Nikon Z 50 Manuel D'utilisation page 70

Masquer les pouces Voir aussi pour Z 50:
Table des Matières

Publicité

Conformité avec la norme RSS-247 Issue 2 §6.4
La transmission des données est toujours activée par logiciel, puis les données sont
transmises via le MAC, via la bande de base numérique et analogique, pour
atteindre enfin la puce RFID. Plusieurs paquets particuliers sont activés par le MAC.
La partie de bande de base numérique ne pourra activer l'émetteur RF qu'à ces
conditions et l'émetteur RF s'éteindra à la fin du paquet. Ainsi, l'émetteur sera sous
tension uniquement pendant la transmission de l'un des paquets susmentionnés.
En d'autres termes, cet appareil met automatiquement fin à la transmission en cas
d'absence d'informations à transmettre ou de dysfonctionnement.
Avis pour les clients résidant au Canada
Pour usage intérieur seulement (5150-5350MHz).
Avis pour les clients résidant en Europe et dans les pays qui respectent la
directive RED
Par la présente, Nikon Corporation déclare que le type de matériel
radio Z 50 est conforme à la directive 2014/53/UE.
Le texte intégral de la déclaration de conformité de l'UE est disponible
à l'adresse suivante : https://imaging.nikon.com/support/pdf/DoC_N1912.pdf.
Sécurité
L'un des avantages de ce produit est qu'il permet aux personnes de se connecter
librement afin d'échanger des données sans fil en tout lieu, dans la limite de sa
portée. Néanmoins, vous pouvez être confronté aux situations suivantes si les
fonctions de sécurité ne sont pas activées :
• Vol de données : il se peut que des tiers malveillants interceptent les
transmissions sans fil afin de voler des identifiants, des mots de passe et autres
informations personnelles.
• Accès non autorisé : des utilisateurs non autorisés peuvent avoir accès au réseau
et modifier des données ou réaliser d'autres actions malveillantes. Notez qu'en
raison de la conception des réseaux sans fil, des attaques spécialisées peuvent
permettre un accès non autorisé même si les fonctions de sécurité sont activées.
• Réseaux non sécurisés : la connexion à des réseaux ouverts peut donner lieu à un
accès non autorisé. Utilisez uniquement des réseaux sécurisés.
54 Remarques techniques

Publicité

Table des Matières
loading

Table des Matières