Zarejestruj się w celu uzyskania identyfikatora
Acer ID i ciesz się z korzyści
Otwórz aplikację [Acer Portal] (Portalu Acer), aby się zarejestrować w
celu uzyskania identyfikatora Acer ID, lub zaloguj się, jeśli posiadasz już
identyfikator Acer ID.
Istnieją trzy ważne powody, dla których warto uzyskać identyfikator
Acer ID:
• Buduj własną chmurę za pomocą pakietu Acer BYOC.
• Otrzymuj najnowsze oferty i informacje o produktach.
• Zarejestruj swoje urządzenie, aby korzystać z szybkiej
spersonalizowanej obsługi klienta.
Aby uzyskać więcej informacji, odwiedź witrynę internetową Acer BYOC:
www.acer.com/byoc-start
Niniejszy podręcznik zawiera zastrzeżone informacje chronione
prawami autorskimi. Informacje zawarte w niniejszym podręczniku
mogą ulegać zmianom bez powiadomienia. Ilustracje w niniejszym
dokumencie pełnią rolę przykładowych i mogą zawierać informacje lub
funkcje, które mogą nie dotyczyć tego komputera. Firma Acer Group
nie ponosi odpowiedzialności za błędy techniczne lub redakcyjne oraz
braki występujące w niniejszym podręczniku.
Oznaczenie modelu: ____________________________
Numer seryjny: ________________________________
Data zakupu: __________________________________
Miejsce zakupu: ________________________________
• Przydatne informacje wyjaśniające, jak dbać o komputer i swoje zdrowie
• Gdzie znaleźć przycisk zasilania, porty i złącza
• Porady i wskazówki dotyczące korzystania z touchpada i klawiatury
• Jak tworzyć kopie zapasowe do odzyskiwania danych
• Zalecenia dotyczące podłączania do sieci i używania technologii
Bluetooth
• Informacje dotyczące korzystania z oprogramowania dołączonego
oprogramowania firmy Acer
6 - Po kolei
POKOLEI
Dziękujemy za wybranie Acer notebooka. Z pewnością spełni on
wszelkie wymagania jako przenośny komputer.
Instrukcje
Aby pomóc w korzystaniu z Acer notebooka, opracowaliśmy zestaw
instrukcji:
Pierwszy to Instrukcja konfiguracji (lub plakat instalacyjny), który
ułatwi użytkownikom rozpoczęcie konfiguracji komputera.
Skrócony poradnik przedstawia podstawowe właściwości i funkcje
nowego komputera. Aby uzyskać więcej informacji o tym, w jaki
sposób nowy komputer może pomóc Ci być bardziej produktywnym,
zapoznaj się z Podręcznikiem użytkownika. Przewodnik ten zawiera
szczegółowe informacje dotyczące takich tematów, jak narzędzia
systemowe, odzyskiwanie danych, opcje rozszerzeń oraz
rozwiązywanie problemów.
Podręcznik użytkownika można pobrać na dwa sposoby. Najpierw
należy uzyskać połączenie z Internetem.
1. Otwórz Acer Care Center na pulpicie i wybierz [My System] (Mój
system) > [Summary] (Podsumowanie) i kliknij pozycję [User’s
Manual] (Podręcznik użytkownika), aby pobrać Podręcznik
użytkownika.
2. Kliknij łącze w obszarze [Support] (Wsparcie techniczne).
1. Łącze uruchomi stronę internetową [Service & Support] (Serwis i
wsparcie techniczne) firmy Acer.
2. Z tej strony możesz także pobrać i zainstalować narzędzie do
identyfikacji firmy Acer, które automatycznie wykryje numer
seryjny i identyfikator SNID komputera i umożliwi skopiowanie ich
do schowka.
3. Przewiń w dół do opcji [Drivers and Manuals] (Sterowniki i instrukcje) i wyszukaj model, wprowadzając jego numer seryjny,
identyfikator SNID lub model produktu.
4. Po znalezieniu modelu produktu wybierz opcję [Documents]
(Dokumenty) i wybierz język w celu pobrania Podręcznika
użytkownika.
Podstawowe porady i wskazówki dotyczące
Uwaga
używania komputera
Wyłączanie komputera
Aby wyłączyć zasilanie, należy wykonać jedną z czynności:
•Użycie polecenia zamknięcia systemu Windows: Naciśnij klawisz Windows lub przycisk [Start] (Start) systemu Windows, a następnie
wybierz opcję [Power] (Zasilanie) > [Shut down] (Zamknij).
• Kliknij prawym przyciskiem myszy przycisk [Start] (Start) systemu
Windows > [Shut down or sign out] (Zamknij lub Wyloguj) >
[Shut down] (Zamknij).
Jeśli chcesz przerwać pracę komputera na krótki czas, ale nie chcesz
go całkowicie wyłączać, możesz wprowadzić go w tryb [Sleep] (Uśpij),
wykonując poniższe czynności:
•Naciśnij przycisk zasilania.
•Naciśnij klawisz skrótu uśpienia.
•Naciśnij klawisz Windows lub przycisk [Start] (Start) systemu
Windows, a następnie wybierz opcję [Power] (Zasilanie) > [Sleep]
(Uśpij).
• Kliknij prawym przyciskiem myszy przycisk [Start] (Start) systemu
Windows > [Shut down or sign out] (Zamknij lub Wyloguj) >
[Sleep] (Uśpij).
Po kolei - 7
Jeżeli nie możesz wyłączyć zasilania komputera normalnie, wtedy w celu
zakończenia pracy komputera naciśnij i przytrzymaj przycisk zasilania dłużej
niż przez cztery sekundy. Po wyłączeniu komputera przed jego ponownym
włączeniem należy odczekać co najmniej dwie sekundy.
Dbanie o komputer
Komputer będzie służył dobrze, jeżeli użytkownik będzie o niego dbał.
• Nie wystawiaj komputera na bezpośrednie światło słoneczne. Nie
należy umieszczać urządzenia w pobliżu źródeł ciepła, takich jak
grzejnik.
8 - Po kolei
• Nie należy narażać komputera na działanie temperatur niższych niż
0°C ani wyższych niż 50°C.
• Nie narażaj komputera na działanie pól magnetycznych.
• Nie wystawiaj komputera na działanie deszczu lub wilgoci.
• Nie dopuszczaj do wylania na komputer wody lub innych płynów.
• Nie dopuszczaj do poddawania komputera silnym wstrząsom i
wibracji.
• Nie dopuszczaj do zakurzenia i zabrudzenia komputera.
• Nigdy nie stawiaj przedmiotów na komputerze.
• Nigdy nie trzaskaj pokrywą wyświetlacza podczas jej zamykania.
• Nigdy nie umieszczaj komputera na nierównych powierzchniach.
Dbanie o zasilacz prądu przemiennego
Poniżej przedstawiono sposoby dbania o zasilacz prądu zmiennego:
•Nie przyłączaj zasilacza do innych urządzeń.
• Nie stawaj na przewodzie zasilającym ani nie umieszczaj na nim
ciężkich przedmiotów. Przewód zasilający oraz inne kable należy
starannie układać, z dala od miejsc przemieszczania się ludzi.
•Odłączając przewód zasilający, nie wolno ciągnąć za przewód, tylko
za wtyczkę.
•Gdy używa się przedłużacza, znamionowa wartość natężenia prądu
przyłączonego sprzętu, nie powinna przekraczać wartości
znamionowej natężenia prądu przedłużacza. Ponadto łączna
wartość znamionowa natężenia prądu wszystkich urządzeń
przyłączonych do pojedynczego gniazdka elektrycznego nie
powinna przekraczać wartości znamionowej bezpiecznika.
Czyszczenie i obsługa serwisowa
Podczas czyszczenia komputera, należy wykonać następujące
czynności:
1. Wyłącz komputer.
2. Odłącz zasilacz prądu przemiennego.
3. Używać miękkiej, wilgotnej szmatki. Nie stosuj środków
czyszczących w płynie i w aerozolu.
Po kolei - 9
W przypadku upuszczenia, widocznego uszkodzenia lub
nieprawidłowego działania komputera, należy skontaktować się z
najbliższym autoryzowanym centrum serwisowym firmy Acer. Aby
dowiedzieć się więcej, zobacz patrz Masz pytania? na stronie 63.
10 - Zapoznanie z notebookiem Acer
1
2
34
ZAPOZNANIEZNOTEBOOKIEM ACER
Po skonfigurowaniu komputera, jak to przedstawiono w Przewodniku
instalacji, przyjrzyjmy się nowemu komputerowi Acer.
Widok ekranu
#Ikona PozycjaOpis
1
2Ekran
Kamera
in
ternetowa
3
Czytnik karty SD
Kamera internetowa do komunikacji
wid
eo.
Świecenie wskaźnika obok
internetowej sygnalizuje, że jest ona
aktywna.
Wyświetl
komputera.
Akceptuje jedną kartę Se
(SD lub SDHC).
Jednocześnie można o
jedną kartę.
a informacje wyjściowe
kamery
cure Digital
bsługiwać tylko
3
4
1
2
#Ikona PozycjaOpis
Wskaźnik
zasilania
4
Wskaźnik
akumulatora
Widok klawiatury
Zapoznanie z notebookiem Acer - 11
Wskazuje stan zasilania komputera.
Wskazuje stan akumulatora komputera.
Ładowanie:Ś
gdy akumulator jest ładowany.
Pełne nała
światłem podczas pracy w trybie
zasilania prądem przemiennym.
wieci żółtym światłem,
dowanie:Świeci niebieskim
#Ikona PozycjaOpis
Umożliwia wprowadz
1Klawiatura
2Mikrofon
komputera.
Zobacz "Używanie klawiatury" na
stronie 17
Wewnętrzny mikrofon cyfrowy do
rejestracji dźwięku.
.
anie danych do
12 - Zapoznanie z notebookiem Acer
61
23 4 5
#Ikona PozycjaOpis
3Touchpad
4
Przycisk
zasilania
Dotykowe urządzenie wskazujące
Touchpad i przyciski wyboru stanowią
dną powierzchnię.
je
Naciśnij powierzchnię touchpada, aby
kliknąć lewym przyciskiem myszy.
Naciśnij powierzchnię w prawym
dolnym rogu, aby kliknąć prawym
przyciskiem myszy.
Służy do włączania i wyłączania
komputera.
.
Widok z lewej strony
#Ikona PozycjaOpis
Gniazdo blokady
Kensington
1
2
Port USB typu C
Służy do podłączania blokady zgodnej
ze standardem firmy Kensington.
Kabel zabezpieczenia komputera
na
leży owinąć wokół ciężkiego
nieruchomego obiektu, takiego jak stół
lub uchwyt zablokowanej szuflady.
Wstaw zamek blokady do gniazda i
przekręć klucz w celu zamknięcia
blokady.
Dostępne są także modele bez kluczy.
Umożliwia połączenie z u
USB, które są zgodne ze złączem USB
typ C. Obsługuje interfejs USB 3.1
typ C, generacji 1 o prędkości przesyłu
chodzącej do 5 Gb/s.
do
rządzeniami
Zapoznanie z notebookiem Acer - 13
5764321
#Ikona PozycjaOpis
Służy do
3
4
5
6
Port Ethernet
(RJ-45)
Port
zewnętrznego
wyświetlacza
(VGA)
Port HDMI
Porty USBSłuży do podłączania urządzeń USB.
komputerowej typu Ethernet 10/100/
1000.
Pociągn
otwórz port.
Służy do
wyświetlającego (np. zewnętrzny
monitor, projektor LCD).
Obsługuje połączenie
o wysokiej rozdzielczości.
przyłączania do sieci
ij brzeg w dół i całkowicie
przyłączania urządzenia
cyfrowego wideo
Informacje dotyczące interfejsu USB 3.0
• Porty zgodne z USB 3.0 są niebieskie.
• Zgodność z USB 3.0 oraz wcześniejszymi urządzeniami.
• W celu optymalizacji działania używaj urządzeń z certyfikatem
USB 3.0.
•Obsługuje specyfikację USB 3.0 (SuperSpeed USB).
Widok z prawej strony
#Ikona PozycjaOpis
Gniazdo
1
2
3Napęd optyczn
słuchawek/
głośnika
Port USBSłuży do podłączania urządzeń USB.
y
Służy do przyłączania urządzeń audio
(np. głośniki, słuchawki) lub zestawu
słuchawkowego z mikrofonem.
Wewnętrzn
dyski CD lub DVD.
y napęd optyczny; obsługuje
14 - Zapoznanie z notebookiem Acer
#Ikona PozycjaOpis
Wskaźnik
4
dostępu do
dy
optycznego
Przycisk
5
wysuwania
napędu
optycznego
Otwór
6
wysuwania
awaryjnego
7
Gniazdo
zasilania
sku
Świeci, kiedy napęd opt
yczny jest
aktywny.
Wyrzuca dysk optyczny z napędu
Umożliwia wysunięcie t
acy napędu
optycznego, kiedy komputer jest
wyłączony.
Wsuń ostrożnie wyprost
owany spinacz
do papieru do otworu i wysuń tacę
napędu optycznego.
Gniazdo zasilacza.
.
Widok od strony podstawy
2
1
3
4
#Ikona PozycjaOpis
Otwór
1
2Głośni
3
resetowania
baterii
ki
Komora
głównego
urządzenia
pamięci
masowej
Przegroda na
pamięć
Symuluje wyciągn
włączenie baterii.
Wsuń spina
przytrzymując go przez cztery sekundy.
Zapewniają możli
dźwięku.
Mieści główne u
masowej komputera.
Urządzen
komputera można wymienić na nowsze.
Firma Acer zaleca, aby zlecać to
zadanie zatwierdzonemu centrum
serwisowemu.
Mieści p
Pamięć komputer
nowszą. Firma Acer zaleca, aby zlecać
to zadanie zatwierdzonemu centrum
serwisowemu.
Zapoznanie z notebookiem Acer - 15
ięcie i ponowne
cz do otworu i naciśnij,
wość odtwarzania
rządzenie pamięci
ie pamięci masowej
amięć komputera.
a można wymienić na
16 - Zapoznanie z notebookiem Acer
#Ikona PozycjaOpis
Otwory
4
wentylacyjne
oraz wentylator
Umożliwiają chłodzenie komputera.
Nie wolno zakrywać ani blokować
otworów.
Używanie klawiatury - 17
UŻYWANIEKLAWIATURY
Klawiatura ma pełnowymiarowe klawisze i oddzielny blok klawiszy
numerycznych, oddzielne klawisze sterowania kursorem, klawisze
blokad, klawisz Windows, klawisze funkcyjne oraz specjalne.
Klawisze blokady
Klawiatura jest wyposażona w 3 klawisze blokad, których funkcje
można włączać i wyłączać.
Klawisz
blokady
Caps Lock
Num Lock
Scroll Lock
<Fn> + <F12>
Opis
Kiedy włączona jest funkcja Caps Lock, wszystkie
znaki alfabetyczne będą pisane dużą literą.
Kiedy włączona jest funkcja Num Lock, blok klawiszy
działa w trybie numerycznym. Klawisze działają jak
klawisze kalkulatora (zawierają operatory
arytmetyczne +, -, * oraz /). Tryb ten jest zalecany
przy dużej ilości wprowadzanych danych liczbowych.
Kiedy włączona jest funkcja Scroll Lock, ekran
przesuwa się o jedną linię w górę lub w dół, przy
naciśnięciu odpowiednio strzałki w górę lub w dół.
Scroll Lock nie działa z niektórymi aplikacjami.
Klawisze skrótów
Komputer umożliwia używanie klawiszy skrótów lub kombinacji
klawiszy w celu uzyskania dostępu do większości kontrolowanych
parametrów, takich jak jasność ekranu czy ustawienia głośności.
Aby uaktywniać klawisze skrótów, naciśnij i przytrzymaj klawisz <Fn>
przed naciśnięciem innego klawisza w kombinacji klawisza skrótu.
Klawisz
skrótu
<Fn> + <F3>Tryb Samolot
Ikona FunkcjaOpis
Włącza/wyłącza urządzenia
sieciowe komputera.
18 - Używanie klawiatury
Klawisz
skrótu
Ikona FunkcjaOpis
<Fn> + <F4>Uśpij
<Fn> + <F5>
<Fn> + <F6>
<Fn> + <F7>
<Fn> + <F8>
Przełączenie
wyświetlania
Wyłączanie
ekranu
Przełączenie
touchpada
Prze
łączanie
głośnika
<Fn> + <F12>Scr Lk
<Fn> + < >
<Fn> + < >
<Fn> + < >
<Fn> + < >
<Fn> +
<Home>
Zwiększenie
jasności
Zmniejszenie
jasności
Zwiększenie
głośności
Zmniejszenie
głośności
Odtwórz/
Wstrzymaj
Powoduje przejście
komputera do tryb Uśpienia.
Umożliwia przełączanie
sygnału wyjściowego
wyświetlacza na ekran
wyświetlacza lub na
zewnętrzny monitor (jeśli jest
przyłączony) lub na oba.
Wyłącza podświetlenie
ekranu wyświetlacza w celu
oszczędzania energii.
Naciśnij dowolny klawisz w
celu przywrócenia
wyświetlania.
Służy do włączania i
wyłączania wbudowanego
touchpada.
Umożliwia włączanie i
wyłączanie głośników.
Umożliwia włączanie lub
wyłączanie funkcji przewijania
ekranu strzałkami.
Zwiększa jasność ekranu.
Zmniejsza jasność ekranu.
Zwiększa głośność dźwięku.
Zmniejsza głośno
ść dźwięku.
Odtwarzanie lub wstrzymanie
wybranego pliku
multimedialnego.
Używanie klawiatury - 19
Klawisz
skrótu
<Fn> +
<PgUp>
<Fn> +
<PgDn>
<Fn> + <End>Dalej
Ikona FunkcjaOpis
Zatrzymanie odtwarzania
Zatrzymaj
Poprzednie
wybranego pliku
multimedialnego.
Powrót do wcześniejszego
pliku multimedialnego.
Przeskoczenie do
następnego pliku
multimedialnego.
klawisze z logo Windows
Klawiatura zawiera dwa klawisze do wykonywania funkcji
specyficznych dla systemu Windows.
KlawiszOpis
Naciśnięcie tylko tego klawisza powoduje
powrót do ekranu [Start] (Start) lub do
Klawisz z logo
Windows
Klawisz aplikacji
ostatniej otwartej aplikacji.
Użycie tego klawisza z innymi klawiszami
udostępnia także różne inne funkcje.
Zapoznaj się z sekcją Pomoc systemu
Windows.
Naciśnięcie tego klawisza przynosi taki
sam efekt jak kliknięcie prawym
przyciskiem myszki; otwiera menu
kontekstowe aplikacji.
20 - Korzystanie z Precyzyjnej płytki dotykowej
KORZYSTANIEZ PRECYZYJNEJPŁYTKI
DOTYKOWEJ
Przy użyciu touchpada można sterować strzałką (lub „kursorem”)
na ekranie. Kursor na ekranie będzie podążał za ruchem palca
przesuwanego po touchpadzie. Precyzyjna płytka dotykowa (PTP)
została zaprojektowana w celu zapewnienia bardziej jednorodnego,
płynnego i dokładnego działania touchpada. Wiele aplikacji obsługuje
gesty wykonywane na precyzyjnej płytce dotykowej, z
wykorzystaniem jednego lub kilku palców, niektóre gesty jednak mogą
nie być obsługiwane przez określone aplikacje lub programy, z
których korzystasz.
Gesty touchpada
Przeciągnięcie jednym palcem
Przesuń palcem wzdłuż powierzchni
touchpada,aby przesunąć kursor.
Naciśnięcie jednym palcem lub
stuknięcie
Naciśnij lub lekko dotknij powierzchni
touchpada palcem, aby „kliknąć”, co
spowoduje wybór lub uruchomienie danego
elementu. Szybko powtórz stuknięcie, aby
wykonać dwukrotne stuknięcie lub
„dwukrotne kliknięcie”.
Naciśnięcie dwoma palcami
Stuknij lekko touchpada dwoma palcami,
aby wykonać
przyciskiem”. Na ekranie [Start] (Start)
będzie to
pomiędzy poleceniami aplikacji. W
większości aplikacji gest ten otworzy menu
kontekstowe powiązane z wybraną pozycją.
„kliknięcie prawym
powodowało przełączanie
Korzystanie z Precyzyjnej płytki dotykowej - 21
Uwaga
Przeciągnięcie dwoma palcami
Możesz szybko przewijać strony
internetowe, dokumenty lub listy
odtwarzania przez umieszczenie dwóch
palców na touchpadzie i przeciągnięcie ich
w dowolnym kierunku.
Ściąganie lub rozsuwanie
dwóch palców
Umożliwia zmniejszenie lub powiększenie
zdjęć, map i dokumentów przy pomocy
prostego gestu z użyciem kciuka i palca.
Naciśnięcie trzema palcami
Dotknij lekko powierzchni touchpada
trzema palcami, aby otworzyć system
Cortana (jeśli dany komputer obsługuje ten
system) lub otwórz [Action Center] (Centrum akcji) (jeśli dany komputer nie
obsługuje systemu Cortana).
Przeciągnięcie trzema palcami
Przeciągnij trzema palcami po touchpadzie.
-Przeciągnij w górę, aby otworzyć [Task View] (Widok zadań). Przesuń kursor nad okno i dotknij touchpada,
aby wybrać to okno, lub przeciągnij palcem w dół, aby
zamknąć[Task View] (Widok zadań).
-Przeciągnij w dół, aby zminimalizować wszystkie
otwarte okna i wyświetlić [Desktop] (Pulpitu); przeciągnij
palce w górę, aby przywrócić zminimalizowane okna.
-Przeciągając palcem w lewo lub w prawo można
przełączać pomiędzy otwartymi oknami.
Precyzyjnej płytka dotykowa uwzględnia dodatkowe funkcje
technologiczne, pomagające rozpoznawać i unikać niezamierzonych
gestów np. przypadkowych dotknięć, gestów i ruchu wskaźnika.
Touchpad reaguje na ruchy palca. Im lżejsze dotknięcie, tym lepsza jest
reakcja. Dbaj, by touchpad i palce były suche i czyste.
22 - Korzystanie z Precyzyjnej płytki dotykowej
Zmiana ustawień touchpada
Aby zmienić ustawienia touchpada według własnych preferencji,
wykonaj poniższe czynności.
1. Na pasku ikon w prawym dolnym rogu ekranu wybierz ikonę
[Notifications] (Powiadomienia), aby otworzyć panel [Notifications]
(Powiadomienia).
4. Możesz teraz dostosować ustawienia według własnych potrzeb.
Możesz zmienić główny przycisk do obsługi lewą lub prawą ręką,
wyłączyć touchpad w celu używania myszy lub ustawić opóźnienie,
aby zapobiec przesuwaniu się kursora, jeśli przypadkowo dotkniesz
touchpada dłonią podczas pracy. Przewiń w dół, aby zobaczyć
więcej ustawień.
24 - Odzyskiwanie
Uwaga
Ważne
Uwaga
ODZYSKIWANIE
Jeśli podczas korzystania z komputera wystąpią problemy, a sekcja
często zadawanych pytań (patrz Często zadawane pytania na
stronie 64) nie pomaga, istnieje możliwość przywrócenia
wcześniejszych ustawień komputera.
W tej sekcji opisano narzędzia odzyskiwania dostępne na
komputerze. Firma Acer zapewnia aplikację Acer Care Center,
umożliwiającą zresetowanie komputera, jego odświeżenie lub
utworzenie obrazu ustawień fabrycznych.
Aplikacja Acer Care Center jest dostępna tylko w przypadku fabrycznie
zainstalowanych systemów Windows.
Zalecamy jak najszybsze utworzenie [Factory Default Backup] (Kopii
zapasowej ustawień fabrycznych). W określonych przypadkach
całkowite odzyskanie systemu będzie wymagało utworzenia kopii
zapasowej USB.
Tworzenie kopii zapasowej ustawień
fabrycznych
Kopie zapasowe umożliwiają szybkie i łatwe przywrócenie systemu
operacyjnego, zainstalowanych aplikacji i danych.
1. W menu [Start] (Start) wybierz pozycję [All apps] (Wszystkie
aplikacje), a następnie Acer. Wybierz Acer Recovery
Management na liście aplikacji Acer.
Ponieważ tworzenie kopii zapasowej wymaga co najmniej 8 GB pamięci po
sformatowaniu, zalecane jest korzystanie z nośnika USB o pojemności co
najmniej 16 GB.
Odzyskiwanie - 25
2. Wybierz kartę [Backup] (Kopia zapasowa) i kliknij polecenie [Get
started] (Wprowadzenie), aby otworzyć okno [Recovery Drive]
3. Upewnij się, że została wybrana opcja [Backup system files to the
recovery drive] (Utwórz kopię zapasową plików systemu w
napędzie przywracania), a następnie kliknij opcję [Next] (Dalej).
26 - Odzyskiwanie
Ważne
4. Podłącz napęd USB i odczekaj, aż komputer go wykryje, a
następnie kliknij [Next] (Dalej).
• Ponieważ tworzenie kopii zapasowej wymaga co najmniej 8GB
pamięci po sformatowaniu, zalecane jest korzystanie z nośnika
USB o pojemności co najmniej 16 GB.
5. Wszystkie dane na dysku zostaną usunięte. Kliknij [Create]
(Utwórz), aby kontynuować.
6. Na ekranie będzie widoczny postęp tworzenia kopii zapasowych.
7. Postępuj zgodnie z instrukcjami, aby ukończyć proces.
8. Po utworzeniu kopii zapasowej przywracania można usunąć dane
przywracania znajdujące się na komputerze. Po usunięciu tych
danych poprzedni stan komputera można przywrócić wyłącznie przy
użyciu kopii zapasowej przywracania USB. W przypadku utraty lub
wyczyszczenia napędu USB przywrócenie poprzedniego stanu
komputera będzie niemożliwe.
9. Odłącz dysk USB i oznacz go wyraźnie.
Oznacz każdą z kopii unikalnym opisem, np. „Kopia zapasowa
przywracania systemu Windows”. Pamiętaj, aby kopie zapasowe
przechowywać w bezpiecznym miejscu, o którym nie zapomnisz.
Odzyskiwanie - 27
Tworzenie kopii zapasowych sterowników sieci
bezprzewodowej i LAN
Utwórz kopie zapasowe sterowników sieci bezprzewodowej i LAN.
Możesz użyć tych kopii zapasowych do instalacji sieci
bezprzewodowej lub LAN, gdy instalujesz inny system operacyjny.
1. W menu [Start] (Start) wybierz pozycję [All apps] (Wszystkie
aplikacje), a następnie Acer. Wybierz Acer Recovery
Management na liście aplikacji Acer.
2. Wybierz kartę [Backup] (Kopia zapasowa), a następnie kliknij
polecenie [Get started] (Wprowadzenie) dla opcji [Backup wireless
and LAN drivers] (Utwórz kopie zapasowe sterowników sieci
bezprzewodowej i LAN). Wybierz folder do zapisania sterowników i
naciśnij [OK] (OK).
Przywracanie komputera
Opcja Recovery Management umożliwia szybkie i łatwe tworzenie
kopii zapasowych i przywracanie stanu komputera do stanu
domyślnego. Możesz wybrać, które pliki zachować lub usunąć przed
ponownym zainstalowaniem systemu Windows.
Resetowanie komputera i zachowanie plików
1. W menu [Start] (Start) wybierz pozycję [All apps] (Wszystkie
aplikacje), a następnie Acer. Wybierz Acer Recovery
Management na liście aplikacji Acer.
2. Wybierz kartę [Restore] (Przywracanie), a następnie kliknij
polecenie [Get started] (Wprowadzenie) dla pozycji [Choose an
option] (Wybierz opcję).
28 - Odzyskiwanie
Ważne
3. Wybierz [Keep my files] (Zachowaj moje pliki), aby odświeżyć
komputer i ponownie zainstalować system operacyjny, bez
usuwania osobistych plików. Kliknij [Next] (Dalej), aby
kontynuować.
Jeśli na komputerze zostały zainstalowane aplikacje, zostaną one
usunięte.
4. Resetowanie komputera powoduje ponowne zainstalowanie
systemu Windows, zmienienie ustawień do wartości fabrycznych i
usunięcie wszystkich wstępnie zainstalowanych aplikacji bez
usuwania osobistych plików. Kliknij [Reset] (Resetuj), aby
kontynuować.
5. Na ekranie będzie widoczny postęp resetowania. Ekran zostanie
wyłączony podczas procesu resetowania.
6. Ekran zostanie włączony ponownie podczas instalowania systemu
Windows. Komputer zostanie uruchomiony kilka razy podczas
procesu resetowania.
7. Postępuj zgodnie z instrukcjami, aby ukończyć proces.
Odzyskiwanie - 29
8. Po zakończeniu procesu resetowania system Windows będzie miał
przywrócone fabryczne ustawienia domyślne bez usuwania plików
osobistych.
Resetowanie komputera i usunięcie wszystkiego
1. W menu [Start] (Start) wybierz pozycję [All apps] (Wszystkie
aplikacje), a następnie Acer. Wybierz Acer Recovery
Management na liście aplikacji Acer.
2. Wybierz kartę [Restore] (Przywracanie), a następnie kliknij
polecenie [Get started] (Wprowadzenie) dla pozycji [Choose an option] (Wybierz opcję).
3. Wybierz polecenie [Remove everything] (Usuń wszystko), aby
zresetować komputer do ustawień fabrycznych. Ten proces
spowoduje ponowne zainstalowanie systemu operacyjnego i
usunięcie wszystkich osobistych plików, aplikacji i ustawień.
30 - Odzyskiwanie
Ostrzeżenie
4. Wybierz opcję [Just remove my files] (Usuń tylko pliki), jeśli
zachowujesz komputer. Jest to szybsza operacja, ale mniej
bezpieczna. Pliki można nadal przywrócić za pomocą programu do
przywracania plików.
Wybierz opcję [Remove files and clean the drive] (Usuń pliki i wyczyść napęd), jeśli nie zachowujesz komputera. Ten proces
zajmie więcej czasu, ale jest bardziej bezpieczny.
Wybranie opcji „[Remove files and clean the drive] (Usuń pliki i
wyczyść napęd)” spowoduje usunięcie wszystkich plików osobistych i
kont oraz preinstalowanych sterowników, co może mieć wpływ na
instalację systemu Windows.
5. Kliknij [Reset] (Resetuj), aby kontynuować.
6. Na ekranie będzie widoczny postęp resetowania. Ekran zostanie
wyłączony podczas procesu resetowania.
7. Ekran zostanie włączony ponownie podczas instalowania systemu
Windows. Komputer zostanie uruchomiony kilka razy podczas
procesu resetowania.
8. Postępuj zgodnie z instrukcjami, aby ukończyć proces.
9. Po zakończeniu procesu resetowania system Windows będzie miał
fabryczne ustawienia domyślne.
Korzystanie z połączenia Bluetooth - 31
Uwaga
KORZYSTANIEZPOŁĄCZENIA
BLUETOOTH
Bluetooth to technologia umożliwiająca bezprzewodowe przesyłanie
danych na niewielkich odległościach pomiędzy wieloma urządzeniami
różnego rodzaju. Urządzenia obsługujące technologię Bluetooth to
m.in.: komputery, telefony komórkowe, tablety, słuchawki
bezprzewodowe oraz klawiatury.
Aby korzystać z połączenia Bluetooth, należy sprawdzić, czy:
1. Funkcja Bluetooth jest włączona w obydwu urządzeniach.
2. Urządzenia są powiązane (lub podłączone).
Włączanie i wyłączanie funkcji Bluetooth
W obydwu urządzeniach musi być aktywna karta Bluetooth. W
przypadku tego komputera może to być przełącznik zewnętrzny,
ustawienie oprogramowania lub osobny modem Bluetooth podłączony
do portu USB komputera (jeśli niedostępna jest żadna wewnętrzna
karta Bluetooth).
Zapoznaj się z podręcznikiem użytkownika danego urządzenia, aby
sprawdzić, w jaki sposób można włączyć kartę Bluetooth.
Włącz połączenie Bluetooth i dodaj urządzenie
Każde nowe urządzenie należy najpierw powiązać z kartą Bluetooth
komputera. Oznacza to, że w celach bezpieczeństwa należy najpierw
potwierdzić oryginalność urządzenia. Powiązanie należy wykonać
tylko raz. Następnie wystarczy włączyć w obu urządzeniach kartę
Bluetooth, a urządzenia zostaną połączone.
Funkcja Bluetooth jest na komputerze wyłączona domyślnie. Aby
włączyć kartę Bluetooth komputera, wykonaj następujące czynności:
1. Naciśnij klawisz Windows lub przycisk [Start] (Start) systemu
Windows > [Settings] (Ustawienia) > [Devices] (Urządzenia) >
[Bluetooth] (Bluetooth), a następnie kliknij przełącznik pod opcją
[Bluetooth] (Bluetooth), aby ją włączyć/wyłączy
ć.
32 - Korzystanie z połączenia Bluetooth
Uwaga
2. Komputer automatycznie rozpocznie wyszukiwanie urządzeń oraz
stanie się widoczny dla innych urządzeń.
3. Z listy wykrytych urządzeń wybierz urządzenie, które chcesz
sparować i wybierz opcję [Pair] (Paruj).
4. Komputer wyświetli kod pasujący do kodu wyświetlanego na
urządzeniu. Wybierz [Yes] (Tak). Następnie akceptuj żądanie
powiązania z urządzenia.
Niektóre urządzenia korzystające ze starych wersji technologii Bluetooth
wymagają od obu urządzeń wprowadzenia kodu PIN. Jeśli jedno z urządzeń
nie posiada żadnych wejść (np. w przypadku słuchawek), kod
zabezpieczenia jest określony w urządzeniu (zazwyczaj „0000” lub „1234”).
Więcej informacji można znaleźć w Instrukcji obsługi urządzenia.
Korzystanie z połączenia Bluetooth - 33
Możesz także wprowadzić ustawienia Bluetooth, wybierając ikonę [Notifications] (Powiadomienia) w prawym dolnym rogu ekranu, aby
otworzyć panel [Notifications] (Powiadomienia). Tutaj można włączyć
lub wyłączyć funkcję Bluetooth lub kliknąć prawym przyciskiem myszy
opcje: [Bluetooth] (Bluetooth) > [Go to settings] (Przejdź do ustawień), aby wprowadzić ustawienia Bluetooth.
34 - Podłączanie do Internetu
Ostrzeżenie
PODŁĄCZANIEDO INTERNETU
W tym rozdziale znajdują się ogólne informacje na temat rodzajów
połączeń i nawiązywania połączenia z Internetem. Część informacji w
tej części może nie dotyczyć tego komputera. Szczegółowe
informacje można znaleźć w części Połączenia sieciowe na
stronie 78.
Wbudowane funkcje sieciowe komputera ułatwiają podłączanie
komputera do Internetu przewodowo lub bezprzewodowo.
Najpierw jednak, w celu nawiązania połączenia z Internetem, należy
zarejestrować się, aby korzystać z usług internetowych zapewnianych
przez dostawcę usług internetowych — zazwyczaj jest to firma
telekomunikacyjna lub dostarczająca telewizję kablową, która musi
skonfigurować usługę internetową w domu lub w biurze. Dostawca
usług internetowych zainstaluje niewielkie urządzenie, router lub
modem, które umożliwia nawiązanie połączenia z Internetem.
Podłączanie do sieci bezprzewodowej
Nawiązywanie połączenia z bezprzewodową siecią
LAN
Bezprzewodowa sieć LAN (WLAN) jest lokalną siecią
bezprzewodową, która może łączyć dwa komputery lub więcej bez
używania kabli. Po nawiązaniu połączenia z siecią WLAN można
korzystać z Internetu. Można także udostępniać pliki, inne urządzenia,
a nawet same połączenie internetowe.
Korzystanie z urządzeń bezprzewodowych podczas lotu może być
zabronione. Przed wejściem na pokład samolotu należy wyłączyć
wszystkie urządzenia bezprzewodowe. Muszą one pozostać wyłączone
podczas startu, ponieważ mogą utrudniać działanie urządzeń
pokładowych, zakłócać komunikację, a nawet być nielegalne.
Bezprzewodowe urządzenia komputera można włączyć wyłącznie po
uzyskaniu od obsługi samolotu informacji, że jest to bezpieczne.
Podłączanie do Internetu - 35
Uwaga
Funkcja bezprzewodowego połączenia komputera jest uruchamiana
domyślnie. System Windows wykrywa i wyświetla listę dostępnych
sieci podczas konfiguracji. Wybierz sieć i wprowadź hasło, jeżeli jest
wymagane.
Notebooki firmy Acer są wyposażone w klawisz trybu samolotowego
umożliwiający włączenie lub wyłączenie połączenia sieciowego.
Opcje zarządzania siecią umożliwiają włączanie i wyłączanie sieci
bezprzewodowej, a także kontrolę nad zasobami udostępnianymi za
pośrednictwem sieci.
Aby nawiązać połączenie z siecią bezprzewodową, wykonaj poniższe
czynności.
1. Upewnij się, że posiadasz router/punkt dostępu i bieżące
połączenie z Internetem za pośrednictwem wybranego dostawcy
usług internetowych. Zapisz hasło i nazwę sieci bezprzewodowej (w
razie potrzeby). Aby połą
czyć się z siecią publiczną (np. siecią w
kawiarni), upewnij się, że znasz nazwę sieci bezprzewodowej.
Szczegółowe informacje na temat nawiązywania połączenia z Internetem są
dostępne u dostawcy usług internetowych oraz w dokumentacji routera.
2. Na pasku ikon w prawym dolnym rogu ekranu wybierz ikonę
[Notifications] (Powiadomienia), aby otworzyć panel [Notifications]
(Powiadomienia).
4. Wybierz [Network & internet] (Sieć i Internet).
5. Zostanie wyświetlona lista dostępnych sieci bezprzewodowych.
Wybierz sieć, z której chcesz korzystać.
Podłączanie do Internetu - 37
6. Po zaznaczeniu wybranej sieci wybierz opcję [Connect] (Połącz).
7. W razie potrzeby wprowadź hasło dostępu do sieci.
38 - Podłączanie do Internetu
Nawiązywanie połączenia przewodowego
Wbudowane funkcje sieciowe
Podłącz jedną końcówkę przewodu sieciowego do portu sieciowego w
komputerze, a drugą — do portu w routerze. (Patrz rysunek poniżej.)
Po podłączeniu przewodu można nawiązać połączenie z Internetem.
Podłączanie do sieci komórkowej
Jeśli komputer jest wyposażony w gniazdo karty SIM, można
nawiązać połączenie z Internetem przez sieć telefonii komórkowej.
Niezbędna jest do tego zgodna karta SIM i umowa na transfer danych
z operatorem telefonii komórkowej. Aby uzyskać więcej informacji na
temat nawiązywania połączenia z Internetem przez sieć komórkową,
skontaktuj się z operatorem telefonii komórkowej.
Acer Bluelight Shield - 39
ACER BLUELIGHT SHIELD
Funkcję Acer Bluelight Shield można włączyć w celu zmniejszenia
emisji niebieskiego światła z ekranu w celu ochrony oczu.
Aby skonfigurować funkcję Acer Bluelight Shield, Wyszukaj aplikację
„Acer Quick Access”. Tutaj można włączać lub wyłączać funkcję Acer
Bluelight Shield, a także wybrać jeden z czterech różnych trybów, w
zależności od potrzeb:
NrPozycjaOpis
Obniża emisję niebieskiego światła z
[Low Reduction]
1
(Niewielka redukcja)
[Medium Reduction]
2
(Średnia redukcja)
[High Reduction]
3
(Wysoka redukcja)
[Long Hour Mode]
4
(Tryb długiej pracy)
podświetlonego diodami LED ekranu o od
10% do 25% w celu zapewnienia
podstawowej ochrony.
Obniża emisję niebieskiego światła z
podświetlonego diodami LED ekranu o od
26% do 45% w celu zapewnienia ochrony
oczu.
Obniża emisję niebieskiego światła z
podświetlonego diodami LED ekranu o od
46% do 65% w celu zapewnienia
maksymalnej ochrony.
Profesjonalnie dostosowany w celu
obniżenia zmęczenia oczu przez dłuży
okres czasu.
40 - Acer Bluelight Shield
Uwaga
Dane techniczne różnią się w zależności od modelu.
- 41
Zabezpieczanie komputera i
danych...
W tej części można znaleźć:
• Jak zabezpieczać komputer
• Ustawianie haseł
• Co należy przygotować w przypadku podróży
• Jak najlepiej wykorzystać baterię
42 - Zabezpieczanie komputera
ZABEZPIECZANIEKOMPUTERA
Komputer jest drogim urządzeniem i należy zadbać o jego
bezpieczeństwo. Naucz się zasad ochrony i zabezpieczania
komputera.
Elementami zabezpieczenia komputera są blokady sprzętowe i
programowe — blokada zabezpieczająca i hasła.
Używanie blokady zabezpieczającej komputer
Ten komputer jest wyposażony w gniazdo zabezpieczenia zgodnego
z systemem Kensington przeznaczone dla blokady komputera.
Kabel zabezpieczenia komputera należy owinąć wokół ciężkiego
nieruchomego obiektu, takiego jak stół lub uchwyt zablokowanej
szuflady. Wstaw zamek blokady do gniazda i przekręć klucz w celu
zamknięcia blokady. Dostępne są także modele bez kluczy.
Używanie haseł
Hasła umożliwiają ochronę komputera przed nieautoryzowanym
dostępem. Ustawienie tych haseł tworzy kilka różnych poziomów
zabezpieczenia komputera i znajdujących się w nim danych:
• Supervisor Password chroni przed nieautoryzowanym dostępem do
narzędzia konfiguracji systemu BIOS. Po skonfigurowaniu hasła
należy je podać, aby uzyskać dostęp do narzędzia BIOS. Patrz
Ustawianie haseł na stronie 44.
• User Password chroni komputer przed nieautoryzowanym
dostępem. Aby maksymalnie zwiększyć poziom zabezpieczeń,
można użyć kombinacji tego hasła w połączeniu z ochroną hasłem
podczas uruchamiania komputera oraz przywracania go z trybu
[Hibernation] (Hibernacja) (jeśli jest dostępny).
• Password on Boot uruchamiania chroni komputer przed
nieautoryzowanym dostępem. Aby maksymalnie zwiększyć poziom
zabezpieczeń, można użyć kombinacji tego hasła w połączeniu z
ochroną hasłem podczas uruchamiania komputera oraz
przywracania go z trybu [Hibernation] (Hibernacja) (jeśli jest
dostępny).
Zabezpieczanie komputera - 43
Ważne
Ważne
Nie zapomnij Supervisor Password! W przypadku zapomnienia hasła
skontaktuj się ze swoim dystrybutorem lub autoryzowanym centrum
serwisowym.
Wprowadzanie haseł
Po ustawieniu hasła na środku ekranu wyświetlacza pojawia się monit
o podanie hasła.
• W przypadku skonfigurowania Supervisor Password po uzyskaniu
dostępu do narzędzia konfiguracji systemu BIOS wyświetlany jest
monit.
• Wpisz Supervisor Password, a następnie naciśnij klawisz <Enter>,
aby uzyskać dostęp do narzędzia konfiguracji systemu BIOS. W
przypadku wprowadzenia błędnego hasła wyświetlone zostanie
okno z ostrzeżeniem. Spróbuj ponownie i naciśnij klawisz <Enter>.
• Po skonfigurowaniu User Password i ustawieniu parametru żądania
hasła podczas uruchamiania komputera wyświetlany jest monit o
podanie hasła.
• Wpisz User Password, a następnie naciśnij klawisz <Enter>, aby
uzyskać dostęp do komputera. W przypadku wprowadzenia
błędnego hasła wyświetlone zostanie okno z ostrzeżeniem. Spróbuj
ponownie i naciśnij klawisz <Enter>.
Masz trzy próby wpisania hasła. W przypadku trzykrotnego wpisania
błędnego hasła system zostaje zablokowany. Naciśnij i przytrzymaj
przycisk zasilania przez cztery sekundy, aby zamknąć system.
Następnie włącz komputer i spróbuj ponownie.
44 - Program narzędziowy BIOS
PROGRAMNARZĘDZIOWY BIOS
Program narzędziowy BIOS to program konfiguracji sprzętu,
wbudowany w układzie BIOS (ang. Basic Input/Output System
[Podstawowy system wejścia/wyjścia]).
Komputer został już wcześniej prawidłowo skonfigurowany oraz
zoptymalizowany i zazwyczaj nie ma potrzeby uruchamiania tego
programu narzędziowego. Jednakże, jeśli wystąpią problemy
związane z konfiguracją, będzie potrzebne uruchomienie tego
programu.
Aby uaktywnić program narzędziowy BIOS, należy nacisnąć klawisz
<F2> w czasie wyświetlania logo komputera.
Sekwencja startowa systemu
Aby ustawić sekwencję startową systemu w programie narzędziowym
BIOS, należy uruchomić program narzędziowy BIOS, a następnie
wybrać opcję Boot z listy kategorii umieszczonej w lewej części
ekranu.
Ustawianie haseł
Aby ustawić hasło podczas ładowania systemu, uruchom program
narzędziowy BIOS, a następnie wybierz kategorię Security z listy
kategorii umieszczonej w lewej części ekranu.
Wyszukaj opcję Set Supervisor Password, a następnie wprowadź
hasło, aby włączyć tę funkcję. Po wprowadzeniu hasła dla tej funkcji
możesz włączyć/wyłączyć funkcję Password on Boot.
Pamięta, aby wybrać opcję <F10>, aby prawidłowo zapisać i wyjść z
narzędzia BIOS po dokonaniu zmian.
Zarządzanie energią - 45
Uwaga
ZARZĄDZANIEENERGIĄ
Komputer posiada wbudowany moduł zarządzania energią
monitorujący aktywność systemu. Aktywność systemu odnosi się do
wszelkiej aktywności angażującej jedno lub więcej następujących
urządzeń: klawiatura, myszka, dysk twardy, urządzenia peryferyjne
podłączone do komputera, a także pamięć wideo. Jeżeli nie zostanie
stwierdzona aktywność w ciągu określonego czasu, komputer
zatrzymuje działanie niektórych lub wszystkich wymienionych
urządzeń w celu oszczędzania energii.
Oszczędzanie energii
Wyłączanie szybkiego rozruchu
Do przyspieszania uruchamiania w komputerze używana jest funkcja
szybkiego rozruchu, która jednak powoduje zużycie niewielkiej ilości
energii w celu sprawdzania występowania sygnału uruchamiania.
Sprawdzanie powoduje powolne zużywanie energii akumulatora
komputera.
Aby zmniejszyć pobór energii przez komputer, a zatem jego wpływ na
środowisko, wyłącz funkcję szybkiego rozruchu:
Jeśli funkcja szybkiego rozruchu jest wyłączona, uruchomienie komputera z
trybu [Sleep] (Uśpij) potrwa dłużej.
Ponadto komputer nie zostanie uruchomiony w przypadku otrzymania
polecenia uruchomienia przez sieć (funkcja Wake on LAN).
3. Wybierz polecenie [More Power Options] (Więcej opcji zasilania).
4. Wybierz [Choose what the power buttons do] (Wybierz działanie przycisków zasilania).
46 - Zarządzanie energią
5. Wybierz [Change settings that are currently unavailable] (Zmień
ustawienia, które są obecnie niedostępne).
6. Przewiń w dół i wyłącz opcję [Turn on fast startup] (Włącz szybki
rozruch).
7. Wybierz [Save changes] (Zapisz zmiany).
Pakiet akumulatora - 47
Uwaga
PAKIETAKUMULATORA
W komputerze jest stosowany wbudowany jest akumulator litowy
zapewniający możliwość długiego użytkowania pomiędzy okresami ładowania.
Charakterystyka baterii
Akumulator jest zawsze ładowany, kiedy tylko komputer zostanie
przyłączony do zasilacza. Komputer obsługuje funkcję ładowania
podczas użytkowania, co pozwala doładowywać akumulator podczas
eksploatacji komputera. Jednakże ładowanie baterii, gdy komputer
jest wyłączony, powoduje znaczne skrócenie czasu ładowania.
Akumulator jest przydatnym źródłem zasilania podczas podróży lub w
razie awarii zasilania sieciowego.
Ładowanie akumulatora
Podłącz zasilacz do komputera, a następnie do gniazdka sieci
elektrycznej.
Doradzamy naładowanie akumulatora przed wycofaniem go z użycia na
dzień. Ładowanie akumulatora przez noc przed podróżą umożliwi
następnego dnia uruchomienie komputera z całkowicie naładowanym
akumulatorem.
Formowanie nowego pakietu akumulatora
Przed pierwszym użyciem akumulatora konieczne jest
przeprowadzenie procesu „formowania”:
1. Przyłącz zasilacz prądu przemiennego i wykonaj pełne ładowanie
akumulatora.
2. Włącz komputer i zakończ konfigurację systemu operacyjnego.
3. Odłącz zasilacz prądu przemiennego.
4. Korzystaj z komputera używając zasilania z akumulatora.
5. Przyłącz zasilacz prądu przemiennego i ponownie naładuj baterię
do pełna.
48 - Pakiet akumulatora
Ostrzeżenie
Wykonuj te czynności aż akumulator przejdzie trzykrotnie cykl
ładowania i rozładowania.
Ten proces formowania należy przeprowadzać w przypadku
wszystkich nowych akumulatorów lub akumulatora, który nie był
używany przez długi okres czasu.
Nie należy narażać pakietów akumulatorów na działanie temperatur
niższych od 0°C lub wyższych od 45°C. Skrajne temperatury mogą być
szkodliwe dla pakietu akumulatora.
Proces regulacji baterii powoduje, że bateria może przyjmować
maksymalny możliwy ładunek energii. Zaniedbanie wykonania tej
procedury uniemożliwi akumulatorowi uzyskiwanie maksymalnego
ładunku energii, a także spowoduje skrócenie użytecznego okresu
trwałości akumulatora.
Ponadto, na użyteczny okres trwałości akumulatora szkodliwy wpływ
ma eksploatacja w następujących warunkach:
•Użytkowanie komputera przy stałym korzystaniu z zasilacza prądu
przemiennego.
• Nie stosowanie się do przedstawionej powyżej zasady całkowitego
rozładowywania i pełnego ładowania akumulatora.
•Częste używanie; im częściej korzystasz z baterii, tym szybciej
osiągnie ona koniec użytecznego okresu trwałoś
przydatności do użytkowania wbudowanego akumulatora wynosi
1000 cykli ładowania/rozładowania.
ci. Okres
Optymalizowanie okresu trwałości akumulatora
Optymalizowanie okresu trwałości akumulatora pomaga maksymalnie
wykorzystać działanie akumulatora, zapewniając wydłużenie cyklu
rozładowania/ładowania i poprawiając efektywnośćładowania.
Zalecamy stosowanie się do przedstawionych poniżej sugestii:
• Kiedy tylko jest to możliwe, korzystaj z zasilacza prądu
przemiennego, pozostawiając baterię w rezerwie na okres
użytkowania przenośnego.
•Odłącz nieużywane urządzenia (np. napęd dysków USB), ponieważ
mogą one pobierać prąd.
Pakiet akumulatora - 49
Ważne
• Przechowywać komputer w chłodnym, suchym miejscu. Zalecana
temperatura wynosi od 10°C do 30°C. Wyższe temperatury mogą
powodować szybsze samorozładowanie akumulatora.
• Nadmierne doładowywanie skraca okres trwałości akumulatora.
• Dbanie o zasilacz prądu przemiennego oraz akumulator.
Kontrola poziomu naładowania akumulatora
Miernik energii wskazuje bieżący poziom naładowania baterii. Należy
umieścić kursor nad ikoną akumulatora/zasilania na pasku zadań, aby
został przedstawiony bieżący poziom naładowania akumulatora.
Ostrzeżenie o niskim poziomie naładowania
akumulatora
Podczas korzystania z komputera na zasilaniu bateryjnym należy
zwracać uwagę na miernik poziomu energii.
Zasilacz prądu przemiennego należy przyłączać najszybciej jak to jest
możliwe po pojawieniu się ostrzeżenia o niskim poziomie naładowania
akumulatora. Gdy akumulator rozładuje się całkowicie i komputer
zamknie system, może nastąpić utrata danych.
Kiedy pojawi się ostrzeżenie o niskim poziomie naładowania
akumulatora, zalecany tok postępowania zależy od sytuacji:
SytuacjaZalecane działanie
1. Przyłącz zasilacz prądu przemiennego
do komputera, a następnie do gniazdka
Dostępny jest zasilacz
prądu przemiennego oraz
gniazdko sieci elektrycznej.
sieci elektrycznej.
2. Zapisz wszystkie potrzebne pliki.
3. Podejmij dalszą pracę.
Wyłącz komputer, gdy konieczne jest
szybkie naładowanie akumulatora.
Nie jest dostępny jest
zasilacz prądu
przemiennego lub
gniazdko sieci elektrycznej.
1. Zapisz wszystkie potrzebne pliki.
2. Zamknij wszystkie aplikacje.
3. Wyłącz komputer.
50 - Podróżowanie z komputerem
PODRÓŻOWANIEZKOMPUTEREM
W tym rozdziale zamieszczono wskazówki i porady związane z
przenoszeniem komputera i podróżowaniem z komputerem.
Odłączanie wyposażenia zewnętrznego
W celu odłączenia komputera od akcesoriów zewnętrznych należy
wykonać następujące czynności:
1. Zapisz wszystkie otwarte pliki.
2. Wyjmij dyski ze stacji dysków optycznych.
3. Zamknij system lub przełącz komputer w tryb [Sleep] (Uśpij) lub
[Hibernate] (Hibernacja).
4. Zamknij pokrywę wyświetlacza.
5. Odłącz przewód od zasilacza prądu przemiennego.
6. Odłącz klawiaturę, urządzenie wskazujące, drukarkę, zewnętrzny
monitor i inne urządzenia zewnętrzne.
7. Odłącz blokadę Kensington, jeżeli jest używana do zabezpieczenia
komputera.
W podróży
Przy przemieszczaniu się na niewielkie odległości, na przykład z biura
do miejsca spotkania.
Przygotowanie komputera
Przed przenoszeniem komputera należy zamknąć i zatrzasnąć
pokrywę wyświetlacza, aby wprowadzić komputer w tryb [Sleep]
(Uśpij). Można teraz bezpiecznie przenieść komputer do dowolnego
miejsca w budynku. Aby wyprowadzić komputer z trybu [Sleep]
(Uśpij), otwórz pokrywę wyświetlacza, a następnie naciśnij i zwolnij
przycisk zasilania.
Gdy komputer będzie przenoszony do biura klienta lub do innego
budynku, wtedy przed przeniesieniem można zakończyć pracę
komputera:
Podróżowanie z komputerem - 51
Uwaga
Naciśnij klawisz Windows + <C>, kliknij opcje [Settings]
(Ustawienia) > [Power] (Zasilanie), a następnie kliknij opcję [Shut
Down] (Zamknij)
Lub:
Można wymusić przejście komputera do trybu [Sleep] (Uśpij),
naciskając klawisz skrótu trybu uśpienia lub zamykając pokrywę
wyświetlacza.
Kiedy będziesz znów gotowy do używania komputera, otwórz
wyświetlacz i, jeśli to konieczne, naciśnij i zwolnij przycisk zasilania.
Jeśli komputer jest przez jakiś czas w trybie [Sleep] (Uśpij), może przejść w
tryb [Hibernation] (Hibernacja) lub [Deep Sleep] (Głębokie uśpienie).
Co należy brać ze sobą na spotkania
Jeśli spotkanie jest względnie krótkie, oprócz komputera nie będziesz
musiał brać ze sobą niczego więcej. Jeżeli jednak to spotkanie może
być dłuższe lub akumulator nie jest w pełni naładowany, można wziąć
zasilacz prądu przemiennego, aby go włączyć w miejscu spotkania.
Jeżeli w miejscu spotkania nie ma gniazdka zasilania elektrycznego,
należy zredukować szybkość rozładowania akumulator, przestawiając
komputer do trybu [Sleep] (Uśpij). Nacisnąć klawisz skrótu trybu
uśpienia lub zamknąć pokrywę wyświetlacza, jeżeli komputer nie jest
intensywnie używany.
Zabieranie komputera do domu
Podczas przenoszenia komputera z biura do domu lub odwrotnie.
Przygotowanie komputera
W celu przygotowania do przeniesienia do domu, po odłączeniu
komputera od wyposażenia zewnętrznego, należy wykonać
następujące czynności:
• Sprawdzić, czy ze stacji zostały wyjęte wszystkie nośniki i dyski
kompaktowe. Pozostawienie nośnika w napędzie może
spowodować uszkodzenie głowicy napędu.
52 - Podróżowanie z komputerem
Ostrzeżenie
• Komputer należy włożyć do walizki ochronnej, zabezpieczającej go
przed uszkodzeniami w razie upadku.
Należy unikać umieszczania w walizce elementów obok górnej części
pokrywy komputera. Naciśnięcie górnej części pokrywy mogłoby
spowodować uszkodzenie ekranu.
Co należy wziąć ze sobą
Należy wziąć ze sobą niektóre rzeczy, jeżeli nie ma ich w domu:
• Zasilacz prądu przemiennego i przewód zasilający.
• Drukowana instrukcja konfiguracji.
Zalecenia dodatkowe
Podczas podróży do pracy i z pracy stosuj się do podanych poniżej
zaleceń dotyczących zabezpieczenia komputera:
• Zabierając komputer ze sobą należy minimalizować wpływ zmian
temperatury.
• W razie konieczności zatrzymania się na dłuższy czas bez
możliwości zabrania komputera ze sobą, należy zostawić go w
bagażniku samochodu, aby uniknąć nadmiernego nagrzewania
komputera.
• Zmiany temperatury i wilgotności mogą spowodować kondensację.
Przed włączeniem komputera należy zaczekać na przywrócenie
temperatury pokojowej i sprawdzić, czy nie doszło do kondensacji
pary na ekranie. W przypadku zmiany temperatury o więcej niż 10°C
(18°F), należy dłużej zaczekać na powolne przywrócenie
temperatury pokojowej. O ile to możliwe, należy pozostawić
komputer na 30 minut w otoczeniu o temperaturze pośredniej
pomiędzy temperaturą zewnę
trzną i temperaturą pokojową.
Podróżowanie z komputerem - 53
Ważne
Konfiguracja biura domowego
Jeżeli często pracujesz korzystając z komputera w domu, korzystne
może być zakupienie drugiego zasilacza prądu przemiennego,
przeznaczonego do używania w domu. Posiadanie drugiego zasilacza
prądu zmiennego pozwoli uniknąć przenoszenia dodatkowego
ciężkiego przedmiotu do domu i z domu.
Jeżeli używasz komputera w domu przez znaczne okresy czasu,
korzystne może być także dodanie zewnętrznej klawiatury, monitora
lub myszki.
Podróżowanie z komputerem
Sprawdź w liniach lotniczych, czy obowiązują jakieś specjalne
wymagania dotyczące baterii litowych.
Podczas podróży na większe odległości, na przykład z własnego biura
do biura klienta lub podczas lokalnych podróży.
Przygotowanie komputera
Komputer należy przygotować w taki sam sposób, jak w przypadku
zabierania go do domu. Należy sprawdzić, czy akumulator komputera
jest naładowany. Podczas przechodzenia przez bramkę kontroli,
ochrona lotniska może wymagać włączenia komputera.
Co należy wziąć ze sobą
Należy wziąć ze sobą następujące elementy wyposażenia:
• Zasilacz prądu przemiennego
• Dodatkowe pliki ze sterownikami drukarek, jeżeli planowane jest
użycie innej drukarki
54 - Podróżowanie z komputerem
Ważne
Zalecenia dodatkowe
Oprócz stosowania się do zaleceń obowiązujących przy przenoszeniu
komputera do domu, należy stosować się także do poniższych
zaleceń w celu zabezpieczenia komputera podczas podróży:
• Komputer należy zawsze traktować jako bagaż podręczny.
• O ile to możliwe, trzymaj komputer przy sobie. Urządzenia do
prześwietlania bagażu na lotnisku są bezpieczne dla komputera, ale
nie należy poddawać komputera działaniu wykrywacza metalu.
Podróże zagraniczne
Sprawdź w liniach lotniczych, czy obowiązują jakieś specjalne
wymagania dotyczące baterii litowych.
Podczas podróży z kraju do kraju.
Przygotowanie komputera
Komputer należy przygotować w taki sam sposób, jak w przypadku
zwykłych podróży.
Co należy wziąć ze sobą
Należy wziąć ze sobą następujące elementy wyposażenia:
• Zasilacz prądu przemiennego.
• Przewody zasilające odpowiednie dla celu podróży.
• Dodatkowe pliki ze sterownikami drukarek, jeżeli planowane jest
użycie innej drukarki.
• Dowód zakupu, gdyby wystąpiła konieczność okazania takiego
dokumentu służbom celnym.
• Dokument International Travelers Warranty (Międzynarodowa
gwarancja podróżnego).
Podróżowanie z komputerem - 55
Zalecenia dodatkowe
Należy stosować się do takich samych dodatkowych zaleceń, jak w
przypadku zwykłych podróży z komputerem.
Dodatkowo podczas podróży zagranicznych mogą okazać się
użyteczne następujące wskazówki:
• Podczas podróży do innego kraju, należy sprawdzić, czy dane
techniczne przewodu zasilającego zasilacza prądu przemiennego
są zgodne z parametrami napięcia prądu przemiennego w danym
kraju. Jeżeli nie są zgodne, należy kupić przewód zasilający zgodny
z lokalnymi parametrami napięcia prądu przemiennego. Do
zasilania komputera nie należy używać sprzedawanych
konwerterów do zasilania innych urządzeń.
•Jeżeli używany jest modem, należy sprawdzić, czy modem i złącze
są zgodne z systemem telekomunikacyjnym docelowego kraju
podróży.
56 -
Porty i złącza...
W tej części można znaleźć:
• Informacje na temat portów i złączy zamontowanych w komputerze
Czytnik kart pamięci - 57
CZYTNIKKARTPAMIĘCI
Opcje połączeń
Komputer posiada czytnik kart oraz inne porty/gniazda umożliwiające
podłączenie do komputera urządzeń zewnętrznych. Aby uzyskać
więcej szczegółowych informacji o sposobach przyłączania różnych
urządzeń zewnętrznych, zapoznaj się z poniższym rozdziałem.
Czytnik kart pamięci
Karty pamięci są używane w wielu aparatach
cyfrowych, urządzeniach PDA, odtwarzaczach MP3
i telefonach komórkowych.
Wkładanie karty pamięci
1. Ułóż kartę tak, aby styki skierowane były w stronę portu, stykami
skierowanymi w dół.
2. Ostrożnie wsuń kartę do portu. Jeśli konieczne jest użycie siły do
włożenia karty, spróbuj nieznacznie zmienić jej położenie.
3. Wepchnij kartę, aż wskoczy na swoje miejsce. Kilka milimetrów
karty będzie wystawać z gniazda.
Jeśli karta zawiera pliki, może zostać wyświetlone okno [Windows Auto Play] (Autoodtwarzanie systemu Windows) (zależy to od
zawartości karty) z pytaniem o to, czy użytkownik chce użyć
programu w celu uzyskania dostępu do zawartości karty. Wybierz
opcję, jeśli to konieczne, w przeciwnym wypadku naciśnij przycisk
[Cancel] (Anuluj). Jeśli karta nie zawiera plików lub zawiera
nieznane pliki, zostanie wyświetlone okno z zawartością karty.
Karty SD, SDHC i SDXC
Różne typy kart SD, mimo że wyglądają podobnie, oferują różne
możliwości. Karty SD posiadają nawet 4 GB; karty SDHC posiadają
do 32 GB; a karty SDXC mogą zawierać do 2048 GB (2 TB). Ten
komputer zawiera czytnik obsługujący karty SDHC i SDXC.
58 - Czytnik kart pamięci
Uwaga
3
2
1
Karty pamięci SDXC można stosować tylko w przypadku czytników
obsługujących karty SDXC; natomiast karty SD i SDHC mogą być używane
w czytnikach obsługującym karty o dowolnym typie.
Wyjmowanie karty z czytnika kart pamięci
1. Kliknij strzałkę [Show hidden
icons] (Wyświetl ukryte ikony) w
3. Kliknij [Eject SD Card] (Wysuń
kartę SD) (lub nazwę urządzenia).
4. Poczekaj na wyświetlenie
komunikatu [Safe to Remove
Hardware] (Sprzęt może być
bezpiecznie usunięty).
5. Wyjmij kartę.
Złącza wideo i audio - 59
Uwaga
Uwaga
ZŁĄCZAWIDEOIAUDIO
Podłącz do monitora z portem VGA lub DVI (typ obsługiwanego
połączenia zależy od konfiguracji danego komputera). Do monitora
zazwyczaj dołączony jest odpowiedni kabel.
W celu podłączenia monitora do komputera wykonaj poniższe
czynności:
1. Sprawdź, czy wyłączony jest komputer i przycisk zasilania monitora.
2. Podłącz kabel wideo do portu monitora w komputerze. Zabezpiecz
połączenie kablowe załączonymi śrubami.
3. Podłącz kabel zasilania monitora do odpowiednio uziemionego
gniazda ściennego.
4. Postępuj zgodnie z instrukcjami konfiguracji w podręczniku
użytkownika monitora.
5. Włącz zasilanie monitora, a następnie komputera.
6. Upewnij się, że bieżąca rozdzielczość i częstotliwość odświeżania
nie przekraczają wartości podanych w danych technicznych
monitora. W razie potrzeby zmień ustawienia wyświetlacza
używane przez komputer.
Aby wyświetlić elementy sterujące ekranu, naciśnij klawisz Windows () +
W, wpisz „Ekran” i [Display] (Ekran).
Słuchawki i mikrofon
Te porty umożliwiają podłączenie urządzeń audio. Podłącz słuchawki
stereo lub aktywne głośniki do portu słuchawkowego. Podłączanie
urządzenia audio do portu słuchawkowego wyłącza wbudowane
głośniki. Podłącz zewnętrzny mikrofon do portu mikrofonu w celu
nagrywania monofonicznego; podłączenie zewnętrznego mikrofonu
powoduje wyłączenie wbudowanego mikrofonu.
Niektóre komputery mają pojedynczy port kombi pozwalający na użycie
zestawu słuchawkowego z jednym stykiem z wbudowanym mikrofonem.
Takie zestawy słuchawkowe są najczęściej używane do smartfonów.
60 - Uniwersalna magistrala szeregowa (USB)
Uwaga
UNIWERSALNAMAGISTRALA
SZEREGOWA (USB)
Port USB to port umożliwiający bardzo szybką transmisję danych
pozwalający na podłączenie urządzeń zewnętrznych z gniazdem
USB, takich jak mysz, zewnętrzna klawiatura, dodatkowa pamięć
(zewnętrzne dyski twarde) lub dowolne zgodne urządzenie.
W komputerach Acer są obecnie dostępne dwa standardy USB: USB 2.0
(Szybki dysk USB) i USB 3.0 (SuperSpeed USB). Porty USB 2.0 w
komputerach Acer mają czarny język, a porty USB 3.0 niebieski. Aby
zapewnić jak najlepszą wydajność, urządzenia z gniazdem USB 3.0 powinny
być zawsze podłączane do portów USB 3.0. Sprawdź w dokumentacji
urządzenia, który standard jest obsługiwany.
Za pomocą portu USB można też ładować urządzenia takie jak
tablety, smartfony lub inne. Niektóre porty USB 3.0 obsługują
urządzenia ładujące, gdy komputer jest w trybie [Hibernate]
(Hibernacja) lub jest wyłączony. Poza tym można użyć koncentratora
USB do podłączenia wielu urządzeń do jednego portu USB.
Uniwersalna magistrala szeregowa (USB) - 61
Ważne
W przypadku wyjmowania urządzenia pamięci masowej USB kliknij
prawym przyciskiem myszy ikonę USB na pasku zadań systemu
Windows i wybierz polecenie „[Eject] (Wysuń) <urządzenie>”, aby
poinformować system operacyjny, że musi przestać korzystać z
urządzenia, zanim zostanie ono wyjęte. Jeżeli się tego nie zrobi, może
nastąpić utrata danych lub uszkodzenie urządzenia zewnętrznego.
62 - HDMI
HDMI
HDMI (High-Definition Multimedia Interface) jest wysokiej jakości
interfejsem do cyfrowych sygnałów audio/wideo. HDMI przy użyciu
jednego kabla umożliwia podłączenie dowolnego zgodnego źródła
cyfrowego sygnału audio lub wideo, np. komputera, urządzenia
abonenckiego telewizji cyfrowej (set-top box), odtwarzacza DVD i
odbiornika audio lub wideo do dowolnego zgodnego cyfrowego
monitora audio i/lub wideo, takiego jak telewizor cyfrowy (DTV).
Dzięki temu, że kabel jest jeden, łatwiej utrzymać porządek. Pozwala
to też na łatwe podłączenie i uzyskanie możliwie najlepszej jakości
dźwięku i obrazu.
Masz pytania?
- 63
W tej części można znaleźć:
•Często zadawane pytania
• Wskazówki dotyczące korzystania z systemu Windows 10
• Informacje dotyczące rozwiązywania problemów
• Jak chronić się, będąc w trybie online
• Gdzie znaleźć informacje kontaktowe do centrum serwisowego firmy Acer
64 - Często zadawane pytania
CZĘSTOZADAWANEPYTANIA
Poniżej zamieszczona jest lista możliwych sytuacji, które mogą
wystąpić podczas użytkowania komputera. Do każdej z tych sytuacji
dołączone są łatwe sposoby rozwiązania problemu.
Włączyłem zasilanie, ale komputer nie startuje ani nie uruchamia
się.
Sprawdź wskaźnik zasilania:
•Jeżeli nie świeci, komputer nie jest zasilany. Sprawdź:
•Jeżeli pracujesz na zasilaniu bateryjnym, akumulator może być
rozładowany w stopniu uniemożliwiającym zasilanie komputera.
Podłącz zasilacz prądu przemiennego w celu doładowania
pakietu akumulatora. Przed podjęciem ponownej próby włączenia
komputera może być konieczne odczekanie kilku minut.
• Upewnij się, że zasilacz prądu przemiennego jest prawidłowo
przyłączony do komputera i gniazdka elektrycznego.
•Jeżeli wskaźnik świeci, sprawdź:
• Czy w napędzie optycznym znajduje się dysk? Wyciągnij ją i
naciśnij klawisze <Ctrl> + <Alt> + <Del>, aby ponownie
uruchomić system.
• Czy do komputera jest podłączone urządzenie pamięci masowej
USB (napęd USB lub smartfon)? Odłącz je i naciśnij klawisze
<Ctrl
> + <Alt> + <Del>, aby ponownie uruchomić system.
Na ekranie nic się nie wyświetla.
System zarządzania energią automatycznie wyłącza wyświetlanie
obrazu w celu oszczędzania energii. Naciśnij dowolny przycisk, aby
przywrócić wyświetlanie.
Jeżeli po naciśnięciu klawisza obraz nadal nie wyświetla się, mogą
być trzy przyczyny takiego stanu:
• Poziom jasności jest zbyt niski. Naciśnij <Fn> + < >, aby
wyregulować (zwiększyć) poziom jasności.
•Urządzenie wyświetlania może być przełączone na zewnętrzny
monitor. Naciśnij klawisz skrótu przełączania wyświetlania, aby
przełączyć wyświetlanie z powrotem na komputer.
Często zadawane pytania - 65
•Jeśli dioda zasilająca LED miga, może to oznaczać, że komputer
jest w trybie [Sleep] (Uśpij) lub [Hibernate] (Hibernacja). Naciśnij i
zwolnij przycisk zasilania, aby przywrócić normalny tryb pracy.
Brak dźwięku z komputera.
Sprawdź:
•Możliwe, że głośność została wyciszona. Sprawdź ikonę sterowania
głośnością (głośnik) znajdującą się na pasku zadań. Jeżeli jest
przekreślona, kliknij ją i usuń zaznaczenie pola wyboru [Mute all] (Wycisz wszystkie).
•Możliwe zbyt duże obniżenie poziomu głośności. Sprawdź głośność
na ikonie sterowania głośnością (głośnik) znajdującej się na pasku
zadań. Do ustawienia głośności moż
esz również użyć klawiszy
skrótu regulacji głośności.
•Jeżeli słuchawki na głowę, słuchawki na uszy lub zewnętrzne
głośniki są podłączone do gniazda słuchawek komputera,
automatycznie wyłączane są głośniki wewnętrzne.
Chcę wysunąć tacę napędu optycznego bez włączania zasilania.
Napęd optyczny posiada otwór wysuwu mechanicznego. Włóż końcówkę
długopisu lub rozprostowany spinacz do papieru do otworu wysuwania i
naciśnij, aby wysunąć tacę.
Klawiatura nie reaguje.
Spróbuj przyłączyć zewnętrzną klawiaturę do portu USB komputera.
Jeżeli zewnętrzna klawiatura działa, należy skontaktować się z
dostawcą lub autoryzowanym centrum serwisowym, ponieważ
możliwe jest obluzowanie kabli klawiatury wewnętrznej.
Drukarka nie działa.
• Upewnij się, że drukarka jest podłączona do gniazda zasilania oraz,
że jest włączona.
• Upewnij się, czy kabel sygnałowy drukarki jest pewnie przyłączony
do portu USB komputera oraz do odpowiedniego portu drukarki.
Jeżeli używany system jest wersją wielojęzyczną, system operacyjny i język
wybrane przy pierwszym włączeniu systemu będą jedynymi opcjami
dostępnymi w przyszłych operacjach odzyskiwania.
Proces przywracania pomaga przywrócić oryginalne oprogramowanie
na dysku C, jakie było zainstalowane przy zakupiekomputera.
Twój dysk C: zostanie sformatowany i zostaną usunięte wszystkie
dane. Ważne jest wykonanie kopii zapasowej wszystkich danych przed
użyciem tej opcji.
Przed wykonaniem operacji przywracania, należy sprawdzić
ustawienia BIOS.
1. Sprawdź, czy jest włączona funkcja Acer disk-to-disk recovery.
2. Upewnij się, czy ustawienie D2D Recovery w opcji Main jest
Enabled.
3. Zakończ program narzędziowy BIOS zapisując zmiany. System
zostanie ponownie uruchomiony.
Aby uzyskać dostęp do programu narzędziowego BIOS, naciśnij klawisz
<F2>, kiedy zobaczysz logo Acer podczas rozruchu.
Aby dowiedzieć się więcej, zobacz patrz Przywracanie komputera
na stronie 27.
Zgłaszanie potrzeby obsługi serwisowej
Międzynarodowa gwarancja podróżnego (International Travelers
Warranty; ITW)
Komputer jest zabezpieczony poprzez Międzynarodowa gwarancja
podróżnego (International Travelers Warranty; ITW) dającą
zabezpieczenie komputera podczas podróży. Wraz z komputerem
jest dostarczany paszport ITW. Zawiera on wszystkie niezbędne
informacje na temat programu ITW. Lista dostępnych,
Często zadawane pytania - 67
autoryzowanych centrów serwisowych znajduje się w podręcznym
informatorze. Należy uważnie przeczytać paszport.
Aby można było skorzystać z usług naszych centrów serwisowych,
paszport ITW należy mieć zawsze przy sobie, szczególnie podczas
podróży. Do dokumentu ITW dołącz dowód zakupu.
Jeżeli w docelowym kraju podróży nie ma centrum serwisowego ITW,
autoryzowanego przez firmę Acer, pomoc można uzyskać kontaktując
się z naszymi biurami na całym świecie. Odwiedź stronę www.acer.com.
Zanim zatelefonujesz
Przed połączeniem telefonicznym z serwisem online Acer należy
przygotować następujące informacje oraz pozostawać przy
komputerze podczas rozmowy. Pomoc użytkownika pozwoli skrócić
czas rozmowy telefonicznej oraz udzielić bardziej skutecznej pomocy
w rozwiązaniu problemu. Jeżeli komputer generuje komunikaty o
błędach lub dźwięki, należy zapisać je, tak jak są wyświetlane na
ekranie (lub zanotować ilość i kolejność dźwięków).
Wymagane jest podanie następujących informacji:
Imię i nazwisko:
Adres:
Numer telefonu:
Typ i model komputera:
Numer seryjny:
Data zakupu:
68 - Często zadawane pytania
w
Wskazówki i porady dotyczące korzystania z
systemu Windows 10
Wiemy, że jest to nowy system operacyjny, do którego trzeba się
przyzwyczaić. Dlatego przygotowaliśmy wskazówki, które mogą
okazać się pomocne.
Jak uzyskać dostęp do ekranu [Start] (Start)?
Naciśnij klawisz Windows lub naciśnij przycisk [Start] (Start) systemu
Windows w lewym dolnym rogu ekranu.
Gdzie znajduje się przycisk [Start] (Start)?
Przycisk [Start] (Start) pojawi się na pasku zadań pulpitu. Naciśnięcie
go spowoduje otwarcie menu [Start] (Start), z którego można
uruchamiać aplikacje.
Jak można wyświetlić wszystkie aplikacje?
Naciśnij klawisz Windows lub naciśnij przycisk [Start] (Start) systemu
Windows i wybierz opcję [All apps] (Wszystkie programy), aby
wyświetlić listę zainstalowanych na komputerze aplikacji.
Często zada
Jak wyłączyć komputer?
Naciśnij klawisz Windows lub naciśnij przycisk [Start] (Start) systemu
Windows i wybierz ikonę zasilania > [Shut down] (Zamknij).
Komputer można także wyłączyć klikając prawym przyciskiem myszy
przycisk [Start] (Start) systemu Windows > [Shut down or sign out]
(Zamknij lub Wyloguj) > [Shut down] (Zamknij).
Czy mogę wyłączyć powiadomienia?
Możesz wyłączyć powiadomienia tak, aby komputer mógł być
uruchomiony, ale powiadomienia nie przeszkadzały.
Naciśnij klawisz Windows lub naciśnij przycisk [Start] (Start) systemu
Windows i wybierz opcje: [Settings] (Ustawienia) > [System]
(System) > [Notifications & actions] (Powiadomienia i akcje).
Można tutaj włączać/wyłączać powiadomienia dla wszystkich aplikacji
lub wybrać określone aplikacje, które chcemy włączyć/wyłączyć.
Często zadawane pytania - 69
Jak odblokować komputer?
Aby odblokować komputer, naciśnij klawisz spacji i wybierz ikonę
konta użytkownika. Jeśli dane konto jest zabezpieczone hasłem,
trzeba je wprowadzić, aby kontynuować.
Jak spersonalizować ekran trybu blokady?
Ekran trybu blokady można spersonalizować poprzez użycie innego
obrazu, uruchomienie pokazu slajdów obrazów lub wybranie
wyświetlania szybkich informacji o stanie i innych powiadomień, w
zależności od preferencji.
Aby zmienić tło, naciśnij klawisz Windows lub naciśnij przycisk [Start]
(Start) systemu Windows i wybierz [Settings] (Ustawienia) >
[Personalization] (Personalizacja). Tutaj możesz:
•Wybrać obraz tła dla ekranu trybu blokady
•Włączać i wyłączać [Slide show] (Pokaz slajdów)
•Wybierać aplikacje ekranu trybu blokady.
Jak skonfigurować pokaz slajdów ekranu trybu blokady?
1. Naciśnij klawisz Windows lub naciśnij przycisk [Start] (Start)
systemu Windows i wybierz opcje: [Settings] (Ustawienia) >
[Personalization] (Personalizacja).
2. W opcji Tło wybierz [Slideshow] (Pokaz slajdów).
3. Wybierz polecenie [Add a folder] (Dodaj folder) i otwórz folder,
którego chcesz użyć (folder [Pictures] (Obrazy) zostanie otwarty
domyślnie). Wybierz opcję [Choose this folder] (Wybierz ten folder), aby dodać folder do pokazu slajdów obrazów ekranu
blokady.
4. Wybierz folder, a następnie [Remove] (Usuń), aby usunąć folder z
pokazu slajdów obrazów ekranu blokady.
5. Zmień inne ustawienia w zależności od swoich potrzeb.
Jak przesuwać kafelki?
Kliknij określony kafelek i przeciągnij go w żądane miejsce na ekranie
[Start] (Start). Pozostałe kafelki przemieszczą się tak, aby
przesuwany kafelek zmieścił się w żądanym miejscu.
70 - Często zadawane pytania
Czy mogę poukładać kafelki w grupy?
Tak, możesz. Wybierz istniejący kafelek i przeciągnij go, aby
uporządkować ekran [Start] (Start) według własnych preferencji.
Kliknij określoną aplikację prawym przyciskiem myszy i wybierz opcję [Pin to Start] (Przypnij do ekranu Start), aby utworzyć nową grupę
na ekranie [Start] (Start). Tutaj można przeciągnąć kafelek do
istniejącej grupy na ekranie [Start] (Start). Możesz nadać grupom
nazwy i poukładać kafelki w obrębie grup w zależności od potrzeb.
Czy mogę zwiększać lub zmniejszać kafelki?
Tak, możesz. Kliknij kafelek prawym przyciskiem myszy i wybierz
opcję [Resize] (Zmień rozmiar). Wybierz rozmiar z menu, które się
pojawi.
Czy mogę zmienić rozdzielczość ekranu?
Tak, możesz. Przesuń kursor w lewy dolny róg ekranu i wpisz w pole
tekstowe „Panel sterowania”, aby wyświetlić wyniki wyszukiwania;
następnie wybierz opcję [Control Panel] (Panel sterowania) > [Adjust screen resolution] (Dopasuj rozdzielczość ekranu).
Możesz też prawym przyciskiem myszy kliknąć dowolne miejsce na
pulpicie i wybrać polecenie [Screen resolution] (Rozdzielczość
ekranu).
Jak ustawić alarm?
Komputer może służyć jako budzik. Wyszukaj opcję „Alarmy” i
wybierz [Alarms] (Alarmy).
1. Wybierz nazwę dla alarmu.
2. Ustaw czas wybierając godzinę i minuty.
3. Wybierz AM lub PM.
4. Wybierz, w jakie dni alarm powinien się włączać.
5. Wybierz powiadomienie dźwiękowe.
6. Wybierz czas odłożenia alarmu.
Często zadawane pytania - 71
Godzina
Minuty
Zapisz
Usuń
Uwaga
7. Zapisz alarm, wybierając ikonę [Save] (Zapisz) w prawym dolnym
rogu.
Budzik zadzwoni tylko, jeśli komputer jest o określonej godzinie w stanie
aktywności.
Gdzie są moje aplikacje?
Przesuń kursor w lewy dolny róg ekranu i wybierz opcję [Search]
(Wyszukaj), a następnie zacznij wpisywać nazwę aplikacji, którą
chcesz otworzyć.
Jak sprawić, aby aplikacja była wyświetlana na ekranie [Start]
(Start)?
Jeśli znajdujesz się w widoku [All apps] (Wszystkie programy) i
chcesz, aby określona aplikacja była widoczna na ekranie [Start] (Start), kliknij aplikację prawym przyciskiem myszy i wybierz opcję [Pin to Start] (Przypnij do ekranu Start).
Jak usunąć kafelek z ekranu [Start] (Start)?
Kliknij kafelek prawym przyciskiem myszy i wybierz opcję [Unpin
from Start] (Odepnij od ekranu Start), aby usunąć kafelek z ekranu
[Start] (Start).
72 - Często zadawane pytania
Jak sprawić, aby aplikacja była wyświetlana na pasku zadań?
Jeśli znajdujesz się w widoku [All apps] (Wszystkie programy) i
chcesz, aby określona aplikacja była widoczna na pasku zadań, kliknij
aplikację lub kafelek prawym przyciskiem myszy i wybierz opcję [Pin to taskbar] (Przypnij do paska zadań).
Jak instaluje się aplikacje?
Aplikacje [Windows Store] (Windows Store) można pobierać ze
[Store] (Sklepu). Aby móc kupować i pobierać aplikacje ze [Store]
(Sklepu), wymagany jest identyfikator Microsoft.
Nie mogę znaleźć niektórych aplikacji, takich jak [Notepad]
(Notatnik) czy [Paint] (Paint)! Gdzie one są?
Przesuń kursor w lewy dolny róg ekranu i wybierz opcję [Search]
(Wyszukaj). Wpisz nazwę aplikacji, którą chcesz otworzyć. Możesz
też otworzyć listę [All apps] (Wszystkie programy) i przewinąć do
pozycji „[Windows Accessories] (Akcesoria Windows)”, aby wyświetlić
listę programów znanych z wcześniejszych systemów.
Czym jest identyfikator (konto) Microsoft?
Konto Microsoft to adres e-mail i hasło używane do logowania się w
systemie Windows. Możesz użyć dowolnego adresu email, ale
najlepiej wybrać taki, z którego korzystasz przy komunikacji ze
znajomymi i logowaniu się na ulubionych stronach internetowych. Po
zalogowaniu się do komputera przy użyciu konta Microsoft uzyskasz
łączność z ważnymi dla Ciebie osobami, plikami i urządzeniami.
Czy jest mi potrzebny?
Identyfikator Microsoft nie jest potrzebny do korzystania z systemu
Windows 10, ale ułatwia życie, ponieważ umożliwia synchronizowanie
danych pomiędzy różnymi urządzeniami, na których logujesz się przy
użyciu identyfikatora Microsoft.
Często zadawane pytania - 73
Jak mogę go uzyskać?
Jeśli masz już zainstalowany system Windows 10 i nie zalogowałeś
się przy użyciu konta Microsoft lub nie posiadasz konta Microsoft, ale
chcesz je utworzyć, naciśnij klawisz Windows lub przycisk [Start]
(Start) systemu Windows > [Settings] (Ustawienia) > [Accounts]
(Konta) > [Sign in with a Microsoft account] (Zaloguj się przy
użyciu konta Microsoft), a następnie postępuj zgodnie z
wyświetlanymi instrukcjami.
Jak sprawdzić dostępność aktualizacji systemu
Windows?
Naciśnij klawisz Windows lub naciśnij przycisk [Start] (Start) systemu
Windows > [Settings] (Ustawienia) > [Update & recovery]
(Aktualizacja i odzyskiwanie) > [Windows Update] (Windows
Update). Wybierz [Advanced options] (Opcje zaawansowane), aby
skonfigurować ustawienia.
Gdzie mogę uzyskać więcej informacji?
Aby dowiedzieć się więcej, odwiedź następujące strony:
• Informacje dotyczące systemu Windows 10:
go.acer.com/windows-tutorial
• Wsparcie — często zadawane pytania: support.acer.com
C
ZĘSTO ZAD
A
74 - Często zadawane pytania
Rozwiązywanie problemów
W rozdziale tym znajdują się porady dotyczące postępowania w
przypadku wystąpienia typowych problemów z systemem. Należy je
przeczytać przed zwróceniem się o pomoc do pracownika pomocy
technicznej. Rozwiązania bardziej poważnych problemów wymagają
otwarcia obudowy komputera. Nie należy otwierać obudowy
komputera samodzielnie. W celu uzyskania pomocy należy
kontaktować się z dostawcą lub autoryzowanym centrum
serwisowym.
Porady dotyczące rozwiązywania problemów
Ten komputer zawiera zaawansowane rozwiązania umożliwiające
wyświetlanie na ekranie raportów o błędach, aby zapewnić pomoc w
rozwiązaniu problemów.
Jeżeli system zgłosi komunikat o błędzie lub pojawiają się objawy
wystąpienia błędu, zobacz "Komunikaty o błędach" poniżej. Jeżeli nie
można rozwiązać problemu, skontaktuj się z dostawcą.
WANE
Komunikaty o błędach
Jeżeli pojawił się komunikat o błędzie, należy zanotować jego treść i
podjąć próbę usunięcia błędu. W poniższej tabeli zostały wymienione
w kolejności alfabetycznej komunikaty o błędach oraz zalecany
przebieg postępowania.
Komunikaty o
błędach
CMOS battery bad
CMOS checksum
error
Disk boot failure
Czynności naprawcze
Skontaktuj się z dostawcą lub autoryzowanym
centrum serwisowym.
Skontaktuj się z dostawcą lub autoryzowanym
centrum serwisowym.
Włóż płytę systemową (startową), a następnie
naciśnij <Enter> w celu ponownego
uruchomienia komputera.
Często zadawane pytania - 75
Komunikaty o
błędach
Czynności naprawcze
Naciśnij <F2> (podczas testu POST), aby
Equipment
configuration error
uruchomić program narzędziowy BIOS;
następnie naciśnij Exit, aby ponownie
uruchomić komputer.
Hard disk 0 error
Hard disk 0
extended type error
I/O parity error
Keyboard error or no
keyboard connected
Keyboard interface
error
Skontaktuj się z dostawcą lub autoryzowanym
centrum serwisowym.
Skontaktuj się z dostawcą lub autoryzowanym
centrum serwisowym.
Skontaktuj się z dostawcą lub autoryzowanym
centrum serwisowym.
Skontaktuj się z dostawcą lub autoryzowanym
centrum serwisowym.
Skontaktuj się z dostawcą lub autoryzowanym
centrum serwisowym.
Naciśnij <F2> (podczas testu POST), aby
Memory size
mismatch
uruchomić program narzędziowy BIOS;
następnie naciśnij Exit, aby ponownie
uruchomić komputer.
Jeżeli problem utrzymuje się mimo przeprowadzenia działań
naprawczych, skontaktuj się z dostawcą lub autoryzowanym centrum
serwisowym w celu uzyskania pomocy.
76 - Internet i bezpieczeństwo w trybie online
INTERNETIBEZPIECZEŃSTWOW
TRYBIEONLINE
Pierwsze kroki w sieci
Ochrona komputera
Istotne jest chronienie komputera przed wirusami i atakami z Internetu
(patrz Zabezpieczenia na stronie 80). Po pierwszym uruchomieniu
komputera oferowany jest kompleksowy program do zapewnienia
bezpieczeństwa przy korzystaniu z Internetu. Należy go uaktywnić tak
szybko, jak to jest możliwe, przed podłączeniem do Internetu.
Wybierz operatora usług internetowych
Używanie Internetu to naturalny element codziennego
korzystania z komputera. Za pomocą zaledwie kilku
kroków możesz uzyskać dostęp do ogromnego zbioru
wiedzy i narzędzi komunikacji. Aby je wykonać, musisz
najpierw wybrać usługodawcę internetowego, który
zapewnia połączenie między Twoim komputerem a
Internetem. Przed dokonaniem wyboru należy
zorientować się w ofercie dostępnej w Twoim regionie, zasięgnąć
opinii znajomych i rodziny lub poczytać recenzje konsumentów.
Operator usług internetowych, którego wybierzesz, przekaże Ci
instrukcje dotyczące połączenia z Internetem (może to wymagać
dodatkowego oprogramowania lub specjalnego urządzenia, które
łączy się z Twoją linią telefoniczną).
Typy połączeń
W zależności od modelu komputera, lokalizacji i wymagań
komunikacyjnych, istnieje kilka sposobów połączenia się z
Internetem.
Internet i bezpieczeństwo w trybie online - 77
Uwaga
Telefoniczne
Niektóre komputery zawierają łącze do połączenia telefonicznego
(„modemu”). Umożliwia to połączenie z Internetem za pomocą linii
telefonicznej. W połączeniu telefonicznym, nie można używać
modemu ani telefonu jednocześnie na tej samej linii telefonicznej. Ten
typ połączenia zalecany jest tylko wtedy, gdy mamy ograniczony
dostęp do Internetu, ponieważ prędkość połączenia jest zbyt mała, a
czas połączenia jest zazwyczaj liczony za godzinę.
DSL (np. ADSL)
DSL (cyfrowa linia abonencka) to połączenie stałe, które uruchamiane
jest przez linię telefoniczną. Ponieważ DSL i telefon nie działają na
tych samych częstotliwościach, można używać telefonu w tym samym
czasie, kiedy podłączony jest Internet. Aby można było łączyć się
przez DSL, musisz być blisko głównego biura operatora telefonii
(usługa jest czasem niedostępna na obszarach poza miastem).
Prędkość połączenia różni się w zależności od lokalizacji
użytkownika, ale łącze DSL zwykle zapewnia bardzo szybką i
niezawodną łączność z Internetem. Ponieważ jest to łącze stałe,
opłaty są zazwyczaj naliczane miesięcznie.
Łącze DSL wymaga odpowiedniego modemu. Modem zazwyczaj dostarcza
operator po wykupieniu jego usług. Wiele z tych modemów ma wbudowany
router zapewniający dostęp do sieci i łączność Wi-Fi.
Kablowe
Połączenie kablowe zapewnia szybkie i stałe usługi internetowe
poprzez linię telewizji kablowej. Usługa ta dostępna jest zazwyczaj w
dużych miastach. Można używać telefonu i oglądać telewizję kablową
w tym samym czasie, gdy jesteśmy połączeni z Internetem.
Połączenia komórkowe
Połączenie komórkowe umożliwia korzystanie z sieci telefonii
komórkowej (używanej przez telefony komórkowe) do łączenia się z
Internetem podczas pracy poza domem. W komputerze może
występować gniazdo karty SIM lub komputer może wymagać
urządzenia zewnętrznego np. modemu USB lub odpowiednio
wyposażonego telefonu komórkowego.
78 - Internet i bezpieczeństwo w trybie online
Uwaga
Jeśli komputer ma gniazdo karty SIM, potrzebna jest zgodna karta SIM i
umowa z dostawcą usług telefonii komórkowej.
Przed rozpoczęciem korzystania z sieci komórkowej sprawdź u dostawcy
usług, czy pobierane są dodatkowe opłaty, szczególnie za roaming.
Połączenia sieciowe
LAN (Local Area Network) to grupa komputerów (na przykład w
budynku biurowym lub w domu), które mają wspólną linię
komunikacyjną i zasoby. Gdy sieć zostanie ustawiona, można
wówczas wspólnie korzystać z plików, urządzeń peryferyjnych (takich
jak drukarka) i połączenia z Internetem. Można ustawić LAN,
używając technologii przewodowych (jak Ethernet) lub
bezprzewodowych (jak Wi-Fi czy Bluetooth).
Sieci bezprzewodowe
Lokalna sieć bezprzewodowa (lub w skrócie WLAN) to połączenie
między dwoma lub większą liczbą komputerów bez użycia
przewodów. Sieć Wi-Fi jest prosta w instalacji i umożliwia
udostępnianie plików, urządzeń zewnętrznych i łącz internetowych.
Jakie korzyści daje sieć bezprzewodowa?
Mobilność
Sieci WLAN pozwalają użytkownikom wspólnie korzystać z plików i
urządzeń będących elementami sieci, np. drukarek i skanerów.
Z połączenia internetowego można korzystać na kilku komputerach.
Szybkość i łatwość instalacji
Sieć WLAN instaluje się szybko i łatwo, bez konieczności ciągnięcia
kabli przez ściany i sufity.
Komponenty sieci WLAN
Do utworzenia bezprzewodowej sieci w domu są potrzebne
następujące elementy:
Internet i bezpieczeństwo w trybie online - 79
Punkt dostępowy (router)
Punkty dostępowe (routery) są stacjami nadawczo-odbiorczymi
emitującymi dane w otaczającą je przestrzeń. Działają one na
zasadzie pośredników między siecią przewodową a bezprzewodową.
Większość routerów ma wbudowany modem DSL, który umożliwia
dostęp do szybkiego łącza internetowego DSL. Zwykle to operator
usług internetowych (ISP) dostarcza modem lub router po wykupieniu
abonamentu. Szczegółowe informacje na temat konfiguracji punktu
dostępowego/routera znajdują się w dołączonej do niego
dokumentacji.
Sieć kablowa (RJ45)
Sieć kablowa (zwana także RJ45) służy do łączenia komputerów z
punktem dostępowym (patrz: ilustracja poniżej); za pomocą takich
samych kabli do punktów dostępowych są podłączane urządzenia
peryferyjne.
Karta sieci bezprzewodowej
Komputer jest zazwyczaj wyposażony w wewnętrzną kartę sieci
bezprzewodowej. Przycisk lub elementy sterujące w systemie
Windows umożliwiają włączanie lub wyłączanie karty.
Schemat działającej sieci
1. Punkt dostępu/Router
2. Komputer stacjonarny
3. Modem
4. Drukarka
5. Komputer przenośny
6. PDA/Smartphone
7. Sieć kablowa (RJ45)
Włączanie/wyłączanie połączenia sieci Wi-Fi
Większość komputerów jest wyposażona w przycisk „Wi-Fi”, który
włącza i wyłącza obsługę sieci bezprzewodowej. Jeśli dany komputer
posiada dostęp do Wi-Fi, ale nie posiada przycisku Komunikacja,
można włączyć lub wyłączyć sieć bezprzewodową, lub kontrolować
współdzielone przez sieć treści przy użyciu opcji zarządzania siecią.
Wyszukaj opcję HomeGroup, a następnie kliknij HomeGroup.
80 - Internet i bezpieczeństwo w trybie online
Ostrzeżenie
Korzystanie z urządzeń bezprzewodowych podczas lotu może być
zabronione. Wyłącz wszystkie urządzenia przed wejściem na pokład
samolotu. Urządzenia te mogą stanowić zagrożenie dla funkcjonowania
samolotu, przerywać komunikację, a nawet być prawnie zakazane. Po
wystartowaniu zapytaj obsługę samolotu, czy możesz włączyć funkcję
Wi-Fi.
Surfuj po sieci!
Do surfowania po Internecie potrzebny jest program
zwany przeglądarką internetową. Przeglądarka [Internet Explorer] (Internet Explorer) umożliwia ona łatwiejsze i
bezpieczniejsze przeglądanie Internetu. Po podłączeniu
komputera do Internetu kliknij kafelek [Internet Explorer]
(Internet Explorer) w menu [Start] (Start) lub ikonę na
pulpicie i na nowo rozpocznij swoją przygodę z siecią!
Witryna internetowa Acer
Na dobry początek warto odwiedzić naszą witrynę internetową, www.acer.com.
Acer ma zapewnić stałe indywidualne wsparcie. W naszej sekcji
[Support] (Wsparcie techniczne) dostępne są pomocne informacje
odpowiednio dopasowane do Twoich potrzeb.
Witryna internetowa www.acer.com to Twoja przepustka do świata
operacji i usług online: Odwiedzaj nas regularnie, aby uzyskać
najświeższe informacje i pobrać najnowsze materiały!
Zabezpieczenia
Zapewne chcesz rzucić się w wir Internetu i czerpać z niego pełnymi
garściami. Aby zapewnić bezpieczeństwo w trybie online, Acer ma
preinstalowany pakiet McAfee Internet Security Suite na komputerze.
Pakiet McAfee Internet Security Suite działa niezauważalnie w tle,
przeciwdziałając spotykanym obecnie złożonym zagrożeniom i
chroniąc Twoją tożsamość podczas robienia zakupów, dokonywania
transakcji w banku czy przeglądania stron WWW.
Internet i bezpieczeństwo w trybie online - 81
Uwaga
McAfee Internet Security Suite blokuje próby kradzieży tożsamości w
sieci, wykrywa i unieszkodliwia oprogramowanie szpiegujące, usuwa
wirusy i robaki internetowe, chroni przed hakerami.
Definicje
Czym jest wirus?
Wirus to złośliwe oprogramowanie, którego celem jest infekowanie i
niszczenie komputerów. Większość wirusów jest przesyłana przez
Internet, e-mail lub złośliwe witryny internetowe. Typowy wirus tworzy
własną replikę i rozsyła się niezauważony do wielu komputerów. Inne
formy złośliwych programów, takich jak konie trojańskie, robaki czy
spam mogą zainfekować komputer na wiele sposobów, zużywając
zasoby lub blokując sieć.
Acer gwarantuje, że komputer jest w 100% pozbawiony wirusów w
momencie zakupu i nie bierze odpowiedzialności za szkody spowodowane
przez wirusy.
Czym jest spyware?
Spyware (oprogramowanie szpiegowskie lub szpiegujące) odnosi się
do niepożądanych programów, które są pobierane na komputer w
czasie połączenia z Internetem, często bez wiedzy użytkownika. Gdy
już zainfekują komputer, mogą sprawdzać historię odwiedzanych
witryn, zbierać informacje osobiste, powodować pojawianie się
wyskakujących okienek z reklamami, a nawet zmienić konfigurację
komputera. Spyware pochłania zasoby komputera; może spowolnić
połączenie internetowe lub cały system komputerowy, a nawet
spowodować awarię systemu.
Spyware jest czasem używane przez pozbawione skrupułów firmy
monitorujące i rejestrujące witryny, które są odwiedzane w Internecie,
aby określić nawyki związane z korzystaniem z Internetu i wyświetlić
na monitorze reklamy określonego rodzaju. Jednakże niektóre
rodzaje spyware’u wykonują coś więcej niż zwykłe kontrolowanie i
monitorują przyci
poważne zagrożenie dla bezpieczeństwa.
śnięcia klawiszy oraz przechwytują hasła, stanowiąc
82 - Internet i bezpieczeństwo w trybie online
Czym jest malware?
Złośliwe oprogramowanie, zwane także malware’em, jest
projektowane, by umyślnie wyrządzać szkody na komputerach. Są to
na przykład wirusy, robaki i konie trojańskie. Aby chronić komputer
przed malware’em, należy pamiętać o regularnym aktualizowaniu
programu antywirusowego i antymalware.
Czym jest zapora osobista?
Zapora osobista to oprogramowanie zaprojektowane w celu
zapobiegania nielegalnym wejściom do lub wyjściom z prywatnej
sieci. Działa jak tarcza chroniąca połączenie internetowe przed
niechcianymi połączeniami, gdyż niektóre z nich stanowią próby
przejęcia kontroli nad komputerem, aby zainstalować lub rozesłać
wirusy albo złośliwe programy. Każde połączenie w komputerze jest
monitorowane — programy, które próbują uzyskać informacje bez
zgody użytkownika są wykrywane, a zapora wyświetla ostrzeżenie.
Można wówczas zdecydować, czy chcemy zezwolić na połączenie.
Jeżeli połączenie jest do programu, którego obecnie używamy,
zazwyczaj wyrażamy na to zgodę (np. gra łącząca się z serwerem dla
wielu graczy lub encyklopedia wykonująca aktualizację zawartości).
Jak chronić komputer?
Ochrona przed cyberprzestępczością może być bardzo prosta — przy
odrobinie wiedzy i zdrowego rozsądku można uniknąć wielu ataków.
Generalnie internetowi przestępcy szukają jak najszybszego i jak
najłatwiejszego sposobu na wzbogacenie się. Im bardziej utrudnisz im
pracę, tym bardziej prawdopodobne, że zostawią Cię w spokoju i
poszukają łatwiejszego celu. Wskazówki, które zebraliśmy poniżej,
stanowią podstawowy zestaw informacji, które pozwolą Ci
zabezpieczyć się przed sieciowymi oszustami.
Pamiętaj, aby na komputerze były zainstalowane najnowsze
poprawki i aktualizacje
Jednym z najskuteczniejszych sposobów ochrony przed intruzami jest
instalowanie poprawek i innych uaktualnień oprogramowania na
bieżąco. Dzięki regularnemu aktualizowaniu komputera haker nie
może wykorzystać znanych wad oprogramowania w celu włamania
się do Twojego systemu.
Internet i bezpieczeństwo w trybie online - 83
Mimo że aktualizacja komputera nie gwarantuje całkowitej ochrony
przed wszystkimi atakami, znacznie utrudnia hakerom dostęp do
Twojego systemu, a wiele ataków przeprowadzanych przez amatorów
lub automaty jest blokowanych całkowicie. Może to wystarczyć do
zniechęcenia mniej upartych intruzów.
Nowsze wersje systemu Microsoft Windows i innych popularnych
programów oferują opcję automatycznego pobierania aktualizacji,
więc nie trzeba stale sprawdzać, czy są dostępne nowe aktualizacje.
Opcja automatycznej aktualizacji oprogramowania jest bardzo dobrym
krokiem w kierunku zabezpieczenia swoich danych online.
Ochrona komputera za pomocą oprogramowania
zabezpieczającego
Do zapewnienia podstawowych zabezpieczeń online potrzebnych jest
kilka typów oprogramowania zabezpieczającego. Podstawowy zestaw
programów tego typu składa się z zapory sieciowej i programów
antywirusowych. Zapora sieciowa jest zazwyczaj pierwszą linią
obrony komputera — kontroluje ona dostęp osób i danych do Twojego
komputera w trybie online. Można ją porównać do policjanta, który ma
oko na wszelkie próby przesyłania danych z Internetu do komputera i
na odwrót; zezwala on tylko na bezpieczne połączenia i blokuje
wszelką niepożądaną aktywność nim dotrze do Twojego komputera.
Kolejną linią jest bardzo często program antywirusowy, który
monitoruje wszystkie działania w sieci, np. pocztę e-mail czy
aktywność przeglądarki, i chroni komputer przed wirusami, robakami,
końmi trojańskimi i innymi paskudztwami. Program chroniący przed
wirusami i oprogramowaniem szpiegującym powinien automatycznie
aktualizować się przy każdym łączeniu z Internetem.
Coraz większą popularność zdobywają zintegrowane pakiety, takie
jak McAfee Internet Security Suite, które zawierają zaporę sieciową,
program antywirusowy, antyspyware i inne funkcje, takie jak ochrona
przed spamem czy ochrona rodzicielska. Oferują one bowiem
wszystkie funkcje zabezpieczeń w jednym pakiecie. Zdaniem wielu
u
żytkowników kompleksowy pakiet jest znakomitą alternatywą dla
konieczności instalowania, konfigurowania, a później regularnego
aktualizowania różnych typów oprogramowania zabezpieczającego.
Pełna wersja programu McAfee Internet Security Suite jest już
zainstalowana w twoim Acer systemie. Zawiera bezpłatną
84 - Internet i bezpieczeństwo w trybie online
subskrypcję próbną na aktualizację zabezpieczeń. Upewnij się, że
została aktywowana!
Wybierz mocne hasło i trzymaj je w bezpiecznym miejscu
Hasła to dziś chleb powszedni każdego internauty; używamy ich do
wszystkiego — od zamawiania kwiatów po zarządzanie swoim
kontem bankowym czy logowanie w witrynie ulubionych linii
lotniczych, aby sprawdzić, ile kilometrów nam się uzbierało.
Wskazówki poniżej pomogą Ci bezpiecznie korzystać z Internetu:
• Pierwszym krokiem w kierunku zabezpieczenia hasła przed
wpadnięciem w niepowołane ręce jest wybranie trudnej do
odgadnięcia kombinacji znaków. Mocne hasło powinno mieć co
najmniej osiem znaków i być kombinacją liter, cyfr i symboli (np. # $
% ! ?). Unikaj używania jako hasła następujących słów: nazwy
logowania, informacji osobistych, takich jak nazwisko, i słów, które
można znaleźć w słowniku, np. „hasło”. Szczególnie ważne jest
wybranie mocnego, nietypowego hasła do ochrony wszelkich
operacji finansowych.
• Trzymaj hasła w bezpiecznym miejscu i nie używaj tego samego
hasła w różnych usługach online.
• Regularnie zmieniaj hasło, co najmniej co 90 dni. Dzięki temu
ograniczysz szkody, które ktoś moż
dostęp do Twojego konta. Jeśli zauważysz coś podejrzanego na
którymkolwiek z posiadanych kont, jednym z pierwszym kroków jest
zmiana hasła.
e Ci wyrządzić, gdy zyska już
Chroń swoje dane osobowe
Zachowaj szczególną ostrożność, udostępniając w Internecie swoje
dane osobowe, takie jak imię i nazwisko, adres domowy, numer
telefonu czy adres e-mail. Jest to konieczne do korzystania z wielu
usług internetowych, jak choćby przy rozliczeniach w sklepach online.
Ponieważ właściwie nie da się uniknąć podawania swoich danych
osobowych w Internecie, poniżej umieściliśmy kilka porad, które
pozwolą Ci robić to bezpiecznie:
• Uważaj na fałszywe wiadomości e-mail. Podejrzane wiadomości
często zawierają błędy pisowni, składni, dziwne sformułowania,
adresy witryn internetowych z dziwnymi rozszerzeniami lub
zawierające cyfry w miejscach, gdzie zazwyczaj występują słowa,
Internet i bezpieczeństwo w trybie online - 85
albo inne nietypowe elementy. Ponadto wiadomości mające na celu
wyłudzenie danych (phishing) często zawierają informacje o końcu
okresu ważności konta, konieczności aktualizacji zabezpieczeń lub
natychmiastowego podania danych, aby zapobiec czemuś „złemu”.
Nie daj się zwieść.
• Nie klikaj łącza w wiadomości e-mail, chyba że wiadomość e-mail
została wysłana na Twoją prośbę. Jeśli otrzymasz wiadomość
e-mail z prośbą o kliknięcie łącza w celu wykonania określonej
czynności, np. resetowania hasła, której nie żądałeś, wpisz ręcznie
adres strony internetowej w przeglądarce.
• Nie odpowiadaj na wiadomości zawierające prośbę o podanie
danych osobowych. Legalne firmy nie korzystają
z poczty e-mail
do wymiany danych osobowych. Jeśli masz wątpliwości, skontaktuj
się z firmą telefonicznie lub wpisując nazwę w firmy w wyszukiwarce
internetowej. Nie klikaj żadnych odsyłaczy zawartych w takich
wiadomościach — mogą one prowadzić do oszukańczych lub
złośliwych witryn.
• Unikaj oszukańczych witryn, które służą do kradzieży danych
osobowych. Gdy chcesz wyświetlić jakąś witrynę, wpisz jej adres
URL bezpośrednio w przeglądarce, a nie korzystaj z odsyłaczy
zawartych w wiadomościach e-mail lub przesyłanych za pomocą
komunikatora. Oszuści często tworzą odsyłacze w taki sposób, aby
wyglądały przekonująco.
Adres sklepu, banku czy jakiejkolwiek innej witryny, na której podaje
się dane osobowe, powinien zawierać literę „s” po literach „http”
(tj. https://www.twojbank.pl, a nie http://www.twojbank.pl). Litera „s”
to skrót od angielskiego słowa „secure” (bezpieczny) i powinna
występować zawsze tam, gdzie podajesz swoje dane logowania lub
inne poufne informacje. Innym elementem wskazującym, że
połączenie jest bezpieczne, jest symbol małej zamkniętej kłódki u
dołu okna przeglądarki (zazwyczaj w prawym rogu).
• Zwracaj uwagę na zasady ochrony prywatności w witrynach i
oprogramowaniu. Przed podaniem swoich danych osobowych
należy wiedzieć, jak dana organizacja je gromadzi i do czego
wykorzystuje.
• Chroń swój adres e-mail. Spamerzy i osoby wyłudzające dane
osobowe czasami wysyłają miliony wiadomości do losowo
wygenerowanych adresów z nadzieją natrafienia na potencjalną
86 - Internet i bezpieczeństwo w trybie online
ofiarę. Odpowiadanie na te wiadomości czy nawet pobranie
zawartych w nich obrazów gwarantuje dodanie Twojego adresu do
listy oszusta i otrzymywanie kolejnych śmieci w przyszłości. Uważaj
także, podając swój adres e-mail online w grupach dyskusyjnych, na
blogach czy w społecznościach internetowych.
Zbyt atrakcyjne oferty internetowe zazwyczaj są fałszywe
Stare powiedzenie, że „nie ma nic za darmo” jest wciąż aktualne.
Weźmy na przykład „bezpłatne” oprogramowanie, takie jak
wygaszacz ekranu, zestawy emotikon, sekrety giełdy, dzięki którym
zbijesz niewyobrażalną fortunę czy konkursy, w których wygrywasz,
nie wiedząc nawet, że bierzesz w nich udział — są to wabiki
stosowane przez firmy do przyciągnięcia uwagi potencjalnego klienta.
Choć bezpośrednio nie płacisz za oprogramowanie czy usługę, może
być do niej dołączone oprogramowanie reklamowe (tzw. „adware”),
które monitoruje Twoją aktywność i wyświetla niechciane reklamy.
Aby odebrać rzekomą wygraną w konkursie, musisz zazwyczaj
ujawnić swoje dane osobowe lub kupić jakiś inny towar. Jeśli oferta
wygląda tak atrakcyjnie, że jest aż niewiarygodna, zapytaj inną osobę
o opinię na jej temat, przeczytaj informacje napisane drobnym
drukiem, a najlepiej ją zignoruj.
Regularnie czytaj wyciągi z konta bankowego i kart kredytowych
Szkody wynikające z kradzieży tożsamości i przestępstw
internetowych można znacznie ograniczyć, jeśli wykryjesz taką
aktywność szybko lub przy pierwszej próbie użycia Twoich danych.
Jednym z najłatwiejszych sposobów, aby mieć pewność, że wszystko
jest w porządku, jest dokładne śledzenie wyciągów z konta
bankowego i kart kredytowych.
Ponadto, wiele banków i usług korzysta z systemów ochrony
przed oszustwami, które wychwytują nietypowe zakupy (np. jeśli
mieszkasz w Gdyni i nagle zaczynasz kupować lodówki w Indonezji).
W celu sprawdzenia tych nietypowych zakupów bank może
skontaktować się z Tobą i poprosić o ich potwierdzenie. Nie lekceważ
takich sygnałów — są to wskazówki, że z Twoimi danymi może dziać
się coś złego i warto podjąć odpowiednie kroki.
Internet i bezpieczeństwo w trybie online - 87
Ochrona komputera za pomocą narzędzi zabezpieczeń systemu
Windows
System Windows oferuje wiele zabezpieczeń w formie aplikacji.
[Windows Updates] (Aktualizacje systemu Windows)
Jeżeli komputer jest podłączony do Internetu, system Windows
możne sprawdzać, czy nie zostały opublikowane ważne aktualizacje
komputera, a następnie automatycznie pobierać je i instalować.
Aktualizacje te obejmują poprawki zabezpieczeń i uaktualnienia
programów, które mogą ułatwić korzystanie z komputera i zapewnić
mu lepszą ochronę przed wirusami i atakami.
Jak poznać, że komputer jest zagrożony?
Jeżeli [Action Center] (Centrum akcji) zgłosi alert lub jeżeli komputer
zachowuje się dziwnie, jego funkcjonowanie niespodziewanie ulega
awarii lub jeśli niektóre programy nie działają prawidłowo, komputer
może być zainfekowany złośliwym oprogramowaniem. Pamiętaj
jednak, że nie wszystkie problemy związane z komputerem są
powodowane przez wirusy! Jeżeli istnieje podejrzenie, że komputer
jest zainfekowany, po pierwsze należy go zaktualizować, jeśli nie było
to do tej pory wykonane, i uruchomić oprogramowanie antywirusowe i
antyspyware.
88 - Odtwarzanie filmów Blu-ray lub DVD
Ważne
Uwaga
ODTWARZANIEFILMÓW BLU-RAYLUB
DVD
Jeśli komputer jest wyposażony w napęd płyt Blu-ray lub DVD, można
odtwarzać filmy na komputerze lub telewizorze HD przez HDMI.
1. Włóż płytę do napędu.
2. Po kilku sekundach rozpocznie się odtwarzanie filmu.
3. Jeśli odtwarzanie filmu nie rozpoczyna się, otwórz program do
odtwarzania filmów i otwórz płytę w menu Plik.
Przy pierwszym uruchomieniu odtwarzacza DVD, program żąda
wprowadzenia kodu regionu. Płyty DVD dostępne są w 6 regionach.
Kod regionu Kraj lub region
1USA, Kanada
2Europa, Bliski Wschód, Południowa Afryka, Japonia
3
4Ameryka Łacińska, Australia, Nowa Zelandia
5
6Chińska Republika Ludowa
Azja Południowo-Wschodnia, Tajwan, Korea
Południowa
Dawne republiki Związku Socjalistycznych Republik
Radzieckich, części Afryki, Indie
Aby zmienić kod regionu, należy włożyć do napędu DVD film DVD z innym
kodem regionu.
Po ustawieniu kodu regionu napędu DVD odtwarzane będą jedynie dyski
DVD dla danego regionu. Kod regionu można ustawiać maksymalnie pięć
razy (włącznie z pierwszym ustawieniem), a po tym czasie ostatnio
wprowadzony kod regionu pozostanie na stałe.
Odzyskiwanie zawartości dysku twardego, nie powoduje wyzerowania ilości
prób ustawienia kodu regionu.
v1
Loading...
+ hidden pages
You need points to download manuals.
1 point = 1 manual.
You can buy points or you can get point for every manual you upload.