Desde la publicidad de G Watch y Moto 360, se creó mucha expectativa sobre los relojes inteligentes con sistema operativo Android. Pero ahora, Google recomienda pisar el freno y tener cuidado al imaginar que algún día podrían reemplazar los dispositivos móviles, ya que aún se necesitan conectar a un smartphone para ser funcional, al menos por ahora. Esto indica que el furor que implica el lanzamiento de estos productos puede haber sido exagerado.
Google hizo un video para explicar a los desarrolladores la real operación de la línea Wear, su sistema operativo para dispositivos corporales, y explica: el sistema no será capaz de ejecutar aplicaciones completas, pero va a ser un canal para las notificaciones, con la interacción por voz, integrado a un smartphone. Así que si usted pensaba que tendría aplicaciones específicas para su reloj inteligente, independiente y que permitiera realizar ciertas tareas de forma rápida desde cualquier lugar, es mejor pisar el freno y esperar. La tecnología disponible no permite desarrollar un producto independiente, sin comprometer el diseño, el tamaño y la duración de la batería, un aspecto clave para cualquier producto inalámbrico.
El sistema basado en la notificación ya puede ser útil para ciertas situaciones, pero las empresas ya están trabajando para proporcionar una funcionalidad específica para esta línea de productos. Por ahora, los relojes no se pueden ejecutar comandos avanzados. Está claro que esto también puede cambiar, ya que tendremos que esperar unos meses para conocer un producto final con Wear. Las imágenes publicadas con los iconos de las aplicaciones y juegos es todavía un sueño, pero que puede convertirse en realidad.
Hicimos un guía con las herramientas fundamentales y gratuitas para limpiar, acelerar, ahorrar batería y…
Versiones 2.9 y anteriores de la aplicación “PSafe Total” ya no serán actualizadas
Garantiza tu privacidad, aunque te hayan robado el teléfono
Trucos simples pero fundamentales para bloquear los ataques de bandidos a tu teléfono
Aprende también cómo removerlas y a elegir los datos que pueden ser accedidos
Conoce la herramienta que identifica y bloquea enlaces maliciosos en tiempo real