Chapitre 2 Procédures de configuration
Pour utiliser le projecteur via les réseaux, effectuez les procédures de configuration suivantes.
Installez le logiciel sur les ordinateurs.
ETAPE 1
Installez le logiciel enregistré sur le CD-ROM dans chaque ordinateur qui sera utilisé.
Pour réaliser l'installation, lisez les pages suivantes de ce chapitre.
Sélectionnez Wired LAN ou Wireless LAN, puis
ETAPE 2
connectez le LAN et effectuez la configuration.
Décidez en fonction de l'environnement LAN utilisé.
LAN avec fil...............Reportez-vous à la section "4. Configurations du LAN avec fil" (p.25-32).
LAN sans fil...............Reportez-vous à la section "5. Configurations du LAN sans fil" (p.33-42).
Les configurations LAN détaillées devront être effectuées ultérieurement avec un
navigateur.
Tout d'abord, effectuez la connexion LAN avec fil ou sans fil entre les ordinateurs et les
projecteurs, puis effectuez les configurations du navigateur.
La configuration du réseau est alors terminée.
ETAPE 3
Suivez les instructions de chacun des chapitres pour projeter une image et utiliser le
projecteur.
Utilisation et gestion du projecteur
Projection d'une image de l'ordinateur
Projection d'une image d'un serveur de réseau "9. Fonctions de Network Viewer" (p.109-126)
* Même si Network Capture 5 n'est pas installé dans l'ordinateur, le LAN sans fil peut être installé avec une mémoire
USB. (p.93)
16
"6. Configuration et utilisation de base" (p.43-62).
"7. Contrôle du projecteur" (p.63-84)
"Contrôle de l'alimentation et vérification de l'état" (p.64)
"Commandes" (p.66)
"Réglage de l'ordinateur" (p.70)
"Configuration du projecteur" (p.71)
"Configuration de la minuterie" (p.74)
"Informations relatives au projecteur" (p.77)
"Contrôle multiple" (p.79)
"Utilisation de la capture en temps réel" (p.89)
"Utilisation de la Communication réseau" (p.94)
"Fonction Moderator" (p.103)
"Création des données utilisables" (p.110)
"Création d'un fichier de programme [Program Editor]" (p.115)
"Utilisation de la fonction Network Viewer" (p.120)
"8. Fonctions de capture du réseau" (p.85-108)