Toshiba Tecra R10 User Manual Page 113

  • Download
  • Add to my manuals
  • Print
  • Page
    / 230
  • Table of contents
  • BOOKMARKS
  • Rated. / 5. Based on customer reviews
Page view 112
Manuel de l’utilisateur 4-31
TECRA R10
Paramètres
1. Vérifiez que le commutateur de communications sans fil est en
position activée.
2. Cliquez sur Démarrer, puis cliquez sur Connect to (Connexion à) pour
afficher la fenêtre Connexion à un réseau.
3. Cliquez sur Set up a connection or network (Configurer une
connexion ou un réseau).
4. Suivez les instructions de l’Assistant. Vous devez nommer le réseau
sans fil ainsi que les paramètres de sécurité. Consultez la
documentation accompagnant le routeur ou l’administrateur du réseau
sans fil pour plus de détails sur la configuration.
Sécurité
TOSHIBA recommande fortement d’activer la fonctionnalité de
chiffrement, sinon votre ordinateur est exposé aux accès indésirables
lorsqu’il est connecté au réseau sans fil. En effet, quelqu’un peut se
connecter de façon non autorisée au système, consulter son contenu,
voire effacer ses données.
TOSHIBA ne saurait être tenu pour responsable de dommages dus à
un accès non autorisé par l’intermédiaire du réseau sans fil.
Technologie sans fil Bluetooth
La technologie sans fil Bluetooth permet d’éliminer les câbles. Notamment
ceux des ordinateurs de bureau, entre votre ordinateur et les autres
appareils électroniques, tels qu’une imprimante ou un téléphone mobile.
Vous ne pouvez pas utiliser simultanément les fonctions intégrées
Bluetooth et un adaptateur Bluetooth externe. La technologie sans fil
Bluetooth regroupe les fonctions suivantes :
Disponibilité à l’échelle mondiale
Les transmetteurs et les émetteurs radio Bluetooth fonctionnent dans la
bande de 2,4 GHz, qui ne fait pas l’objet de licence et est compatible avec
les systèmes radio de la plupart des pays.
Liaisons radio
Vous pouvez très simplement relier plusieurs périphériques. Cette liaison
est maintenue même si un obstacle les sépare.
Sécurité
Deux mécanismes de sécurité avancés assurent un haut niveau de
sécurité :
La procédure d’authentification empêche l’accès aux données critiques
et la falsification de l’origine d’un message.
Le chiffrement prévient les écoutes non autorisées et préserve le
caractère privé des liaisons.
Page view 112
1 2 ... 108 109 110 111 112 113 114 115 116 117 118 ... 229 230

Comments to this Manuals

No comments