Що таке usb bt донглі. Що таке Dongle? Що ж вибрати: бокс чи донгл

Що таке usb bt донглі. Що таке Dongle? Що ж вибрати: бокс чи донгл

У цій статті ми розглянемо проблему отримання віддаленого доступудо USB донгла, зокрема, до електронного ключа 1С за допомогою , а також розглянемо технологію роботи електронних ключів.

Що таке USB-ключ?

Електронний ключ або донгл є надійним засобом захисту програмного забезпечення. Його використання запобігає нелегальному копіюванню, використанню та розповсюдженню. Виробники ПЗ таким чином захищають свої авторські права та гарантують покупцям справжність товару.

В основі технології лежить спеціальний мікроконтролер зі своїм унікальним алгоритмом роботи. Електронні ключі оснащені енергонезалежною пам'яттю невеликого об'єму, деякі можуть мати навіть вбудований криптопроцесор.

Основна загадка дії USB ключів полягає у принципі їх роботи. Насамперед, для його роботи потрібен інтерфейс певної програми. Тільки взаємодія з потрібною версієюдозволяє використати донгл. Відповідно, і сама програма запускається для повноцінної роботи лише після отримання правильної відповіді від електронного ключа.


Види електронних ключів та їх поширення

Найбільш складні та дорогі типи USB ключів оснащені вбудованою функцією ліцензування, що дозволяє використовувати їх на всіх комп'ютерах локальної мережі. Купувати окремий донгл для кожної машини не потрібно. Але такий варіант підійде лише тим, хто планує використати ключ у межах одного приміщення.

Але є програмні ключі, які суворо забороняють спільне використання. Застосовувати їх потрібно одним комп'ютером та не передавати доступ. Інакше алгоритм відповідей із додатком не спрацьовує.

Також поширений сценарій, коли локальний комп'ютерне підтримує операційну систему, з якою доведеться працювати з додатком. У такому разі на комп'ютер встановлюється віртуальна ОС (VMware, Hyper-V, VirtualBox, etc.) і вже в ній запускається програма. Але суть проблеми навіть не так у цьому, а в тому, що жодне віртуальне середовище не дає права доступу до фізичних серійних або USB портів вашого комп'ютера. Що робити в цьому випадку?

Наприклад, ви працюєте на Mac OS і вам необхідно сформувати звіти у програмі 1с Бухгалтерія, яка підтримує лише Windows і потребує електронного ключа для запуску. Ви встановлюєте будь-яку віртуальну Windows і запускаєте програму 1С, попередньо встановивши донгл в USB роз'єм вашого маку. В результаті програмне забезпечення не запускається, ключ не розпізнається. Як надати віддалений доступ до 1С ключа?

Нещодавно знайомий попросив допомогти. Йому зрідка треба перекидати документи з мобільного, а на стаціонарному немає bluetooth. Усі донгли, що він купував у переході й у магазинах або мали всіх функцій «з коробки», або мали драйверів взагалі. Він просив знайти йому нормальний USB блутус без проблем і з драйверами.

Борошна вибору не мій коник. Вибрав на аліекспресі щось фірмове, виду - "ORICO BTA-403-BK Mini Bluetooth 4.0 Adapter Support Windows 8/Windows 7/Vista/XP-Black".
Приїхало за 17 днів із моменту оплати. Посилка відстежувалася, сплатив 2015-07-28, отримав 2015-08-14. Приїхало у поштовому пакетику з пухирцем.


Усередині виявився блістер із пристроєм. Ніде не пом'явся, виглядає чудово.






У результаті маємо сам пристрій та компакт-диск. Почнемо з розбору.


Складання щільне, по центру видніється чіп CSR 8510. Це досить відома контора і докладні характеристики можна буде прочитати на офіційному сайті Cambridge Silicon Radio.

Наведу основні характеристики:

Fully qualified Bluetooth v4.0 system
Dual-mode Bluetooth/Bluetooth low energy operation
HCI mode operation with full Bluetooth stack
HID proxy mode for boot mode support and stackless operation
High-sensitivity Bluetooth і Bluetooth low energy receiver
1. Class, 2.
Baseband processor running Bluetooth HCI firmware stack
Reference design with worldwide qualification
Green (RoHS compliant and no antimony or halogenated flame retardants)
Full-speed USB 2.0 interface
RFKill функціональність для PC (hardware and software radio enable controls)
WLAN coexistence interface
External EEPROM I2C interface
Integrated balun
Minimal external components required: 15 passives plus crystal
28-ball WLCSP package
On-chip synthesizer
Internal power regulation for self-contained operation from USB vbus for dongles
Selectable I/O voltage
Real-time signal strength indicator (RSSI)

На фото видно, що на платі є світлодіод. Але пластиковий корпус непрозорий, тож ялинкової гірлянди з комп'ютера не вийде.

Перейдемо до встановлення драйверів. На диску є інсталятор, після якого в системі з'являється CSR Harmony Wireless Software Stack. На початку установки пропонується вибрати одну з 30 мов, серед яких є російська. Далі вибираємо "режим виявлення", включення режиму "SCMS-T" (якийсь метод захисту даних при передачі) і чи включати енергозбереження якщо у вас ноутбук.

Після встановлення на комп'ютері в треї з'являється синя іконка, версія програмного забезпечення від CSR - 2.1.63.0. Подивимося на функціонал, що з'явився. Російська мова трохи зникла, ну хоч китайська не з'явилася. У налаштуваннях можна побачити всі послуги, що вміє модуль.

Для перевірки підключив телефон, гарнітуру та смартфон. Все працює.



Довго думав, як протестувати. Вирішив порівняти з старішим bluetooth радіомодулем відомої фірми «Noname», стандарту v2.0+EDR на чіпі CSR 41B13. Благо робоча Windows 7 його розпізнає із мінімальним функціоналом.
Суперники розминаються.




У тестуванні було вирішено визначити швидкість та далекобійність обох пристроїв, перекидаючи файли з комп'ютера на мобільний та назад.
(на графіці відображені швидкості в мегабайтах за секунду, відстані - за метри)

Насамкінець хочу показати ще одну функцію драйвера цього пристрою. Це можливість розблокування комп'ютера з появою поблизу певного bluetooth пристрою. На жаль, не будь-якого, а саме Bluetooth Low Energy Security Token. У мене такого немає, тому показую налаштування цієї функції з опису, знайденого з програмою.



Я і раніше чув про можливість прив'язати до розблокування комп'ютера будь-який ваш bluetooth пристрій. Це реалізується в MacOS, Chrome OS, Android та варіаціях Linux. У Windows це можна реалізувати стороннім програмним забезпеченням. Наприклад, через утилітку Btprox, що на sourceforge.net. Але "з коробки" драйвера CSR визнають лише якийсь Bluetooth Low Energy Security Token, на жаль.


На цьому все. Сподіваюся, допоміг у виборі.
(Котейки немає, як-небудь з наказом замовлю на aliexpress)

Планую купити +15 Додати в обране Огляд сподобався +18 +36

Невеликого обсягу, складніші пристрої можуть мати вбудований криптопроцесор (для апаратної реалізації алгоритмів, що шифрують), годинник реального часу. Апаратні ключі можуть мати різні форм-фактори, але найчастіше вони підключаються до комп'ютера через LPT або інтерфейсу комп'ютера. Далі захищена програма через спеціальний драйвер надсилає йому інформацію, яка обробляється відповідно до заданого алгоритму та повертається назад. Якщо відповідь ключа правильна, то програма продовжує свою роботу. В іншому випадку вона може виконувати будь-які дії, задані розробниками - наприклад, перемикатися в демонстраційний режим, блокуючи доступ до певних функцій.

Для забезпечення безпеки мережного програмного забезпечення служать спеціальні електронні ключі. Для захисту та ліцензування (обмеження кількості копій програми, що працюють у мережі) мережного продукту достатньо одного ключа на всю локальну мережу . Ключ встановлюється на будь-який робочої станціїабо сервер мережі.

Багато компаній, що працюють в галузі захисту інформації, пропонують свій погляд на те, яким має бути електронний ключ. На російському ринку найбільш відомі такі лінійки продуктів (за абеткою): Guardant від компанії «Актив», SenseLock від Seculab, Sentinel від SafeNet та ін.

Історія

Захист програмного забезпечення від неліцензійного користування збільшує прибуток розробника. На сьогоднішній день існує кілька підходів до вирішення цієї проблеми. Переважна більшість творців ПЗ використовують різні програмні модулі, що контролюють доступ користувачів за допомогою ключів активації, серійних номеріві т. д. Такий захист є дешевим рішенням і може претендувати на надійність. Інтернет рясніє програмами, що дозволяють нелегально згенерувати ключ активації (генератори ключів) або заблокувати запит на серійний номер/ключ активації (патчі, креки). Крім того, не варто нехтувати тим фактом, що сам легальний користувач може оприлюднити свій серійний номер.

Ці очевидні недоліки призвели до створення апаратного захисту програмного забезпечення як електронного ключа. Відомо, що перші електронні ключі (тобто апаратні пристрої для захисту програмного забезпечення від нелегального копіювання) з'явилися на початку 1980-х років, проте першість в ідеї та безпосередньому створенні пристрою зі зрозумілих причин встановити дуже складно. За однією з версій ідея змусити програму певним чином опитувати апаратний блок і працювати тільки в його присутності народилася в голові інженера Дена Максвелла ще на початку 70-х років, а в 1982 створена Деном компанія почала випуск ключа SecuriKey для IBM PC (ключ підключався до комп'ютера через паралельний порт). За іншою версією перший у світі електронний ключ, який отримав назву, розробила німецька компанія FAST Electronic (згодом FAST Electronic була куплена компанією Aladdin, яка теж претендує на першість у цій галузі зі своїми апаратними ключами HASP). Так чи інакше, перші електронні ключі були далекі від досконалості і дуже змінилися з того часу.

Захист ПЗ за допомогою електронного ключа

Комплект розробника ПЗ

Донгл відносять до апаратних методів захисту, проте сучасні електронні ключі часто визначаються як мультиплатформні апаратно-програмні інструментальні системи для захисту ПЗ. Справа в тому, що крім самого ключа компанії, що випускають електронні ключі, надають SDK входить все необхідне для початку використання технології, що представляється у власних програмних продуктах- Засоби розробки, повна технічна документація, підтримка різних операційних систем, детальні приклади, фрагменти коду. Також SDK може включати демонстраційні ключі для побудови тестових проектів.

Технологія захисту

Технологія захисту від несанкціонованого використання ПЗ побудована на реалізації запитів із виконуваного файлу або

  • перевірка наявності підключення ключа;
  • зчитування з ключа необхідних програміданих як параметр запуску;
  • запит на розшифрування даних або коду, що виконується, необхідних для роботи програми (попередньо розробник захисту шифрує частину коду програми і, зрозуміло, безпосереднє виконання такого зашифрованого коду призводить до помилки);
  • перевірка цілісності коду, що виконується, шляхом порівняння його поточної контрольної суми з оригінальною контрольною сумою, що зчитується з ключа;
  • запит до вбудованих у ключ годинника реального часу (за їх наявності) і т.д.

Варто відзначити, що деякі сучасні ключі (ключі Senselock від Seculab, Rockey6 Smart від Feitian) дозволяють розробнику зберігати окремі частини коду програми (наприклад, недетерміновані специфічні алгоритми розробника, що отримують на вхід велику кількість параметрів) та виконувати їх у самому ключіна його власному мікропроцесорі. Крім захисту програмного забезпечення від нелегального використання такий підхід дозволяє захистити алгоритм, що використовується в програмі, від вивчення та клонування конкурентами.

Як випливає з вищесказаного, «серцем» електронного ключа є алгоритм, що шифрує. Тенденція полягає в тому, щоб реалізовувати його апаратно - це ускладнює створення повного емулятора ключа, оскільки ключ шифрування ніколи не передається на вихід донгла, що унеможливлює його перехоплення.

Алгоритм шифрування може бути секретним чи публічним. Секретні алгоритми розробляються самим виробником засобів захисту, зокрема й індивідуально кожному за замовника. Головним недоліком використання таких алгоритмів є неможливість оцінки криптографічної стійкості. З упевненістю сказати, наскільки надійним є алгоритм, можна було лише постфактум: зламали чи ні. Публічний алгоритм, або «відкритий вихідник», має криптостійкість незрівнянно більшу. Такі алгоритми перевіряються не випадковими людьми, а низка експертів, що спеціалізуються на аналізі криптографії. Прикладами таких алгоритмів можуть бути широко використовувані ГОСТ 28147-89, RSA, Elgamal та ін.

Реалізація захисту за допомогою автоматичних засобів

Для більшості сімейств апаратних ключів розроблені автоматичні інструменти (що входять до ліцензійної політики (заданої постачальником ПЗ), впроваджує механізм захисту файлу, що виконується, від налагодження та декомпіляції (наприклад, стиснення виконуваного файлу) та ін.

Важливо те, що для використання автоматичного інструменту захисту не потрібний доступ до вихідного коду програми. Наприклад, при локалізації зарубіжних продуктів (коли відсутня можливість втручання у вихідний код) такий механізм захисту незамінний, проте він не дозволяєреалізувати надійний, гнучкий та індивідуальний захист.

Реалізація захисту за допомогою функцій API

Крім використання автоматичного захисту, розробнику надається можливість самостійно розробити захист, інтегруючи систему захисту в додатки на рівні вихідного коду. Для цього в SDK включені мови програмування, що містять опис функціональності API для даного ключа. API є набір функцій, призначених для обміну даними між програмою, системним драйвером (і сервером у разі мережевих ключів) і самим ключем. Функції API забезпечують виконання різних операцій з ключем: пошуку, читання та запису пам'яті, шифрування та розшифрування даних за допомогою апаратних алгоритмів, ліцензування мережного програмного забезпечення тощо.

Вміле застосування даного методузабезпечує достатньо високий рівеньзахищеності додатків. Нейтралізувати захист, вбудований у додаток, досить складно через її «розмитість» у тілі програми.

Обхід захисту

Емуляція ключа

Зламування програмного модуля

Зловмисник досліджує логіку самої програми, з тією метою, щоб, проаналізувавши весь код програми, виділити блок захисту та деактивувати його. Злам програм здійснюється за допомогою налагодження (або покрокове виконання), декомпіляції та дампа оперативної пам'яті. Ці способи аналізу коду програми, що виконується, найчастіше використовуються зловмисниками в комплексі.

Налагодження здійснюється за допомогою спеціального програмного забезпечення - відладчика, який дозволяє по кроках виконувати будь-який додаток, емулюючи для нього операційне середовище. Важливою функцієювідладчика є здатність встановлювати точки або умови зупинення виконання коду. За допомогою них зловмиснику простіше відстежувати місця в коді, які реалізують звернення до ключа (наприклад, зупинка виконання на повідомленні типу «Ключ відсутній! Перевірте наявність ключа в інтерфейсі USB»).

Дизассемблювання - це спосіб перетворення виконуваних модулів на мову програмування, зрозумілий людині - Assembler. І тут зловмисник отримує роздруківку (листинг) те, що робить додаток.

Суть атаки з допомогою дапма пам'яті ось у чому. Спеціальні програми(Дампери) зчитують вміст оперативної пам'ятіна той момент, коли програма почала нормально виконуватися, і зловмисник отримує робочий код (або частину, що його цікавить) у чистому вигляді. Головне для зловмисника – правильно вибрати цей момент. Наприклад, частина коду з'являється в оперативній пам'яті у відкритому вигляді тільки на час свого виконання, зашифровуючись по завершенню.

Звичайно, у Росії ніхто не використовує слово «донгл», ми користуємося звичнішим «перехідником». Але це абсурдна ситуація, коли слово є, але його не використовують має припинитися. Тим більше, що ми живемо у світі, де донгли стали всепроникним аспектом нашого існування.

Нові користувачі iPhone, які не можуть відмовитися від роз'єму для навушників, є звичайними користувачамидонглів. Багато хто використовують стрімінгові пристрої, що передають зображення на телевізор - Microsoft Wireless Display Adapter або його аналоги. Навіть Google тепер робить донгли, щоб ви могли підключити свої навушники до Pixel 2.

Так, компанія Google, Яка зовсім недавно оголошувала про величезну прихильність до розробки пристроїв, що використовують складні технології ІІ, також відноситься до бізнесу, що займається створенням донгів. До того ж, вони робили Хромкаст.

Якщо ми самі того не підозрюючи потрапили в суспільство, наповнене донглами, то це підходящий момент, щоб подумати про походження такого дурного слова. Висловлюючись простою мовою, донгл додає функціональність до іншого пристрою.

Однак слово "донгл" не новинка. Воно вперше з'являється у пресі в New Scientist, аж у 1981 році:

"Донгл - це додаткова частина пам'яті, яка підключена до комп'ютера, і без якої програма відмовляється працювати". Такий пристрій підключався до комп'ютера Commodore Pet. Пізніше слово набуло популярності і в якийсь момент цілком могло здатися новим – досить звичайне явище.

«Те, що ви знаходите новим з великою ймовірністю, не є новим насправді», - повідомляє лінгвіст і лексикограф Стенфордського університету Сара Огілві виданню Mashable. «Багато нових слів мають набагато старіше походження, ніж ви могли б подумати».

Але що трапилося близько 40 років тому, щоби виникло таке цікаве слово?

«Щодо його фактичного походження, я думаю, що це просто грайлива зміна слова «dangle» (бовтатися), – каже лексикограф Бен Зіммер. Це пояснення здається правдоподібним, оскільки донгли дійсно часто бовтаються. Також можливо, що слово "dongle" походить від "dong" (мова дзвона), який також природно бовтається.

Вам знайома проблема, коли в магазині ви кажете, що вам потрібна "фарба для принтера", а вам кажуть, що "фарби немає, є тільки чорнило"? Щоб уникнути подібних випадків, існує прекрасне слово донгл, яке ми повинні максимально поширювати для нашої ж зручності. Коли ми захочемо пристрій, що розширює функціональність чогось продавець чи приятель завжди зрозуміє нас із півслова.

Кожна технологія (не обов'язково комп'ютерна) за час свого існування переживає три етапи: стадія розробки та впровадження, стадія масового практичного використання та стадія витіснення з ринку конкуруючими розробками. Іноді технології «щастить»: перша стадія проходить дуже швидко, зате друга триває багато років, а третя відбувається настільки неохоче і плавно, що її навіть важко іноді помітити. Особливо добре в цьому плані почуваються найпростіші розробки, до того ж підтримані однією потужною компанією, що надає великий вплив на ринок (втім, на комп'ютерному ринку зараз друге значно важливіше, ніж перше, особливо з урахуванням того, що для примітивних речей «екологічна ніша» » дуже сильно обмежена). Зате важко доводиться складним і начебто цікавим і корисним технологіям, які просувають спільно. Особливо погано стає технології, якщо, не встигнувши зайняти серйозного місця на ринку, вона отримує конкурента першої категорії. Яскравий приклад такого випадку – Bluetooth. Ще 1998 року цілих п'ять великих компаній зайнялися створенням нової технології бездротового зв'язку. І імена, начебто гучні — Intel, IBM, Toshiba, Ericsson і Nokia, і необхідність нових рішень назріла… Заодно і цілий консорціум створили, і навіть щось розробили. Буквально через три роки стадія розробки закінчилася - час було впроваджувати та використовувати. Безліч фірм анонсували свої бездротові пристрої з підтримкою нової технології. Втім, конкуренти тоді вже маячили на горизонті (і найбільш сильний з них - стандарт IEEE 802.11), проте всі вони були набагато складнішими, а отже, не необхідні для багатьох сфер застосування і істотно дорожчими або навпаки - слабшими технічно. Так що, здавалося, Bluetooth очікувало чудове майбутнє. Про настрої тих років можна не розповідати достатньо прочитати дві статті (цю чи цю), опубліковані на нашому сайті в один погожий квітневий день 2001 року (у них, до речі, і сама технологія непогано описана, так що на цьому питанні я загострювати увагу теж Не буду). Загалом, веселиться і радіє весь народ:)

Реальність виявилася набагато неприємнішою. У семи няньок, як ведеться, дитина виявилася якщо і не без ока, то слабочуючим точно - випущені різними фірмами пристрої страждали сильною некомунікабельністю по відношенню один до одного. Деякі розробки так і не вдалося «довести до пуття», в результаті багато цікавих пристроїв, які навіть показали в прототипах на CeBIT 2001, на широкому ринку не виявилися. Додала проблем для просування нового стандарту і компанія Microsoft у Windows XP офіційної підтримки Bluetooth не з'явилося, драйвери пристроїв досі не сертифіковані, а оскільки однією з цілей розробки технології був зв'язок мобільних пристроїв з персональними комп'ютерами (а не тільки один з одним), виробникам довелося замислитися ще сильніше. У відповідних умовах в глибоку задуму впали і виробники чіпсетів материнських плат: Bluetooth так і залишився додатковим обладнанням для PC. Так ні хитко, ні хитро пройшов ще один рік. Старт почав затягуватися замість того, щоб повсюдно використовувати нову технологію, ми продовжували спостерігати за спробами виробників нарешті все доробити. Втім, починаючи з 2002-го року використовувати Bluetooth вже можна було… але чи потрібно? Вибір пристроїв був досить вузьким, ціни високими, так що виправлення проблем із сумісністю було лише частиною справи (про те, як взагалі була ситуація деяке враження можна отримати з цієї статті).

А 802.11 тим часом дорослішав та дешевшав. Більше того, відповідні адаптери стали штатною приналежністю деяких комп'ютерів (від Apple зокрема). І інші компанії почали замислюватись, що можливості зайвими не бувають, якщо за них не треба надто багато платити. Найсильніший удар у спину свого дітища завдала компанія Intelцього року: однією з трьох основних складових нової платформи Centrino є бездротовий радіозв'язок… за стандартом 802.11. І фірму можна зрозуміти: цей протокол краще підходить для побудови мереж комп'ютерів, в які потрібно інтегруватися портативному ПК, ніж Bluetooth, та й з іншими обов'язками він справляється не гірше. Який протокол бездротового зв'язку компанія реалізує в чіпсетах для настільних комп'ютерів тепер питання риторичне. Інші виробники навряд чи відстануть від Intel - вони і так всі наввипередки бігають: хто більше можливостей реалізує. Нескладно передбачити і те, який варіант виберуть користувачі: придбати, наприклад, стільниковий телефон з підтримкою Bluetooth і самому вирішувати питання забезпечення його роботи з комп'ютером або заплатити навіть трохи більше за трубку з Wi-Fi, але вже не вирішувати жодних проблем (хіба що з енергоспоживанням, але і з цим щось зроблять) і нічого не докуповувати для комп'ютера (особливо якщо вони вже встигли помилуватися танцями з бубнами у виконанні ентузіастів Bluetooth). І почалося… Пішли анонси портативних адаптерів Wi-Fiдля вже випущених моделей портативної техніки та власне сама техніка із вбудованою підтримкою протоколу. Ну, а чому б і ні? Принаймні, тут уже Microsoft не проти, та й один із виробників чіпсетів ставку на технологію зробив, тож з ким «коннектитися» буде. Так Bluetootth раптово з першої стадії перекочував у третю.

А що ж використання? Невже ніхто так і не встиг долучитися до нової технології бездротового зв'язку, окрім ентузіастів? Ну не зовсім так. Зрештою, поки що адаптер з Wi-Fi є не в кожному комп'ютері, а телефон з ним взагалі не купиш. У той же час моделей з підтримкою Bluetooth на ринку вже маса, причому за дуже привабливими цінами (телефон, наприклад, можна купити менш ніж за 100 доларів). Таким чином, якщо вам вже сьогодні потрібен зручніший спосіб зв'язку різних пристроїв, ніж інфрачервоний порт або, тим більше, різні кабелі, то є сенс звернути свою увагу на Bluetooth. А що для цього потрібно зробити? Принаймні придбати відповідний адаптер для комп'ютера. Найбільш оптимальним, на мій погляд, є адаптер з інтерфейсом USB 1.1 (так званий USB Dongle): оскільки швидкість Bluetooth не перевищує 1 Мбіт/с, інтерфейс не стане вузьким місцемпри обміні даними, зате такий адаптер можна буде використовувати як з настільним, так і з мобільним комп'ютером, причому з будь-яким (порти USB давно вже присутні у будь-якому комп'ютері) і для цього навіть не доведеться лізти всередину корпусу. Подібні адаптери випускаються вже давно і багатьма фірмами. Втім, різноманітність тільки здається: основою будь-якого такого пристрою є лише одна мікросхема, а їх виробляють лише два виробники. Сьогодні ми розглянемо адаптери на чіпах Cambridge Silicon Radio (CSR), які виготовляють тайванська компанія.

Bluetooth USB Dongle Class 1

Згідно стандарту Bluetooth, пристрої поділяються на два класи, залежно від чутливості та, відповідно, радіусу роботи. Пристрої першого класу мають чутливість -88 дБм і на відкритій місцевості дозволяють тримати зв'язок з відривом до 100 м. Зауважу, що подібна продукція відсутня в лінійках досить багатьох фірм і не дивно: такі відстані потрібні далеко не всім користувачам. З іншого боку, область для застосування далекобійних донгів першого класу я вигадав:)

Незважаючи на високу дальність роботи, пристрій досить компактний і не має ніяких зовнішніх антен (хоча деякі виробники кріплять їх і до адаптерів Class 2). Розмірами та зовнішнім виглядом воно сильно нагадує звичайний флешдрайв, тільки трохи більш незграбний. Корпус виготовлений з напівпрозорої пластмаси, через яку добре видно начинка пристрою. Прозорість корпусу дозволяє індикатору активності стильного блакитного кольору дуже цікавим чином підсвічувати кімнату при вимкненому зовнішньому освітленні:) Ось захисного ковпачка, що закриває роз'єм (як у флешдрайвів) немає, але, загалом, і не потрібний.

Комплект поставки простий як три копійки: сам донгл, короткий друкований посібник (Getting Started) англійською та німецькою мовами, а також CD з програмним забезпеченням та повною документацією на тих же двох мовах. Я б ще не відмовився від наявності USB-подовжувача, хай навіть невеликої довжини. Справа в тому, що, незважаючи на компактність пристрою, при ширині майже в два сантиметри його не дуже зручно підключати до портів USB на виносній планці або карті розширення нерідко заважатиме сусідам. У "стандартний" порт підключається досить легко, але тільки у верхній із двох. У нижній же роз'єм при цьому можна вставити лише кабель, але ніяк не щось більше (флешдрайв вже ніяк не встромиться), та й то - увійде насилу і під не зовсім стандартним кутом. Миші і клавіатурі, на щастя, не заважає, роз'єму принтера можливо (перевірити не зміг, тому що вже почав забувати в якому році останній раз використовував принтер, підключений через LPT).

Все це упаковано в симпатичну та компактну картонну коробку, що несе на своїх стінках чимало корисної інформації.

Bluetooth USB Dongle Class 2

Якщо вам не потрібна надвисока чутливість, за яку доводиться платити, найкращим варіантомє Донгл другого класу. До того ж, варто зазначити, що більшість приймачів в портативних пристроях все одно ставляться до цього класу, тому навіть якщо вам і хочеться працювати зі своїм КПК на відстані 100 метрів від точки доступу в Інтернет (на базі РС або спеціалізованої), вам це Зовсім необов'язково вдасться. А ось з дальністю роботи пристроїв другого класу є деяка плутанина: наскільки я пам'ятаю, у стандарті йдеться про 10 метрів, а X-Micro наполегливо вказує 20 (втім, цілком можливо, що чутливість пристроїв другого класу цього виробника, що становить -70 дБм, кілька краще необхідної стандартом, так що один з одним вони дійсно зможуть працювати на великих відстанях). Втім, перевірити все це дуже важко, якщо взагалі можливо, говориться ж про відстань на відкритій місцевості, а де її в місті шукати (та й рівень перешкод, знову ж таки, дещо вищий за нульовий)? :)

Сам накопичувач став менше - оскільки тепер вимоги до антени, якою працює основна плата, менш жорсткі, плату можна дещо піджати, втім, в першу чергу це стосується довжини і товщини пристрою - ширина залишилася практично такою ж, так що можливі проблеми при підключенні пристрою до порту на планці або карті, зате в «стандартний» порт встромляти його дещо зручніше (за рахунок меншої товщини), ніж старшу модель. Від прозорої пластмаси відмовилися, але «кольорова музика» в кімнаті не зникла: світлодіод видно через спеціальний проріз. Взагалі при менших розмірах пристрій виглядає дещо приємніше, ніж його брат.

Комплект поставки не змінився жодним чином, та й упаковка така ж лише один значок на лицьовій стороні став іншим, та поглиблення під донгл змінило розміри і форму.

Програмне забезпечення

Елементна база обох донглів збігається, так що нічого дивного в тому, що обидва пристрої комплектуються тим самим програмним забезпеченням, випущеним виробником чіпа, немає. Установка в цілому відбувається гладко, однак деяких користувачів може злякати повідомлення про несертифікованість драйверів пристрою цілком логічно: якщо Microsoft не хоче підтримувати цю технологію, і сертифікацію ПО вона проводить. Взагалі-то про основні функції ПЗ від CSR ми вже майже півтора роки тому, так що зараз пробіжимося по ньому лише для того, щоб освіжити пам'ять (за минулий час все стало дещо надійніше і зручніше, проте в основі нових версій ПЗ лежать ті самі принципи, що раніше).

Отже, що ж змінюється після встановлення програмного забезпечення? На робочому столі з'являється значок "My Bluetooth Places", який є своєрідним аналогом "Мережевого оточення". У цій папці можна знайти «приєднані» до даному комп'ютеру BT-пристрою, переглянути всі BT-мережа для пошуку нових пристроїв (у даному випадкупід пристроєм розуміється не кишеньковий комп'ютер або там телефон в цілому, а сервіси, що надаються ними), перейти до налаштування параметрів BT-точки і т.п. А ще в системній області панелі завдань з'являється новий значок, клацання по якому лівою кнопкою миші відправляє нас в описану вище папку, а правою як і належить викликає меню, за допомогою якого можна перейти до налаштування всього господарства, швидко «підключити» до комп'ютера яке або пристрій (наприклад, віддалений доступ силами мобільного телефона) або тимчасово заборонити функціонування адаптера. А ще діалог налаштування властивостей адаптера можна викликати за допомогою аплет контрольної панелі. Власне, майже все це було й раніше, крім деяких дрібних деталей.

Розглянемо краще діалог налаштування. Призначений він для просунутих користувачів (якими ми з вами і є:)) у разі невпевненості у своїх силах краще скористатися відповідним «чарівником».

Перша сторінка скоріше інформаційна, ніж настроювальна. Тут можна, наприклад, побачити версію програмного забезпечення. Можна змінити тип комп'ютера, хоча це впливає лише на те, яким значком він відображатиметься в Bluetooth-мережі. Якщо виникне бажання, то можна і ім'я комп'ютера змінити (за замовчуванням воно таке саме, як у звичайній локальній мережі), хоча потреби в цьому теж не спостерігається.

А ось наступна сторінка вже цікавіша: тут ми фактично можемо вибрати рівень безпеки комп'ютера, дозволивши чи заборонивши різним пристроямпідключатись до комп'ютера. Можна заборонити або дозволити доступ всім пристроям поголовно, дозволити доступ лише пристроям, «спареним» (paired) з комп'ютером, або дозволити комп'ютеру відповідати на заклики лише пристроїв зі списку, ігноруючи всіх інших.

Наступна закладка дозволяє комп'ютеру шукати інші пристрої Bluetooth в зоні видимості автоматично через певні проміжки часу, а також вибирає, які пристрої будуть відображатися в папці My Bluetooth Places - всі можливі або тільки належать до певних класів.

Наступні дві закладки дуже важливі. Перша з них дозволяє налаштувати сервіси, що надаються цим комп'ютером іншим пристроям Bluetooth. Головне це те, чи буде цей сервіс запускатися автоматично або на вибір користувача (мене довго діставав стандартний значок ХР, що рапортує про те, що мережевий кабельдо одного з мережевих інтерфейсівне підключений, поки я не згадав про можливість просто вимкнути цей сервіс:)), а також чи потрібно встановлювати захищене з'єднання для доступу до цього сервісу. Також тут можна натворювати віртуальних послідовних портів (потрібно для сумісності зі старим ПЗ) або видаляти їх, коли потреба пропаде.

Передостання закладка дуже схожа на попередню, проте виконують вони діаметрально протилежні функції: тут ви налаштовуватимете доступ до віддаленим сервісам(тобто, що не належить даному комп'ютеру, а що надається йому іншими пристроями). Зрозуміло, налаштування обох пристроїв повинні збігатися. Наприклад, якщо ви хочете зв'язати два комп'ютери для передачі файлів, то обом потрібно налаштувати File Transfer однаково на обох закладках: якщо один з них спробує «спариться» з іншим, а інший буде налаштований на використання незахищеного з'єднання, ніякого зв'язку не вийде. З іншими пристроями ситуація дещо простіше: оскільки налаштувати їх рідко, коли можна, достатньо лише прочитати документацію, який тип з'єднання потрібно вибирати і відповідним чином попрацювати на закладці «Client Applications».

Чому знадобилося дві закладки, хоча можна було б, теоретично, обійтися однією? Справа в тому, що Bluetooth несиметричний протокол, подібно до USB з її протоколом «ведучий-відомий». Однак є і важлива відмінність: будь-який пристрій може бути і клієнтом, і сервером одночасно (загалом, чесного режиму «крапка-крапка» в Bluetooth немає, але семулювати його, в принципі, можна), а «серверна» частина пристрою природно налаштовується окремо від "клієнтської".

Остання закладка чисто інформаційна – вона розповідає про встановлені в комп'ютері Bluetooth-контролери (а їх може бути і кілька одночасно).

Практика використання

Для чого можна використовувати Bluetooth? Більшість користувачів основним стимулом є покупка мобільного телефону, чи, рідше, КПК. Що ж, подивимося, що в нас виходить.

Згідно з інформацією на упаковці, будь-який мобільний телефон можна використовувати як факс або засіб віддаленого доступу до Інтернету (через GPRS або GSM), а також як сервіс Object Exchange. Не знаю, чи підтримує останнє бодай одна програма для РС, окрім як Microsoft Outlook, але останній дозволяє принаймні обмінюватися з телефоном контактами у форматі бізнес-карт (взагалі картки можна пересилати і просто при використанні штатного програмного забезпечення), а також синхронізувати події у вбудованому в телефон органайзері та Outlook. Передачу файлів підтримують вже не всі телефони, а повну синхронізацію даних забезпечують лише деякі з них (телефонну книжку можна і за допомогою бізнес-карток по одному запису перекидати, але займатися цим зовсім не хочеться). За заявою виробника, пристрої були протестовані з телефонами Nokia 7650 та 3650, а також Ericsson T68 та T39, та повну підтримку всіх можливостей Bluetooth-з'єднання вдалося виявити лише в останньому. Власне, це одна з основних причин невисокої популярності Bluetooth - низька сумісність. Виробники намагаються вирішити цю проблему, але остаточного рішення, окрім як трохи підправити стандарт (що зараз робиться), поки не видно, а зміна стандарту допоможе лише новим пристроям, але ніяк не вже випущеним і продається (а чи є час у Bluetooth на це?). На мій погляд, воно вже спливло).

Мого телефону (Philips Fisio 820) у списку протестованих не було, тим більше було цікаво перевірити його на вошивість. Довгий танець з бубном результатів не дав рідне ПЗ від телефону при підключенні через Bluetooth знайти його так і не змогло. Отже, залишився лише з тими можливостями, які забезпечувала програма, прикладена до донглам, тобто. без синхронізації та без можливості змінити мелодію або логотип на екрані. На роботу телефону в режимі GPRS-модему або факсу у мене немає жодних нарікань, проте вони мені, за великим рахунком, були не потрібні: для використання і того, і іншого на стаціонарному комп'ютері простіше вже звичайний факс-модем купити (доступ в Інтернет у мене взагалі через районну локальну мережу, так що GPRS потрібний як зайцю стоп-сигнал:)). З іншого боку, за відсутності міського телефону це може бути цілком затребуваним. Ну а користувачеві портативного або кишенькового комп'ютера ці можливості потрібні.

До речі, про комп'ютери. Програмне забезпечення насамперед націлене саме на зв'язок двох ПК або ПК з КПК. У цьому випадку працює все і добре працює. Втім, це ще півтора роки тому було відомо :) Є лише одна тонкість - все добре, поки комп'ютерів всього два. Справа в тому, що спочатку Bluetooth на створення мережі не націлювали, потім швидко довелося вводити дані можливості і зроблено це було не найкращим чином (як у згаданій статті описано). Так що якщо вам хочеться повноцінно зв'язати за допомогою Bluetooth кілька комп'ютерів, доведеться розщедритися на спеціальну точку доступу (Access Point). Якщо ж достатньо лише обміну файлами, це буде працювати будь-якому числі комп'ютерів без додаткових вкладень коштів.

Що ще можна використовувати? З'явились і периферійні пристроїз інтерфейсом Bluetooth. Принтер вже розглядався раніше, ЦФК поки що з цим інтерфейсом добути не вдалося, натомість разом із донглами прийшов ще модем виробництва тієї ж фірми. Звіт про його тестування ви зможете прочитати найближчим часом. Тут лише скажу, що ніяких особливостей у зв'язку з інтерфейсом підключення не виникло навіть драйвери додаткові не знадобилися, оскільки підтримка віддаленого доступу є в ПЗ для Bluetooth-адаптера. А так модем як модем.

Разом

Перспективи у технології не дуже райдужні, але якщо бездротовий інтерфейспотрібний вже зараз, то Bluetooth буде непоганим варіантом. Невисока швидкість роботи не завадить використанню принтера або модему, а синхронізувати КПК з настільним комп'ютером через Bluetooth взагалі одне задоволення. Я думаю, що найбільш виправданим є придбання адаптера Class 2 - навряд чи ваші портативні пристрої будуть знаходитися від настільного комп'ютера або ноутбука на відстані більше 10 метрів. Донгл же Class 1 буде непоганий, якщо необхідно, наприклад, зв'язатися з сусідом по дому. Природно, в сусідню квартиру простіше протягнути кабель, проте якщо між квартирами метрів 20, та ще й навскіс, мережевий кабель тягнути незручно (знову ж таки грози в наших краях мають місце). Якщо ж скинутися ще й на Access Point, то без жодних проводів можна буде і кілька комп'ютерів зв'язати. Для перекачування один одному відео такий зв'язок, звичайно, не підійде (швидкість роботи в симетричному режимі лише трохи більше 400 Кбіт/с, тобто трохи швидше за дискету, проте пограти в ігри або розшарити доступ в Інтернет через ADSL-модем або виділений канал цілком реально.На жаль, впровадження Bluetooth значною мірою гальмується досі слабкою сумісністю з тими пристроями, на які і покладалася основна надія при його створенні. стільниковими телефонами. Втім, якщо все, що потрібно від телефону, це його використання в ролі GPRS-модему або факсу (що надзвичайно важливо для користувачів ноутбуків, проте у випадку стаціонарних комп'ютерівє не найкращим рішенням), Bluetooth із завданням впорається на всі 100%. Якщо ж ви шукаєте спосіб зручної синхронізації записної книжки та органайзера телефону (для бекапу всяке може статися), то в даному випадку вас цілком може очікувати розчарування. Тут вже кабель поки що залишається поза конкуренцією - з його допомогою працює все і завжди. Однак користувачам деяких моделей телефонів вдасться скористатися перевагами Bluetooth.

Загалом, невідомо, скільки ще стандарт протягне завтра. Але сьогодні, нехай і з деякими обмеженнями, він працює, причому для деяких застосувань порівняних конкурентів йому просто немає (простий приклад: ноутбук, що лежить у сумці або дипломаті, може час від часу прокидатися і за допомогою мобільного телефону, що лежить в кишені, перевіряти пошту - ні кабель, ні інфрачервоний порт не дозволять вам зробити це зручно). Ну а завтра... завтра буде новий день:)

Якщо взяти бубон побільше.

З моменту написання статті минуло приблизно два тижні, і я зумів змусити працювати синхронізацію з телефоном. Щоправда, для цього довелося кілька разів переставити все, що тільки можна. Ведучий до успіху шлях виявився не таким уже й складним:

  1. Встановлюємо програмне забезпечення для донгла і підключаємо його до комп'ютера.
  2. Робимо пошук Bluetooth-пристроїв. Знаходимо телефон (якщо не знаходимо, це вже окрема проблема).
  3. Вибираємо телефон у списку пристроїв. Вибираємо його СОМ-порт та приєднуємо останній до комп'ютера.
  4. У такому положенні запускаємо інсталятор софту від Philips. У списку модемів бачимо "Невідомий пристрій". Його і вибираємо

Надалі вже ніяких складнощів немає: запускаємо софт і він з'єднується з телефоном автоматично. Загалом, зрештою можна змусити працювати все (або майже все). Інше питання, що не дуже хочеться витрачати дорогоцінний час на боротьбу з недоробками розробників.

 

 

Це цікаво: