Online User's Guide

Table Of Contents
Kompatibilitetsgrupp
En faxmaskins förmåga att kommunicera med en annan maskin. Kompatibilitet garanteras mellan ITU-T-grupper.
Kontrast
En inställning som kompenserar för mörka eller ljusa dokument. Faxmeddelanden eller kopior av mörka
dokument blir ljusare och vice versa.
Kryptering
De flesta trådlösa nätverk använder sig av någon form av säkerhetsinställningar. Dessa säkerhetsinställningar
definierar autentiseringen (hur enheten identifierar sig själv till nätverket) och krypteringen (hur data krypteras
när den skickas i nätverket). Om du inte rätt anger dessa alternativ när du konfigurerar den trådlösa Brother-
maskinen kommer den inte att kunna ansluta till det trådlösa nätverket. Därför måste du vara uppmärksam när
du konfigurerar dessa alternativ.
Krypteringsmetoder för ett personligt trådlöst nätverk
Ett personligt trådlöst nätverk är ett litet nätverk (till exempel när maskinen används i hemmet) utan stöd för
IEEE 802.1x.
Ingen
Ingen krypteringsmetod används.
WEP
När WEP (Wired Equivalent Privacy) används kommer data att skickas och tas emot med en
säkerhetsnyckel.
TKIP
TKIP (Temporal Key Integrity Protocol) ger en ny nyckel till varje paket genom att kombinera
meddelandeintegritet med en dynamisk nyckelmekanism.
AES
AES (Advanced Encryption Standard) ger ett starkare dataskydd genom att använda en symmetrisk
nyckelkryptering.
IEEE 802.11n stöder varken krypteringsmetod WEP eller TKIP.
Vi rekommenderar att du väljer AES för att ansluta till ditt trådlösa nätverk med IEEE 802.11n.
Krypteringsmetoder för ett trådlöst företagsnätverk
Ett trådlöst företagsnätverk är ett stort nätverk (till exempel när maskinen används i ett företag) med stöd för
IEEE 802.1x. Du kan använda följande krypteringsmetoder om du konfigurerar maskinen i ett trådlöst nätverk
med stöd för IEEE 802.1x.
TKIP
AES
CKIP
Det ursprungliga nyckelintegritetsprotokollet för LEAP från Cisco Systems, Inc.
Kryptosystem med delad nyckel
Ett kryptosystem med delad nyckel är en modern kryptografisk metod vars algoritmer använder samma nyckel
för två olika steg i algoritmen (som t.ex. kryptering och dekryptering).
Hem > Ordlista
696