Vinculación De Dispositivos Bluetooth - Samsung Intercept SPH-M910 Guía Del Usuario

Virgin mobile
Hide thumbs Also See for Intercept SPH-M910:
Table of Contents

Advertisement

Para acceder al menú Ajustes de Bluetooth:
Presione
1.
Redes e inalámbricas
2.
Configure las opciones de Bluetooth: Nombre de
dispositivo, Visible y Escanear dispositivos.
Bluetooth activo
Ajustes de Bluetooth
Teléfono Bluetooth
Auricular Bluetooth
estéreo
Computadora
Bluetooth
Para cambiar su nombre en Bluetooth:
Verifique que Bluetooth esté activo.
1.
Desde la página Ajustes de Bluetooth, pulse
2.
en Nombre de dispositivo.
Pulse en el campo Nombre de dispositivo e
3.
introduzca un nuevo nombre.
Pulse en Aceptar para completar el proceso
4.
de cambio de nombre.
82
y pulse en
Ajustes de Bluetooth.
Ajustes de Bluetooth
Ajustes de Bluetooth
Bluetooth
Nombre de dispositivo
Samsung Intercept
Visible
Hacer el dispositivo visible
Escanear dispositivos
Escanear dispositivos
Dispositivos Bluetooth
Pair with this device
WEP802
Pair with this device
00:22:69:C9:6E:5D
Pair with this device
Para hacer que el dispositivo esté visible:
Verifique que Bluetooth esté activo.
1.
Desde la página Ajustes de Bluetooth, pulse
2.
en Visible.
Hacer que el dispositivo esté visible permite que
otros dispositivos lo detecten para la vinculación
y comunicación.
Nota: El dispositivo está visible por hasta 120 segundos
(2 minutos). Este valor aparece como una cuenta
regresiva en este campo.
Para buscar dispositivos Bluetooth:
Verifique que Bluetooth esté activo.
1.
Desde la página Ajustes de Bluetooth, pulse en
2.
Escanear dispositivos para buscar dispositivos
externos compatibles con Bluetooth que estén
visibles, como auriculares, dispositivos,
impresoras y computadoras.
Vinculación de dispositivos Bluetooth
Dispositivos vinculados
El proceso de vinculación de Bluetooth le permite
establecer conexiones confiables entre el dispositivo y
otro dispositivo Bluetooth. Cuando se vinculan
dispositivos, éstos comparten una clave de acceso, lo
que permite que se establezcan conexiones rápidas y
seguras mientras que se evita el proceso de detección
y autenticación.

Advertisement

Table of Contents
loading

Table of Contents