Yo diría que es lo mismo que la tecnología Bluetooth clásica. El punto de entrada principal es la autenticación. El usuario debe autorizar cualquier conexión antes de comenzar a trabajar en la aplicación.
Por ejemplo, considere un dispositivo BLE que requiere autenticación de usuario antes de cualquier intercambio de datos con la aplicación. Ahora, solo si su aplicación ha autorizado a este dispositivo BLE para interactuar o enviar / recibir datos, solo se intercambiará información. No hay forma de que el dispositivo pueda detectar automáticamente la ubicación o rastrear su información personal sin autenticación.
En algunos escenarios, los dispositivos BLE almacenan los identificadores de los teléfonos inteligentes para que la autenticación no sea necesaria para su uso futuro (esto se puede hacer mediante programación). En tales casos, si su teléfono inteligente está dentro del alcance de cualquier dispositivo BLE en particular y su aplicación ya lo ha autorizado (siempre hay una opción en la aplicación si desea que el dispositivo BLE recuerde su teléfono inteligente o no), se pueden intercambiar datos en el momento en que el dispositivo detecta el teléfono.
- ¿Cuáles son las tres principales ventajas de utilizar un software de alquiler de vehículos?
- ¿Cuáles son las principales diferencias entre el stock de Android y CyanogenMod?
- ¿Qué tan seguro es el sistema operativo Android en su conjunto?
- ¿La sobrecarga es algo real de lo que debo preocuparme con mi teléfono celular / computadora portátil / tableta?
- ¿Cuál es el mejor teléfono que funciona en las redes CDMA y GSM?
Si desea activar los servicios de ubicación para su dispositivo BLE, en ese caso también, la autenticación es imprescindible.