54 Notas técnicas
Cumplimiento con RSS-247 edición 2 §6.4
La transmisión de datos se inicia siempre por software, la cual pasa posteriormente
a través del MAC, luego por la banda base digital y analógica y finalmente al chip
RF. Distintos paquetes especiales son iniciados por el MAC. Estos son los únicos
modos en los que la parte de la banda base digital activará el transmisor RF, que a
su vez se desactivará en el extremo del paquete. Por lo tanto, el transmisor estará
activado únicamente si uno de los paquetes anteriormente mencionados está
siendo transmitido. En otras palabras, este dispositivo detiene automáticamente la
transmisión en caso de ausencia de información a transmitir o fallos operacionales.
Aviso para los clientes de Europa y de los países que cumplen con la
Directiva de Equipos de Radio
Por la presente, Nikon Corporation declara que el tipo de equipo de
radio Z 50 está en conformidad con la Directiva 2014/53/UE.
El texto completo de la declaración de conformidad de la UE está
disponible en la siguiente dirección de Internet:
https://imaging.nikon.com/support/pdf/DoC_N1912.pdf.
En el caso de este equipo de radio, el uso de la banda de 5.150-5.350 MHz queda
restringida a su uso en operaciones en interior exclusivamente. Esta restricción
sobre la puesta en servicio o en materia de requisitos para la autorización de uso se
aplica en los siguientes países: AT, BE, BG, CY, CZ, DK, EE, FI, FR, DE, EL, MK, IE, IT, LV,
LT, LU, MT, NL, PL, PT, RO, SK, LI, HU, SI, ES, SE, UK (NI), IS, ME, NO, CH, TR, HR y RS.
Aviso para los clientes en Chile
El uso de transceptores inalámbricos en exteriores queda prohibido.
Aviso para los clientes en Uruguay
Seguridad
A pesar de que una de las ventajas de este producto es que permite que otros
puedan conectarse libremente para intercambiar datos de forma inalámbrica en
cualquier posición dentro de su rango, puede ocurrir lo siguiente si la función de
seguridad no está habilitada:
•Robo de datos: Terceros con intenciones maliciosas podrían interceptar las
transmisiones inalámbricas para robar la identidad del usuario, contraseñas y
demás información personal.
•Acceso no autorizado: Usuarios no autorizados podrían tener acceso a la red y
alterar los datos o realizar actos maliciosos. Tenga en cuenta que debido al diseño
de las redes inalámbricas, ciertos ataques especializados podrían permitir el
acceso no autorizado incluso con la seguridad activada.
•Redes no seguras: La conexión a redes abiertas podría dar lugar a un acceso no
autorizado. Use únicamente redes seguras.
Z 50 contiene 1MW con aprobación de la URSEC.