Now Playing

Movie Calendar

March 1

Lorem Ipsum

12:15p | 2:30 | 4:40 

Dolor Amet

12:15p | 2:30 | 4:40 

Adipiscing

12:15p | 2:30 | 4:40 

Sit Accumsan

12:15p | 2:30 | 4:40 

Adipiscing

12:15p | 2:30 | 4:40 

Lorem Ipsum

12:15p | 2:30 | 4:40 

March 2

Lorem Ipsum

12:15p | 2:30 | 4:40 

Dolor Amet

12:15p | 2:30 | 4:40 

Adipiscing

12:15p | 2:30 | 4:40 

Sit Accumsan

12:15p | 2:30 | 4:40 

Adipiscing

12:15p | 2:30 | 4:40 

Lorem Ipsum

12:15p | 2:30 | 4:40 

March 3

Lorem Ipsum

12:15p | 2:30 | 4:40 

Dolor Amet

12:15p | 2:30 | 4:40 

Adipiscing

12:15p | 2:30 | 4:40 

Sit Accumsan

12:15p | 2:30 | 4:40 

Adipiscing

12:15p | 2:30 | 4:40 

Lorem Ipsum

12:15p | 2:30 | 4:40 

Divi Movies

Experience Movies

about Us

Nulla porttitor accumsan tincidunt. Donec sollicitudin molestie malesuada. Curabitur arcu erat, accumsan id imperdiet et, porttitor at sem. Curabitur non nulla sit amet nisl

Hidden computing, cunoscut şi sub numele de unconscious computing, este una dintre cele mai fascinante aplicaţii ale viitorului pentru tehnologia Bluetooth, nefiind conţinută în versiunea 1.0 a specificaţiei deşi îndelung dezbătută în cadrul întâlnirilor SIG.elementele fundamentale necesare pentru anumite forme de hidden computing există deja în specificaţia curentă, chiar dacă SIG nu a dezvoltat profiluri care să descrie modul în care diferite aplicaţii hidden computing pot fi realizate într-o manieră standard şi interoperabilă. Acest model de utilizare include o clasă de aplicaţii în care dispozitive care nu sunt utilizate în mod explicit de către o persoană pot totuşi să execute anumite funcţii în beneficiul posesorului dispozitivelor respective. Ceea ce spune de fapt această definiţie este că dispozitivele în care este implementată tehnologia Bluetooth şi pe care o persoană le poate ţine în buzunar ori în geantă, pot efectua acţiuni pe cont propriu, fără ca cel ce le deţine să iniţieze aceste acţiuni deci fără ca el să fie conştient de desfăşurarea lor, cel puţin până verifică. Exemplele sunt multiple. Un computer notebook “ascuns” într-o servietă şi aflat în starea “sleep” ar putea fi configurat să “se trezească” periodic pentru a recepţiona e-mail-uri şi a semnala apoi unui telefon mobil primirea lor. Utilizatorul ar putea alege dacă să citească e-mail-ul de pe telefon sau de pe calculatorul notebook. Un telefon mobil de asemenea “ascuns” într-un buzunar ori geantă ar putea fi folosit de către un computer notebook configurat corespunzător, şi el ascuns într-o servietă, pentru accesul la o reţea, în maniera descrisă la modelul Internet Bridge în varianta conectare prin dial-up. Odată conectat la Internet calculatorul notebook se poate sincroniza (îşi poate actualiza automat datele conţinute) sau poate transmite şi recepţiona e-mail-uri, şi toate acestea fără ca utilizatorul celor două dispozitive să conştientizeze acest fapt, deci fără să intervină în vreun fel în desfăşurarea proceselor.

În primele etape ale dezvoltării specificaţiei asemenea aplicaţii erau numite “şmecheria din servietă” (the briefcase trick) dar ulterior descoperindu-se uşurinţa cu care dispozitivele care comunică prin Bluetooth pot intra în contact unele cu altele, pur şi simplu că se află în vecinătate, aplicaţiile hidden computing au început să abunde. O altă încercare a viitorului ar fi folosirea unui astfel de dispozitiv “ascuns”, adică neţinut în mână şi butonat ca o telecomandă, care să controleze parametrii mediului în care o persoană trăieşte (de exemplu temperatura şi umiditatea camerei, iluminarea, să pornească muzica sau televizorul deândată ce persoana se întoarce acasă), pe baza preferinţelor utilizatorului.

Născute din imaginaţia şi ingeniozitatea inginerilor, aceste tipuri de scenarii sunt aproape nelimitate ca număr, şi chiar dacă multe nu pot fi încă realizate, tehnologia Bluetooth oferă suportul pentru ca să devină posibile.