ZONE(精选5篇)
ZONE 篇1
摘要:车联网在通过位置服务中解决道路安全问题、为驾乘者提供便捷服务的同时, 也带来了相应的隐私保护问题。文章总结了隐私保护内容, 重点分析了车联网的假名隐私保护技术, 假名方案分为基于特殊地形、基于安静时段、加密Mixzone。不同的假名方案在不同的道路特征下会有特定的应用场景。继而针对隐私保护水平的高低, 着重分析了特殊地形的Mix-zone的性能。
关键词:车联网,Mix-zone,隐私保护,假名
引言
车联网 (IOV, Internet of vehicle) 是物联网在汽车领域的一个细分应用, 是移动互联网、物联网向业务实质和纵深发展的必经之路, 是未来信息通信、环保、节能、安全等发展的融合性技术。它可以通过车与车、车与人、车与路互联互通实现信息共享, 收集车辆、道路和环境的信息, 并在信息网络平台上对多源采集的信息进行加工、计算、共享和安全发布, 根据不同的功能需求对车辆进行有效的引导与监管, 以及提供专业的多媒体与移动互联网应用服务。
通过建立车联网构成智能交通网络基础环境, 可以有效地提升驾驶体验, 缓解城市交通压力并减少交通事故等;与此同时, 也需要有效率地确认进入车辆自组网的车载单元的身份信息, 并且保证身份合法的车载单元在城市道路行驶的过程中能获得车辆自组织网络提供的持续服务。
典型的车联网由3部分构成:车辆子网、网络运营商和服务基础设施部分。车联网的通信主要分为2个部分:车与车 (V2V) 通信和车与基础设施 (V2I) 通信如图1所示。
在车辆网中, 由于特殊的位置信息需要, 基于位置信息服务 (LBS) 的内容提供商可以根据车辆的信息与用户进行直接的交互, 提供车辆之间的所需要的定制信息。例如, 在车与车中, 为了防止车辆之间产生的碰撞, 车辆可以通过LBS实时广播自己的位置、速度信息通知到周边车辆, 已达到提醒与预警的需要, 各用户之间根据数据相应做出处理;车辆对基础设施中, 车辆用户根据自身所需向数据中心请求服务, 通用信息服务提供商根据车辆的位置信息, 生成需要的数据信息, 通过RSU给车辆提供服务信息。由于位置信息自身特性, 基于LBS的信息服务很容易造成隐私泄漏, 被监听。就车联网的通信架构而言, 信息中心可能会受到攻击。车俩的行驶路径可能会被跟踪, 车辆与车辆之间的信息与车辆与基础架构之间的通信容易受到监听。
文章主要通过对车联网中的隐私安全技术进行研究, 通过分层的架构思维, 理解隐私安全中的关键问题, 从而提出更好的解决方案。文章的组织结构如下:首先, 分析车联网的基本概要与特点, 提出隐私保护的重要性;接下来, 对现阶段学术界保护车辆隐私技术做出总结分析;最后, 实验研究车联网中关于隐私保护的性能分析。
1 车联网的隐私保护内容
车联网中, 隐私与安全的概念有着很大的不同, 也有着很强的关联。就目前而言, 车联网的隐私保护技术多数与安全相关。车联网的安全是指车辆连接的数据网络不受外界威胁和攻击, 文献[1]认为IOV内的位置安全的主要指标:保密性、完整性、可用性和隐私性, 随着隐私安全的进一步深化, 延伸到受攻击的不但有车辆, 也包括提供数据信息服务的RSU, 中央的数据认证中心, 而且还包含了隐私信息。
车联网的隐私保护内容主要包括三个方面:用户身份隐私、用户服务信息隐私和用户车辆位置隐私[2]。用户身份隐私, 包括用户自身身份信息以及车辆的信息, 即网络内车辆及车辆用户的真实身份, 例如驾照信息, 网络假名信息, 需要频繁变换身份信息, 防止信息被窃听者关联。用户服务隐私是指用户在请求服务与位置信息的过程中所获取的特定信息。用户身份隐私和用户服务隐私信息可以通过当前的数据信息技术达到一定的隐私保护效果。位置隐私是车联网隐私保护中的关键难点也是一个重要的信息, 首先, 用户是通过自身位置的改变去获取位置服务信息, 而且特定的位置信息具有一定的不可确定性与关联性, 离开特定区域可能会导致信息无效;另外, 位置信息包括了用户自身的用户信息, 需要加以保护, 不能泄露。
2 位置隐私保护技术
目前, 国内学者对车联网的隐私保护技术提出了很多创新性的技术与论著, 具有一定的实用性。研究最多的方案是基于指定区间车辆更换假名的Mix-zone技术。
基于Mix-zone的假名方案的基本思想是:车辆通过向认证中心TA注册, TA颁发可认证的不暴露其真实身份信息的假名集 (pseudonyms set) , 假名必须在特定的地理区域 (Mixzone) 内进行更换, 已防止被监听者跟踪。假名频繁交换可以隐藏车辆的真实信息。即使被监听者获取了假名信息网, 由于车辆配有大量非关联的假名, 通过频繁的更换, 监听者无法在大量并发的假名中关联到特定的车辆信息, 达到隐私保护的目的[10]。随机加密算法提供了更加有效的数据保护, 窃听者无法顺利的监听各个阶段数据。
另外部分学者提出假名更新方案可以以速度为度量, 文献[3]提出, 在长直的高速公路上, 很难需要特殊的区域, 需要通过速度来决定更新的频率, 从而避免假名长时间未更新带来的跨RSU的位置隐私泄露。在车联网的位置隐私保护中, Mix-zone设计常用的方式有基于特殊位置、基于安静时段、基于加密空间和基于通信代理等4种典型方式。
2.1 基于特殊位置的Mix-zone
该方案通过在某个特殊的位置如十字路口, 公共停车场等更换假名, 已达到对车辆用户信息的混淆与隐蔽。Buttyán[4]2007年首次将Mix-zone方法用车联网, 其模型如图2所示, 3个入口与3个出口, 由于车辆路径的不确定性, 在此区域更换假名能很好地保护位置信息不被追踪, 从而保护了隐私。
有学者基于混合数据难以分离, 可以在红灯处、大型商场的免费停车场等社交点 (social spot) 或者基于上下班高峰的一些临时停车点建立Mix-zone的思想。在某些特定的地理位置利用基于特殊位置的Mix-zone方案更换假名确实起到了一定的隐私保护作用。根据分析, 基于特殊位置的Mixzone方法, 虽然可以提高路径的不确定性, 但是由于特殊位置具有很高的可监控性, 攻击者可以专门针对某特殊位置做出对应的攻击技术, 一旦形成规律, 用户的隐私安全也会受到威胁。
2.2 基于安静时段的Mix-zone
利用分布式思想的动态Mix-zone, 可以有效的弥补由于特殊位置带来的局限性, 基于安静时段的Mix-zone方案, 在特定时段车辆之间形成一个静默时段, 同时更换假名, 脱离了特定交通设施与特定位置的依赖也可以完成其过程。SLOW[5] (silence at low speed) 提出单独创建自己独立的Mix-zone区域, 当车辆速度达到某个阈值更换假名, 期间由于速度的不确定性, 可能会导致频繁换名, 等待下一次换名。
文献[5]认为最理想的设定安静时间的地方是城市交通信号灯处, 此处车辆必须减速、车道复杂, 结合了基于特殊位置Mix-zone中地形和社交点的优点, 同时停止数据交换, 同时换名, 更加有利于提高假名交换的不可追踪性。但是这样却会导致某一时间段用户信息无法获取, 可能会导致信息事故。由此可见无论速度还是在特定区域来确定安静时间都会带来数据丢失的情况, 另外也会导致更换假名的复杂程度, 无论如何也无法避免被跟踪的隐患。
3 实验与仿真分析
2.1实验条件
总体说来, 本实验算法主要是在十字路口的北边和西边分别定义了一个二维数组, 分别用0和1代表了道路的4条车道上是否有车辆如图3所示。
本算法定义了当两数组在移动的时候相交两两都是1的时候就代表了一次成功换名。然后通过对数组的移动来统计成功换名的次数。通过对数组进行不同的赋值, 就可以得出数组中1的个数和成功换名的次数的关系。
3.2 隐私保护算法衡量指标
在本实验中, 采用评价位置隐私保护算法的评价标准是进入Mix-zone区域的车辆数目N。同时也涉及到了不可关联性。报文不可关联性, 即同一实验实体发送的不同数据报文满足不可关联性;位置不可关联性, 即特定实体与其位置具有不可关联性[11]。实际车辆的位置隐私保护与上述的的两种不可关联性有着密切的联系。上述实验中, 结合车辆的运动规律与位置的信息是关联同一实体两个报文的重要线索。
本实验主要是使进入Mix-zone区域的车辆数目N与成功更换假名的数目M形成了一定的关系。如果进入Mix-zone区域的车辆数目N和成功更换假名的数目M是抛物线上升的关系, 那么可以说这个算法的位置不可关联性比较强。即此隐私保护算法在一定的程度上是可以有保护效果的。否则说明此算法的隐私保护性能比较弱。
3.3 实验结果分析
3.3.1 基于十字路口的Mix-zone模型实验结果分析
在本算法中, 令两数组中1的个数为N, 最后得出的Mixzone假名交换次数为M。实验中通过对N的不同取值, 得出了假名交换次数M。由于车辆位于车道上的位置以及车辆是否出现在车道上有很大的随机性、人为性。如果在实现过程中, 出现了刚好在十字路口错开的话, 那么Mix-zone也就可以说是没起到隐私保护的作用了;再者, 如果不法攻击者通过熟悉Mix-zone内部的运作算法的话, 他们就可以人为地设计车辆的位置, 导致Mix-zone对他们所要追踪的车辆起不到隐私保护的作用。在这些情况下, 本算法可以说还是有很多缺陷的。下面我们通过人工部署车辆的位置, 同时若从合理安排车辆的位置, 例如利用车辆的密集度来部署车辆位置的话, 可能会有不同的效果。现在我们从合理安排车辆的位置这方面来验证下, 考虑车辆的密集度这方面的话, 一般地, 可以得出图4的效果。从图4我们可以看到刚开始时上面的曲线是比较陡的, 然后保持一定的斜率上升;而下面的曲线刚开始到中间是比较平缓的, 而随着车辆数目的增大, 斜率越来越大, 最后很明显两条曲线趋向于一致坡度。
希望可以得到一般情况下 (剔除特殊情况如特殊分布使得车辆无相交等) 的车辆数目与假名更换次数之间的关系。因此, 通过随机对进入十字路口Mix-zone区域的车辆进行了统计分析 (对相同数量的车辆N作了六次不同的位置分布, 得出了不同的假名更换数值M, 剔除最高值和最低值, 取剩下数值的平均值) , 得出了一般模型情况图, 如图5所示。
从图5可以大概得出假名交换次数M随着数组中1的个数N的增加而增加。这也就说明了随着进入Mix-zone车辆数目的增加, 假名交换次数也会显著增加。从侧面来看, 我们也可以得出随着假名交换次数的增加, 则说明攻击者就更难追踪目标车辆了, 即此Mix-zone的抗追踪性能力比较强。因此可以说用户的隐私保护得到了加强。此外, 也可以从这个算法引申到更多车辆或者车道。假设车道上会有车辆行驶, 如果车道增加, 那么在Mix-zone区域车辆假名交换的次数也会显著增加。如果车道减少, 则呈相反效果。
3.3.2 Mix-zone部署位置的对比研究
上一节主要是在理想十字路口的正方形里部署了Mixzone, 简单的实验效果如上述所说。同样的, 人们知道Mixzone可以有不同的位置部署、范围大小部署等。这里我们将假设Mix-zone区域的范围保持不变, 但部署的位置则有所改变。如图6所示。类似地Mix-zone区域也可以部署在其它3个角落或者其它地方等。
灰色的大正方形为Mix-zone所部署的区域, 在本算法的基础上, 真正能起到抗追踪效果作用的就只有暗红色的小正方形的那部分。我们可以知道此时只需要统计Mix-zone区域内的四条小车道 (北面靠近西面的两条车道和西面靠近北面的两条车道) 上的车辆更换名字的次数即可。由分析结果和图6可知, 假设车辆在每条车道上都是均匀的, 随着Mix-zone部署区域的改变, 可以看作是道路车道的改变, 那么我们可以得出随着Mix-zone部署区域的改变, 当车辆数目不变时, 车辆假名更换次数也会减少的一种结论。也就是在同一个Mix-zone部署范围不同的部署位置, 车辆假名更换次数也会有所不同, 即Mix-zone的抗追踪性能力也会有所不一样。
综上所述, 可以得出在十字路口上部署Mix-zone时, 完全覆盖十字路口时的部署状况是使得Mix-zone抗追踪性能力最好的一种部署方案。
参考文献
[1]TOOR Y, MUHLETHALER P, LAOUITI A.Vehicle ad hoc networks:applications and related technical issues[J].IEEE Communication Surveys and Tutorials, 2008, 10 (3) :74-88.
[2]张建明, 赵玉娟, 江浩斌, 等.车辆自组网的位置隐私保护技术研究[J].通信学报, 2012 (3) .
[3]RAYA M, HUBAUX J P.The security of vehicular ad hoc networks[A].Proceedings of the Third ACM Workshop on Security of Ad Hoc and Sensor Networks (SASN) [C].NY, USA, 2005:11-21.
[4]BUTTYAN L, HOLCZER T, VAJDA I.On the effectiveness of changing pseudonyms to provide location privacy in VANET[A].Proceedings of ESAS’07[C].2007:129-141.
[5]BUTTYAN L, HOLCZER T, WEIMERSKIRCH A, et al.Slow:a practical pseudonym changing scheme for location privacy in VANETs[A].IEEE Vehicular Networking Conference (VNC) [C].
Basketball Zone 篇2
要比球迷阵容的星味,NBA没有哪支球队能比得上湖人。欢迎斯科特加入湖人的洛维,也算是好莱坞的一棵常青树,他最出名的角色就是《白宫西翼》的萨姆·西博以及《公园与休憩》中的克里斯·特雷格尔。过去两个赛季因为球队成绩不佳,不少好莱坞大牌演员便不再前往湖人主场看比赛,随着科比下赛季复出,湖人的场边预计又会恢复星光熠熠的景象。
菲尔·杰克逊:为什么所有我的尼克斯阵容顾问都没建议我交易克莱夫·欧文?我需要投篮专家(shot doctor),这就是原因。#theKnick 2014-08-09
克莱夫·欧文既不是球员,也不少是教练,而是演员,the knick也不是指尼克斯球员,而是指今年夏天新播出的美剧《尼克病院》。这是一部讲述20世纪初尚未发现抗生素前,医生们对抗感染的美剧,本剧的制片是大名鼎鼎的史蒂夫·索德伯格。菲尔在这里使用了一个巧妙的双关,shot doctor既是负责注射的医生,也可以是投篮专家。
马科·贝里内利:安息吧@r o b i n w i l l i a m s。哦船长!我的船长!#RIPROBINWILLIAMS 2014-08-12
饱受抑郁症困扰的罗宾·威廉姆斯选择以自杀的方式离开了这个世界。身为喜剧演员,罗宾在电影史上留下了很多经典电影,如《阿拉丁》、《心灵捕手》、《早安越南》、《死亡诗社》、《勇敢者的游戏》,《博物馆奇妙夜》等。罗宾自杀的消息传出后,NBA很多球员都在推特上向其致敬。贝里内利这条推特的内容,就是《死亡诗社》中的一段著名台词。
肯道尔·马绍尔:奥巴马今天怎么说的弗格森? 2014-08-21
美国密苏里州的弗格森原本是一个默默无名的小镇,但在黑人青年迈克·布朗被白人警察连开数枪杀害后,弗格森小镇开始登上全美甚至全世界媒体的头条。当地以黑人为主的民众与以白人为主的警察之间的对立,已经让和平的示威演变成了暴力冲突。美国的种族歧视问题再次被摆在台面上。
钱德勒·帕森斯:萨姆·史密斯是世界上最好的歌手。 2014-08-25
萨姆·史密斯(Sam Smith)生于1992年,2012年开始在乐坛崭露头角。2014年5月,他发布了个人首张专辑《In the Lonely Hour》,这张专辑中的单曲《Stay With Me》大获成功,连续数周在单曲排行榜上第一,在美国的告示牌榜单中最高冲到第二位,并且持续保持在前十。由于萨姆也是英国人,因此有人戏称他为“男版Adele”。今年8月25日的格莱美奖颁奖典礼上,萨姆就现场演唱了《Stay With Me》,帕森斯的这条推特也就是在这个时候发出来的。
沙克·奥尼尔:看看我找到了什么。 2014-08-26
Kazaam在国内被翻译成《精灵也疯狂》,这是奥尼尔在1996年主演的一部电影,情节类似于《阿拉丁》,只不过主角是奥尼尔扮演的5000岁高龄精灵。职业生涯早期,奥尼尔酷爱拍电影,Kazaam就是他当年诸多的……烂片之一。Kazaam的投资超过了2000万美元,结果总票房却不到1900万美元。iMDB上Kazaam只有2.7分,在“烂番茄”网站,Kazaam更是只有6%的好评。
ZONE 篇3
关键词:ZONE-BASE,防火墙,HTTP协议过滤
引言
当前, 一些别有用心的国家持续对我国发起大规模、系统性的网络攻击, 导致重要资源的泄露和恶意篡改, 如何有效防止黑客的恶意攻击已经成为我国当前发展的一个重要课题。防火墙技术, 最初是针对Internet网络不安全因素所采取的一种保护措施。顾名思义, 防火墙就是用来阻挡外部不安全因素影响的内部网络屏障, 其目的就是防止外部网络用户未经授权的访问[1]。它是一种计算机硬件和软件的结合, 使Internet与Internet之间建立起一个安全网关, 从而保护内部网免受非法用户的侵入, 防火墙就是一个位于计算机和它所连接的网络之间的软件或硬件, 该计算机流入流出的所有网络通信均要经过此防火墙[2]。
1. 防火墙分类
防火墙是保护局域网免受外部网络攻击的最有效措施, 从发展过程来看, 主要分成两大类, 一是经典防火墙, 二是ZONE-BASE防火墙。经典防火墙是一种比较老一点的技术, 能有效的实现内部, 外部以及DMZ区域之间流量的过滤, 不足之处在于不能实现单机的有效控制, 比如要限制单独访问或不能访问某一台服务器, 用经典防火墙技术根本实现不了。正是在这种情况下, ZONE-BASE防火墙出现了, 它是一种新的防火墙技术, 完美的实现对单独服务器的访问权限的设置。
2. ZONE-BASE防火墙简介
ZONE就是区域, 所以ZONE-BASE防火墙就是基于区域划分的一种新技术。因为区域化分防火墙是基于区域的, 策略也只能在区域间传递数据时才生效, 在区域内是不生效的, 所以我们就可以将需要使用策略的接口划入不同的区域, 这样就可以应用我们想要的策略[3]。但是, 有时某些接口之间可能不需要彼此使用策略, 那么这样的接口只要划入同一个区域, 它们之间就可以任意互访了。ZONE是应用防火墙策略的最小单位, 一个ZONE中可以包含一个接口, 也可以包含很多接口。
3. ZONE BASE防火墙的HTTP协议配置和实现
本文研究的是ZONE-BASE防火墙对应用层HTTP协议的过滤。应用层协议是用于解决某一类网络应用问题的、位于不同主机中的多个应用进程之间的通信规则和约定。应用层的具体内容就是规定应用进程在通信时所遵循的协议。当前常见的应用层协议包括:FTP、Telnet、SMTP、HTTP、RIP、NFS、DNS等, 本文以HTTP为例, 通过在ZONE-BASE防火墙上进行正确的配置来对HTTP的URI进行过滤, 有效防止恶意内容传送到终端, 以及防止恶意级协议流量传送到终端, 从而达到限制某些指定的不可信的网址无法打开, 保证网络的安全。
3.1 URI与网络安全协议配置
URI有绝对和相对之分, 绝对的URI指以冒号开头的URI。比如, http://www.gdufs.edu.cn/computer/re.php, 冒号后面就是绝对的URI的一个例子, 其它的例子还有mailto:xxx@xxx.xx。你可以把绝对的URI看作是以某种方式引用某种资源, 而这种方式对标识符出现的环境没有依赖。如果使用文件系统作类比, 绝对的URI类似于从根目录开始的某个文件的路径。
相对的URI不是以冒号开始的URI, 相对的URI类似于从当前目录开始的文件路径。在上面的网址中, 其中computer/re.php就是一个相对的URI。本文讨论的是相对的URI.
3.2 实验拓扑
为了实现对应用层HTTP协议的URI过滤, 我们采用了如下拓扑结构:
如图所示:在外网有一台网站服务器, 网址为http://www.gdufs.edu.cn。在ZONE-BASE防火墙进行配置前, 在内部可以通过XP操作系统对该网站主网址及子网址进行访问, 配置后, 对于其网址内包含有字符”abc”的网址都不可以访问。比如在浏览器无法打开http://www.gdufs.edu.cn/abc/index.php。
3.3 配置步骤
步骤一:在防火墙上创建两个ZONE, 分别是内部ZONE (IN) 和外部ZONE (OUT) 。例如:创建内部ZONE方法:FW (config) #zone security IN;
步骤二:将防火墙左右两个接口分别加入到对应ZONE, 左边接口加入外部ZONE, 右边接口加入内部ZONE。做完这一步, 防火墙开始起作用, 将内部区域和外部区域完全隔开, 内外完全不通。接下来的步骤三到步骤五是对HTTP流量放行, 实现内部区域可以访问外面网站服务器。将接口加入内部ZONE的方法:
步骤三:创建class-map指定需要放行的协议, 我们在这放行HTTP协议, 因为需要深度监控HTTP的URI, 在这里需要在class-map中使用一个访问控制列表来达到目标;具体实现方法如下:
步骤四:创建policy-map调用步骤三创建的class-map并对步骤三定义的协议采取放行动作。具体实现如下:
步骤五:创建zone-pair对, 调用步骤四定义的policy-map, 从而实现了内部任何设备可以访问外部的网站服务器的所有网址。到这一步为止, 在ZONE BASE防火墙上实现了从内部到外部网站的HTTP流量放行, 但是还没有做任何过滤, 接下来步骤六到步骤八实现了HTTP的过滤功能。具体实现如下:
步骤六:创建参数MAP, 匹配正则表达式:
步骤七:创建一个应用层的class-map对指定的URI过滤, 在这里, 我们采用正则表达式匹配URI, 然后在class-map里调用该正则表达式。具体实现如下:
步骤八:创建一个应用层的policy-map, 调用第七步创建的class-map, 然后对需要过滤的URI采取相应的动作, 具体实现如下:
步骤九:在步骤四调用的class-map里面调用步骤八创建的policy-map.
3.4 实验
在XP上打开浏览器, 输入网址www.gdufs.edu.cn, 可以正常访问, 但包含关键字abc的网址已经被过滤, 无法打开;同时可以在防火墙上看到相应的日志信息。在Inside设备上已经无法执行telnet 20.1.1.1 80, 同时也可以看到日志信息。
4. 结束语
互联网技术的发展使得计算机应用越来越普及, 但是, 也随之带来了更多的网络安全问题, 在这一背景下如何更好的利用防火墙技术显得由其重要。本文研究的是在防火墙上采用划分区域的方法来对HTTP协议流量进行过滤, 从而实现了对一些非法网站的有效屏蔽。相信随着防火墙技术的发展, 互联网上的安全问题会进一步得到有效控制和解决。
参考文献
[1]吴秀梅.防火墙技术及教程[M].清华大学出版社, 2010.
[2]于婷婷.浅谈Internet防火墙技术[J].计算机光盘软件与应用2012.4
ZONE 篇4
3G是中国当下非常热门的话题之一。然而,根据TNS的调研显示,尽管三大运营商——中国移动、中国电信和中国联通不遗余力地打造新标准的知名度,但消费者对3G生活究竟是什么样子、有什么样的好处仍一知半解。
鉴于年轻人一向最先接纳新技术,中国移动需要寻找一个方式来吸引他们并激发他们对3G的兴趣,对于中国移动面向年轻一族的品牌动感地带而言,尤为重要。“动感地带”是推广3G的产品和业务的重要一环,它所面临的挑战则是如何把技术术语转变成打动消费者的语言。
对于上述市场挑战,奥美广告认为,“3G引领时尚生活”是活动的核心概念。对于年轻人而言,3G并不是什么技术术语,而是一种时尚生活。G3是中国移动的3G品牌,通过与子品牌如动感地带以及全球通的合作,推广其3G业务。G3上网本是中国移动的首款3G产品,优点是轻巧、便宜,比一般的笔记本更轻薄,且能通过3G网络访问互联网。G3笔记本提供了非凡的上网体验。
该TVC展示了时尚潮人的生活方式,他们使用G3笔记本在公共区域上网,即使没有WIFI覆盖也不用担心。M-Zone人有了G3笔记本可以随时随地地上网。在3G时代,有了前所未有的上网接入便利,消费者可以更加自信地说:“我的地盘听我的。”
ZONE 篇5
毫不张扬的特别
SONOS S5的外观看上去的确就像是一个很普通的音箱,如果你喜欢玩家庭影院的话肯定也跟我一样第一眼感觉它是一个中置,不过如果仔细观察,你会发现它背后的接口除了耳机输入输出之外,还有RJ45网线接口——显然,网络化才是这个东西的特色之一。
按照SONOS的命名,SONOS s5是一组“无线家庭音响系统”,虽然我们看到他的主体是一个音箱的形式,但它是一个集音响、播放器,网络浏览,无线路由等技术于一体的设备,而将这些功能综合起来,就能够让我们体验到更多更轻松的应用。
从音箱说开去
既然同样是音响系统,我们应该首先从回放部分来了解SONOS S5,这个并不起眼的外形下面隐藏着一组5喇叭的音响组合,正中是一个305英寸直径的低音喇叭,两侧则是3英寸喇叭进行中音音域还原,而两个上角处则设计了两个高音单元,这样的组合,借助电路分频可以全面还原高中低音域,保证对各种类型音乐的全面覆盖。同时,SONOS s5的正面为弧形,这就让中音高音两部分都有一定的外张效果,借助Dolby还原技术可以实现更好的临场效果,当然如果你强求后置环绕的话SONOS s5肯定力不从心,不过作为音乐应用并不像影院那样要求更好的环绕,因此回放效果还是很令人满意的。
网络与无线
真正的重头戏还是应该从网络方面开始,前面说到SONOS s5的背面接口有两个RJ 45网线插槽,此外SONOS s5还内置有WiFi网络连接的功能,只要将SONOS s5连接到网络,就可以享受全新的音乐理念了。
SONOS s5的网络应用很丰富,如果你家里只有一台电脑的话,可以在电脑上面安装SONOS提供的管理软件,把你的音乐文件设置成为让SONOS s5共享,SONOS s5就可以直接从你共享出来的音乐库里面选曲播放。
想要随时获得最新的音乐信息?没问题,把SONOS s5接入互联网,就能够通过网络连接各种音乐网站以及网络电台,随时掌握最新的音乐动向。
如果你希望在各个房间都可以选择自己的音乐,也可以多购买几个相同或不同型号的SONOS产品,无论使用有线连接或是无线网络,都可以连接到相同的音乐库或网络电台,让你所有的音箱同步回放。
全面的操控功能
前面那些应用方式肯定让你奇怪,整个SONOSs5好像就是一个带有网络的音箱而已,这么复杂的应用怎样实现?这就是要更加强调的控制系统。SONOS s5的包装中附带有一个看上去和智能手机有几分相似的遥控器,采用全触屏设计的遥控器功能十分强大,可以管理SONOS s5的全部功能,甚至包括网络浏览、选择播放内容等。此外,还可以选择在音乐播放的时候同步显示歌词等功能。
【ZONE】推荐阅读: