Sony BDV-N5200W BDVN5200WB Ficha De Dados
Códigos do produto
BDVN5200WB
28
PL
Wp
rowadze
n
ie
Zaleca się użycie zwykłego
(niekrosowego), ekranowanego
przewodu sieci LAN.
(niekrosowego), ekranowanego
przewodu sieci LAN.
Przed wykonaniem ustawień
sieciowych
sieciowych
Jeśli router bezprzewodowej sieci LAN
(punkt dostępu) obsługuje funkcję
Wi-Fi Protected Setup (WPS), można
z łatwością skonfigurować ustawienia
sieciowe za pomocą przycisku WPS.
W przeciwnym razie należy sprawdzić
poniższe informacje i zapisać je poniżej
w odpowiednich wolnych miejscach.
Dane te będą przydatne w przyszłości.
• Nazwa sieciowa (SSID*) określająca
(punkt dostępu) obsługuje funkcję
Wi-Fi Protected Setup (WPS), można
z łatwością skonfigurować ustawienia
sieciowe za pomocą przycisku WPS.
W przeciwnym razie należy sprawdzić
poniższe informacje i zapisać je poniżej
w odpowiednich wolnych miejscach.
Dane te będą przydatne w przyszłości.
• Nazwa sieciowa (SSID*) określająca
sieć użytkownika**.
• Klucz zabezpieczeń (klucz WEP lub
WPA)**, jeśli w sieci bezprzewodowej
zostały skonfigurowane
zabezpieczenia.
zostały skonfigurowane
zabezpieczenia.
* SSID (Service Set Identifier) jest
nazwą identyfikującą określoną
sieć bezprzewodową.
sieć bezprzewodową.
** Informacje o nazwie SSID i kluczu
zabezpieczeń można znaleźć,
sprawdzając ustawienia routera
bezprzewodowej sieci LAN. Aby
uzyskać szczegółowe informacje:
– odwiedź następującą stronę
sprawdzając ustawienia routera
bezprzewodowej sieci LAN. Aby
uzyskać szczegółowe informacje:
– odwiedź następującą stronę
internetową:
Klienci w Europie i Rosji:
http://support.sony-europe.com/
http://support.sony-europe.com/
Klienci w innych krajach/regionach:
http://www.sony-asia.com/section/
support
http://www.sony-asia.com/section/
support
– zapoznaj się z instrukcją
obsługi dołączoną do routera
bezprzewodowej sieci LAN
bezprzewodowej sieci LAN
– skonsultuj się z producentem routera
bezprzewodowej sieci LAN
Na temat bezpieczeństwa
bezprzewodowej sieci LAN
bezprzewodowej sieci LAN
Łączność w bezprzewodowej sieci LAN
wykorzystuje fale radiowe, dlatego
sygnał bezprzewodowy może zostać
przechwycony. W celu ochrony
komunikacji bezprzewodowej
zestaw obsługuje szereg funkcji
zabezpieczających. Ustawienia
zabezpieczeń należy skonfigurować
zgodnie ze środowiskiem sieciowym.
wykorzystuje fale radiowe, dlatego
sygnał bezprzewodowy może zostać
przechwycony. W celu ochrony
komunikacji bezprzewodowej
zestaw obsługuje szereg funkcji
zabezpieczających. Ustawienia
zabezpieczeń należy skonfigurować
zgodnie ze środowiskiem sieciowym.
x
Brak zabezpieczeń
Choć wprowadzenie ustawień jest łatwe,
każdy może przechwycić komunikację
bezprzewodową lub wtargnąć do sieci
bezprzewodowej, nawet bez użycia
żadnych wyrafinowanych narzędzi.
Należy pamiętać o zagrożeniu
nieautoryzowanym dostępem
lub przechwyceniem danych.
każdy może przechwycić komunikację
bezprzewodową lub wtargnąć do sieci
bezprzewodowej, nawet bez użycia
żadnych wyrafinowanych narzędzi.
Należy pamiętać o zagrożeniu
nieautoryzowanym dostępem
lub przechwyceniem danych.
x
WEP
Technologia WEP zapewnia
ochronę przesyłanych danych
i zapobiega przechwytywaniu
danych i wykorzystaniu sieci przez
osoby trzecie. WEP to technologia,
która umożliwia zabezpieczenie
starszych urządzeń nieobsługujących
połączeń TKIP/AES.
ochronę przesyłanych danych
i zapobiega przechwytywaniu
danych i wykorzystaniu sieci przez
osoby trzecie. WEP to technologia,
która umożliwia zabezpieczenie
starszych urządzeń nieobsługujących
połączeń TKIP/AES.
x
WPA-PSK (TKIP), WPA2-PSK (TKIP)
TKIP jest technologią bezpieczeństwa
opracowaną w odpowiedzi
na niedostatki WEP. TKIP zapewnia
wyższy poziom bezpieczeństwa niż WEP.
opracowaną w odpowiedzi
na niedostatki WEP. TKIP zapewnia
wyższy poziom bezpieczeństwa niż WEP.
x
WPA-PSK (AES), WPA2-PSK (AES)
AES to technologia zabezpieczeń,
która wykorzystuje zaawansowane
metody zabezpieczeń inne niż WEP
i TKIP. AES zapewnia wyższy poziom
bezpieczeństwa niż WEP i TKIP.
która wykorzystuje zaawansowane
metody zabezpieczeń inne niż WEP
i TKIP. AES zapewnia wyższy poziom
bezpieczeństwa niż WEP i TKIP.
Wskazówki