Toshiba TECRA M5 Manuel De L'utilisateur page 102

Table des Matières

Publicité

Concepts de base
Les valeurs affichées ci-dessus correspondent aux maxima théoriques
pour les normes réseau sans fil. Les valeurs réelles peuvent varier.
La vitesse de transmission sur le réseau sans fil et la portée de ce
réseau dépendent de l'environnement et de ses obstacles
électromagnétiques, de la conception et de la configuration des points
d'accès et du client, ainsi que des configurations logicielles et
matérielles. Le taux de transmission décrit correspond à la vitesse
maximum théorique spécifiée par la norme correspondante. La vitesse
de transmission réelle est généralement inférieure à la vitesse
maximum.
Sécurité
TOSHIBA recommande fortement d'activer la fonctionnalité WEP
(chiffrement), sinon votre ordinateur est exposé aux accès indésirables
lorsqu'il est connecté au réseau sans fil. En effet, quelqu'un peut se
connecter de façon non autorisée au système, consulter son contenu,
voire effacer ses données.
TOSHIBA ne saurait être tenu pour responsable de dommages dus à
un accès non autorisé par l'intermédiaire du réseau sans fil.
Technologie sans fil Bluetooth
Certains modèles de cette série disposent de la technologie sans fil
Bluetooth™, ce qui permet d'échanger, sans câble, des données entre des
ordinateurs et des périphériques, tels que des imprimantes et des
téléphones mobiles.
Vous ne pouvez pas utiliser simultanément les fonctions intégrées
Bluetooth et une carte SD Bluetooth 3 en option.
La technologie sans fil Bluetooth regroupe les fonctions suivantes :
Disponibilité à l'échelle mondiale
Les transmetteurs et les émetteurs radio Bluetooth fonctionnent dans la
bande de 2,4 GHz, qui ne fait pas l'objet de licence et est compatible avec
les systèmes radio de la plupart des pays.
Liaisons radio
Vous pouvez très simplement relier plusieurs périphériques. Cette liaison
est maintenue même si un obstacle les sépare.
Sécurité
Deux mécanismes de sécurité avancés assurent un haut niveau de
sécurité :
La procédure d'authentification empêche l'accès aux données critiques
et la falsification de l'origine d'un message.
Le chiffrement prévient les écoutes non autorisées et préserve le
caractère privé des liaisons.
4-36
Manuel de l'utilisateur

Publicité

Table des Matières
loading

Table des Matières