Bluetooth-Geräte sind die Welle der Wireless-Technologie. In Büros oder zu Hause, kommt der Bluetooth-Technologie in Form von drahtlosen Tastaturen, Drucker , Computer-Mäuse , Monitore und sogar Handy -Headsets. Statt Anschluss dieser Geräte durch Kabel , Bluetooth verwendet eine einfache Karte, die Daten von einem Gerät zum anderen unter kurzwellige Radiosendungen überträgt . Während die Geräte bequem und effizient sind , haben sie noch einige Nachteile , die berücksichtigt werden sollten . Geschwindigkeit
Infrarot ist eine Konkurrenz zu Bluetooth in der elektronischen Übertragung - Marktplatz . Bluetooth hat viele Vorteile gegenüber Infrarot wie seine Fähigkeit, längere Distanzen von bis zu 100 Metern abdecken . Aber im Gegensatz zu Infrarot-, Bluetooth-Verbindung ist viel langsamer Geschwindigkeit . Infrarot können Datenraten von bis zu 4 MBps , die eine schnellere Datenübertragung bietet , während nur Bluetooth bietet Geschwindigkeiten von bis zu 1 Mbps.
Anschluss
Verbindung zwischen einem Bluetooth Gerät und die Empfängereinrichtung ist nicht perfekt. Wenn ein Objekt zwischen den Vorrichtungen angeordnet ist , könnte Übertragung leicht abgeschnitten werden. Auch, wenn es gibt eine Reihe von anderen mobilen Geräten innerhalb der gleichen Umgebung wie die Bluetooth, das WaveLAN Standard , dass er unter verlangsamt oder nicht Funktion überhaupt inmitten von anderen WaveLAN Signale . Laut George Mason University, ist der Bluetooth-Technologie omni -direktional, was bedeutet, dass ihre Signale alle Richtungen abdecken . Wenn andere Geräte im selben Raum sind, können Signale von Bluetooth in Richtung seiner beabsichtigten Empfänger verzerrt .
Sicherheit
Bluetooth -Geräte können anfällig für Sicherheitsbedrohungen. Obwohl die meisten Bluetooth-Geräten mit Top-Level- Sicherheits-Features sind so konzipiert , sind potentielle Bedrohungen immer noch ein Problem . Nach Michigan State University Student John Philips , können Bluetooth Entdeckung Protokoll Geräte automatisch zu finden und beginnen miteinander interagieren . Dies macht ungewollt Zugang und Daten an unbefugte Benutzer , so dass Benutzer mit einem Risiko für mögliche Entführung Vorfälle und Identitätsdiebstahl.