, amely a számítógéphez csatlakozik, és amely nélkül a program nem hajlandó működni." Egy ilyen eszközt egy Commodore Pet számítógéphez csatlakoztattak. Később a szó népszerűségre tett szert, és egy bizonyos ponton újnak tűnhet - meglehetősen gyakori jelenség.

"Amit újnak talál, az valószínűleg nem igazán új" - mondja Sarah Ogilvie, a Stanford Egyetem nyelvésze és lexikográfusa a Mashable-nek. "Sok új szó sokkal régebbi eredetű, mint gondolnád."

De mi történt körülbelül 40 évvel ezelőtt, hogy egy ilyen furcsa szó szülessen?

"Ami a valódi eredetét illeti, azt hiszem, ez csak egy játékos változata a "lógó" szónak" - mondja Ben Zimmer lexikográfus. Ez a magyarázat elfogadhatónak tűnik, mivel a kulcsok gyakran lógnak. Az is lehetséges, hogy a "dongle" szó a "dong"-ból (harangnyelv) származik, amely szintén természetesen csüng.

Ismered a problémát, amikor a boltban azt mondod, hogy „nyomtatótinta” kell, de azt mondják, hogy „nincs tinta, csak tinta van”? Az ilyen esetek elkerülésére van egy csodálatos szókulcs, amit a saját kényelmünk érdekében érdemes minél többet terjesztenünk. Ha valaminek a funkcionalitását bővítő készülékre vágyunk, az eladó vagy barát mindig tökéletesen megért minket.

Ebben a cikkben megvizsgáljuk az USB hardverkulcs távoli elérésének problémáját, különösen az 1C hardverkulcshoz a segítségével, és megvizsgáljuk az elektronikus hardverkulcsok technológiáját is.

Mi az az USB kulcs?

Az elektronikus kulcs vagy hardverkulcs a szoftverek védelmének megbízható eszköze. Használata megakadályozza az illegális másolást, felhasználást és terjesztést. A szoftvergyártók így védik szerzői jogaikat, és garantálják a vásárlók számára az áruk hitelességét.

A technológia egy speciális mikrokontrolleren alapul, saját egyedi működési algoritmussal. Az elektronikus kulcsok kis mennyiségű nem felejtő memóriával vannak felszerelve, néhányban akár beépített kriptoprocesszor is lehet.

Az USB-kulcsok működésének fő rejtélye a működésük elve. Mindenekelőtt egy interfész szükséges a működéséhez. konkrét program. Csak interakció vele kívánt verziót lehetővé teszi a dongle használatát. Ennek megfelelően maga a program csak az elektronikus kulcs helyes válaszát követően indul teljes értékű munkára.


Az elektronikus kulcsok típusai és elosztásuk

A legbonyolultabb és legdrágább típusú USB-kulcsok beépített licencelési funkcióval rendelkeznek, amely lehetővé teszi a helyi hálózat összes számítógépén történő használatát. Nem kell minden géphez külön hardverkulcsot vásárolnia. De ez a lehetőség csak azok számára alkalmas, akik a kulcsot ugyanabban a szobában kívánják használni.

De vannak olyan szoftverkulcsok, amelyek szigorúan tiltják megosztás. Egy számítógéppel kell őket használni, és nem szabad átadni a hozzáférést. Ellenkező esetben az alkalmazás válaszalgoritmusa nem működik.

Van egy általános forgatókönyv is, ahol helyi számítógép ne támogassa operációs rendszer, amellyel az alkalmazásnak működnie kell. Ebben az esetben egy virtuális operációs rendszer (VMware, Hyper-V, VirtualBox stb.) van telepítve a számítógépre, és az alkalmazás már elindult benne. De a probléma lényege nem is annyira ebben van, hanem abban, hogy egyetlen virtuális környezet sem ad hozzáférési jogot a fizikai soros ill. USB portok a számítógéped. Mi a teendő ebben az esetben?

Például Ön Mac OS rendszeren dolgozik, és jelentéseket kell készítenie a programban 1c számvitel, amely csak a Windows rendszert támogatja és igényli elektronikus kulcs kezdetnek. Telepíthet bármilyen virtuális Windows operációs rendszert, és futtathatja az 1C programot, miután telepítette a hardverkulcsot a Mac számítógép USB-portjába. Ennek eredményeként a szoftver nem indul el, a kulcsot nem ismeri fel. Hogyan kell biztosítani távoli hozzáférés az 1C kulcshoz?