Technologie sans fil bluetooth – Toshiba NB100 Manuel d'utilisation

Page 50

Advertising
background image

Manuel de l'utilisateur

4-7

Concepts de base

Fonctionnalités supportées. La carte LAN sans fil prend en charge les

fonctions suivantes :

Mécanisme de sélection automatique du taux de transmission dans la

plage de 54, 48, 36, 24, 18, 9 et 6 Mbit/s (révision G).

Mécanisme de sélection automatique du taux de transmission pour les

plages de communication 11, 5,5, 2 et 1 Mbits/s (révision B).

Sélection du canal (Révision B/G : 2,4 GHz).

Itinérance sur des canaux multiples

Gestion de l'alimentation de la carte

Chiffrement de données WEP (Wired Equivalent Privacy) basé sur

l'algorithme de chiffrement à 128 bits (module de type Atheros).

Sécurité

Veillez à toujours activer la fonction de chiffrement. Sinon, votre

ordinateur ne sera pas protégé contre les accès malveillants, qui

risquent d'entraîner des pertes de données. TOSHIBA conseille

vivement à ses clients d'activer la fonction de chiffrement.

TOSHIBA ne saurait être tenu responsable d'un espionnage

électronique rendu possible par l'utilisation d'un LAN sans fil et des

dommages qui en découlent.

Technologie sans fil Bluetooth

TM

Grâce à la technologie sans fil Bluetooth

TM

, il n'est désormais plus

nécessaire de relier par des câbles les appareils électroniques tels

qu'ordinateurs, imprimantes et téléphones mobiles. Vous ne pouvez pas

utiliser simultanément les fonctions intégrées Bluetooth et un périphérique

Bluetooth en option.
La technologie sans fil Bluetooth

TM

regroupe les fonctions suivantes :

Disponibilité à l'échelle mondiale

Les transmetteurs et les émetteurs radio Bluetooth fonctionnent dans la

bande de 2,45 GHz, qui ne fait pas l'objet de licence et est compatible avec

les systèmes radio de la plupart des pays.

Liaisons radio

Vous pouvez très simplement relier plusieurs périphériques. Cette liaison

est maintenue même si un obstacle les sépare.

Sécurité

Deux mécanismes de sécurité avancés assurent un haut niveau de

sécurité :

La procédure d'authentification empêche l'accès aux données critiques

et la falsification de l'origine d'un message.

Advertising