Skorowidz – Canon EOS 1D X Mark II Instrukcja Obsługi

Strona 149

Advertising
background image

149

Skorowidz

A

ad hoc ............................................91
adres DNS ...................................144
Adres IP ...................................34, 38
adres IP ........................................144
adres MAC .......................27, 56, 116
adres URL ......................................63
AES ................................................27
aparat główny ...........................86, 99
aparat pomocniczy ...................84, 99
automatyczne wyłączanie
zasilania .........................................22
automatyczny transfer obrazów .....43

B

brama ...........................................144

C

Camera Connect ......................16, 78
Camera control (Sterowanie
aparatem) (zdalne
fotografowanie) ..............................67

D

dane techniczne bezprzewodowej sieci LAN

............. obszary użytkowania i ograniczenia

E

EOS Utility ..........................15, 55, 58
ESS-ID ...........................................31

F

filmy ....................................66, 71, 73
folder docelowy ................40, 53, 110
foldery ......................................40, 53
format klucza ..................................32
fotografowanie sprzężone ..............83
fotografowanie zdalne ..............58, 78
FTPS ..............................................38
funkcje ukrywania ..........................27

H

hasło .............................................. 60
historia transferów ......................... 49

I

IEEE 802.11n/a/g/b

...obszary użytkowania i ograniczenia

J

JPEG ............................................. 46

K

kanał

...obszary użytkowania i ograniczenia

klawiatura ...................................... 21
klucz szyfrowania .......................... 32
klucz wspólny ................................ 27
komunikaty o błędach .................. 118
konto (WFT) .......................... 60, 115
kreator połączenia ......................... 22

Ł

łatwe łączenie ................................ 25

M

maska podsieci .................... 138, 144
metoda logowania ......................... 39

N

nastawy szyfrowania ............. 27, 142
nazwa ............................................ 60
nazwa (nick) .................................. 19
nazwa nastaw .............................. 108
nazwa sieci (SSID) ........................ 31
numer portu ................................... 39

O

obszar użytkowania

...obszary użytkowania i ograniczenia

opisy ...................................... 52, 140
oszczędzanie energii ................... 116

Advertising