61阅读

wi-fi是什么-Wi-Fi商在美纷纷遇挫 免费上网只是美丽童话

发布时间:2018-01-31 所属栏目:茄子小弟

一 : Wi-Fi商在美纷纷遇挫 免费上网只是美丽童话

中国站长站(61k)综合报道6月20日消息,由于到目前为止尚无人愿意出资购买,美国Wi-Fi网络承建商MetroFi Inc.(下文简称“MetroFi”)在俄勒冈州波特兰以及加州和伊利诺伊州一些城市的免费Wi-Fi无线网络项目将被迫下马。

MetroFi2006年与波特兰市签署合同,为该市铺设免费无线网络,这是总部位于加州山景城的MetroFi公司接到的数额最大的一个项目 。

有业内人士称,由于网络服务本身存在的缺陷及商业模式的问题,该项目一直深陷困扰之中。

MetroFi在波特兰市架设了590个无线AP之后向市政府提出要求,希望能提供900万美元公共资金,帮助自己完成另外2000个AP的架设,结果被拒绝。

MetroFi的另外一个客户俄亥俄州托莱多市也在去年6月将其无线Wi-Fi项目卖给了Cincinatti Bell,原因还是MetroFi的“无理要求”——希望市政府在未来五年内拿出2160万美元。

MetroFi也为市民提供免费无线服务,但代价是有广告,不想看广告的话就得支付一定的费用。

当然,MetroFi并不是惟一一个陷入这种境地的运营商,比如无线硅谷(Wireless Silicon Valley)在加州圣何塞的城际网络就基本没戏了,EarthLink在至少13个城市尝试了“Feather”无线宽带服务后也于去年秋天决定退出城际无线网络业务。

二 : 就是方便一点点——联想”茄子小弟” Wi-Fi SD卡初体验

-写在前面-

看了下表,现在是北京时间是7月15日23:58分,距离截止提交时间还剩2分钟,我敢打包票是所有提交评测的人里面最晚的一个,嘿嘿。拖延症末期患者们都出来,咱们击个爪!(小编就让我嘚瑟下,别打脸~)

众测频道推出一年以来,鄙人申请了也有20多次,每次写了几百字的重测计划,却无一成功,久而久之已经心灰意冷。这次趁着张大妈5周岁的劲头又撸了几发,谁知无心插柳柳成荫,虽然没被抽中相机手机等高价玩物,但这次也让我成为2031个申请者中的20个幸运儿之一,成为“茄子小弟”的小白鼠,也总算不枉我三年来天天上大妈,剁手无数双。详见http://test.smzdm.com/p/2398

-开箱篇-

茄子小弟 就是方便一点点——联想”茄子小弟” Wi-Fi SD卡初体验

获悉中选之后,盼了一个多星期,东西终于到手了。(此处应有掌声)

茄子小弟 就是方便一点点——联想”茄子小弟” Wi-Fi SD卡初体验

老实说,相对于一张SD卡来说(无论它如何神通广大),我觉得张大妈的这个“朕知道了”的盒子更有“晒”头。收到盒子的那一刻,我几乎是震撼的。相识多年,终于得到了大妈的宠幸

茄子小弟 就是方便一点点——联想”茄子小弟” Wi-Fi SD卡初体验

打开箱子,就是这么华(kong)丽(dang)丽(dang)。

茄子小弟 就是方便一点点——联想”茄子小弟” Wi-Fi SD卡初体验

里面当然少不了张大妈的谆谆教诲。

茄子小弟 就是方便一点点——联想”茄子小弟” Wi-Fi SD卡初体验

一次性的包装免不了大动剪子,剪的时候还要注意别被割伤。好歹是价值近200元的货,建议联想可以考虑更妥善一点的包装,比如像AKG耳机那样的一次性的纸盒封条。(此处建议是否算加分项,小编?)

茄子小弟 就是方便一点点——联想”茄子小弟” Wi-Fi SD卡初体验

玉体露出,也就和一般的SD卡没两样嘛。

茄子小弟 就是方便一点点——联想”茄子小弟” Wi-Fi SD卡初体验

换个姿势,再来一次。还是没啥两样(左为茄子)。

茄子小弟 就是方便一点点——联想”茄子小弟” Wi-Fi SD卡初体验

包装背面,列出了产品的基本信息,还有APP的二维码下载方式,也算是目前数码产品的标准动作。

-开箱篇-

茄子小弟 就是方便一点点——联想”茄子小弟” Wi-Fi SD卡初体验

事不宜迟,扫码下APP。

茄子小弟 就是方便一点点——联想”茄子小弟” Wi-Fi SD卡初体验

打开APP,就是简介的界面。

茄子小弟 就是方便一点点——联想”茄子小弟” Wi-Fi SD卡初体验

题外话,收到茄子小弟的时候,在各大电商找了一圈,都没找到有卖的,淘宝上也只有一家在售,还没有成交记录,可见产品还在试水阶段,看来是要先试试水再大规模推出市场。很荣幸成为小白鼠之一。在APP的“购买SD”选项里才得知这16G的卡要卖189元,32G的要卖32G。是否值得,见仁见智。

茄子小弟 就是方便一点点——联想”茄子小弟” Wi-Fi SD卡初体验

APP里面的商品介绍页面,照片锯齿清晰可见,再次印证了产品还是Beta状态。另外之前一直不解为什么这货叫“茄子”,总是不由得联想到黄瓜一类坏坏的物品。原来是由茄子快传团队和联想合作推出的。就说嘛,这怎么看都不想美帝良企的亲生儿,果然是外包的。

茄子小弟 就是方便一点点——联想”茄子小弟” Wi-Fi SD卡初体验

接下来把卡装到相机里开始连接手机,此时手机Wi-Fi连接自动打开。

茄子小弟 就是方便一点点——联想”茄子小弟” Wi-Fi SD卡初体验

找啊找啊找茄子……

茄子小弟 就是方便一点点——联想”茄子小弟” Wi-Fi SD卡初体验

找到一个小茄子。

茄子小弟 就是方便一点点——联想”茄子小弟” Wi-Fi SD卡初体验

连接成功后,就可以查看相机经由茄子小弟拍的照片。

茄子小弟 就是方便一点点——联想”茄子小弟” Wi-Fi SD卡初体验

需要看大图的话,实测每张照片点开需要3-5秒,如果不选择下载,此时应该是缓存形式打开,这个时间略有些长,可能让一部分人没看几张就不耐烦了。建议厂家可以考虑改进,看用什么算法让浏览放大的过程更快一点。(再罗嗦一句,此处应有加分啊小编)不过如果是已经下载的照片,再从APP里面点击的话就是秒开,这个还可以赞一下。需要下载的话只需要点一下屏幕右上角的软盘符号。

茄子小弟 就是方便一点点——联想”茄子小弟” Wi-Fi SD卡初体验

下载的话,目前只提供原图下载,不像一些相机Wi-Fi程序那样会自动压缩成几百K的缩小图,从上面这个已经下载的照片列表就可以看到,都是4-6M的Jpeg原图。

茄子小弟 就是方便一点点——联想”茄子小弟” Wi-Fi SD卡初体验

说起相机Wi-Fi,其实我用的是佳能6D,牙膏厂第一款自带Wi-Fi的相机。另外也有Gigastone的Smartbox,就是集成了SD读卡器、Wi-Fi分享和移动电源的小玩意儿,也是两年前在大妈剁手的货,时间关系,在下一篇晒物再展开三种分享方式的对比。不过可以剧透的是,茄子小弟用起来比另外两个方式都要方便,无他,就是自动连Wi-Fi,免去种种设置的麻烦。这也是我标题的初衷——就是比你方便一点点。

茄子小弟 就是方便一点点——联想”茄子小弟” Wi-Fi SD卡初体验

样张:张大妈没给通过的杜杜晒无,说起来都是怨念。

-小结-

茄子小弟的使用相当便捷,适合喜欢随手拍随手发朋友圈的朋友。不过鉴于APP还有很多待完善的地方,所以期待厂家的后续改进,在连接速度上加班近。

射射观看!

三 : 黑客是如何黑到你手机的?绝对涨姿势,一位黑客的Wi-Fi入

声明:这是一虚构的故事,因此对图片均进行了模糊化处理。内容整理自网络!

故事的主人公小黑是一名从事IT相关工作的技术宅男。五一长假来临,宅在家中的他相当无聊,打开手机上的Wi-Fi模块,发现附近有将近10个无线连接点,有几个信号强度还相当不错。心想何不尝试看看能否攻破邻居家的网络呢?说干就干,他决定利用自己的知识储备进行一番尝试,于是故事就这样开始了。

第一步 攻破Wi-Fi连接密码,实现蹭网

【攻击过程】

小黑用自己运行Android系统的手机,搜索了附近广播了SSID的Wi-Fi连接点,计划选取了一个合适的攻击目标。通过一款Wi-Fi信号分析软件,他发现邻居小白家的Tenda_XXXXX无线连接是一个理想的攻击对象:这个Wi-Fi连接的信号非常好,而且常年处于开机状态,显然是最优选之一。



一般为了防止被蹭网,个人用户都会给Wi-Fi设置一个连接密码。常用的两种加密方式又分为WEP加密与WPA加密两种。WEP 加密由于是一种静态加密方式,收发的包中就含有密码信息,因此可以非常容易地就直接破解密码,目前已经很少被使用。而WPA加密相比之下则更为安全一些,由于采用了动态加密的方式,因此只能使用暴力破解的方式来攻克。

小黑这次遇到的SSID是Tenda_XXXXX的Wi-Fi就是采用比较难以破解的WPA加密,虽然相比WEP,破解难度高了不少,但是小黑并没有彻底绝望,因为对于 WPA加密方式的Wi-Fi连接,破解的成功率取决于密码的复杂度与黑客手中的字典大小。



小黑熟练地打开一款名为WiFi万能钥匙的应用,尝试对这个无线网络的密码进行简单的破解,想不到竟然一下子就成功了。小黑迫不及待地进入相关文件查看,发现密码是:111111。



WiFi万能钥匙这款应用的优点在于操作简便,需要的技术知识门槛低,但是缺点也十分明显:由于字典的容量非常有限,只能破解非常简单的一些密码。而小白使用的密码为11111111,是一个非常简单的弱密码,因此使用手机软件就破解成功了,对此小黑也感到非常庆幸。

其实,原本小黑还准备了一台笔记本电脑,安装了Ubuntu系统和Minidwep-gtk和aircrack-ng等软件。这台才是破解Wi-Fi密码的“重型装备”。使用这个软件,可以不间断地发起连接申请,尝试不同的密码组合。由于这次小白设置的密码过于简单,都没有轮到它出场的机会。



【防范支招】

1、强大的密码是Wi-Fi安全最重要的基石

所谓强密码,是指同时包含了大小写字母、数字和符号的8位数以上复杂密码,如Gt/eB7@2。只要对Wi-Fi采用WPA/WPA2加密,并且设置强密码,就几乎不可能被攻破。

密码是黑客攻防中很重要的一环。相关的原理较为复杂,涉及高深的数学知识,甚至有专门研究加密解密的学科。不过,生活中其实存在不少简单的实例,比如常用的U盾,就是基于RSA加密算法。其原理是基于两个大素数相乘生成的动态密钥,而即使以当今最先进的计算机来分解出这两个素数,也需要相当长的时间。要知道,U盾上动态密钥的更新速度一般是1分钟。想在短短的1分钟内将这个大素数的乘机分解开来是不可能的,因此这个加密方法相对是非常安全的。

Wi-Fi加密的原理与U盾非常类似。前面提到过,WPA也是采用动态加密传输的,因此如同RSA算法,只能采用枚举法来进行暴力破解。但是只要密码的强度能够保证,暴力破解需要花费相当长的时间。即使以Minidwep来破解,一个密码一般至少需要使用3秒钟来尝试,如果是一个同时包含了大小写字母,数字和符号的8位的强密码,理论上需要破解的时间大约是5亿年,可见其强度已经足够。如果个人用户每隔几个月更改一次密码,那想要破解这个Wi-Fi密码就有如大海捞针了。对于这样拥有良好安全习惯的用户,往往不会成为黑客的目标。

2、隐藏SSID

隐藏SSID就是指在路由器管理界面进行相关的设置,使得无线网络的SSID不再广播出来,成为一个“隐形网络”,这样同样可以大大降低被黑客攻击的概率。

目前主流的系统,包含Windows XP / Vista / 7 / 8,还有Mac OS,各个发行版的Linux系统,如Ubuntu,Redhat。主流的智能手机操作系统,如iOS,Android,Windows Phone都对隐藏SSID的Wi-Fi网络连接提供了很好的支持,只需要第一次连接网络时手工添加网络的SSID,后续系统便能自动记住这个无线网络连接的相关信息,进行自动连接。



你可能会问,既然我已经隐身了,那是否能够保证绝对的安全呢?答案是否定的。因为只要你的无线网络存在路由器和客户端之间的通讯,SSID仍然是可以被嗅探到的,只不过这样的操作会增加黑客操作的复杂度,考虑到时间成本,黑客往往会绕过这样的对象。

3、MAC绑定

MAC绑定是指在路由器中进行相关的设置,开启MAC地址黑名单或白名单功能。当然,此处更建议使用的是白名单的方式。用户只需将需要连接到网络的设备的物理地址(MAC Address)添加到白名单列表中,那么只有这些添加过的设备可以连接到这个无线网络。



你可能会好奇,既然我已经设置过滤了,那么是否不再可能会被其他机器入侵呢?答案仍然是否定的。因为只要黑客成功破解了你的无线网络密码,并且此时有活动的客户端在网络中,黑客同样可以设法通过抓取网络中传输的封包,来获得那台进入白名单的客户端的MAC地址。接下来,黑客要做的就是将自己的设备的MAC地址修改为和被攻击者的设备相同的MAC地址,这样黑客的设备就可以成功地连接到无线网络中了。

如同隐藏SSID的方法一样,MAC绑定同样可以大大增加黑客破解网络的困难度,额外增加的操作复杂度会让大部分黑客知难而退。

4、关闭无线路由器的QSS、WDS功能

QSS/WDS功能会大大降低无线路由器的安全性,因此如非必须,应将这两个功能关闭。

注意:第2条和第3条防护措施建议同时使用,可以大大强化Wi-Fi的安全性。但是非常偶发的情况是,对于一些设备,例如在一些Linux发行版中,某些无线网卡的驱动对于隐藏SSID的网络的支持并不完善,可能造成无法连接到无线网络。也发现过一些基于ARM平台的电视盒子的自带系统对于MAC绑定的支持不完善,会造成打开MAC白名单功能后无法连接。此时,用户考虑自身使用的便利性,可以只选择其中一种,或者不得已的情况下也可以只采用第1条防护措施。毕竟一个强大的密码才是重中之重,第2条和第3条措施只不过是进一步加强防护的辅助措施而已。

第二步 获取路由器管理权

【攻击过程】

实现“蹭网”的初级目标后,小黑并没有就此罢手,而是尝试进行进一步的深入攻击:攻陷路由器,获得路由器的管理权。

他首先尝试通过浏览器,进入了小白使用的腾达路由器的后台管理界面地址:192.168.0.1。



不料小白竟然很机智地修改了默认的密码。不过,这怎么可能会难倒小黑呢?小黑早已知道了关于路由器的一些秘密:其实,不少国内路由器厂家,为了后期维护管理方便,都在管理固件中留下了后门。这虽然方便了管理,却留下了安全隐患。这不有国外安全专家总结了一下,在这里可以找到:http://routerpwn.com/



通过路由器厂家自己留的后门,小黑顺利地进入了路由器的管理界面。



但是在这个界面下,需要输入指令进行操作,毕竟是不太方便的。于是,小黑尝试着用Wi-Fi连接密码直接输入到管理界面中,发现后台管理界面的密码竟然和Wi-Fi密码是同一个!这真是:踏破铁鞋无觅处,得来全不费功夫!

进入路由器管理界面后,小白使用的电信上网账号和口令瞬间暴露在小黑的面前:



那么,攻陷路由器后,小黑可以进行哪些操作呢?首先,小黑可以获知小白的上网账号和密码。接着,他还可以偷偷地限制小白的上网速度,将大部分速度空出来让给自己使用。小黑甚至可以将小白的设备加入MAC黑名单,使其不能再上网,并且继续修改路由器后台管理界面的密码,使得小白无法用任何设备进入路由器管理界面。最终小白不得不硬件重设路由器,才能恢复上网。当然,如果这样操作的话,小白势必会重新设定新的Wi-Fi密码,小黑之前第一步的行动也就白费了。

其实,从攻击的角度来说,第二步攻陷路由器并不是必须的,但却也是非常重要的一步。

为何说不必须呢?因为即使没有拿到路由器的管理权限,仍然不妨碍后续对路由器和客户端的封包进行嗅探和攻击的操作。

那为何说很重要呢?首先,获得路由管理界面之后,可以非常方便地看到路由器开机之后,每一个曾经联网过的设备,以及这些设备的实时网速,这对于进一步的攻击能够提供一些非常重要的信息。其次,在路由器管理界面中监控客户端的实时流量等数据,对于小白等被攻击者来说,是完全无法感觉到。而如果直接采取嗅探或劫持的操作,被攻击者会察觉到网速明显变慢。因此攻陷路由器后,对小黑来说,更有利于下一步的操作。

路由器管理界面中可以反映每个设备的实时网速:



路由器管理界面中可以查看连接过的设备,以小白的设备为例:



从主机名就可以大致地判断,小白有一只iPhone,一台安装了Windows 7或以上操作系统的x86计算机。另有一个没有主机名的设备,这个还待确认。至于最下方的Android设备,则是入侵者小黑的手机。

另外,在获得路由器管理权限之后,想要进行DNS劫持就变得非常容易了:



进行DNS劫持后,被劫持者的上网记录和登陆过的账号以及明文传输的密码都很容易获得。当然,现在很多社交工具的密码已经不再通过明文传输,而且自行搭建DNS服务器的操作较为复杂,因此小黑并没有进行这步操作,而是考虑下一步直接进行会话劫持。

【防范支招】

1.从防范的源头下手,不要购买存在已知漏洞的路由器。

2.将路由器的固件更新到最新版本,尽量修复已知的漏洞。

3.修改路由器的后台管理密码,并且不要和Wi-Fi密码相同,建议同样使用8位以上,同时含大小写字母和数字符号的高强度密码,如pU$oT8*3。如果可以修改用户名和路由器的管理界面登陆地址,建议一并修改,做到万无一失。



4.检查路由器的DNS选项,看一下是否为空,如果不是空的,说明已经被DNS劫持,应立刻清空DNS设置。同时修改Wi-Fi登陆密码和路由器后台管理密码。

第三步 进行简易嗅探与会话劫持

【攻击过程】

作为一个“有追求”的黑客,小黑又岂会在此时就收手呢?如同很多“菜鸟黑客”一样,小黑想要挖掘出小白更多的秘密。

这时,他使用了一款强大的网络渗透软件:dSploit。dSploit是一款基于Android系统的功能十分全面强大的网络渗透工具,可以提供给网络安全工作人员检查网络的安全性。小黑这次主要使用了其中的“简易嗅探”“会话劫持”“脚本注入”这三个功能。



连接进入网络之后,使用dSploit扫描到的设备列表与路由器管理界面中的一模一样:



前面提到过,在路由器管理界面中,可以大致判断出设备的生产商和类型。而采用dSploit来进行“简易嗅探”之后,可以进一步判明设备的类型和使用的操作系统和浏览器版本。

所谓“简易嗅探”,就是指dSploit这个软件可以嗅探到被监控的设备收到和发出的所有网络封包,并将封包以pcap格式保存到Android手机中。这样,后续只需要用文本编辑器查看这些pcap文件,就能得到相关的信息。

比如上图中,小黑用于入侵的安卓手机,IP地址为192.168.0.103。MAC地址前三位是:90:18:7C。

IP地址为192.168.0.100的设备是小白的iPhone5,系统版本号iOS 7.0.6。



IP地址为192.168.0.101的设备显然是小白的台式机了,操作系统版本号为NT6.1,即Windows 7系统:



确定设备之后,就可以依据路由器管理界面上的实时流量数据,对当时正在进行通讯的设备进行目的明确的“简易嗅探”操作了。

经过对台式电脑的“简易嗅探”,小黑很轻松地得到了小白的QQ号:



既然得到了QQ号,也就很轻松地依据QQ号,搜索到了小白的微信号。



通过“简易嗅探”这个功能,小黑不仅掌握了小白的很多社交网站的账号,并且熟悉了小白经常浏览的一些网站,对于其使用电脑的习惯有了一个大致的轮廓:小白是一名沉迷于大菠萝3等网游中的单身青年,如同中国绝大多数网民一样,小白使用腾讯的社交软件和360的安全软件。偶尔喜欢用淘宝和京东购物,喜欢购买各种手办和模型,最近希望给自己添置一台笔记本电脑。并且由于小白是单身,因此频繁浏览某相亲网站,积极寻找对象。

经过几天的观察,小黑发现小白会在回家后先在台式机上处理当天的邮件,于是他尝试使用了dSploit另一个异常强大的功能模块:会话劫持。对小白的邮箱进行了劫持:



“会话劫持”功能,顾名思义,就是可以将小白电脑上正在进行的操作劫持到自己的设备中,使得小黑在自己的手机上远程控制着小黑的台式机上的应用,而小白对这一切毫不知情。以邮箱为例,小黑可以在小白的邮箱中做任意的操作,如收发邮件等等。而且,由于小白的邮箱中存有之前找工作时投递的简历,因此小白的姓名,住址,生日,职业,手机号,身份证号,银行卡号,收入等敏感信息也都尽收小黑眼底了。

同样的道理,小白登陆过的微博、人人、淘宝等帐号也都全部可以劫持,通过劫持后的帐号又能看到许多表面看不到的东西。

如果要进一步攻击,小黑完全可以在小白电脑中再植入一个木马,通过键盘记录,可以很轻松地得到小白的很多账号密码甚至网银信息。不过,此时的小黑异常冷静,他知道自己的攻击目标已经达成,因此决定金盆洗手,并且决定通过一个善意的提醒,建议小白修改Wi-Fi密码,给这次渗透攻击的行动,划上一个完美的句号。

这是通过dSploit的 “脚本注入”功能来实现的:小黑将事先编辑好的一段文字,通过Java脚本的形式,推送到小白的台式电脑上:



此时的小白,正在淘宝上兴致勃勃地翻看手办模型,当他正准备打开一张商品大图详细观摩时,突然发现了这段文字:



小白看到后,觉得很是奇怪,误以为是常见的网页弹窗广告。没有予以理会。小黑一看小白不为所动,于是灵机一动,他想到把小白简历上的照片推送给了他:



当小白看到这个之后,才认识到问题的严重性,按照提示迅速修改了密码。大大强化了Wi-Fi的安全性。由于小白这次修改的密码达到了10位以上,并且是同时包含了大小写字母和数字符号的异常强大的密码,以至于小黑也无法再次攻破了,此时的小黑露出了欣慰的笑容。

【防范支招】

1、尽量不要将自己的设备连接进公共的Wi-Fi。即使连入公共Wi-Fi,不要使用涉及到个人隐私的应用,如邮箱,微信,微博,淘宝等。值得注意的是,小黑的一系列操作都是在一台root过的Android手机上完成的,试想,如果小黑带着这只手机进入星巴克进行操作,那么同网段的收发的数据对于小黑来说是尽收眼底的。

2、不要以为杀毒软件或个人防火墙能够阻止被劫持。劫持是基于cookies,即使是登陆时

经过了二次验证(例如新浪微博的微盾动态密码),仍然可以劫持。

3、一旦感觉到网络明显变慢,就很有可能是遭遇了会话劫持。此时应该马上注销退出账号,清除cookies,并立即修改Wi-Fi密码。

4、邮箱和其他社交应用的私信中不要留存重要的信息,应及时删除,并备份到可信的位置。

5、社交应用与手机之间绑定不要过于集中。同时如非必要,头像也可以考虑不要使用本人头像。

6、为进一步保证安全性,可以选择使用加密的网络,比如支持“HTTPS”的网站。另外,如果条件允许,可以考虑使用带动态密码验证的VPN,或对传输的文件进行加密。

最后还要提醒大家,越便捷越不安全,黑客可以控制在同一个Wi-Fi下的其他电脑和设备,控制设备上的摄像头,用户的大量隐私将被曝光,因此一旦被黑,个人信息、个人隐私、个人财务甚至是亲人和朋友的信息都会被劫持,千万不能掉以轻心。

四 : 免费 Wi-Fi 的商业模式是什么?

[wi-fi是什么]免费 Wi-Fi 的商业模式是什么?
现在很多商家都会在店内提供免费的无线网络服务,而这些无线网络要通过某些品牌的 Wi-Fi 网络提供商来登录使用,为什么商家要使用这些品牌的 Wi-Fi 系统呢,这些品牌是基于什么模式进行盈利呢?
下面就看看www.61k.com小编为您搜集整理的参考答案吧。

网友筑室[wi-fi是什么]免费 Wi-Fi 的商业模式是什么?给出的答复:
坦率的讲,仅就免费WiFi本身,是不存在所谓商业模式的,市场上的玩家们无非是想利用这个“刚需”来获取入口,然后在这个入口之上做一些事情。

2年前开始做JooMe的时候,我们认为WiFi,特别是商业场所的WiFi确实是入口,我曾经找几家餐厅、咖啡馆坐上一天,看看有多少人会首先问服务员WiFi密码是多少,结果大概1/3的顾客会对WiFi有需求,这就是1/3的公共场所客流啊,想想就是一个很令人兴奋的事情。

而到今天(2014年8月),我们再次做这个测试的时候,发现这个比例下降到10%不到了。随着移动数据流量费用的下降及3G、4G的普及,商业WiFi的入口地位产生了微妙变化。

另外由于国情使然,商业场所高企的宽带成本,导致业主无力支付足够的带宽费用来支撑大量用户的同时接入,因此用户通过WiFi的上网体验较差。

所以说,3/4G的费用降低,以及基础宽带接入的成本问题,对免费WiFi的商业模式来讲,也许是毁灭性的麻烦。

利益相关: 如 @筑室 所了解到的,2014年初鹏博士集团收购了JooMe团队的大多数股份,目前我在负责鹏博士无线领域的产品和业务,目前主要产品是面向商业机构的带宽接入+WiFi解决方案打包产品,以及面向家庭用户的智能无线路由器产品。


网友朱峰[wi-fi是什么]免费 Wi-Fi 的商业模式是什么?给出的答复:
待时间宽裕(比如航班晚点什么的,呵呵)再详细补充,先简单介绍几点:
1. 市内交通:公交 WiFi 领域,以巴士在线为代表;
2. 长途交通:铁路 WiFi 领域,以汇百纳(两年前接触过至今未见报道,名字不太确定了)为代表;
3. 长途交通:长途交运 WiFi 领域(城际bus),以中交汇能为代表;
4. 商业场所免费公共 WiFi 领域,以答主提到的几个为代表:迈万迪、网格,还有最近不怎么见到的Y5;
5. 数据采集和流量统计等领域,以芝麻街科技为代表——当然,下一步iOS8和Android等引入MAC地址“投毒”机制后估计要转型。
6. 运营商、虚拟运营商、广电系就不多说了
7. 学校、医院等,暂时不说了
8. 家庭——这部分就不说了,C端的竞争是最惨烈的,玩不起,期待小米(盒子、迅雷)、腾讯的动作(比如引入fon的模式)

简单补充几个观点:
1. 公交 WiFi 在场景方面的特点限制,个人以为还是运营商、虚拟运营商有优势。地铁 WiFi 因为和公交差不多都属于各地独立操作,但因为背后往往是当地政府,涉及的情况非常复杂,很难统一拿下,至今没见到大公司;
2. 铁路 WiFi 和 航空公司 WiFi,前者大家懂,后者估计航公公司搞自己的,很难交给外人;
3. 公路 WiFi 则是区分情况:平原地区3G/4G覆盖好(重点是不要断断续续,而不是速度),直接开外网倒卖流量给各大网站,盈利模式简单、粗暴,后期再考虑加入其它;覆盖不好的地方,重点是本地AC上的本地网站里的内容(局域网——铁路和航空是一样的情况);
4. 商业场所免费公共 WiFi —— 这不是小玩家的地盘。
千万别以为就凭小公司可以快速覆盖几千上万个网点然后靠广告盈利——市场上大部分小玩家都是被这样忽悠的。
这个领域,表面看是做B端,本质上是做C端的,因为:表面上说是把智能 WiFi 技术和设备提供给餐馆、美发等商户,实质上是借它们的线下流量,引流到自己的网站(帮商户建的门户)——请问,这是谁的必争之地?
简单说,BAT必然进入。无非是什么方式、时机、发展计划。
那么,小玩家要问问自己:如何套利、退出?我有什么优势和把握?本地的时机还有么?

利益相关:
智能WiFi领域产品和解决方案提供商、客户忠诚度服务和数据管理服务商
支付宝合作伙伴、微信开放平台合作伙伴

2014.08.18.补充 =====================
盈利模式,简单说:
广告类:移动广告——可以按投放量、行为、效果付费,比如用户点击后转向到某视频网站、交友网站等;精准营销——基于热点所在商户的位置、设备MAC地址、用户认证ID(比如微信id、微博id等),可以实现稍微精准一些的营销;APP分发——严格来说属于按行为/效果收费的广告;优惠券——严格来说属于按行为/效果收费的广告(进一步区分发放、使用)电商类:有方便的手机支付,什么都好说影音、游戏类:比较适合交通工具内(当然,也会被航空公司等以免费方式提供给乘客,列支到客服成本中,或其自己来做相应的平台)简单的系统功能费:加个微门户(H5网站),后台对接微信公众平台等,实现微信关注增粉这类,收取系统功能费——这个相对现实,但很快进入免费竞争的阶段而难以赚取这部分费用(不是不行,是竞争白热化,必须有足够的差异化和吸引力)解决方案类:融合营销、会员营销、CRM、客流分析解决方案等;免费:——这不是盈利模式,是获客模式——说白了,在客流量大的商户放WiFi这事儿是为了转化商户的线下客流为自己平台的用户——提供给商户的系统、甚至设备、甚至宽带,都属于获取客户成本。竞争激烈时,自然会有免费送的,小玩家玩不起。至于“大数据”什么什么的,覆盖不够大、不积累足够时间哪来的“大”数据?国内除了BAT有谁敢说大数据?
所以,扎实一点,能做到基于热点位置,叠加上LBS的特点——比如推送附近商户的优惠券就不错了。

以上几种,我们基本都有涉猎,侧重于在不同案例用不同模式。


网友蒙面大侠[wi-fi是什么]免费 Wi-Fi 的商业模式是什么?给出的答复:

五 : Wi-Fi 定位的原理是什么?


网友Shi Songhua[wi-fi是什么]Wi-Fi 定位的原理是什么?给出的答复:
因为奇怪没有联网的iPod Touch也能很精确的定位,搜过这个

最早做Wi-Fi定位的是Skyhook http://www.61k.com
iPhone/iOS开始也用Skyhook,但从4.0开始,苹果开始用自己的数据库,Skyhook被无情的抛弃。
Apple自己的定位数据库建立很顺理成章:Skyhook收集数据还要派车走街串巷,但Apple有众多的iPhone用户帮忙crowd-sourcing,所有iOS用户都可以为苹果贡献匿名的定位数据:一个坐标及其周边的所有Wi-Fi AP和基站的信息。

主要看的两篇文章:
How the iPhone knows where you are

这篇文章把iPhone定位的原理说的很清楚。
最早的纯GPS定位最慢要12.5分钟,现在定位神速的多是依靠Wi-Fi或基站辅助的AGPS

Apple Q&A on Location Data

上面一文里有提到的苹果官方的说明。因为11年有人发现iPhone里竟然保存了用户一年多的定位记录,还同步到iTunes备份,严重危害用户隐私。导致苹果发此文澄清。

总之Apple会依靠用户上传的Wi-Fi以及基站数据建立一个大的数据库,用户都在默默奉献... (Google也是这么干的,不过也派车队,Google车比较多)
用户的设备上会保存用户自己最近7天的Wi-Fi AP/基站数据,以及从Apple下载的大数据库的一小部分数据,覆盖用户的周边地区。
这些数据都有助于GPS快速定位,甚至在到了5代依旧令人发指的不装GPS芯片的iPod Touch上面靠Wi-Fi独立定位。


网友韩安苑[wi-fi是什么]Wi-Fi 定位的原理是什么?给出的答复:
1.每一个无线AP都有一个全球唯一的MAC地址,并且一般来说无线AP在一段时间内是不会移动的
2.设备在开启Wi-Fi的情况下,即可扫描并收集周围的AP信号,无论是否加密,是否已连接,甚至信号强度不足以显示在无线信号列表中,都可以获取到AP广播出来的MAC地址

3.设备将这些能够标示AP的数据发送到位置服务器,服务器检索出每一个AP的地理位置,并结合每个信号的强弱程度,计算出设备的地理位置并返回到用户设备
4.位置服务商要不断更新、补充自己的数据库,以保证数据的准确性,毕竟无线AP不像基站塔那样基本100%不会移动

这样的位置服务商现在来说只有Skyhook和Google两家.他们收集位置数据的方式也是相似的
1.主动采集
Google的街景拍摄车还有一个重要的功能就是采集沿途的无线信号,并打上通过GPS定位出的坐标回传至服务器
2.用户提交
Android手机用户在开启“使用无线网络定位”时会提示是否允许Google的定位服务手机匿名地点数据

答案主要来自此链接
浅析无线定位技术


网友王辰[wi-fi是什么]Wi-Fi 定位的原理是什么?给出的答复:

wifi定位方法基本上可以分为两大类:


1.不基于RSSI

TOA(time ofarrival)TDOA(time difference of arrival)AOA(angle of arrival)

但是这些值的获取需要特殊的wifi模块,在智能机上无法获取,因此这类方法无法使用。


2.基于RSSI


在智能手机上,可以通过系统SDK获取到周围各个AP(Access Point)发送的信号强度RSSI及AP地址,利用RSSI来定位目前看来是最可行的方法,因此下面着重介绍,基于RSSI定位主要有两个算法:三角定位算法,指纹算法。

三角定位:

如果我们已经知道了这些AP的位置,我们可以利用信号衰减模型估算出移动设备距离各个AP的距离,然后根据智能机到周围AP距离画圆,其交点就是该设备的位置。很容易发现,三角定位算法需要我们提前知道AP的位置,因此对于环境变化较快的场合不适合使用。

指纹算法

指纹算法类似于机器学习算法,分为两个阶段:

离线训练阶段
将需要室内定位区域划分网格,建立采样点(间距1~2m)
使用wifi接受设备逐个采样点采样,记录该点位置、所获取的RSSI及AP地址。
对采样数据进行处理(滤波、均值等)在线定位阶段
用户持移动设备在定位区域移动,实时获取当前RSSI及AP地址,将该信息上传到服务器进行匹配(匹配算法有NN、KNN、神经网络等) 得到估算位置。
匹配算法有NN、KNN、神经网络等。

比较:

指纹算法相比较三角定位算法精度更高。三角定位算法需要提前知道所有AP的位置指纹算法需要提前绘制一幅信号Map。

总结:
智能手机基于WIFI的室内定位应用,更适合使用基于RSSI信号的指纹算法,原因在于我们不需要提前知道所有AP的位置,而且指纹算法可以应对AP位置或状态的改变。可以提前将测绘指纹数据库储存到服务器上,移动设备在定位区域将自己得到的周围AP信息实时发送给服务器,由服务器进行匹配并返回坐标位置给客户端。一旦AP状态或位置变化,只需要更新定位区域数据库而并不需要在客户端作出改变。


网友席索迪[wi-fi是什么]Wi-Fi 定位的原理是什么?给出的答复:
在Google map mobile帮助页面找到这些信息:Data sourcesThe following location data sources may be used to derive location:GPS: GPS accuracy can be up to several meters depending on your GPS signal and connection. Your phone must support GPS, have it enabled, and allow Google Maps access to it. WiFi: WiFi (wireless network) accuracy should be similar to the access range of a typical WiFi router, or about 200m or better. Your phone must support WiFi and have it enabled.
Cell ID: Cell ID (cell tower) accuracy depends on cell tower density and available data in Google's cell ID (cell tower) location database. Accuracy may be approximated at distances up to several thousand meters. Note: Some devices do not support cell ID location.https://support.google.com/gmm/bin/answer.py?hl=en&answer=81873


网友蒙面大侠[wi-fi是什么]Wi-Fi 定位的原理是什么?给出的答复:
非专业,从业余的角度来讲一下:

当一台设备打开Wi-Fi功能时,可以找到很多Wi-Fi热点,可以测出每个热点的信号强度,还能知道每个热点的SSID和MAC地址。那么,如果可以在每个地方记录下周围有那些Wi-Fi热点,就可以得到一个很大的数据表,然后当你的设备打开Wi-Fi,根据周围搜索到的Wi-Fi的MAC地址和信号强度,就可以反查出你在哪个位置。

有两种方式获得这张数据表,一是Google的街景车,到处开一下,每时每刻都在搜索周围的Wi-Fi信号,并和车载GPS得到的地理位置信息一起记录起来。二是每台Android设备,当你同时打开Wi-Fi和GPS的时候,设备也会将搜索到的数据上传的Google服务器。

至于具体是怎么反查的,还需要算法达人帮忙解答一下~


网友刘波[wi-fi是什么]Wi-Fi 定位的原理是什么?给出的答复:
参考:
不过我没有做过考证。

另外,可以参考:http://www.61k.comquestion/19595602,http://www.61k.comquestion/19651293


网友asbkd[wi-fi是什么]Wi-Fi 定位的原理是什么?给出的答复:
基于wifi指纹库的算法是目前应用最广泛的算法,就是wifi RSSI指纹库什么的,精度不算太高,但综合成本,设备,便携性等诸多方面,wifi定位应该是最靠谱的

过去用wifi定位,就是分为两个阶段,一是需要离线采集数据建库(就像上面有的说的google用的街景车),二是在线定位,即拿用户搜集到的wifi强度去跟指纹库中的众多数据进行匹配,以此实现定位,但这样太麻烦,ap一点微小的位置改变,或是天气,或是海拔,或是人群走动神马各种因素都可能需要数据采集者重新再来一遍,之前的数据算是差不多白费了。。。。

现在不少人在做基于众包模式的wifi定位,就是依靠用户自己去上传数据,这样就把之前的两个阶段融合起来啦,显而易见,省了很多力气,但是目前感觉还缺少一个友好的交互界面和用户上传的奖励机制,仅仅停留在试验阶段而已,根本没法商业化。。。

其实这里面最难的还是匹配算法,原理什么的都简单,算法才是真正的应该思考的,如何筛选错误数据,如何精确的匹配,如何适应各种环境的改变。。。等等


网友zen[wi-fi是什么]Wi-Fi 定位的原理是什么?给出的答复:
蟹妖
传统的WiFi定位方法与@雁渡所述的基本一致,但是室内环境变化比较大,无线传播的经验公式肯定误差非常大,现在的研究基本集中在用机器学习(支持向量机等)算法在室内定位中的应用,精度也比较高。

实际上这是将室内定位算法转换成一个分类问题
首先是第一步,有人先去室内的场景将楼道,办公室等空间划分为一个个大小相同的网格,每个网格对应着一个位置标号ID,在每个网格都采集Wifi信号强度,例如收到哪些无线接入点AP的信号,信号强度RSS是多少,这样就构成一组代表这个网格位置的特征参数。

然后第二步是训练采集到的数据生成分类器,训练的方法有很多,有支持向量机,人工神经网络什么的,具体细节就不赘述了,目标就是任意输入一组Wifi信号强度数据,就应该能获得这组数据所对应的类别,这里的类别就是位置ID

得到训练好的分类器,就可以定位了,具体就是手机搜索到一组wifi数据,将这组数据送到定位服务器中,定位服务器就将数据送到分类器中,分类器返回位置ID,再反查该ID对应的坐标就可以得到位置坐标了。

目前商用化比较少,主要是采集数据比较困难,不过google已经提出IPS室内定位系统的计划,小的商业应用主要集中在国外的医院或者养老院这些有需求的特定场所。


网友Leo Harling[wi-fi是什么]Wi-Fi 定位的原理是什么?给出的答复:
1、AP的信号中包含全球唯一的MAC地址。
2、只要能够搜索到wifi信号,就能得知AP的MAC地址,并不需要连接到wifi。
3、每一个AP在地理坐标上作为一个锚点,并且用MAC地址来唯一标识它。
4、wifi定位是通过参照一个或多个AP的坐标计算得出来的。
5、在服务器端维护了一个AP的坐标数据库。
6、AP的位置(坐标)是通过参照连网的GPS设备得到,GPS设备定位成功后GPS应用自动将其周边的AP信息反馈给服务器,自动维护AP坐标数据库。
7、通过wifi定位时,GPS应用通过周边AP信号的MAC地址去查询每个AP的坐标,并根据信号的强度计算出所在的位置。


网友Alps[wi-fi是什么]Wi-Fi 定位的原理是什么?给出的答复:
作为研究这方面的苦逼人员。。正常来说这方面算法太多了,各种各样的,然后比较简单的原理有:1、三角定位。。(简单的很) 2、fingerrpint 也不难。 3、Time-of-arrival 这个原理不难,但是实现需要很多细节,这个实现好了精度很高。。还有各种其他例如超声波反馈建模(我看过一个论文,写这个太深奥了。。) 或者现在有个很多的:zigbee节点定位,原理太多。。。

本文标题:wi-fi是什么-Wi-Fi商在美纷纷遇挫 免费上网只是美丽童话
本文地址: http://www.61k.com/1129762.html

61阅读| 精彩专题| 最新文章| 热门文章| 苏ICP备13036349号-1