Ustawienia, Bezpieczeństwo, Technika bezprzewodowa bluetooth – Toshiba Qosmio G50 Instrukcja Obsługi
Strona 115
Podręcznik użytkownika
4-41
Qosmio G50
Ustawienia
1. Upewnij się, że przełącznik komunikacji bezprzewodowej jest
włączony.
2. Kliknij przycisk Start, a następnie kliknij polecenie Połącz z, aby
wyświetlić okno Połączenia sieciowe.
3. Kliknij łącze Skonfiguruj połączenie lub sieć.
4. Postępuj zgodnie z instrukcjami wyświetlanymi przez kreatora.
Konieczne jest określenie nazwy sieci bezprzewodowej i ustawień
zabezpieczeń. Należy skorzystać z dokumentacji dostarczonej
z routerem lub skontaktować się z administratorem sieci
bezprzewodowej, aby wybrać optymalne ustawienia.
Bezpieczeństwo
■
Firma TOSHIBA zaleca włączanie funkcji szyfrowania. W przeciwnym
przypadku komputer jest narażony na dostęp osób nieupoważnionych,
korzystających z połączenia bezprzewodowego. W takim przypadku
dana osoba może uzyskać nielegalny dostęp do systemu
i przechwycić, usunąć lub zniszczyć dane.
■
TOSHIBA nie odpowiada za utratę danych spowodowaną
przechwytywaniem lub nieupoważnionym dostępem do sieci
bezprzewodowej LAN ani za szkody stąd wynikłe.
Technika bezprzewodowa Bluetooth
Technologia bezprzewodowa Bluetooth eliminuje konieczność korzystania
z kabli między komputerem i urządzeniami elektronicznymi takimi jak
drukarki i telefony komórkowe.
Nie można używać jednocześnie wbudowanych funkcji Bluetooth
komputera i zewnętrznego adaptora Bluetooth.
Technologia bezprzewodowa Bluetooth oferuje następujące funkcje:
Dostępność na skalę globalną
Nadajnik i odbiornik radiowy standardu Bluetooth działają w paśmie
2,4 GHz, które nie wymaga licencji i jest zgodne z systemami radiowymi
w większości państw.
Połączenia radiowe
Można w łatwy sposób ustanowić połączenia między dwoma lub większą
liczbą urządzeń, które są zachowywane nawet wówczas, gdy między
urządzeniami znajdują się przeszkody utrudniające łączność.
Bezpieczeństwo
Zastosowano dwa zaawansowane mechanizmy zabezpieczeń, aby
zapewnić wysoki poziom bezpieczeństwa:
■
Uwierzytelnienie uniemożliwia dostęp do krytycznych danych
i uniemożliwia sfałszowanie źródła wiadomości.
■
Szyfrowanie zapobiega podsłuchowi i zapewnia prywatność połączenia.