Ustawienie, Bezpieczeństwo, Technika bezprzewodowa bluetooth – Toshiba Qosmio F60 Instrukcja Obsługi

Strona 128

Advertising
background image

4-36

Podręcznik użytkownika

Seria Qosmio F60

Ustawienie

1. Kliknij Start -> Panel sterowania -> Sieć i Internet -> Centrum sieci i

udostępniania.

2. Kliknij łącze Skonfiguruj nowe połączenie lub sieć.
3. Postępuj zgodnie z instrukcjami wyświetlanymi przez kreatora.

Konieczne jest określenie nazwy sieci bezprzewodowej i ustawień

zabezpieczeń. Należy skorzystać z dokumentacji dostarczonej z

routerem lub skontaktować się z administratorem sieci

bezprzewodowej, aby wybrać optymalne ustawienia.

Bezpieczeństwo

Firma TOSHIBA zaleca włączanie funkcji szyfrowania. W przeciwnym

przypadku komputer jest narażony na dostęp osób nieupoważnionych,

korzystających z połączenia bezprzewodowego. W takim przypadku

dana osoba może uzyskać nielegalny dostęp do systemu i

przechwycić, usunąć lub zniszczyć dane.

TOSHIBA nie odpowiada za utratę danych spowodowaną

przechwytywaniem lub nieupoważnionym dostępem do sieci

bezprzewodowej LAN ani za szkody stąd wynikłe.

Technika bezprzewodowa Bluetooth

Technologia bezprzewodowa Bluetooth eliminuje konieczność korzystania

z przewodów między komputerem i urządzeniami elektronicznymi takimi

jak drukarki i telefony komórkowe.
Nie można używać jednocześnie wbudowanych funkcji Bluetooth

komputera i zewnętrznego adaptera Bluetooth.
Technologia bezprzewodowa Bluetooth oferuje następujące funkcje:

Dostępność na skalę globalną

Nadajnik i odbiornik radiowy standardu Bluetooth działają w paśmie

2,4GHz, które nie wymaga licencji i jest zgodne z systemami radiowymi w

większości państw.

Połączenia radiowe

Można w łatwy sposób ustanowić połączenia między dwoma lub większą

liczbą urządzeń, które są zachowywane nawet wówczas, gdy między

urządzeniami znajdują się przeszkody utrudniające łączność.

Bezpieczeństwo

Zastosowano dwa zaawansowane mechanizmy zabezpieczeń, aby

zapewnić wysoki poziom bezpieczeństwa:

Uwierzytelnienie uniemożliwia dostęp do krytycznych danych i

uniemożliwia sfałszowanie źródła wiadomości.

Szyfrowanie zapobiega podsłuchowi i zapewnia prywatność połączenia.

Advertising