各種監(jiān)督機構(gòu)對產(chǎn)品進行檢測這事兒,小伙伴們應該并不陌生,今年的315晚會推遲到近期才播放,又讓我們見識到了不少檢測不合格的產(chǎn)品。不過近期深圳消委會對路由器的檢測有點特別,不僅關(guān)注的指標和我們常見的評測有些不同,而且明確說有些指標未達到或超標,卻只給了一個警示,沒有任何處罰,這是怎么回事呢?
說到路由器,小伙伴們對它的性能和指標有什么認識呢?大概是速度、穩(wěn)定性、覆蓋能力,有些人大概會想起安全性和兼容性,其實專業(yè)的檢測機構(gòu)測試的也不就是這些,不過更全面、更精確。比如會定量化地實測所有頻段的速度之和是不是真的達到標稱值,還有電磁輻射到底有多高等。
其中穿墻能力和覆蓋能力大家應該都很熟悉,很多媒體評測都會提供實測數(shù)據(jù),但大都是幾米距離,隔幾堵墻信號變成百分之幾一類的,這其實不全面,因為實際速度,也就是這次檢測更重視的吞吐量也很重要,比如5GHz頻段繞射能力差一些,所以在有些房間可能比2.4GHz頻段的信號百分比低不少,但實際傳輸速度是更高的。
涉及到實際傳輸速度的指標,最重要的當然還是總速率了。咱們之前的推送多次提到,一臺路由器的標稱無線速率其實是它的各個頻段最高速率之和,這倒是可以理解,但廠商一般不會告訴你的是,這些都是理論最高速率,其實因為互相影響,各個頻段一般不可能同時達到最高速率。比如檢測中就發(fā)現(xiàn)很多廠商的產(chǎn)品存在這種“虛標”問題。
最后就是安全性和兼容性。我們一般理解的安全性加密技術(shù)好不好,比如用WEP還是WPA、WPA2加密方式;兼容性則更看重信道管理,規(guī)避其他路由的信號。但這些也都是理論化的,比如所謂最難破解的WPA2-PSK(AES)密碼,如果黑客先掌握大家的常用密碼和家人生日等信息(這很常見),用工具逐個嘗試就好,根本不用攻擊WPA2加密體系。
而在檢測時的要求就不同了,比如要求路由器在幾次密碼輸入錯誤后必須鎖定一段時間,這樣就能讓自動嘗試密碼的黑客工具效率大幅下降,可能讓黑客放棄破解,或者給用戶留下充足的時間發(fā)現(xiàn)有人在破解路由器。
而本次檢測的兼容性則包括測試發(fā)射功率,這是媒體評測很少會做的。因為高功率的電磁波會直接“淹沒”其他路由器的信號,也就沒法使用信道規(guī)避了,幾乎是一定會干擾其他路由器或無線設(shè)備的,因此我們常見路由器會有200mw的發(fā)射總功率限制,被提出警示的路由器就是突破了這個發(fā)射功率限制。
既然發(fā)現(xiàn)了路由器有這么多問題,為啥沒有處罰或發(fā)出消費警告呢?其實也很簡單,因為路由器的很多參數(shù)并沒有特別明確的規(guī)定,比如用各頻段理論最高值相加得到總速率,確實可以反映路由器的理論性能,并非完全欺騙消費者。唯一確認違反規(guī)定的是超過了路由器發(fā)射功率標準的產(chǎn)品,但它的實際功率肯定遠低于相鄰頻段規(guī)定的1W,所以處罰也就很輕了。
雖然本次檢測對廠商的處理很輕,但對小伙伴們,特別是正準備購買路由器的小伙伴們還是很好的警示。比如不要再盲目追求信號強度指標;不要以為支持新加密技術(shù)就安全等等。當然也讓大家很無奈地理解了為什么自己的路由器達不到宣稱的總速率。