Nikon Wireless-Transmitter-Utility Bedienungsanleitung Seite 3

  • Herunterladen
  • Zu meinen Handbüchern hinzufügen
  • Drucken
  • Seite
    / 8
  • Inhaltsverzeichnis
  • LESEZEICHEN
  • Bewertet. / 5. Basierend auf Kundenbewertungen
Seitenansicht 2
3
2
Réglages des paramètres
lors de la saisie du texte dans la fenêtre du Confi gurateur, utilisez seule-
ment les caractères indiqués dans la zone clavier de l’illustration « Saisie de texte dans
le menu « Paramètres Réseau » », à la page 14 du Manuel d’utilisation du WT-1 ou à la
page 26 du Manuel d’utilisation du WT-2.
Remarque :
Onglet « Wireless » : Paramètres sans fi l
SSID : Saisissez l’identifi cateur BSS ou ESS de la carte réseau sans fi l ou du point d’accès.
Communication mode (Architecture) : Vous avez le choix entre Infrastructure et Ad-hoc.
Infrastructure : À choisir lors de la connexion à un réseau sans fi l via un point d’ac-
cès. Le canal est confi guré automatiquement et peut être sélectionné dans le menu
Canal.
Ad-hoc : À choisir en cas de connexion point à point (« peer-to-peer ») directe à un
hôte. Lors d’une connexion ad-hoc, sélectionnez un canal qui correspond à celui
utilisé par la carte réseau sans fi l.
Use encryption : Pour activer l’encryptage, cochez cette option et sélectionnez le
type d’encryptage (WEP: ASCII, WEP: Base 16 ou TKIP), puis entrez la clé de cryp-
tage dans la zone de texte Encryption key. Les clés WEP ASCII et TKIP utilisent des
lettres et des nombres standard, tandis que les clés base 16 (hexadécimales) utilisent
uniquement les chiff res 0–9 et les lettres « A–F ». La longueur des clés WEP dépend
du type d’encryptage utilisé : 5 caractères ASCII ou 13 caractères hexadécimaux sont
requis pour l’encryptage 40 bits et l’encryptage 64 bits tandis que 10 caractères ASCII
ou 26 caractères hexadécimaux sont requis pour l’encryptage 128 bits. Les clés TKIP
sont disponibles uniquement avec le WT-2 et peuvent compter de 8 à 64 caractères.
Si l’option Shared key (Clé partagée) est sélectionnée, le WT-1 active la vérifi cation
de la clé partagée qui permet de contrôler qu’aucun autre périphérique du réseau ne
partage la même clé (le WT-2 sélectionne automatiquement le type de vérifi cation
adapté au réseau).
Seitenansicht 2
1 2 3 4 5 6 7 8

Kommentare zu diesen Handbüchern

Keine Kommentare