(Uwierzytelnienie\Szyfrowanie) i podjąć dalsze czynności konfiguracyjne.
JeŜeli sieć nie jest szyfrowana, to aby wprowadzić zmiany, wystarczy nacisnąć przycisk
OK. Aby uaktywnić utworzony profil, naleŜy przejść do zakładki Profile, wybrać odpowiedni
profil, a następnie nacisnąć przycisk Activate (Uaktywnij).
2.2.1.2 Tryb ad hoc
Najpierw naleŜy podać nazwę profilu (Profile name), np. „PROF1”.
JeŜeli postanowią Państwo utworzyć profil metodą opisaną jako Sposób 1, to muszą
Państwo w polu SSID podać identyfikator właściwej sieci (SSID). JeŜeli zdecydowali się Państwo
na metodę opisaną jako Sposób 2, to identyfikator sieci (SSID) został pobrany automatycznie
podczas rozpoznawania sieci.
Tylko dla uŜytkowników systemu Windows 2000/XP
Aby zmniejszyć zuŜycie energii, moŜna uruchomić kartę sieciową w trybie oszczędzania
energii (PSM – Power Saving Mode) W tym trybie niektóre funkcje nie są dostępne lub są
wykonywane mniej intensywnie, jeŜeli nie są w pełni wykorzystywane. Wystarczy wybrać tryb
stałego czuwania (CAM – Constantly Awake Mode), Ŝeby urządzenie powróciło do pełnej
funkcjonalności.
Aby wybrać tryb ad hoc, naleŜy zaznaczyć opcję Ad-hoc, Ten tryb umoŜliwia łączenie się z
innymi urządzeniami klienckimi sieci WLAN, takimi jak karty USB, PCI czy CardBus. Ustawienia
TX Power, RTS Threshold* oraz Fragment Threshold* moŜna pozostawić bez zmian. NaleŜy
równieŜ podać w polu Chanel* kanał transmisyjny sieci WLAN. Na terenie Europy w paśmie 2,4
GHz dostępnych jest 13 kanałów.
JeŜeli w sieci wykorzystywane jest szyfrowanie, to naleŜy przejść do zakładki Auth.\Encry.
(Uwierzytelnienie\Szyfrowanie) i podjąć dalsze czynności konfiguracyjne.
JeŜeli sieć nie jest szyfrowana, to aby wprowadzić zmiany, wystarczy nacisnąć przycisk
OK. Aby uaktywnić utworzony profil, naleŜy przejść do zakładki Profile, wybrać odpowiedni
profil, a następnie nacisnąć przycisk Activate (Uaktywnij).
* Opcje te nie są dostępne w systemie Windows Vista
2.2.2 Konfiguracja szyfrowania w sieci bezprzewodowej
Najpierw powinniśmy poznać kilka podstawowych terminów. W kolejnym podrozdziale
omówimy pojęcia, których będziemy uŜywać:
Uwierzytelnienie: Uwierzytelnienie to proces polegający np. na ustaleniu toŜsamości osoby na
podstawie pewnych danych. W procesie tym moŜna wykorzystać odciski palców, hasło lub dowolne
inne potwierdzenie uprawnień do korzystania z urządzenia czy wejścia do danego pomieszczenia.
Szyfrowanie: Szyfrowanie to proces, polegający na przekształceniu informacji w postaci tekstowej
na tekst kodowany za pomocą pewnej procedury szyfrującej (algorytmu). W trakcie tej czynności
moŜna korzystać z jednego lub kilku kodów. NaleŜy tu wspomnieć o tym, Ŝe poszczególne
procedury szyfrujące udostępniają jedną lub kilka metod sprawdzania uprawnień.
Prosimy przej
ść do zakładki Auth.\Entry.