Home
Anwendung von Funkvernetzungen in der Beschallungstechnik
Contents
1. ODE M XDE 4 en 4 E New Open Save Save As Cut Copy Paste Delete Undo Redo Grid _ 20 8 Sync About Layout Size iPhone iPod Touch Layout Orientation vertical B Page Name 3 4 Abb 5 27 TouchOSC Editor Institut f r Signalverarbeitung und Sprachkommunikation 86 Bachelorarbeit Anwendung von Funkvernetzungen in der Beschallungstechnik W hlen Sie im linken oberen Abschnitt unter dem Men punkt Layout Size 1 Ihr entsprechendes Ger t aus W hlen Sie die gew nschte Orientierung 2 und geben Sie der Seite welche Sie bearbeiten einen Namen 3 Es ist zu empfehlen das Raster einzuschalten da dies die Konfiguration enorm erleichtert W hlen Sie eine geeignete Aufl sung f r das Raster Ein Rechtsklick auf der Seitenoberfl che 4 ffnet die Bedienelemente Bibliothek Eine Ausf hrung ber die einzelnen Bedienelemente erscheint an dieser Stelle nicht sinnvoll aus diesem Grund wird auf das entsprechendes Manual bzw diverse Foren verwiesen In der nachfolgenden Anleitung werden zum Zwecke der Verdeutlichung lediglich ein vertikaler Schieberegler und ein ON OFF Button konfiguriert Die Erstellung mehrerer Bedienelemente geschieht analog dazu F gen Sie die Elemente Fader V und Toggle Button der Oberfl che hinzu und benennen Sie sie gegebenenfalls W hlen Sie nun den Schieberegler aus es erscheint folgendes Fenster os 8 New Open TouchOSC
2. Ort Schreibtisch Dateiformat Skript 2 v Zeilenende Unix LF Optionen _ Nur ausf hrbar _ Startdialog _ Nicht automatisch beenden Abbrechen Sichern Abb 5 12 Skript speichern Nun haben Sie ein kleines Programm erstellt welches ihnen die manuelle Konfiguration erleichtert Sobald Sie es ffnen erstellen Sie automatisch das gew nschte Netzwerk 11 Sollte ihnen diese Vorgehensweise umst ndlich erscheinen da Sie ein solches Netzwerk fters ben tigen gibt es auch noch eine weitere M glichkeit Institut f r Signalverarbeitung und Sprachkommunikation 72 Bachelorarbeit Anwendung von Funkvernetzungen in der Beschallungstechnik Erstellung eines dauerhaften Ad Hoc Netzwerkes ber Umwege ist es auch m glich ein dauerhaftes Ad Hoc Netzwerk zu erstellen das f r folgende Anwendungen im Vergleich zu vorher genannten M glichkeiten stabiler ist und bei welchem sich nach erfolgreicher Konfiguration auch alle beteiligten Ger te automatisch verbinden Gehen Sie folgenderma en vor ffnen Sie SYSTEMEINSTELLUNGEN FREIGABEN und w hlen Sie den Eintrag INTERNETFREIGABEN aus es erscheint folgendes Fenster Freigaben gt Alle einblenden P Ger tename Mac Book 5 Computer im lokalen Netzwerk k nnen auf Ihren Computer unter Mac Bearbeiten Book local zugreifen Dienst Internetfreigabe Aktiviert DVD oder CD Freigabe Die Inte
3. Bewegen Sie die Netzwerke in die von Ihnen bevorzugte Reihenfolge C Alle Netzwerke merken mit denen dieser Computer verbunden war _ Beim Abmelden die Verbindung trennen Administratorkennwort erforderlich f r 1 E Computer zu Computer Netzwerke erstellen _ Netzwerke wechseln U AirPort aktivieren deaktivieren AirPort ID 00 17 f2 e7 97 f3 BAbbrechen liien ok Abbrechen OK ne Abb 5 10 Airport sollte sich der Rechner nach einer gewissen Zeit in den Ruhezustand schalten ist es m glich dass die Verbindung zum Endger t abbricht und evtl das Netzwerk neu aufgebaut werden muss Passen Sie aus diesem Grund die Einstellungen im Dialog SYSTEMEINSTELLUNGEN ENERGIE SPAREN Ihren Anforderungen an sobald die Verbindung getrennt wird steht das Netzwerk nicht mehr zur Verf gung da es leider unter Mac OS X nicht m glich ist diese Einstellungen zu speichern Da das Netzwerk nicht gespeichert wird muss es jedes Mal erneut angelegt werden Alternativ ist es m glich das Anlegen des Netzwerkes mittels eines AppleScriptes zu automatisieren Beim AppleScript handelt es sich um eine eigenst ndige Programmiersprache unter OS X Sein Hauptverwendungszweck besteht in der Steuerung anderer Programme mittels einer sehr einfachen Programmiersprache somit ist der User in der Lage eigenst ndige Applikationen zur Automatisierung verschiedenster Arbeitsabl ufe zu erstellen 11 Institut
4. 6 3 Verwendung ffentlicher Netzwerke 6 3 1 Vorteile Risiken Vielerorts werden in der heutigen Zeit sogenannte Hotspots verwendet Hierbei handelt es sich um ffentliche WLAN Netze wie z B in Schulen auf Universit ten Restaurants teils ffentlichen Pl tzen aber auch etwa in Kongressh usern welche frei zug nglich sind Der Vorteil an diesen Netzen ist dass sie zumeist professionell durch diverse Firmen installiert werden somit an die R umlichkeiten das Areal angepasst werden Durch diverse Einmessverfahren kann ein gro er Bereich mit WLAN konstanter Stabilit t abgedeckt werden Aufgrund der Stabilit t und Reichweite solcher Netzwerke liegt es nahe im Falle einer Veranstaltung diese f r eine Funkvernetzung der Beschallungsanlage zu verwenden da f r den Nutzer die Erstellung eines eigenen Netzwerkes nicht mehr von N ten ist Da diese Netzwerke jedoch wie bereits erw hnt frei zug nglich sind k nnen andere Nutzer Einfluss auf ihre T tigkeiten nehmen siehe Kap 4 2 Daher ist es notwendig zus tzliche Sicherheitsvorkehrungen zu ergreifen um die Sicherheit des Auditoriums gew hrleisten zu k nnen Eine sehr effiziente M glichkeit sich in solch einem Netzwerk vor Manipulationen zu sch tzen ist die Verwendung von sogenannten Virtual Private Networks 6 3 2 Virtual Private Network VPN Mittels eines Virtual Private Networks wird ein verschl sselter Tunnel zwischen der Station und
5. Abb 1 5 Anwendung Live Effektsteuerung Steuerung diverser Effekt Parameter eines Software Sequenzers mittels Smartphone Weiters ist eine Anwendung im Studio Betrieb denkbar In Abb 1 6 wird gezeigt wie ein Musiker z B die Lautst rke Verh ltnisse des Playbacks f r die Aufnahme selbst steuert Somit kann er das Monitoring individuell an seine Bed rfnisse anpassen Ein weiterer positiver Aspekt kommt zum Tragen der ausf hrende Toningenieur gibt einen Teil seiner Arbeit an den Musiker ab und kann sich auf seine Hauptaufgabe der Aufnahme konzentrieren Abb 1 6 Anwendung Studio Monitoring Steuerung der Monitor Mischung im Studiobetrieb mittels eines Smartphones Tablet Institut f r Signalverarbeitung und Sprachkommunikation 11 Bachelorarbeit Anwendung von Funkvernetzungen in der Beschallungstechnik 2 Theoretische Grundlagen 2 1 Netzwerktechnik Um die Hintergr nde der in dieser Arbeit vorkommenden Konfigurationsvorschl ge verstehen zu k nnen wird im folgenden Kapitel eine kurze Einf hrung in die Netzwerktechnik gegeben Ziel ist es ein grundlegendes Verst ndnis f r die zum Einsatz kommenden Protokolle auf den jeweiligen Schichten zu bekommen um auch den Sinn und Zweck diverser Techniken f r die Netzwerk Konfiguration bzw Sicherung nachvollziehen zu k nnen Im Speziellen werden die sogenannte Internetschicht und die Transportschicht behandelt da diese fundamentale Bedeutung z B
6. Done Es erscheint Ihre zuvor erstellte Oberfl che welche nun f r Steuerungsoperationen bereit ist Konfigurieren Sie nun Ihren Rechner mittels folgender Anleitung Institut f r Signalverarbeitung und Sprachkommunikation 90 Bachelorarbeit Anwendung von Funkvernetzungen in der Beschallungstechnik Rechnerkonfiguration unter Max OS X OSCulator OSC Nach erfolgreichem Download und Installation des Programms OSCulator ffnen Sie es Unter FILE NEW erstellen Sie eine neue Datei Es erscheint folgendes Fenster Pause OSC Input Untitled Default Presets Quick Look amp Parameters Wiimote Message Running 4 Event Type Value Chan e Abb 5 32 OSCulator Geben Sie im Feld OSC Input Port 1 den zuvor bei Ihrem Steuerungsger t eingestellten OSC Port ein Netzwerk befinden Versichern Sie sich dass sich das Ger t und Ihr Rechner im gleichen Sobald Sie am Ger t einen der beiden Regler bet tigen erscheint unter Message die Bezeichnung des Eingabeelements N 8000 Pause OSC Input Port Untitled Default Presets amp Quick Look Parameters Wiimote Message ME 1 fader2 MA Aitogglei ME Ping Running 4 Event Type MIDI CC MIDI CC Toggle Value 1 2 Chan 1 a o Abb 5 33 empfangene Messages im OSCulator Institut f r Signalverarbeitung und Sprachkommunikation 91 Bache
7. gebracht Aus Sicht von Sender Empf nger Anwendung muss UDP jeweils steht ein Bytestrom zur Verf gung ein Datagramm zum Senden Sender kann durch den Strom bergeben Maximale Kapazit t beliebige Datenmengen festgelegt durch max UDP verschicken evtl Segmentierung Datagrammgr e Aufteilung erfolgt durch das TCP Protokoll gr erer Datenmengen in mehrere Datagramme muss durch die Anwendung erfolgen Von der Anwendung an TCP UDP sendet bergebenes bergebene Daten m ssen durch das Datagramm direkt ab und stellt TCP Protokoll beim Sender nicht empfangene Datagramme sofort zum Empf nger geschickt empf ngerseitig sofort zur werden Wenn TCP Segmente beim Verf gung Empf nger ankommen m ssen sie nicht sofort an die empfangende Anwendung weitergegeben werden Abb 2 7 TCP und UDP im Vergleich 4 S 124 Institut f r Signalverarbeitung und Sprachkommunikation 19 Bachelorarbeit Anwendung von Funkvernetzungen in der Beschallungstechnik Zusammenfassung Aus vorheriger Tabelle ist ersichtlich dass TCP ein sehr zuverl ssiges und sicheres Protokoll darstellt Im Falle eines Verlustes von Datenpaketen w hrend der Verbindung werden diese erneut gesendet bis der Empf nger mit einem positives Feedback ber den Erhalt des Pakets antwortet Dies erscheint sehr vorteilhaft jedoch erh hen die daf r notwendigen Kontrollmechanismen ma geblich die bertragungszeit Da f r eine wirkungsvolle Funksteuerung ein
8. im Bereich der Fernwartung VNC siehe Kap 2 3 1 haben 2 1 1 Netzwerkaufbau Im Jahre 1979 wurde das ISO OSI Schichtenmodell International Organization for Standardization Open Systems Interconnection eingef hrt welches die Netzwerk Kommunikation verschiedener Systeme in sieben Schichten beschreibt Dummssciuruseuiontan Netzwerkschicht Network Layer Sicherungsschicht Data Link Layer Bit bertragungsschicht Physical Layer Abb 2 1 Das ISO OSI Schichtenmodell 5 S 1 Jede Schicht steht f r sich alleine und wird unabh ngig von den anderen ausgef hrt Institut f r Signalverarbeitung und Sprachkommunikation 12 Bachelorarbeit Anwendung von Funkvernetzungen in der Beschallungstechnik F r den praktischen Einsatz ist jedoch eher das TCP IP Referenzmodell heranzuziehen welches die Schichten des ISO OSI Modells zu insgesamt vier Schichten zusammenfasst Anwendungsschicht Transportschicht Netzzugangsschicht Abb 2 2 Das TCP IP Schichtenmodell 1 S 3 Schicht 1 Netzzugangsschicht Diese Schicht fasst die Schichten 1 und 2 des ISO OSI Modells zusammen Hier sind die verschiedensten Protokolle angesiedelt wie z B Ethernet FDDI und Wireless LAN Seitens der Hardware kommen hier Repeater und Bridges zum Einsatz n heres dazu siehe Kap 6 1 5 Schicht 2 Internetschicht Auf der Internetschicht werden ber das IP Protokoll Datenpakete weitergeleitet Routing Hierbei werden vor
9. sung Tunnelblick Diese Open VPN L sung ist etwas komplizierter zu handhaben ist jedoch als Freeware erh ltlich Hier erscheint eine detaillierte Konfiguration ebenfalls trivial Downloadbar ist dieses Programm unter http code google com p tunnelblick Zusammenfassung Zusammenfassend kann man sagen dass die Ergreifung von diversen Ma nahmen zur Erh hung der Sicherheit und Stabilit t bei der Verwendung von Funksteuerungen besonders bei gr eren Veranstaltungen zu empfehlen bzw unumg nglich ist Jederzeit sollte die Sicherheit des Auditoriums an erster Stelle stehen In diesem Kapitel wurde gezeigt dass man bereits mit einfachen Mitteln gezielt die Stabilit t verbessern kann und mittels eines VPN Tunnels einen Zugriff von dritten vermieden werden kann Institut f r Signalverarbeitung und Sprachkommunikation 104 Bachelorarbeit Anwendung von Funkvernetzungen in der Beschallungstechnik 7 Zusammenfassung Ausblick Allgemein kann man sagen dass die hier vorgestellte Thematik derzeit einen sehr dynamischen Verlauf erf hrt Bereits w hrend der Erstellung dieser Arbeit machte sich oftmals ein Umschwung im Bereich der Funksteuerungen bemerkbar Immer wieder wurden neue Applikationen f r Apple Ger te iPad iPod iPhone ver ffentlicht besonders nachdem diese Ger te ab der Version 4 2 des Betriebssystems iOS Ver ffentlichung Nov 2010 mit Einschr nkungen MIDI f hig wurden Nach der Markteinf hrung des
10. wobei die magnetischen und elektrischen Wechselfelder senkrecht zueinander stehen und die elektromagnetische Strahlung einer Antenne bilden 6 Institut f r Signalverarbeitung und Sprachkommunikation 94 Bachelorarbeit Anwendung von Funkvernetzungen in der Beschallungstechnik Antennengewinn Mit dem sog Antennengewinn in engl Literatur als gain bezeichnet wird angegeben in welcher H he die Antenne in der Hauptabstrahlrichtung ihre Leistung abgibt bzw aufnimmt Dabei stellt man einen Vergleich zu einem isotropen Kugelstrahler her und beschreibt wie viel Leistung man diesem zuf gen muss damit er dieselbe Strahlungsleistung in dieser Hauptabstrahlrichtung abgibt Ein isotroper Kugelstrahler ist ein Modell einer idealen verlustlosen Antenne die elektromagnetische Leistung in alle Richtungen gleichm ig abstrahlt F r den Empfangsfall ist der Antennengewinn definiert als Verh ltnis der in Hauptabstrahlrichtung empfangenen Leistung zur Empfangsleistung des isotropen Kugelstrahlers Um darzustellen dass bei der Angabe des Antennengewinns der isotrope Kugelstrahler als Vergleich zugrunde gelegt wird gibt man den Antennengewinn in dBi dB isotrop an 6 Wie auch bei der Richtcharakteristik eines Lautsprechers oder Mikrofons wird die Abstrahlcharakteristik einer Antenne in Polardiagrammen dargestellt Hier wird jeweils f r die horizontale und die vertikale Ebene ein Polardiagramm angegeben Wobei je nach Darstellu
11. 4 3 2 WPA WPA2 Aufgrund oben genannter Sicherheitsrisiken wurden neue Sicherheitsmechanismen dem WEP Standard hinzugef gt welche durch die sogenannte Robust Security Network Association RSNA im Standard IEEE 802 111 spezifiziert wurde Institut f r Signalverarbeitung und Sprachkommunikation 61 Bachelorarbeit Anwendung von Funkvernetzungen in der Beschallungstechnik Die Wi Fi Alliance ein Zusammenschluss verschiedenster Hersteller zur F rderung der Kompatibilit t von IEEE 802 11 Produkten hat unter WPA Wi Fi Protected Access und WPA2 Teile des IEEE 802 111 Standards ausgew hlt Hierbei stellt WPA den Nachfolger von WEP dar Das hier verwendete sogenannte Temporal Key Integrity Protocol basiert auf WEP und dient sozusagen als bergangsl sung wird daher an dieser Stelle nicht n her behandelt Den aktuellen Standard stellt WPA 2 dar Im Gegensatz zu WEP und WPA basiert WPA 2 auf dem sogenannten Counter Mode with Cipher Block Chaining with Message Authentication Code Protocol CCMP Diese ist von WEP komplett unabh ngig und basiert wiederum auf dem Advanced Encryption Protocol AES welches z B auch in den USA f r die Verschl sselung geheimer Dokumenten von Beh rden eingesetzt wird CCMP sch tzt zuverl ssig die Vertraulichkeit und Integrit t der bertragenen Frames In weiterer Folge ist es m glich Replays zu erkennen Replay nochmaliges Absenden von bertragenen Pakete
12. Cases befindet Als Steuerung dient ein Apple Mac Book Pro auf welchem die Software Studiomanager installiert ist Institut f r Signalverarbeitung und Sprachkommunikation 49 Bachelorarbeit Anwendung von Funkvernetzungen in der Beschallungstechnik Blockschaltbild Bilder des Systemaufbaus Yamaha 01V96 Digitalmischpult q Audio Audio 2 Eingang Ausgang 2 USB Ger te BE Server Mikrofon Inputs I WF i Verbindung Analoge Line Inputs i Outputs LINE Rechner Mischpult Digitale Digitale Software Outputs Inputs i f ADAT Ae Studiomanager Pe SPDIF Abb 3 12 Blockschaltbild Steuerung FOH Mischplatz Abb 3 13 FOH Mischplatz Institut f r Signalverarbeitung und Sprachkommunikation 50 Bachelorarbeit Anwendung von Funkvernetzungen in der Beschallungstechnik Zusammenfassung Erfahrungsbericht Die Verwendung einer Funksteuerung f r FOH Zwecke ist allgemein sehr empfehlenswert jedoch sollte man die in Kap 4 er rterten Sicherheitshinweise beachten Der Zugriff auf alle Parameter des Mischpultes von einer beliebigen Position im Raum erweist sich als sehr n tzlich besonders bei Verwendung f r Monitoring Anwendungen und bei Mehr Zonen Beschallung Ein weiterer Vorteil ist die m gliche und relativ unkomplizierte Kombination mit einem anderen Steuerungssystem wie zum Beispiel Virtual Network Computing sieh
13. Editor Untitled 1 T A t XB BE mey g 9 PR Cut Copy Paste Delete Undo Redo Grid M 20 8 Sync About Name fader2 Color Red E X 40 8 w 80 8 Yf 20 HT 360 i OSC MIDI OSC v auto 2 1 fader2 Value Range From 0 8 To R SE O Inverted U Centered 4 Response Absolute 4 Abb 5 28 Erstellen einer Oberfl che Nach erfolgreicher Benennung und Farbgebung w hlen Sie OSC als bertragungsprotokoll aus 1 und stellen Sie sicher dass OSC auf auto gestellt ist 2 W hlen Sie einen gew nschten Wertebereich 3 Im folgenden Bereich 4 k nnen Sie die Daten invertieren umkehren mittels Centered den Fader in Mittenposition stellen und auf absolute oder relative Empfindlichkeit stellen Es ist auch m glich als bertragungsprotokoll MIDI zu verwenden Dies hat jedoch einige Einbu en in Punkto Stabilit t zur Folge Wiederholen Sie diese Schritte f r den ON OFF Button Sie haben eine Oberfl che erstellt Um diese nun auf Ihr Ger t zu exportieren speichern Sie zuallererst die Vorlage unter einem geeigneten Namen 5 Stellen Sie sicher dass Ihr WLAN Institut f r Signalverarbeitung und Sprachkommunikation 87 Bachelorarbeit Anwendung von Funkvernetzungen in der Beschallungstechnik Netzwerk aktiv ist obere Men leiste W hlen Sie den Icon Sync 6 Das Programm ist nun f r eine Synchronisation mit Ihrem Ger t bereit Nach erf
14. Firma Apple 5 2 3 Smartphone Tablet Rechner Konfiguration zu steuernder Rechner Mac OS X hat bereits einen entsprechenden VNC Server im Betriebsprogramm integriert welcher sehr einfach zu konfigurieren ist Gehen Sie wie folgt vor ffnen Sie SYSTEMEINSTELLUNGEN FREIGABEN es erscheint folgendes Fenster Freigaben gt Alle einblenden a rdtename Mac Book ST Computer im lokalen Netzwerk k nnen auf Ihren Computer unter Mac Bearbeiten Xgrid Freigabe Internetfreigabe Bluetooth Freigabe Book local zugreifen Ein Dienst Bildschirmfreigabe Aktiviert DVD oder CD Freigabe Andere Benutzer k nnen auf Ihren Computer unter vnc 192 168 1 34 A Bildschirmfreigabe zugreifen oder nach Mac Book suchen C Dateifreigabe U Druckerfreigabe Computereinstellungen C Scannerfreigabe U Webfreigabe Zugriff erlauben f r O Alle Benutze U Entfernte Anmeldung Nur diese Benutzer Entfernte Verwaltung 2 Administrators 3 C Entfernte Apple Events EA lm N wW Klicken Sie auf das Schloss um nderungen zu verhindern Abb 5 19 Freigaben Institut f r Signalverarbeitung und Sprachkommunikation 79 Bachelorarbeit Anwendung von Funkvernetzungen in der Beschallungstechnik W hlen Sie in der linken Spalte den Eintrag BILDSCHIRMFREIGABE aus und setzten Sie davor ein H kchen 1 Nun ist die Fernsteuerung ber VNC aktiv
15. Funkvernetzungen in der Beschallungstechnik Ohne Titel ae eo lt gt Aufzeichnen Stopp Ausf hren bersetzen Bundle Inhalt AppleScript lt Kein Element ausgew hlt gt property NetworkName C zu C Netzwerk Property NetworkPassword dreizehnzeich Property CreateMenuName Netzwerk anlegen irport aktivieren do shell script networksetup setairportpower enl on try do shell script usr sbin scselect amp NetworkName delay 2 end try tell application System Events tell process SystemUIServer tell menu bar set menu_extras to value of attribute AXDescription of menu bar items repeat with the menu from 1 to the count of menu_extras if item the menu of menu_extras contains Airport then exit repeat end repeat tell menu bar item the menu perform action AXPress delay 0 2 perform action AXPress of menu item CreateMenuName of menu 1 end tell Events Antworten GI Beschreibung Event Protokoll Abb 5 11 Apple Script Unter property NetworkName geben Sie den gew nschten Netzwerk Namen ein unter property NetworkPassword das gew nschte Passwort Unter ABLAGE SICHERN UNTER k nnen Sie nun ein eigenst ndiges Programm erstellen Geben Sie einen Titel 1 f r das Programm ein und w hlen Sie unter DATEIFORMAT 2 den Eintrag PROGRAMM Nachdem Sie einen geeigneten Zielordner ausgew hlt haben klicken Sie auf SICHERN Sichern unter Ohne Titel O
16. Funkvernetzungen in der Beschallungstechnik Internetlinks CISCO http www cisco com en US prod collateral wireless ps7183 ps469 prod_white_paper0900ae cd806a1la3e html ETTER http ettercap sourceforge net HARD http hardbitrocker de block_leser items wlan netzwerk via apple script anlegen html LINE6 http line6 com stagescape m20d MACK http www mackie com products d11608 OSC http www osculator net TECH http www technologyuk net telecommunications networks wireless_networks shtml TOUCH http hexler net software touchosc UNI http www uni protokolle de Lexikon Private_IP Adresse html WIRE http www wireshark org YAM http www yamahaproaudio com global en products peripherals applications m7clstagemix Institut f r Signalverarbeitung und Sprachkommunikation 107 Bachelorarbeit Anwendung von Funkvernetzungen in der Beschallungstechnik 9 Anhang Abk rzungsverzeichnis AD Analog Digital AP Access Point BSS Basic Service Set CC Control Change DS Distribution System DSP Digital Signal Processing FOH Front Of House GUI Graphical User Interface IEEE Institute of Electrical and Electronical Engineers IT Informations Technik LAN Local Area Network MCU Mackie Control Universal MIDI Musical Instrument Data Interface MSB Most Significant Bit NTP Network Time Protocol OSC Open Sound Control OSI Open Systems Interconnection PA Public Address PCI Peripheral Component
17. Interconnect RFB Remote Framebuffer Protocol RTP Real Time Transport Protocol SysEx System Exclusive Message TCP Transmission Control Protocol UDP User Datagram Protocol UHF Ultra High Frequency URL Uniform Resource Locator USB Universal Serial Bus VNC Virtual Network Computing WI FI Synonym f r Wireless LAN WLAN Wireless Local Area Network XOR exclusive OR Institut f r Signalverarbeitung und Sprachkommunikation 108
18. Netzwerk werden Steuerungsdaten an Rechnern oder Ger te Servern gesendet welche die bersetzung auf das jeweilige Endger t vornehmen hier symbolisch dargestellt als ein digitales Mischpult STEUERUNG WIFI ANBINDUNG ENDGER T 2 J USB Ger te rver OS OSC zu MIDI Konvertierung Abb 1 1 Verbindungsarten Institut f r Signalverarbeitung und Sprachkommunikation 7 Bachelorarbeit Anwendung von Funkvernetzungen in der Beschallungstechnik Jede dieser Steuerungsmedien hat seine Vor und Nachteile Diese werden in der nachfolgenden Tabelle dargestellt VERBINDUNG Ger te Server Virtual Network Computing WNC Open Sound Control OSC MINDEST ANFORDERUNG PC Laptop USB Ger teserver Steuerungs Software PC Laptop 2ter PC Laptop Tablet Smartphone VNC Software Steuerungs Software PC Laptop 2ter PC Laptop Tablet Smartphone TouchOSC Software OSC auf MIDI Konverter VORTEILE Zugriff auf ALLE Steuerungsparameter sehr stabil besonders unter Windows keine bemerkbare Latenz Zugriff auf ALLE Steuerungsparameter auch berwachung zus tzlicher Anwendungen m glich z B Recording Verwendung Smartphone denkbar einfaches Handling Zugriff auf bestimmte Parameter einstellbar Erstellung eigener Bedienoberfl chen je nach Anwendungsart keine bemerkbare Latenz jegliches O
19. OSC Message mit einer speziellen Syntax zu adressieren die dann vom Empf nger auf die jeweiligen Objekte aufgeteilt wird 12 13 Institut f r Signalverarbeitung und Sprachkommunikation 31 Bachelorarbeit Anwendung von Funkvernetzungen in der Beschallungstechnik Zusatzfunktionen f r den Programmierer Durch spezielle OSC Messages kann man bestimmte Informationen vom Empf nger anfordern Zum Beispiel kann der Adressraum abgefragt werden indem man einer Adresse einen abschlie enden Schr gstrich hinzuf gt Als Antwort erh lt man dann eine Liste von Adressen in diesem Verzeichnis Au erdem kann man mit der reservierten Adresse current value aktuelle Parameterwerte abfragen und mit documentation erh lt man eine Zeichenkette mit der Dokumentation des Objektes oder der Funktion oder ggf einen Internetlink dazu 13 Vorteile Nachteile Die gr ten Vorteile von Open Sound Control sind flexible Adressierung hohe Aufl sung dank seiner Datentypen pr ziser Timestamp Netzwerkf higkeit hohe Datenrate Pattern Matching um eine Nachricht an mehrere Empf nger zu senden ASCH Zeichenketten k nnen bertragen werden sogar beliebig gro e Bitfolgen z B Audio Videos k nnen bertragen werden Nachteile Bei OSC gibt es keine einheitliche Adressierung somit kann jeder Hersteller andere Adressnamen vergeben was zu Inkompatibilit ten f hren kann Institut f r S
20. dB a vi 150 x T 30 Phi 270 120 60 90 d Dipole Elevation Plane Pattern Abb 6 1 Richtcharakteristik einer Dipol Antenne Quelle CISCO Omni Antennen k nnen durch ihre Bauweise auch einen gr eren Antennengewinn erzielen Indem man mehrere Dipole zusammenschaltet und bereinander anordnet kann eine st rkere Richtwirkung erzielt werden Je gr er die Anzahl dieser Dipole ist desto mehr Antennengewinn wird erreicht und desto kleiner wird der vertikale ffnungswinkel Diese Antennen werden auch als Gewinnrundstrahler bezeichnet Hier sei noch zu erw hnen wie der Antennengewinn mit dem ffnungswinkel zusammenh ngt Der ffnungswinkel ist der Winkel zwischen jenen zwei Punkten an denen die Leistung gegen ber dem Maximum auf die H lfte 3dB abgesunken ist Deshalb spricht man auch von der Halbwertsbreite oder 3 dB Breite 6 Mehr Antennengewinn bedeutet jetzt dass die Hauptkeule schm ler wird und somit wird auch der ffnungswinkel kleiner Z B verf gt eine Omni Antenne mit 12 dBi Gewinn ber einen ffnungswinkel von gerade einmal 7 Deshalb muss immer ein Kompromiss zwischen Reichweite und Strahlungsbreite gefunden werden Institut f r Signalverarbeitung und Sprachkommunikation 96 Bachelorarbeit Anwendung von Funkvernetzungen in der Beschallungstechnik Abb 6 2 zeigt eine Omni Antenne mit einem Antennengewinn von 5 8 dBi so 30 180 0 20 410 0 10 j dB Fi
21. direkten Signal weisen jedoch Reflexionen unterschiedliche Phasenlagen und Polarisationen auf Da am Empf nger so auch destruktive Interferenz auftreten kann und somit ein zu schwaches Signal ankommt arbeiten die meisten Ger te mit dem sog Diversity Prinzip Hier haben die WLAN Komponenten zwei Antennen eingebaut und ein Umschalter w hlt immer diejenige Antenne aus auf der das beste Empfangssignal ansteht Durch die internen Antennen kann die Diversity Funktion allerdings nur zu einem gewissen Grad realisiert werden da die Antennen r umlich sehr eng zueinander stehen Ein weit h herer sog Diversity Gewinn kann durch externe Antennen erreicht werden da hier ein gr erer Abstand zwischen den beiden Antennen erreicht werden kann 6 Institut f r Signalverarbeitung und Sprachkommunikation 20 Bachelorarbeit Anwendung von Funkvernetzungen in der Beschallungstechnik Reichweiten Im WLAN Bereich ist die erzielbare Distanz entscheidend die zwischen den kommunizierenden Stationen vorhanden sein darf damit noch eine fehlerfreie Daten bertragung gew hrleistet werden kann Die maximale Reichweite erzielt man bei einer Quasi Sichtverbindung die vorliegt wenn keine Hindernisse zwischen den Verbindungspartnern stehen Um die Reichweiten in Abh ngigkeit von der Umgebung in etwa absch tzen zu k nnen hat man bestimmte Richtwerte ver ffentlicht mit denen man die Hindernisse zwischen den Stationen bez glich ihrer D mpfung beurte
22. ndern eines Pitch Bend oder Modulationsrades etc Dennoch erfordert diese Handlung in den meisten F llen zus tzliche Pr zisierungen z B Nummer und Anschlagdynamik der angeschlagenen Taste etc Die Daten Bytes die den Status erg nzen bernehmen diese Aufgabe Alle MIDI Informationen beruhen ausnahmslos auf einer Struktur des Typs Status Daten die unter dem Oberbegriff Befehl Message Institut f r Signalverarbeitung und Sprachkommunikation 33 Bachelorarbeit Anwendung von Funkvernetzungen in der Beschallungstechnik zusammengefasst sind Die Anzahl der in einem Befehl enthaltenen Daten richtet sich nach der Funktion des Statustyps von 0 bis n Um ein Status Byte von einem Daten Byte zu unterscheiden benutzt die MIDI Norm das Most Significant Bit MSB Je nachdem ob dieses Bit 0 oder 1 ist wird das Byte als Status Byte 1xxxxxxx oder Daten Byte Oxxxxxxx eingestuft 1 siehe Abb 2 16 oopoaut E t E t amp E E tE E td E tz E tz Elti E t Pe EEE SEE Zee SE J1 7 24 32 16 53 iq lt 19 vorn Jon on on on on on on STATUS Ert7 E tE B tE E td E tz E tz E t E t 35 a 9r SEE Ze 2 2 EI 38 is 1a 4 tZ 1 Abb 2 16 Unterscheidung der Bytes in Status Bytes und Daten Bytes 1 Folglich bleiben der MIDI Sprache nur 7 freie Bits um eine Information darzustellen Dies entspricht 128 verschiedenen Werten Bez glich der Daten kann die
23. professionelle Steuerung diverser raumakustischer Parameter eines Akustik Systems ber ein WLAN Netzwerk w hrend einer Veranstaltung Darbietungs bzw Durchf hrungsort ist das Haus f r Musik und Musiktheater kurz MUMUTH der Kunstuniversit t Graz unter der Leitung von Dipl Tonmeister Ulrich Gladisch seines Zeichens zust ndiger Tonmeister Institut f r Signalverarbeitung und Sprachkommunikation 39 Bachelorarbeit Anwendung von Funkvernetzungen in der Beschallungstechnik Abb 3 1 Haus f r Musik und Musiktheater der Kunstuniversit t Graz Details zur Verwendung Mit Hilfe des Akustik Systems Constellation der Firma Meyer Sound ist es m glich die akustische Wahrnehmung des Raumes manuell festzulegen Als Ausgangspunkt dient hier die nat rliche Nachhallzeit des Raumes welche f r einen Konzertsaal sehr kurz ist Es besteht die M glichkeit die Raumempfindung an das St ck bzw den jeweiligen fiktiven Auff hrungsort anzupassen Der Grundgedanke dieser Technik war je nach Stilistik der Darbietung den Raum anpassen zu k nnen Jedoch lag es auch nahe diese Technik dynamisch zu verwenden also einen Wechsel der Raumempfindung w hrend des St ckes herbeizuf hren Dies wurde bereits in einigen Theater und Opernauff hrungen umgesetzt wobei der ausf hrende Tonmeister anhand der Partitur mit Hilfe eines Laptops und eines WI FI Netzwerkes die Akustik inmitten des Publikums steuern konnte Spielt das S
24. sabotiert die Kommunikationsverbindung zwischen zwei Stationen Es gibt nahezu unbegrenzte M glichkeiten f r die Umsetzung solcher Angriffe in die Praxis Besonders einfach wird es f r den Angreifer wenn er Zugang auf eine der Zwischenstationen erh lt In diesem Fall leitet der Saboteur einfach die Kommunikation zwischen den zwei Stationen auf eine dritte unter seiner Kontrolle stehende um Institut f r Signalverarbeitung und Sprachkommunikation 57 Bachelorarbeit Anwendung von Funkvernetzungen in der Beschallungstechnik Mith ren Es ist sehr einfach den gesamten Datenverkehr im Netzwerk mitzuh ren Dieser Vorgang wird im Allgemeinen als Packet Sniffing bezeichnet und ist falls keine Protokolle zur Verschl sselung verwendet werden auf allen Schichten siehe Kap 2 1 1 m glich Jedes Paket auf jeder Schicht ist somit komplett lesbar Ein Beispiel hierf r w re das Open Source Programm Wireshark fr her Ethereal WIRE welches f r die Netzwerkanalyse verwendet wird Es beinhaltet Funktionen welche die Nutzdaten einer TCP Verbindung siehe Kap 2 1 3 auszulesen und darzustellen verm gen Somit k nnen alle bertragene Informationen Daten und auch Passw rter dargestellt und aufgezeichnet werden Dies gilt auch f r UDP Verbindungen und Kommunikation mittels zus tzlicher Protokolle Auch verschl sselte Verbindungen k nnen relativ einfach entschl sselt werden diverse Software ist ebenfalls im
25. und Sie es einfach ber den Airport ein und ausschalten k nnen Beachten Sie jedoch dass falls Sie eine Internet Sharing Anschluss verwenden welches tats chlich mit dem Internet verbunden ist Sie Probleme bei der Konfiguration bekommen k nnen da DHCP die IP Adresse wechseln kann wodurch z B eine gespeicherte VNC Einstellung sich nicht verbinden kann Institut f r Signalverarbeitung und Sprachkommunikation 73 Bachelorarbeit Anwendung von Funkvernetzungen in der Beschallungstechnik Access Point Sollten Sie dauerhaft das gleiche Netzwerk ben tigen wird ein eigenst ndiger Access Point empfohlen Hierbei k nnen Sie ein Netzwerk erstellen und die Ger te also Rechner Tablets etc automatisch mit diesem Verbinden lassen Eine Konfigurationsanleitung f r das Einrichten eines Access Points Router erscheint an dieser Stelle trivial verwenden Sie hierzu bitte die Bedienungsanleitung des entsprechenden Ger tes F r die automatische Verbindung unter OS X ffnen Sie folgenden Dialog SYSTEMEINSTELLUNGEN NETZWERK AIRPORT WEITERE OPTIONEN AIRPORT und w hlen Sie unter BEVORZUGTE NETZWERKE Ihr Netzwerk aus Institut f r Signalverarbeitung und Sprachkommunikation 74 Bachelorarbeit Anwendung von Funkvernetzungen in der Beschallungstechnik 5 2 2 VNC Rechner Rechner Da nun eine funktionierende WLAN Verbindung zwischen den Ger ten besteht k nnen wir nun beginnen die VNC Verbindung zu konfigur
26. von Funkvernetzungen in der Beschallungstechnik Yagi Antenne Yagi Antennen sind Richtfunkantennen die aus mehreren Dipolen gebildet werden Der Aufbau ist charakterisiert durch einen L ngsstrahler der die Vorzugsrichtung definiert und einer Reihe von parasit ren Dipolen Der Gewinn einer solchen Yagi Antenne ist von der Anzahl und der L nge der Dipole und deren Abstand zueinander abh ngig Wegen ihrer einfachen und preiswerten Bauweise sind diese Antenne in der Nachrichtentechnik sehr verbreitet z B terrestrische Fernsehantenne 6 a Yagi Antenna Model b Yagi Antenna 3D Radiation Pattern 90 120 60 120 60 i Da P K y i 90 150 30 150 A j j 30 gt wN 7 180 1 0 180 mn x jl 0 D 10 20 Z ANSO 0 10 20 dB TEN dB 210 I 330 150 t 30 Phi 270 240 300 120 60 270 90 c Yagi Antenna Azimuth Plane Pattern d Yagi Antenna Elevation Plane Pattern Abb 6 5 Richtcharakteristik einer Yagi Antenne Quelle CISCO Sektorantenne Wie der Name schon sagt sind Sektorantennen in erster Linie dazu gedacht ein Kreissegment in der horizontalen Ebene auszuleuchten In der Praxis kommen Sektorantennen mit einem horizontalen ffnungswinkel zwischen 60 und 120 zum Einsatz die einen Antennengewinn von bis zu 12 dBi aufweisen 6 Institut f r Signalverarbeitung und Sprachkommunikation 99 Bachelorarbeit Anwendung von Funkvernetzungen in der Beschallungstechnik a Cisco AIR ANT24 1
27. x 210 330 p PB en BET 240 300 270 90 120 60 Phi 90 150 tn 30 g ZN Pr Ny 180 0 AU 0 i0 q w7 N NZ 7 dB 150 nn a 30 Phi 270 120 60 90 c 5 8 dBi Omni Elevation Plane Pattern Abb 6 2 Richtcharakteristik einer omnidirektionalen Antenne mit Gewinn Quelle CISCO Patch Antennen Patch Antennen sind durch ihre flache Bauweise sehr gut f r die Wandmontage geeignet Sie erzielen sowohl in vertikaler als auch in horizontaler Ebene eine Richtwirkung Durch Bildung eines Arrays von mehreren solchen Patch Antennen l sst sich die Richtwirkung noch erheblich verst rken Diese Arrays werden auch Panel Antennen genannt und bieten einen typischen Antennengewinn von 12 bis 14 dBi 6 Siehe Abb 6 3 und 6 4 Institut f r Signalverarbeitung und Sprachkommunikation 97 Bachelorarbeit Anwendung von Funkvernetzungen in der Beschallungstechnik a Patch Antenna Model 150 180 150 Phi 270 120 80 90 c Patch Antenna Azimuth Plane Pattern d Patch Antenna Elevation Plane Pattern Abb 6 3 Richtcharakteristik einer Patch Antenne Quelle CISCO a 4x4 Patch Array Antenna c 4x4 Patch Array Azimuth Plane Pattern d 4x4 Patch Array Elevation Plane Pattern Abb 6 4 Richtcharakteristik eines Arrays von 16 Patch Antennen Quelle CISCO Institut f r Signalverarbeitung und Sprachkommunikation 98 Bachelorarbeit Anwendung
28. 0m begrenzt 6 Institut f r Signalverarbeitung und Sprachkommunikation 24 Bachelorarbeit Anwendung von Funkvernetzungen in der Beschallungstechnik Infrastruktur Netzwerk Access point w iwr Abb 2 13 Infrastruktur Netzwerk Quelle TECH F r viele Netzwerke ist es notwendig eine gr ere Reichweite zu erzielen Dazu k nnen ber ein Verteilungssystem das auch als Distribution System DS bezeichnet wird mehrere Zellen miteinander verbunden werden um eine gr ere Fl che abzudecken F r die Bildung eines Distribution Systems kann entweder ein drahtloses oder ein drahtgebundenes z B Ethernet bertragungsmedium zum Einsatz kommen Um jetzt einen gr eren Bereich z B ein Firmengeb ude abzudecken wird meist auf die vorhandene Netzwerkinfrastruktur zur ckgegriffen um einzelne Wireless Access Points zu verbinden Ein Wireless Access Point kurz AP ist eine spezielle Form einer Wireless Station die einen Zugang zu einem Distribution System bietet M ssen Daten von der Wireless Seite auf die Seite des Distribution Systems bertragen werden so leitet sie der Access Point weiter Er erf llt somit die Aufgabe einer sog Bridge die zwei Netzwerke verbindet Mit Hilfe eines Access Points l sst sich nicht nur die Ausdehnung eines Funknetzes erh hen sondern auch der bergang zu einem bestehenden drahtgebundenen LAN bewerkstelligen Dadurch k nnen Ressourcen des LANs wie z B
29. 2 Bachelorarbeit Anwendung von Funkvernetzungen in der Beschallungstechnik Weiteres vorhandenes System Ein weiteres im Konzertsaal installiertes System wird f r die direkte elektroakustische Beschallung des Auditoriums verwendet Die hierbei verwendeten Lautsprecher k nnen im Raum mittels Pantografen in H he Neigung und Winkel positioniert werden Aufgrund diverser Sicherheitsbedenken seitens des T Vs musste hierf r jedoch eine drahtgebundene Steuerung installiert werden um die Sicherheit f r das Auditorium gew hrleisten zu k nnen siehe auch Kap 4 Abb 3 6 Beschallungssystem des MUMUTH Graz Abb 3 7 Steuerung des Beschallungssystems des MUMUTH Graz Institut f r Signalverarbeitung und Sprachkommunikation 43 Bachelorarbeit Anwendung von Funkvernetzungen in der Beschallungstechnik Zusammenfassung Erfahrungsbericht Bei diesem Verwendungszweck geschieht die technische Umschaltung unh rbar Auch in Punkto Stabilit t konnten bisher keine Probleme der Steuerung beobachtet werden 3 2 FOH System Audio Interface mit DSP Im hier dargestellten Praxisbeispiel handelt es sich um die professionelle Steuerung eines Live Beschallungssystems auf Basis eines digitalen Audio Interfaces mit integriertem digitalen Signalprozessor DSP mittels OSC und VNC Zum Zeitpunkt der Verfassung dieser Arbeit herrscht eine steigende Verbreitung dieser Ger te Daher liegt es nahe diese Form des Systemau
30. 4S R 14 dBi Sector Antenna Cisco AIR ANT24148 R Azimuth Plane Pattern Cisco AIR ANT24148 R Elevation Plane Pattern NIE 210 I 150 180 180 b Cisco AIR ANT24 14S R c Cisco AIR ANT2414S R Azimuth Plane Pattern Elevation Plane Pattern Abb 6 6 Richtcharakteristik einer Sektorantenne Quelle CISCO Parabolantennen Parabolantennen arbeiten mit einem Reflektor in Form eines Rotationsparaboloids Sie bieten einen sehr hohen Antennengewinn im Bereich von 10 bis 25 dBi bei einem ffnungswinkel von 70 bis 10 wobei der Durchmesser etwa 12 bis 82cm betr gt Parabolantennen werden im WLAN Bereich zur Errichtung von Richtfunkstrecken eingesetzt um z B zwei entfernte Geb ude zu verbinden Mit Parabolantennen k nnen je nach Bauweise bertragungen von mehreren Kilometern erreicht werden 6 Eigenbau L sungen Im Internet findet man zahlreiche Anleitungen mit denen man Richtantennen oder simple Reflektoren mit einfachsten Mitteln selbst nachbauen kann Z B auf http www wlan org uk antenna page html findet man verschiedenste Antennentypen mit unterschiedlichen Charakteristiken und unterschiedlichem Antennengewinn Institut f r Signalverarbeitung und Sprachkommunikation 100 Bachelorarbeit Anwendung von Funkvernetzungen in der Beschallungstechnik Folgende Abbildung zeigt eine Bauanleitung f r eine 2 4 GHz Antenne Double Quad for 2 45 GHz Reflector approx 150mm dia Round or square Pa Gain relati
31. 95 das IP Protokoll der Version 6 IPv6 eingef hrt welches sich jedoch bis heute nicht durchgesetzt hat da die Schw chen von IPv4 relativ zufriedenstellend ausgeglichen worden sind Da jedoch aufgrund des begrenzten Adressraums von IPv4 in den n chsten Jahren keine neuen Adressen mehr zur Verf gung stehen wird eine Umstellung auf IPv6 nicht zu vermeiden sein 4 Vorerst ist jedoch nur Version 4 relevant Erstellen privater IP Adressen Nat rlich gibt es auch Adressen welche zur lokalen Nutzung au erhalb des Internets gedacht sind Diese k nnen innerhalb eines lokalen Netzwerkes beliebig vergeben werden Die nachfolgende Tabelle veranschaulicht den zur Verf gung stehenden Adressbereich Adressbereich CIDR Schreibweise 10 0 0 0 10 255 255 255 255 0 0 0 10 0 0 0 8 172 16 0 0 172 31 255 255 255 240 0 0 172 16 0 0 12 192 168 0 0 192 168 255 255 255 255 0 0 192 168 0 0 16 Abb 2 4 Private IP Adressen nach RFC 1918 UNI Die Kommunikation eines Rechners mit einer privaten IP Adresse ist nicht direkt m glich da diese Adressen nicht im Internet auftreten d rfen global gesehen nicht eindeutig aufgrund der mehrfachen Benutzung Grunds tzlich werden Daten die an private Adressen gesendet werden nicht in andere Netzwerke weitergeleitet 4 11 Routing unter IP Unter Routing versteht man die Vorgehensweise wie Daten in Netzwerken weitergeleitet werden Somit wird bestimmt ob Daten z B ins Internet gelei
32. Anwendung von Funkvernetzungen in der Beschallungstechnik Bachelorarbeit im Rahmen des Elektro und Raumakustik Seminars verfasst von Blasius Buchegger Stefan K nighofer Institut f r Signalverarbeitung und Sprachkommunikation der Technischen Universit t Graz Betreuer Ao Univ Prof Dipl Ing Dr techn Gerhard Graber Graz im Februar 2012 Vorwort Wir m chten uns an dieser Stelle bei mehreren Personen f r die Unterst tzung bei der Entstehung dieser Arbeit bedanken Zuallererst m chten wir Herrn Prof Dr Graber f r die kompetente Betreuung und Beratung danken Besonderer Dank gilt Herrn Christian Rosenbaum welcher infolge seiner fachm nnischen und praxisnahen Beratung sehr positiv bei der Entstehung dieser Arbeit mitgewirkt hat Weiters m chten wir folgenden Personen f r die Bereitstellung der im Zuge der Arbeit recherchierten audio elektronischen Systeme danken Herrn Diplom Tonmeister Ulrich Gladisch Herrn Klemens Moser Herrn Sebastian Mandl Herrn Florian Ainhirn Herrn DI Franz Schober Bachelorarbeit Anwendung von Funkvernetzungen in der Beschallungstechnik Zusammenfassung Fernsteuerungen bzw Netzwerkverbindungen zwischen Rechnern und audio elektronischen Ger ten wie zum Beispiel Digitalmischpulten wecken schon seit einiger Zeit das Interesse vieler Live Toningenieure Eine Vielzahl von Anwendungsbeispielen wie zum Beispiel eine kabellose Steuerung der Beschallungssituation von jedem Punkt des Raum
33. Betriebssystems Android f r Smartphones und Tablets anderer Hersteller war man nicht mehr nur auf Apple Ger te beschr nkt die Mehrheit der am Markt erh ltlichen Ger te wurden f r diese Zwecke verwendbar Mit der steigenden Verbreitung von digitalen audioelektronischen Ger ten besonders im Bereich der Mischpulte wurden daher die Rufe von ausf hrenden Toningenieuren nach neuen M glichkeiten der Steuerung via Funk immer lauter Einige wenige Hersteller wie z B Yamaha erkannten die Nachfrage und stellten Steuerungs Applikationen f r Apples iPad zur Verf gung leider jedoch nur f r vereinzelte Mischpult Konsolen wie z B der M7CL YAM Da eine Verwendung solcher Steuerungen viele Vorteile mit sich bringt wurde diese Thematik aufgegriffen und aus verschiedensten Gesichtspunkten betrachtet Das Ziel war es mithilfe kommerziell erh ltlicher Ger te also Laptops Tablets und Smartphones m glichst einfach aber effektiv solche Steuerungen realisieren zu k nnen Zumindest tempor r sollte die L cke zwischen fehlenden Systemen gef llt werden und eine Steuerung m glichst Hersteller unabh ngig umsetzbar gemacht werden Die Vorz ge der Verwendung von Funksteuerungen sollten nicht nur einer Hand voll erfahrenen Toningenieuren mit entsprechendem Equipment vorbehalten sein Das Ergebnis der Arbeit sind 3 Systeme allesamt einfach zu realisieren unter Windows und Mac OS X verwendbar und beliebig kombinierbar Die Ein
34. Control Protocol verwendet 12 13 OSC ist durch seine implementierten Datentypen sehr flexibel einsetzbar und bietet eine hohe numerische Aufl sung Die unlimitierte hierarchische Adressstrukur und eine spezielle Pattern Matching Syntax machen es m glich einer Nachricht mehrere Empf nger zuzuordnen Die Verwendung von pr zisen Zeitstempeln und die M glichkeit Nachrichten zu gruppieren erlauben es diese Gruppe von Befehlen an den Empf ngern gleichzeitig auszuf hren Au erdem gibt es eine spezielle Syntax um Informationen vom Empf nger abzufragen wie z B den Adressraum den aktuellen Wert eines Parameters oder die Dokumentation zu einem bestimmten Objekt 13 OSC wird eingesetzt um Steuersignale von Hardware z B Keyboards gestengesteuerte Eingabeger te JazzMutant Lemur etc oder Software z B Pure Data Max MSP TouchOSC Logic Pro Traktor etc zu einem Empf nger Hard oder Software zu bertragen Datentypen Mit OSC k nnen diese fundamentalen Datentypen bertragen werden Int32 32 bit Integerzahl vorzeichenbehaftet Float32 32 bit Gleitkommazahl nach IEEE 754 OSC timetag 64 bit Zeitstempel Die ersten 32bit sind dabei die Sekunden seit dem 1 1 1900 die zweiten 32bit definieren die Sekundenbruchteile Dies entspricht dem Network Time Protocol NTP und macht eine Zeitaufl sung von ungef hr 0 23 Nanosekunden m glich OSC string Eine ASCII Zeichenkette an die bei Bedarf Nullen angeh ngt werde
35. Datenbankserver Print Server oder Internetzugang f r die Stationen eines WLANS bereitgestellt werden Institut f r Signalverarbeitung und Sprachkommunikation 25 Bachelorarbeit Anwendung von Funkvernetzungen in der Beschallungstechnik Eine Gruppierung aus Verteilungssystem und Access Point wird laut IEEE 802 11 als Infrastruktur Netzwerk bezeichnet Der Infrastruktur Netzwerkmodus ist die zweite Betriebsform mit der man innerhalb eines WLANs konfrontiert werden kann Soll ein Datenaustausch innerhalb eines Infrastruktur Netzwerks realisiert werden muss auf den WLAN Stationen der Infrastruktur Modus ausgew hlt werden Innerhalb eines solchen Netzwerks wird es den Stationen auch erm glicht zwischen verschiedenen Funkzellen zu wandern ohne dass der laufende Verbindungsaustausch abbricht Dieser automatische Funkzellenwechsel wird als Roaming bezeichnet 6 Da nun bekannt ist wie die drahtlose bertragung funktioniert stellt sich nun die Frage was bertragen werden soll Im folgenden Kapitel 2 3 werden nun die in Frage kommenden Steuerungsmedien VNC OSC MIDI behandelt und deren Vor und Nachteile erl utert Institut f r Signalverarbeitung und Sprachkommunikation 26 Bachelorarbeit Anwendung von Funkvernetzungen in der Beschallungstechnik 2 3 Steuerungsmedien 2 3 1 Virtual Network Computing VNC Virtual Network Computing ist eine Remote Control Software die es erlaubt von einem Rechner dem VNC Cli
36. I Interface arbeitet gerichtet ein Kabel pro bertragungsrichtung seriell asynchron und mit einer Geschwindigkeit von 31 250 Bit s Es arbeitet nicht spannungsgesteuert sondern mit einer 5mA Stromschleife Um elektrische St rger usche zu vermeiden insbesondere Massenschleifen ist jeder MIDI Eingang mit einem Optokoppler ausgestattet Somit findet eine galvanische Trennung statt 1 Will man MIDI ber ein Computernetzwerk z B LAN oder WLAN bertragen wird meist das Real Time Transport Protocol RTP 10 verwendet Lazzaro und Wawrzynek haben in RTP Payload Format for MIDI 4 ein Format spezifiziert MIDI ber RTP zu bertragen Dieses Format macht es m glich sowohl musikalische Interaktionen ber das Internet zu bertragen z B f r Internet Jams etc als auch z B gr ere Daten zu versenden file streams Es definiert auch Werkzeuge um bertragungsfehler zu korrigieren 4 Zusammenfassung Jede der hier behandelten Steuerungsarten VNC OSC und MIDI hat seine Vor und Nachteile und bietet verschiedene Einsatzm glichkeiten Im folgenden Kapitel 3 werden nun Anwendungsbeispiele vorgestellt und deren St rken bzw Schw chen behandelt Institut f r Signalverarbeitung und Sprachkommunikation 38 Bachelorarbeit Anwendung von Funkvernetzungen in der Beschallungstechnik 3 Anwendungsbeispiele In Kapitel 1 wurden schematisch zu ausgew hlten Steuerungsvarianten praxisnahe Anwendungsbeispiele vorges
37. Internet frei zug nglich z B die Sniffing und Netzwerk Analyse Applikation Ettercap ETTER Einzige Vorraussetzung f r den Angreifer f r diese Art der Manipulation ist im Besitz von Zugriffsrechten auf einen Rechner im Netzwerk zu stehen was z B in einem ungesicherten WLAN Netzwerk beinahe ein Kinderspiel ist Durch eine Vielzahl von Sniffing Programmen auch f r Smartphones lassen sich somit in solch einem Netzwerk einfach diverse Passw rter f r VNC Verbindungen oder detaillierte OSC Konfiguration erkennen und mittels einer Version der verwendeten Steuerungssoftware f r Manipulationen reproduzieren 3 Manipulation Es gibt auch eine Vielzahl von M glichkeiten die ber die Netzwerkverbindung bertragenen Daten direkt zu manipulieren wie z B bei der Network Address Translation NAT Hierbei werden IP Adressen ver ndert es k nnen aber auch TCP und UDP Portnummern umgeformt werden Institut f r Signalverarbeitung und Sprachkommunikation 58 Bachelorarbeit Anwendung von Funkvernetzungen in der Beschallungstechnik Manipulation beim Routing Eine Kernfunktion im Netzwerk bernimmt das Routing siehe Kap 2 1 2 Ist es einem Angreifer m glich den Datenverkehr ber seinen Rechner umzuleiten hat er volle Kontrolle ber diese Auch durch gezielte Fehlinformationen kann der Saboteur das Routing verf lschen oder sogar komplett unterbrechen Beim dynamischen aber auch beim statischen Routing kann mittel
38. NGEN WIFI Es erscheint folgendes Fenster iPod 13 50 La Einstellungen Wi Fi Netzwerke hri eo Netzwerk w hlen pia Book aa D Muenze aa oo Anderes gt Auf Netze hinweisen wu Bekannte Netzwerke werden automatisch verbunden Falls kein bekanntes Netzwerk vorhanden ist werden Sie vor dem Verbinden mit einem neuen Netzwerk gefragt Abb 5 21 WIFI Smartphone Falls der integrierte Wireless LAN ausgeschaltet ist schalten Sie diesen ein 1 W hlen Sie nun unter 2 Ihr zuvor erstelltes Netzwerk aus Mit einer Bet tigung des blauen Pfeils neben dem Netzwerknamen 3 ffnen Sie den Einstellungs Dialog zu Ihrem Netzwerk Es erscheint folgendes Fenster iPod 13 51 Wi Fi Netzwerke Mac Book Dieses Netzwerk ignorieren Autom verbinden P IP Adresse BootP Statisch IP Adresse 10 0 2 2 Teilnetzmaske 255 255 255 0 Router 10 0 2 1 DNS 10 0 2 1 Abb 5 22 automatische Netzwerkverbindung Institut f r Signalverarbeitung und Sprachkommunikation 81 Bachelorarbeit Anwendung von Funkvernetzungen in der Beschallungstechnik Um eine automatische Verbindung mit Ihrem Netzwerk herzustellen bet tigen Sie den entsprechenden Schieberegler beim Eintrag Autom Verbinden 1 Im Bereich IP Adresse k nnen Sie nochmals Ihre Netzwerk Einstellungen kontrollieren Beachten Sie ggf die Verwendung privater IP Adresse Siehe Kap 2 1 2 Nun besteht eine Verbindung zw
39. SC MIDI f hige Ger t steuerbar NACHTEILE Zugriff von nur 1 User m glich EMPFOHLENE VERWENDUNG Professionelle Anwendungen in der Beschallungstechnik diverse Komplikationen FOH und Monitor Mix bei Verwendung unter Mac OSX Anschaffungskosten Ger teserver nur mit vollwertigem Betriebssystem nutzbar kein Tablet Smartphone bemerkbare Latenz besonders bei Verwendung mehrerer Applikationen gleichzeitig h herer Konfigurationsaufwand besonders f r gro e umfangreiche Oberfl chen jeder Parameter muss einzeln eingestellt werden keine Pegel anzeigbar Abb 1 2 Tabelle Vor Nachteile Lautsprecherentzerrung Delay Lines etc Professionelle Anwendungen in der Beschallungstechnik Korrektur voreingestellter Parameter im Bereich FOH und Monitor Mix Lautsprecherentzerrung Delay Lines etc Steuerungsoberfl chen f r Musiker z B f r Monitoring Anwendungen nur Zugriff auf voreingestellte Parameter Verwendung von Software Instrumenten im Livebetrieb Steuerung von Effektparametern Institut f r Signalverarbeitung und Sprachkommunikation Bachelorarbeit Anwendung von Funkvernetzungen in der Beschallungstechnik 1 3 M gliche Szenarien Die nachfolgenden Abbildungen sollen m gliche Anwendungsbeispiele der in dieser Arbeit vorgestellten Funksteuerungen schematisch verdeutlichen Bereits vorhandene bzw f r diese Arbeit entwickelte Syst
40. Step Anleitungen In den vorangegangenen Kapiteln wurden verschiedene Anwendungsm glichkeiten f r eine Fernsteuerung beschrieben und theoretische Einf hrungen ber die vorkommenden Themengebiete gegeben Verschiedene Systeme welche in der Praxis Verwendung finden wurden vorgestellt In diesem Kapitel werden nun f r die in Kap 1 vorgestellten Verbindungsarten vgl S 7 Abb 1 1 detaillierte Schritt f r Schritt Anleitungen gezeigt um solche Systeme zu realisieren au erdem wird auf etwaige Probleme und Besonderheiten eingegangen Da oft gro e Unterschiede zwischen Windows und Macintosh basierten Systemen bestehen wurden diese teilweise getrennt betrachtet Kapitel 5 1 beschreibt nun eine Verbindung zu einem USB Ger teserver wobei die Steuerung des Endger tes ber die Hersteller Software hier Yamaha Studiomanager geschieht 5 1 USB Ger te Server 5 1 1 WI FI Netzwerk Der hierf r verwendete USB Ger teserver der Firma Silex mit der Bezeichnung SX 2000 WG gilt als u erst einfach zu konfigurieren Da das beiliegende Benutzerhandbuch sehr detailliert ausgef hrt ist wird an dieser Stelle auf dieses Manual verwiesen 5 1 2 Beispiel Software Studiomanager Yamaha Die hierbei verwendete Software Studiomanager der Firma Yamaha gilt ebenfalls als einfach zu konfigurieren Aus diesem Grund wird an dieser Stelle auf Website der Herstellerfirma bzw auf die Installationsanleitung verwiesen Institut
41. Unter Ger tename k nnen Sie eine Bezeichnung w hlen mit der die VNC Verbindung im Netzwerk sichtbar ist 2 Unter Zugriff erlauben f r 3 k nnen Sie definieren welche Benutzer Zugriff auf Ihren Rechner haben d rfen 4 Im N chsten Schritt w hlen Sie den Eintrag COMPUTEREINSTELLUNGEN 5 Es erscheint folgendes Fenster Jeder kann eine Genehmigung zur Bildschirmsteuerung anfordern Z wnc Benutzer d rfen den Bildschirm mit dem folgenden Kennwort steuern ssesesese 2 Abbrechen OK Abb 5 20 Passwort Setzen Sie unter VNC Benutzer d rfen den Bildschirm mit folgendem Kennwort steuern ein H kchen 1 Nun k nnen Sie ein Passwort definieren mit welchem der Rechner gesteuert werden kann 2 Mit OK best tigen Sie die Eingabe Schlie en Sie die Fenster Nun haben Sie den Rechner f r eingehende VNC Verbindungen konfiguriert Ist eine solche Verbindung aktiv wird dies in der oberen Men leiste mit einem Monitor und einem Fernglas gekennzeichnet 1 Institut f r Signalverarbeitung und Sprachkommunikation 80 Bachelorarbeit Anwendung von Funkvernetzungen in der Beschallungstechnik Konfiguration Smartphone Netzwerk Konfiguration iOS alle nachfolgenden Konfigurationen wurden mit einem Apple iPod 2G durchgef hrt Zuallererst ist es erforderlich dass sich das entsprechende Steuerungsger t im gleichen Netzwerk wie der zu steuernde Rechner befindet ffnen Sie EINSTELLU
42. ation 52 Bachelorarbeit Anwendung von Funkvernetzungen in der Beschallungstechnik Details zum Systemaufbau Mittelpunkt des Systems ist ein Motu 828 Mk3 digitales Audio Interface mit integrierten Effekten Dieses Ger t ist aufgrund der internen DSP als Digitalmischpult verwendbar und mittels der Software Cue Mix FX ber einen Rechner steuerbar Die 8 analogen Eing nge des Motu 828 und die 8 analogen Eing nge des Motu 8 Pre werden mit den Signalen der einzelnen Instrumente gespeist und sind im Digitalmischpult f r alle Mischungen einzeln in Pegel und Panorama justierbar Als Signale dienen Bass Drum Snare Drum 3 x Tom 2 x Overheads Bassgitarre Leadgitarre Stereo Rhythmusgitarre Gesang Stereo Mit Hilfe der integrierten Dynamikbearbeitung des Motu 828 Mk3 kann die Dynamik der Instrumente derart eingegrenzt werden dass sie eine gleichm ige Lautst rke f r die einzelnen Monitor Mischungen erm glicht Es werden insgesamt ber die analogen Outputs der Ger te f nf Stereo Mischungen erstellt drei f r die eingebauten UHF In Ear Systeme eine f r ein externes UHF In Ear System und eine f r einen kabelgebundenen Kopfh rer Ausgang Schlagzeug Um die Signale Bass Drum und Snare Drum f r das In Ear Monitoring zu optimieren kommt ein SPL Transient Designer zum Einsatz welcher in das Zeitverhalten des Signals eingreift und den Attack also den Anschlag der Trommel erh ht n heres siehe Produktspez
43. beit Anwendung von Funkvernetzungen in der Beschallungstechnik 5 2 1 2 Konfiguration unter Mac OSX Snow Leopard Ad Hoc Netzwerk Mit Hilfe eines Ad Hoc Netzwerkes k nnen Sie einfach und schnell ein Netzwerk anlegen Vorgehensweise ffnen Sie zun chst den SYSTEMEINSTELLUNGEN Dialog und w hlen Sie den Eintrag NETZWERK Es erscheint das folgende Fenster Netzwerk a Alle einblenden a Umgebung Vorf hrung Eth t A e ee Status Ein 2 AirPort deaktivieren Kd AirPort ist aktiviert aber nicht mit einem Netzwerk en S verbunden mo C Auf neue Netzwerke hinweisen Netzwerkname Kein Netzwerk ausgew hlt Eluetosth PAN 8 Bekannte Netzwerke werden automatisch verbunden Falls kein bekanntes Netzwerk vorhanden ist m ssen Sie manuell ein Netzwerk ausw hlen 802 1X WPA kugwlan C Verbinden V AirPort Status in der Men leiste anzeigen En EEE Weitere Optionen N ud Klicken Sie auf das Schloss um nderungen zu verhindern C Assistent 3 Zur cksetzen C Anwenden Abb 5 8 Netzwerk W hlen Sie links den Eintrag AIRPORT aus 1 Falls Ihr Airport deaktiviert ist aktivieren Sie ihn 2 Im Ausklappmen NETZWERKNAME 3 ist die Option NETZWERK ANLEGEN zu finden Computer zu Computer Netzwerk erstellen Geben Sie den Namen f r das Computer zu Computer Ta z Netzwerk ein da
44. cksusssssansscinetegunestsnnnensunessinnesdnenssehensn ehren benennen een 105 8 Lifer turverzeichiis nee en 106 9 Anhang Abk rzungsverzeichnis ersssosssssnssssnnssssnnssnsnsnsnsnnsnnnnnsnnnnnsnnnnnsnnnnnennnnnnsnnnnnne 108 Institut f r Signalverarbeitung und Sprachkommunikation 5 Bachelorarbeit Anwendung von Funkvernetzungen in der Beschallungstechnik 1 Einleitung 1 1 Allgemeines Unter dem in dieser Arbeit vorgestellten Begriff Funksteuerung versteht man die Steuerung von digitalem Equipment mittels kommerziell erh ltlichen elektronischen Ger ten wie z B Laptops oder Smartphones Dies geschieht ber ein WIFI Netzwerk wodurch der Benutzer v llig von einer fixen Position im Raum gel st ist was z B bei der Bedienung eines Mischpultes im Live Betrieb der Fall w re Eine hohe Anzahl an Anwendungs m glichkeiten best tigen den Sinn und Zweck der Verwendung einer solchen Technik Bei der Beschallung von Musikgruppen aber auch im Studioalltag kann eine Funksteuerung eine erhebliche Arbeitserleichterung mit sich bringen So wird es dem Techniker erm glicht ohne zus tzliche Hilfe eines Kollegen einen Raum bzw die Beschallungsanlage einzumessen B hnen Monitore zu entzerren oder aber auch die Mischung der Musiksignale von verschiedenen Positionen aus zu evaluieren und ggf zu korrigieren Eine Reduzierung des erforderlichen Personals kann somit auch den finanziellen Aufwand einer Produktion m
45. definieren Dieser ist besonders f r Feedback Nachrichten f r die Synchronisation des zu steuernden Ger tes und Ihrer Oberfl che wichtig Unter SELECT ACTIVE MIDI OUTPUT k nnen Sie den Output Port definieren Dieser ist f r die Steuerung zust ndig somit definieren Sie hier den Input Port Ihres MIDI Ger tes Institut f r Signalverarbeitung und Sprachkommunikation 92 Bachelorarbeit Anwendung von Funkvernetzungen in der Beschallungstechnik Alternativ k nnen Sie bei beiden Men punkten den Eintrag OSCulator In bzw OSCulator Out w hlen in diesem Fall m ssen Sie auch in Ihrem zu steuernden Ger t Software diesen Eintrag ausw hlen Mit CLOSE kehren Sie zum Hauptmen zur ck Nun sollte bei Bet tigung eines Reglers am Ger t bei Ihrem zu steuernden Ger t Software eine MIDI Detektion zu erkennen sein Falls nicht wiederholen Sie bitte oben genannte Schritte bzw kontrollieren Sie Ihr MIDI Routing Weisen Sie nun in Ihrem zu steuernden Ger t Software den ankommenden MIDI Nachrichten die entsprechenden Regler und Buttons zu N heres dazu entnehmen Sie bitte dem Kapitel 2 3 3 bzw der Bedienungsanleitung Ihres Ger tes Software Institut f r Signalverarbeitung und Sprachkommunikation 93 Bachelorarbeit Anwendung von Funkvernetzungen in der Beschallungstechnik 6 Setup Erweiterungen zur Erh hung der Sicherheit und Stabilit t 6 1 Access Points Repeater Wie schon in Kapitel 2 2 3 erw hnt e
46. dem Server aufgebaut ber den die gesamte Kommunikation erfolgt Die kryptographischen Schl ssel f r die Verbindung jeder Station zum VPN Server sind individuell wodurch der Datenverkehr der so verbundenen Stationen hinsichtlich Vertraulichkeit und Integrit t gesch tzt sind Das VPN erm glicht somit das Betreiben einer sicheren scheinbar direkten Punkt zu Punkt Verbindung zwischen zwei Stationen und ist somit mit einer direkten Leitung vergleichbar VPNs k nnen ber Software aber auch ber Hardware realisiert werden Vielfach werden heutzutage VPNs z B von Firmen verwendet um ihren Mitarbeitern einen sicheren Zugang zum firmeninternen Netzwerk und somit deren Daten von zuhause aus ber das Internet zu erm glichen 3 Institut f r Signalverarbeitung und Sprachkommunikation 102 Bachelorarbeit Anwendung von Funkvernetzungen in der Beschallungstechnik Verbindungsaufbau Daten bertragung Auf dem Rechner A l uft eine spezielle Software der VPN Client welcher ber das Netzwerk eine Verbindung zum VPN Server auf Rechner B aufbaut Rechner A hat die IP Adresse x Rechner B die IP Adresse y Nachdem sich der VPN Client authentifiziert hat werden Schl ssel vereinbart mit denen die Verbindung kryptographisch gesch tzt wird Die Kommunikation erfolgt ber eine abweichende IP Adresse z also nicht ber die tats chlichen Adressen der beiden Rechner Der VPN Client bernimmt die Datenpakete von der Anwendung und tun
47. den Die Mixoberfl che ist sehr Sequenzer nahe aufgebaut somit selbsterkl rend f r erfahrene Tontechniker und erm glicht tolle Routing M glichkeiten Im Falle eines Ausfalls der Stromversorgung stellt sich das Ger t unmerklich auf Bus Powered also Stromversorgung ber den Firewire Port bzw den Akku des Rechners um wodurch wenigstens kurzzeitig ein Zeitfenster f r Handlung entsteht die Veranstaltung kann unmerklich weitergef hrt werden ca 20 bis 40 Minuten nat rlich Akku bzw Last abh ngig In Tests bei Volllast belief sich die CPU Belastung des Rechners auf ca 5 bis 6 Die WLAN Verbindung geschieht ber ein Ad Hoc Netzwerk somit ohne Access Point Router was laut Angaben einen Steuerungsradius von 20 bis 30 Meter erm glicht Die Verwendung von VNC bzw OSC geschieht v llig unkompliziert jedoch muss man bei OSC f r die mehrfache Konvertierung sprich OSC MIDI MIDI MCU Mackie Control Universal im Hintergrund laufende Programme verwenden Weiters positiv zu erw hnen ist der ma gebliche Sound und auch Preisunterschied im Vergleich zu kommerziellen Digitalmischpulten dieser Preiskategorie Laut Angaben ist das System seit M rz 2008 bei ca 80 Shows im Jahr in Verwendung und l uft ausgezeichnet Lediglich drei Ausf lle sind zu verzeichnen was jedoch auf Transportsch den Problemen bei der Stromversorgung sowie einem Produktionsfehler zu Beginn zur ckzuf hren ist Institut f r Signalv
48. e Kap 5 2 Hierbei wird es dem Techniker erm glicht im Falle einer stark besuchten Veranstaltung bei der im Auditorium Platzmangel herrscht anstatt des im Vergleich relativ gro en Laptops sein Smartphone zur Steuerung zu benutzen Zu beachten bei diesem Setup bei Verwendung als parallel zum FOH laufenden Monitor Mischplatz ist die m gliche gegenseitige Beeinflussung der Techniker bei der Bedienung Konkret gesagt Justiert gerade der FOH Techniker einen Parameter am Mischpult und bet tigt w hrenddessen der Monitor Techniker den Kanal Auswahl Knopf eines anderen Mischkanals ver ndert der FOH Techniker unabsichtlich einen ungewollten Parameter den des nun ausgew hlten Kanals Weiters zu beachten ist dass sich mit dem verwendeten USB Ger teserver nur eine Verbindung herstellen l sst Eine Verwendung von mehreren Rechnern parallel ist somit nicht m glich Institut f r Signalverarbeitung und Sprachkommunikation 51 Bachelorarbeit Anwendung von Funkvernetzungen in der Beschallungstechnik 3 4 In Ear Monitoring System Audio Interface mit DSP Im hier dargestellten Praxisbeispiel handelt es sich um die Steuerung eines kompletten In Ear Monitoring Systems f r eine Rockband Einsatz findet dieses System vor allem im Live Betrieb es wird jedoch auch f r Probe Zwecke verwendet Die Zusammenstellung des Systems erfolgte durch die Musiker der Band Florian Ainhirn DI Franz Schober und Blasius Buchegger Kurz berblick S
49. e m glichst geringe Latenz notwendig ist z B eine Ver nderung der Frequenz des Filters eines Equalizers am Steuerungsger t soll m glichst schnell das entsprechende akustische Ereignis hervorrufen ist jedoch das UDP Protokoll vorzuziehen Es verzichtet auf diese Kontrollmechanismen sendet und empf ngt ohne Umwege und verk rzt somit die bertragungszeit erheblich 2 2 Wireless LAN Diese Grundlagen der Netzwerktechnik und deren Protokolle gelten sowohl f r draht gebundene Netzwerke LAN als auch f r drahtlose Netzwerke WLAN Im folgenden Kapitel wird nun auf Drahtlosnetzwerke WLAN genauer eingegangen Es werden grundlegende Probleme der Wellenausbreitung Reflexion Abschattung D mpfung etc erl utert und anschlie end werden die verschiedenen WLAN Standards 802 11 b g n und die beiden Netzwerkformen Ad Hoc Infrastruktur behandelt 2 2 1 Wellenausbreitung WLAN Systeme arbeiten mit Frequenzen im Bereich von 2 4 GHz bzw 5 5 GHz Dies ergibt Wellenl ngen im Bereich von ca 12cm bzw 5 5cm Da diese Wellenl ngen meist relativ klein gegen ber der Gr e von Hindernissen sind werden diese Wellen kaum um Hindernisse gebeugt sondern Abschattung und vor allem Reflexion treten in Erscheinung Da die verwendeten Antennen meist in alle Richtungen abstrahlen und in realen R umen die Wellen von den W nden oft mehrmals reflektiert werden kommt am Empf nger die berlagerung aller reflektierten Wellen an Gegen ber dem
50. ee energie nee ee 20 22 1 Wellenausbretuns 2 22 ses a A T iN 20 2 2 2 TEEE 802 141 Standard naar esse 23 2 2 3 Netzwerkformen Ad Hoc Infrastruktur enennsennnsennennennnsnen nenn 24 23 SleBerinsstiedier Asa alas N R a ARE 27 2 3 1 Virtual Network Computing VNO cssnnssenesennenensnennnnennneennennennnnennne 23 2 32 Open sound Control OSC risccrescicneoren e a RR R E a 29 2 3 3 Musical Instrument Digital Interface MIDI ennennsnnneen 33 3 Anwendungsbeispiele ssssesssisisisssssossssssssossss sesosssissss sesioasssso io e essisssossssesosss issos oies 39 3 1 Steuerung raumakustischer Parameter ursesssssssessseessnensnensnnennnennnnennnnensnnnnnnnnnnnn 39 3 2 FOH System Audio Interface mit DSP u uau ueneeenaanenehinsansan 44 3 3 FOH System Diest imsschp lt aan rn 48 3 4 In Ear Monitoring System Audio Interface mit DSP enennennneeen 52 4 Sicherheit sans sa 56 4 1 Allgemeine berlegungen se sesseeissiissirssirseresisstissirssieseresitrtrssirsresrtesrtsrrsiresresrrerren 56 4 2 G ngige Manipulationsarten sauna an ui 57 4 3 Sicherheit Netzwerkschicht esse sell elle 60 LIEWER Se ae nl 60 A32 WPA WPA De nalen a ER tens ren 61 Institut f r Signalverarbeitung und Sprachkommunikation 4 Bachelorarbeit Anwendung von Funkvernetzungen in der Beschallungstechnik 3 Step Dy Step Anleitungen sssssssssisssssssssssssssssssssossossos
51. eferenzmodells angesiedelt sind siehe Abb 2 1 F r die Standardisierung des WLANs griff das IEEE Institute of Electrical and Electronical Engineers auf den Ethernet Standard 802 3 zur ck somit haben diese beiden Standards gro e hnlichkeiten z B Zugriffsverfahren etc Der 802 11 Grundstandard wurde 1997 definiert und mit ihm waren Datenraten von 1 und 2 MBit s im 2 4 GHz Frequenzband m glich Da man im WLAN Bereich stetig h here Datenraten anstrebte wurde der IEEE 802 11 Grundstandard stetig erweitert bzw modifiziert Im Laufe der Jahre entstanden so neue Standards mit immer h heren Datenraten unterschiedlichen bertragungsverfahren und verschiedenen Frequenzb ndern 6 Folgende Tabelle zeigt verschiedene Standards der 802 11 Familie deren erreichbare Datenraten und die verwendeten Frequenzen Standard Datenrate Nettodatenrate Frequenzband IEEE 802 11 1 MBit s 0 82 MBit s 2 4 GHz IEEE 802 11 2 MBit s 1 59 MBit s 2 4 GHz IEEE 802 11b 5 5 MBit s 3 44 MBit s 2 4 GHz IEEE 802 11b 11 MBit s 5 8 MBit s 2 4 GHz IEEE 802 11b g 54 MBit s 14 4 MBit s 2 4 GHz IEEE 802 11g 54 MBit s 24 4 MBit s 2 4 GHz IEEE 802 11a 54 MBit s 24 4 MBit s 5 GHz IEEE 802 11n Bis zu 600 MBit s Bis zu 320 MBit s 2 4 oder 5 GHz Abb 2 11 WLAN Standards und deren theoretisch erzielbare Datenraten 6 S 164 u 409 Institut f r Signalverarbeitung und Sprachkommunikation 23 Bachelorarbeit Anwendung v
52. eme welche auf diesen Konzepten beruhen werden in Kapitel 3 vorgestellt Die folgende Abb 1 3 stellt ein Szenarium im Live Betrieb dar Mittels Funksteuerung kann von jeder beliebigen Position aus die verschiedenen Parameter eines digitalen Mischpultes adjustiert werden Abb 1 3 Anwendung FOH Monitor Mixing Steuerung eines Digitalmischpultes mittels Laptop Institut f r Signalverarbeitung und Sprachkommunikation 9 Bachelorarbeit Anwendung von Funkvernetzungen in der Beschallungstechnik Abb 1 4 veranschaulicht einen weiteren Anwendungsfall im B hnenbetrieb Hierbei wird es dem Musiker erm glicht seine pers nlichen Monitoring Einstellungen ber vorkonfigurierte pers nlich angepasste Steuerungsoberfl chen f r dessen Smartphone zu ver ndern Abb 1 4 Anwendung Live Monitoring Steuerung der verschiedenen Monitor Mischungen einer Band mittels Smartphones Tablet Auch eine Steuerung von Effekten f r das Gesangssignal eines S ngers auf der B hne ist denkbar wie Abb 1 5 zeigt Hierbei ver ndert der Musiker verschiedenste Parameter von Software Effekten z B Tap Delay oder Hall Aufgrund der Funksteuerung ist der S nger nicht wie bei den weit verbreiteten Boden Effektger ten an eine bestimmte Position gebunden er kann sich frei auf der B hne bewegen Institut f r Signalverarbeitung und Sprachkommunikation 10 Bachelorarbeit Anwendung von Funkvernetzungen in der Beschallungstechnik
53. en und theoretische Einf hrungen ber relevante Themengebiete gegeben Verschiedene Systeme welche in der Praxis bereits Verwendung finden wurden vorgestellt Das nun folgende Kapitel widmet sich dem Aspekt der Sicherheit da dies eine sehr wichtige und zentrale Thematik darstellt 4 1 Allgemeine berlegungen Um die in den nachfolgenden Kapiteln er rterten Funksteuerungen in der Praxis effektiv und verantwortlich einsetzen zu k nnen ist es unerl sslich und beinahe verpflichtend f r den ausf hrenden Toningenieur sich mit dem Aspekt der Sicherheit zu befassen Die gr tm gliche Ausfallsicherheit also einen st rungsfreien Ablauf der Veranstaltung sowie insbesondere der Schutz des Auditoriums vor etwaigen Gesundheitssch den setzen eine gr ndliche Auseinandersetzung mit den m glichen Manipulationsm glichkeiten der Netzwerkthematik voraus Das Internet als globales Netzwerk ist heutzutage in vielen Bereichen kaum mehr wegzudenken Vielfach sind auch firmeninterne Netzwerke ber das Internet erreichbar Auch im Consumer Bereich nimmt die Nutzung vor allem im Mobilfunk von Tag zu Tag zu Somit verbreiten und vereinfachen sich auch die Techniken von Tag zu Tag sich Zugang zu diversen Computernetzwerken zu verschaffen Unter vielen Tontechnikern herrscht die allgemeinen Meinung vor eine mechanische Manipulation der Veranstaltung also jemand unterbreche zum Beispiel die Stromversorgung sei viel wahrscheinlicher als eine Sabotage be
54. endet man die Teilnetzmaske 255 255 255 128 F r einen Rechner dessen IP Adresse 198 100 13 14 betragen w rde w ren alle Rechner von 198 100 13 1 bis 198 100 13 128 in seinem Subnetzwerk ansprechbar Andere Rechner m ssen ber den Router geleitet werden Eine Zweiteilung eines B Klasse Netzwerkes w rde mit einer Teilnetzmaske der Form 255 255 128 0 geschehen 11 Default Gateway Wird in der Routingtabelle kein passender Eintrag gefunden werden die Daten an das Default Gateway gesendet Dieses dient als Zwischenstation die alle Netzwerke miteinander verbindet und ist somit als Router mit mehreren Interfaces zu verstehen 4 Broadcast Adresse Wird die IP Adresse mit einem Host Teil von 255 festgelegt also z B 192 164 0 255 dann wird die Adresse als sogenannte Broadcast Adresse gehandhabt Gesendete Daten werden somit an alle Rechner im gleichen Netzwerk versendet und m ssen auch entgegengenommen werden Je nach Inhalt wird entschieden was mit den Daten geschieht 11 Automatische Konfiguration der IP Adresse Erreicht ein Netzwerk eine bestimmte Gr enordnung kann eine selbstst ndige Konfiguration sehr umst ndlich und zeitintensiv werden Aus diesem Grund wurde das sogenannte Dynamic Host Configuration Protocol DHCP entwickelt welches diese Aufgaben der Netzwerkadministration bernimmt W hrend seines Startvorganges sendet ein unter DHCP konfigurierter Rechner einen Rundruf Broadcast in das Ne
55. ent oder Viewer auf einen anderen Rechner den VNC Server ber das Internet zuzugreifen Hierzu wird der Bildschirminhalt vom Server auf den Client bertragen und der Client sendet Tastatur und Mausbefehle zur ck Somit entsteht der Eindruck als s e man direkt am Server Diese Technik ist komplett unabh ngig von den jeweiligen Plattformen d h auf Client und Server darf durchaus ein anderes Betriebssystem laufen Es gibt sogar Java Viewer bei dem man direkt aus einem Java f higen Browser auf einen VNC Server zugreifen kann ohne ein Client Programm installieren zu m ssen 7 Jede Implementierung von VNC basiert auf dem sog Remote Framebuffer Protocol RFB 8 Remote Framebuffer Protocol RFB RFB Server RFB Client RFB Protocol Abb 2 14 Struktur einer Kommunikation ber das RFB Protokoll 8 RFB ist ein einfaches Protokoll das verwendet wird um Bildschirminhalte eines sog RFB Servers auf einen RFB Client zu bertragen und Ereignisse wie Tastatureingaben Mausbewegungen und Mausklicks des Clients zum Server zu senden Das RFB Protokoll ist netzwerkf hig und wird ber TCP Transmission Control Protocol bertragen Institut f r Signalverarbeitung und Sprachkommunikation 27 Bachelorarbeit Anwendung von Funkvernetzungen in der Beschallungstechnik Da es auf der Ebene des Grafikspeichers framebuffer arbeitet werden alle Fenstersysteme wie Unix Windows od
56. er Macintosh unterst tzt Diese Plattformunabh ngigkeit erlaubt es dass z B von einem Windows Client auf einen Macintosh Server zugegriffen wird Das RFB Protokoll ist ein sog Thin Client Protokoll d h es wurde so entwickelt dass an den Client nur minimale Anforderungen gestellt werden RFB macht den Client zustandslos d h wenn die Verbindung unterbrochen wird oder sich ein anderer Client mit dem Server verbindet wird immer der aktuelle Zustand des Servers angezeigt Somit ist egal von welchem Punkt der Erde aus man sich mit dem Server verbindet es wird immer das Graphical User Interface GUI des Servers angezeigt und man hat immer den Eindruck direkt am Server zu arbeiten 8 Der Bildschirminhalt wird auf eine einfache Weise bertragen Die Vorschrift hierf r lautet Nimm ein Rechteck von Pixeldaten und schreibe es auf Position x y Dies macht es m glich nur Bildschirm nderungen in einem bestimmten Bereich des Bildes bertragen zu m ssen und nicht die Verbindung mit einem durchgehenden Stream von ganzen Bildschirminhalten auszulasten Au erdem kann die Qualit t der Anzeige vom Client eingestellt werden So kann zum Beispiel die Farbtiefe in 24 bit 16 bit oder 8 bit gew hlt werden Dies kann bei einer langsamen Verbindung oder einem langsamen Client Ressourcen sparen Bei der Initialisierung der Verbindung einigen sich Client und Server auf die verwendete Protokollversion hierbei wird die neueste Version ge
57. erarbeitung und Sprachkommunikation 47 Bachelorarbeit Anwendung von Funkvernetzungen in der Beschallungstechnik 3 3 FOH System Digitalmischpult Im hier dargestellten Praxisbeispiel handelt es sich um die professionelle Steuerung eines Digitalmischpultes im Live Betrieb Das System ist ein fixer Aufbau und wird von der Musikgruppe Meissnitzerband auf verschiedensten B hnen im deutschsprachigen Raum eingesetzt Die Zusammenstellung des Systems geschieht durch die FOH und Monitoring Techniker der Band Sebastian Mandl und Blasius Buchegger Kurz berblick Steuerungsbasis USB Ger te Server Verwendungszweck FOH und Monitoring Einstellungen Systemaufbau Yamaha 01V96 Digitalmischpult M Audio PROFIRE 2626 Silex SX 2000 WG Wireless USB Ger te Server Yamaha Studiomanager Steuerungssoftware MacBook Pro Details zum Verwendungszweck Die hier genannte Folk Rock Band namens Meissnitzerband ist auf vielen B hnen im gesamten deutschsprachigen Raum zu finden Oftmals besonders bei Veranstaltungen im kleinen Rahmen entf llt jedoch leider die M glichkeit einen optimalen FOH Mischplatz inmitten des Raumes aufzubauen Auch bei Verwendung von sogenannten Delay Lines einer bestimmten Art von Mehrzonenbeschallung erweisen sich zum Beispiel g ngige Einmessverfahren oftmals also sehr unhandlich da eine Regelung bzw Korrektur der Signale ortsgebunden am Mischplatz erfolgen muss Daher haben s
58. ernetzungen in der Beschallungstechnik 2 Nach der Installation k nnen Sie den VNC Server manuell starten indem Sie START gt PROGRAMME gt RealVNC gt VNC Server 4 User Mode gt Run VNC Server ausw hlen 3 Auf START gt PROGRAMME gt RealVNC gt VNC Server 4 User Mode gt Configure User Mode Settings k nnen Sie jetzt ein Passwort vergeben Klicken Sie dazu in der Registerkarte AUTHENTICATION auf CONFIGURE FEIVNC Server Properties User Mode Sharin Desktop Capture Method Legacy Authentication Connections Inputs O No Authentication VNC Password Authentication Encryption C Prompt local user to accept connections Abb 5 15 Erstellen eines Passwortes Institut f r Signalverarbeitung und Sprachkommunikation 76 Bachelorarbeit Anwendung von Funkvernetzungen in der Beschallungstechnik VNC Client Konfiguration an einem Rechner Die Installation am VNC Client also dem Rechner mit dem man fernsteuern will auch Viewer genannt ist sehr simpel Man installiert die VNC Client Software und w hlt START gt PROGRAMME gt RealVNC gt VNC Viewer 42Run VNC Viewer um ihn zu starten VNC Viewer Connection Details N Server Encryption Abb 5 16 VNC Viewer Oberfl che Unter OPTIONS kann man z B einstellen in welcher Farbqualit t man den Bildschirm Inhalt des VNC Servers dargestellt haben will oder welche Ereignisse an den VNC Se
59. es zeigen dass diesem Themengebiet mit steigender Stabilit t und Zuverl ssigkeit von Funknetzwerken und Computerprogrammen wie auch steigender Verbreitung von Digitalmischpulten immer mehr Bedeutung zukommt Aus diesen Gr nden soll in der hier vorliegenden Bachelorarbeit dieses Themengebiet er rtert werden Ziel wird es sein zuallererst einen theoretischen berblick ber allgemeine Netzwerktechnik den Standard f r Wireless LAN und f r oben genannte Zwecke verwendbare Steuerungsmedien zu ermitteln Es werden zu den entsprechenden Verbindungs arten bzw Programmen praxisnahe Anwendungsbeispiele vorgestellt und evaluiert Dem Thema Sicherheit wird aufgrund der Wichtigkeit dieses Aspektes ein zentrales Kapitel gewidmet Anhand kommerziell erh ltlicher Ger te werden schlie lich mehrere m gliche Setups vorgestellt welche je nach Anwendungsart ihre St rken aber auch Schw chen zeigen Hierbei wurde gro er Wert auf eine weitgehende Betriebssystems Unabh ngigkeit Windows Mac OSX gelegt Abschlie end werden noch einige M glichkeiten zur Erh hung der Sicherheit und Stabilit t der vorgestellten Setups er rtert Abstract Remote control or network connections between computers and audio electronic devices such as digital mixing consoles became more and more attractive for many live sound engineers A variety of applications e g the wireless control of the sound situation from every point of the room show that these technologie
60. essage Message Abb 2 19 Verschiedene Typen von MIDI Bytes und MIDI Messages 1 Die Kanal Messages Die sog Kanal Messages die an einen der 16 Kan le adressiert sind werden durch die Bits 4 bis 6 des Statusbytes weiter spezifiziert siehe Abb 2 18 Mit diesen 3 Bits ist es nun m glich die sieben verschiedenen Statustypen die einer Kanal Message zugeordnet sind zu unterscheiden In aufsteigender numerischer Ordnung finden wir jeweils den Statustyp der losgelassenen Taste Note Off 000 der angeschlagenen Taste Note On 001 polyphoner Druck Polyphonic Aftertouch 010 Kontrollwechsel Control Change 011 Programmwechsel Program Change 100 Kanaldruck Channel Aftertouch 101 und Tonh henvariation Pitch Bend 110 1 Die System Messages Im Gegensatz zu den Kanal Messages integrieren System Messages keine Kanal Kennzeichnung da sie f r das gesamte MIDI Netz bestimmt sind Die linke H lfte des Status Bytes einer System Message entspricht immer 1111 entspricht F in hexadezimaler Darstellung Die Bits 0 bis 3 des Status Bytes welche Kanalinformationen h tten enthalten k nnen k nnen nun acht Nachrichten in Echtzeit System Real Time Messages und zwei herstellerspezifische Befehle System Exclusive Messages bilden 1 Institut f r Signalverarbeitung und Sprachkommunikation 36 Bachelorarbeit Anwendung von Funkvernetzungen in der Beschallungstechnik System Exclusive Messages Die sys
61. f r Signalverarbeitung und Sprachkommunikation 63 Bachelorarbeit Anwendung von Funkvernetzungen in der Beschallungstechnik 5 2 Virtual Network Computing VNC In diesem Kapitel wird eine Screensharing Anwendung VNC Verbindung vorgestellt bei der man das Endger t entweder mit einem Rechner oder mit einem Smartphone drahtlos steuert 5 2 1 WI FI Netzwerk Um eine drahtlose Screensharing Anwendung zu benutzen muss als erstes gew hrleistet sein dass die beiden Ger te miteinander kommunizieren k nnen Die folgende Anleitung beschreibt den Aufbau einer WLAN Verbindung 5 2 1 1 Konfiguration unter Windows XP Die einfachste M glichkeit zwei Ger te drahtlos zu verbinden ist eine sog Ad Hoc Verbindung Um so eine Verbindung unter Windows herzustellen gehen Sie folgenderma en vor 1 START gt VERBINDEN MIT gt DRAHTLOSE NETZWERKVERBINDUNG w hlen Internet ey Eigene Dateien w Zuletzt verwendete Dokumente gt 6 En Outlook Express E Eigene Bilder El E Mail k B y Eigene Musik w Arbeitsplatz y Netzwerkumgebung E Systemsteuerung f Programmzugriff und standards a Verbinden mit 5 Drahtlos erbindung aY gt Drucker und Faxger te Alle Verbindungen anzeigen 0 Hilfe und Support o Suchen 8 Ausf hren Alle Programme i VAIO Vorbereitung f H Abmelden T Ausschalten Abb 5 1 Startmen Institut f r Signalverarbeitung und Sprachkommunikation 64 Bachelorarbeit Anwendun
62. f r Signalverarbeitung und Sprachkommunikation 70 Bachelorarbeit Anwendung von Funkvernetzungen in der Beschallungstechnik Gehen Sie in Ihr PROGRAMME Verzeichnis und ffnen Sie unter DIENSTPROGRAMME APPLESCRIPT EDITOR den Editor Geben Sie folgenden Code in den Eingabe Bereich ein HARD property NetworkName C zu C Netzwerk property NetworkPassword dreizehnZeich property CreateMenuName Netzwerk anlegen Airport aktivieren do shell script networksetup setairportpower en1 on try do shell script usr sbin scselect amp NetworkName delay 2 end try tell application System Events tell process SystemUlServer tell menu bar 1 set menu_extras to value of attribute AX Description of menu bar items repeat with the_menu from 1 to the count of menu extras if item the_menu of menu_extras contains Airport then exit repeat end repeat tell menu bar item the_menu perform action AXPress delay 0 2 perform action AXPress of menu item CreateMenuName of menu 1 end tell end tell repeat until exists window 1 delay 0 5 end repeat tell window 1 keystroke NetworkName click checkbox 1 keystroke tab keystroke NetworkPassword keystroke tab keystroke NetworkPassword click pop up button 2 click menu item 2 of menu 1 of pop up button 2 delay 0 5 click button 1 end tell end tell end tell Institut f r Signalverarbeitung und Sprachkommunikation 71 Bachelorarbeit Anwendung von
63. fbaus zu erw hnen besonders auf Hinsicht der Handlichkeit und Flexibilit t gegen ber vergleichbarer rein analoger Systeme Die Zusammenstellung des Systems geschieht durch Klemens Moser seines Zeichens Verkaufsberater f r Studiotechnik des Musikhauses KeyWi in Puch bei Hallein Land Salzburg Kurz berblick VNC OSC Verwendungszweck Live Beschallung und Monitoring Effekt Steuerung Systemaufbau High End Audio Interface der Firma Metric Halo Mobile I O 2882 Expanded 2D Apple Mac Book mini 13Zoll Apple s Mainstage dem Sequenzer Logic hnliche ressourcenschonende Software zur Einbindung von Effekten und Software Instrumenten in den Live Betrieb Institut f r Signalverarbeitung und Sprachkommunikation 44 Bachelorarbeit Anwendung von Funkvernetzungen in der Beschallungstechnik Details zum Verwendungszweck Das Metric Halo Mobile I O 2882 Expanded 2D ist ein High End Audio Interface mit integriertem DSP und ist somit mit einem Digitalmischpult vergleichbar Da ein angeschlossener Rechner lediglich als Steuerungsoberfl che dient ist es dementsprechend auch als stabil und zuverl ssig zu bezeichnen da ein Ausfall des Rechners die Funktionalit t des Interfaces nicht beeinflusst Diesem Ansatz folgte Klemens Moser und stellte f r ihn und seine Coverband einen kleinen und sehr flexiblen FOH Mixer zusammen Da die Steuerung wie bereits erw hnt die CPU wenig beansprucht ist es weiters m glich S
64. g von Funkvernetzungen in der Beschallungstechnik 2 W hlen Sie ERWEITERTE EINSTELLUNGEN NDERN Drahtlose Netzwerkverbindung Nelawerki gab Drahtlosnetzwerk ausw hlen A Netzwerkliste aktualisieren Klicken Sie auf ein Element in der Liste unten um eine Yerbindung mit einem Drahtlosnetzwerk in Reichweite herzustellen oder weitere Informationen zu erhalten 2 Drahtlosnetzwerk f r Heim bzw kleines Firmennetzwerk einrichten Verwandte Aufgaben Rue i Es wurden keine Drahtlosnetzwerke in Reichweite gefunden 4 Weitere Informationen ber Drahtlosnetzwerke Pg Reihenfolge der Netzwerke ndern Stellen Sie sicher dass der Schalter f r den Drahtlosadapter des Computers eingeschaltet ist Klicken Sie auf Netzwerkliste aktualisieren um eine aktualisierte Liste anzuzeigen Qp Erweiterte Einstellungen ndern F hrt erweiterte nderungen betreffend der Art der Yerbindungsherstellung mit Drahtlosnetzwerken durch Abb 5 2 Verf gbare Drahtlosnetzwerke anzeigen 3 W hlen Sie in der Registerkarte DRAHTLOSNETZWERKE HINZUF GEN 4 Eigenschaften von Drahtlose Netzwerkverbi Allgemein Drahtlosnetzwerke Erweitert Windows zum Konfigurieren der Einstellungen verwenden Verf gbare Netzwerke Klicken Sie auf die Schaltfl che unten um eine Yerbindung mit einem Drahtlosnetzwerk herzustellen oder zu trennen bzw weitere Informationen ber Drahtlosnetzwerke zu erhalten Drahtl
65. handels blichen Laptop der Firma Apple ein MacBook mini 13 Zoll F r die Funksteuerung wird weiters ein Smartphone mit der Bezeichnung iPhone ebenfalls ein Produkt der Firma Apple verwendet Institut f r Signalverarbeitung und Sprachkommunikation 45 Bachelorarbeit Anwendung von Funkvernetzungen in der Beschallungstechnik Blockschaltbild Bilder des Systemaufbaus Mikrofon Inputs Digitale Audio Eingang SPDIF AES EBU Abb 3 8 Audio Interface DSP Rechner VNC Software OSC Software i WIFI Verbindung Smartphone VNC Software OSC Template Audio Ausgang Line Outputs Digitale SPDIF AES EBU Blockschaltbild Steuerung Audio Interface Abb 3 9 Metric Halo Mobile I O 2882 Expanded 2D Institut f r Signalverarbeitung und Sprachkommunikation 46 Bachelorarbeit Anwendung von Funkvernetzungen in der Beschallungstechnik Abb 3 10 Mixoberfl che MIO Console Zusammenfassung Erfahrungsbericht Aufgrund der extrem guten Qualit t der Mikrofon Vorstufen und Wandler sowie der digitalen Effekte des Interfaces und der M glichkeit jederzeit beliebige Einstellungen auch w hrend der Show abzurufen Total Recall kann man behaupten das Ger t bringt das Studio auf die B hne Arbeitet die Band mit Click Metronom ist es auch m glich Sample Einspielungen bzw eine Lichtshow per MIDI einzubin
66. ich die zust ndigen Techniker f r eine Funksteuerung eines Digitalmischpultes der Firma Yamaha mit der Bezeichnung 01V96 entschieden Mit Hilfe der Software Applikation der Firma Yamaha namens Studio Manager und einen Wireless USB Ger teserver ist es nun m glich auf nahezu alle relevanten Parameter der Konsole ber einen Laptop berall im Raum zuzugreifen Die so entstandene Flexibilit t erm glicht auch den Einsatz als fixen Monitor Mischplatz wie im folgenden Bild erkennbar ist Institut f r Signalverarbeitung und Sprachkommunikation 48 Bachelorarbeit Anwendung von Funkvernetzungen in der Beschallungstechnik Abb 3 11 Typisches Szenario w hrend einer Show Details zum Systemaufbau Wie bereits erw hlt ist das Herz dieses Systems ein Yamaha 01V96 VCM Digitalmischpult Als 8 Kanal Mikrofon Vorstufe und AD DA Wandler dient ein M Audio PROFIRE 2626 Firewire Audio Interface mit integrierter DSP mit welchem ber einen Firewire Bus auch spontane Audio Mitschnitte realisierbar sind Um eine WLAN Steuerung zu erm glichen kommt ein Silex SX 2000 WG Wireless USB Ger teserver zum Einsatz Die Ger te sind allesamt in einem vier H heneinheiten hohen 19 Zoll Trible Door Birkenmulitplex Case verbaut Um den Empfang des Ger teservers m glichst wenig zu beeinflussen wird eine externe Antenne verwendet Alle relevanten Ein und Ausg nge des Systems sind ber eine Patchbay erreichbar welche sich an der Oberseite des
67. ieren 5 2 2 1 VNC Konfiguration unter Windows XP Um eine VNC Verbindung zwischen zwei Rechnern herzustellen muss auf beiden Rechnern eine VNC Software installiert werden Wir haben uns hier entschieden RealVNC 4 1 3 zu verwenden da hier Client und Serverversion kostenlos erh ltlich sind Laden Sie sich dazu von der Hersteller Homepage _ http www realvnc com die Installationsdateien herunter VNC Server Konfiguration Den Rechner den man fernsteuern will nennt man VNC Server Um auf diesem Rechner die VNC Server Software einzurichten gehen Sie folgenderma en vor 1 F hren Sie die Installationsdatei aus und folgen Sie den Anweisungen ACHTUNG Wenn Sie nicht wollen dass der Service Modus bei jedem Systemstart automatisch startet sondern den VNC Server lieber manuell starten deaktivieren Sie bei der Installation in folgendem Fenster bitte die unteren beiden Kontrollk stchen fo Setup VNC Select Additional Tasks which additional tasks should be performed Select the additional tasks you would like Setup to perform while installing YNC then click Next Additional icons C Create a VNC Viewer desktop icon C Create a VNC Viewer Quick Launch icon VNC Server configuration C Register and configure VNC Server for Service Mode C Start the YNC Server in Service Mode Abb 5 14 Service Mode Einstellungen Institut f r Signalverarbeitung und Sprachkommunikation 75 Bachelorarbeit Anwendung von Funkv
68. ifikation Blockschaltbild Bilder des Systemaufbaus EXT Preamp Analoge innus Kopfh rer Digitale Inputs In Ear bind m Verbindung Audio Interface FN hE DSP Motorna er a ender WIFI Verbindung In Ear In Ear Smartphone gt Rechner Montonng P Empi nger pi Software Sender OSCulator Smartphone In Ear i Monitoring e ar Smartphone samal i Sender z In Ear Smartphone Monitoring f gt Empf nger i Sender Smartphone l i Abb 3 14 Blockschaltbild Steuerung In Ear Monitoring Institut f r Signalverarbeitung und Sprachkommunikation 53 Bachelorarbeit Anwendung von Funkvernetzungen in der Beschallungstechnik Abb 3 15 Vorderseite Monitoring System Abb 3 16 R ckseite Monitoring System Institut f r Signalverarbeitung und Sprachkommunikation 54 Bachelorarbeit Anwendung von Funkvernetzungen in der Beschallungstechnik Zusammenfassung Erfahrungsbericht Dieses System ist nach einer Eingew hnungsphase aufgrund der ungewohnten Handhabung bzw Verwendung eines In Ear Systems besonders f r S nger sehr empfehlenswert Wie bereits erw hnt erm glicht es dem Musiker seine Monitor Einstellungen direkt vom Proberaum auf die B hne zu bringen Lange Einstellproben entfallen aufgrund des Funk In Ear Systems hat der Musiker eine ann hernd homogene Monitoring Situation beral
69. ignalverarbeitung und Sprachkommunikation 32 Bachelorarbeit Anwendung von Funkvernetzungen in der Beschallungstechnik 2 3 3 Musical Instrument Digital Interface MIDI Eine nach wie vor sehr beliebte Steuerungsart bietet MIDI Im Vergleich zu OSC siehe Kap 2 3 2 ist MIDI zwar langsamer und ungenauer aufgrund seiner Standardisierung jedoch noch weit verbreitet Deshalb wird im hier vorliegenden Kapitel genauer auf MIDI und dessen Vor und Nachteile eingegangen Musical Instrument Digital Interface kurz MIDI ist ein Protokoll zur Kommunikation zwischen Synthesizern Samplern Rhythmusmaschinen Bandmaschinen Computern Mischpulten etc Es wurde 1983 vorgestellt und gilt als eine der erfolgreichsten Innovationen in der Geschichte der Musikelektronik Es ist ein Protokoll mit dem Steuerungsdaten von einem MIDI Ger t z B einem MIDI Keyboard zu einem anderen MIDI Ger t z B einem Klangerzeuger bertragen werden Bei einem Tastendruck werden also keine Audioinformationen bertragen sondern nur Informationen wie Tonh he Anschlagst rke usw Der eigentliche Ton wird dann erst beim Empf nger erzeugt Neben der einfachen bertragung von Tasteninformationen bietet die MIDI Norm umfangreiche M glichkeiten zus tzliche Steuerdaten wie z B Klangfarben nderungen mit sog Program Changes oder z B Pedalstellungen mit sog Controller Daten oder Control Changes zu senden Diese sog Control Changes kurz CC werden auch teilweise ben
70. ilen kann Ein sehr wichtiges Kriterium f r die erzielbare Reichweite ist die Art der Umgebung Datenrate Reichweite in Abh ngigkeit von der Umgebung Verbindung Flach und offen Halb offen Geschlossen 11 MBit s 160 m 50 m 25 m 5 5 MBit s 270 m 70m 35m 2 MBit s 400 m 90 m 40 m 1 MBit s 550 m 115m 50 m Abb 2 8 Erzielbare Reichweiten ohne spezielle Zusatzantenne 6 S 378 Flach und offen bedeutet dass kein Hindernis zwischen Sender und Empf nger liegt z B im Freigel nde in gro en Hallen etc Halb offen bedeutet dass sich Materialien mit geringer oder mittlerer D mpfung zwischen den beiden Stationen befinden z B in Gro raumb ros in R umen mit Trennw nden etc Und als geschlossen werden Umgebungen bezeichnet in denen Materialien mit hoher D mpfung zwischen Sender und Empf nger liegen z B Privathaus Geb ude mit massiven W nden etc 6 Institut f r Signalverarbeitung und Sprachkommunikation 21 Bachelorarbeit Anwendung von Funkvernetzungen in der Beschallungstechnik In nachfolgender Tabelle sind typische D mpfungseigenschaften angef hrt Material D mpfung Beispiel Gips Gering Zwischenw nde Holz Gering M bel Zwischenw nde alte Decken Glas Gering Fensterscheiben Mauersteine Mittel W nde Wasser Mittel Aquarien feuchte Materialien Beton Hoch Au enw nde Metall Sehr hoch Stahlbetonkonstru
71. indung das Passwort eingeben zu m ssen Zu diesem Zweck ffnen Sie das Programm und w hlen im Startbildschirm den Eintrag am rechten oberen Rand Es erscheint folgendes Fenster Institut f r Signalverarbeitung und Sprachkommunikation 84 Bachelorarbeit Anwendung von Funkvernetzungen in der Beschallungstechnik iPod 17 50 Connections eta Connect 0 Address 2 Name 6 Save Password m Picture Quality Altomatic v Abb 5 26 Details Geben Sie nun die IP Adresse 1 bzw den Namen der VNC Verbindung 2 Ihres Rechners ein Diese entnehmen Sie entweder dem Netzwerk Men Ihres Rechners oder Sie notieren sich einfach die Daten der oben genannten Verbindung unter Available Bet tigen Sie den Schieberegler um das Passwort permanent zu speichern 3 und setzen Sie die Bildqualit t aufgrund der zuvor genannten Argumente auf Low 4 Best tigen Sie zum Abschluss Ihre Eingaben mit Connect 5 und geben Sie im folgenden Fenster das Passwort ein Ihre Konfiguration ist nun gespeichert wollen Sie die Verbindung sp ter erneut herstellen w hlen Sie einfach den entsprechenden Eintrag im Startbildschirm Detaillierte Steuerungshinweise und Bedienung entnehmen Sie bitte dem entsprechenden Manual bzw Hilfe Foren da Ausf hrungen dar ber den Rahmen dieser Arbeit sprengen w rden Institut f r Signalverarbeitung und Sprachkommunikation 85 Bachelorarbeit Anwendung von Funkver
72. inimieren Um dem Leser die soeben genannten Aspekte m glichst verst ndlich nahe zu bringen werden in diesem ersten Kapitel schematisch zu ausgew hlten Steuerungsvarianten praxisnahe Anwendungsbeispiele vorgestellt Hierbei wird bereits auf die St rken und Schw chen der verschiedenen Steuerungsvarianten eingegangen um dem Interessenten bereits im Vorfeld die Entscheidung bei der Wahl der passenden Funksteuerung zu erleichtern In Kapitel 2 wird ein theoretischer berblick ber die allgemeine Netzwerktechnik Wireless LAN und den verschiedenen Steuerungsmedien gegeben Bereits vorhandene bzw f r diese Arbeit entwickelte Systeme werden in Kapitel 3 vorgestellt Dem Thema Sicherheit besonders im Live Betrieb wird in Kapitel 4 aufgrund der Wichtigkeit dieses Aspektes gro e Beachtung geschenkt F r die Umsetzung wird auf eine passende Step by Step Anleitung in Kapitel 5 verwiesen Diverse Ma nahmen zur Erh hung der Sicherheit und Stabilit t der vorgestellten Setups in Kapitel 6 runden die Arbeit ab Institut f r Signalverarbeitung und Sprachkommunikation 6 Bachelorarbeit Anwendung von Funkvernetzungen in der Beschallungstechnik 1 2 Verbindungsarten Die nachfolgende Abbildung soll die in dieser Arbeit vorgestellten M glichkeiten der Funk steuerung von digitalem audioelektronischen Equipment verdeutlichen Als Steuerger te kommen Laptops Tablet PC s oder aber auch sogenannte Smartphones zum Einsatz ber ein WIFI
73. instellungen U Scannerfreigabe U Webfreigabe Zugriff erlauben f r O Alle Benutzer C Entfernte Anmeldung Nur diese Benutzer V Entfernte Verwaltung 3 C Entfernte Apple Events 1 e Xgrid Freigabe M Internetfreigabe U Bluetooth Freigabe ai aai Optionen j Klicken Sie auf das Schloss um nderungen zu verhindern Abb 5 18 Freigaben W hlen Sie in der linken Spalte den Eintrag ENTFERNTE VERWALTUNG aus und setzten Sie davor ein H kchen 1 Nun ist die Fernsteuerung ber VNC Windows bzw ber Apple Remote Control OS X aktiv Unter Ger tename k nnen Sie eine Bezeichnung w hlen mit der die VNC Verbindung im Netzwerk sichtbar ist 2 Unter Zugriff erlauben f r 3 k nnen Sie definieren welche Benutzer Zugriff auf Ihren Rechner haben d rfen 4 Institut f r Signalverarbeitung und Sprachkommunikation 78 Bachelorarbeit Anwendung von Funkvernetzungen in der Beschallungstechnik Sollten Sie fters ausschlie lich mit zwei Apple Rechnern arbeiten empfiehlt sich die Anschaffung des Programms Apple Remote Desktop Dieses ist optimiert f r die Fernverwaltung unter OS X und bringt einige n tzliche Features mit sich In diesem Fall kommt fast analog zur oben beschriebenen Vorgehensweise statt des Men punktes Bildschirmfreigabe der Men punkt Entfernte Verwaltung zur Verwendung N heres dazu entnehmen Sie bitte dem entsprechenden Manual bzw der Website der
74. ischen Ihrem iOS Ger t und Ihrem Rechner somit sind beide bereit f r die entsprechenden Steuerungskonfigurationen Steuerungs Konfigurationen f r VNC Viewer iOS Android Es gibt verschiedenste M glichkeiten bzw Software L sungen mit denen eine VNC Verbindung herzustellen ist N heres entnehmen Sie bitte den Kapiteln 2 3 1 bzw Anhang A In verschiedensten Versuchen im Laufe dieser Arbeit hat sich die Software VNC Viewer der Firma RealVNC als u erst stabil und einfach zu bedienen erwiesen Zwar befinden sich etliche Freeware L sungen auf dem Markt die Investition in dieses App lohnt sich jedoch in jedem Fall Alternativ k nnen Sie auch L sungen aus Anhang A versuchen Die nachfolgende Anleitung wurde unter iOS erstellt Da die Software auch f r Android erh ltlich ist sind die Schritte 1 zu 1 bertragbar Nach erfolgreichem Kauf und Installation der Software ffnen Sie das Programm ber den Icon und bet tigen Sie im unteren Rand des Bildschirmes den Eintrag Available Nun werden alle m glichen VNC Verbindungen nach ihren Namensgebungen gelistet Institut f r Signalverarbeitung und Sprachkommunikation 82 Bachelorarbeit Anwendung von Funkvernetzungen in der Beschallungstechnik iPod 17 22 u A Mac Book w Saved LVZIENNTS Help Abb 5 23 Connections W hlen Sie das zuvor konfigurierte Netzwerk aus 1 und geben Sie im folgenden Fenster das entsprechende Passwort ein De
75. ispiel 129 163 82 207 Die folgende Tabelle gibt Aufschluss ber die Bedeutung dieser Zahlen welche allgemein in sogenannte Klassen gegliedert sind Erste Zahl Erl uterung 0 127 Die erste Zahl identifiziert das Netzwerk 128 191 Die letzten zwei Zahlen identifizieren den Rechner 192 223 Die letzte Zahl identifiziert den Rechner 224 239 Fe Reserviert f r Multicast 240 255 Reserviert f r Erweiterungen Abb 2 3 bersicht ber IP Adressen und Netzwerkklassen 11 S 427 Somit w rde es sich bei der obigen Adresse um den Rechner 82 207 im Netzwerk 129 163 handeln Die Klassen geben in weiterer Folge auch Aufschluss ber die Gr e des Netzwerkes So kann ein Netzwerk der Klasse A maximal etwas mehr als 16 Millionen Rechner beinhalten 3 Bytes 255 x 255 x 255 Klasse B etwa 65000 2 Bytes 255 x 255 und Klasse C genau 255 11 Klasse D und E d rfen grunds tzlich nicht verwendet werden da diese f r besondere Zwecke reserviert sind Institut f r Signalverarbeitung und Sprachkommunikation 14 Bachelorarbeit Anwendung von Funkvernetzungen in der Beschallungstechnik IPv4 IPv6 Seit seiner Einf hrung 1981 stellt das IP Protokoll der Version 4 IPv4 den Standard im Bereich des Internets dar Jedoch weist dieses Protokoll M ngel auf da es zum einen ber einen aus heutiger Sicht zu kleinen Adressraum verf gt zum anderen ist die Mobilit ts Unterst tzung unzureichend Aus diesem Grund wurde im Jahre 19
76. iten des Mechanismus 40 bit heutzutage sind eher L ngen von 128 bit blich Der sogenannte RC4 Algorithmus wandelt diesen Schl ssel in einen einzigartigen Schl sselstrom f r genau eine bertragung F r jedes Datenpaket wird der gleiche Schl ssel verwendet wodurch jedes Mal ein identischer Chiffretext entsteht Dadurch kann dieser sehr leicht gebrochen werden Folge dessen wurde eine Zufallskomponente der sogenannte Initialization Vector IV eingef hrt welcher eine L nge von 24 Bit betr gt und dem Schl ssel angeh ngt wird Aufgrund der K rze des IV tritt nach ca 5000 gesendeten Paketen eine wiederholte Verwendung auf Weiters muss auf der Gegenseite der IV zur Entschl sselung bekannt sein daher wird er mit den verschl sselten Paketen mitgeschickt Er kann sich jedoch nicht im verschl sselten Teil befinden daher wird er im Klartext bertragen 3 Schw chen des WEP Sicherheitsmechanismus Wie zuvor erw hnt ist der Initialization Vector mit 24 Bit eindeutig zu kurz wodurch nach kurzer Zeit eine wiederholte Verwendung geschieht Bei wiederholten IV und konstantem WEP Schl ssel sowie weiterer konstanter Komponenten in der Nachricht wie z B IP Adressen kann nach und nach der Schl sselstrom berechnet werden Dementsprechende Software ist z B im Internet frei zug nglich bzw teilweise sogar als Open Source Programme zu finden Aus diesem Grund ist der Verwendung von WEP definitiv abzuraten 3
77. ke angezeigt werden Best tigen Sie mit OK Institut f r Signalverarbeitung und Sprachkommunikation 66 Bachelorarbeit Anwendung von Funkvernetzungen in der Beschallungstechnik Eigenschaften von Drahtlose Netzwerkverbi Allgemein Drahtlosnetzwerke Erweitert DM windows zum Konfigurieren der Einstellungen verwenden Verf gbare Netzwerke Klicken Sie auf die Schaltfl che unten um eine Verbindung mit einem Drahtlosnetzwerk herzustellen oder zu trennen bzw weitere Informationen ber Drahtlosnetzwerke zu erhalten Drahtlosnetzwerke anzeigen Bevorzugte Netzwerke Verbindung automatisch mit den verf gbaren Netzwerken in der nachfolgend aufgef hrten Reihenfolge herstellen productionoffice Automatisch la Nach oben A tug Automatisch gt Mein ad hoc Automatisch 3 Nach unten amp v9 graz funkfeuer at Manuell Weitere Informationen ber die Einrichtung Erweitert einer Drahtlosnetzwerkkonfiquration s C eeen Abb 5 5 Drahtlosnetzwerke 6 Jetzt m sste Ihre Verbindung in den verf gbaren Drahtlosnetzwerken sichtbar sein M glicherweise auch nur bei anderen Rechnern Drahtlose Netzwerkverbindung Netzwerkautjabai Drahtlosnetzwerk ausw hlen 7 Netzwerkliste aktualisieren klicken Sie auf ein Element in der Liste unten um eine Yerbindung mit einem Drahtlosnetzwerk in Reichweite herzustellen oder weitere Informationen zu erhalten 2 Drahtlosnetzwerk f r k Mei
78. ktionen Aufzugsch chte Abb 2 9 D mpfung verschiedener Materialien 6 S 379 Freiraumd mpfung Im Freiraum ist die D mpfung vor allem von der Entfernung und von der Wellenl nge abh ngig In folgender Tabelle sind die Werte f r die Freiraumd mpfung angegeben Distanz 2 4 GHz Band 5 GHz Band Im 40 2 dB 47 16 dB 10m 60 2 dB 67 16 dB 100 m 80 2 dB 87 16 dB 200 m 86 22 dB 93 18 dB 400 m 92 24 dB 99 2 dB 1000 m 100 2 dB 107 16 dB Abb 2 10 Freiraumd mpfung bei 2 4 GHz und 5 GHz 6 S 304 Aus dieser Tabelle ist ersichtlich dass sich bei Verdoppelung des Abstandes die D mpfung um 6 dB erh ht bei einer Verzehnfachung des Abstandes d h pro Dekade erh ht sich die D mpfung um 20 dB 6 Institut f r Signalverarbeitung und Sprachkommunikation 22 Bachelorarbeit Anwendung von Funkvernetzungen in der Beschallungstechnik 2 2 2 IEEE 802 11 Standard Im hier vorliegenden Kapitel wird nun genauer auf den WLAN Standard und dessen verschiedenen Typen und bertragungsraten eingegangen Bedingt durch die Tatsache dass das Netzwerkprojekt im Jahr 1980 80 im Monat Februar 2 ins Leben gerufen wurde wurde als Oberbegriff aller kommenden Netzwerkstandards der Name 802 gew hlt So erhielt beispielsweise der Ethernet Standard die Bezeichnung 802 3 und der WLAN Standard die Bezeichnung 802 11 All diese 802 Standards haben gemeinsam dass sie auf den unteren zwei Schichten des OSI R
79. l auf der B hne was die Bewegungsfreiheit enorm erh ht Im Falle kleiner Korrekturen kommt die WLAN Steuerung ins Spiel Anstatt dem Monitor Mischer Anweisungen w hrend des Konzertes geben zu m ssen kann der Musiker die Mischung einfach ber sein Smartphone anpassen Dieses l sst sich z B mittels einer Halterung an seinem Mikrofonstativ befestigen ist somit jederzeit erreichbar Das System ist jedoch sehr kostenintensiv und erfordert einen erfahrenen Tontechniker unter den Musikern Weiters ist In Ear Monitoring nicht f r Musikgruppen zu empfehlen welche eine gewisse Mindestlautst rke auf der B hne wie im Proberaum fordern Rock bzw Metalbands Die Handhabung eines In Ear Systems erfordert eine gewisse Disziplin da zu hohe Lautst rken auf den Kopfh rern sehr schnell zu schweren Geh rsch digungen f hren k nnen Die alternative Verwendung der WLAN Steuerung f r Bodenmonitore ist nat rlich auch denkbar Hierbei ist jedoch zu beachten dass eine unerfahrene Handhabung insbesondere von Mikrofonsignalen auf Lautsprechern sehr schnell ein Feedback ausl sen kann Daher sollte der Regelbereich im Vorhinein eingegrenzt werden bzw diverse Lautsprecher ausreichend entzerrt werden Institut f r Signalverarbeitung und Sprachkommunikation 55 Bachelorarbeit Anwendung von Funkvernetzungen in der Beschallungstechnik 4 Sicherheit In den vorherigen Kapiteln wurden m gliche Einsatzm glichkeiten f r eine Funksteuerung beschrieb
80. lorarbeit Anwendung von Funkvernetzungen in der Beschallungstechnik Unter Quick Look k nnen Sie die Detektion der OSC Message durch das Programm verfolgen Klicken Sie neben einem dieser Regler in den Bereich Event Type und definieren Sie die Art der Konvertierung z B MIDI CC n heres siehe Kap 2 3 3 weisen Sie unter Value einen MIDI Wert und unter Chan einen MIDI Kanal zu Wiederholen Sie diese Schritte bei jedem Ihrer Regler Bet tigen Sie den Icon Parameters und w hlen Sie den Eintrag VO Es erscheint folgendes Fenster A Key Combos AppleScript OSC Routing 1 0 Inputs and Outputs Select active MIDI Inputs Z Select active MIDI Outputs Z The data coming from and going to the selected MIDI inputs and outputs is merged as a single stream MIDI Input Mode Interpreted TUIO Input Mode Interpreted interpreted means that the input is altered to be used directly with OSCulator events w means that the input is kept verbatim useful for routing to many targets MIDI Notes w Params settings Lower Pitch 48 Pitch is given as a note number n 7 note number 60 is middle C or C4 Upper Pitch 72 While a note is played Repeat note as long as it is active M Emulate Pitch Bend Wheel D Close Abb 5 34 Input Output Konfiguration In diesem Dialog k nnen Sie die MIDI Ports konfigurieren Unter SELECT ACTIVE MIDI INPUT k nnen Sie den Input Port
81. ls sog OSC Bundle bertragen werden Bei einem OSC Bundle wird ein Timestamp mitgesendet der definiert wann der Befehl ausgef hrt werden soll Somit k nnen alle OSC Messages die im gleichen Bundle sind beim Empf nger gleichzeitig abgearbeitet werden z B mehrere T ne eines Akkordes werden gleichzeitig angespielt Weiters k nnen sogar mehrere OSC Bundles in gr ere OSC Bundles zusammengefasst werden 12 Institut f r Signalverarbeitung und Sprachkommunikation 30 Bachelorarbeit Anwendung von Funkvernetzungen in der Beschallungstechnik Die folgende Abbildung zeigt wie OSC Messages in OSC Bundles zusammengefasst werden OSC Stream Bundle OSC Bundle Bundle NTP Timestamp Encapsulated Message s Identifier Seconds Seconds Message 1 Fraction bundle OSC Message foo bar Abb 2 15 Struktur vom OSC Format 9 Adressierung Die Adressierung in OSC erfolgt innerhalb einer hierarchischen Objektstruktur Sie ist nicht limitiert d h man hat keinen definierten Adressraum sondern kann individuelle Adressen vergeben in einer Schreibweise hnlich URLs z B resonators 3 frequency In diesem Beispiel w rde man also auf die Frequenz des Resonators 3 zugreifen Diese Baumstruktur von Gruppen und Objekten erlaubt auch die Adressierung von ein oder mehreren Objekten Au erdem k nnen mithilfe vom sog Pattern Matching mehrere Adressen den gleichen Befehl empfangen Dazu braucht man nur eine
82. n Netzwerken denkbar In den folgenden Punkten wird nun auf Sicherungsmechanismen in f r unsere Zwecke relevante Schichten eingegangen 4 3 Sicherheit Netzwerkschicht WEP VPN 4 3 1 Wired Equivalent Privacy WEP WEP steht f r Wired Equivalent Privacy und stellt einen symmetrischen kryptographischen Schl ssel dar welcher dazu dient WLAN Verbindungen zu sch tzen Als Standard Sicherheitsmechanismus von 802 11b Netzwerken sollte hiermit die sicherheitsrelevanten Themen Authentifizierung und Vertraulichkeit abgedeckt werden Jedoch wurde WEP niemals umfassend von unabh ngigen Experten getestet was zu erheblichen Sicherheitsm ngeln f hrte Institut f r Signalverarbeitung und Sprachkommunikation 60 Bachelorarbeit Anwendung von Funkvernetzungen in der Beschallungstechnik WEP gilt heute als gebrochen Oft herrscht die allgemeine Meinung der Mechanismus reiche z B f r kleine B ro oder Heimnetzwerke aufgrund seiner Schw chen und der Vielzahl an Manipulationsarten muss dem jedoch widersprochen werden Im folgenden Teil wird kurz der Aufbau und dementsprechend die Schw chen dieses Sicherheitsmechanismus aufgezeigt 5 Verschl sselung Die Verschl sselung erfolgt zwischen dem Client und dem Access Point Beide Seiten haben Schl ssel zur symmetrischen Ver und Entschl sselung der Kommunikation welcher zuvor ausgetauscht wurde shared Key Die L nge dieses Schl ssels betrug zu Anfangsze
83. n ad hoc Heim bzw kleines Firmennetzwerk einrichten Verwandte Aufgaben i Weitere Informationen ber Drahtlosnetzwerke Reihenfolge der Netzwerke ndern 7 Sicherheitsaktiviertes Drahtlosnetzwerk WPA Erweiterte Einstellungen PBS 6BC4E5 ndern 7 Sicherheitsaktiviertes Drahtlosnetzwerk WPA netsebi Ungesichertes Drahtlosnetzwerk PBS 634085 Abb 5 6 Verf gbare Drahtlosnetzwerke Institut f r Signalverarbeitung und Sprachkommunikation 67 Bachelorarbeit Anwendung von Funkvernetzungen in der Beschallungstechnik Falls Probleme auftreten sollten k nnte dies an Ihrer Firewall liegen Versuchen Sie Ihre Firewall vor bergehend zu deaktivieren Falls Sie die Windows Firewall benutzen k nnen Sie diese folgenderma en deaktivieren START gt VERBINDEN MIT gt DRAHTLOSE NETZWERKVERBINDUNG w hlen ERWEITERTE EINSTELLUNGEN NDERN w hlen auf die Registerkarte ERWEITERT klicken hier k nnen Sie auch einstellen ob jemand Ihre Internetverbindung mitbenutzen darf auf EINSTELLUNGEN klicken und die Windows Firewall vor bergehend auf INAKTIV setzen Windows Firewall SEITE BE PIERRE EEEHET Algemein Ausnahmen Erweter Allgemein Drahtlosnetzwerke Erweitert Einige Einstellungen werden durch eine Gruppentichtlinie gesteuert wWindows Firewall Der windows Firewall tr gt zum Schutz des Computers bei indem der Zugriff Diesen Computer und das Netzwerk Einstellu
84. n durch Angreifer In Punkto Authentifikation kommen zwei Verfahren zum Einsatz Die Verwendung eines bereits bestehenden gemeinsamen Schl ssels des sogenannten Pre Shared Key PSK Die Verwendung von IEEE 802 1X Dies stellt eine Zugangskontrolle der einzelnen Zugangspunkte zu einem Netzwerk dar Hierf r ist ein sogenannter Authentication Server notwendig welcher den Client authentifiziert und in weiterer Folge einen Anschlusspunkt Port zuteilt W hrend des Aufbaus der RSNA wird ein symmetrischer kryptographischer Schl ssel ausgehandelt der sp ter zur Verschl sselung verwendet wird In kleineren Netzwerken bietet sich die Verwendung des PSK an da hier der Betrieb eines IEEE 802 1X Authentifikations Servers zu aufwendig w re Zusammenfassend kann man sagen dass mit WPA 2 die Schwachstellen im urspr nglichen Standard zufriedenstellend geschlossen wurden Es sind auch bisher weitgehend nur Passwortangriffe auf diesen Sicherheitsmechanismus bekannt 3 Zusammenfassung Abschlie end wird nochmals darauf hingewiesen dass nat rlich keine 100 ige Sicherheit in einem Netzwerk herstellbar ist Jedoch einige mit Bedacht eingesetzte Sicherheitsmechanismen k nnen es potentiellen Angreifern sehr schwer machen das Netzwerk zu st ren und sind somit unerl sslich Institut f r Signalverarbeitung und Sprachkommunikation 62 Bachelorarbeit Anwendung von Funkvernetzungen in der Beschallungstechnik 5 Step by
85. n um die 32bit Blockgr e zu erreichen OSC Blob Blob steht f r Binary Large Object und besteht aus einer 32bit Integerzahl die die Anzahl der Bytes angibt anschlie end kommen die zu bertragenden Bytes und bei Bedarf werden auch hier wieder Nullen angeh ngt um die vorgegebene Blockgr e von 32bit zu erf llen 12 Institut f r Signalverarbeitung und Sprachkommunikation 29 Bachelorarbeit Anwendung von Funkvernetzungen in der Beschallungstechnik bertragung Das Open Sound Control Protokoll ist transportunabh ngig d h OSC kann ber eine Vielzahl von Verbindungsarten bertragen werden z B USB IEEE 1394 Firewire PCI Ethernet Fast Ethernet etc 13 Die bertragungsrate betr gt bei OSC mehr als 10 Mbit s zum Vergleich MIDI bertr gt mit 31 25 kbit s also ungef hr um den Faktor 300 langsamer Die kleinste Einheit die bertragen wird nennt man ein OSC Paket Dieses besteht aus einem Byte das seine L nge beschreibt und den zu bertragenen Daten Die Gr e eines OSC Pakets ist immer ein Vielfaches von 4Byte Wie schon bei den Datentypen erw hnt betr gt die Blockgr e somit immer 32bit Eine sog OSC Message besteht aus der Adresse des Parameters der ge ndert werden soll als ASCI Zeichenkette danach kommen die Anzahl und die Art der Parameter wiederum als Zeichenkette und schlie lich der Wert des Parameters 12 13 Mehrere OSC Messages k nnen zusammengefasst und a
86. nelt diese verschl sselt an den VPN Server Dieser empf ngt die Datenpakete entschl sselt berpr ft und entkapselt sie und sendet dann die urspr nglich von der Anwendung erzeugten Pakete mit den eigentlichen IP Adressen weiter 6 3 2 1 Konfiguration unter Windows XP Um eine sichere VPN Verbindung zwischen zwei Rechnern unter Windows herzustellen wird hier auf die Support Seiten von Microsoft verwiesen Hier sind ausf hrliche Anleitungen f r die Client und Serverkonfiguration sowie Probleml sungen zu finden Z B f r Windows XP auf http support microsoft com kb 918663 de 6 3 2 2 Konfiguration unter Mac OS X Snow Leopard Um eine sichere VPN Verbindung zwischen zwei Rechnern unter Mac OS X herzustellen wird eine externe Software L sung ben tigt da das Betriebssystem in seiner Standard Version keine VPN Server Funktion bereitstellt Hierbei kommen eine F lle von Programmen in Frage Nachfolgend werden kurz zwei M glichkeiten erw hnt iVPN iVpn ist eine einfach zu handhabende VPN Server L sung Auf eine detaillierte Beschreibung bzw Konfiguration wird aufgrund des guten Software Support an dieser Stelle verzichtet Downloadbar ist dieses Programm unter http macserve org uk projects ivpn Institut f r Signalverarbeitung und Sprachkommunikation 103 Bachelorarbeit Anwendung von Funkvernetzungen in der Beschallungstechnik Tunnelblick Eine weitere M glichkeit w re die Verwendung der Software L
87. netzungen in der Beschallungstechnik 5 3 OSC Konfiguration unter Mac OS X Wie zuvor erw hnt kommunizieren die Ger te im Netzwerk mit Hilfe des Protokolls Open Sound Control siehe Kapitel 2 3 2 Leider besteht zum Zeitpunkt der Verfassung dieser Arbeit eine mangelhafte Unterst tzung dieses Protokolls auf Seiten entsprechender Hard und Software Aus diesem Grund ist eine Konvertierung auf das weit verbreitete und standardisierte Musical Instrument Digital Interface MIDI siehe Kap 2 3 3 von N ten welches in folgenden Schritten erl utert wird Zur Verwendung kommt das Programm OSCulator Herstelleradresse bzw Downloadhinweise sind im Literaturhinweis Verzeichnis angef hrt Zuallererst ist die Herstellung eines WLAN Netzwerkes notwendig 5 3 1 Wi Fi Netzwerk F r die Konfiguration des Wireless LAN Netzwerkes beachten Sie bitte das vorhergegangene Kapitel 5 2 1 da die Konfiguration hierf r analog geschieht 5 3 2 Erstellen einer geeigneten Mix Oberfl che TOUCH Nach erfolgreichem Download und Installation des Programms TouchOSC Editor vergewissern Sie sich zuallererst dass Sie die aktuellste Version besitzen Falls nicht updaten Sie die Applikation da gewisse Konfigurationsmen s in lteren Versionen nicht vorhanden sind 2 Um eine Mix Oberfl che erstellen zu k nnen ffnen Sie zuallererst das soeben genannte Programm Es ffnet sich folgendes Fenster TouchOSC Editor Untitled 1
88. ngen durch nicht autorisierte Benutzer auf den Computer ber das Internet bzw ein sch tzen indem das Zugreifen auf diesen ni Netzwerk verhindert wird Computer vom Internet eingeschr nkt oder verhindert wird Q O Aktiv empfohlen Diese Einstellung blockt den Zugriff auf den Computer f r alle au en C Anderen Benutzern im Netzwerk gestatten die liegenden Quellen mit Ausnahme derjenigen die auf der Registerkarte Internetverbindung dieses Computers zu verwenden Ausnahmen entsprechend ausgew hlt sind Gemeinsame Nutzung der Internetverbindung Heimnetzwerk verbindung Keine Ausnahmen zulassen w hlen Sie eine private Netzwerkverbindung Aktivieren Sie dies wenn Sie eine Verbindung mit einem Go Eee ffentlichen Netzwerk von weniger sicheren Orten aus wie z B Flugh fen herstellen Es wird keine Benachrichtigung angezeigt wenn Programme geblockt werden Die auf der Registerkarte d kran Ausnahmen durchgef hrte Auswahl wird ignoriert Informationen ber Gemeinsame Nutzung Erulia Inaktiv nicht empfohlen der Internetverbindung z Vermeiden Sie diese Einstellung Durch Deaktivieren des Windows Firewalls ist dieser Computer weniger vor Viren oder Verwenden Sie den Netzwerkinstallations Assistent anderen Angriffen gesch tzt Weitere Informationen ber den windows Firewall Abb 5 7 Windows Firewall Institut f r Signalverarbeitung und Sprachkommunikation 68 Bachelorar
89. ngsart entweder der u ere Kreis die richtungsabh ngige Maximalleistung repr sentiert OdB Linie und nach innen der relative winkelabh ngige Abfall der abgestrahlten Leistung in dB aufgetragen ist oder wie in den folgenden Abbildungen die Gesamtleistung den OdB Kreis definiert und man somit den Antennengewinn direkt ablesen kann Also unterscheidet sich nur die Skalierung Bei der ersten Darstellungsart ist die Maximalleistung die Bezugsgr e in der zweiten Darstellungsart wird die Gesamtleistung als Bezugsgr e herangezogen Omnidirektionale Antenne Omnidirektionale Antennen haben in der horizontalen Ebene einen ffnungswinkel von 360 weshalb man auch von Rundstahlern spricht Auch interne Notebookantennen haben ann hernd eine Rundstrahlcharakteristik Eine Dipol Antenne geh rt zu der Gruppe der Omni Antennen und weist einen typischen Antennengewinn von 2 bis 2 2 dBi auf wobei der vertikale ffnungswinkel 70 bis 80 betr gt 6 Institut f r Signalverarbeitung und Sprachkommunikation 95 Bachelorarbeit Anwendung von Funkvernetzungen in der Beschallungstechnik In Abb 6 1 ist die Richtcharakteristik einer Dipol Antenne dargestellt a Dipole Antenna Model 90 120 T 60 150 f 30 180 i Ft 0 10 db 210 330 240 300 270 c Dipole Azimuth Plane Pattern b Dipole 3D Radiation Pattern 90 20 6 Phi 90 e 30 50 N ur 30 Pi Ev 180 0 20 10 O 40 M
90. nn k nnen Sie diesen unter dem Men punkt MIDI Mobilizer konfigurieren 1 Es ist auch m glich anstatt das OSC Protokoll MIDI zu verwenden vorausgesetzt die Oberfl che wurde unter MIDI konfiguriert Aufgrund diverser Stabilit tsprobleme n heres siehe Kap 6 Anhang A ist dies jedoch nicht ratsam Falls doch gew nscht k nnen Sie unter dem Men punkt CoreMIDI Ihren MIDI Port konfigurieren 2 Im Men punkt Options k nnen Sie verschiedenste Programmfeatures einstellen n heres entnehmen Sie bitte dem Manual bzw entsprechenden Foren 3 F r die Netzwerk Konfigurationen w hlen Sie den Men eintrag OSC 4 und bet tigen Sie den nachfolgenden Schiebebutton Es erscheint folgendes Fenster Institut f r Signalverarbeitung und Sprachkommunikation 89 Bachelorarbeit Anwendung von Funkvernetzungen in der Beschallungstechnik iPod TouchOSC Enabled mr Host 0 Mac Book local Port outgoing 2 8000 Port incomi 3 9000 Local IP address 4 Abb 5 31 Einstellen der Ports Unter Host w hlen Sie Ihr Netzwerk 1 Unter Port outgoing w hlen Sie den OSC Port auf dem Ihr Ger t sendet 2 Unter Port incoming w hlen Sie den OSC Port auf dem das Ger t empf ngt 3 Ist Ihr Netzwerk korrekt konfiguriert erscheint die IP Adresse des Rechners 4 Kehren Sie ins Startmen zur ck und best tigen Sie Ihre Einstellungen im rechten oberen Bereich mit
91. nommen die BEIDE unterst tzen und auf die Sicherheitseinstellungen z B Passwortschutz bei VNC Verbindungen Auch die Kodierung und das Format der Pixeldaten wird festgelegt 8 Die Eingabe Seite dieses Protokolls basiert auf einem Standard Arbeitsplatz mit einer Tastatur und einem Zeigeger t z B Maus Trackball Touchpad Touchscreen Vom Client werden also einfach nur Eingabeereignisse wie Tastatureingaben Mausklicks und bewegungen an den Server gesendet 8 Hier sei noch zu erw hnen dass das RFB Protokoll unverschl sselt bertragen wird Das hei t dass auch die Tastatureingaben unverschl sselt gesendet werden was bei sensiblen Daten wie Passw rtern die Gefahr der Aussp hung birgt Um dieses Sicherheitsproblem zu l sen ist es oft ratsam zwischen Client und Server eine VPN Verbindung aufzubauen und die Daten zu verschl sseln Institut f r Signalverarbeitung und Sprachkommunikation 28 Bachelorarbeit Anwendung von Funkvernetzungen in der Beschallungstechnik 2 3 2 Open Sound Control OSC Eine weitere vielseitig einsetzbare Steuerungsm glichkeit bietet das Protokoll Open Sound Control OSC ist ein nachrichtenbasiertes Protokoll das f r die Kommunikation zwischen Computern Sound Synthesizern und anderen Multimedia Ger ten entwickelt wurde Es ist unabh ngig von der verwendeten Plattform und auch unabh ngig vom Transportprotokoll Jedoch wird meist UDP User Datagram Protocol oder TCP Transmission
92. olgreichem Download und Installation des Programms f r Ihr Ger t stellen Sie sicher dass sich Ihr Ger t im gleichen Netzwerk befindet wie der Rechner ffnen Sie die Applikation Es erscheint folgendes Fenster 15 27 TouchOSC Connections OSC Mac Book local gt MIDI Mobilizer Not connected gt CoreMIDI In 0 0 Out 0 0 gt Layout Simple 1 gt Options gt About gt Abb 5 29 TouchOSC am Smartphone W hlen Sie den Men punkt Layout 1 und im nachfolgenden Fenster den Men punkt Add W hlen Sie Ihren Rechner aus es erfolgt die Synchronisation Ihre Oberfl che ist nun im Men punkt Layout zu finden und auszuw hlen Nun erfolgt die Konfiguration Ihres Ger tes Institut f r Signalverarbeitung und Sprachkommunikation 88 Bachelorarbeit Anwendung von Funkvernetzungen in der Beschallungstechnik 5 3 3 Konfiguration am Smartphone Tablet iOS Android Alle nachfolgenden Konfigurationen wurden mit einem Apple iPod Touch 2G erstellt ber das Startfenster des Programms TouchOSC k nnen Sie alle notwendigen Konfigurationen durchf hren 15 27 TouchOSC Connections OSC Mac Book local 4 MIDI Mobilizer Not connected el CoreMiD I In 0 0 Out 0 0 Layout Simple gt Options gt 3 About gt Abb 5 30 Konfiguration TouchOSC Sind Sie im Besitz eines MIDI Mobilizers der Firma Line6 MIDI Interface f r Apple iOS Ger te da
93. on Funkvernetzungen in der Beschallungstechnik 2 2 3 Netzwerkformen Ad hoc Infrastruktur Da nun die Grundlagen der drahtlosen Netzwerke behandelt wurden ist nun interessant wie man mehrere Ger te verbinden kann welche Netzwerkformen es gibt und wo deren Vor und Nachteile liegen Ad hoc Netzwerk Abb 2 12 Ad hoc Netzwerk Quelle TECH Die einfachste Form eines WLANs besteht aus zwei Rechnern in denen jeweils ein WLAN Adapter eingebaut ist z B zwei Notebooks oder auch ein Notebook und ein Smartphone Jeder dieser Rechner bildet eine sog Zelle Funkzelle oder Basic Service Set BSS Jede Zelle definiert sich durch den von einer Station ausgeleuchteten Bereich Solange sich die Computer in derselben Zelle aufhalten k nnen sie miteinander kommunizieren Voraussetzung daf r ist dass die Stationen innerhalb einer bestimmten Reichweite zueinander stehen und auf demselben Kanal arbeiten Da so ein Netzwerk keiner Planung bedarf und schnell umgesetzt werden kann wird es laut IEEE 802 11 Standard auch als Ad hoc Netzwerk bezeichnet Das Ad hoc Netzwerk ist die erste Betriebsform die im WLAN auftreten kann M chte man einen direkten Datenaustausch zwischen zwei oder mehreren Stationen erm glichen so muss man auf den WLAN Stationen den Betriebsmodus Ad hoc Modus ausw hlen Die Reichweite eines Ad hoc Netzwerkes ist innerhalb von Geb uden auf zirka 30 bis 50m und au erhalb von Geb uden auf etwa 30
94. or NIME NIME Conference 2009 3 Kappes M Netzwerk und Datensicherheit eine praktische Einf hrung Teubner 1 Auflage 2007 4 Lazzaro J Wawrzynek J RTP Payload Format for MIDI RFC 4695 IETF Proposed Standard Protocol 2006 5 Hofherr M WLAN Sicherheit Professionelle Absicherung von 802 11 Netzen Heise 1 Auflage 2005 6 Rech J Wireless LANs Heise Auflage 3 2008 7 Richardson T Stafford Fraser Q Wood K Hopper A Virtual Network Computing IEEE Internet Computing Vol 2 No 1 Jan Feb 1998 8 Richardson T The RFB Protocol RealVNC Ltd Version 3 8 http www realvne com docs rfbproto pdf 2010 9 Schmeder A Freed A Wessel D Best Practices for Open Sound Control Linux Audio Conference Utrecht The Netherlands 2010 10 Schulzrinne H Casner S Frederick R Jacobson V RTP A transport protocol for real time applications RFC 3550 2003 11 Surendorf K Mac OS X Snow Leopard das umfassende Handbuch Galileo Design Auflage 1 2010 12 Wright M The Open Sound Control 1 0 Specification http opensoundcontrol org spec 1_0 2002 13 Wright M Freed A Open Sound Control A New Protocol for Communicating with Sound Synthesizers International Computer Music Conference Thessaloniki Greece 1997 Institut f r Signalverarbeitung und Sprachkommunikation 106 Bachelorarbeit Anwendung von
95. osnetzwerke anzeigen Bevorzugte Netzwerke Verbindung automatisch mit den verf gbaren Netzwerken in der nachfolgend aufgef hrten Reihenfolge herstellen oben Hotcom Automatisch a Nach Hotcom_Dfficel Automatisch A VSWLAN Automatisch A BTN KO 4 Automatisch irannen ni Weitere Informationen ber die Einrichtung einer Drahtlosnetzwerkkonfiquration Abb 5 3 Eigenschaften von Drahtlose Netzwerkverbindung Institut f r Signalverarbeitung und Sprachkommunikation 65 Bachelorarbeit Anwendung von Funkvernetzungen in der Beschallungstechnik 4 Vergeben Sie jetzt einen Netzwerknamen w hlen Sie eine Datenverschl sselung einen Netzwerkschl ssel Passwort und aktivieren Sie das unterste Kontrollk stchen Best tigen Sie mit OK Drahtlose Netzwerkeigenschaften Zuordnung Authentifizierung Verbindung Netzwerkname SSID Mein ad hoc Drahtlosnetzwerkschl ssel Ein Netzwerkschl ssel ist f r folgende Option erforderlich Netzwerkauthentifizierung Offen Datenverschliisselung WEP Netzwerkschl ssel Netzwerkschl ssel best tigen sosi Schl sselindex erweitert 1 txj C Schl ssel wird automatisch bereitgestellt Dies ist ein Computer zu Computer Netzwerk Ad hoc Drahtloszugriffspunkte werden nicht verwendet Abb 5 4 Drahtlose Netzwerkeigenschaften 5 Diese Verbindung m sste jetzt in der Liste der Bevorzugten Netzwer
96. r Bildschirm des Rechners erscheint nun auf Ihrem Ger t Abb 5 24 Desktop des Rechners Institut f r Signalverarbeitung und Sprachkommunikation 83 Bachelorarbeit Anwendung von Funkvernetzungen in der Beschallungstechnik Um die Geschwindigkeit zu optimieren verwenden Sie das Programmeinstellungen Men dieses erreichen Sie unter dem Icon i 1 W hlen Sie den Eintrag Picture Quality Es erscheint folgendes Fenster iPod 17 38 Desktop size 2560 x 1024 Picture Quality Low A Automatic High May decrease speed 1 Low May increase speed V Abb 5 25 Picture Quality Wie bereits in Kap 2 3 1 erl utert h ngt die Geschwindigkeit der Steuerung mit der Darstellungsaufl sung zusammen Da f r den Zweck der Steuerung die grafische Darstellung sekund r ist w hlen Sie den Eintrag Low 1 Weiters k nnen Sie diesem Men punkt diverse interessante Informationen entnehmen wie z B ber Desktop Gr e und bertragungsrate Best tigen Sie Ihre Wahl mit Done 2 Die Konfiguration ist nun erfolg und Sie haben die M glichkeit Ihren Rechner bzw die gew nschte Software zu steuern Speicher einer dauerhaften Verbindung Die soeben erl uterte Konfiguration erm glicht eine sehr schnelle und einfache Steuerung einer beliebigen VNC Verbindung Verwenden Sie jedoch oftmals die gleiche Konfiguration liegt es nahe diese auf Ihrem Ger t zu speichern um z B nicht bei jeder Verb
97. r solch ein WI FI Netzwerk Aufgrund dieser Annahme wird dann h ufig auf einfache Sicherheitsmechanismen wie z B eine Verschl sselung der Verbindung via WPA siehe Kap 4 3 verzichtet und somit auf die Gutm tigkeit des anwesenden Publikums vertraut Jedoch ist es heutzutage bereits m glich mit einem der zurzeit sehr verbreiteten Smartphones und der passenden App Application Programm f r Smartphones WLAN Netzwerke auszusp hen und weiterf hrend zu missbrauchen Die folgenden Punkte dienen rein als Gedankenansto daher wird gebeten dies nicht wortw rtlich zu nehmen e Eigentlich kann man ein WLAN Netzwerk umdeuten als ein Netzwerk von beliebig vielen frei zug nglichen Kabelverbindungen Funkwellen Um Zugriff zu erhalten muss lediglich der Stecker Passwort passen e Oftmals erz hlen Tontechniker von Veranstaltungen bei denen G ste versucht haben Einstellungen am Pult zu ver ndern Die Verwendung eines ungesicherten Netzwerkes w re gleichbedeutend mit der Vorstellung man biete einem potentiellen Saboteur einen Platz neben dem Mischpult an In diesem Fall ist nat rlich nicht 100 sicher dass etwas passiert jedoch ist die M glichkeit gegeben Institut f r Signalverarbeitung und Sprachkommunikation 56 Bachelorarbeit Anwendung von Funkvernetzungen in der Beschallungstechnik e Weiters zu bedenken ist dass sich der Techniker dank der Funksteuerung nicht mehr permanent am Pult aufhal
98. rbeitung geschieht Anders gesagt ist eine komplizierte Verschaltung bzw Matrizierung von Mikrofonen und Lautsprechern hierbei implementiert Dies erfolgt in zwei unabh ngigen Zonen welche den vorderen und den hinteren Teil des Raumes beinhalten Eine detailliertere Beschreibung der Verarbeitung an dieser Stelle w rde aber eindeutig den Rahmen dieser Arbeit sprengen Die Verschaltung ist das Resultat einer mehrere Tage andauernden akustischen Einmessung des Raumes durch ein Team von Akustikern der Firma Meyer Sound Im Allgemeinen sind in der Software sechs fixe Presets gespeichert welcher mit der Software Explorer geladen werden k nnen Jedoch besteht auch die M glichkeit verschiedenste Parameter wie z B Erste Reflexionen oder Nachhallzeit mittels der Software Cue Station nachzujustieren Institut f r Signalverarbeitung und Sprachkommunikation 41 Bachelorarbeit Anwendung von Funkvernetzungen in der Beschallungstechnik Blockschaltbild Bilder des Systemaufbaus Laut sprecher 4 Akustik System Constellation Audio Audio Eingang Agang d WIFI Verbindung Mikrofone Be c Steueroberfl che d Explorer Subwoofer Abb 3 3 Blockschaltbild Steuerung Mumuth Abb 3 4 Lautsprecher Akustiksystem Abb 3 5 Mikrofon Akustiksystem Institut f r Signalverarbeitung und Sprachkommunikation 4
99. rlaubt die Kombination von Access Points und eines Distribution Systems den Aufbau eines WLANs mit beliebiger Ausdehnung und Komplexit t Somit ist es m glich dass man z B im ganzen Geb ude eine gute Empfangsqualit t realisiert Und dies wirkt sich nat rlich auf die Geschwindigkeit und Stabilit t der bertragung aus Es ist auch m glich mehrere Access Points ausschlie lich drahtlos miteinander zu verbinden Hierbei werden die Datenframes erst komplett eingelesen an den n chsten Access Point umadressiert und danach ausgesendet Dieses Verfahren entspricht einer einfachen Repeater Funktion Bei diesem Repeater Modus entstehen nat rlich Latenzzeiten woraus sich logische Grenzen in der Anzahl der Access Points ergeben die quasi hintereinander geschaltet werden k nnen um gr ere Distanzen zu berbr cken 6 6 2 Antennen Antennenprinzip Den Grundbaustein einer Antenne stellt ein Parallelschwingkreis dar in dem die Energie zwischen Spule und Kondensator hin und herpendelt Verkleinert man nun die Spule auf eine Windung und zieht die Platten des Kondensators so weit auseinander dass sich die Kondensatorplatten an den Enden des Leiters bzw der Spule befinden so erh lt man einen sog offenen Schwingkreis Dieser stellt die Grundform jeder Antenne dar Der Strom erzeugt dabei um die Antenne ein ringf rmiges Magnetfeld und die Spannung ein elektrisches Feld zwischen den Enden der Antenne Beide Felder werden im Raum abgestrahlt
100. rnetfreigabe erm glicht es anderen Computern Ihre Bildschirmfreigabe Internetverbindung zu nutzen Dateifreigabe Druckerfreigabe Scannerfreigabe Verbindung freigeben FireWir Webfreigabe Entfernte Anmeldung Mit Computern ber o0o000R0o0s Entfernte Verwaltung Entfernte Apple Events Xgrid Freigabe Internetfreigabe Bluetooth Freigabe ToRoon 3 AirPort Optionen N Klicken Sie auf das Schloss um nderungen zu verhindern Abb 5 13 Internetfreigaben W hlen Sie bei Verbindung freigeben den Eintrag FIREWIRE 1 Im Bereich Mit Computern ber setzen Sie ein H kchen bei AIRPORT 2 Im Eintrag Airport Optionen 3 k nnen Sie das Netzwerk wie weiter oben bereits beschrieben konfigurieren Nun ist es m glich die Internetfreigabe frei zu schalten indem Sie ein H kchen bei INTERNETFREIGABE 4 setzten und den darauffolgenden Dialog mit START best tigen Die Funktion Internetfreigabe ist eigentlich daf r gedacht den Rechner als Router zu nutzen und eine bestehende Internetverbindung mit anderen Ger ten Usern zu teilen der Rechner fungiert als DHCP Router Daher wird empfohlen z B eine Firewire Verbindung freizugeben welche nicht mit anderen Rechnern oder mit dem Internet verbunden ist um unerw nschte Nebeneffekte zu vermeiden 11 Vorteil dieser Verbindung ist dass Sie sich mit keinem anderen WI FI Netzwerk versehentlich verbinden k nnen es permanent besteht
101. roblem dar dass gelegentlich Daten verloren gehen und generell eher wenig Daten transportiert werden ist besonders f r Echtzeitanwendungen das sogenannte User Datagram Protocol UDP vorzuziehen UDP gilt im Gegensatz zu TCP als verbindungslos und nicht zuverl ssig Das von der Applikation bergebene Datagramm mit der maximalen L nge von 64 kB wird ohne Verz gerung losgeschickt Geht ein Datagramm infolge der bertragung verloren wird es nicht nochmals versendet 4 Institut f r Signalverarbeitung und Sprachkommunikation 18 Bachelorarbeit Anwendung von Funkvernetzungen in der Beschallungstechnik Vergleich TCP UDP Nachfolgende Tabelle veranschaulicht erneut in bersichtlicher Weise die Eigenschaften beider Protokolle und dient dem direkten Vergleich Merkmal IP Protokollnummer Verbindung Zuverl ssigkeit Schnittstelle zur Anwendung Sende Empfangsverhalten Verbindungsorientiert Aufbau einer Verbindungslos UDP Verbindung vor der Datagramme k nnen ohne Daten bertragung durch sog Three Verbindungsaufbau einfach Way Handshake Abbau der abgeschickt werden Verbindung nach Beendigung TCP bertr gt verlorengegangene UDP Datagramme werden bei Segmente nochmals und bringt die Verlust durch UDP nicht Daten in die richtige Reihenfolge nochmals bertragen bevor sie dem Empf nger bergeben Datagramme werden nicht in werden Was reingeht kommt auch die richtige Reihenfolge raus
102. rver bertragen werden VNC Viewer Options o Colour amp Encoding Inputs Misc Load Save Auto select Colour level O Full all available colours Medium 256 colours Low 64 colours Very low 8 colours Preferred encoding Abb 5 17 Optionen im VNC Viewer Institut f r Signalverarbeitung und Sprachkommunikation 77 Bachelorarbeit Anwendung von Funkvernetzungen in der Beschallungstechnik Falls Probleme auftreten k nnte eine Firewall daf r verantwortlich sein Sie m ssen ggf in Ihrer Firewall Konfiguration den TCP IP bzw UDP Port 5900 freischalten Sollten dennoch Probleme auftreten versuchen Sie die Firewall vor bergehend zu deaktivieren 5 2 2 2 Konfiguration unter Mac OSX Konfiguration zu steuernder Rechner Mac OS X hat bereits einen entsprechenden VNC Server im Betriebsprogramm integriert welcher sehr einfach zu konfigurieren ist Gehen Sie wie folgt vor ffnen Sie SYSTEMEINSTELLUNGEN FREIGABEN es erscheint folgendes Fenster Freigaben lt gt Alle einblenden a 2 Fer tename Mac Book Computer im lokalen Netzwerk k nnen auf Ihren Computer unter Mac poarbeiten Book local zugreifen en Ein Dienst Entfernte Verwaltung Aktiviert DVD oder CD Freigabe Andere Benutzer k nnen Ihren Computer ber die Adresse Bildschirmfreigabe 192 168 1 34 verwalten C Dateifreigabe C Druckerfreigabe Computere
103. s Falsch Information dem zust ndigen Router vorget uscht werden die Verbindung ber den Rechner des Angreifers w re besonders vorteilhaft Weiters bietet das IP Protokoll als Option das sogenannte Source Routing an welches die Erstellung einer Liste f r die erlaubten Zwischenstationen im Netzwerk erm glicht Auch hier ist ein potentieller Angriffspunkt denkbar Eine weitere M glichkeit Zugang zum Netzwerk zu erhalten ist eine Vort uschung von falschen Adressen Dies wird im Allgemeinen als Address Spoofing bezeichnet und wird in den folgenden Punkten kurz erl utert MAC Adressen Spoofing Eine MAC Adresse Media Access Control ist die Hardware Adresse eines Netzwerkger tes und ist somit global eindeutig Daher werden diese teils auch f r die Authentifikation und Identifikation bestimmter Systeme verwendet Die MAC Adresse wird bei der Kommunikation im Klartext also unverschl sselt bertragen Jedoch ist die Verwendung von gef lschten Mac Adressen bzw deren Klonung ohne Probleme m glich wodurch man vollen Zugriff erh lt Daher sind Schutzverfahren die eine Identifikation anhand der MAC Adresse nutzen aus dem Aspekt der Sicherheit nutzlos 3 IP Adressen Spoofing Nat rlich l sst sich auch ganz einfach die IP Adresse siehe Kap 2 1 2 f lschen diese jedoch kann zumeist nur f r unidirektionale Angriffe verwendet werden Unidirektional hei t hier der Angreifer schr nkt einen Dienst ein bzw
104. s Sie erstellen m chten 1 Name Mac Book Kanal Automatisch 11 M Kennwort erforderlich Das Kennwort muss exakt aus 13 ASCII Zeichen oder 26 Hex Zeichen bestehen 2 Kennwort Best tigen Sicherheit 128 Bit WEP brechen CRD Abb 5 9 Computer zu Computer Netzwerk erstellen Institut f r Signalverarbeitung und Sprachkommunikation 69 Bachelorarbeit Anwendung von Funkvernetzungen in der Beschallungstechnik W hlen Sie einen geeigneten Namen f r Ihr Netzwerk 1 Sie sollten unbedingt die Option KENNWORT ERFORDERLICH anw hlen um ein Passwort f r das Netzwerk zu vergeben 2 Klicken Sie auf OK Haben Sie auf diese Weise ein Netzwerk angelegt erscheint dieses bei allen Rechnern und Ger ten welche sich in Reichweite Ihres Mac s befinden 11 Bei dieser Art von Netzwerk m ssen Sie jedoch einige Dinge beachten Sollte beim Erstellen des Netzwerkes nach dem Administrator Kennwortes verlangt werden Sie dies jedoch nicht wollen k nnen Sie diese Funktion ausschalten Gehen Sie hierbei unter SYSTEMEINSTELLUNGEN NETZWERK AIRPORT WEITERE OPTIONEN AIRPORT und w hlen Sie den Eintrag Administratorkennwort erforderlich f r _Computer zu Computer Netzwerke erstellen ab 1 AirPort Airport TCP IP DNS WINS 802 1X Proxies Ethernet Bevorzugte Netzwerke Netzwerkname Sicherheit
105. s got more and more important which is due to the increasing stability and reliability of wireless networks and computer programs as well as the increasing use of digital mixing consoles For these reasons we present this topic and some typical applications First of all we provide an overview of the relevant theoretical background including network technology the standards for wireless LAN and the common protocols to control audio devices Practical applications and setups are discussed and evaluated Also network security and step by step instructions for typical setups are part of this thesis Finally a few possibilities to increase the security and stability of the presented setups are discussed Institut f r Signalverarbeitung und Sprachkommunikation 3 Bachelorarbeit Anwendung von Funkvernetzungen in der Beschallungstechnik Inhaltsverzeichnis 1 Einleitung sssissssisesrosssssssesesssseoobos tooo ss psos sesse topa s Sosin o srra r SSSA oS espeia SEO ESCE rsi EE iai 6 1 1 Allsemenes u ae 6 1 2 Verbindungsarten auch Dane E EAA E ERRE ER TENTEA EASES 7 1 3 M gliche Szenarien 4 0 a aa a us 9 2 Theoretische Grundlagen esssessseossocssoossooesssesssesssoossoossooesssosssoeessosssooesoossosssssesssosssosess 12 2il Netzwerktechnik sonnes onn i E E E OA ERE si eh 12 2A l Netzwerkan fban sense ss RB ra 12 2 12 Internetsehicht IR an aan 14 2 1 3 Lransportschieht 1CPY UDP aan en ukalun 18 2 2 Wireless EAN en
106. satzm glichkeiten sind sehr vielf ltig so kann beinahe jedes Midi f hige Ger t bzw jedes Ger t das ber eine Steuerungs Software verf gt ber ein WLAN Netzwerk gesteuert werden Neben den Vorteilen wurden nat rlich auch diverse Nachteile diskutiert Ausblick Auf der sogenannten Namm eine der weltweit gr ten und renommiertesten Musikmessen Anaheim Kalifornien USA wurden im J nner 2012 bereits erste Komplettl sungen von Herstellern wie Mackie oder Line 6 vorgestellt Nicht nur die nahtlose Einbindung eines Apple iPads ber Funk wird erm glicht teils wird sogar komplett auf diverse Hardware Steuerungseinheiten wie Fader oder Potentiometer verzichtet Lediglich das iPad dient der Steuerung MACK LINE6 Somit kann man sagen dass in der n chsten Zeit die M glichkeiten der Funksteuerung von entsprechenden Ger ten sicherlich eine steigende Verbreitung erf hrt Es ist anzunehmen dass die oben genannten innovativen Schritte von Mackie und Line6 auch andere Hersteller motivieren werden hier nachzuziehen und in neue Ans tze und Produkte zu investieren Institut f r Signalverarbeitung und Sprachkommunikation 105 Bachelorarbeit Anwendung von Funkvernetzungen in der Beschallungstechnik 8 Literaturverzeichnis 1 Braut C Das MIDI Buch 2 berarbeitete Auflage SYBEX Verlag 1993 2 Freed A Schmeder A Features and Future of Open Sound Control version 1 1 f
107. se Beschr nkung auf 128 Werte leicht umgangen werden indem mehrere dieser Daten demselben Status Byte zugeordnet werden Demgegen ber ist die Anzahl der Status Bytes auf 128 beschr nkt Dies ist jedoch mehr als man f r die Verschl sselung musikalischer Handlungen ben tigt Kurz gesagt wird jeder MIDI Befehl aus einem Status Byte unter 128 m glichen Werten gebildet und ist dazu bestimmt eine Ordnung oder eine Handlung darzustellen 1xxxxxxx gefolgt von 0 bis n Daten Bytes 0xxxxxxx die den Inhalt dieser Handlung pr zisieren 1 Der MIDI Kanal Jeder Befehl der in einem MIDI Netz ein Ausgabeger t verl sst durchl uft das gesamte MIDI Netz Damit jetzt nicht z B bei einem Tastendruck jeder Tongenerator diese Note spielt wurde ein logischer Adressraum geschaffen Um beispielsweise nur auf dem Tongenerator 1 diese Note zu spielen stellt man die Tastatur und den Tongenerator auf dieselbe Adresse Alle brigen Ger te mit einer anderen Adresse empfangen zwar diese Nachricht ignorieren aber alle Befehle die nicht f r sie bestimmt sind Dieser Zuordnungsbefehl ist in das Status Byte integriert und nennt sich MIDI Channel MIDI Kanal 1 Siehe Abb 2 18 Institut f r Signalverarbeitung und Sprachkommunikation 34 Bachelorarbeit Anwendung von Funkvernetzungen in der Beschallungstechnik Bahnhof 3 Bahnhof 2 Bahnhof Kanal 5 Kanal 1 Kanal 12 un 4 J Status Kan Datenbyte Datenby
108. ssicssssss sospssssossbusissboedssssss os s sasss3os 63 5 USB Ger te Server nee siii e aaea E Aaaa Ian 63 SSL WI EI Konfiguration 2 2 eonan r A ERA EAEE AA E TAAR u 63 5 1 2 Beispiel Software Studiomanager unsere 63 5 2 Virtual Network Computing VNC uneessessssssessneessnensnennnennnennnennnnonsnnsnsnnnsanenn 64 ZI WERENEBZWEK ee ae ee 64 5 2 1 1 Konfiguration unter Windows XP cnensesennsenenensnnsnennnn nennen 64 5 2 1 2 Konfiguration unter Mac OS X Snow Leopard eneenenenenne 69 32 2 Rechner Rechner ee 75 5 2 2 1 Konfiguration unter Windows XP csnnsennssensneensnnsnenenneene nenn 75 5 2 2 2 Konfiguration unter Mac OS X Snow Leopard eneenneeennn 78 5 2 3 Smartphone Tablet Rechner a ae aaa rn 79 5 3 Op n Sound Cohtro OSC aan 86 SS WEFENetZwWerk o netten ee 86 5 3 2 Erstellen einer geeigneten Mix Oberfl che 2a na 86 5 3 3 Konfiguration am Smartphone Tablet ae 89 6 Setup Erweiterungen zur Erh hung der Sicherheit und Stabilit t esrecsssssssonsennee 94 6 1 Access Points Repeater a nn ana ER el 94 6 2 Antennen este Net 94 6 3 Verwendung ffentlicher Netzwerke sus ende 102 6 3 1 Vorteile RISK nes 102 6 3 2 Virtual Private Network VPN nase ia 102 6 3 2 1 Konfiguration unter Windows XP enennnneennenennnennn nee 103 6 3 2 2 Konfiguration unter Mac OS X Snow Leopard nnnenneen 103 7 Zusammenfassung Ausbli
109. t ck z B in der einen Szene in einem Wohnzimmer mit relativ trockener Akustik kann der Raum in der n chsten Szene pl tzlich als Extrembeispiel in eine Tropfsteinh hle verwandelt werden Hierbei sei anzumerken dass es zu Zeiten der Entstehung dieser Arbeit nicht m glich war exakte Werte f r die nat rliche Nachhallzeit bzw die infolge des Systems entstehenden Nachhallzeiten des Raumes anzugeben Einige Zeit nachdem der Raum von Akustik Spezialisten eingemessen wurde wurden bauliche Ver nderungen Entfernung von Absorbermaterial gemacht welche den nat rlichen Raum und somit auch das Gesamtsystem beeinflussen Eine Aktualisierung der Parameter wird jedenfalls erwogen Institut f r Signalverarbeitung und Sprachkommunikation 40 Bachelorarbeit Anwendung von Funkvernetzungen in der Beschallungstechnik Pr u TS s n A gma a i a on Abb 3 2 Gy rgy Ligeti Saal des MUMUTH Graz Details zum Systemaufbau Herz des Systems sind 64 Mitten Hochtonlautsprecher und 8 Subwoofer des Akustik Systems welche zum Teil dezent in die Wandarchitektur eingearbeitet wurden zum Teil an der Decke des Raumes positioniert wurden 24 Mikrofone Bezeichnung DPA 4022 M sind im diffusen Schallfeld positioniert nehmen den Schall auf und wandeln diesen in die elektrische Dom ne Nach erfolgreicher Analog Digital Wandlung werden die Daten an die Software weitergegeben in welcher die digitale Signalvera
110. te helk blekk eeki fel kerkie eeki gsggaang en nn ana Abb 2 17 Beispiel eines MIDI Befehls an Kanal 1 in einer Kettenverbindung 1 In Abb 2 17 wird diese Adressierung noch mal verdeutlicht W hrend der MIDI Befehl hier ein Zug bestehend aus Status und 2 Datenbytes auf der Strecke jedes Ger t hier jeden Bahnhof passieren muss h lt dieser Zug aber nur an den Bahnh fen wo der Empfangs Kanal mit dem Kanal des Befehls bereinstimmt Das bedeutet damit ein Dialog zwischen zwei MIDI Instrumenten stattfinden kann ist es unerl sslich das Ausgabeinstrument und das Empfangsinstrument ber eine identische Kanalnummer zu regeln Da die Bits 0 bis 3 des Statusbytes die Kanalnummer bilden sind insgesamt 16 verschiedene Kan le adressierbar Achtung im Bin rcode werden die Kan le 1 bis 16 von O bis 15 durchnummeriert 1 Kanal Eee PREIEIESEIFIEREN E t Elts E tS E td E tz B tz E ti E ta Abb 2 18 Aufbau eines Statusbytes Die Bits 0 bis 3 stellen die Kanalnummer dar 1 Institut f r Signalverarbeitung und Sprachkommunikation 35 Bachelorarbeit Anwendung von Funkvernetzungen in der Beschallungstechnik Arten von MIDI Messages Typ des MIDI Bytes Byte Status Byte Datum Byte RR EREEREER Arten von Messages Art des Messag Systern Message Kanal Message Voice Gode Sysex Universal Realtime Message Message Message M
111. tellt Hierbei wurde bereits auf die St rken und Schw chen der verschiedenen Steuerungsvarianten eingegangen um dem Interessenten bereits im Vorfeld die Entscheidung bei der Wahl der passenden Funksteuerung zu erleichtern Bereits vorhandene bzw f r diese Arbeit entwickelte Systeme werden im hier vorliegenden Kapitel 3 vorgestellt Ziel ist es einen noch tieferen Einblick in die M glichkeiten einer Funksteuerung im Beschallungsbereich zu vermitteln indem entsprechende Systeme recherchiert und evaluiert werden 3 1 Steuerung raumakustischer Parameter Hier wird die Einsatzm glichkeit einer Funksteuerung als Effektsteuerung vorgestellt siehe Kap 1 3 Hierbei wurde ber das Akustik System Constellation der Firma Meyer Sound recherchiert welches zur k nstlichen Nachverhallung in einem Konzertsaal des Hauses f r Musik und Musiktheater der Kunstuniversit t Graz Verwendung findet Eine st ndige Ver nderung von raumakustischen Parametern wie z B der Nachhallzeit passen den Raum an die jeweilige Szene einer Auff hrung an Dies kann ein au ergew hnliches Erlebnis f r den Besucher darstellen Kurz berblick Steuerungsbasis WI FI Verwendungszweck Steuerung raumakustischer Parameter Systemaufbau Akustik System Constellation der Firma Meyer Sound WLAN Hausnetzwerk Windows Rechner mit Steuerungsoberfl che Explorer Im hier dargestellten Praxisbeispiel handelt es sich um die
112. temexternen Befehle System Exclusive Messages kurz SysEx sind f r Steuerungen und insbesondere Funkvernetzungen wahrscheinlich die wichtigste Art von MIDI Befehlen Diese Befehle sind dazu gedacht Informationen au erhalb der Norm zu bertragen Alle bisherigen MIDI Befehle hatten allgemeine Bedeutung So ist das Format eines Befehls ber eine angeschlagene Taste Note On immer das gleiche ob die Taste nun bei einer Yamaha Roland oder Korgtastatur angeschlagen wird Dies ist eine normf hige Information da alle Tastaturen die Aufgabe haben Noten zu spielen Auf gleiche Weise akzeptieren es alle Tongeneratoren auf diese Notenbefehle zu reagieren Dagegen k nnen zwei dieser Generatoren die auf unterschiedlichen Syntheseprinzipien beruhen z B Frequenzmodulation bei Yamaha LA Synthese bei Roland auf keinen Fall ihre Tonparameter ihre Speicher austauschen Andererseits Zwei Yamaha Roland oder Korg Synthesizer die identisch oder hnlich sind k nnen sich gegenseitig diese Parameter bermitteln Und dies funktioniert dank System Exclusive Messages Im Allgemeinen haben die SysEx Messages die Aufgabe jegliche ger tespezifische Information an ein MIDI Ger t zu bertragen 1 Das Format einer System Exclusive Message sieht folgenderma en aus Ende der Exclusive Daten Abb 2 20 Aufbau einer System Exclusive Message 1 Eine System Exclusive Message beginnt also immer mit dem Byte 11110000 en
113. ten muss Dies h tte nat rlich ma geblichen Einfluss auf die Reaktionsgeschwindigkeit im Falle einer Panne bei etlichen Kilowatt Leistung an der PA kann eine immense Gefahr f r das Auditorium entstehen Somit ist der Betrieb einer Fernsteuerung ohne entsprechende Schutzma nahmen unverantwortlich Daher sollte sich bei Verwendung einer Funksteuerung w hrend einer gr eren Veranstaltung stets jemand beim Pult befinden Bsp siehe Kap 3 1 kabelgebundene Steuerung f r Beschallungsanlage von T V gefordert Aus diesem Grund erscheint es den Autoren dieser Arbeit besonders wichtig sich in einem eigenst ndigen Kapitel diesem Thema zu widmen um dessen Wichtigkeit zu betonen Es wird an k nftige Nutzer appelliert den Aspekt der Sicherheit ernst zu nehmen und vor den Nutzeffekt zu stellen Zuallererst werden kurz einige g ngige Manipulationsarten in der Netzwerktechnik erl utert 4 2 G ngige Manipulationsarten netzwerkseitig Grunds tzlich gibt es vier M glichkeiten wie ein Angreifer die Kommunikation zwischen zwei Stationen st ren kann e Abfangen Ein Angreifer liest die Nachricht mit somit kann er Zugriff auf den Inhalt erlangen e Manipulieren Ein Angreifer manipuliert und verf lscht die bei der Kommunikation ausgetauschte Nachricht e T uschen Ein Angreifer t uscht eine falsche Identit t vor wodurch er mit dem Opfer kommuniziert Opfer Sender Empf nger oder beides gleichzeitig e Unterbrechen Ein Angreifer
114. tet werden oder f r einen anderen ebenfalls ans lokale Netz angeschlossenen Rechner bestimmt sind Ger te die diese Funktion erf llen werden als Router bezeichnet stellen also sozusagen Zwischenstationen dar Mittels sogenannter Routingtabellen wird entschieden wer die Daten erh lt 11 Institut f r Signalverarbeitung und Sprachkommunikation 15 Bachelorarbeit Anwendung von Funkvernetzungen in der Beschallungstechnik Subnetze Bei Verwendung gr erer Netzwerke ist oft eine weitere Unterteilung in Subnetzwerke notwendig da z B eine Firma an zwei Standorten angesiedelt ist Mit Hilfe von Teilnetzmasken ist dies realisierbar Die so entstandenen Teilnetzwerke sind von au erhalb nicht erkennbar sie erwecken den Anschein eines einzelnen Netzwerkes 11 Teilnetzmaske Wird das Netzwerk als Ganzes verwendet also nicht zerteilt verwendet man f r die jeweilige Klasse die entsprechende Maske 255 0 0 0 En 255 255 0 0 255 255 255 0 Abb 2 5 Teilnetzmasken ohne Unterteilung eines Netzwerkes 11 S 431 Um ein Netzwerk zu unterteilen sind lediglich folgende Teilnetzmasken m glich CO a P a Abb 2 6 Zul ssige Zahlen in der Teilnetzmaske und deren Bedeutung 11 S 431 Institut f r Signalverarbeitung und Sprachkommunikation 16 Bachelorarbeit Anwendung von Funkvernetzungen in der Beschallungstechnik M chte man zum Beispiel das Netzwerk der Klasse C in 2 Teilnetze unterteilen so verw
115. teuerungsbasis Verwendungszweck Live Monitoring Systemaufbau Motu 828 Mk3 Firewire Audio Interface mit integrierter DSP Motu 8Pre 8 Kanal Mikrofon Vorstufen mit AD Wandlung 3x LD Systems Mei 1000 UHF In Ear System Cue Mix FX Motu Mixing Software f r Interfaces Mac Book mini 13 Zoll Smartphones mit Applikation TouchOSC Details zur Verwendung Um eine gute und gleichm ige Monitoring Situation im Proberaum wie auch im Live Betrieb zu gew hrleisten haben sich die Musiker der Rockband Gainful Experience zu einer Kombination von Monitor Lautsprechern und einem eigenst ndigen In Ear System entschlossen Dieses System erm glicht jedem Einzelnen der Musiker sich einen eigenst ndigen Stereo Mix f r sein UHF In Ear System zu erstellen welche mittels ihres Smartphones ber eine WLAN Steuerung ver nderbar ist Eine Basis Mischung welche zu gleichen Teilen allen Monitor Lautsprecher zugef hrt wird sorgt f r die notwendige Lautst rke bzw das Spielgef hl welches f r diese Art von Musik unentbehrlich ist Aufgrund der kompletten Eigenst ndigkeit dieses Systems erm glicht es den Musikern die im Proberaum eingestellte und gewohnte Monitoring Situation auf die B hne zu bringen Hierf r wird die Basis Mischung 1 bis 2 Kanal einfach an den FOH bzw Monitor Mischplatz geleitet es muss lediglich der Pegel der Lautsprecher eingestellt werden Institut f r Signalverarbeitung und Sprachkommunik
116. tspricht 0xF0 dann kommen beliebig viele Daten Bytes wobei deren MSB immer 0 ist und abgeschlossen wird die Nachricht mit dem Byte 11110111 entspricht 0xF7 Da beliebig viele Daten Bytes bertragen werden k nnen ist es am einfachsten das Ende der Nachricht mit diesem End Of Exclusive Befehl anzuzeigen 1 Institut f r Signalverarbeitung und Sprachkommunikation 37 Bachelorarbeit Anwendung von Funkvernetzungen in der Beschallungstechnik Herstellerspezifische Befehle Das erste Datenbyte einer System Exclusive Message definiert den Ger tehersteller z B 0x43 f r Yamaha Wie bei jedem Datenbyte ist die Anzahl der m glichen Werte auf 128 begrenzt Angesichts der wachsenden Anzahl der Firmen die einen Identifikations Code zugeteilt haben m chten wurde entschieden die Anzahl der Werte zu erh hen und sie so auf 16 384 zu bringen und ein System mit variabler Gr e zu entwickeln Wenn also das erste Datenbyte 0x00 ist so identifizieren die n chsten 2 Bytes den Ger tehersteller des Empf ngers 1 Dieser Firmen Code ist eindeutig wird von der MIDI Manufacturers Association vergeben und ist unter http www midi org techspecs manid php ver ffentlicht Somit sieht z B eine SysEx Nachricht an ein Yamaha Ger t folgenderma en aus 0xFO Beginn der SysEx Message 0x43 Hersteller ID Yamaha je beliebig viele Datenbytes wobei das MSB jeweils eine 0 sein muss 0xF7 Ende der SysEx Message bertragung Das MID
117. tudioeffekte wie z B den Faltungshall Space Designer des Sequenzers Logic ber die Software Mainstage einzubinden ohne dass die Stabilit t ma geblich darunter leidet Das ganze System wird f r FOH Anwendungen per VNC gesteuert F r Pausen der Band in der selbige von der Veranstaltung kurz abwesend ist erh lt der Veranstalter Moderator ein Smartphone iPhone mit einer OSC Oberfl che durch welche es ihm m glich ist die Lautst rke seines Ansage Mikrofons und der Hintergrundmusik zu steuern F r alle anderen Funktionen des Interfaces bleibt der Zugriff verwehrt Weiters beinhaltet die Steuerung einen Not Aus Knopf z B im Falle eines Feedbacks und die Telefonnummer des Technikers falls Probleme auftreten Details zum Systemaufbau Beim Metric Halo Mobile I O 2882 Expanded 2D handelt es sich um ein Interface mit 8 analogen Mikrofon Vorverst rkern 8 digitalen Eing ngen im ADAT Format und weiteren Eing ngen in High End Studioqualit t Die Input Kan le sind digital steuerbar ber Firewire sind bis zu 4 Ger te kaskadierbar Die Anzahl der Misch Kan le ist unbegrenzt Die interne DSP umfasst neben Standard Mischpult Funktionen auch eine breite Palette digitaler Effekte in Studioqualit t ber die Software Mainstage der Firma Apple lassen sich weitere digitale Effekte in das Setup einbinden wie z B Faltungshall und Delay Effekte aber auch Software Instrumente Gesteuert wird das gesamte System ber einen
118. tzwerk Erreicht dieser einen DHCP Server antwortet dieser und sendet dem anfragenden Rechner eine entsprechende Netzwerkadresse bzw Konfiguration zu welche eine freie IP Adresse die IP Adresse des Routers sowie eine Teilnetzmaske beinhaltet Teilnetzmaske und Router IP Adresse k nnen somit nicht ver ndert werden 11 Institut f r Signalverarbeitung und Sprachkommunikation 17 Bachelorarbeit Anwendung von Funkvernetzungen in der Beschallungstechnik 2 1 3 Die Transportschicht TCP UDP Transmission Control Protocol TCP Das Transmission Control Protocol erm glicht einen zuverl ssigen verbindungs orientierten Transport von Daten Als Netzwerk Protokoll kommt IP zum Einsatz Die bertragen Dateneinheiten werden als Segmente bezeichnet ber IP besteht die M glichkeit dass diese Segmente beim Transport vermischt werden oder gar verloren gehen In diesem Fall sortiert TCP die Pakete detektiert den bertragungsfehler und sendet fehlende Daten erneut Hat der Empf nger nach einer gewissen Zeit den Erhalt der korrekt bermittelten Daten nicht best tigt schickt der Sender die Daten erneut Weiters wird einer berlastung des Empf ngers im Vorfeld entgegengewirkt 4 User Datagram Protocol UDP TCP ist wie bereits erw hnt ein sicheres und zuverl ssiges Protokoll die Verwendung oben genannter Kontroll Mechanismen verl ngert jedoch die bertragungszeit Stellt es f r die Applikation kein P
119. unterbricht diesen sogenannte Denial of Service Angriffe Institut f r Signalverarbeitung und Sprachkommunikation 59 Bachelorarbeit Anwendung von Funkvernetzungen in der Beschallungstechnik TCP Sequence Number Attack F r den Datenaustausch ber TCP wird ein Verbindungsaufbau vorausgesetzt was aber mit einer gef lschten IP Adresse aufgrund der einseitigen Kommunikation nicht m glich ist Der Verbindungsaufbau geschieht ber einen sogenannten Three Way Handshake bei dem vereinfacht gesagt der Client anfragt der Server antwortet und der Client den Erhalt der Antwort best tigt Im zweiten Schritt ist die sogenannte Anfangssequenznummer erforderlich welche man auch erraten kann z B durch vorherige Analyse Somit kann unter Umst nden der Handshake vorget uscht werden DNS Spoofing Da sich der User nicht f r jede Internetadresse eine IP Adresse merken kann bzw dies sehr umst ndlich w re wurde das Domain Name Service eingef hrt Dies hat die Aufgabe Domainnamen und Hostnamen in IP Adressen umzusetzen Durch F lschen einer Website und somit deren DNS ist es z B dem Angreifer m glich an die Kontodaten eines Bankkunden zu kommen Kunde ffnet von Angreifer kontrollierte Website und gibt Daten ein Das hier genannte Beispiel ist nat rlich eher Internetbezogen der Grundgedanke dahinter eine falsche grafische Oberfl che zu generieren und damit an Passw rter zu kommen ist aber auch in lokale
120. utzt um z B Kanal Fader bei Digitalmischpulten zu steuern z B mit der Software Osculator siehe Kap 5 3 2 Besonders wichtig f r die Kommunikation zwischen Digitalmischpulten und einem Rechner sind aber vor allem die sog Systemexclusiven Meldungen kurz SysEx Da diese SysEx Messages die h chste Flexibilit t aufweisen und Daten herstellerspezifisch auf ein bestimmtes Ger t bertragen werden k nnen basieren auch viele Mischpultfernsteuerungssysteme z B Yamaha Studio Manager auf diesen Nachrichten Obwohl MIDI schon 1983 entwickelt wurde und es technisch eigentlich schon berholt sein sollte z B bei der Datenrate ist es nach wie vor einer der wichtigsten Standards Die MIDI Autoren entwickelten eine u erst flexible Sprache die besonders an eine kontinuierliche Weiterentwicklung angepasst war Wenn wir einen Vergleich mit unserem eigenen Sprachvokabular herstellen k nnen wir sagen dass es jederzeit m glich ist das MIDI W rterbuch um neue Ausdr cke zu erweitern Dies erm glichte die Erweiterungen der Norm Zug um Zug den Bed rfnissen entsprechend wobei eine ausbauf hige Kompatibilit t beibehalten wurde 1 Aufbau einer MIDI Message Die MIDI Norm unterteilt Informationen Bytes in zwei Kategorien Status Bytes und Daten Bytes Im Allgemeinen ist es die Aufgabe des Status die vom Musiker ausgef hrte Handlung anzuzeigen z B das Anschlagen oder Loslassen einer Taste oder eines Sustain Pedals das Ver
121. ve to half wave dipole Number of 1 2 wave dipoles 2x 2 3dB 3dB Plane Reflector 6dB Elements Overall 12dBd 14 4 dBi 8x quaterwaves a Sleeve Range extension x4 1000m 11 Mbisec APETO FEN Long Path 2 x 29 mm 2000m 1 Mbisec 1 6mm dia Rigid Outer Shown here Vertically Polarised Normal long range operation horizontal Line Connector Silver Plated Reflector element Constructional notes spacing AOT Approx 14 5 mm Use solid inner coax preferably silver plated Get brass of copper tube to make rigid outer to which the balun reducing ring is easily brazed without the inner being fitted This can be silver plated if you can Feed connection is low impedance and can be covered in polystyrene cement or epoxy Abb 6 7 Eigenbau Richtantenne Quelle http www wlan org uk g8ota 20double quad gif Dabei sei aber zu erw hnen dass es hier wenige bis gar keine wissenschaftlichen Informationen Messprotokolle oder sonstiges gibt Somit haben solche L sungen zwar im privaten Bereich durchaus ihre Berechtigung da sie sehr kosteng nstig und einfach herzustellen sind und sehr wohl eine Performance Steigerung bringen k nnen F r professionelle Anwendungen ist es jedoch ratsam eine andere L sung anzustreben Institut f r Signalverarbeitung und Sprachkommunikation 101 Bachelorarbeit Anwendung von Funkvernetzungen in der Beschallungstechnik
122. wiegend Router verwendet 5 Schicht 3 Transportschicht In dieser Schicht wird eine sogenannte Ende zu Ende Verbindung zweier Systeme hergestellt also eine direkte Verbindung ohne Zwischenstationen Zum Einsatz kommen die Protokolle TCP Transmission Control Protocol und UDP User Datagram Protocol 5 Schicht 4 Anwendungsschicht Diese Schicht fasst die Schichten 5 bis 7 des ISO OSI Modells zusammen und behandelt das was die eigentliche Anwendung betrifft 5 Institut f r Signalverarbeitung und Sprachkommunikation 13 Bachelorarbeit Anwendung von Funkvernetzungen in der Beschallungstechnik 2 1 2 Die Internetschicht IP Das Internet Protocol IP und seine Nebenprotokolle stellen die Basis des Internets und somit moderner Netzwerke dar Da IP ein unzuverl ssiges verbindungsloses Protokoll ist k nnen IP Pakete versendet werden ohne dass eine direkte Verbindung zum Empf nger besteht Mit anderen Worten Der Sender erh lt keine Information dar ber ob das losgeschickte Paket auch beim Empf nger angekommen ist Geht dieses auf dem Weg durch das Netzwerk verloren wird es nicht nochmals bertragen Aufbau der Adresse Die IP Adresse hat genau zwei Bestandteile Sie enth lt Informationen ber das Netzwerk und dient der Identifizierung des Rechners im Netzwerk Hierf r verwendet es 4 Byte lange IP Adressen welche dezimal notiert und zwischen den Bytes mit Punkten getrennt sind wie zum Be
Download Pdf Manuals
Related Search
Related Contents
Brennenstuhl 11W 600lm 54lm/W 4000K E27 Document - L`autre O2Look User Manual Easypix GoXtreme DeepSea Copyright © All rights reserved.
Failed to retrieve file