dispositivos Bluetooth são a onda da tecnologia sem fio . Nos escritórios ou em casa , a tecnologia Bluetooth vem na forma de teclados sem fio , impressoras, mouses de computador , monitores e fones de ouvido de telefone mesmo móveis. Em vez de conectar esses dispositivos por cabos , Bluetooth usa um cartão simples que transmite dados de um dispositivo para o outro sob as transmissões de rádio de ondas curtas . Enquanto os dispositivos são convenientes e eficientes , eles ainda têm algumas desvantagens que devem ser consideradas . Velocidade
Infrared é um concorrente ao Bluetooth no mercado eletrônico de transmissão. Bluetooth tem muitas vantagens sobre infravermelho tais como a sua capacidade de cobrir longas distâncias de até 100 metros. Mas ao contrário de infravermelho, a velocidade de conexão Bluetooth é muito mais lento . Infravermelho pode ter taxas de até 4 Mbps , o que proporciona a transferência de dados mais rápida , enquanto Bluetooth só oferece velocidades de até 1 Mbps .
Conexão
conexão entre um Bluetooth dispositivo e seu dispositivo receptor não é perfeito. Se um objeto é colocado entre os dispositivos , a transmissão pode ser facilmente cortado. Além disso, se há uma série de outros dispositivos móveis dentro da mesma vizinhança como o Bluetooth, o padrão WaveLAN que opera em vão atrasar ou não função em tudo no meio de outros sinais WaveLAN . De acordo com George Mason University , a tecnologia Bluetooth é omni- direcional, o que significa que os seus sinais de cobrir todas as direções. Quando outros dispositivos estão presentes no mesmo espaço , os sinais de Bluetooth podem ficar distorcidos na direção do seu destinatário .
Dispositivos de segurança
Bluetooth podem ser suscetível a ameaças de segurança. Embora a maioria dos dispositivos Bluetooth são projetados com recursos de segurança de alto nível , as potenciais ameaças ainda são um problema. De acordo com o estudante da Universidade de Michigan John Philips, protocolo de descoberta de dispositivos Bluetooth permite encontrar e começar a interagir uns com os outros automaticamente. Este involuntariamente expõe acesso e dados para usuários não autorizados, deixando os usuários em risco de incidentes de seqüestro potenciais e roubo de identidade.