Bluetooth wäre eine gute Idee – wenn es funktionierte und durch praktische Produkte unterstützt würde. Sphinx-Elektronik bietet mit Pico Card und Pico Plug eine komplette Lösung für einen Client und ein Gerät an. Der Plug wird auf die parallele Schnittstelle eines beliebigen Peripheriegeräts aufgesteckt. Die PC-Card vom Typ II ist natürlich fürs Notebook vorgesehen. Um die Antenne nicht zu stören, steht sie etwa einen Zentimeter aus dem Notebook hervor. Die maximale Reichweite beträgt zehn Meter.
Der Pico Plug kommt nicht ohne Strom aus – die Pico Card schon |
Leider stellt der parallele Port den angeschlossenen Geräten keinen Strom zur Verfügung. Der Pico Plug muss also an ein Netzteil angeschlossen werden – per Kabel. Das macht die Idee der Pico-Lösung weit weniger wertvoll. Im Test kam der Plug am Parallelport eines HP Deskjet 960 zum Einsatz.
Probleme macht zudem die Pico-Software. Die Konfiguration ist umständlich und problematisch. Beim Druck eines neunseitigen Dokumentes über eine Entfernung von nur 4 Metern brach die Verbindung nach sieben Seiten ab – ohne dass sich irgendetwas im Testaufbau verändert hätte. Für Windows-XP gibt es noch keinen Treiber, sodass Windows 2000 zum Einsatz kam.
Keine Probleme dagegen gab es mit einem zweiten Notebook unter Windows ME, das eine Bluetooth-Card und Software von TDK benutzte. Der Pico-Adapter wird automatisch erkannt und verbunden. Man weist ihm einen freien (virtuellen) COM-Port zu und ändert den Druckeranschluss auf jenen COM-Port.
Geschwindigkeit ist kein Problem. Bluetooth schafft im asynchronen Verfahren 723,2 KBit pro Sekunde. Die Bremse ist der parallele Port des Peripheriegeräts, nicht die Funkübertragung.
Wer einen lokalen Drucker oder Scanner für mehrere mobile Geräten zur Verfügung stellen möchte und dazu eine drahtlose Verbindung bevorzugt, bekommt mit Pico eine Lösung – wenn auch keine ganz problemfreie. Kompatibilität zu Bluetooth-Produkten anderer Hersteller ist gegeben. Für einzelne Anwender zuhause oder in Büros macht Pico keinen Sinn – eine Kabelverbindung wie USB ist ebenso schnell eingerichtet und besetzt keine zusätzliche Steckdose.
Wissenswertes zur Bluetooth-Technonolgie vermittelt ein ZDNet TechReport Mobile Business.
Ausgeklügelte Phishing-Kampagne verwendet eine weiterentwickelte Version der Rhadamanthys-Stealer-Malware.
Die EU-Kommission kritisiert die Verknüpfung von Facebook und dem hauseigenen Online-Kleinanzeigendienst. Sie sieht darin einen…
Fast zwei Drittel halten jedoch eine Umsetzung aller Vorgaben von NIS 2 bis Jahresende für…
Mit dem Dekryptor von Bitdefender können Opfer von Attacken mit der Shrinklocker-Ransomware Dateien wiederherstellen.
In der Vorweihnachtszeit ist vor allem Malvertising auf dem Vormarsch. Cyberkriminelle locken Nutzer über schädliche…
Dazu trägt unter der Infostealer Lumma-Stealer bei. Hierzulande dominiert der Infostealer Formbook die Malware-Landschaft.