Zarejestruj się, aby uzyskać identyfikator Acer ID i
włącz usługę Zdalne pliki Acer
Otwórz [Acer Portal] (Portal Acer) na ekranie [Start] (Start),
aby zarejestrować się w celu uzyskania identyfikatora Acer
ID lub zaloguj się, jeśli już posiadasz identyfikator Acer ID.
Istnieją trzy ważne powody, dla których warto uzyskać
identyfikator Acer ID:
• Uzyskiwać zdalny dostęp do komputera z innych urządzeń
za pomocą aplikacji Zdalne pliki Acer
• Otrzymuj najnowsze oferty i informacje o produktach
• Zarejestruj urządzenie w celu zapewnienia obsługi serwisowej
Aby uzyskać więcej informacji, odwiedź witrynę internetową AcerCloud:
www.acer.com/acercloud
Niniejszy podręcznik zawiera zastrzeżone informacje chronione
prawami autorskimi. Informacje zawarte w niniejszym podręczniku
mogą ulegać zmianom bez powiadomienia. Ilustracje w niniejszym
dokumencie pełnią rolę przykładowych i mogą zawierać informacje lub
funkcje, które mogą nie dotyczyć tego komputera. Firma Acer Group
nie ponosi odpowiedzialności za błędy techniczne lub redakcyjne oraz
braki występujące w niniejszym podręczniku.
Oznaczenie modelu: ____________________________
Numer seryjny: ________________________________
Data zakupu: __________________________________
Miejsce zakupu: ________________________________
• Przydatne informacje wyjaśniające, jak dbać o komputer i swoje zdrowie
• Jak tworzyć kopie zapasowe do odzyskiwania danych
• Instrukcje łączenia z siecią komputerową
• Informacje dotyczące korzystania z oprogramowania dołączonego
oprogramowania firmy Acer
POKOLEI
Dziękujemy za wybranie komputera stacjonarnego Acer. Z pewnością
spełni on wszelkie wymagania informatyczne.
Instrukcje
Aby pomóc w korzystaniu z komputera stacjonarnego Acer,
opracowaliśmy zestaw instrukcji:
Pierwszy to Instrukcja konfiguracji (lub plakat instalacyjny), który
ułatwi użytkownikom rozpoczęcie konfiguracji komputera.
Skrócony poradnik przedstawia podstawowe właściwości i funkcje
nowego komputera. Aby uzyskać więcej informacji o tym, w jaki
sposób nowy komputer może pomóc Ci być bardziej produktywnym,
zapoznaj się z Podręcznikiem użytkownika. Przewodnik ten zawiera
szczegółowe informacje dotyczące takich tematów, jak narzędzia
systemowe, odzyskiwanie danych, opcje rozszerzeń oraz
rozwiązywanie problemów.
Aby pobrać Podręcznik użytkownika, należy najpierw uzyskać
połączenie z Internetem. Otwórz Acer Care Center na pulpicie i kliknij
łącze pod opcją[Support] (Wsparcie). Łącze uruchomi stronę
internetową obsługi i wsparcia firmy Acer. Przewiń w dół do opcji
[Drivers and Manuals] (Sterowniki i instrukcje) i wyszukaj dany model,
wprowadzają
produktu. Możesz także pobrać i zainstalować narzędzie do
identyfikacji firmy Acer, które automatycznie wykryje te informacje i
umożliwi skopiowanie ich do schowka. Po znalezieniu modelu
produktu wybierz opcję [Documents] (Dokumenty) i wybierz język w
celu pobrania Podręcznika użytkownika.
c jego numer seryjny, identyfikator SNID lub model
Po kolei - 5
6 - Po kolei
Uwaga
Podstawowe porady i wskazówki dotyczące
używania komputera
Wyłączanie komputera
Aby wyłączyć zasilanie, należy wykonać jedną z czynności:
•Użycie polecenia zamknięcia systemu Windows: Naciśnij klawisz Windows lub przycisk Start systemu Windows, a następnie wybierz
opcję [Power] (Zasilanie) > [Shut down] (Zamknij).
• Kliknij prawym przyciskiem myszy przycisk Start systemu
Windows > [Shut down or sign out] (Zamknij lub Wyloguj) >
[Shut down] (Zamknij).
Jeśli chcesz przerwać pracę komputera na krótki czas, ale nie chcesz
go całkowicie wyłączać, możesz wprowadzić go w tryb Uśpienia,
wykonując poniższe czynności:
•Naciśnij przycisk zasilania.
•Naciśnij klawisz skrótu uśpienia <odniesienie do sekcji dotyczącej
klawiatury>.
•Naciśnij klawisz Windows lub przycisk Start systemu Windows, a
następnie wybierz opcję [Power] (Zasilanie) > [Sleep] (Uśpij).
• Kliknij prawym przyciskiem myszy
Windows > [Shut down or sign out] (Zamknij lub Wyloguj) >
[Sleep] (Uśpij).
przycisk Start systemu
Jeżeli nie możesz wyłączyć zasilania komputera normalnie, wtedy w celu
zakończenia pracy komputera naciśnij i przytrzymaj przycisk zasilania dłużej
niż przez cztery sekundy. Po wyłączeniu komputera przed jego ponownym
włączeniem należy odczekać co najmniej dwie sekundy.
Dbanie o komputer
Komputer będzie służył dobrze, jeżeli użytkownik będzie o niego dbał.
• Nie wystawiaj komputera na bezpośrednie światło słoneczne. Nie
należy umieszczać urządzenia w pobliżu źródeł ciepła, takich jak
grzejnik.
• Nie należy narażać komputera na działanie temperatur niższych niż
0°C ani wyższych niż 50°C.
• Nie narażaj komputera na działanie pól magnetycznych.
• Nie wystawiaj komputera na działanie deszczu lub wilgoci.
• Nie dopuszczaj do wylania na komputer wody lub innych płynów.
• Nie dopuszczaj do poddawania komputera silnym wstrząsom i
wibracji.
• Nie dopuszczaj do zakurzenia i zabrudzenia komputera.
• Nigdy nie stawiaj przedmiotów na komputerze.
• Nigdy nie trzaskaj pokrywą wyświetlacza podczas jej zamykania.
• Nigdy nie umieszczaj komputera na nierównych powierzchniach.
Informacje o przewodzie zasilającym
Po kolei - 7
Poniżej przedstawiono sposoby dbania o przewód zasilający:
• Nie stawaj na przewodzie zasilającym ani nie umieszczaj na nim
ciężkich przedmiotów. Przewód zasilający oraz inne kable należy
starannie układać, z dala od miejsc przemieszczania się ludzi.
•Odłączając przewód zasilający, nie wolno ciągnąć za przewód, tylko
za wtyczkę.
•Gdy używa się przedłużacza, znamionowa wartość natężenia prądu
przyłączonego sprzętu, nie powinna przekraczać wartości
znamionowej natężenia prądu przedłużacza. Ponadto łączna
wartość znamionowa natężenia prądu wszystkich urządzeń
przyłączonych do pojedynczego gniazdka elektrycznego nie
powinna przekraczać wartości znamionowej bezpiecznika.
8 - Po kolei
Czyszczenie i obsługa serwisowa
Podczas czyszczenia komputera, należy wykonać następujące
czynności:
1. Wyłącz komputer.
2. Używać miękkiej, wilgotnej szmatki. Nie stosuj środków
czyszczących w płynie i w aerozolu.
W przypadku upuszczenia, widocznego uszkodzenia lub
nieprawidłowego działania komputera, należy skontaktować się z
najbliższym autoryzowanym centrum serwisowym firmy Acer. Aby
dowiedzieć się więcej, zobacz Patrz Często zadawane pytania na
stronie 32.
Podłączanie do Internetu - 9
Ostrzeżenie
PODŁĄCZANIEDO INTERNETU
W tym rozdziale znajdują się ogólne informacje na temat rodzajów
połączeń i nawiązywania połączenia z Internetem. Część informacji w
tej części może nie dotyczyć tego komputera. Szczegółowe
informacje można znaleźć w części Połączenia sieciowe na
stronie 46.
Wbudowane funkcje sieciowe komputera ułatwiają podłączanie
komputera do Internetu przewodowo lub bezprzewodowo.
Najpierw jednak, w celu nawiązania połączenia z Internetem, należy
zarejestrować się, aby korzystać z usług internetowych zapewnianych
przez dostawcę usług internetowych — zazwyczaj jest to firma
telekomunikacyjna lub dostarczająca telewizję kablową, która musi
skonfigurować usługę internetową w domu lub w biurze. Dostawca
usług internetowych zainstaluje niewielkie urządzenie, router lub
modem, które umożliwia nawiązanie połączenia z Internetem.
Podłączanie do sieci bezprzewodowej
Nawiązywanie połączenia z bezprzewodową siecią
LAN
Bezprzewodowa sieć LAN (WLAN) jest lokalną siecią
bezprzewodową, która może łączyć dwa komputery lub więcej bez
używania kabli. Po nawiązaniu połączenia z siecią WLAN można
korzystać z Internetu. Można także udostępniać pliki, inne urządzenia,
a nawet same połączenie internetowe.
Korzystanie z urządzeń bezprzewodowych podczas lotu może być
zabronione. Przed wejściem na pokład samolotu należy wyłączyć
wszystkie urządzenia bezprzewodowe. Muszą one pozostać wyłączone
podczas startu, ponieważ mogą utrudniać działanie urządzeń
pokładowych, zakłócać komunikację, a nawet być nielegalne.
Bezprzewodowe urządzenia komputera można włączyć wyłącznie po
uzyskaniu od obsługi samolotu informacji, że jest to bezpieczne.
10 - Podłączanie do Internetu
Uwaga
Funkcja bezprzewodowego połączenia komputera jest uruchamiana
domyślnie. System Windows wykrywa i wyświetla listę dostępnych
sieci podczas konfiguracji. Wybierz sieć i wprowadź hasło, jeżeli jest
wymagane.
Notebooki firmy Acer są wyposażone w klawisz trybu samolotowego
umożliwiający włączenie lub wyłączenie połączenia sieciowego.
Opcje zarządzania siecią umożliwiają włączanie i wyłączanie sieci
bezprzewodowej, a także kontrolę nad zasobami udostępnianymi za
pośrednictwem sieci.
Aby nawiązać połączenie z siecią bezprzewodową, wykonaj poniższe
czynności.
1. Upewnij się, że posiadasz router/punkt dostępu i bieżące
połączenie z Internetem za pośrednictwem wybranego dostawcy
usług internetowych. Zapisz hasło i nazwę sieci bezprzewodowej
(w razie potrzeby). Aby po
łączyć się z siecią publiczną (np. siecią
w kawiarni), upewnij się, że znasz nazwę sieci bezprzewodowej.
Szczegółowe informacje na temat nawiązywania połączenia z Internetem są
dostępne u dostawcy usług internetowych oraz w dokumentacji routera.
2. Na pasku ikon w prawym dolnym rogu ekranu wybierz ikonę
[Notifications] (Powiadomienia), aby otworzyć panel [Notifications]
(Powiadomienia).
4. Wybierz [Network & internet] (Sieć i Internet).
5. Zostanie wyświetlona lista dostępnych sieci bezprzewodowych.
Wybierz sieć, z której chcesz korzystać.
12 - Podłączanie do Internetu
6. Po zaznaczeniu wybranej sieci wybierz opcję [Connect] (Połącz).
7. W razie potrzeby wprowadź hasło dostępu do sieci.
Podłączanie do Internetu - 13
Nawiązywanie połączenia przewodowego
Wbudowane funkcje sieciowe
Podłącz jedną końcówkę przewodu sieciowego do portu sieciowego w
komputerze, a drugą — do portu w routerze. (Patrz rysunek poniżej.)
Po podłączeniu przewodu można nawiązać połączenie z Internetem.
14 -
Dbanie o bezpieczeństwo
komputera oraz danych...
W tej części można znaleźć:
• Jak zabezpieczać komputer
• Ustawianie haseł
Program narzędziowy BIOS - 15
PROGRAMNARZĘDZIOWY BIOS
Program narzędziowy BIOS to program konfiguracji sprzętu,
wbudowany w układzie BIOS (ang. Basic Input/Output System
[Podstawowy system wejścia/wyjścia]).
Komputer został już wcześniej prawidłowo skonfigurowany oraz
zoptymalizowany i zazwyczaj nie ma potrzeby uruchamiania tego
programu narzędziowego. Jednakże, jeśli wystąpią problemy
związane z konfiguracją, będzie potrzebne uruchomienie tego
programu.
Aby uaktywnić program narzędziowy BIOS, należy nacisnąć klawisz
<F2> w czasie wyświetlania logo komputera.
Sekwencja startowa systemu
Aby ustawić sekwencję startową systemu w programie narzędziowym
BIOS, należy uruchomić program narzędziowy BIOS, a następnie
wybrać opcję Boot z listy kategorii umieszczonej w lewej części
ekranu.
Ustawianie haseł
Aby ustawić hasło podczas ładowania systemu, uruchom program
narzędziowy BIOS, a następnie wybierz kategorię Security z listy
kategorii umieszczonej w lewej części ekranu.
Wyszukaj opcję Set Supervisor Password, a następnie wprowadź
hasło, aby włączyć tę funkcję. Po wprowadzeniu hasła dla tej funkcji
możesz włączyć/wyłączyć funkcję Password on Boot.
Pamięta, aby wybrać opcję <F10>, aby prawidłowo zapisać i wyjść z
narzędzia BIOS po dokonaniu zmian.
16 - Zabezpieczanie komputera
Ważne
ZABEZPIECZANIEKOMPUTERA
Komputer jest drogim urządzeniem i należy zadbać o jego
bezpieczeństwo. Naucz się zasad ochrony i zabezpieczania
komputera.
Używanie haseł
Hasła umożliwiają ochronę komputera przed nieautoryzowanym
dostępem. Ustawienie tych haseł tworzy kilka różnych poziomów
zabezpieczenia komputera i znajdujących się w nim danych:
• [Supervisor Password] (Hasło administratora) chroni przed
nieautoryzowanym dostępem do narzędzia konfiguracji systemu
BIOS. Po skonfigurowaniu hasła należy je podać, aby uzyskać
dostęp do narzędzia BIOS. Patrz Ustawianie haseł na stronie 15.
• [User Password] (Hasło użytkownika) chroni komputer przed
nieautoryzowanym dostępem. Aby maksymalnie zwiększyć poziom
zabezpieczeń, można użyć kombinacji tego hasła w połączeniu z
ochroną hasłem podczas uruchamiania komputera oraz
przywracania go ze stanu hibernacji (jeśli jest dostępny).
• [Password on Boot] (Hasło podczas) uruchamiania chroni komputer
przed nieautoryzowanym dostępem. Aby maksymalnie zwiększyć
poziom zabezpieczeń, można użyć kombinacji tego has
połączeniu z ochroną hasłem podczas uruchamiania komputera
oraz przywracania go ze stanu hibernacji (jeśli jest dostępny).
ła w
Nie zapomnij hasła administratora! W przypadku zapomnienia hasła
skontaktuj się ze swoim dystrybutorem lub autoryzowanym centrum
serwisowym.
Zabezpieczanie komputera - 17
Ważne
Wprowadzanie haseł
Po ustawieniu hasła na środku ekranu wyświetlacza pojawia się monit
o podanie hasła.
• W przypadku skonfigurowania [Supervisor Password] (Hasła
administratora) po uzyskaniu dostępu do narzędzia konfiguracji
systemu BIOS wyświetlany jest monit.
• Wpisz [Supervisor Password] (Hasło administratora), a następnie
naciśnij klawisz <Enter>, aby uzyskać dostęp do narzędzia
konfiguracji systemu BIOS. W przypadku wprowadzenia błędnego
hasła wyświetlone zostanie okno z ostrzeżeniem. Spróbuj ponownie
i naciśnij klawisz <Enter>.
• Po skonfigurowaniu [User Password] (Hasła użytkownika) i
ustawieniu parametru żądania hasła podczas uruchamiania
komputera wyświetlany jest monit o podanie hasła.
• Wpisz [User Password] (Hasła użytkownika), a następnie naciśnij
klawisz <Enter>, aby uzyskać dostęp do komputera. W przypadku
wprowadzenia błędnego hasła wyświetlone zostanie okno z
ostrzeżeniem. Spróbuj ponownie i naciśnij klawisz <Enter>.
Masz trzy próby wpisania hasła. W przypadku trzykrotnego wpisania
błędnego hasła system zostaje zablokowany. Naciśnij i przytrzymaj
przycisk zasilania przez cztery sekundy, aby zamknąć system.
Następnie włącz komputer i spróbuj ponownie.
18 - Zarządzanie energią
Uwaga
ZARZĄDZANIEENERGIĄ
Komputer posiada wbudowany moduł zarządzania energią
monitorujący aktywność systemu. Aktywność systemu odnosi się do
wszelkiej aktywności angażującej jedno lub więcej następujących
urządzeń: klawiatura, myszka, dysk twardy, urządzenia peryferyjne
podłączone do komputera, a także pamięć wideo. Jeżeli nie zostanie
stwierdzona aktywność w ciągu określonego czasu, komputer
zatrzymuje działanie niektórych lub wszystkich wymienionych
urządzeń w celu oszczędzania energii.
Oszczędzanie energii
Wyłączanie szybkiego rozruchu
Do przyspieszania uruchamiania w komputerze używana jest funkcja
szybkiego rozruchu, która jednak powoduje zużycie niewielkiej ilości
energii w celu sprawdzania występowania sygnału uruchamiania.
Sprawdzanie powoduje dodatkowe zużycie energii.
Aby zmniejszyć pobór energii przez komputer, a zatem jego wpływ na
środowisko, wyłącz funkcję szybkiego rozruchu:
Jeśli funkcja szybkiego rozruchu jest wyłączona, uruchomienie komputera z
trybu uśpienia potrwa dłużej.
Ponadto komputer nie zostanie uruchomiony w przypadku otrzymania
polecenia uruchomienia przez sieć (funkcja Wake on LAN).
1. Otwórz pasek Panelu funkcji i wyszukaj [Control Panel] (Panel
sterowania).
2. Otwórz opcję [System and Security] (System i zabezpieczenia) >
[Power Options] (Opcje zasilania).
3. Wybierz [Choose what the power buttons do] (Wybierz działanie
przycisków zasilania).
Zarządzanie energią - 19
4. Wybierz [Change settings that are currently unavailable] (Zmień
ustawienia, które są obecnie niedostępne).
5. Przewiń w dół i wyłącz opcję [Turn on fast startup] (Włącz szybki
rozruch).
6. Wybierz [Save changes] (Zapisz zmiany).
20 -
Porty i złącza...
W tej części można znaleźć:
• Informacje na temat portów i złączy zamontowanych w komputerze
Porty i złącza - 21
Uwaga
PORTYIZŁĄCZA
W poniższych tabelach opisano, co przedstawiają poszczególne
ikony.
Porty i złącza przedstawione niżej mogą nie być dostępne we wszystkich
modelach.
IkonaPozycjaIkonaPozycja
Przycisk ZasilanieNapęd optyczny
Gniazdo mikrofonoweCzytnik kart
Gniazdo głośnika lub
słuchawek
Port USB
Gniazdo RCAPort S/PDIF
Złącze klawiatury PS/2Złącze myszy PS/2
Złącze zewnętrznego
wyświetlacza (VGA)
Złącze Ethernet RJ-45
Gniazdo wyjścia
liniowego/głośnikowego
Przycisk Przywracanie
Przycisk tworzenia
kopii zapasowej
Obudowy wymiennych
dysków twardych
Port szeregowy
Gniazdo wejścia
liniowego
Port HDMI
Wskaźniki sieci /
napędu dysku
twardego
22 - Porty i złącza
IkonaPozycjaIkonaPozycja
DisplayPort
Gniazdo blokady
Kensington
Gniazdo zasilaniaDVIPort DVI
DP
Przejściówka
DisplayPort dostępna
jest tylko w "DP1"
Informacje dotyczące interfejsu USB 3.0
• Porty zgodne z USB 3.0 są niebieskie.
• Zgodność z USB 3.0 oraz wcześniejszymi urządzeniami.
• W celu optymalizacji działania używaj urządzeń z certyfikatem
USB 3.0.
•Obsługuje specyfikację USB 3.0 (SuperSpeed USB).
Porty audio tylnego panelu
W poniższej tabeli przedstawiono funkcje gniazd audio na tylnym
panelu (jeśli występują).
Kolor
ikony
Niebieski
Zielony
Niebieski
SłuchawkiStereoKwadrofoniczne
TyłTył
SłuchawkiPrzódPrzódPrzód
Wejście
mikrofonowe
Wejście
mikrofonowe
Wejście
mikrofonowe
5.1kanałowe
Środkowy/
subwoofer
Micro USB - 23
Uwaga
MICRO USB
Port USB (Universal Serial Bus) to wysokiej szybkości magistrala
szeregowa umożliwiająca podłączanie peryferyjnych urządzeń USB
bez zajmowania zasobów systemowych.
Port Micro USB oferuje małe gniazdo zgodne z urządzeniami 2.0
USB.
Przejściówka Micro USB do USB jest konieczna w przypadku podłączania
urządzeń USB korzystających z pełnowymiarowych złączy. Jest ona
załączana tylko z niektórymi modelami. Jeżeli do komputera nie dołączono
tej przejściówki, należy ją zakupić oddzielnie.
24 - Czytnik kart pamięci
CZYTNIKKARTPAMIĘCI
Opcje połączeń
Komputer posiada czytnik kart oraz inne porty/gniazda umożliwiające
podłączenie do komputera urządzeń zewnętrznych. Aby uzyskać
więcej szczegółowych informacji o sposobach przyłączania różnych
urządzeń zewnętrznych, zapoznaj się z poniższym rozdziałem.
Czytnik kart pamięci
Karty pamięci są używane w wielu aparatach cyfrowych,
urządzeniach PDA, odtwarzaczach MP3 i telefonach komórkowych.
Wkładanie karty pamięci
1. Ułóż kartę tak, aby styki skierowane były w stronę portu, stykami
skierowanymi w dół.
2. Ostrożnie wsuń kartę do portu. Jeśli konieczne jest użycie siły do
włożenia karty, spróbuj nieznacznie zmienić jej położenie.
3. Wepchnij kartę, aż wskoczy na swoje miejsce. Kilka milimetrów
karty będzie wystawać z gniazda.
Jeśli karta zawiera pliki, może zostać wyświetlone okno
Autoodtwarzanie systemu Windows (zależy to od zawartości karty) z
pytaniem o to, czy użytkownik chce użyć programu w celu uzyskania
dostępu do zawartości karty. Wybierz opcję, jeśli to konieczne, w
przeciwnym wypadku naciśnij przycisk [Cancel] (Anuluj). Jeśli karta
nie zawiera plików lub zawiera nieznane pliki, zostanie wyświetlone
okno z zawartością karty.
Czytnik kart pamięci - 25
Uwaga
3
2
1
Karty SD, SDHC i SDXC
Różne typy kart SD, mimo że wyglądają podobnie, oferują różne
możliwości. Karty SD posiadają nawet 4 GB; karty SDHC posiadają
do 32 GB; a karty SDXC mogą zawierać do 2048 GB (2 TB). Ten
komputer zawiera czytnik obsługujący karty SDHC i SDXC.
Karty pamięci SDXC można stosować tylko w przypadku czytników
obsługujących karty SDXC; natomiast karty SD i SDHC mogą być używane
w czytnikach obsługującym karty o dowolnym typie.
Wyjmowanie karty z czytnika kart pamięci
1. Kliknij strzałkę Wyświetl ukryte
ikony w Obszarze powiadomień
(obok zegara).
2. Kliknij ikonę Bezpieczne usuwanie sprzętu.
3. Kliknij [Eject SD Card] (Wysuń kartę SD) (lub nazwę urządzenia).
4. Poczekaj na wyświetlenie
komunikatu [Safe to Remove
Hardware] (Sprzęt może być
bezpiecznie usunięty).
5. Wyjmij kartę.
26 - Złącza wideo i audio
Uwaga
Uwaga
ZŁĄCZAWIDEOIAUDIO
Podłącz do monitora z portem VGA lub DVI (typ obsługiwanego
połączenia zależy od konfiguracji danego komputera). Do monitora
zazwyczaj dołączony jest odpowiedni kabel.
W celu podłączenia monitora do komputera wykonaj poniższe
czynności:
1. Sprawdź, czy wyłączony jest komputer i przycisk zasilania monitora.
2. Podłącz kabel wideo do portu monitora w komputerze. Zabezpiecz
połączenie kablowe załączonymi śrubami.
3. Podłącz kabel zasilania monitora do odpowiednio uziemionego
gniazda ściennego.
4. Postępuj zgodnie z instrukcjami konfiguracji w podręczniku
użytkownika monitora.
5. Włącz zasilanie monitora, a następnie komputera.
6. Upewnij się, że bieżąca rozdzielczość i częstotliwość odświeżania
nie przekraczają wartości podanych w danych technicznych
monitora. W razie potrzeby zmień ustawienia wyświetlacza
używane przez komputer.
Aby wyświetlić elementy sterujące ekranu, naciśnij klawisz Windows () +
W, wpisz „Ekran” i [Display] (Ekran).
Słuchawki i mikrofon
Te porty umożliwiają podłączenie urządzeń audio. Podłącz słuchawki
stereo lub aktywne głośniki do portu słuchawkowego. Podłączanie
urządzenia audio do portu słuchawkowego wyłącza wbudowane
głośniki. Podłącz zewnętrzny mikrofon do portu mikrofonu w celu
nagrywania monofonicznego; podłączenie zewnętrznego mikrofonu
powoduje wyłączenie wbudowanego mikrofonu.
Niektóre komputery mają pojedynczy port „kombi” pozwalający na użycie
zestawu słuchawkowego z jednym stykiem z wbudowanym mikrofonem.
Takie zestawy słuchawkowe są najczęściej używane do smartfonów.
HDMI - 27
HDMI
HDMI (High-Definition Multimedia Interface) jest wysokiej jakości
interfejsem do cyfrowych sygnałów audio/wideo. HDMI przy użyciu
jednego kabla umożliwia podłączenie dowolnego zgodnego źródła
cyfrowego sygnału audio lub wideo, np. komputera, urządzenia
abonenckiego telewizji cyfrowej (set-top box), odtwarzacza DVD i
odbiornika audio lub wideo do dowolnego zgodnego cyfrowego
monitora audio i/lub wideo, takiego jak telewizor cyfrowy (DTV).
Dzięki temu, że kabel jest jeden, łatwiej utrzymać porządek. Pozwala
to też na łatwe podłączenie i uzyskanie możliwie najlepszej jakości
dźwięku i obrazu.
28 - HDMI Micro
Uwaga
HDMI MICRO
HDMI (High-Definition Multimedia Interface) jest wysokiej jakości
interfejsem do cyfrowych sygnałów audio/wideo. HDMI przy użyciu
jednego kabla umożliwia podłączenie dowolnego zgodnego źródła
cyfrowego sygnału audio lub wideo, np. komputera, urządzenia
abonenckiego telewizji cyfrowej (set-top box), odtwarzacza DVD i
odbiornika audio lub wideo do dowolnego zgodnego cyfrowego
monitora audio i/lub wideo, takiego jak telewizor cyfrowy (DTV).
Dzięki temu, że kabel jest jeden, łatwiej utrzymać porządek. Pozwala
to też na łatwe podłączenie i uzyskanie możliwie najlepszej jakości
dźwięku i obrazu.
Interfejs HDMI Micro zapewnia odtwarzanie w tak samo wysokiej
jakości jak standard HDMI, jednocześnie oferując cieńsze złącze,
idealne w cienkich i lekkich notebookach i tabletach.
Przejściówka Micro HDMI do HDMI została dołączona tylko do niektórych
modeli.
Uniwersalna magistrala szeregowa (USB) - 29
Uwaga
UNIWERSALNAMAGISTRALA
SZEREGOWA (USB)
Port USB to port umożliwiający bardzo szybką transmisję danych
pozwalający na podłączenie urządzeń zewnętrznych z gniazdem
USB, takich jak mysz, zewnętrzna klawiatura, dodatkowa pamięć
(zewnętrzne dyski twarde) lub dowolne zgodne urządzenie.
W komputerach Acer są obecnie dostępne dwa standardy USB: USB 2.0
(Szybki dysk USB) i USB 3.0 (SuperSpeed USB). Porty USB 2.0 w
komputerach Acer mają czarny język, a porty USB 3.0 niebieski. Aby
zapewnić jak najlepszą wydajność, urządzenia z gniazdem USB 3.0 powinny
być zawsze podłączane do portów USB 3.0. Sprawdź w dokumentacji
urządzenia, który standard jest obsługiwany.
Za pomocą portu USB można też ładować urządzenia takie jak
tablety, smartfony lub inne. Niektóre porty USB 3.0 obsługują
urządzenia ładujące, gdy komputer jest w trybie hibernacji lub jest
wyłączony. Poza tym można użyć koncentratora USB do podłączenia
wielu urządzeń do jednego portu USB.
30 - Uniwersalna magistrala szeregowa (USB)
Ważne
W przypadku wyjmowania urządzenia pamięci masowej USB kliknij
prawym przyciskiem myszy ikonę USB na pasku zadań systemu
Windows i wybierz polecenie „Wysuń <urządzenie>”, aby
poinformować system operacyjny, że musi przestać korzystać z
urządzenia, zanim zostanie ono wyjęte. Jeżeli się tego nie zrobi, może
nastąpić utrata danych lub uszkodzenie urządzenia zewnętrznego.
Masz pytania?
- 31
W tej części można znaleźć:
•Często zadawane pytania
• Wskazówki dotyczące korzystania z systemu Windows 10
• Informacje dotyczące rozwiązywania problemów
• Jak chronić się, będąc w trybie online
• Gdzie znaleźć informacje kontaktowe do centrum serwisowego firmy Acer
32 - Często zadawane pytania
CZĘSTOZADAWANEPYTANIA
Poniżej zamieszczona jest lista możliwych sytuacji, które mogą
wystąpić podczas użytkowania komputera. Do każdej z tych sytuacji
dołączone są łatwe sposoby rozwiązania problemu.
Włączyłem zasilanie, ale komputer nie startuje ani nie uruchamia
się.
Sprawdź wskaźnik zasilania:
•Jeżeli nie świeci, komputer nie jest zasilany. Sprawdź:
•Jeżeli pracujesz na zasilaniu bateryjnym, akumulator może być
rozładowany w stopniu uniemożliwiającym zasilanie komputera.
Podłącz zasilacz prądu przemiennego w celu doładowania
pakietu akumulatora. Przed podjęciem ponownej próby włączenia
komputera może być konieczne odczekanie kilku minut.
• Upewnij się, że zasilacz prądu przemiennego jest prawidłowo
przyłączony do komputera i gniazdka elektrycznego.
•Jeżeli wskaźnik świeci, sprawdź:
• Czy w napędzie optycznym znajduje się dysk? Wyciągnij ją i
naciśnij klawisze <Ctrl> + <Alt> + <Del>, aby ponownie
uruchomić system.
• Czy do komputera jest podłączone urządzenie pamięci masowej
USB (napęd USB lub smartfon)? Odłącz je i naciśnij klawisze
<Ctrl
> + <Alt> + <Del>, aby ponownie uruchomić system.
Na ekranie nic się nie wyświetla.
System zarządzania energią automatycznie wyłącza wyświetlanie
obrazu w celu oszczędzania energii. Naciśnij dowolny przycisk, aby
przywrócić wyświetlanie.
Jeżeli po naciśnięciu klawisza obraz nadal nie wyświetla się, mogą
być trzy przyczyny takiego stanu:
• Poziom jasności jest zbyt niski. Naciśnij <Fn> + < >, aby
wyregulować (zwiększyć) poziom jasności.
•Urządzenie wyświetlania może być przełączone na zewnętrzny
monitor. Naciśnij klawisz skrótu przełączania wyświetlania, aby
przełączyć wyświetlanie z powrotem na komputer.
Często zadawane pytania - 33
•Jeśli dioda zasilająca LED miga, może to oznaczać, że komputer
jest w trybie uśpienia lub hibernacji. Naciśnij i zwolnij przycisk
zasilania, aby przywrócić normalny tryb pracy.
Brak dźwięku z komputera.
Sprawdź:
•Możliwe, że głośność została wyciszona. Sprawdź ikonę sterowania
głośnością (głośnik) znajdującą się na pasku zadań. Jeżeli jest
przekreślona, kliknij ją i usuń zaznaczenie pola wyboru [Mute all] (Wycisz wszystkie).
•Możliwe zbyt duże obniżenie poziomu głośności. Sprawdź głośność
na ikonie sterowania głośnością (głośnik) znajdującej się na pasku
zadań. Do ustawienia głośności moż
esz również użyć klawiszy
skrótu regulacji głośności.
•Jeżeli słuchawki na głowę, słuchawki na uszy lub zewnętrzne
głośniki są podłączone do gniazda słuchawek komputera,
automatycznie wyłączane są głośniki wewnętrzne.
Chcę wysunąć tacę napędu optycznego bez włączania zasilania.
Napęd optyczny posiada otwór wysuwu mechanicznego. Po prostu
włóż końcówkę długopisu lub rozprostowany spinacz do papieru do
otworu wysuwania i naciśnij, aby wysunąć tacę.
Klawiatura nie reaguje.
Spróbuj przyłączyć zewnętrzną klawiaturę do portu USB komputera.
Jeżeli zewnętrzna klawiatura działa, należy skontaktować się z
dostawcą lub autoryzowanym centrum serwisowym, ponieważ
możliwe jest obluzowanie kabli klawiatury wewnętrznej.
Drukarka nie działa.
Sprawdź:
• Upewnij się, że drukarka jest podłączona do gniazda zasilania oraz,
że jest włączona.
• Upewnij się, czy kabel sygnałowy drukarki jest pewnie przyłączony
do portu USB komputera oraz do odpowiedniego portu drukarki.
Jeżeli używany system jest wersją wielojęzyczną, system operacyjny i język
wybrane przy pierwszym włączeniu systemu będą jedynymi opcjami
dostępnymi w przyszłych operacjach odzyskiwania.
Proces przywracania pomaga przywrócić oryginalne oprogramowanie
na dysku C, jakie było zainstalowane przy zakupiekomputera.
Twój dysk C: zostanie sformatowany i zostaną usunięte wszystkie
dane. Ważne jest wykonanie kopii zapasowej wszystkich danych przed
użyciem tej opcji.
Przed wykonaniem operacji przywracania, należy sprawdzić
ustawienia BIOS.
1. Sprawdź, czy jest włączona funkcja Acer disk-to-disk recovery.
2. Upewnij się, czy ustawienie D2D Recovery w opcji Main jest
Enabled.
3. Zakończ program narzędziowy BIOS zapisując zmiany. System
zostanie ponownie uruchomiony.
Aby aktywować program narzędziowy BIOS, naciśnij klawisz <F2>, kiedy
zobaczysz logo Acer podczas rozruchu.
Zgłaszanie potrzeby obsługi serwisowej
Międzynarodowa gwarancja podróżnego (International Travelers
Warranty; ITW)
Komputer jest zabezpieczony poprzez Międzynarodowa gwarancja
podróżnego (International Travelers Warranty; ITW) dającą
zabezpieczenie komputera podczas podróży. Wraz z komputerem
jest dostarczany paszport ITW. Zawiera on wszystkie niezbędne
informacje na temat programu ITW. Lista dostępnych,
autoryzowanych centrów serwisowych znajduje się w podręcznym
informatorze. Należy uważnie przeczytać paszport.
Często zadawane pytania - 35
Aby można było skorzystać z usług naszych centrów serwisowych,
paszport ITW należy mieć zawsze przy sobie, szczególnie podczas
podróży. Do dokumentu ITW dołącz dowód zakupu.
Jeżeli w docelowym kraju podróży nie ma centrum serwisowego ITW,
autoryzowanego przez firmę Acer, pomoc można uzyskać kontaktując
się z naszymi biurami na całym świecie. Odwiedź stronę www.acer.com.
Zanim zatelefonujesz
Przed połączeniem telefonicznym z serwisem online Acer należy
przygotować następujące informacje oraz pozostawać przy
komputerze podczas rozmowy. Pomoc użytkownika pozwoli skrócić
czas rozmowy telefonicznej oraz udzielić bardziej skutecznej pomocy
w rozwiązaniu problemu. Jeżeli komputer generuje komunikaty o
błędach lub dźwięki, należy zapisać je, tak jak są wyświetlane na
ekranie (lub zanotować ilość i kolejność dźwięków).
Wymagane jest podanie następujących informacji:
Imię i nazwisko: ________________________________
Adres: _______________________________________
Numer telefonu: ________________________________
Typ i model komputera: __________________________
Numer seryjny: _________________________________
Data zakupu: __________________________________
36 - Często zadawane pytania
w
Wskazówki i porady dotyczące korzystania z
systemu Windows 10
Wiemy, że jest to nowy system operacyjny, do którego trzeba się
przyzwyczaić. Dlatego przygotowaliśmy wskazówki, które mogą
okazać się pomocne.
Jak uzyskać dostęp do ekranu [Start] (Start)?
Naciśnij klawisz Windows lub naciśnij przycisk Start systemu
Windows w lewym dolnym rogu ekranu.
Gdzie znajduje się przycisk [Start] (Start)?
Przycisk [Start] (Start) pojawi się na pasku zadań pulpitu. Naciśnięcie
go spowoduje otwarcie menu [Start] (Start), z którego można
uruchamiać aplikacje.
Jak można wyświetlić wszystkie aplikacje?
Naciśnij klawisz Windows lub naciśnij przycisk Start systemu
Windows i wybierz opcję [All apps] (Wszystkie programy), aby
wyświetlić listę zainstalowanych na komputerze aplikacji.
Często zada
Jak wyłączyć komputer?
Naciśnij klawisz Windows lub naciśnij przycisk Start systemu
Windows i wybierz ikonę zasilania > [Shut down] (Zamknij).
Komputer można także wyłączyć klikając prawym przyciskiem myszy
przycisk Start systemu Windows > [Shut down or sign out] (Zamknij
lub Wyloguj) > [Shut down] (Zamknij).
Czy mogę wyłączyć powiadomienia?
Możesz wyłączyć powiadomienia tak, aby komputer mógł być
uruchomiony, ale powiadomienia nie przeszkadzały.
Naciśnij klawisz Windows lub naciśnij [Windows Start button]
(przycisk Start systemu Windows) i wybierz opcje: [Settings]
(Ustawienia) > [System] (System) > [Notifications & actions]
(Powiadomienia i akcje). Można tutaj włączać/wyłączać
powiadomienia dla wszystkich aplikacji lub wybrać określone
aplikacje, które chcemy włączyć/wyłączyć.
Często zadawane pytania - 37
Jak odblokować komputer?
Aby odblokować komputer, naciśnij klawisz spacji i wybierz ikonę
konta użytkownika. Jeśli dane konto jest zabezpieczone hasłem,
trzeba je wprowadzić, aby kontynuować.
Jak spersonalizować ekran trybu blokady?
Ekran trybu blokady można spersonalizować poprzez użycie innego
obrazu, uruchomienie pokazu slajdów obrazów lub wybranie
wyświetlania szybkich informacji o stanie i innych powiadomień, w
zależności od preferencji.
Aby zmienić tło, naciśnij klawisz Windows lub naciśnij przycisk Start
systemu Windows i wybierz [Settings] (Ustawienia) >
[Personalization] (Personalizacja). Tutaj możesz:
•Wybrać obraz tła dla ekranu trybu blokady
•Włączać i wyłączać [Slide show] (Pokaz slajdów)
•Wybierać aplikacje ekranu trybu blokady.
Jak skonfigurować pokaz slajdów ekranu trybu blokady?
1. Naciśnij klawisz Windows lub naciśnij przycisk Start systemu
Windows i wybierz opcje: [Settings] (Ustawienia) >
[Personalization] (Personalizacja).
2. W opcji Tło wybierz [Slideshow] (Pokaz slajdów).
3. Wybierz polecenie [Add a folder] (Dodaj folder) i otwórz folder,
którego chcesz użyć (folder [Pictures] (Obrazy) zostanie otwarty
domyślnie). Wybierz opcję [Choose this folder] (Wybierz ten folder), aby dodać folder do pokazu slajdów obrazów ekranu
blokady.
4. Wybierz folder, a następnie [Remove] (Usuń), aby usunąć folder z
pokazu slajdów obrazów ekranu blokady.
5. Zmień inne ustawienia w zależności od swoich potrzeb.
Jak przesuwać kafelki?
Kliknij określony kafelek i przeciągnij go w żądane miejsce na ekranie
[Start] (Start). Pozostałe kafelki przemieszczą się tak, aby
przesuwany kafelek zmieścił się w żądanym miejscu.
38 - Często zadawane pytania
Czy mogę poukładać kafelki w grupy?
Tak, możesz. Wybierz istniejący kafelek i przeciągnij go, aby
uporządkować ekran [Start] (Start) według własnych preferencji.
Kliknij określoną aplikację prawym przyciskiem myszy i wybierz opcję [Pin to Start] (Przypnij do ekranu Start), aby utworzyć nową grupę
na ekranie [Start] (Start). Tutaj można przeciągnąć kafelek do
istniejącej grupy na ekranie [Start] (Start). Możesz nadać grupom
nazwy i poukładać kafelki w obrębie grup w zależności od potrzeb.
Czy mogę zwiększać lub zmniejszać kafelki?
Tak, możesz. Kliknij kafelek prawym przyciskiem myszy i wybierz
opcję [Resize] (Zmień rozmiar). Wybierz rozmiar z menu, które się
pojawi.
Czy mogę zmienić rozdzielczość ekranu?
Tak, możesz. Przesuń kursor w lewy dolny róg ekranu i wpisz w pole
tekstowe „Panel sterowania”, aby wyświetlić wyniki wyszukiwania;
następnie wybierz opcję [Control Panel] (Panel sterowania) > [Adjust screen resolution] (Dopasuj rozdzielczość ekranu).
Możesz też prawym przyciskiem myszy kliknąć dowolne miejsce na
pulpicie i wybrać polecenie [Screen resolution] (Rozdzielczość
ekranu).
Jak ustawić alarm?
Komputer może służyć jako budzik. Wyszukaj opcję „Alarmy” i
wybierz [Alarms] (Alarmy).
1. Wybierz nazwę dla alarmu.
2. Ustaw czas wybierając godzinę i minuty.
3. Wybierz AM lub PM.
4. Wybierz, w jakie dni alarm powinien się włączać.
5. Wybierz powiadomienie dźwiękowe.
6. Wybierz czas odłożenia alarmu.
7. Zapisz alarm, wybierając ikonę [Save] (Zapisz) w prawym dolnym
rogu.
Często zadawane pytania - 39
Godzina
Minuty
ZapiszUsuń
Uwaga
Budzik zadzwoni tylko, jeśli komputer jest o określonej godzinie w stanie
aktywności.
Gdzie są moje aplikacje?
Przesuń kursor w lewy dolny róg ekranu i wybierz opcję [Search]
(Wyszukaj), a następnie zacznij wpisywać nazwę aplikacji, którą
chcesz otworzyć.
Jak sprawić, aby aplikacja była wyświetlana na ekranie Start?
Jeśli znajdujesz się w widoku [All apps] (Wszystkie programy) i
chcesz, aby określona aplikacja była widoczna na ekranie [Start] (Start), kliknij aplikację prawym przyciskiem myszy i wybierz opcję [Pin to Start] (Przypnij do ekranu Start).
Jak usunąć kafelek z ekranu Start?
Kliknij kafelek prawym przyciskiem myszy i wybierz opcję [Unpin
from Start] (Odepnij od ekranu Start), aby usunąć kafelek z ekranu
[Start] (Start).
Jak sprawić, aby aplikacja była wyświetlana na pasku zadań?
Jeśli znajdujesz się w widoku [All apps] (Wszystkie programy) i
chcesz, aby określona aplikacja była widoczna na pasku zadań, kliknij
aplikację lub kafelek prawym przyciskiem myszy i wybierz opcję [Pin to taskbar] (Przypnij do paska zadań).
40 - Często zadawane pytania
Jak instaluje się aplikacje?
Aplikacje Windows Store można pobierać ze [Store] (Sklepu). Aby
móc kupować i pobierać aplikacje ze [Store] (Sklepu), wymagany jest
identyfikator Microsoft.
Nie mogę znaleźć niektórych aplikacji, takich jak Notatnik czy Paint!
Gdzie one są?
Przesuń kursor w lewy dolny róg ekranu i wybierz opcję [Search]
(Wyszukaj). Wpisz nazwę aplikacji, którą chcesz otworzyć. Możesz
też otworzyć listę [All apps] (Wszystkie programy) i przewinąć do
pozycji „[Windows Accessories] (Windows Accessories)”, aby
wyświetlić listę programów znanych z wcześniejszych systemów.
Czym jest identyfikator (konto) Microsoft?
Konto Microsoft to adres e-mail i hasło używane do logowania się w
systemie Windows. Możesz użyć dowolnego adresu email, ale
najlepiej wybrać taki, z którego korzystasz przy komunikacji ze
znajomymi i logowaniu się na ulubionych stronach internetowych. Po
zalogowaniu się do komputera przy użyciu konta Microsoft uzyskasz
łączność z ważnymi dla Ciebie osobami, plikami i urządzeniami.
Czy jest mi potrzebny?
Identyfikator Microsoft nie jest potrzebny do korzystania z systemu
Windows 10, ale ułatwia życie, ponieważ umożliwia synchronizowanie
danych pomiędzy różnymi urządzeniami, na których logujesz się przy
użyciu identyfikatora Microsoft.
Jak mogę go uzyskać?
Jeśli masz już zainstalowany system Windows 10 i nie zalogowałeś
się przy użyciu konta Microsoft lub nie posiadasz konta Microsoft, ale
chcesz je utworzyć, naciśnij klawisz Windows lub przycisk Start
systemu Windows > [Settings] (Ustawienia) > [Accounts] (Konta) >
[Sign in with a Microsoft account] (Zaloguj się przy użyciu konta
Microsoft), a następnie postępuj zgodnie z wyświetlanymi
instrukcjami.
Często zadawane pytania - 41
Jak sprawdzić dostępność aktualizacji systemu
Windows?
Naciśnij klawisz Windows lub naciśnij przycisk Start systemu
Windows > [Settings] (Ustawienia) > [Update & recovery]
(Aktualizacja i odzyskiwanie) > [Windows Update] (Windows
Update). Wybierz [Advanced options] (Opcje zaawansowane), aby
skonfigurować ustawienia.
Gdzie mogę uzyskać więcej informacji?
Aby dowiedzieć się więcej, odwiedź następujące strony:
• Samouczki Windows 8, 8.1 i 10:
www.acer.com/windows-tutorial
• Wsparcie — często zadawane pytania: support.acer.com
C
ZĘSTO ZAD
A
42 - Często zadawane pytania
Rozwiązywanie problemów
W rozdziale tym znajdują się porady dotyczące postępowania w
przypadku wystąpienia typowych problemów z systemem. Należy je
przeczytać przed zwróceniem się o pomoc do pracownika pomocy
technicznej. Rozwiązania bardziej poważnych problemów wymagają
otwarcia obudowy komputera. Nie należy otwierać obudowy
komputera samodzielnie. W celu uzyskania pomocy należy
kontaktować się z dostawcą lub autoryzowanym centrum
serwisowym.
Porady dotyczące rozwiązywania problemów
Ten komputer zawiera zaawansowane rozwiązania umożliwiające
wyświetlanie na ekranie raportów o błędach, aby zapewnić pomoc w
rozwiązaniu problemów.
Jeżeli system zgłosi komunikat o błędzie lub pojawiają się objawy
wystąpienia błędu, zobacz „Komunikaty o błędach” poniżej. Jeżeli nie
można rozwiązać problemu, skontaktuj się z dostawcą.
WANE
Komunikaty o błędach
Jeżeli pojawił się komunikat o błędzie, należy zanotować jego treść i
podjąć próbę usunięcia błędu. W poniższej tabeli zostały wymienione
w kolejności alfabetycznej komunikaty o błędach oraz zalecany
przebieg postępowania.
Komunikaty o
błędach
CMOS battery bad
CMOS checksum
error
Disk boot failure
Czynności naprawcze
Skontaktuj się z dostawcą lub autoryzowanym
centrum serwisowym.
Skontaktuj się z dostawcą lub autoryzowanym
centrum serwisowym.
Włóż płytę systemową (startową), a następnie
naciśnij <Enter> w celu ponownego
uruchomienia komputera.
Często zadawane pytania - 43
Komunikaty o
błędach
Czynności naprawcze
Naciśnij <F2> (podczas testu POST), aby
Equipment
configuration error
uruchomić program narzędziowy BIOS;
następnie naciśnij Exit, aby ponownie
uruchomić komputer.
Hard disk 0 error
Hard disk 0
extended type error
I/O parity error
Keyboard error or no
keyboard connected
Keyboard interface
error
Skontaktuj się z dostawcą lub autoryzowanym
centrum serwisowym.
Skontaktuj się z dostawcą lub autoryzowanym
centrum serwisowym.
Skontaktuj się z dostawcą lub autoryzowanym
centrum serwisowym.
Skontaktuj się z dostawcą lub autoryzowanym
centrum serwisowym.
Skontaktuj się z dostawcą lub autoryzowanym
centrum serwisowym.
Naciśnij <F2> (podczas testu POST), aby
Memory size
mismatch
uruchomić program narzędziowy BIOS;
następnie naciśnij Exit, aby ponownie
uruchomić komputer.
Jeżeli problem utrzymuje się mimo przeprowadzenia działań
naprawczych, skontaktuj się z dostawcą lub autoryzowanym centrum
serwisowym w celu uzyskania pomocy.
44 - Internet i bezpieczeństwo w trybie online
INTERNETIBEZPIECZEŃSTWOW
TRYBIEONLINE
Pierwsze kroki w sieci
Ochrona komputera
Istotne jest chronienie komputera przed wirusami i atakami z Internetu
(patrz Zabezpieczenia na stronie 48). Po pierwszym uruchomieniu
komputera oferowany jest kompleksowy program do zapewnienia
bezpieczeństwa przy korzystaniu z Internetu. Należy go uaktywnić tak
szybko, jak to jest możliwe, przed podłączeniem do Internetu.
Wybierz operatora usług internetowych
Używanie Internetu to naturalny element codziennego
korzystania z komputera. Za pomocą zaledwie kilku
kroków możesz uzyskać dostęp do ogromnego zbioru
wiedzy i narzędzi komunikacji. Aby je wykonać, musisz
najpierw wybrać usługodawcę internetowego, który
zapewnia połączenie między Twoim komputerem a
Internetem. Przed dokonaniem wyboru należy
zorientować się w ofercie dostępnej w Twoim regionie, zasięgnąć
opinii znajomych i rodziny lub poczytać recenzje konsumentów.
Operator usług internetowych, którego wybierzesz, przekaże Ci
instrukcje dotyczące połączenia z Internetem (może to wymagać
dodatkowego oprogramowania lub specjalnego urządzenia, które łączy się z Twoją linią telefoniczną).
Typy połączeń
W zależności od modelu komputera, lokalizacji i wymagań
komunikacyjnych, istnieje kilka sposobów połączenia się z
Internetem.
Telefoniczne
Niektóre komputery zawierają łącze do połączenia telefonicznego
(„modemu”). Umożliwia to połączenie z Internetem za pomocą linii
telefonicznej. W połączeniu telefonicznym, nie można używać
Internet i bezpieczeństwo w trybie online - 45
Uwaga
modemu ani telefonu jednocześnie na tej samej linii telefonicznej. Ten
typ połączenia zalecany jest tylko wtedy, gdy mamy ograniczony
dostęp do Internetu, ponieważ prędkość połączenia jest zbyt mała, a
czas połączenia jest zazwyczaj liczony za godzinę.
DSL (np. ADSL)
DSL (cyfrowa linia abonencka) to połączenie stałe, które uruchamiane
jest przez linię telefoniczną. Ponieważ DSL i telefon nie działają na
tych samych częstotliwościach, można używać telefonu w tym samym
czasie, kiedy podłączony jest Internet. Aby można było łączyć się
przez DSL, musisz być blisko głównego biura operatora telefonii
(usługa jest czasem niedostępna na obszarach poza miastem).
Prędkość połączenia różni się w zależności od lokalizacji
użytkownika, ale łącze DSL zwykle zapewnia bardzo szybką i
niezawodną łączność z Internetem. Ponieważ jest to łącze stałe,
opłaty są zazwyczaj naliczane miesięcznie.
Łącze DSL wymaga odpowiedniego modemu. Modem zazwyczaj dostarcza
operator po wykupieniu jego usług. Wiele z tych modemów ma wbudowany
router zapewniający dostęp do sieci i łączność Wi-Fi.
Kablowe
Połączenie kablowe zapewnia szybkie i stałe usługi internetowe
poprzez linię telewizji kablowej. Usługa ta dostępna jest zazwyczaj w
dużych miastach. Można używać telefonu i oglądać telewizję kablową
w tym samym czasie, gdy jesteśmy połączeni z Internetem.
3G (WWAN lub „Wireless Wide-Area Network”)
Połączenie 3G umożliwia korzystanie z sieci telefonii komórkowej
(używanej przez telefony komórkowe) do łączenia się z Internetem
podczas pracy poza domem. W komputerze może występować
gniazdo karty SIM lub komputer może wymagać urządzenia
zewnętrznego np. modemu USB lub odpowiednio wyposażonego
telefonu komórkowego.
46 - Internet i bezpieczeństwo w trybie online
Uwaga
Jeśli komputer ma gniazdo karty SIM, potrzebna jest zgodna karta SIM i
umowa z dostawcą usług telefonii komórkowej.
Przed rozpoczęciem korzystania z funkcji 3G sprawdź u dostawcy usług, czy
pobierane są dodatkowe opłaty, szczególnie za roaming.
Połączenia sieciowe
LAN (Local Area Network) to grupa komputerów (na przykład w
budynku biurowym lub w domu), które mają wspólną linię
komunikacyjną i zasoby. Gdy sieć zostanie ustawiona, można
wówczas wspólnie korzystać z plików, urządzeń peryferyjnych
(takich jak drukarka) i połączenia z Internetem. Można ustawić LAN,
używając technologii przewodowych (jak Ethernet) lub
bezprzewodowych (jak Wi-Fi czy Bluetooth).
Sieci bezprzewodowe
Lokalna sieć bezprzewodowa (lub w skrócie WLAN) to połączenie
między dwoma lub większą liczbą komputerów bez użycia
przewodów. Sieć Wi-Fi jest prosta w instalacji i umożliwia
udostępnianie plików, urządzeń zewnętrznych i łącz internetowych.
Jakie korzyści daje sieć bezprzewodowa?
Mobilność
Sieci WLAN pozwalają użytkownikom wspólnie korzystać z plików i
urządzeń będących elementami sieci, np. drukarek i skanerów.
Z połączenia internetowego można korzystać na kilku komputerach.
Szybkość i łatwość instalacji
Sieć WLAN instaluje się szybko i łatwo, bez konieczności ciągnięcia
kabli przez ściany i sufity.
Komponenty sieci WLAN
Do utworzenia bezprzewodowej sieci w domu są potrzebne
następujące elementy:
Internet i bezpieczeństwo w trybie online - 47
Punkt dostępowy (router)
Punkty dostępowe (routery) są stacjami nadawczo-odbiorczymi
emitującymi dane w otaczającą je przestrzeń. Działają one na
zasadzie pośredników między siecią przewodową a bezprzewodową.
Większość routerów ma wbudowany modem DSL, który umożliwia
dostęp do szybkiego łącza internetowego DSL. Zwykle to operator
usług internetowych (ISP) dostarcza modem lub router po wykupieniu
abonamentu. Szczegółowe informacje na temat konfiguracji punktu
dostępowego/routera znajdują się w dołączonej do niego
dokumentacji.
Sieć kablowa (RJ45)
Sieć kablowa (zwana także RJ45) służy do łączenia komputerów z
punktem dostępowym (patrz: ilustracja poniżej); za pomocą takich
samych kabli do punktów dostępowych są podłączane urządzenia
peryferyjne.
Karta sieci bezprzewodowej
Schemat działającej sieci
1. Punkt dostępu/Router
2. Komputer stacjonarny
3. Modem
4. Drukarka
5. Komputer przenośny
6. PDA/Smartphone
7. Sieć kablowa (RJ45)
Włączanie/wyłączanie połączenia sieci Wi-Fi
Jeśli dany komputer posiada dostęp do Wi-Fi, ale nie posiada
przycisku [Communication] (Komunikacja), można włączyć lub
wyłączyć sieć bezprzewodową, lub kontrolować współdzielone przez
sieć treści przy użyciu opcji zarządzania siecią. Wyszukaj opcję
„HomeGroup”, a następnie kliknij HomeGroup.
48 - Internet i bezpieczeństwo w trybie online
Ostrzeżenie
Korzystanie z urządzeń bezprzewodowych podczas lotu może być
zabronione. Wyłącz wszystkie urządzenia przed wejściem na pokład
samolotu. Urządzenia te mogą stanowić zagrożenie dla funkcjonowania
samolotu, przerywać komunikację, a nawet być prawnie zakazane. Po
wystartowaniu zapytaj obsługę samolotu, czy możesz włączyć funkcję
Wi-Fi.
Surfuj po sieci!
Do surfowania po Internecie potrzebny jest program
zwany przeglądarką internetową. Przeglądarka Internet Explorer umożliwia ona łatwiejsze i bezpieczniejsze
przeglądanie Internetu. Po podłączeniu komputera do
Internetu kliknij kafelek Internet Explorer w menu [Start]
(Start) lub ikonę na pulpicie i na nowo rozpocznij swoją
przygodę z siecią!
Witryna internetowa Acer
Na dobry początek warto odwiedzić naszą witrynę internetową, www.acer.com.
Acer ma zapewnić stałe indywidualne wsparcie. W naszej sekcji
[Support] (obsługa) dostępne są pomocne informacje odpowiednio
dopasowane do Twoich potrzeb.
Witryna internetowa www.acer.com to Twoja przepustka do świata
operacji i usług online: Odwiedzaj nas regularnie, aby uzyskać
najświeższe informacje i pobrać najnowsze materiały!
Zabezpieczenia
Zapewne chcesz rzucić się w wir Internetu i czerpać z niego pełnymi
garściami. Aby zapewnić bezpieczeństwo w trybie online, Acer ma
preinstalowany pakiet McAfee Internet Security Suite na komputerze.
Pakiet McAfee Internet Security Suite działa niezauważalnie w tle,
przeciwdziałając spotykanym obecnie złożonym zagrożeniom i
chroniąc Twoją tożsamość podczas robienia zakupów, dokonywania
transakcji w banku czy przeglądania stron WWW.
Internet i bezpieczeństwo w trybie online - 49
Uwaga
McAfee Internet Security Suite blokuje próby kradzieży tożsamości w
sieci, wykrywa i unieszkodliwia oprogramowanie szpiegujące, usuwa
wirusy i robaki internetowe, chroni przed hakerami.
Definicje
Czym jest wirus?
Wirus to złośliwe oprogramowanie, którego celem jest infekowanie i
niszczenie komputerów. Większość wirusów jest przesyłana przez
Internet, e-mail lub złośliwe witryny internetowe. Typowy wirus tworzy
własną replikę i rozsyła się niezauważony do wielu komputerów. Inne
formy złośliwych programów, takich jak konie trojańskie, robaki czy
spam mogą zainfekować komputer na wiele sposobów, zużywając
zasoby lub blokując sieć.
Acer gwarantuje, że komputer jest w 100% pozbawiony wirusów w
momencie zakupu i nie bierze odpowiedzialności za szkody spowodowane
przez wirusy.
Czym jest spyware?
Spyware (oprogramowanie szpiegowskie lub szpiegujące) odnosi się
do niepożądanych programów, które są pobierane na komputer w
czasie połączenia z Internetem, często bez wiedzy użytkownika. Gdy
już zainfekują komputer, mogą sprawdzać historię odwiedzanych
witryn, zbierać informacje osobiste, powodować pojawianie się
wyskakujących okienek z reklamami, a nawet zmienić konfigurację
komputera. Spyware pochłania zasoby komputera; może spowolnić
połączenie internetowe lub cały system komputerowy, a nawet
spowodować awarię systemu.
Spyware jest czasem używane przez pozbawione skrupułów firmy
monitorujące i rejestrujące witryny, które są odwiedzane w Internecie,
aby określić nawyki związane z korzystaniem z Internetu i wyświetlić
na monitorze reklamy określonego rodzaju. Jednakże niektóre
rodzaje spyware’u wykonują coś więcej niż zwykłe kontrolowanie i
monitorują
poważne zagrożenie dla bezpieczeństwa.
przyciśnięcia klawiszy oraz przechwytują hasła, stanowiąc
50 - Internet i bezpieczeństwo w trybie online
Czym jest malware?
Złośliwe oprogramowanie, zwane także malware’em, jest
projektowane, by umyślnie wyrządzać szkody na komputerach.
Są to na przykład wirusy, robaki i konie trojańskie. Aby chronić
komputer przed malware’em, należy pamiętać o regularnym
aktualizowaniu programu antywirusowego i antymalware.
Czym jest zapora osobista?
Zapora osobista to oprogramowanie zaprojektowane w celu
zapobiegania nielegalnym wejściom do lub wyjściom z prywatnej
sieci. Działa jak tarcza chroniąca połączenie internetowe przed
niechcianymi połączeniami, gdyż niektóre z nich stanowią próby
przejęcia kontroli nad komputerem, aby zainstalować lub rozesłać
wirusy albo złośliwe programy. Każde połączenie w komputerze jest
monitorowane — programy, które próbują uzyskać informacje bez
zgody użytkownika są wykrywane, a zapora wyświetla ostrzeżenie.
Można wówczas zdecydować, czy chcemy zezwolić na połączenie.
Jeżeli połączenie jest do programu, którego obecnie używamy,
zazwyczaj wyrażamy na to zgodę (np. gra łącząca się z serwerem dla
wielu graczy lub encyklopedia wykonująca aktualizację zawartości).
Jak chronić komputer?
Ochrona przed cyberprzestępczością może być bardzo prosta — przy
odrobinie wiedzy i zdrowego rozsądku można uniknąć wielu ataków.
Generalnie internetowi przestępcy szukają jak najszybszego i jak
najłatwiejszego sposobu na wzbogacenie się. Im bardziej utrudnisz im
pracę, tym bardziej prawdopodobne, że zostawią Cię w spokoju i
poszukają łatwiejszego celu. Wskazówki, które zebraliśmy poniżej,
stanowią podstawowy zestaw informacji, które pozwolą Ci
zabezpieczyć się przed sieciowymi oszustami.
Pamiętaj, aby na komputerze były zainstalowane najnowsze
poprawki i aktualizacje
Jednym z najskuteczniejszych sposobów ochrony przed intruzami jest
instalowanie poprawek i innych uaktualnień oprogramowania na
bieżąco. Dzięki regularnemu aktualizowaniu komputera haker nie
może wykorzystać znanych wad oprogramowania w celu włamania
się do Twojego systemu.
Internet i bezpieczeństwo w trybie online - 51
Mimo że aktualizacja komputera nie gwarantuje całkowitej ochrony
przed wszystkimi atakami, znacznie utrudnia hakerom dostęp do
Twojego systemu, a wiele ataków przeprowadzanych przez amatorów
lub automaty jest blokowanych całkowicie. Może to wystarczyć do
zniechęcenia mniej upartych intruzów.
Nowsze wersje systemu Microsoft Windows i innych popularnych
programów oferują opcję automatycznego pobierania aktualizacji,
więc nie trzeba stale sprawdzać, czy są dostępne nowe aktualizacje.
Opcja automatycznej aktualizacji oprogramowania jest bardzo dobrym
krokiem w kierunku zabezpieczenia swoich danych online.
Ochrona komputera za pomocą oprogramowania
zabezpieczającego
Do zapewnienia podstawowych zabezpieczeń online potrzebnych jest
kilka typów oprogramowania zabezpieczającego. Podstawowy zestaw
programów tego typu składa się z zapory sieciowej i programów
antywirusowych. Zapora sieciowa jest zazwyczaj pierwszą linią
obrony komputera — kontroluje ona dostęp osób i danych do Twojego
komputera w trybie online. Można ją porównać do policjanta, który ma
oko na wszelkie próby przesyłania danych z Internetu do komputera i
na odwrót; zezwala on tylko na bezpieczne połączenia i blokuje
wszelką niepożądaną aktywność nim dotrze do Twojego komputera.
Kolejną linią jest bardzo często program antywirusowy, który
monitoruje wszystkie działania w sieci, np. pocztę e-mail czy
aktywność przeglądarki, i chroni komputer przed wirusami, robakami,
końmi trojańskimi i innymi paskudztwami. Program chroniący przed
wirusami i oprogramowaniem szpiegującym powinien automatycznie
aktualizować się przy każdym łączeniu z Internetem.
Coraz większą popularność zdobywają zintegrowane pakiety, takie
jak McAfee Internet Security Suite, które zawierają zaporę sieciową,
program antywirusowy, antyspyware i inne funkcje, takie jak ochrona
przed spamem czy ochrona rodzicielska. Oferują one bowiem
wszystkie funkcje zabezpieczeń w jednym pakiecie. Zdaniem wielu
u
żytkowników kompleksowy pakiet jest znakomitą alternatywą dla
konieczności instalowania, konfigurowania, a później regularnego
aktualizowania różnych typów oprogramowania zabezpieczającego.
52 - Internet i bezpieczeństwo w trybie online
Pełna wersja programu McAfee Internet Security Suite jest już
zainstalowana w twoim Acer systemie. Zawiera bezpłatną
subskrypcję próbną na aktualizację zabezpieczeń. Upewnij się, że
została aktywowana!
Wybierz mocne hasło i trzymaj je w bezpiecznym miejscu
Hasła to dziś chleb powszedni każdego internauty; używamy ich do
wszystkiego — od zamawiania kwiatów po zarządzanie swoim
kontem bankowym czy logowanie w witrynie ulubionych linii
lotniczych, aby sprawdzić, ile kilometrów nam się uzbierało.
Wskazówki poniżej pomogą Ci bezpiecznie korzystać z Internetu:
• Pierwszym krokiem w kierunku zabezpieczenia hasła przed
wpadnięciem w niepowołane ręce jest wybranie trudnej do
odgadnięcia kombinacji znaków. Mocne hasło powinno mieć co
najmniej osiem znaków i być kombinacją liter, cyfr i symboli
(np. # $ % ! ?). Unikaj używania jako hasła następujących słów:
nazwy logowania, informacji osobistych, takich jak nazwisko, i słów,
które można znaleźć w słowniku, np. „hasło”. Szczególnie ważne
jest wybranie mocnego, nietypowego hasła do ochrony wszelkich
operacji finansowych.
• Trzymaj hasła w bezpiecznym miejscu i nie używaj tego samego
hasła w różnych usługach online.
• Regularnie zmieniaj hasło, co najmniej co 90 dni. Dzięki temu
ograniczysz szkody, które ktoś
dostęp do Twojego konta. Jeśli zauważysz coś podejrzanego na
którymkolwiek z posiadanych kont, jednym z pierwszym kroków jest
zmiana hasła.
może Ci wyrządzić, gdy zyska już
Chroń swoje dane osobowe
Zachowaj szczególną ostrożność, udostępniając w Internecie swoje
dane osobowe, takie jak imię i nazwisko, adres domowy, numer
telefonu czy adres e-mail. Jest to konieczne do korzystania z wielu
usług internetowych, jak choćby przy rozliczeniach w sklepach online.
Ponieważ właściwie nie da się uniknąć podawania swoich danych
osobowych w Internecie, poniżej umieściliśmy kilka porad, które
pozwolą Ci robić to bezpiecznie:
Internet i bezpieczeństwo w trybie online - 53
• Uważaj na fałszywe wiadomości e-mail. Podejrzane wiadomości
często zawierają błędy pisowni, składni, dziwne sformułowania,
adresy witryn internetowych z dziwnymi rozszerzeniami lub
zawierające cyfry w miejscach, gdzie zazwyczaj występują słowa,
albo inne nietypowe elementy. Ponadto wiadomości mające na celu
wyłudzenie danych (phishing) często zawierają informacje o końcu
okresu ważności konta, konieczności aktualizacji zabezpieczeń lub
natychmiastowego podania danych, aby zapobiec czemuś „złemu”.
Nie daj się zwieść.
• Nie klikaj łącza w wiadomości e-mail, chyba że wiadomość e-mail
została wysłana na Twoją prośbę. Jeśli otrzymasz wiadomość
e-mail z prośbą o kliknięcie
łącza w celu wykonania określonej
czynności, np. resetowania hasła, której nie żądałeś, wpisz ręcznie
adres strony internetowej w przeglądarce.
• Nie odpowiadaj na wiadomości zawierające prośbę o podanie danych osobowych. Legalne firmy nie korzystają z poczty e-mail
do wymiany danych osobowych. Jeśli masz wątpliwości, skontaktuj
się z firmą telefonicznie lub wpisując nazwę w firmy w wyszukiwarce
internetowej. Nie klikaj żadnych odsyłaczy zawartych w takich
wiadomościach — mogą one prowadzić do oszukańczych lub
złośliwych witryn.
• Unikaj oszukańczych witryn, które służą do kradzieży danych osobowych. Gdy chcesz wyświetlić jakąś witrynę, wpisz jej adres
URL bezpośrednio w przeglądarce, a nie korzystaj z odsyłaczy
zawartych w wiadomościach e-mail lub przesyłanych za pomoc
ą
komunikatora. Oszuści często tworzą odsyłacze w taki sposób, aby
wyglądały przekonująco.
Adres sklepu, banku czy jakiejkolwiek innej witryny, na której podaje
się dane osobowe, powinien zawierać literę „s” po literach „http”
(tj. https://www.twojbank.pl, a nie http://www.twojbank.pl). Litera „s”
to skrót od angielskiego słowa „secure” (bezpieczny) i powinna
występować zawsze tam, gdzie podajesz swoje dane logowania lub
inne poufne informacje. Innym elementem wskazującym, że
połączenie jest bezpieczne, jest symbol małej zamkniętej kłódki u
dołu okna przeglądarki (zazwyczaj w prawym rogu).
54 - Internet i bezpieczeństwo w trybie online
• Zwracaj uwagę na zasady ochrony prywatności w witrynach i
oprogramowaniu. Przed podaniem swoich danych osobowych
należy wiedzieć, jak dana organizacja je gromadzi i do czego
wykorzystuje.
• Chroń swój adres e-mail. Spamerzy i osoby wyłudzające dane
osobowe czasami wysyłają miliony wiadomości do losowo
wygenerowanych adresów z nadzieją natrafienia na potencjalną
ofiarę. Odpowiadanie na te wiadomości czy nawet pobranie
zawartych w nich obrazów gwarantuje dodanie Twojego adresu do
listy oszusta i otrzymywanie kolejnych śmieci w przyszłości. Uważaj
także, podając swój adres e-mail online w grupach dyskusyjnych, na
blogach czy w społecznościach internetowych.
Zbyt atrakcyjne oferty internetowe zazwyczaj są fałszywe
Stare powiedzenie, że „nie ma nic za darmo” jest wciąż aktualne.
Weźmy na przykład „bezpłatne” oprogramowanie, takie jak
wygaszacz ekranu, zestawy emotikon, sekrety giełdy, dzięki którym
zbijesz niewyobrażalną fortunę czy konkursy, w których wygrywasz,
nie wiedząc nawet, że bierzesz w nich udział — są to wabiki
stosowane przez firmy do przyciągnięcia uwagi potencjalnego klienta.
Choć bezpośrednio nie płacisz za oprogramowanie czy usługę, może
być do niej dołączone oprogramowanie reklamowe (tzw. „adware”),
które monitoruje Twoją aktywność i wyświetla niechciane reklamy.
Aby odebrać rzekomą wygraną w konkursie, musisz zazwyczaj
ujawnić swoje dane osobowe lub kupić jakiś inny towar. Jeśli oferta
wygląda tak atrakcyjnie, że jest aż niewiarygodna, zapytaj inną osobę
o opinię na jej temat, przeczytaj informacje napisane drobnym
drukiem, a najlepiej ją zignoruj.
Regularnie czytaj wyciągi z konta bankowego i kart kredytowych
Szkody wynikające z kradzieży tożsamości i przestępstw
internetowych można znacznie ograniczyć, jeśli wykryjesz taką
aktywność szybko lub przy pierwszej próbie użycia Twoich danych.
Jednym z najłatwiejszych sposobów, aby mieć pewność, że wszystko
jest w porządku, jest dokładne śledzenie wyciągów z konta
bankowego i kart kredytowych.
Ponadto, wiele banków i usług korzysta z systemów ochrony przed
oszustwami, które wychwytują nietypowe zakupy (np. jeśli mieszkasz
w Gdyni i nagle zaczynasz kupować lodówki w Indonezji). W celu
Internet i bezpieczeństwo w trybie online - 55
sprawdzenia tych nietypowych zakupów bank może skontaktować się
z Tobą i poprosić o ich potwierdzenie. Nie lekceważ takich sygnałów
— są to wskazówki, że z Twoimi danymi może dziać się coś złego i
warto podjąć odpowiednie kroki.
Ochrona komputera za pomocą narzędzi zabezpieczeń systemu
Windows
System Windows oferuje wiele zabezpieczeń w formie aplikacji.
Aktualizacje systemu Windows
Jeżeli komputer jest podłączony do Internetu, system Windows
możne sprawdzać, czy nie zostały opublikowane ważne aktualizacje
komputera, a następnie automatycznie pobierać je i instalować.
Aktualizacje te obejmują poprawki zabezpieczeń i uaktualnienia
programów, które mogą ułatwić korzystanie z komputera i zapewnić
mu lepszą ochronę przed wirusami i atakami.
Jak poznać, że komputer jest zagrożony?
Jeżeli [Action Center] (Centrum akcji) zgłosi alert lub jeżeli komputer
zachowuje się dziwnie, jego funkcjonowanie niespodziewanie ulega
awarii lub jeśli niektóre programy nie działają prawidłowo, komputer
może być zainfekowany złośliwym oprogramowaniem. Pamiętaj
jednak, że nie wszystkie problemy związane z komputerem są
powodowane przez wirusy! Jeżeli istnieje podejrzenie, że komputer
jest zainfekowany, po pierwsze należy go zaktualizować, jeśli nie było
to do tej pory wykonane, i uruchomić oprogramowanie antywirusowe i
antyspyware.
56 - Odtwarzanie filmów Blu-ray lub DVD
Ważne
Uwaga
ODTWARZANIEFILMÓW BLU-RAYLUB
DVD
Jeśli komputer jest wyposażony w napęd płyt Blu-ray lub DVD, można
odtwarzać filmy na komputerze lub telewizorze HD przez HDMI.
1. Włóż płytę do napędu.
2. Po kilku sekundach rozpocznie się odtwarzanie filmu.
3. Jeśli odtwarzanie filmu nie rozpoczyna się, otwórz program do
odtwarzania filmów i otwórz płytę w menu Plik.
Przy pierwszym uruchomieniu odtwarzacza DVD, program żąda
wprowadzenia kodu regionu. Płyty DVD dostępne są w 6 regionach.
Kod regionu Kraj lub region
1USA, Kanada
2Europa, Bliski Wschód, Południowa Afryka, Japonia
3
4Ameryka Łacińska, Australia, Nowa Zelandia
5
6Chińska Republika Ludowa
Azja Południowo-Wschodnia, Tajwan, Korea
Południowa
Dawne republiki Związku Socjalistycznych Republik
Radzieckich, części Afryki, Indie
Aby zmienić kod regionu, należy włożyć do napędu DVD film DVD z innym
kodem regionu.
Po ustawieniu kodu regionu napędu DVD odtwarzane będą jedynie dyski
DVD dla danego regionu. Kod regionu można ustawiać maksymalnie pięć
razy (włącznie z pierwszym ustawieniem), a po tym czasie ostatnio
wprowadzony kod regionu pozostanie na stałe.
Odzyskiwanie zawartości dysku twardego, nie powoduje wyzerowania ilości
prób ustawienia kodu regionu.
v1
Loading...
+ hidden pages
You need points to download manuals.
1 point = 1 manual.
You can buy points or you can get point for every manual you upload.