L'UWB prêt à couper les fils de l'USB et du FireWire
La technologie de communication sans fil à courte portée était en vedette à Las Vegas. Elle recouvre l'USB et le 1394 sans fil, mais manque d'un standard.
Des versions sans fil de l'USB et du Firewire
Freescale ne devra pas faire face à un concurrent, mais à une coalition de concurrents (Intel, Texas Instrument, Toshiba, ...) regroupés dans la Multiband OFDM Alliance (MBOA). Là, plus question d'UWB, les produits seront présentés sous l'étiquette Wireless USB ou Wireless 1394 (FireWire chez Apple). Soit les versions sans fil de deux technologies déjà présentes dans la quasi-totalité des PC et portables actuellement en vente.' L'UWB est avant tout un spectre de fréquences mis à disposition par le régulateur américain, explique Glyn Roberts, responsable R&D chez STMicroelectronics et président de la WiMedia Alliance, une organisation partenaire de la MBOA. Ce spectre offre du haut-débit à courte distance. Or qu'est-ce que l'USB, qu'est-ce que le 1394, si ce n'est des technologies faisant transiter rapidement des données sur des courtes distances. Il était donc logique que l'UWB converge avec l'USB et le 1394 sans fil. 'Une plate-forme commune va donc être définie. Par-dessus laquelle USB et 1394 sans fil ne seront plus que des couches logicielles. Il suffira alors à un fabricant de les implémenter dans un même produit pour qu'elles puissent communiquer entre elles. ' La différence entre les versions sans fil des deux technologies tend à disparaître, poursuit Glyn Roberts. Les deux noms devraient toutefois être conservés, en particulier parce que les utilisateurs sont habitués aux termes USB et 1394, pas à UWB. 'Aujourd'hui, l'USB sans fil en est à sa version 0.9 et devrait donc bientôt être finalisé, là aussi pour apparaître dans des produits à Noël. Mais aux États-Unis uniquement. Le spectre nécessaire à cette technologie n'a en effet été libéré qu'outre-Atlantique.Ailleurs, on en est au stade des négociations. ' Il faudra sans doute deux ans avant de disposer des fréquences dans le monde entier ', juge Stephen Wood, un responsable de la MBOA. Un délai qui pourrait permettre à l'UWB de mûrir et d'être proposé à des prix plus abordables.' Mathématiquement, nous pourrions atteindre un débit de 1 Gbit/s, explique Ian Carmack. Quant aux prix, si nos chipsets sont produits à grande échelle, ils devraient coûter 20 dollars et pourraient descendre jusqu'à 10 dollars. ' Un délai qui pourrait aussi permettre à l'industrie de se mettre daccord sur un UWB standard.-
-
alexandre esquenet
De part sa faible puissance comme dit avant
(Ultra wideband autour de 4 GHZ),
et de plus les transactions seront sécurisées
(encryption 128 bits AES).
A propos, c'est moi qui est fait la démo au CES de Las Vegas. -
pascal_
Le principe de cette techno est justement sa très grande sécurité car les signaux (des impulsions extrèmement brèves) sont très peu énergétiques et noyées dans le bruit ambiant, en plus avec un algorithme adéquat, sa détection et son interception sont quasiment impossible, d'où l'intérêt porté par les militaires
-
Yototo
Je te remercie john smith pour ta remarque .
Cher Mr pifoo… je vous serai reconnaissant d’apporter une remarque utile au débat qui est exposé, et non pas sur ma mauvaise volonté relative a l’orthographe. Les administrateurs sont connus pour ses lacunes en structure de mots, mais nous sommes plus efficaces en structure de phrases. J’aime le français mais moins lorsque je doit le couché sur le papier tant notre langue est complexe. Quoi qu’il en soit, dans mon étude perpétuelle dans la communication informatique, je pense avoir trouvé un bon exemple qui ressemblera a notre futur problème : le bluetoofh. 10 m voir plus de portée, une sécurité non intuitive à mettre en place. Je me confronte actuellement à ses problèmes. A suivre … -
John smith_
Votre pseudo ridicule qui me fait me faire une idée de votre petite personne et vous enlever toute crédibilité... Comme quoi dans les réponses inutiles on peut toujours aller plus loin même si vous avez mis la barre assez haut. Bien entendu vous le prenez avec autant d'humour comme moi qui me suis bidonné en lisant votre commentaire ! ;)
-
pifoo
je suis désolé de polluer ce forum, mais je tiens à préciser à yototo que, si ses propos sont justes, voire intéressants, l'orthographe lui fait perdre toute crédibilité. Certains diront que ce n'est pas très important, cependant, je ne peux pas lire un article aussi mal orthographié sans me faire un idée de la personne qui l'a posté. C'est comme ca. Cela n'attend aucune réponse, c'est juste pour prévenir yototo, contrairement à ce que pensent certains, savoir exprimer ses idées est aussi important que d'en avoir. Désolé.
-
Didier_
20% non protégé?
tu rigoles...
40 % NON cryptés !!!
et 5 à 10% donnent automatiquement une adresse IP ...
Suffit d'être en DHCP et tu es sur leur modem/router ADSL Wi-Fi ... Tu surfes... ou tu cherches... (ce qui n'est pas mon but !)
lol
Test réalisé à Bxl fin novembre 2004 avec kismet sous Linux
http://www.kismetwireless.net/
Je trouve aussi logique de sortir de chez moi en fermant la porte, et de préférence à clé.
Alors, en Wi-Fi (ou autre), sécurisez aussi votre lan Wireless ! -
Yototo
j'ai fais un doublon .. c'était pas mon attention , j'ai eu une erreur de page , j'ai cru que ce n'été pas passé , ben si , meme si on se tape des erreurs php, il m'avais poster quand meme ...lol .. ça me rappel windows 95 qui été planter tout en jouant un wav en arriere plan ...
-
Yototo
Lorsque tu quitte ta maison, tu ferme ta porte a clef. Même si les objets à l'intérieur de ta maison soient importants ou pas, c'est une question de principe. il en vas de même avec la sécurité avec un réseau sans fil , qu'il soit un routeur , un point d'accès, ou un periferique monoposte. Le problème est le même. Prenons par exemple encore une fois l'exemple du wifi, même si cette technologie a une option de cryptage, ce code peu être cassé (exemple linux war) si le code n'est pas assez fort (64 bits par exemple) . Pire, le point d'accès ne possède pas de cryptage. Pour pouvoir s'en rendre compte, (je ne vous l'encourage pas quand même) , et de prendre un portable wifi équiper d'un sniffer et de se balader en ville, le nombre de point d'accès ouvert sans cryptage est effrayant ( 20 % sur 1 km constaté) , entreprise comprit. Tout periferiques sans fil est donc un cauchemar et une plaie ouverte pour la fuite d'informations, TELLE QU'ELLE SOIT , qu'elle soit publique ou privée. La sécurité doit être rigoureusement respecté pour que le produit soit viable et surtout vendable. Encore une fois, ne penser pas en terme de particulier et consommateur.
-
Yototo
Lorsque tu quitte ta maison, tu ferme ta porte a clef. Même si les objets à l'intérieur de ta maison soient importants ou pas, c'est une question de principe. il en vas de même avec la sécurité avec un réseau sans fil , qu'il soit un routeur , un point d'accès, ou un periferique monoposte. Le problème est le même. Prenons par exemple encore une fois l'exemple du wifi, même si cette technologie a une option de cryptage, ce code peu être cassé (exemple linux war) si le code n'est pas assez fort (64 bits par exemple) . Pire, le point d'accès ne possède pas de cryptage. Pour pouvoir s'en rendre compte, (je ne vous l'encourage pas quand même) , et de prendre un portable wifi équiper d'un sniffer et de se balader en ville, le nombre de point d'accès ouvert sans cryptage est effrayant ( 20 % sur 1 km constaté) , entreprise comprit. Tout periferiques sans fil est donc un cauchemar et une plaie ouverte pour la fuite d'informations, TELLE QU'ELLE SOIT , qu'elle soit publique ou privée. La sécurité doit être rigoureusement respecté pour que le produit soit viable et surtout vendable. Encore une fois, ne penser pas en terme de particulier et consommateur.
Votre opinion