Falk Dübbert macht Sachen

Artikel sind mit folgenden Tags versehenaufstellung

Etwas Genuss mit Vintage-HiFi.

vor 3 Tage

Ich hatte für die Verkabelung der Surround-Boxen im Wohnzimmer die Kabel von der Stereo-Anlage „geopfert“.
Die Anlage im Schlafzimmer hat ein paar Besonderheiten.
Zwar ist der CD-Player (Kenwood DP-1100SG) das, was von vielen Foristen und etlichen Händlern gerne als High-End verklärt wird, aber der Verstärker (Kenwood KA-747) ist ebenso ein 80er Jahre Kind und Verstärker hatten damals Kabelklemmen oder DIN-Stecker.
Von heutzutage üblichen Verstärkerleistungen bei Home-HiFi mit 100W pro Kanal und mehr war man noch meilenweit entfernt. Man spielte damals noch auf maximale Linearität und trieb irrsinnig viel Aufwand bei der Bauteile-Selektion. Heute klopft man alles per DSP und Software gerade und sieht entsprechend viel Leistungsreserven vor.
Welcher Weg der bessere ist, sollen spätere Generationen entscheiden.

Auch wenn alle Komponenten meiner Anlage aus 1985 bis 1989 stammen und damals bis auf bei der Infinity Kappa zwischen 30Hz und 40Hz Kurzschlüsse verpönt waren, haben meine Boxen (Heco Superior 740)- nominal 4 Ohm Impedanz – bereits bei knapp über Zimmerlautstärke größeren Stromhunger, als der Verstärker ohne Nachhelfen durch die Klemmen zu liefern vermag. Daher habe ich 4-adrige Kabel genommen und beide Klemmenpaare am Verstärker belegt.

An den Boxen gehen beide Kabel auf ein Steckerpaar.

(Dem Sicherheitsbeauftragten in mir dreht es natürlich die Zehennägel hoch, wenn man die gelb-grüne Litze mitbenutzt, aber erstens sind wir auf Sekundärseite, zweitens sind Farben erst mal nur Farben. )

Der Verstärker wird immer wieder als 2× 98W DIN bei 4 Ohm angegeben. Zum einen rutschen dabei die Harmonischen auf 0,09%. Zum anderen halte ich eine Strich-Leistung von 2× 73W für deutlich realistischer, wenn ich so piep mal Daumen von der Spannung in der Endstufe schätzen darf. Klanglich unterscheiden sich einzelnen Ausgänge ein ganz kleines bisschen an der Schwelle zur Einbildung. Wenn ich von Stellung „Speaker A“ auf „Speaker B“ weiterdrehe, habe ich für ein paar Sekunden den Eindruck eines etwas willigeren Oberbass. Von „Speaker B“ auf „A+B“ kann ich keinen Unterschied feststellen. Allerdings würde ich diesen Test nochmal gründlicher werktags in Abwesenheit der Nachbarn mit zum Beispiel der Overture 1812 vornehmen.

Gehörte CDs:
Johnny Cash – Solitary man.
Röyksopp – The Understanding
Otis Taylor – Recapturing the Banjo
Richard Strauss – Solti Zarathustra

Falk Dübbert

,

Kommentare

Die Trennung (von Arbeit und Geschäft)

vor 55 Tage

Ich habe ein wenig (VIEL!) Zeit damit verbracht mein Arbeitszimmer (das Studio) umzuräumen. Ich denke, in ein paar Stunden ist es soweit, dass die geplanten Möbel alle Platz finden.

Die Idee ist einen Tisch zu haben, an dem ich gestalten kann. Sprich: es gibt einen 4k Bildschirm, einen Notebookhalter, eine egpu und ein Audio-Interface die alle für das Mac Book Pro vorbereitet sind.
Immerhin habe ich Fortschritt zu verzeichnen.

Falk Dübbert

,

Kommentare

Netzwerkplanung im Kleinen

vor 67 Tage

Angestoßen durch ein Kundenprojekt habe ich mir meine WLAN- und LAN-Situation hier etwas durch den Kopf gehen lassen und jetzt endlich den Aufbau festgelegt. Da ich viel mit sehr großen Dateien arbeite, reicht mir WLAN pur nicht aus. Außerdem möchte ich die Leistung so absenken können, dass das WLAN in meiner Wohnung bleibt. Herausgekommen ist das:

Ein typischer in Europa gern gemachter Fehler ist das 1-6-11-Kanalmuster auf 2,4 GHz. 1-6-11 ist das einzige Überlappungsfreie Muster bei 11 je 22Mhz breiten Kanälen, also mit 802.11b-Kompatibilität und FCC-Konformität.
In Europa und bei N-WLAN als geringste Anforderung sind es aber 13 Kanäle mit je 20 MHz-Breite. Deswegen ist 1-5-9-13 auch Überlappungsfrei. Kanal 9 (der „MIKROWELLENKANAHL!!!!11elf!“) wird gemieden wie das geweihte Wasser, dabei laufen Mikrowellen abgesehen von Bestrahlungsgeräten in Kliniken selten und strahlen sehr selten nennenswert aus dem Gehäuse heraus (eigentlich nie). Mit vier Kanälen kann man seine APs zweidimensional so verteilen, dass keine überlappenden Sender nebeneinander liegen.

In der IT kommen viele Varianten des Vier-Farben-Theorems vor. So versucht man bei ganz paranoiden Ansätzen die Firewalls unterschiedlicher Hersteller der Sicherheitskomponenten so zu platzieren, dass ein Exploit nur in einer Zone, aber nicht in den benachbarten angewendet werden kann. Der BWLer, der den Finger auf den Mitteln hat bekommt bei solchen Gedankenspielen genauso Herzrasen wie der agile Full-Stack-Container-Automatisierer, weil damit alle Skaleneffekte zum Teufel sind.

Bei mir ist die Situation wie überall in urbanen Gebieten:
An Vorder- und Rückseite des Hauses sind 2,4GHz-Kanal 1 und 6 hoffnungslos überlastet. Wenn ich den AirCheck eine Stunde laufen lasse, hat er auf Kanal 6 über 30 Stationen empfangen, da es immer noch der voreingestellte Kanal von vielen Provider-seitig gestellten Routern ist.
Entsprechend fallen diese beiden Kanäle fast aus. Auf 5 GHz ist die Dämpfung der Wände ausreichend, dass freie Auswahl besteht mit einer kleiner Ausnahme von Kanal 36. Der am Fenster von 11 Stationen belegt ist, die aber alle an der Rauschgrenze liegen und somit kaum CDMA-Einschränkungen auslösen dürften.
Die Accesspoints beherrschen alle das automatische Umschalten der Clients auf 5 GHz. Somit sollte bei maximal 5m Abstand zu einem Accesspoint in der Wohnung 2,4 GHz kaum genutzt werden. Die Antennenstandorte habe ich durch Inversion ermittelt, also indem ich zwei Accesspoints mit omnidirektionalen Antennen an die Stellen stellte, wo ich typischerweise WLAN-Geräte verwende, und dann mit dem AirCheck die Stelle mit dem stärksten geometrischen Mittel der beiden Signale suchte. Eine Stelle, wo der eine Sender mit 90% und andere mit 10% anliegt, ergibt so 0,9*0,1=0,09; hingegen ergibt eine Stelle mit 45% und 45% 0,2025 und in Realität sind es eher 66% und 60%.
Die gleiche Methode klappt übrigens auch bei der Suche nach dem Aufstellungsort von Subwoofern.

Die Sicherheitsthematik ist dagegen etwas komplizierter.

Gäste wollen oft auch mal WLAN und ein Aufkleber an der Wohnungstür verrät per QR-Code das Passwort für das Gäste-WLAN, in dem der Router ein Captive-Portal mit Nutzungsbedingungen bereithält, die als Schutzzauber vor Anwaltspost aus München oder vom Westufer der Alster schützen sollen. Die Gäste können untereinander nicht sehen und die IP-Ports laufen über eine Positiv-Liste, während gesperrte Seiten mit einer Sperrliste gehandhabt werden.

Bei mir wird Technik auch mal älter. Solange der Drucker noch tut und der Toner oder die Tinte nicht exorbitant teurer geworden ist, bleibt er und beim NAS, Scanner oder Telefon gilt das gleiche. Das heißt, dass ich einiges an Hardware habe, die seit Jahren kein Sicherheitsupdate empfangen hat. Diese Geräte landen im blauen Netz, das intern alles erreichen kann, aber nicht oder nur eingeschränkt „raus“ darf und vor allem dürfen von außen nur äußerst eingeschränkt Geräte „rein“.

Dazu kommen die „Gast-Rechner“. Meine (streng genommen die meiner Arbeitgeberin) Kunden lassen typischerweise keine fremden Rechner in ihre Netze. Stattdessen bekommt man ein Notebook oder neuerdings einen Compute-Stick oder eine VM, der die das außer generischen Mäusen und Tastaturen keine USB-Verbindung akzeptiert. Die Verbindung zum Kunden geschieht über VPN. Damit braucht dieses Gerät Internet.

Mein Firmennotebook braucht Zugang zu einer Cloud und ich gönne mir den Luxus, selbst vor Ort drucken zu können. Diese Geräte landen im grauen Netz, wo im Grunde die gleichen Regeln, gelten wie im Gäste-WLAN, außer dass keine Anmeldung erforderlich ist und man den Drucker erreichen darf.

Meine eigenen WLAN-fähigen Geräte (Bluray-Player, Fernseher, Streamplayer, Spielekonsolen, Smartphone, Tablets, Webcams, Waschmaschinen…) brauchen auch Internetzugang, aber keinen Kontakt zu Drucker oder NAS.

Technisch setze ich das ganze so um, dass im Abstellraum eine kleine USV den Router, das NAS und einen 2-Port-POE-Injektor versorgt. Der Injektor wiederum versorgt zwei POE-PD-Switche, an denen die Accesspoints und alle Clients hängen. Aus dem Router kommen Trunks zu den Switchen und zu den Accesspoints gehen ebenfalls Trunks, aber mit weniger VLANs. Die Administrationsoberfläche ist nur per Kabel im Abstellraum erreichbar und die der Accesspoints ist komplett abgestellt.

(Update 1, 14.9.2019: Die Linie vom Switch zum Medienarbeitsplatz muss natürlich schwarz sein.
Update 2+3, 15.9.2019: Einige Besucher fragen, wo das VLAN1 ist. Das native LAN1 ist nur an Port1 des Routers konfiguriert.)

Falk Dübbert

,

Kommentare

53 Meter

vor 151 Tage

Kommenden Monat beginne ich damit, das Wohnzimmer anzupassen. So Inneneinrichtungsdinge macht man besten im Hochsommer und Auto-Restaurationen im Winter. Anderenfalls wäre das keine Herausforderung. 

 

Es gäbe zwar diesmal einen Teppich, der die Kabel diskret verdecken würde, aber ich habe mich entschieden, den langen Weg nach Hause zu gehen. 

Die 4 Kabel (2× 2,5mm^2 und 2× 1,5mm^2) für die rückseitigen Lautsprecher lege ich zusammen in einen Kabelkanal, der auf der Fußleiste an der Wand lang laufen wird. Da ich einmal, nein viermal, um das halbe Wohnzimmer herum muss, ist etwas mehr Kabel zu verlegen: 53m, um genau zu sein. 

Die vier großen Boxen bekommen bei der Aufarbeitung eine Bi-Amping- / Bi-Wiring -fähige Frequenzweichenplatine und entsprechende Terminals. Wenn ich Glück habe, muss ich nur zwei Leiterbahnen auftrennen, zwei zusätzliche Anschlüsse anlöten und die Terminals einfräsen. 

Ich habe zwei Verstärker zur Auswahl. Der eine ist ein Panasonic SA-XR58 und der andere ein SA-BX500. Obwohl der XR58 deutlich älter und auf dem Papier das schwächere Gerät ist, ist er im Gegensatz zum BX, der so etwas wie das Last Ditch-Gerät aus dem Hause Panasonic ist, klanglich erheblich stärker. Die Class-D-Module von Texas Instruments gelten immer noch als sehr gut. Der Receiver verfügt über 7 interne Endstufen und kann mittels Bi-Amping die Frontboxen mit noch höherer interner Dämpfung ansteuern, was ich in Zukunft nutzen möchte.

Falk Dübbert

,

Kommentare

Diese Seite verwendet Cookies, Tracking-Technologien, Logs, APIs und Codeschnipsel von dritten. Hier erfahrt ihr alles zum Datenschutz

✖ Ok! Einverstanden.