Как включить блютуз на Алисе без интернета
Обновлено: 21.11.2024
Большая часть данных Bluetooth на практике остается конфиденциальной из-за сложности их прослушивания. Мы представляем механизмы для этого, тем самым устраняя свойства конфиденциальности данных протокола. В качестве дополнительной меры безопасности устройства часто работают в «необнаруживаемом режиме», чтобы скрыть свою личность и обеспечить контроль доступа. Мы покажем, как можно получить полный MAC-адрес таких мастер-устройств, минуя контроль доступа этой функции. Результатом нашей работы стал первый сниффер Bluetooth с открытым исходным кодом.
Откройте для себя мировые исследования
- 20 миллионов участников
- 135 миллионов публикаций
- Более 700 тыс. исследовательских проектов
Полный текст недоступен
Чтобы ознакомиться с полным текстом этого исследования,
вы можете запросить копию непосредственно у авторов.
Поскольку персональные устройства Bluetooth широко распространены, потенциальное нарушение конфиденциальности пользователей становится все более серьезной проблемой. На сегодняшний день прослушивание трафика Bluetooth широко считается чрезвычайно сложной задачей из-за недоступного для обнаружения режима Bluetooth, адаптивного скачкообразного поведения, зависящего от поставщика, и помех в открытом диапазоне 2,4 ГГц. В этой статье мы представляем BlueEar — практичный сниффер Bluetooth-трафика. BlueEar имеет новую архитектуру с двумя радиомодулями, в которой два Bluetooth-совместимых радиомодема координируют друг с другом изучение последовательности скачкообразных изменений необнаруживаемых сетей Bluetooth, прогнозирование поведения адаптивных скачкообразных изменений и смягчение воздействия радиочастотных помех. Результаты эксперимента показывают, что BlueEar может постоянно поддерживать скорость захвата пакетов выше 90% в реальных условиях, когда целевая сеть Bluetooth демонстрирует различные режимы скачкообразной перестройки при наличии динамических помех от сосуществующих устройств Wi-Fi. Кроме того, мы обсуждаем влияние системы BlueEar на конфиденциальность и представляем практическую контрмеру, которая эффективно снижает скорость перехвата пакетов сниффером до 20%. Предложенную контрмеру можно легко реализовать на ведущем устройстве Bluetooth, не требуя модификации подчиненных устройств, таких как клавиатуры и гарнитуры.
<р>. В ранних версиях спецификации Bluetooth постоянные MAC-адреса устройств Bluetooth регулярно транслировались в открытом виде, что приводило к серьезным проблемам конфиденциальности из-за возможности нежелательного отслеживания [33]. Это было решено в базовой спецификации Bluetooth 4.0 с введением стандарта Bluetooth с низким энергопотреблением (BLE), также известного как Bluetooth Smart. . <р>. В 2007 году Spill и Bittau [33] представили несколько методов прослушивания связи Bluetooth 2.0 с использованием Bluetooth-сниффера на основе GNU Radio и программно-определяемого радиооборудования USRP. В их работе описывается подход к перехвату пакетов и обратному проектированию всех параметров, необходимых для прослушивания связи Bluetooth [33]. . <р>. В 2007 году Spill и Bittau [33] представили несколько методов прослушивания связи Bluetooth 2.0 с использованием Bluetooth-сниффера на основе GNU Radio и программно-определяемого радиооборудования USRP. В их работе описывается подход к перехвату пакетов и обратному проектированию всех параметров, необходимых для прослушивания связи Bluetooth [33]. Однако эти выводы касаются только реализации Bluetooth Classic, актуальность которой снижается в свете BLE и Bluetooth 5.Устройства Bluetooth с низким энергопотреблением (BLE) используют общедоступные (незашифрованные) рекламные каналы, чтобы сообщать о своем присутствии другим устройствам. Чтобы предотвратить отслеживание на этих общедоступных каналах, устройства могут использовать периодически меняющийся случайный адрес вместо своего постоянного адреса управления доступом к среде (MAC).В этой работе мы показываем, что многие современные устройства, которые реализуют такие меры анонимизации, уязвимы для пассивного отслеживания, которое выходит далеко за рамки их циклов рандомизации адресов. Мы показываем, что можно извлекать идентифицирующие токены из полезной нагрузки рекламных сообщений для целей отслеживания. Мы представляем алгоритм переноса адресов, который использует асинхронный характер полезной нагрузки и изменений адреса для достижения отслеживания, выходящего за рамки рандомизации адресов устройства. Кроме того, мы идентифицируем атаку с раскрытием личности через аксессуар устройства, который обеспечивает постоянное, непостоянное отслеживание, а также побочный канал iOS, который позволяет получить представление о действиях пользователя. Наконец, мы предлагаем контрмеры против представленного алгоритма и других недостатков конфиденциальности в рекламе BLE.
<р>. LT ADDR представляет собой 3-битное информационное поле, полученное из первых 9 переданных битов заголовка пакета. (Заголовок пакета использует простую 3-битную процедуру повторения для своей прямой коррекции ошибок (FEC), и методы, описанные в [19], могут быть применены для обесцвечивания данных). Ведущий указывает адресата передаваемого пакета, указывая предполагаемого Ведомого в LT ADDR. . <р>. В [19] обсуждается новая атака на протокол Bluetooth с использованием GNU Radio и USRP. Используя доступ на физическом уровне и преднамеренное наложение псевдонимов, код GR-Bluetooth обеспечивает полные возможности прослушивания незашифрованных устройств Bluetooth. . <р>. Таким образом, носимые устройства могут вызвать новый способ утечки конфиденциальной информации, когда пользователь получает доступ к системам безопасности на основе ключей. В частности, злоумышленники могут получить показания датчиков носимых устройств путем перехвата связи Bluetooth [16, 19] или установки вредоносных программ [3] на устройства, а также вывести последовательность PIN-кода пользователя (например, последовательность PIN-кода банкомата или последовательность клавиш на панелях управления доступом). для собственного использования. . <р>. Большинство носимых устройств используют Bluetooth с низким энергопотреблением (BLE) для передачи данных датчиков. BLE имеет более низкие возможности безопасности по сравнению с Bluetooth, и в результате злоумышленник может перехватить данные датчиков [16, 19]. Но у противника нет доступа к обучающим данным, специфичным для конкретной системы безопасности на основе ключей. . <р>. Злоумышленник может поместить беспроводный сниффер рядом с системой безопасности на основе ключа (например, банкоматом или защитной дверью на основе ключа) для прослушивания данных датчиков с носимого устройства, которое жертва надевает на запястье, когда он / она вводит PIN-коды безопасности. в систему безопасности. Злоумышленник использует беспроводный сниффер для захвата пакетов Bluetooth, отправляемых носимым устройством на связанный с ним смартфон [16, 19], и определяет последовательность PIN-кода жертвы на основе данных датчика, извлеченных из пакетов Bluetooth. .Распространение носимых устройств, таких как смарт-часы и трекеры активности, со встроенными датчиками, уже показало их большой потенциал в области мониторинга и анализа повседневной деятельности человека. В этом документе раскрывается серьезное нарушение безопасности носимых устройств в контексте разглашения секретной информации (т. е. записей ключей) при доступе людей к системам безопасности на основе ключей. Существующие методы получения такой секретной информации основаны на установке специального оборудования (например, видеокамеры или поддельной клавиатуры) или обучении с помеченными данными с датчиков тела, что ограничивает варианты использования в практических сценариях противника. В этой работе мы показываем, что носимое устройство можно использовать для различения расстояний на миллиметровом уровне и направлений мелких движений руки пользователя, что позволяет злоумышленникам воспроизводить траектории движения руки пользователя и в дальнейшем восстанавливать записи секретного ключа. В частности, наша система подтверждает возможность использования встроенных датчиков в носимых устройствах, то есть акселерометров, гироскопов и магнитометров, для определения расстояния перемещения руки пользователя между последовательными нажатиями клавиш независимо от положения руки. Наш алгоритм обратного вывода PIN-последовательности использует внутренние физические ограничения между вводами ключей, чтобы вывести полную последовательность ввода ключа пользователя. Обширные эксперименты проводятся с более чем 5000 следов ввода ключей, собранных у 20 взрослых для систем безопасности на основе ключей (например, клавиатур банкоматов и обычных клавиатур) посредством тестирования на различных видах носимых устройств. Результаты показывают, что такой метод может обеспечить точность 80% только с одной попытки и точность более 90% с трех попыток, что, насколько нам известно, является первым методом, который раскрывает личные PIN-коды с использованием носимых устройств без необходимости помеченных обучающих данных и контекстных данных. информация.
<р>. Инспекция дорожного движения. Более мощный сниффер от Frontline Test Equipment (FTE) также можно использовать для расширенного перехвата и анализа пакетов, но для этого потребуются инвестиции в размере более 10 000 долларов США (PCM, 2015). Несмотря на огромную полезность этих инструментов, связанные с этим затраты не позволяют использовать их в сценариях сбора данных с использованием нескольких датчиков.Spill и Bittau (2007) заложили основу для практических исследований безопасности Bluetooth при минимальных затратах. Полученный в результате инструмент под названием gr-bluetooth может быть полезен для понимания аспектов протокола нижнего уровня и подходов к демодуляции необработанных сигналов с использованием программно определяемой радиосвязи (SDR). Продолжая работу Spill and Bit . <р>. Полученный в результате инструмент под названием gr-bluetooth может быть полезен для понимания аспектов протокола нижнего уровня и подходов к демодуляции необработанных сигналов с использованием программно определяемой радиосвязи (SDR). Продолжая работу, проделанную Spill и Bittau (2007), сообщество разработчиков открытого исходного кода работало над тем, чтобы сделать исследования безопасности Bluetooth более доступными (Ossmann, 2010, Ossmann, 2011). В результате исследователи могут получить доступ к возможностям проверки протоколов наравне с коммерческими инструментами примерно за 100 долларов США с появлением Ubertooth One. .Повсеместное распространение портативных устройств связи предоставляет ряд возможностей для автоматического обнаружения устройств, отслеживания и возможной идентификации владельца. Потребительские устройства, такие как смартфоны, планшеты, носимые устройства, ноутбуки и автомобильные развлекательные системы, обычно поддерживают протокол беспроводной связи 802.15.1 (Bluetooth), который позволяет использовать различные методы обнаружения устройств и снятия отпечатков пальцев. Мы предоставляем обзор этих методов, включая те, которые являются родными для протокола, а также те, которые, возможно, не зависят от протокола из-за их изначальной общей природы. Затем мы представляем возможность для сравнительного исследования, целью которого является изучение и количественная оценка эффективности выбранных методов в этой области. Чтобы оценить потенциальную жизнеспособность такого исследования в местном контексте, мы используем сканирование запросов с учетом местоположения и обсуждаем результаты исследовательского сбора данных. Мы пришли к выводу, что в этом контексте простейший метод сканирования запросов может использоваться для установления исходного уровня для сравнения с другими методами.
<р>. 4) Чтобы сделать атаку скрытной, вредоносное приложение может выбрать повторное сопряжение телефона с исходным устройством после атаки, таким образом, пользователь телефона не заметит, что его устройство было отключено. В большинстве случаев это удается, поскольку PIN-код для большинства Bluetooth-устройств либо «0000», либо «1234» [51]. Чтобы осуществить эту атаку, нам необходимо решить несколько технических задач, в частности, как клонировать исходное устройство, как незаметно сбросить ключ ссылки при использовании безопасных соединений и как подключиться к поддельному устройству в присутствии оригинальный. . <р>. После атаки, если вредоносное приложение хочет восстановить сопряжение с исходным устройством, часто прекрасно работает PIN-код по умолчанию (0000 или 1234) [51]. .Сегодняшние смартфоны могут быть оснащены многими типами внешних устройств, таких как медицинские устройства и устройства для чтения кредитных карт, которые расширяют их функциональные возможности и позволяют использовать их в таких областях, как здравоохранение и розничная торговля. Эта новая разработка сопряжена с новыми проблемами безопасности и конфиденциальности. Существующие операционные системы для телефонов, в частности Android, не готовы к защите санкционированного использования этих внешних устройств: действительно, любое приложение на телефоне Android, которое получает разрешение на использование каналов связи, таких как Bluetooth и Near Field Communications, автоматически получает доступ к устройств, обменивающихся данными с телефоном по этим каналам. В этой статье мы представляем первое исследование этой новой проблемы безопасности, которую мы называем неправильным связыванием внешних устройств или DMB, в контексте устройств Android с поддержкой Bluetooth. Наше исследование показывает, что эта проблема реальна и серьезна: часто неавторизованное приложение может загрузить конфиденциальные пользовательские данные с устройства Android, а также помочь злоумышленнику развернуть поддельное устройство, которое вводит поддельные данные в официальное приложение оригинального устройства на телефоне. В частности, мы провели углубленный анализ четырех популярных медицинских/медицинских устройств, которые собирают конфиденциальную информацию о пользователях, и успешно реализовали сквозные атаки, которые скрытно собирали конфиденциальные пользовательские данные и вводили произвольную информацию в учетную запись о здоровье/медицинском обслуживании пользователя, ничего не используя. но разрешения Bluetooth и общедоступная информация раскрываются по телефону. Наше дальнейшее исследование 68 соответствующих приложений из Google Play, использующих устройства, подтверждает, что подавляющее большинство устройств на рынке уязвимы для этой новой угрозы. Для защиты от него мы разработали первую защиту на уровне ОС под названием Dabinder. Наш подход автоматически создает политики безопасного связывания между устройством и его официальным приложением и применяет их, когда приложение пытается установить соединение Bluetooth с устройством и отключить телефон от устройства (для сброса ключа связи Bluetooth). Наша оценка показывает, что этот новый метод эффективно предотвращает DMB-атаки и оказывает незначительное влияние на нормальную работу телефона.
Привлекательность и привлекательность Amazon Echo (или Alexa, как ее обычно называют) включает в себя множество возможностей, начиная от мгновенного обновления новостей, потоковой передачи музыки и получения ответов на любые вопросы по любой теме! Alexa с каждым днем становится все популярнее, но есть и другие способы использования Amazon Alexa.
Если у вас дома нет Wi-Fi или вы планируете отправиться в отпуск, вы все равно можете использовать Alexa в качестве устройства Bluetooth, предварительно немного подготовившись. Есть два способа использовать Alexa без Wi-Fi:
Использовать мобильную точку доступа
Подключите Alexa через Bluetooth
Почему Alexa не работает без Wi-Fi
Amazon Alexa — это устройство, работающее исключительно на основе Wi-Fi и обеспечивающее доступ ко всему, от Google до различных сервисов потоковой передачи музыки. Без Wi-Fi просто невозможно подключиться к этим приложениям и функциям. Чтобы получить максимальную отдачу от инвестиций в Amazon Alexa, для начала работы и использования всех возможностей устройства необходимо наличие подключения к Wi-Fi или точки доступа.
Как работает Wi-Fi?
Сейчас через Wi-Fi проходит более 60 % мирового интернета. Wi-Fi означает беспроводную точность, и это просто другой способ сказать WLAN, что означает беспроводную локальную сеть. Wi-Fi использует беспроводные радиочастоты для отправки сигналов на беспроводные устройства и от них. Радио без Wi-Fi использует частоты в килогерцах (кГц) и мегагерцах (МГц), а Wi-Fi использует частоты в гигагерцах (ГГц). Если вы хотите разбить его еще дальше, герц (Гц) — это просто единица измерения частоты. Один герц равен одному циклу в секунду. Таким образом, один ГГц равен одному миллиарду циклов в одну секунду.
Использование Alexa в качестве динамика Bluetooth
Если вам интересно, нужно ли подключать Amazon Echo Dot к сети? этот ответ зависит от мощности и подключения. Один из способов использовать Alexa без доступа к Интернету или постоянного подключения к Wi-Fi — использовать ваше устройство в качестве динамика Bluetooth. Для начала вам нужен доступ к Wi-Fi для процесса сопряжения. Если у вас нет Wi-Fi дома или во время путешествия, подумайте о том, чтобы выбрать общедоступное место с Wi-Fi или место, где есть точки доступа. Всегда используйте любое выбранное вами соединение Wi-Fi как можно более безопасно, чтобы ваши личные и личные данные были в безопасности и недоступны для потенциальных хакеров или злоумышленников.
После того как вы установили базовое подключение к Интернету, вы можете быстро связать свой телефон с Amazon Alexa. Следующие шаги помогут вам выполнить сопряжение устройств, чтобы в будущем вы могли использовать Alexa без подключения к Wi-Fi:
Откройте приложение Alexa на своем смартфоне, выберите «Меню» и выберите «Настройки».
Выберите устройство, которое хотите подключить.
Выберите устройство из списка, затем нажмите «Забыть». Повторите этот шаг для всех остальных устройств Bluetooth в списке.
Получить максимальную отдачу от Amazon Alexa
После успешного сопряжения Alexa с Bluetooth-устройствами вы можете начать использовать Alexa в качестве второго динамика. Теперь вы можете транслировать любую музыку, подкасты и другие аудиоматериалы, которые есть на вашем устройстве. Если вы ищете дополнительные услуги и функции, важно помнить, что необходимо подключение к Wi-Fi. Amazon Alexa фокусируется на возможности подключения, чтобы максимально использовать то, что он может предложить.
Если вы решите использовать Wi-Fi в будущем, обязательно используйте безопасное и безопасное соединение. Ищете новые способы повысить уровень безопасности вашего дома и электроники? Свяжитесь с Brinks Home Security™, чтобы узнать больше.
Криста Брутон – писатель из DFW, освещающий вопросы безопасности умного дома и защиты прав потребителей.
Это очень просто, скажем: «Алиса, включи блютуз. " Если она не подключена к интернету, то зажмите кнопку вызова Алисы на 5 секунд и подключитесь к динамику.
Могу ли я подключить свой телефон к Алисе?
подключение колонки Алиса к телефону
Используйте простой лайфхак: попросите говорящего активировать Bluetooth. Например, скажите: «Алиса, включи Bluetooth. " Затем включите Bluetooth на своем смартфоне.
Можно ли подключить станцию Яндекс к телефону?
На телефоне (новом) запускаем яндекс, заходим под другим аккаунтом, нажимаем на квадрат с 4 точками вкладка, далее устройства, управление устройствами, добавить станцию, выбираем мини, нажимаем настроить, выбираем сеть, проигрываем звук.
Как подключить динамик к Алисе через телефон?
Подключение динамика к новой сети Wi-Fi
- Откройте приложение Яндекса.
- Перейдите в раздел "Устройства".
- Перейдите в "Управление устройствами".
- Выберите необходимое устройство.
- Теперь выберите параметр «Настроить снова»."
- Выберите нужную беспроводную сеть из списка.
- Приблизьте телефон к станции Элис.
Как включить Bluetooth на Алисе без интернета?
Присутствует /ранее недокументированная/ возможность активации Bluetooth при отсутствии связи с Интернетом. Для этого зажмите кнопку активации Алисы на 5 секунд (режим «Сброс»). Алиса сообщает о процедуре сброса, и в этот момент она становится видна как Bluetooth-устройство.
Как подключиться к Яндекс станции по Bluetooth без интернета?
- Скажите "Алиса, включи Bluetooth" или нажмите и удерживайте кнопку отключения звука в течение пяти секунд, пока подсветка Stations The mini не перестанет мигать.
- Вставьте Bluetooth в свой компьютер, планшет или смартфон и начните поиск устройств Bluetooth.
- Выберите из списка Station Mini и включите музыку.
Как управлять станцией Яндекс мини с телефона?
Как подключить мини-станцию к мобильному интернету?
- В меню приложения выберите Устройства.
- Если у вас уже есть устройства, нажмите Управление устройствами → + → Station Mini.
- Нажмите кнопку "Подключиться к скрытой сети".
- Поднесите смартфон к мини-станциям и нажмите кнопку "Воспроизвести звук".
Как подключить Алису мини к телефону?
подключение яндекс. Станции Мини
Как подключить Алису к другому Wi-Fi?
Нажмите кнопку активации и удерживайте ее в течение пяти секунд, пока световое кольцо не начнет мигать синим цветом. Откройте приложение Яндекс и скажите: «Алиса, настрой колонку». На открывшемся экране выберите Станцию из списка устройств. Еще раз нажмите кнопку Настроить, затем выберите сеть Wi-Fi и введите пароль для нее. .
Как работает Яндекс Станция?
«Яндекс. Станция "Управляется "Алисой", голосовым помощником "Яндекс". С помощью динамика можно слушать музыку, разговаривать с "Алисой", давать ей небольшие поручения, искать в Интернете. . В стоимость станции входит несколько подписок: 12 месяцев - для «Яндекс.
Как добавить станцию Яндекса?
Включение и настройка в первый раз
- Включите Station в розетку.
- Подключите Station к телевизору с помощью прилагаемого кабеля HDMI. .
- Откройте приложение Яндекс.
- Скажите Алисе в приложении: "Алиса, настрой столбец".
- Если вы уже добавили смарт-устройства, нажмите → Умный динамик с Алисой и выберите Станция.
Как включить Алису на моем телефоне?
Включить Алису
- Откройте настройки программы запуска.
- Прокручивайте список настроек вниз, пока на экране не отобразится группа. Алиса, выполните поиск и выберите Алиса.
- Включите функцию голосовой активации.
Как подключить умную колонку?
Чтобы подключить или заменить смарт-динамик
- Откройте экран устройств: В приложении В браузере Загрузите приложение Яндекса в Google Play или App Store. .
- Выберите модуль из списка устройств.
- Найдите группу подключенных устройств и отметьте столбец, через который вы хотите управлять модулем.
ЭТО ИНТЕРЕСНО: Быстрый ответ: Как раздать интернет с айфона на компьютер через блютуз?
Как пользоваться Google Home без Wi-Fi
С домашней автоматизацией жизнь никогда не была намного проще. Сегодня вы можете управлять бытовой техникой, которая будет управлять вашим домом за вас. Будь то закрытие и открытие дверей и ворот, регулировка термостата, обнаружение давления и возгорания, среди прочего, все это находится на расстоянии одной кнопки.
Однако недостатком является то, что большинству этих служб домашней автоматизации требуется подключение к Интернету. Следовательно, это делает эти приборы дорогими в долгосрочной перспективе. Им приходится оплачивать множество ежемесячных счетов.
Поскольку Wi-Fi иногда может быть дорогим и ненадежным, Google, как всегда, понял это. При условии, что мы получим подходящие устройства и изучим основы использования Google Home без Wi-Fi.
Динамик Google Home Bluetooth раскрывает, как использовать Google Home без Wi-Fi
Когда Google Home только запустился, в нем были все другие функции, кроме Bluetooth. Это означало, что он мог работать только в Интернете и Wi-Fi.
Тем не менее, другие устройства Home Smart, такие как Hubitat Elevation Hub и умная лампочка Phillips hue, будут работать.
В случае отключения электроэнергии или сбоев в работе Интернета Google Home не будет работать. Вместо этого будет отображаться сообщение «Попытка подключения к Интернету».
Люди использовали Cast для потоковой передачи подкастов и музыки со своих телефонов на Google Home. Однако пользователи Google Cast были ограничены приложениями, поддерживающими Cast на iOS.
Большинству бытовой техники Google требуется подключение к Интернету для успешной автоматизации вашего дома.Для работы Google Home вам нужен либо Wi-Fi, либо точка доступа.
Тем не менее, вы можете использовать Google Home в качестве динамика с синим зубом без Wi-Fi. Для включения «режима сопряжения» требуется приложение Google Home. Это относится к динамикам Android и iOS.
Откройте приложение и перейдите в раздел "устройства". Коснитесь устройства Google, которое хотите связать, и выберите «сопряженные устройства Bluetooth». Затем выберите «включить режим сопряжения».
Когда динамик включил режим сопряжения, выберите настройки Bluetooth на своем мобильном телефоне, найдите «динамик Google home» среди доступных для обнаружения имен Bluetooth. Он будет отображаться под именем, которое вы дали ему в приложении Google Home.
Вы также можете включить режим сопряжения с помощью голоса. Скажите «Окей, Google, сопряжение Bluetooth», и все готово. После этого динамик станет доступен для обнаружения всеми близкими Bluetooth-устройствами.
После сопряжения Google Home с телефоном он работает как любой другой динамик. Он будет воспроизводить видео с YouTube, музыку из любых неподдерживаемых потоковых сервисов, локально сохраненную музыку и даже воспроизводить аудиокниги.
Когда вы закончите, вы можете отключить сопряжение Bluetooth. Перейдите в приложение "Дом" и нажмите "Сопряженные устройства Bluetooth", а затем нажмите "X" справа от устройства, которое вы хотите отключить.
Чтобы узнать больше об динамике Bluetooth, ознакомьтесь с описанием характеристик динамика Bluetooth vera.
Возможности Bluetooth-колонки vera
Основные функции
Это модель TG 116
В разных цветах
Совместимость с мобильным телефоном, компьютером, MP3 и MP
Имеет беспроводной интерфейс для подключения Bluetooth
Имеет выходную мощность 5 Вт
Имеет емкость аккумулятора 1200 мАч, время работы 2 часа и время зарядки 1,5 часа.
Тон динамичный, четкий и мягкий с отчетливыми уровнями.
Содержимое пакета
- 1 руководство на английском языке
- 1 USB-кабель
- 1 аудиокабель.
- Один динамик
Вес
- Вес упаковки: 0,7200 кг.
- Вес товара: 0,59 кг.
Ezlo Atom и его значение для использования Google Home без Wi-Fi
С другой стороны, Ezlo разработала атом Ezlo, чтобы помочь Google Home без Интернета. Это намного дешевле и меньше по размеру. Это более или менее похоже на Google Home Mini и Amazon Echo Dot.
Говорят, что это самый энергоэффективный и самый маленький центр управления на рынке. Он использует Z-Wave для подключения как можно большего количества устройств. Z-Wave подключается с помощью низкоэнергетических радиоволн.
Он получил большую популярность, потому что технически подкованные люди говорят, что взломать Z-Wave сложнее, чем Wi-Fi.
Особенности Эзло Атом
- Это дешево. Рыночная цена составляет 30 долларов США.
- Использует протокол Z-Wave, который сложнее взломать.
- К нему можно подключить несколько устройств одновременно.
- Он безопасен, так как его трудно взломать.
- Его длина 2 дюйма.
- Имеет USB-подключение.
- Не использует голосовые команды
- Не мешает подключениям Wi-Fi и Bluetooth.
- Z-Wave питает концентратор, поэтому он энергоэффективен.
- Он портативный
Однако для работы требуется подключение к USB-порту компьютера или телефона. В отличие от других автономных концентраторов, Ezlo Atom необходимо напрямую подключать к USB-порту для непрерывной подачи питания.
Последнее слово
Многие задаются вопросом, как можно использовать Google Home без Wi-Fi. Я надеюсь, вы видели это. Хотя некоторые люди считают, что использовать Google Home без Интернета невозможно, мы доказали, что они ошибались.
Мини-колонка Vera Bluetooth и Ezlo Atom — это устройства, для работы которых не обязательно требуется подключение к Интернету. Вместо этого они используют Bluetooth и Z-Wave соответственно.
Читайте также: