Acer Aspire Desktop Computer User’s Manual [pl]

- 1
Komputer stacjonarny
Aspire
Podręcznik użytkownika
2 -
Ważne
© 2015. Wszelkie prawa zastrzeżone. Komputer stacjonarny Aspire Dotyczy: Modele typu Tower Ta zmiana: 08/2015
Zarejestruj się, aby uzyskać identyfikator Acer ID i włącz usługę Zdalne pliki Acer
Otwórz [Acer Portal] (Portal Acer) na ekranie [Start] (Start), aby zarejestrować się w celu uzyskania identyfikatora Acer ID lub zaloguj się, jeśli już posiadasz identyfikator Acer ID.
Istnieją trzy ważne powody, dla których warto uzyskać identyfikator Acer ID:
• Uzyskiwać zdalny dostęp do komputera z innych urządzeń za pomocą aplikacji Zdalne pliki Acer
• Otrzymuj najnowsze oferty i informacje o produktach
• Zarejestruj urządzenie w celu zapewnienia obsługi serwisowej
Aby uzyskać więcej informacji, odwiedź witrynę internetową AcerCloud:
www.acer.com/acercloud
Niniejszy podręcznik zawiera zastrzeżone informacje chronione prawami autorskimi. Informacje zawarte w niniejszym podręczniku mogą ulegać zmianom bez powiadomienia. Ilustracje w niniejszym dokumencie pełnią rolę przykładowych i mogą zawierać informacje lub funkcje, które mogą nie dotyczyć tego komputera. Firma Acer Group nie ponosi odpowiedzialności za błędy techniczne lub redakcyjne oraz braki występujące w niniejszym podręczniku.
Oznaczenie modelu: ____________________________ Numer seryjny: ________________________________ Data zakupu: __________________________________ Miejsce zakupu: ________________________________
SPIS TREŚCI
Spis treści - 3
Po kolei 5
Instrukcje ................................................. 5
Podstawowe porady i wskazówki
dotyczące używania komputera .............. 6
Wyłączanie komputera................................ 6
Dbanie o komputer...................................... 7
Informacje o przewodzie zasilającym ......... 7
Czyszczenie i obsługa serwisowa............... 8
Podłączanie do Internetu 9
Podłączanie do sieci bezprzewodowej .... 9
Nawiązywanie połączenia z
bezprzewodową siecią LAN........................ 9
Nawiązywanie połączenia
przewodowego ...................................... 13
Wbudowane funkcje sieciowe................... 13
Program narzędziowy BIOS 15
Sekwencja startowa systemu ................ 15
Ustawianie haseł ................................... 15
Zabezpieczanie komputera 16
Używanie haseł ..................................... 16
Wprowadzanie haseł................................. 17
Zarządzanie energią 18
Oszczędzanie energii ............................ 18
Porty i złącza 21
Informacje dotyczące interfejsu USB 3.0 .. 22
Porty audio tylnego panelu ....................... 22
Micro USB 23 Czytnik kart pamięci 24
Opcje połączeń...................................... 24
Złącza wideo i audio 26
HDMI 27 HDMI Micro 28 Uniwersalna magistrala szeregowa
(USB) 29 Często zadawane pytania 32
Zgłaszanie potrzeby obsługi
serwisowej ............................................. 34
Wskazówki i porady dotyczące
korzystania z systemu Windows 10....... 36
Jak uzyskać dostęp do ekranu [Start]
(Start)? ...................................................... 36
Jak wyłączyć komputer? ........................... 36
Jak odblokować komputer? ...................... 37
Jak ustawić alarm? ................................... 38
Gdzie są moje aplikacje? .......................... 39
Czym jest identyfikator (konto)
Microsoft? ................................................. 40
Jak sprawdzić dostępność aktualizacji
systemu Windows?................................... 41
Gdzie mogę uzyskać więcej informacji? ... 41
Rozwiązywanie problemów ................... 42
Porady dotyczące rozwiązywania
problemów ................................................ 42
Komunikaty o błędach............................... 42
Internet i bezpieczeństwo w trybie online 44
Pierwsze kroki w sieci............................ 44
Ochrona komputera .................................. 44
Wybierz operatora usług internetowych.... 44
Połączenia sieciowe.................................. 46
Surfuj po sieci! .......................................... 48
Zabezpieczenia ......................................... 48
Odtwarzanie filmów Blu-ray lub DVD 56
4 -
Wprowadzenie...
W tej części można znaleźć:
• Przydatne informacje wyjaśniające, jak dbać o komputer i swoje zdrowie
• Jak tworzyć kopie zapasowe do odzyskiwania danych
• Instrukcje łączenia z siecią komputerową
• Informacje dotyczące korzystania z oprogramowania dołączonego
oprogramowania firmy Acer

PO KOLEI

Dziękujemy za wybranie komputera stacjonarnego Acer. Z pewnością spełni on wszelkie wymagania informatyczne.

Instrukcje

Aby pomóc w korzystaniu z komputera stacjonarnego Acer, opracowaliśmy zestaw instrukcji:
Pierwszy to Instrukcja konfiguracji (lub plakat instalacyjny), który ułatwi użytkownikom rozpoczęcie konfiguracji komputera.
Skrócony poradnik przedstawia podstawowe właściwości i funkcje nowego komputera. Aby uzyskać więcej informacji o tym, w jaki sposób nowy komputer może pomóc Ci być bardziej produktywnym, zapoznaj się z Podręcznikiem użytkownika. Przewodnik ten zawiera szczegółowe informacje dotyczące takich tematów, jak narzędzia systemowe, odzyskiwanie danych, opcje rozszerzeń oraz rozwiązywanie problemów.
Aby pobrać Podręcznik użytkownika, należy najpierw uzyskać połączenie z Internetem. Otwórz Acer Care Center na pulpicie i kliknij łącze pod opcją [Support] (Wsparcie). Łącze uruchomi stronę internetową obsługi i wsparcia firmy Acer. Przewiń w dół do opcji [Drivers and Manuals] (Sterowniki i instrukcje) i wyszukaj dany model, wprowadzają produktu. Możesz także pobrać i zainstalować narzędzie do identyfikacji firmy Acer, które automatycznie wykryje te informacje i umożliwi skopiowanie ich do schowka. Po znalezieniu modelu produktu wybierz opcję [Documents] (Dokumenty) i wybierz język w celu pobrania Podręcznika użytkownika.
c jego numer seryjny, identyfikator SNID lub model
Po kolei - 5
6 - Po kolei
Uwaga

Podstawowe porady i wskazówki dotyczące używania komputera

Wyłączanie komputera

Aby wyłączyć zasilanie, należy wykonać jedną z czynności:
•Użycie polecenia zamknięcia systemu Windows: Naciśnij klawisz Windows lub przycisk Start systemu Windows, a następnie wybierz opcję [Power] (Zasilanie) > [Shut down] (Zamknij).
• Kliknij prawym przyciskiem myszy przycisk Start systemu
Windows > [Shut down or sign out] (Zamknij lub Wyloguj) > [Shut down] (Zamknij).
Jeśli chcesz przerwać pracę komputera na krótki czas, ale nie chcesz go całkowicie wyłączać, możesz wprowadzić go w tryb Uśpienia, wykonując poniższe czynności:
•Naciśnij przycisk zasilania.
•Naciśnij klawisz skrótu uśpienia <odniesienie do sekcji dotyczącej klawiatury>.
•Naciśnij klawisz Windows lub przycisk Start systemu Windows, a następnie wybierz opcję [Power] (Zasilanie) > [Sleep] (Uśpij).
• Kliknij prawym przyciskiem myszy
Windows > [Shut down or sign out] (Zamknij lub Wyloguj) > [Sleep] (Uśpij).
przycisk Start systemu
Jeżeli nie możesz wyłączyć zasilania komputera normalnie, wtedy w celu zakończenia pracy komputera naciśnij i przytrzymaj przycisk zasilania dłużej niż przez cztery sekundy. Po wyłączeniu komputera przed jego ponownym włączeniem należy odczekać co najmniej dwie sekundy.

Dbanie o komputer

Komputer będzie służył dobrze, jeżeli użytkownik będzie o niego dbał.
• Nie wystawiaj komputera na bezpośrednie światło słoneczne. Nie należy umieszczać urządzenia w pobliżu źródeł ciepła, takich jak grzejnik.
• Nie należy narażać komputera na działanie temperatur niższych niż 0°C ani wyższych niż 50°C.
• Nie narażaj komputera na działanie pól magnetycznych.
• Nie wystawiaj komputera na działanie deszczu lub wilgoci.
• Nie dopuszczaj do wylania na komputer wody lub innych płynów.
• Nie dopuszczaj do poddawania komputera silnym wstrząsom i wibracji.
• Nie dopuszczaj do zakurzenia i zabrudzenia komputera.
• Nigdy nie stawiaj przedmiotów na komputerze.
• Nigdy nie trzaskaj pokrywą wyświetlacza podczas jej zamykania.
• Nigdy nie umieszczaj komputera na nierównych powierzchniach.

Informacje o przewodzie zasilającym

Po kolei - 7
Poniżej przedstawiono sposoby dbania o przewód zasilający:
• Nie stawaj na przewodzie zasilającym ani nie umieszczaj na nim ciężkich przedmiotów. Przewód zasilający oraz inne kable należy starannie układać, z dala od miejsc przemieszczania się ludzi.
•Odłączając przewód zasilający, nie wolno ciągnąć za przewód, tylko za wtyczkę.
•Gdy używa się przedłużacza, znamionowa wartość natężenia prądu przyłączonego sprzętu, nie powinna przekraczać wartości znamionowej natężenia prądu przedłużacza. Ponadto łączna wartość znamionowa natężenia prądu wszystkich urządzeń przyłączonych do pojedynczego gniazdka elektrycznego nie powinna przekraczać wartości znamionowej bezpiecznika.
8 - Po kolei

Czyszczenie i obsługa serwisowa

Podczas czyszczenia komputera, należy wykonać następujące czynności:
1. Wyłącz komputer.
2. Używać miękkiej, wilgotnej szmatki. Nie stosuj środków czyszczących w płynie i w aerozolu.
W przypadku upuszczenia, widocznego uszkodzenia lub nieprawidłowego działania komputera, należy skontaktować się z najbliższym autoryzowanym centrum serwisowym firmy Acer. Aby dowiedzieć się więcej, zobacz Patrz Często zadawane pytania na
stronie 32.
Podłączanie do Internetu - 9
Ostrzeżenie

PODŁĄCZANIE DO INTERNETU

W tym rozdziale znajdują się ogólne informacje na temat rodzajów połączeń i nawiązywania połączenia z Internetem. Część informacji w tej części może nie dotyczyć tego komputera. Szczegółowe informacje można znaleźć w części Połączenia sieciowe na
stronie 46.
Wbudowane funkcje sieciowe komputera ułatwiają podłączanie komputera do Internetu przewodowo lub bezprzewodowo.
Najpierw jednak, w celu nawiązania połączenia z Internetem, należy zarejestrować się, aby korzystać z usług internetowych zapewnianych przez dostawcę usług internetowych — zazwyczaj jest to firma telekomunikacyjna lub dostarczająca telewizję kablową, która musi skonfigurować usługę internetową w domu lub w biurze. Dostawca usług internetowych zainstaluje niewielkie urządzenie, router lub modem, które umożliwia nawiązanie połączenia z Internetem.

Podłączanie do sieci bezprzewodowej

Nawiązywanie połączenia z bezprzewodową siecią LAN

Bezprzewodowa sieć LAN (WLAN) jest lokalną siecią bezprzewodową, która może łączyć dwa komputery lub więcej bez
używania kabli. Po nawiązaniu połączenia z siecią WLAN można korzystać z Internetu. Można także udostępniać pliki, inne urządzenia, a nawet same połączenie internetowe.
Korzystanie z urządzeń bezprzewodowych podczas lotu może być zabronione. Przed wejściem na pokład samolotu należy wyłączyć wszystkie urządzenia bezprzewodowe. Muszą one pozostać wyłączone podczas startu, ponieważ mogą utrudniać działanie urządzeń pokładowych, zakłócać komunikację, a nawet być nielegalne. Bezprzewodowe urządzenia komputera można włączyć wyłącznie po uzyskaniu od obsługi samolotu informacji, że jest to bezpieczne.
10 - Podłączanie do Internetu
Uwaga
Funkcja bezprzewodowego połączenia komputera jest uruchamiana domyślnie. System Windows wykrywa i wyświetla listę dostępnych sieci podczas konfiguracji. Wybierz sieć i wprowadź hasło, jeżeli jest wymagane.
Notebooki firmy Acer są wyposażone w klawisz trybu samolotowego umożliwiający włączenie lub wyłączenie połączenia sieciowego. Opcje zarządzania siecią umożliwiają włączanie i wyłączanie sieci bezprzewodowej, a także kontrolę nad zasobami udostępnianymi za pośrednictwem sieci.
Aby nawiązać połączenie z siecią bezprzewodową, wykonaj poniższe czynności.
1. Upewnij się, że posiadasz router/punkt dostępu i bieżące połączenie z Internetem za pośrednictwem wybranego dostawcy usług internetowych. Zapisz hasło i nazwę sieci bezprzewodowej (w razie potrzeby). Aby po
łączyć się z siecią publiczną (np. siecią
w kawiarni), upewnij się, że znasz nazwę sieci bezprzewodowej.
Szczegółowe informacje na temat nawiązywania połączenia z Internetem są dostępne u dostawcy usług internetowych oraz w dokumentacji routera.
2. Na pasku ikon w prawym dolnym rogu ekranu wybierz ikonę
[Notifications] (Powiadomienia), aby otworzyć panel [Notifications] (Powiadomienia).
3. Wybierz opcję [All settings] (Wszystkie ustawienia).
Podłączanie do Internetu - 11
4. Wybierz [Network & internet] (Sieć i Internet).
5. Zostanie wyświetlona lista dostępnych sieci bezprzewodowych. Wybierz sieć, z której chcesz korzystać.
12 - Podłączanie do Internetu
6. Po zaznaczeniu wybranej sieci wybierz opcję [Connect] (Połącz).
7. W razie potrzeby wprowadź hasło dostępu do sieci.
Podłączanie do Internetu - 13

Nawiązywanie połączenia przewodowego

Wbudowane funkcje sieciowe

Podłącz jedną końcówkę przewodu sieciowego do portu sieciowego w komputerze, a drugą — do portu w routerze. (Patrz rysunek poniżej.) Po podłączeniu przewodu można nawiązać połączenie z Internetem.
14 -
Dbanie o bezpieczeństwo
komputera oraz danych...
W tej części można znaleźć:
• Jak zabezpieczać komputer
• Ustawianie haseł
Program narzędziowy BIOS - 15

PROGRAM NARZĘDZIOWY BIOS

Program narzędziowy BIOS to program konfiguracji sprzętu, wbudowany w układzie BIOS (ang. Basic Input/Output System [Podstawowy system wejścia/wyjścia]).
Komputer został już wcześniej prawidłowo skonfigurowany oraz zoptymalizowany i zazwyczaj nie ma potrzeby uruchamiania tego programu narzędziowego. Jednakże, jeśli wystąpią problemy związane z konfiguracją, będzie potrzebne uruchomienie tego programu.
Aby uaktywnić program narzędziowy BIOS, należy nacisnąć klawisz <F2> w czasie wyświetlania logo komputera.

Sekwencja startowa systemu

Aby ustawić sekwencję startową systemu w programie narzędziowym BIOS, należy uruchomić program narzędziowy BIOS, a następnie wybrać opcję Boot z listy kategorii umieszczonej w lewej części ekranu.

Ustawianie haseł

Aby ustawić hasło podczas ładowania systemu, uruchom program narzędziowy BIOS, a następnie wybierz kategorię Security z listy kategorii umieszczonej w lewej części ekranu.
Wyszukaj opcję Set Supervisor Password, a następnie wprowadź hasło, aby włączyć tę funkcję. Po wprowadzeniu hasła dla tej funkcji możesz włączyć/wyłączyć funkcję Password on Boot.
Pamięta, aby wybrać opcję <F10>, aby prawidłowo zapisać i wyjść z narzędzia BIOS po dokonaniu zmian.
16 - Zabezpieczanie komputera
Ważne

ZABEZPIECZANIE KOMPUTERA

Komputer jest drogim urządzeniem i należy zadbać o jego bezpieczeństwo. Naucz się zasad ochrony i zabezpieczania komputera.

Używanie haseł

Hasła umożliwiają ochronę komputera przed nieautoryzowanym dostępem. Ustawienie tych haseł tworzy kilka różnych poziomów zabezpieczenia komputera i znajdujących się w nim danych:
• [Supervisor Password] (Hasło administratora) chroni przed nieautoryzowanym dostępem do narzędzia konfiguracji systemu BIOS. Po skonfigurowaniu hasła należy je podać, aby uzyskać dostęp do narzędzia BIOS. Patrz Ustawianie haseł na stronie 15.
• [User Password] (Hasło użytkownika) chroni komputer przed nieautoryzowanym dostępem. Aby maksymalnie zwiększyć poziom zabezpieczeń, można użyć kombinacji tego hasła w połączeniu z ochroną hasłem podczas uruchamiania komputera oraz przywracania go ze stanu hibernacji (jeśli jest dostępny).
• [Password on Boot] (Hasło podczas) uruchamiania chroni komputer przed nieautoryzowanym dostępem. Aby maksymalnie zwiększyć poziom zabezpieczeń, można użyć kombinacji tego has połączeniu z ochroną hasłem podczas uruchamiania komputera oraz przywracania go ze stanu hibernacji (jeśli jest dostępny).
ła w
Nie zapomnij hasła administratora! W przypadku zapomnienia hasła skontaktuj się ze swoim dystrybutorem lub autoryzowanym centrum serwisowym.
Zabezpieczanie komputera - 17
Ważne

Wprowadzanie haseł

Po ustawieniu hasła na środku ekranu wyświetlacza pojawia się monit o podanie hasła.
• W przypadku skonfigurowania [Supervisor Password] (Hasła administratora) po uzyskaniu dostępu do narzędzia konfiguracji systemu BIOS wyświetlany jest monit.
• Wpisz [Supervisor Password] (Hasło administratora), a następnie naciśnij klawisz <Enter>, aby uzyskać dostęp do narzędzia konfiguracji systemu BIOS. W przypadku wprowadzenia błędnego hasła wyświetlone zostanie okno z ostrzeżeniem. Spróbuj ponownie i naciśnij klawisz <Enter>.
• Po skonfigurowaniu [User Password] (Hasła użytkownika) i ustawieniu parametru żądania hasła podczas uruchamiania komputera wyświetlany jest monit o podanie hasła.
• Wpisz [User Password] (Hasła użytkownika), a następnie naciśnij klawisz <Enter>, aby uzyskać dostęp do komputera. W przypadku wprowadzenia błędnego hasła wyświetlone zostanie okno z ostrzeżeniem. Spróbuj ponownie i naciśnij klawisz <Enter>.
Masz trzy próby wpisania hasła. W przypadku trzykrotnego wpisania błędnego hasła system zostaje zablokowany. Naciśnij i przytrzymaj przycisk zasilania przez cztery sekundy, aby zamknąć system. Następnie włącz komputer i spróbuj ponownie.
18 - Zarządzanie energią
Uwaga

ZARZĄDZANIE ENERGIĄ

Komputer posiada wbudowany moduł zarządzania energią monitorujący aktywność systemu. Aktywność systemu odnosi się do wszelkiej aktywności angażującej jedno lub więcej następujących urządzeń: klawiatura, myszka, dysk twardy, urządzenia peryferyjne podłączone do komputera, a także pamięć wideo. Jeżeli nie zostanie stwierdzona aktywność w ciągu określonego czasu, komputer zatrzymuje działanie niektórych lub wszystkich wymienionych urządzeń w celu oszczędzania energii.

Oszczędzanie energii

Wyłączanie szybkiego rozruchu
Do przyspieszania uruchamiania w komputerze używana jest funkcja szybkiego rozruchu, która jednak powoduje zużycie niewielkiej ilości energii w celu sprawdzania występowania sygnału uruchamiania. Sprawdzanie powoduje dodatkowe zużycie energii.
Aby zmniejszyć pobór energii przez komputer, a zatem jego wpływ na środowisko, wyłącz funkcję szybkiego rozruchu:
Jeśli funkcja szybkiego rozruchu jest wyłączona, uruchomienie komputera z trybu uśpienia potrwa dłużej. Ponadto komputer nie zostanie uruchomiony w przypadku otrzymania polecenia uruchomienia przez sieć (funkcja Wake on LAN).
1. Otwórz pasek Panelu funkcji i wyszukaj [Control Panel] (Panel sterowania).
2. Otwórz opcję [System and Security] (System i zabezpieczenia) > [Power Options] (Opcje zasilania).
3. Wybierz [Choose what the power buttons do] (Wybierz działanie przycisków zasilania).
Zarządzanie energią - 19
4. Wybierz [Change settings that are currently unavailable] (Zmień ustawienia, które są obecnie niedostępne).
5. Przewiń w dół i wyłącz opcję [Turn on fast startup] (Włącz szybki rozruch).
6. Wybierz [Save changes] (Zapisz zmiany).
20 -
Porty i złącza...
W tej części można znaleźć:
• Informacje na temat portów i złączy zamontowanych w komputerze
Porty i złącza - 21
Uwaga

PORTY I ZŁĄCZA

W poniższych tabelach opisano, co przedstawiają poszczególne ikony.
Porty i złącza przedstawione niżej mogą nie być dostępne we wszystkich modelach.
Ikona Pozycja Ikona Pozycja
Przycisk Zasilanie Napęd optyczny
Gniazdo mikrofonowe Czytnik kart
Gniazdo głośnika lub słuchawek
Port USB
Gniazdo RCA Port S/PDIF
Złącze klawiatury PS/2 Złącze myszy PS/2
Złącze zewnętrznego wyświetlacza (VGA)
Złącze Ethernet RJ-45
Gniazdo wyjścia liniowego/głośnikowego
Przycisk Przywracanie
Przycisk tworzenia kopii zapasowej
Obudowy wymiennych dysków twardych
Port szeregowy
Gniazdo wejścia liniowego
Port HDMI
Wskaźniki sieci / napędu dysku twardego
22 - Porty i złącza
Ikona Pozycja Ikona Pozycja
DisplayPort Gniazdo blokady Kensington
Gniazdo zasilania DVI Port DVI
DP
Przejściówka
DisplayPort dostępna
jest tylko w "DP1"

Informacje dotyczące interfejsu USB 3.0

• Porty zgodne z USB 3.0 są niebieskie.
• Zgodność z USB 3.0 oraz wcześniejszymi urządzeniami.
• W celu optymalizacji działania używaj urządzeń z certyfikatem
USB 3.0.
•Obsługuje specyfikację USB 3.0 (SuperSpeed USB).

Porty audio tylnego panelu

W poniższej tabeli przedstawiono funkcje gniazd audio na tylnym panelu (jeśli występują).
Kolor ikony
Niebieski
Zielony
Niebieski
Słuchawki Stereo Kwadrofoniczne
Tył Tył
Słuchawki Przód Przód Przód
Wejście mikrofonowe
Wejście mikrofonowe
Wejście mikrofonowe
5.1­kanałowe
Środkowy/ subwoofer
Micro USB - 23
Uwaga

MICRO USB

Port USB (Universal Serial Bus) to wysokiej szybkości magistrala szeregowa umożliwiająca podłączanie peryferyjnych urządzeń USB bez zajmowania zasobów systemowych.
Port Micro USB oferuje małe gniazdo zgodne z urządzeniami 2.0 USB.
Przejściówka Micro USB do USB jest konieczna w przypadku podłączania urządzeń USB korzystających z pełnowymiarowych złączy. Jest ona załączana tylko z niektórymi modelami. Jeżeli do komputera nie dołączono tej przejściówki, należy ją zakupić oddzielnie.
24 - Czytnik kart pamięci
CZYTNIK KART PAMIĘCI

Opcje połączeń

Komputer posiada czytnik kart oraz inne porty/gniazda umożliwiające podłączenie do komputera urządzeń zewnętrznych. Aby uzyskać więcej szczegółowych informacji o sposobach przyłączania różnych urządzeń zewnętrznych, zapoznaj się z poniższym rozdziałem.

Czytnik kart pamięci

Karty pamięci są używane w wielu aparatach cyfrowych, urządzeniach PDA, odtwarzaczach MP3 i telefonach komórkowych.
Wkładanie karty pamięci
1. Ułóż kartę tak, aby styki skierowane były w stronę portu, stykami skierowanymi w dół.
2. Ostrożnie wsuń kartę do portu. Jeśli konieczne jest użycie siły do włożenia karty, spróbuj nieznacznie zmienić jej położenie.
3. Wepchnij kartę, aż wskoczy na swoje miejsce. Kilka milimetrów karty będzie wystawać z gniazda.
Jeśli karta zawiera pliki, może zostać wyświetlone okno Autoodtwarzanie systemu Windows (zależy to od zawartości karty) z pytaniem o to, czy użytkownik chce użyć programu w celu uzyskania dostępu do zawartości karty. Wybierz opcję, jeśli to konieczne, w przeciwnym wypadku naciśnij przycisk [Cancel] (Anuluj). Jeśli karta nie zawiera plików lub zawiera nieznane pliki, zostanie wyświetlone okno z zawartością karty.
Czytnik kart pamięci - 25
Uwaga
3
2
1
Karty SD, SDHC i SDXC
żne typy kart SD, mimo że wyglądają podobnie, oferujążne możliwości. Karty SD posiadają nawet 4 GB; karty SDHC posiadają do 32 GB; a karty SDXC mogą zawierać do 2048 GB (2 TB). Ten komputer zawiera czytnik obsługujący karty SDHC i SDXC.
Karty pamięci SDXC można stosować tylko w przypadku czytników obsługujących karty SDXC; natomiast karty SD i SDHC mogą być używane w czytnikach obsługującym karty o dowolnym typie.
Wyjmowanie karty z czytnika kart pamięci
1. Kliknij strzałkę Wyświetl ukryte ikony w Obszarze powiadomień
(obok zegara).
2. Kliknij ikonę Bezpieczne usuwanie sprzętu.
3. Kliknij [Eject SD Card] (Wysuń kartę SD) (lub nazwę urządzenia).
4. Poczekaj na wyświetlenie komunikatu [Safe to Remove
Hardware] (Sprzęt może być bezpiecznie usunięty).
5. Wyjmij kartę.
26 - Złącza wideo i audio
Uwaga
Uwaga

ZŁĄCZA WIDEO I AUDIO

Podłącz do monitora z portem VGA lub DVI (typ obsługiwanego połączenia zależy od konfiguracji danego komputera). Do monitora zazwyczaj dołączony jest odpowiedni kabel.
W celu podłączenia monitora do komputera wykonaj poniższe czynności:
1. Sprawdź, czy wyłączony jest komputer i przycisk zasilania monitora.
2. Podłącz kabel wideo do portu monitora w komputerze. Zabezpiecz połączenie kablowe załączonymi śrubami.
3. Podłącz kabel zasilania monitora do odpowiednio uziemionego gniazda ściennego.
4. Postępuj zgodnie z instrukcjami konfiguracji w podręczniku użytkownika monitora.
5. Włącz zasilanie monitora, a następnie komputera.
6. Upewnij się, że bieżąca rozdzielczość i częstotliwość odświeżania nie przekraczają wartości podanych w danych technicznych monitora. W razie potrzeby zmień ustawienia wyświetlacza używane przez komputer.
Aby wyświetlić elementy sterujące ekranu, naciśnij klawisz Windows ( ) + W, wpisz „Ekran” i [Display] (Ekran).
Słuchawki i mikrofon
Te porty umożliwiają podłączenie urządzeń audio. Podłącz słuchawki stereo lub aktywne głośniki do portu słuchawkowego. Podłączanie urządzenia audio do portu słuchawkowego wyłącza wbudowane głośniki. Podłącz zewnętrzny mikrofon do portu mikrofonu w celu nagrywania monofonicznego; podłączenie zewnętrznego mikrofonu powoduje wyłączenie wbudowanego mikrofonu.
Niektóre komputery mają pojedynczy port „kombi” pozwalający na użycie zestawu słuchawkowego z jednym stykiem z wbudowanym mikrofonem. Takie zestawy słuchawkowe są najczęściej używane do smartfonów.
HDMI - 27

HDMI

HDMI (High-Definition Multimedia Interface) jest wysokiej jakości interfejsem do cyfrowych sygnałów audio/wideo. HDMI przy użyciu jednego kabla umożliwia podłączenie dowolnego zgodnego źródła cyfrowego sygnału audio lub wideo, np. komputera, urządzenia abonenckiego telewizji cyfrowej (set-top box), odtwarzacza DVD i odbiornika audio lub wideo do dowolnego zgodnego cyfrowego monitora audio i/lub wideo, takiego jak telewizor cyfrowy (DTV).
Dzięki temu, że kabel jest jeden, łatwiej utrzymać porządek. Pozwala to też na łatwe podłączenie i uzyskanie możliwie najlepszej jakości dźwięku i obrazu.
28 - HDMI Micro
Uwaga

HDMI MICRO

HDMI (High-Definition Multimedia Interface) jest wysokiej jakości interfejsem do cyfrowych sygnałów audio/wideo. HDMI przy użyciu jednego kabla umożliwia podłączenie dowolnego zgodnego źródła cyfrowego sygnału audio lub wideo, np. komputera, urządzenia abonenckiego telewizji cyfrowej (set-top box), odtwarzacza DVD i odbiornika audio lub wideo do dowolnego zgodnego cyfrowego monitora audio i/lub wideo, takiego jak telewizor cyfrowy (DTV).
Dzięki temu, że kabel jest jeden, łatwiej utrzymać porządek. Pozwala to też na łatwe podłączenie i uzyskanie możliwie najlepszej jakości dźwięku i obrazu.
Interfejs HDMI Micro zapewnia odtwarzanie w tak samo wysokiej jakości jak standard HDMI, jednocześnie oferując cieńsze złącze, idealne w cienkich i lekkich notebookach i tabletach.
Przejściówka Micro HDMI do HDMI została dołączona tylko do niektórych modeli.
Uniwersalna magistrala szeregowa (USB) - 29
Uwaga
UNIWERSALNA MAGISTRALA
SZEREGOWA (USB)
Port USB to port umożliwiający bardzo szybką transmisję danych pozwalający na podłączenie urządzeń zewnętrznych z gniazdem USB, takich jak mysz, zewnętrzna klawiatura, dodatkowa pamięć (zewnętrzne dyski twarde) lub dowolne zgodne urządzenie.
W komputerach Acer są obecnie dostępne dwa standardy USB: USB 2.0 (Szybki dysk USB) i USB 3.0 (SuperSpeed USB). Porty USB 2.0 w komputerach Acer mają czarny język, a porty USB 3.0 niebieski. Aby zapewnić jak najlepszą wydajność, urządzenia z gniazdem USB 3.0 powinny być zawsze podłączane do portów USB 3.0. Sprawdź w dokumentacji urządzenia, który standard jest obsługiwany.
Za pomocą portu USB można też ładować urządzenia takie jak tablety, smartfony lub inne. Niektóre porty USB 3.0 obsługują urządzenia ładujące, gdy komputer jest w trybie hibernacji lub jest wyłączony. Poza tym można użyć koncentratora USB do podłączenia wielu urządzeń do jednego portu USB.
30 - Uniwersalna magistrala szeregowa (USB)
Ważne
W przypadku wyjmowania urządzenia pamięci masowej USB kliknij prawym przyciskiem myszy ikonę USB na pasku zadań systemu Windows i wybierz polecenie „Wysuń <urządzenie>”, aby poinformować system operacyjny, że musi przestać korzystać z urządzenia, zanim zostanie ono wyjęte. Jeżeli się tego nie zrobi, może nastąpić utrata danych lub uszkodzenie urządzenia zewnętrznego.
Masz pytania?
- 31
W tej części można znaleźć:
•Często zadawane pytania
• Wskazówki dotyczące korzystania z systemu Windows 10
• Informacje dotyczące rozwiązywania problemów
• Jak chronić się, będąc w trybie online
• Gdzie znaleźć informacje kontaktowe do centrum serwisowego firmy Acer
32 - Często zadawane pytania

CZĘSTO ZADAWANE PYTANIA

Poniżej zamieszczona jest lista możliwych sytuacji, które mogą wystąpić podczas użytkowania komputera. Do każdej z tych sytuacji dołączone są łatwe sposoby rozwiązania problemu.
Włączyłem zasilanie, ale komputer nie startuje ani nie uruchamia się.
Sprawdź wskaźnik zasilania:
•Jeżeli nie świeci, komputer nie jest zasilany. Sprawdź:
•Jeżeli pracujesz na zasilaniu bateryjnym, akumulator może być
rozładowany w stopniu uniemożliwiającym zasilanie komputera. Podłącz zasilacz prądu przemiennego w celu doładowania pakietu akumulatora. Przed podjęciem ponownej próby włączenia komputera może być konieczne odczekanie kilku minut.
• Upewnij się, że zasilacz prądu przemiennego jest prawidłowo
przyłączony do komputera i gniazdka elektrycznego.
•Jeżeli wskaźnik świeci, sprawdź:
• Czy w napędzie optycznym znajduje się dysk? Wyciągnij ją i
naciśnij klawisze <Ctrl> + <Alt> + <Del>, aby ponownie uruchomić system.
• Czy do komputera jest podłączone urządzenie pamięci masowej
USB (napęd USB lub smartfon)? Odłącz je i naciśnij klawisze <Ctrl
> + <Alt> + <Del>, aby ponownie uruchomić system.
Na ekranie nic się nie wyświetla.
System zarządzania energią automatycznie wyłącza wyświetlanie obrazu w celu oszczędzania energii. Naciśnij dowolny przycisk, aby przywrócić wyświetlanie.
Jeżeli po naciśnięciu klawisza obraz nadal nie wyświetla się, mogą być trzy przyczyny takiego stanu:
• Poziom jasności jest zbyt niski. Naciśnij <Fn> + < >, aby wyregulować (zwiększyć) poziom jasności.
•Urządzenie wyświetlania może być przełączone na zewnętrzny monitor. Naciśnij klawisz skrótu przełączania wyświetlania, aby przełączyć wyświetlanie z powrotem na komputer.
Często zadawane pytania - 33
•Jeśli dioda zasilająca LED miga, może to oznaczać, że komputer jest w trybie uśpienia lub hibernacji. Naciśnij i zwolnij przycisk zasilania, aby przywrócić normalny tryb pracy.
Brak dźwięku z komputera.
Sprawdź:
•Możliwe, że głośność została wyciszona. Sprawdź ikonę sterowania głośnością (głośnik) znajdującą się na pasku zadań. Jeżeli jest przekreślona, kliknij ją i usuń zaznaczenie pola wyboru [Mute all] (Wycisz wszystkie).
•Możliwe zbyt duże obniżenie poziomu głośności. Sprawdź głośność na ikonie sterowania głośnością (głośnik) znajdującej się na pasku zadań. Do ustawienia głośności moż
esz również użyć klawiszy
skrótu regulacji głośności.
•Jeżeli słuchawki na głowę, słuchawki na uszy lub zewnętrzne głośniki są podłączone do gniazda słuchawek komputera, automatycznie wyłączane są głośniki wewnętrzne.
Chcę wysunąć tacę napędu optycznego bez włączania zasilania.
Napęd optyczny posiada otwór wysuwu mechanicznego. Po prostu włóż końcówkę długopisu lub rozprostowany spinacz do papieru do otworu wysuwania i naciśnij, aby wysunąć tacę.
Klawiatura nie reaguje.
Spróbuj przyłączyć zewnętrzną klawiaturę do portu USB komputera. Jeżeli zewnętrzna klawiatura działa, należy skontaktować się z dostawcą lub autoryzowanym centrum serwisowym, ponieważ możliwe jest obluzowanie kabli klawiatury wewnętrznej.
Drukarka nie działa.
Sprawdź:
• Upewnij się, że drukarka jest podłączona do gniazda zasilania oraz, że jest włączona.
• Upewnij się, czy kabel sygnałowy drukarki jest pewnie przyłączony do portu USB komputera oraz do odpowiedniego portu drukarki.
34 - Często zadawane pytania
Uwaga
Ostrzeżenie
Uwaga
Chcę przywrócić pierwotne ustawienia mojego komputera.
Jeżeli używany system jest wersją wielojęzyczną, system operacyjny i język wybrane przy pierwszym włączeniu systemu będą jedynymi opcjami dostępnymi w przyszłych operacjach odzyskiwania.
Proces przywracania pomaga przywrócić oryginalne oprogramowanie na dysku C, jakie było zainstalowane przy zakupie komputera.
Twój dysk C: zostanie sformatowany i zostaną usunięte wszystkie dane. Ważne jest wykonanie kopii zapasowej wszystkich danych przed użyciem tej opcji.
Przed wykonaniem operacji przywracania, należy sprawdzić ustawienia BIOS.
1. Sprawdź, czy jest włączona funkcja Acer disk-to-disk recovery.
2. Upewnij się, czy ustawienie D2D Recovery w opcji Main jest Enabled.
3. Zakończ program narzędziowy BIOS zapisując zmiany. System zostanie ponownie uruchomiony.
Aby aktywować program narzędziowy BIOS, naciśnij klawisz <F2>, kiedy zobaczysz logo Acer podczas rozruchu.

Zgłaszanie potrzeby obsługi serwisowej

Międzynarodowa gwarancja podróżnego (International Travelers Warranty; ITW)
Komputer jest zabezpieczony poprzez Międzynarodowa gwarancja podróżnego (International Travelers Warranty; ITW) dającą zabezpieczenie komputera podczas podróży. Wraz z komputerem jest dostarczany paszport ITW. Zawiera on wszystkie niezbędne informacje na temat programu ITW. Lista dostępnych, autoryzowanych centrów serwisowych znajduje się w podręcznym informatorze. Należy uważnie przeczytać paszport.
Często zadawane pytania - 35
Aby można było skorzystać z usług naszych centrów serwisowych, paszport ITW należy mieć zawsze przy sobie, szczególnie podczas podróży. Do dokumentu ITW dołącz dowód zakupu.
Jeżeli w docelowym kraju podróży nie ma centrum serwisowego ITW, autoryzowanego przez firmę Acer, pomoc można uzyskać kontaktując się z naszymi biurami na całym świecie. Odwiedź stronę www.acer.com.
Zanim zatelefonujesz
Przed połączeniem telefonicznym z serwisem online Acer należy przygotować następujące informacje oraz pozostawać przy komputerze podczas rozmowy. Pomoc użytkownika pozwoli skrócić czas rozmowy telefonicznej oraz udzielić bardziej skutecznej pomocy w rozwiązaniu problemu. Jeżeli komputer generuje komunikaty o błędach lub dźwięki, należy zapisać je, tak jak są wyświetlane na ekranie (lub zanotować ilość i kolejność dźwięków).
Wymagane jest podanie następujących informacji: Imię i nazwisko: ________________________________ Adres: _______________________________________ Numer telefonu: ________________________________ Typ i model komputera: __________________________ Numer seryjny: _________________________________ Data zakupu: __________________________________
36 - Często zadawane pytania
w

Wskazówki i porady dotyczące korzystania z systemu Windows 10

Wiemy, że jest to nowy system operacyjny, do którego trzeba się przyzwyczaić. Dlatego przygotowaliśmy wskazówki, które mogą okazać się pomocne.

Jak uzyskać dostęp do ekranu [Start] (Start)?

Naciśnij klawisz Windows lub naciśnij przycisk Start systemu Windows w lewym dolnym rogu ekranu.
Gdzie znajduje się przycisk [Start] (Start)?
Przycisk [Start] (Start) pojawi się na pasku zadań pulpitu. Naciśnięcie go spowoduje otwarcie menu [Start] (Start), z którego można uruchamiać aplikacje.
Jak można wyświetlić wszystkie aplikacje?
Naciśnij klawisz Windows lub naciśnij przycisk Start systemu Windows i wybierz opcję [All apps] (Wszystkie programy), aby
wyświetlić listę zainstalowanych na komputerze aplikacji.
Często zada

Jak wyłączyć komputer?

Naciśnij klawisz Windows lub naciśnij przycisk Start systemu Windows i wybierz ikonę zasilania > [Shut down] (Zamknij).
Komputer można także wyłączyć klikając prawym przyciskiem myszy
przycisk Start systemu Windows > [Shut down or sign out] (Zamknij lub Wyloguj) > [Shut down] (Zamknij).
Czy mogę wyłączyć powiadomienia?
Możesz wyłączyć powiadomienia tak, aby komputer mógł być uruchomiony, ale powiadomienia nie przeszkadzały.
Naciśnij klawisz Windows lub naciśnij [Windows Start button]
(przycisk Start systemu Windows) i wybierz opcje: [Settings] (Ustawienia) > [System] (System) > [Notifications & actions] (Powiadomienia i akcje). Można tutaj włączać/wyłączać
powiadomienia dla wszystkich aplikacji lub wybrać określone aplikacje, które chcemy włączyć/wyłączyć.
Często zadawane pytania - 37

Jak odblokować komputer?

Aby odblokować komputer, naciśnij klawisz spacji i wybierz ikonę konta użytkownika. Jeśli dane konto jest zabezpieczone hasłem, trzeba je wprowadzić, aby kontynuować.
Jak spersonalizować ekran trybu blokady?
Ekran trybu blokady można spersonalizować poprzez użycie innego obrazu, uruchomienie pokazu slajdów obrazów lub wybranie wyświetlania szybkich informacji o stanie i innych powiadomień, w zależności od preferencji.
Aby zmienić tło, naciśnij klawisz Windows lub naciśnij przycisk Start
systemu Windows i wybierz [Settings] (Ustawienia) > [Personalization] (Personalizacja). Tutaj możesz:
•Wybrać obraz tła dla ekranu trybu blokady
•Włączać i wyłączać [Slide show] (Pokaz slajdów)
•Wybierać aplikacje ekranu trybu blokady.
Jak skonfigurować pokaz slajdów ekranu trybu blokady?
1. Naciśnij klawisz Windows lub naciśnij przycisk Start systemu Windows i wybierz opcje: [Settings] (Ustawienia) >
[Personalization] (Personalizacja).
2. W opcji Tło wybierz [Slideshow] (Pokaz slajdów).
3. Wybierz polecenie [Add a folder] (Dodaj folder) i otwórz folder, którego chcesz użyć (folder [Pictures] (Obrazy) zostanie otwarty domyślnie). Wybierz opcję [Choose this folder] (Wybierz ten folder), aby dodać folder do pokazu slajdów obrazów ekranu blokady.
4. Wybierz folder, a następnie [Remove] (Usuń), aby usunąć folder z pokazu slajdów obrazów ekranu blokady.
5. Zmień inne ustawienia w zależności od swoich potrzeb.
Jak przesuwać kafelki?
Kliknij określony kafelek i przeciągnij go w żądane miejsce na ekranie [Start] (Start). Pozostałe kafelki przemieszczą się tak, aby przesuwany kafelek zmieścił się w żądanym miejscu.
38 - Często zadawane pytania
Czy mogę poukładać kafelki w grupy?
Tak, możesz. Wybierz istniejący kafelek i przeciągnij go, aby uporządkować ekran [Start] (Start) według własnych preferencji. Kliknij określoną aplikację prawym przyciskiem myszy i wybierz opcję [Pin to Start] (Przypnij do ekranu Start), aby utworzyć nową grupę na ekranie [Start] (Start). Tutaj można przeciągnąć kafelek do istniejącej grupy na ekranie [Start] (Start). Możesz nadać grupom nazwy i poukładać kafelki w obrębie grup w zależności od potrzeb.
Czy mogę zwiększać lub zmniejszać kafelki?
Tak, możesz. Kliknij kafelek prawym przyciskiem myszy i wybierz opcję [Resize] (Zmień rozmiar). Wybierz rozmiar z menu, które się pojawi.
Czy mogę zmienić rozdzielczość ekranu?
Tak, możesz. Przesuń kursor w lewy dolny róg ekranu i wpisz w pole tekstowe „Panel sterowania”, aby wyświetlić wyniki wyszukiwania; następnie wybierz opcję [Control Panel] (Panel sterowania) > [Adjust screen resolution] (Dopasuj rozdzielczość ekranu). Możesz też prawym przyciskiem myszy kliknąć dowolne miejsce na pulpicie i wybrać polecenie [Screen resolution] (Rozdzielczość
ekranu).

Jak ustawić alarm?

Komputer może służyć jako budzik. Wyszukaj opcję „Alarmy” i wybierz [Alarms] (Alarmy).
1. Wybierz nazwę dla alarmu.
2. Ustaw czas wybierając godzinę i minuty.
3. Wybierz AM lub PM.
4. Wybierz, w jakie dni alarm powinien się włączać.
5. Wybierz powiadomienie dźwiękowe.
6. Wybierz czas odłożenia alarmu.
7. Zapisz alarm, wybierając ikonę [Save] (Zapisz) w prawym dolnym rogu.
Często zadawane pytania - 39
Godzina
Minuty
Zapisz Usuń
Uwaga
Budzik zadzwoni tylko, jeśli komputer jest o określonej godzinie w stanie aktywności.

Gdzie są moje aplikacje?

Przesuń kursor w lewy dolny róg ekranu i wybierz opcję [Search] (Wyszukaj), a następnie zacznij wpisywać nazwę aplikacji, którą
chcesz otworzyć.
Jak sprawić, aby aplikacja była wyświetlana na ekranie Start?
Jeśli znajdujesz się w widoku [All apps] (Wszystkie programy) i chcesz, aby określona aplikacja była widoczna na ekranie [Start] (Start), kliknij aplikację prawym przyciskiem myszy i wybierz opcję [Pin to Start] (Przypnij do ekranu Start).
Jak usunąć kafelek z ekranu Start?
Kliknij kafelek prawym przyciskiem myszy i wybierz opcję [Unpin from Start] (Odepnij od ekranu Start), aby usunąć kafelek z ekranu
[Start] (Start).
Jak sprawić, aby aplikacja była wyświetlana na pasku zadań?
Jeśli znajdujesz się w widoku [All apps] (Wszystkie programy) i chcesz, aby określona aplikacja była widoczna na pasku zadań, kliknij aplikację lub kafelek prawym przyciskiem myszy i wybierz opcję [Pin to taskbar] (Przypnij do paska zadań).
40 - Często zadawane pytania
Jak instaluje się aplikacje?
Aplikacje Windows Store można pobierać ze [Store] (Sklepu). Aby móc kupować i pobierać aplikacje ze [Store] (Sklepu), wymagany jest identyfikator Microsoft.
Nie mogę znaleźć niektórych aplikacji, takich jak Notatnik czy Paint! Gdzie one są?
Przesuń kursor w lewy dolny róg ekranu i wybierz opcję [Search] (Wyszukaj). Wpisz nazwę aplikacji, którą chcesz otworzyć. Możesz
też otworzyć listę [All apps] (Wszystkie programy) i przewinąć do pozycji „[Windows Accessories] (Windows Accessories)”, aby wyświetlić listę programów znanych z wcześniejszych systemów.

Czym jest identyfikator (konto) Microsoft?

Konto Microsoft to adres e-mail i hasło używane do logowania się w systemie Windows. Możesz użyć dowolnego adresu email, ale najlepiej wybrać taki, z którego korzystasz przy komunikacji ze znajomymi i logowaniu się na ulubionych stronach internetowych. Po zalogowaniu się do komputera przy użyciu konta Microsoft uzyskasz łączność z ważnymi dla Ciebie osobami, plikami i urządzeniami.
Czy jest mi potrzebny?
Identyfikator Microsoft nie jest potrzebny do korzystania z systemu Windows 10, ale ułatwia życie, ponieważ umożliwia synchronizowanie danych pomiędzy różnymi urządzeniami, na których logujesz się przy użyciu identyfikatora Microsoft.
Jak mogę go uzyskać?
Jeśli masz już zainstalowany system Windows 10 i nie zalogowałeś się przy użyciu konta Microsoft lub nie posiadasz konta Microsoft, ale chcesz je utworzyć, naciśnij klawisz Windows lub przycisk Start
systemu Windows > [Settings] (Ustawienia) > [Accounts] (Konta) > [Sign in with a Microsoft account] (Zaloguj się przy użyciu konta Microsoft), a następnie postępuj zgodnie z wyświetlanymi
instrukcjami.
Często zadawane pytania - 41

Jak sprawdzić dostępność aktualizacji systemu Windows?

Naciśnij klawisz Windows lub naciśnij przycisk Start systemu Windows > [Settings] (Ustawienia) > [Update & recovery]
(Aktualizacja i odzyskiwanie) > [Windows Update] (Windows Update). Wybierz [Advanced options] (Opcje zaawansowane), aby
skonfigurować ustawienia.

Gdzie mogę uzyskać więcej informacji?

Aby dowiedzieć się więcej, odwiedź następujące strony:
• Samouczki Windows 8, 8.1 i 10:
www.acer.com/windows-tutorial
• Wsparcie — często zadawane pytania: support.acer.com
C
ZĘSTO ZAD
A
42 - Często zadawane pytania

Rozwiązywanie problemów

W rozdziale tym znajdują się porady dotyczące postępowania w przypadku wystąpienia typowych problemów z systemem. Należy je przeczytać przed zwróceniem się o pomoc do pracownika pomocy technicznej. Rozwiązania bardziej poważnych problemów wymagają otwarcia obudowy komputera. Nie należy otwierać obudowy komputera samodzielnie. W celu uzyskania pomocy należy kontaktować się z dostawcą lub autoryzowanym centrum serwisowym.

Porady dotyczące rozwiązywania problemów

Ten komputer zawiera zaawansowane rozwiązania umożliwiające wyświetlanie na ekranie raportów o błędach, aby zapewnić pomoc w rozwiązaniu problemów.
Jeżeli system zgłosi komunikat o błędzie lub pojawiają się objawy wystąpienia błędu, zobacz „Komunikaty o błędach” poniżej. Jeżeli nie można rozwiązać problemu, skontaktuj się z dostawcą.
WANE

Komunikaty o błędach

Jeżeli pojawił się komunikat o błędzie, należy zanotować jego treść i podjąć próbę usunięcia błędu. W poniższej tabeli zostały wymienione w kolejności alfabetycznej komunikaty o błędach oraz zalecany przebieg postępowania.
Komunikaty o błędach
CMOS battery bad
CMOS checksum error
Disk boot failure
Czynności naprawcze
Skontaktuj się z dostawcą lub autoryzowanym centrum serwisowym.
Skontaktuj się z dostawcą lub autoryzowanym centrum serwisowym.
Włóż płytę systemową (startową), a następnie naciśnij <Enter> w celu ponownego uruchomienia komputera.
Często zadawane pytania - 43
Komunikaty o błędach
Czynności naprawcze
Naciśnij <F2> (podczas testu POST), aby
Equipment configuration error
uruchomić program narzędziowy BIOS; następnie naciśnij Exit, aby ponownie uruchomić komputer.
Hard disk 0 error
Hard disk 0 extended type error
I/O parity error
Keyboard error or no keyboard connected
Keyboard interface error
Skontaktuj się z dostawcą lub autoryzowanym centrum serwisowym.
Skontaktuj się z dostawcą lub autoryzowanym centrum serwisowym.
Skontaktuj się z dostawcą lub autoryzowanym centrum serwisowym.
Skontaktuj się z dostawcą lub autoryzowanym centrum serwisowym.
Skontaktuj się z dostawcą lub autoryzowanym centrum serwisowym.
Naciśnij <F2> (podczas testu POST), aby
Memory size mismatch
uruchomić program narzędziowy BIOS; następnie naciśnij Exit, aby ponownie uruchomić komputer.
Jeżeli problem utrzymuje się mimo przeprowadzenia działań naprawczych, skontaktuj się z dostawcą lub autoryzowanym centrum serwisowym w celu uzyskania pomocy.
44 - Internet i bezpieczeństwo w trybie online
INTERNET I BEZPIECZEŃSTWO W
TRYBIE ONLINE

Pierwsze kroki w sieci

Ochrona komputera

Istotne jest chronienie komputera przed wirusami i atakami z Internetu (patrz Zabezpieczenia na stronie 48). Po pierwszym uruchomieniu komputera oferowany jest kompleksowy program do zapewnienia bezpieczeństwa przy korzystaniu z Internetu. Należy go uaktywnić tak szybko, jak to jest możliwe, przed podłączeniem do Internetu.

Wybierz operatora usług internetowych

Używanie Internetu to naturalny element codziennego korzystania z komputera. Za pomocą zaledwie kilku kroków możesz uzyskać dostęp do ogromnego zbioru wiedzy i narzędzi komunikacji. Aby je wykonać, musisz najpierw wybrać usługodawcę internetowego, który zapewnia połączenie między Twoim komputerem a
Internetem. Przed dokonaniem wyboru należy zorientować się w ofercie dostępnej w Twoim regionie, zasięgnąć opinii znajomych i rodziny lub poczytać recenzje konsumentów. Operator usług internetowych, którego wybierzesz, przekaże Ci instrukcje dotyczące połączenia z Internetem (może to wymagać dodatkowego oprogramowania lub specjalnego urządzenia, które łączy się z Twoją linią telefoniczną).
Typy połączeń
W zależności od modelu komputera, lokalizacji i wymagań komunikacyjnych, istnieje kilka sposobów połączenia się z Internetem.
Telefoniczne
Niektóre komputery zawierają łącze do połączenia telefonicznego („modemu”). Umożliwia to połączenie z Internetem za pomocą linii telefonicznej. W połączeniu telefonicznym, nie można używać
Internet i bezpieczeństwo w trybie online - 45
Uwaga
modemu ani telefonu jednocześnie na tej samej linii telefonicznej. Ten typ połączenia zalecany jest tylko wtedy, gdy mamy ograniczony dostęp do Internetu, ponieważ prędkość połączenia jest zbyt mała, a czas połączenia jest zazwyczaj liczony za godzinę.
DSL (np. ADSL)
DSL (cyfrowa linia abonencka) to połączenie stałe, które uruchamiane jest przez linię telefoniczną. Ponieważ DSL i telefon nie działają na tych samych częstotliwościach, można używać telefonu w tym samym czasie, kiedy podłączony jest Internet. Aby można było łączyć się przez DSL, musisz być blisko głównego biura operatora telefonii (usługa jest czasem niedostępna na obszarach poza miastem). Prędkość połączenia różni się w zależności od lokalizacji użytkownika, ale łącze DSL zwykle zapewnia bardzo szybką i niezawodną łączność z Internetem. Ponieważ jest to łącze stałe, opłaty są zazwyczaj naliczane miesięcznie.
Łącze DSL wymaga odpowiedniego modemu. Modem zazwyczaj dostarcza operator po wykupieniu jego usług. Wiele z tych modemów ma wbudowany router zapewniający dostęp do sieci i łączność Wi-Fi.
Kablowe
Połączenie kablowe zapewnia szybkie i stałe usługi internetowe poprzez linię telewizji kablowej. Usługa ta dostępna jest zazwyczaj w dużych miastach. Można używać telefonu i oglądać telewizję kablową w tym samym czasie, gdy jesteśmy połączeni z Internetem.
3G (WWAN lub „Wireless Wide-Area Network”)
Połączenie 3G umożliwia korzystanie z sieci telefonii komórkowej (używanej przez telefony komórkowe) do łączenia się z Internetem podczas pracy poza domem. W komputerze może występować gniazdo karty SIM lub komputer może wymagać urządzenia zewnętrznego np. modemu USB lub odpowiednio wyposażonego telefonu komórkowego.
46 - Internet i bezpieczeństwo w trybie online
Uwaga
Jeśli komputer ma gniazdo karty SIM, potrzebna jest zgodna karta SIM i umowa z dostawcą usług telefonii komórkowej. Przed rozpoczęciem korzystania z funkcji 3G sprawdź u dostawcy usług, czy pobierane są dodatkowe opłaty, szczególnie za roaming.

Połączenia sieciowe

LAN (Local Area Network) to grupa komputerów (na przykład w budynku biurowym lub w domu), które mają wspólną linię komunikacyjną i zasoby. Gdy sieć zostanie ustawiona, można wówczas wspólnie korzystać z plików, urządzeń peryferyjnych (takich jak drukarka) i połączenia z Internetem. Można ustawić LAN, używając technologii przewodowych (jak Ethernet) lub bezprzewodowych (jak Wi-Fi czy Bluetooth).
Sieci bezprzewodowe
Lokalna sieć bezprzewodowa (lub w skrócie WLAN) to połączenie między dwoma lub większą liczbą komputerów bez użycia przewodów. Sieć Wi-Fi jest prosta w instalacji i umożliwia udostępnianie plików, urządzeń zewnętrznych i łącz internetowych.
Jakie korzyści daje sieć bezprzewodowa?
Mobilność
Sieci WLAN pozwalają użytkownikom wspólnie korzystać z plików i urządzeń będących elementami sieci, np. drukarek i skanerów.
Z połączenia internetowego można korzystać na kilku komputerach.
Szybkość i łatwość instalacji
Sieć WLAN instaluje się szybko i łatwo, bez konieczności ciągnięcia kabli przez ściany i sufity.
Komponenty sieci WLAN
Do utworzenia bezprzewodowej sieci w domu są potrzebne następujące elementy:
Internet i bezpieczeństwo w trybie online - 47
Punkt dostępowy (router)
Punkty dostępowe (routery) są stacjami nadawczo-odbiorczymi emitującymi dane w otaczającą je przestrzeń. Działają one na zasadzie pośredników między siecią przewodową a bezprzewodową. Większość routerów ma wbudowany modem DSL, który umożliwia dostęp do szybkiego łącza internetowego DSL. Zwykle to operator usług internetowych (ISP) dostarcza modem lub router po wykupieniu abonamentu. Szczegółowe informacje na temat konfiguracji punktu dostępowego/routera znajdują się w dołączonej do niego dokumentacji.
Sieć kablowa (RJ45)
Sieć kablowa (zwana także RJ45) służy do łączenia komputerów z punktem dostępowym (patrz: ilustracja poniżej); za pomocą takich samych kabli do punktów dostępowych są podłączane urządzenia peryferyjne.
Karta sieci bezprzewodowej
Schemat działającej sieci
1. Punkt dostępu/Router
2. Komputer stacjonarny
3. Modem
4. Drukarka
5. Komputer przenośny
6. PDA/Smartphone
7. Sieć kablowa (RJ45)
Włączanie/wyłączanie połączenia sieci Wi-Fi
Jeśli dany komputer posiada dostęp do Wi-Fi, ale nie posiada przycisku [Communication] (Komunikacja), można włączyć lub wyłączyć sieć bezprzewodową, lub kontrolować współdzielone przez sieć treści przy użyciu opcji zarządzania siecią. Wyszukaj opcję „HomeGroup”, a następnie kliknij HomeGroup.
48 - Internet i bezpieczeństwo w trybie online
Ostrzeżenie
Korzystanie z urządzeń bezprzewodowych podczas lotu może być zabronione. Wyłącz wszystkie urządzenia przed wejściem na pokład samolotu. Urządzenia te mogą stanowić zagrożenie dla funkcjonowania samolotu, przerywać komunikację, a nawet być prawnie zakazane. Po wystartowaniu zapytaj obsługę samolotu, czy możesz włączyć funkcję Wi-Fi.

Surfuj po sieci!

Do surfowania po Internecie potrzebny jest program zwany przeglądarką internetową. Przeglądarka Internet Explorer umożliwia ona łatwiejsze i bezpieczniejsze przeglądanie Internetu. Po podłączeniu komputera do Internetu kliknij kafelek Internet Explorer w menu [Start] (Start) lub ikonę na pulpicie i na nowo rozpocznij swoją przygodę z siecią!
Witryna internetowa Acer
Na dobry początek warto odwiedzić naszą witrynę internetową, www.acer.com.
Acer ma zapewnić stałe indywidualne wsparcie. W naszej sekcji [Support] (obsługa) dostępne są pomocne informacje odpowiednio dopasowane do Twoich potrzeb.
Witryna internetowa www.acer.com to Twoja przepustka do świata operacji i usług online: Odwiedzaj nas regularnie, aby uzyskać najświeższe informacje i pobrać najnowsze materiały!

Zabezpieczenia

Zapewne chcesz rzucić się w wir Internetu i czerpać z niego pełnymi garściami. Aby zapewnić bezpieczeństwo w trybie online, Acer ma preinstalowany pakiet McAfee Internet Security Suite na komputerze.
Pakiet McAfee Internet Security Suite działa niezauważalnie w tle, przeciwdziałając spotykanym obecnie złożonym zagrożeniom i chroniąc Twoją tożsamość podczas robienia zakupów, dokonywania transakcji w banku czy przeglądania stron WWW.
Internet i bezpieczeństwo w trybie online - 49
Uwaga
McAfee Internet Security Suite blokuje próby kradzieży tożsamości w sieci, wykrywa i unieszkodliwia oprogramowanie szpiegujące, usuwa wirusy i robaki internetowe, chroni przed hakerami.
Definicje
Czym jest wirus?
Wirus to złośliwe oprogramowanie, którego celem jest infekowanie i niszczenie komputerów. Większość wirusów jest przesyłana przez Internet, e-mail lub złośliwe witryny internetowe. Typowy wirus tworzy własną replikę i rozsyła się niezauważony do wielu komputerów. Inne formy złośliwych programów, takich jak konie trojańskie, robaki czy spam mogą zainfekować komputer na wiele sposobów, zużywając zasoby lub blokując sieć.
Acer gwarantuje, że komputer jest w 100% pozbawiony wirusów w momencie zakupu i nie bierze odpowiedzialności za szkody spowodowane przez wirusy.
Czym jest spyware?
Spyware (oprogramowanie szpiegowskie lub szpiegujące) odnosi się do niepożądanych programów, które są pobierane na komputer w czasie połączenia z Internetem, często bez wiedzy użytkownika. Gdy już zainfekują komputer, mogą sprawdzać historię odwiedzanych witryn, zbierać informacje osobiste, powodować pojawianie się wyskakujących okienek z reklamami, a nawet zmienić konfigurację komputera. Spyware pochłania zasoby komputera; może spowolnić połączenie internetowe lub cały system komputerowy, a nawet spowodować awarię systemu.
Spyware jest czasem używane przez pozbawione skrupułów firmy monitorujące i rejestrujące witryny, które są odwiedzane w Internecie, aby określić nawyki związane z korzystaniem z Internetu i wyświetlić na monitorze reklamy określonego rodzaju. Jednakże niektóre rodzaje spyware’u wykonują coś więcej niż zwykłe kontrolowanie i monitorują poważne zagrożenie dla bezpieczeństwa.
przyciśnięcia klawiszy oraz przechwytują hasła, stanowiąc
50 - Internet i bezpieczeństwo w trybie online
Czym jest malware?
Złośliwe oprogramowanie, zwane także malware’em, jest projektowane, by umyślnie wyrządzać szkody na komputerach. Są to na przykład wirusy, robaki i konie trojańskie. Aby chronić komputer przed malware’em, należy pamiętać o regularnym aktualizowaniu programu antywirusowego i antymalware.
Czym jest zapora osobista?
Zapora osobista to oprogramowanie zaprojektowane w celu zapobiegania nielegalnym wejściom do lub wyjściom z prywatnej sieci. Działa jak tarcza chroniąca połączenie internetowe przed niechcianymi połączeniami, gdyż niektóre z nich stanowią próby przejęcia kontroli nad komputerem, aby zainstalować lub rozesłać wirusy albo złośliwe programy. Każde połączenie w komputerze jest monitorowane — programy, które próbują uzyskać informacje bez zgody użytkownika są wykrywane, a zapora wyświetla ostrzeżenie. Można wówczas zdecydować, czy chcemy zezwolić na połączenie. Jeżeli połączenie jest do programu, którego obecnie używamy, zazwyczaj wyrażamy na to zgodę (np. gra łącząca się z serwerem dla wielu graczy lub encyklopedia wykonująca aktualizację zawartości).
Jak chronić komputer?
Ochrona przed cyberprzestępczością może być bardzo prosta — przy odrobinie wiedzy i zdrowego rozsądku można uniknąć wielu ataków. Generalnie internetowi przestępcy szukają jak najszybszego i jak najłatwiejszego sposobu na wzbogacenie się. Im bardziej utrudnisz im pracę, tym bardziej prawdopodobne, że zostawią Cię w spokoju i poszukają łatwiejszego celu. Wskazówki, które zebraliśmy poniżej, stanowią podstawowy zestaw informacji, które pozwolą Ci zabezpieczyć się przed sieciowymi oszustami.
Pamiętaj, aby na komputerze były zainstalowane najnowsze poprawki i aktualizacje
Jednym z najskuteczniejszych sposobów ochrony przed intruzami jest instalowanie poprawek i innych uaktualnień oprogramowania na bieżąco. Dzięki regularnemu aktualizowaniu komputera haker nie może wykorzystać znanych wad oprogramowania w celu włamania się do Twojego systemu.
Internet i bezpieczeństwo w trybie online - 51
Mimo że aktualizacja komputera nie gwarantuje całkowitej ochrony przed wszystkimi atakami, znacznie utrudnia hakerom dostęp do Twojego systemu, a wiele ataków przeprowadzanych przez amatorów lub automaty jest blokowanych całkowicie. Może to wystarczyć do zniechęcenia mniej upartych intruzów.
Nowsze wersje systemu Microsoft Windows i innych popularnych programów oferują opcję automatycznego pobierania aktualizacji, więc nie trzeba stale sprawdzać, czy są dostępne nowe aktualizacje. Opcja automatycznej aktualizacji oprogramowania jest bardzo dobrym krokiem w kierunku zabezpieczenia swoich danych online.
Ochrona komputera za pomocą oprogramowania zabezpieczającego
Do zapewnienia podstawowych zabezpieczeń online potrzebnych jest kilka typów oprogramowania zabezpieczającego. Podstawowy zestaw programów tego typu składa się z zapory sieciowej i programów antywirusowych. Zapora sieciowa jest zazwyczaj pierwszą linią obrony komputera — kontroluje ona dostęp osób i danych do Twojego komputera w trybie online. Można ją porównać do policjanta, który ma oko na wszelkie próby przesyłania danych z Internetu do komputera i na odwrót; zezwala on tylko na bezpieczne połączenia i blokuje wszelką niepożądaną aktywność nim dotrze do Twojego komputera.
Kolejną linią jest bardzo często program antywirusowy, który monitoruje wszystkie działania w sieci, np. pocztę e-mail czy aktywność przeglądarki, i chroni komputer przed wirusami, robakami, końmi trojańskimi i innymi paskudztwami. Program chroniący przed wirusami i oprogramowaniem szpiegującym powinien automatycznie aktualizować się przy każdym łączeniu z Internetem.
Coraz większą popularność zdobywają zintegrowane pakiety, takie jak McAfee Internet Security Suite, które zawierają zaporę sieciową, program antywirusowy, antyspyware i inne funkcje, takie jak ochrona przed spamem czy ochrona rodzicielska. Oferują one bowiem wszystkie funkcje zabezpieczeń w jednym pakiecie. Zdaniem wielu u
żytkowników kompleksowy pakiet jest znakomitą alternatywą dla konieczności instalowania, konfigurowania, a później regularnego aktualizowania różnych typów oprogramowania zabezpieczającego.
52 - Internet i bezpieczeństwo w trybie online
Pełna wersja programu McAfee Internet Security Suite jest już zainstalowana w twoim Acer systemie. Zawiera bezpłatną subskrypcję próbną na aktualizację zabezpieczeń. Upewnij się, że została aktywowana!
Wybierz mocne hasło i trzymaj je w bezpiecznym miejscu
Hasła to dziś chleb powszedni każdego internauty; używamy ich do wszystkiego — od zamawiania kwiatów po zarządzanie swoim kontem bankowym czy logowanie w witrynie ulubionych linii lotniczych, aby sprawdzić, ile kilometrów nam się uzbierało. Wskazówki poniżej pomogą Ci bezpiecznie korzystać z Internetu:
• Pierwszym krokiem w kierunku zabezpieczenia hasła przed
wpadnięciem w niepowołane ręce jest wybranie trudnej do odgadnięcia kombinacji znaków. Mocne hasło powinno mieć co najmniej osiem znaków i być kombinacją liter, cyfr i symboli (np. # $ % ! ?). Unikaj używania jako hasła następujących słów: nazwy logowania, informacji osobistych, takich jak nazwisko, i słów, które można znaleźć w słowniku, np. „hasło”. Szczególnie ważne jest wybranie mocnego, nietypowego hasła do ochrony wszelkich operacji finansowych.
• Trzymaj hasła w bezpiecznym miejscu i nie używaj tego samego
hasła w różnych usługach online.
• Regularnie zmieniaj hasło, co najmniej co 90 dni. Dzięki temu
ograniczysz szkody, które ktoś dostęp do Twojego konta. Jeśli zauważysz coś podejrzanego na którymkolwiek z posiadanych kont, jednym z pierwszym kroków jest zmiana hasła.
może Ci wyrządzić, gdy zyska już
Chroń swoje dane osobowe
Zachowaj szczególną ostrożność, udostępniając w Internecie swoje dane osobowe, takie jak imię i nazwisko, adres domowy, numer telefonu czy adres e-mail. Jest to konieczne do korzystania z wielu usług internetowych, jak choćby przy rozliczeniach w sklepach online. Ponieważ właściwie nie da się uniknąć podawania swoich danych osobowych w Internecie, poniżej umieściliśmy kilka porad, które pozwolą Ci robić to bezpiecznie:
Internet i bezpieczeństwo w trybie online - 53
Uważaj na fałszywe wiadomości e-mail. Podejrzane wiadomości
często zawierają błędy pisowni, składni, dziwne sformułowania, adresy witryn internetowych z dziwnymi rozszerzeniami lub zawierające cyfry w miejscach, gdzie zazwyczaj występują słowa, albo inne nietypowe elementy. Ponadto wiadomości mające na celu wyłudzenie danych (phishing) często zawierają informacje o końcu okresu ważności konta, konieczności aktualizacji zabezpieczeń lub natychmiastowego podania danych, aby zapobiec czemuś „złemu”. Nie daj się zwieść.
Nie klikaj łącza w wiadomości e-mail, chyba że wiadomość e-mail
została wysłana na Twoją prośbę. Jeśli otrzymasz wiadomość e-mail z prośbą o kliknięcie
łącza w celu wykonania określonej czynności, np. resetowania hasła, której nie żądałeś, wpisz ręcznie adres strony internetowej w przeglądarce.
Nie odpowiadaj na wiadomości zawierające prośbę o podanie danych osobowych. Legalne firmy nie korzystają z poczty e-mail do wymiany danych osobowych. Jeśli masz wątpliwości, skontaktuj się z firmą telefonicznie lub wpisując nazwę w firmy w wyszukiwarce internetowej. Nie klikaj żadnych odsyłaczy zawartych w takich wiadomościach — mogą one prowadzić do oszukańczych lub złośliwych witryn.
Unikaj oszukańczych witryn, które służą do kradzieży danych osobowych. Gdy chcesz wyświetlić jakąś witrynę, wpisz jej adres URL bezpośrednio w przeglądarce, a nie korzystaj z odsyłaczy zawartych w wiadomościach e-mail lub przesyłanych za pomoc
ą komunikatora. Oszuści często tworzą odsyłacze w taki sposób, aby wyglądały przekonująco. Adres sklepu, banku czy jakiejkolwiek innej witryny, na której podaje się dane osobowe, powinien zawierać literę „s” po literach „http” (tj. https://www.twojbank.pl, a nie http://www.twojbank.pl). Litera „s” to skrót od angielskiego słowa „secure” (bezpieczny) i powinna występować zawsze tam, gdzie podajesz swoje dane logowania lub inne poufne informacje. Innym elementem wskazującym, że połączenie jest bezpieczne, jest symbol małej zamkniętej kłódki u dołu okna przeglądarki (zazwyczaj w prawym rogu).
54 - Internet i bezpieczeństwo w trybie online
Zwracaj uwagę na zasady ochrony prywatności w witrynach i oprogramowaniu. Przed podaniem swoich danych osobowych
należy wiedzieć, jak dana organizacja je gromadzi i do czego wykorzystuje.
Chroń swój adres e-mail. Spamerzy i osoby wyłudzające dane osobowe czasami wysyłają miliony wiadomości do losowo wygenerowanych adresów z nadzieją natrafienia na potencjalną ofiarę. Odpowiadanie na te wiadomości czy nawet pobranie zawartych w nich obrazów gwarantuje dodanie Twojego adresu do listy oszusta i otrzymywanie kolejnych śmieci w przyszłości. Uważaj także, podając swój adres e-mail online w grupach dyskusyjnych, na blogach czy w społecznościach internetowych.
Zbyt atrakcyjne oferty internetowe zazwyczaj są fałszywe
Stare powiedzenie, że „nie ma nic za darmo” jest wciąż aktualne. Weźmy na przykład „bezpłatne” oprogramowanie, takie jak wygaszacz ekranu, zestawy emotikon, sekrety giełdy, dzięki którym zbijesz niewyobrażalną fortunę czy konkursy, w których wygrywasz, nie wiedząc nawet, że bierzesz w nich udział — są to wabiki stosowane przez firmy do przyciągnięcia uwagi potencjalnego klienta.
Choć bezpośrednio nie płacisz za oprogramowanie czy usługę, może być do niej dołączone oprogramowanie reklamowe (tzw. „adware”), które monitoruje Twoją aktywność i wyświetla niechciane reklamy. Aby odebrać rzekomą wygraną w konkursie, musisz zazwyczaj ujawnić swoje dane osobowe lub kupić jakiś inny towar. Jeśli oferta wygląda tak atrakcyjnie, że jest aż niewiarygodna, zapytaj inną osobę o opinię na jej temat, przeczytaj informacje napisane drobnym drukiem, a najlepiej ją zignoruj.
Regularnie czytaj wyciągi z konta bankowego i kart kredytowych
Szkody wynikające z kradzieży tożsamości i przestępstw internetowych można znacznie ograniczyć, jeśli wykryjesz taką aktywność szybko lub przy pierwszej próbie użycia Twoich danych. Jednym z najłatwiejszych sposobów, aby mieć pewność, że wszystko jest w porządku, jest dokładne śledzenie wyciągów z konta bankowego i kart kredytowych.
Ponadto, wiele banków i usług korzysta z systemów ochrony przed oszustwami, które wychwytują nietypowe zakupy (np. jeśli mieszkasz w Gdyni i nagle zaczynasz kupować lodówki w Indonezji). W celu
Internet i bezpieczeństwo w trybie online - 55
sprawdzenia tych nietypowych zakupów bank może skontaktować się z Tobą i poprosić o ich potwierdzenie. Nie lekceważ takich sygnałów — są to wskazówki, że z Twoimi danymi może dziać się coś złego i warto podjąć odpowiednie kroki.
Ochrona komputera za pomocą narzędzi zabezpieczeń systemu Windows
System Windows oferuje wiele zabezpieczeń w formie aplikacji.
Aktualizacje systemu Windows
Jeżeli komputer jest podłączony do Internetu, system Windows możne sprawdzać, czy nie zostały opublikowane ważne aktualizacje komputera, a następnie automatycznie pobierać je i instalować. Aktualizacje te obejmują poprawki zabezpieczeń i uaktualnienia programów, które mogą ułatwić korzystanie z komputera i zapewnić mu lepszą ochronę przed wirusami i atakami.
Jak poznać, że komputer jest zagrożony?
Jeżeli [Action Center] (Centrum akcji) zgłosi alert lub jeżeli komputer zachowuje się dziwnie, jego funkcjonowanie niespodziewanie ulega awarii lub jeśli niektóre programy nie działają prawidłowo, komputer może być zainfekowany złośliwym oprogramowaniem. Pamiętaj jednak, że nie wszystkie problemy związane z komputerem są powodowane przez wirusy! Jeżeli istnieje podejrzenie, że komputer jest zainfekowany, po pierwsze należy go zaktualizować, jeśli nie było to do tej pory wykonane, i uruchomić oprogramowanie antywirusowe i antyspyware.
56 - Odtwarzanie filmów Blu-ray lub DVD
Ważne
Uwaga
ODTWARZANIE FILMÓW BLU-RAY LUB
DVD
Jeśli komputer jest wyposażony w napęd płyt Blu-ray lub DVD, można odtwarzać filmy na komputerze lub telewizorze HD przez HDMI.
1. Włóż płytę do napędu.
2. Po kilku sekundach rozpocznie się odtwarzanie filmu.
3. Jeśli odtwarzanie filmu nie rozpoczyna się, otwórz program do odtwarzania filmów i otwórz płytę w menu Plik.
Przy pierwszym uruchomieniu odtwarzacza DVD, program żąda wprowadzenia kodu regionu. Płyty DVD dostępne są w 6 regionach.
Kod regionu Kraj lub region
1 USA, Kanada 2 Europa, Bliski Wschód, Południowa Afryka, Japonia
3
4Ameryka Łacińska, Australia, Nowa Zelandia
5
6Chińska Republika Ludowa
Azja Południowo-Wschodnia, Tajwan, Korea Południowa
Dawne republiki Związku Socjalistycznych Republik Radzieckich, części Afryki, Indie
Aby zmienić kod regionu, należy włożyć do napędu DVD film DVD z innym kodem regionu. Po ustawieniu kodu regionu napędu DVD odtwarzane będą jedynie dyski DVD dla danego regionu. Kod regionu można ustawiać maksymalnie pięć razy (włącznie z pierwszym ustawieniem), a po tym czasie ostatnio wprowadzony kod regionu pozostanie na stałe. Odzyskiwanie zawartości dysku twardego, nie powoduje wyzerowania ilości prób ustawienia kodu regionu.
v1
Loading...