Procédure 2 : Recherche De Périphériques Blue- Tooth De La Gamme; Procédure 3 : Échange De Code De Sécurité - Motion Computing M1400 Guide De L'utilisateur

Masquer les pouces Voir aussi pour M1400:
Table des Matières

Publicité

P
Les procédures suivantes sont valables pour connecter tous les
RÉSENTATION
périphériques Bluetooth (clavier, souris, imprimante, téléphone portable,
DES
PDA, PC tablette, PC portable, etc.). Les étapes requises sont légèrement
PROCÉDURES
différentes pour chaque type et marque de périphérique Bluetooth.
DE CONNEXION
'
D
UN
PÉRIPHÉRIQUE
B
LUETOOTH
PROCÉDURE 1 : Placez le périphérique en mode Découverte/
Détection,
ce qui permet aux autres périphériques Bluetooth de le reconnaître. Le
périphérique Bluetooth émettra un signal contenant des informations sur ses
fonctions et signalant qu'il prêt à être connecté. Chaque périphérique
Bluetooth utilise une méthode différente (bouton ou succession de touches)
pour le placer en mode Détection ; la brochure du périphérique concerné
décrit ce procédé. Les PC tablettes sont placés en mode Détection par
l'intermédiaire de la fenêtre Périphériques, onglet Options ; le mode
Détection n'est pas activé par défaut.
PROCÉDURE 2 : RECHERCHE DE PÉRIPHÉRIQUES BLUE-
TOOTH DE LA GAMME
Ce procédé fera l'inventaire de chaque périphérique Bluetooth en mode
Détection et prêt à la connexion dans un rayon de 10 mètres (33 pieds).
PROCÉDURE 3 : ÉCHANGE DE CODE DE Sécurité
L'échange d'une clé de sécurité unique de huit chiffres crée une connexion
entre le PC tablette et le périphérique Bluetooth. Ce code de sécurité prévient
l'interception de données par un autre périphérique. Par exemple, si deux
personnes partagent un bureau et utilisent chacun un clavier Bluetooth, il n'y
aura aucune interférence car chaque PC tablette et clavier a une clé de
sécurité différente.
Guide de l'utilisateur du PC tablette Motion Computing M1400 Tablet PC User Guide 59
IMPORTANT : Veuillez lire ces procédures générales avant de commencer à
configurer votre périphérique Bluetooth. Puis consultez la section relative à la
connexion d'un clavier et d'une souris ainsi que celle traitant du transfert de
fichiers.
IMPORTANT : L'échange de clé de sécurité augmente la protection de vos
données. Cependant au cas où cette procédure échouerait, vos données
seraient alors visibles et accessibles par tout autre périphérique ou ordinateur
situés dans le rayon de portée. De ce fait, la technologie sans fil de Bluetooth ne
peut être considérée comme entièrement sécurisée.
Chapitre 4 Utilisation de votre PC tablette Motion

Publicité

Table des Matières
loading

Table des Matières