ACER Aspire F5-573G-52M7 User guide

- 1
Podręcznik użytkownika
2 -
Ważne
© 2016. Wszelkie prawa zastrzeżone. Seria Aspire F 15 Dotyczy: F5-573 / F5-573G / F5-552 / F5-552G Ta zmiana: 03/2016
Zarejestruj się w celu uzyskania identyfikatora Acer ID i ciesz się z korzyści
Otwórz aplikację [Acer Portal] (Portalu Acer), aby się zarejestrować w celu uzyskania identyfikatora Acer ID, lub zaloguj się, jeśli posiadasz już identyfikator Acer ID.
Istnieją trzy ważne powody, dla których warto uzyskać identyfikator Acer ID:
• Buduj własną chmurę za pomocą pakietu Acer BYOC.
• Otrzymuj najnowsze oferty i informacje o produktach.
• Zarejestruj swoje urządzenie, aby korzystać z szybkiej spersonalizowanej obsługi klienta.
Aby uzyskać więcej informacji, odwiedź witrynę internetową Acer BYOC:
www.acer.com/byoc-start
Niniejszy podręcznik zawiera zastrzeżone informacje chronione prawami autorskimi. Informacje zawarte w niniejszym podręczniku mogą ulegać zmianom bez powiadomienia. Ilustracje w niniejszym dokumencie pełnią rolę przykładowych i mogą zawierać informacje lub funkcje, które mogą nie dotyczyć tego komputera. Firma Acer Group nie ponosi odpowiedzialności za błędy techniczne lub redakcyjne oraz braki występujące w niniejszym podręczniku.
SPIS TREŚCI
Spis treści - 3
Po kolei 6
Instrukcje ................................................. 6
Podstawowe porady i wskazówki
dotyczące używania komputera .............. 7
Wyłączanie komputera................................ 7
Dbanie o komputer...................................... 7
Dbanie o zasilacz prądu przemiennego...... 8
Czyszczenie i obsługa serwisowa............... 8
Zapoznanie z notebookiem Acer 10
Widok ekranu......................................... 10
Widok klawiatury.................................... 11
Widok z lewej strony ............................. 12
Informacje dotyczące interfejsu USB 3.0 .. 13
Widok z prawej strony .......................... 13
Widok od strony podstawy..................... 15
Używanie klawiatury 17
Klawisze blokady ................................... 17
Klawisze skrótów ...................................... 17
klawisze z logo Windows....................... 19
Korzystanie z Precyzyjnej płytki dotykowej 20
Gesty touchpada ................................... 20
Zmiana ustawień touchpada.................. 22
Odzyskiwanie 24
Tworzenie kopii zapasowej ustawień
fabrycznych ........................................... 24
Tworzenie kopii zapasowych sterowników sieci bezprzewodowej i
LAN........................................................ 27
Przywracanie komputera ....................... 27
Resetowanie komputera i zachowanie
plików ........................................................ 27
Resetowanie komputera i usunięcie
wszystkiego............................................... 29
Korzystanie z połączenia Bluetooth 31
Włączanie i wyłączanie funkcji Bluetooth 31
Włącz połączenie Bluetooth i dodaj
urządzenie ................................................ 31
Podłączanie do Internetu 34
Podłączanie do sieci bezprzewodowej .. 34
Nawiązywanie połączenia z
bezprzewodową siecią LAN...................... 34
Nawiązywanie połączenia
przewodowego ...................................... 38
Wbudowane funkcje sieciowe................... 38
Podłączanie do sieci komórkowej.......... 38
Acer Bluelight Shield 39
Zabezpieczanie komputera 42
Używanie blokady zabezpieczającej
komputer................................................ 42
Używanie haseł...................................... 42
Wprowadzanie haseł................................. 43
Program narzędziowy BIOS 44
Sekwencja startowa systemu ................ 44
Ustawianie haseł.................................... 44
Zarządzanie energią 45
Oszczędzanie energii ............................ 45
Pakiet akumulatora 47
Charakterystyka baterii .......................... 47
Ładowanie akumulatora ............................ 47
Optymalizowanie okresu trwałości
akumulatora .............................................. 48
Kontrola poziomu naładowania
akumulatora .............................................. 49
Ostrzeżenie o niskim poziomie
naładowania akumulatora ......................... 49
Podróżowanie z komputerem 50
Odłączanie wyposażenia zewnętrznego 50
W podróży.............................................. 50
Przygotowanie komputera ........................ 50
Co należy brać ze sobą na spotkania....... 51
Zabieranie komputera do domu............. 51
Przygotowanie komputera ........................ 51
Co należy wziąć ze sobą .......................... 52
Zalecenia dodatkowe ................................ 52
Konfiguracja biura domowego .................. 53
Podróżowanie z komputerem ................ 53
Przygotowanie komputera ........................ 53
Co należy wziąć ze sobą .......................... 53
Zalecenia dodatkowe ................................ 54
Podróże zagraniczne ............................. 54
Przygotowanie komputera ........................ 54
Co należy wziąć ze sobą .......................... 54
Zalecenia dodatkowe ................................ 55
Czytnik kart pamięci 57
Opcje połączeń...................................... 57
Złącza wideo i audio 59 Uniwersalna magistrala szeregowa
(USB) 60 HDMI 62 Często zadawane pytania 64
Zgłaszanie potrzeby obsługi serwisowej 66 Wskazówki i porady dotyczące
korzystania z systemu Windows 10....... 68
4 - Spis treści
Jak uzyskać dostęp do ekranu [Start]
(Start)? ...................................................... 68
Jak wyłączyć komputer? ........................... 68
Jak odblokować komputer? ...................... 69
Jak ustawić alarm? ................................... 70
Gdzie są moje aplikacje? .......................... 71
Czym jest identyfikator (konto) Microsoft? 72 Jak sprawdzić dostępność aktualizacji
systemu Windows?................................... 73
Gdzie mogę uzyskać więcej informacji? ... 73
Rozwiązywanie problemów ................... 74
Porady dotyczące rozwiązywania
problemów ................................................ 74
Komunikaty o błędach............................... 74
Internet i bezpieczeństwo w trybie online 76
Pierwsze kroki w sieci............................ 76
Ochrona komputera .................................. 76
Wybierz operatora usług internetowych.... 76
Połączenia sieciowe.................................. 78
Surfuj po sieci! .......................................... 80
Zabezpieczenia ......................................... 80
Odtwarzanie filmów Blu-ray lub DVD 88
Wprowadzenie...
- 5
W tej części można znaleźć:
• Przydatne informacje wyjaśniające, jak dbać o komputer i swoje zdrowie
• Gdzie znaleźć przycisk zasilania, porty i złącza
• Porady i wskazówki dotyczące korzystania z touchpada i klawiatury
• Jak tworzyć kopie zapasowe do odzyskiwania danych
• Zalecenia dotyczące podłączania do sieci i używania technologii
Bluetooth
• Informacje dotyczące korzystania z oprogramowania dołączonego
oprogramowania firmy Acer
6 - Po kolei

PO KOLEI

Dziękujemy za wybranie Acer notebooka. Z pewnością spełni on wszelkie wymagania jako przenośny komputer.

Instrukcje

Aby pomóc w korzystaniu z Acer notebooka, opracowaliśmy zestaw instrukcji:
Pierwszy to Instrukcja konfiguracji (lub plakat instalacyjny), który ułatwi użytkownikom rozpoczęcie konfiguracji komputera.
Skrócony poradnik przedstawia podstawowe właściwości i funkcje nowego komputera. Aby uzyskać więcej informacji o tym, w jaki sposób nowy komputer może pomóc Ci być bardziej produktywnym, zapoznaj się z Podręcznikiem użytkownika. Przewodnik ten zawiera szczegółowe informacje dotyczące takich tematów, jak narzędzia systemowe, odzyskiwanie danych, opcje rozszerzeń oraz rozwiązywanie problemów.
Podręcznik użytkownika można pobrać na dwa sposoby. Najpierw należy uzyskać połączenie z Internetem.
1. Otwórz Acer Care Center na pulpicie i wybierz [My System] (Mój
system) > [Summary] (Podsumowanie) i kliknij pozycję [User’s Manual] (Podręcznik użytkownika), aby pobrać Podręcznik użytkownika.
2. Kliknij łącze w obszarze [Support] (Wsparcie techniczne).
1. Łącze uruchomi stronę internetową [Service & Support] (Serwis i
wsparcie techniczne) firmy Acer.
2. Z tej strony możesz także pobrać i zainstalować narzędzie do
identyfikacji firmy Acer, które automatycznie wykryje numer seryjny i identyfikator SNID komputera i umożliwi skopiowanie ich do schowka.
3. Przewiń w dół do opcji [Drivers and Manuals] (Sterowniki i instrukcje) i wyszukaj model, wprowadzając jego numer seryjny, identyfikator SNID lub model produktu.
4. Po znalezieniu modelu produktu wybierz opcję [Documents]
(Dokumenty) i wybierz język w celu pobrania Podręcznika użytkownika.
Podstawowe porady i wskazówki dotyczące
Uwaga
używania komputera

Wyłączanie komputera

Aby wyłączyć zasilanie, należy wykonać jedną z czynności:
•Użycie polecenia zamknięcia systemu Windows: Naciśnij klawisz Windows lub przycisk [Start] (Start) systemu Windows, a następnie wybierz opcję [Power] (Zasilanie) > [Shut down] (Zamknij).
• Kliknij prawym przyciskiem myszy przycisk [Start] (Start) systemu
Windows > [Shut down or sign out] (Zamknij lub Wyloguj) > [Shut down] (Zamknij).
Jeśli chcesz przerwać pracę komputera na krótki czas, ale nie chcesz go całkowicie wyłączać, możesz wprowadzić go w tryb [Sleep] (Uśpij), wykonując poniższe czynności:
•Naciśnij przycisk zasilania.
•Naciśnij klawisz skrótu uśpienia.
•Naciśnij klawisz Windows lub przycisk [Start] (Start) systemu
Windows, a następnie wybierz opcję [Power] (Zasilanie) > [Sleep] (Uśpij).
• Kliknij prawym przyciskiem myszy przycisk [Start] (Start) systemu Windows > [Shut down or sign out] (Zamknij lub Wyloguj) >
[Sleep] (Uśpij).
Po kolei - 7
Jeżeli nie możesz wyłączyć zasilania komputera normalnie, wtedy w celu zakończenia pracy komputera naciśnij i przytrzymaj przycisk zasilania dłużej niż przez cztery sekundy. Po wyłączeniu komputera przed jego ponownym włączeniem należy odczekać co najmniej dwie sekundy.

Dbanie o komputer

Komputer będzie służył dobrze, jeżeli użytkownik będzie o niego dbał.
• Nie wystawiaj komputera na bezpośrednie światło słoneczne. Nie należy umieszczać urządzenia w pobliżu źródeł ciepła, takich jak grzejnik.
8 - Po kolei
• Nie należy narażać komputera na działanie temperatur niższych niż 0°C ani wyższych niż 50°C.
• Nie narażaj komputera na działanie pól magnetycznych.
• Nie wystawiaj komputera na działanie deszczu lub wilgoci.
• Nie dopuszczaj do wylania na komputer wody lub innych płynów.
• Nie dopuszczaj do poddawania komputera silnym wstrząsom i wibracji.
• Nie dopuszczaj do zakurzenia i zabrudzenia komputera.
• Nigdy nie stawiaj przedmiotów na komputerze.
• Nigdy nie trzaskaj pokrywą wyświetlacza podczas jej zamykania.
• Nigdy nie umieszczaj komputera na nierównych powierzchniach.

Dbanie o zasilacz prądu przemiennego

Poniżej przedstawiono sposoby dbania o zasilacz prądu zmiennego:
•Nie przyłączaj zasilacza do innych urządzeń.
• Nie stawaj na przewodzie zasilającym ani nie umieszczaj na nim ciężkich przedmiotów. Przewód zasilający oraz inne kable należy starannie układać, z dala od miejsc przemieszczania się ludzi.
•Odłączając przewód zasilający, nie wolno ciągnąć za przewód, tylko za wtyczkę.
•Gdy używa się przedłużacza, znamionowa wartość natężenia prądu przyłączonego sprzętu, nie powinna przekraczać wartości znamionowej natężenia prądu przedłużacza. Ponadto łączna wartość znamionowa natężenia prądu wszystkich urządzeń przyłączonych do pojedynczego gniazdka elektrycznego nie powinna przekraczać wartości znamionowej bezpiecznika.

Czyszczenie i obsługa serwisowa

Podczas czyszczenia komputera, należy wykonać następujące czynności:
1. Wyłącz komputer.
2. Odłącz zasilacz prądu przemiennego.
3. Używać miękkiej, wilgotnej szmatki. Nie stosuj środków czyszczących w płynie i w aerozolu.
Po kolei - 9
W przypadku upuszczenia, widocznego uszkodzenia lub nieprawidłowego działania komputera, należy skontaktować się z najbliższym autoryzowanym centrum serwisowym firmy Acer. Aby dowiedzieć się więcej, zobacz patrz Masz pytania? na stronie 63.
10 - Zapoznanie z notebookiem Acer
1
2
34

ZAPOZNANIE Z NOTEBOOKIEM ACER

Po skonfigurowaniu komputera, jak to przedstawiono w Przewodniku instalacji, przyjrzyjmy się nowemu komputerowi Acer.

Widok ekranu

# Ikona Pozycja Opis
1
2 Ekran
Kamera in
ternetowa
3
Czytnik karty SD
Kamera internetowa do komunikacji wid
eo.
Świecenie wskaźnika obok internetowej sygnalizuje, że jest ona aktywna.
Wyświetl komputera.
Akceptuje jedną kartę Se (SD lub SDHC).
Jednocześnie można o jedną kartę.
a informacje wyjściowe
kamery
cure Digital
bsługiwać tylko
3
4
1
2
# Ikona Pozycja Opis
Wskaźnik zasilania
4
Wskaźnik akumulatora

Widok klawiatury

Zapoznanie z notebookiem Acer - 11
Wskazuje stan zasilania komputera.
Wskazuje stan akumulatora komputera.
Ładowanie: Ś gdy akumulator jest ładowany.
Pełne nała
światłem podczas pracy w trybie zasilania prądem przemiennym.
wieci żółtym światłem,
dowanie: Świeci niebieskim
# Ikona Pozycja Opis
Umożliwia wprowadz
1 Klawiatura
2 Mikrofon
komputera.
Zobacz "Używanie klawiatury" na stronie 17
Wewnętrzny mikrofon cyfrowy do rejestracji dźwięku.
.
anie danych do
12 - Zapoznanie z notebookiem Acer
61
23 4 5
# Ikona Pozycja Opis
3 Touchpad
4
Przycisk zasilania
Dotykowe urządzenie wskazujące
Touchpad i przyciski wyboru stanowią
dną powierzchnię.
je Naciśnij powierzchnię touchpada, aby kliknąć lewym przyciskiem myszy. Naciśnij powierzchnię w prawym dolnym rogu, aby kliknąć prawym przyciskiem myszy.
Służy do włączania i wyłączania komputera.
.

Widok z lewej strony

# Ikona Pozycja Opis
Gniazdo blokady Kensington
1
2
Port USB typu C
Służy do podłączania blokady zgodnej ze standardem firmy Kensington.
Kabel zabezpieczenia komputera na
leży owinąć wokół ciężkiego
nieruchomego obiektu, takiego jak stół lub uchwyt zablokowanej szuflady. Wstaw zamek blokady do gniazda i przekręć klucz w celu zamknięcia blokady. Dostępne są także modele bez kluczy.
Umożliwia połączenie z u USB, które są zgodne ze złączem USB typ C. Obsługuje interfejs USB 3.1 typ C, generacji 1 o prędkości przesyłu
chodzącej do 5 Gb/s.
do
rządzeniami
Zapoznanie z notebookiem Acer - 13
5764321
# Ikona Pozycja Opis
Służy do
3
4
5
6
Port Ethernet (RJ-45)
Port zewnętrznego wyświetlacza (VGA)
Port HDMI
Porty USB Służy do podłączania urządzeń USB.
komputerowej typu Ethernet 10/100/
1000.
Pociągn otwórz port.
Służy do wyświetlającego (np. zewnętrzny monitor, projektor LCD).
Obsługuje połączenie o wysokiej rozdzielczości.
przyłączania do sieci
ij brzeg w dół i całkowicie
przyłączania urządzenia
cyfrowego wideo

Informacje dotyczące interfejsu USB 3.0

• Porty zgodne z USB 3.0 są niebieskie.
• Zgodność z USB 3.0 oraz wcześniejszymi urządzeniami.
• W celu optymalizacji działania używaj urządzeń z certyfikatem USB 3.0.
•Obsługuje specyfikację USB 3.0 (SuperSpeed USB).

Widok z prawej strony

# Ikona Pozycja Opis
Gniazdo
1
2
3 Napęd optyczn
słuchawek/ głośnika
Port USB Służy do podłączania urządzeń USB.
y
Służy do przyłączania urządzeń audio (np. głośniki, słuchawki) lub zestawu słuchawkowego z mikrofonem.
Wewnętrzn dyski CD lub DVD.
y napęd optyczny; obsługuje
14 - Zapoznanie z notebookiem Acer
# Ikona Pozycja Opis
Wskaźnik
4
dostępu do dy optycznego
Przycisk
5
wysuwania napędu optycznego
Otwór
6
wysuwania awaryjnego
7
Gniazdo zasilania
sku
Świeci, kiedy napęd opt
yczny jest
aktywny.
Wyrzuca dysk optyczny z napędu
Umożliwia wysunięcie t
acy napędu
optycznego, kiedy komputer jest wyłączony.
Wsuń ostrożnie wyprost
owany spinacz
do papieru do otworu i wysuń tacę napędu optycznego.
Gniazdo zasilacza.
.

Widok od strony podstawy

2
1
3
4
# Ikona Pozycja Opis
Otwór
1
2 Głośni
3
resetowania baterii
ki
Komora głównego urządzenia pamięci masowej
Przegroda na pamięć
Symuluje wyciągn włączenie baterii.
Wsuń spina przytrzymując go przez cztery sekundy.
Zapewniają możli dźwięku.
Mieści główne u masowej komputera.
Urządzen komputera można wymienić na nowsze. Firma Acer zaleca, aby zlecać to zadanie zatwierdzonemu centrum serwisowemu.
Mieści p
Pamięć komputer nowszą. Firma Acer zaleca, aby zlecać to zadanie zatwierdzonemu centrum serwisowemu.
Zapoznanie z notebookiem Acer - 15
ięcie i ponowne
cz do otworu i naciśnij,
wość odtwarzania
rządzenie pamięci
ie pamięci masowej
amięć komputera.
a można wymienić na
16 - Zapoznanie z notebookiem Acer
# Ikona Pozycja Opis
Otwory
4
wentylacyjne oraz wentylator
Umożliwiają chłodzenie komputera.
Nie wolno zakrywać ani blokować otworów.
Używanie klawiatury - 17

UŻYWANIE KLAWIATURY

Klawiatura ma pełnowymiarowe klawisze i oddzielny blok klawiszy numerycznych, oddzielne klawisze sterowania kursorem, klawisze blokad, klawisz Windows, klawisze funkcyjne oraz specjalne.

Klawisze blokady

Klawiatura jest wyposażona w 3 klawisze blokad, których funkcje można włączać i wyłączać.
Klawisz blokady
Caps Lock
Num Lock
Scroll Lock <Fn> + <F12>
Opis
Kiedy włączona jest funkcja Caps Lock, wszystkie znaki alfabetyczne będą pisane dużą literą.
Kiedy włączona jest funkcja Num Lock, blok klawiszy działa w trybie numerycznym. Klawisze działają jak klawisze kalkulatora (zawierają operatory arytmetyczne +, -, * oraz /). Tryb ten jest zalecany przy dużej ilości wprowadzanych danych liczbowych.
Kiedy włączona jest funkcja Scroll Lock, ekran przesuwa się o jedną linię w górę lub w dół, przy naciśnięciu odpowiednio strzałki w górę lub w dół. Scroll Lock nie działa z niektórymi aplikacjami.

Klawisze skrótów

Komputer umożliwia używanie klawiszy skrótów lub kombinacji klawiszy w celu uzyskania dostępu do większości kontrolowanych parametrów, takich jak jasność ekranu czy ustawienia głośności.
Aby uaktywniać klawisze skrótów, naciśnij i przytrzymaj klawisz <Fn> przed naciśnięciem innego klawisza w kombinacji klawisza skrótu.
Klawisz skrótu
<Fn> + <F3>Tryb Samolot
Ikona Funkcja Opis
Włącza/wyłącza urządzenia sieciowe komputera.
18 - Używanie klawiatury
Klawisz skrótu
Ikona Funkcja Opis
<Fn> + <F4>Uśpij
<Fn> + <F5>
<Fn> + <F6>
<Fn> + <F7>
<Fn> + <F8>
Przełączenie wyświetlania
Wyłączanie ekranu
Przełączenie touchpada
Prze
łączanie
głośnika
<Fn> + <F12>Scr Lk
<Fn> + < >
<Fn> + < >
<Fn> + < >
<Fn> + < >
<Fn> + <Home>
Zwiększenie jasności
Zmniejszenie jasności
Zwiększenie głośności
Zmniejszenie głośności
Odtwórz/ Wstrzymaj
Powoduje przejście komputera do tryb Uśpienia.
Umożliwia przełączanie sygnału wyjściowego wyświetlacza na ekran wyświetlacza lub na zewnętrzny monitor (jeśli jest przyłączony) lub na oba.
Wyłącza podświetlenie ekranu wyświetlacza w celu oszczędzania energii. Naciśnij dowolny klawisz w celu przywrócenia wyświetlania.
Służy do włączania i wyłączania wbudowanego touchpada.
Umożliwia włączanie i wyłączanie głośników.
Umożliwia włączanie lub wyłączanie funkcji przewijania ekranu strzałkami.
Zwiększa jasność ekranu.
Zmniejsza jasność ekranu.
Zwiększa głośność dźwięku.
Zmniejsza głośno
ść dźwięku.
Odtwarzanie lub wstrzymanie wybranego pliku multimedialnego.
Używanie klawiatury - 19
Klawisz skrótu
<Fn> + <Pg Up>
<Fn> + <Pg Dn>
<Fn> + <End>Dalej
Ikona Funkcja Opis
Zatrzymanie odtwarzania
Zatrzymaj
Poprzednie
wybranego pliku multimedialnego.
Powrót do wcześniejszego pliku multimedialnego.
Przeskoczenie do następnego pliku multimedialnego.

klawisze z logo Windows

Klawiatura zawiera dwa klawisze do wykonywania funkcji specyficznych dla systemu Windows.
Klawisz Opis
Naciśnięcie tylko tego klawisza powoduje powrót do ekranu [Start] (Start) lub do
Klawisz z logo Windows
Klawisz aplikacji
ostatniej otwartej aplikacji. Użycie tego klawisza z innymi klawiszami udostępnia także różne inne funkcje. Zapoznaj się z sekcją Pomoc systemu Windows.
Naciśnięcie tego klawisza przynosi taki sam efekt jak kliknięcie prawym przyciskiem myszki; otwiera menu kontekstowe aplikacji.
20 - Korzystanie z Precyzyjnej płytki dotykowej
KORZYSTANIE Z PRECYZYJNEJ PŁYTKI
DOTYKOWEJ
Przy użyciu touchpada można sterować strzałką (lub „kursorem”) na ekranie. Kursor na ekranie będzie podążał za ruchem palca
przesuwanego po touchpadzie. Precyzyjna płytka dotykowa (PTP) została zaprojektowana w celu zapewnienia bardziej jednorodnego, płynnego i dokładnego działania touchpada. Wiele aplikacji obsługuje gesty wykonywane na precyzyjnej płytce dotykowej, z wykorzystaniem jednego lub kilku palców, niektóre gesty jednak mogą nie być obsługiwane przez określone aplikacje lub programy, z których korzystasz.

Gesty touchpada

Przeciągnięcie jednym palcem
Przesuń palcem wzdłuż powierzchni touchpada, aby przesunąć kursor.
Naciśnięcie jednym palcem lub stuknięcie
Naciśnij lub lekko dotknij powierzchni touchpada palcem, aby „kliknąć”, co spowoduje wybór lub uruchomienie danego elementu. Szybko powtórz stuknięcie, aby wykonać dwukrotne stuknięcie lub „dwukrotne kliknięcie”.
Naciśnięcie dwoma palcami
Stuknij lekko touchpada dwoma palcami, aby wykonać
przyciskiem”. Na ekranie [Start] (Start) będzie to pomiędzy poleceniami aplikacji. W większości aplikacji gest ten otworzy menu kontekstowe powiązane z wybraną pozycją.
„kliknięcie prawym
powodowało przełączanie
Korzystanie z Precyzyjnej płytki dotykowej - 21
Uwaga
Przeciągnięcie dwoma palcami
Możesz szybko przewijać strony internetowe, dokumenty lub listy odtwarzania przez umieszczenie dwóch palców na touchpadzie i przeciągnięcie ich w dowolnym kierunku.
Ściąganie lub rozsuwanie dwóch palców
Umożliwia zmniejszenie lub powiększenie zdjęć, map i dokumentów przy pomocy prostego gestu z użyciem kciuka i palca.
Naciśnięcie trzema palcami
Dotknij lekko powierzchni touchpada trzema palcami, aby otworzyć system Cortana (jeśli dany komputer obsługuje ten system) lub otwórz [Action Center] (Centrum akcji) (jeśli dany komputer nie obsługuje systemu Cortana).
Przeciągnięcie trzema palcami
Przeciągnij trzema palcami po touchpadzie.
-Przeciągnij w górę, aby otworzyć [Task View] (Widok zadań). Przesuń kursor nad okno i dotknij touchpada, aby wybrać to okno, lub przeciągnij palcem w dół, aby zamknąć [Task View] (Widok zadań).
-Przeciągnij w dół, aby zminimalizować wszystkie otwarte okna i wyświetlić [Desktop] (Pulpitu); przeciągnij palce w górę, aby przywrócić zminimalizowane okna.
-Przeciągając palcem w lewo lub w prawo można przełączać pomiędzy otwartymi oknami.
Precyzyjnej płytka dotykowa uwzględnia dodatkowe funkcje technologiczne, pomagające rozpoznawać i unikać niezamierzonych gestów np. przypadkowych dotknięć, gestów i ruchu wskaźnika.
Touchpad reaguje na ruchy palca. Im lżejsze dotknięcie, tym lepsza jest reakcja. Dbaj, by touchpad i palce były suche i czyste.
22 - Korzystanie z Precyzyjnej płytki dotykowej

Zmiana ustawień touchpada

Aby zmienić ustawienia touchpada według własnych preferencji, wykonaj poniższe czynności.
1. Na pasku ikon w prawym dolnym rogu ekranu wybierz ikonę
[Notifications] (Powiadomienia), aby otworzyć panel [Notifications] (Powiadomienia).
2. Wybierz opcję [All settings] (Wszystkie ustawienia).
3. Wybierz [Devices] (Urządzenia) > [Mouse & touchpad] (Mysz i touchpad).
Korzystanie z Precyzyjnej płytki dotykowej - 23
4. Możesz teraz dostosować ustawienia według własnych potrzeb. Możesz zmienić główny przycisk do obsługi lewą lub prawą ręką, wyłączyć touchpad w celu używania myszy lub ustawić opóźnienie, aby zapobiec przesuwaniu się kursora, jeśli przypadkowo dotkniesz touchpada dłonią podczas pracy. Przewiń w dół, aby zobaczyć więcej ustawień.
24 - Odzyskiwanie
Uwaga
Ważne
Uwaga

ODZYSKIWANIE

Jeśli podczas korzystania z komputera wystąpią problemy, a sekcja często zadawanych pytań (patrz Często zadawane pytania na
stronie 64) nie pomaga, istnieje możliwość przywrócenia
wcześniejszych ustawień komputera. W tej sekcji opisano narzędzia odzyskiwania dostępne na
komputerze. Firma Acer zapewnia aplikację Acer Care Center, umożliwiającą zresetowanie komputera, jego odświeżenie lub utworzenie obrazu ustawień fabrycznych.
Aplikacja Acer Care Center jest dostępna tylko w przypadku fabrycznie zainstalowanych systemów Windows.
Zalecamy jak najszybsze utworzenie [Factory Default Backup] (Kopii zapasowej ustawień fabrycznych). W określonych przypadkach całkowite odzyskanie systemu będzie wymagało utworzenia kopii zapasowej USB.

Tworzenie kopii zapasowej ustawień fabrycznych

Kopie zapasowe umożliwiają szybkie i łatwe przywrócenie systemu operacyjnego, zainstalowanych aplikacji i danych.
1. W menu [Start] (Start) wybierz pozycję [All apps] (Wszystkie
aplikacje), a następnie Acer. Wybierz Acer Recovery Management na liście aplikacji Acer.
Ponieważ tworzenie kopii zapasowej wymaga co najmniej 8 GB pamięci po sformatowaniu, zalecane jest korzystanie z nośnika USB o pojemności co najmniej 16 GB.
Odzyskiwanie - 25
2. Wybierz kartę [Backup] (Kopia zapasowa) i kliknij polecenie [Get started] (Wprowadzenie), aby otworzyć okno [Recovery Drive]
(Napęd przywracania) aplikacji [Create Factory Default Backup] (Utwórz kopię zapasową ustawień fabrycznych).
3. Upewnij się, że została wybrana opcja [Backup system files to the recovery drive] (Utwórz kopię zapasową plików systemu w napędzie przywracania), a następnie kliknij opcję [Next] (Dalej).
26 - Odzyskiwanie
Ważne
4. Podłącz napęd USB i odczekaj, aż komputer go wykryje, a następnie kliknij [Next] (Dalej).
Ponieważ tworzenie kopii zapasowej wymaga co najmniej 8 GB
pamięci po sformatowaniu, zalecane jest korzystanie z nośnika USB o pojemności co najmniej 16 GB.
5. Wszystkie dane na dysku zostaną usunięte. Kliknij [Create] (Utwórz), aby kontynuować.
6. Na ekranie będzie widoczny postęp tworzenia kopii zapasowych.
7. Postępuj zgodnie z instrukcjami, aby ukończyć proces.
8. Po utworzeniu kopii zapasowej przywracania można usunąć dane przywracania znajdujące się na komputerze. Po usunięciu tych danych poprzedni stan komputera można przywrócić wyłącznie przy użyciu kopii zapasowej przywracania USB. W przypadku utraty lub wyczyszczenia napędu USB przywrócenie poprzedniego stanu komputera będzie niemożliwe.
9. Odłącz dysk USB i oznacz go wyraźnie.
Oznacz każdą z kopii unikalnym opisem, np. „Kopia zapasowa przywracania systemu Windows”. Pamiętaj, aby kopie zapasowe przechowywać w bezpiecznym miejscu, o którym nie zapomnisz.
Odzyskiwanie - 27

Tworzenie kopii zapasowych sterowników sieci bezprzewodowej i LAN

Utwórz kopie zapasowe sterowników sieci bezprzewodowej i LAN. Możesz użyć tych kopii zapasowych do instalacji sieci bezprzewodowej lub LAN, gdy instalujesz inny system operacyjny.
1. W menu [Start] (Start) wybierz pozycję [All apps] (Wszystkie
aplikacje), a następnie Acer. Wybierz Acer Recovery Management na liście aplikacji Acer.
2. Wybierz kartę [Backup] (Kopia zapasowa), a następnie kliknij polecenie [Get started] (Wprowadzenie) dla opcji [Backup wireless
and LAN drivers] (Utwórz kopie zapasowe sterowników sieci bezprzewodowej i LAN). Wybierz folder do zapisania sterowników i
naciśnij [OK] (OK).

Przywracanie komputera

Opcja Recovery Management umożliwia szybkie i łatwe tworzenie kopii zapasowych i przywracanie stanu komputera do stanu domyślnego. Możesz wybrać, które pliki zachować lub usunąć przed ponownym zainstalowaniem systemu Windows.

Resetowanie komputera i zachowanie plików

1. W menu [Start] (Start) wybierz pozycję [All apps] (Wszystkie aplikacje), a następnie Acer. Wybierz Acer Recovery Management na liście aplikacji Acer.
2. Wybierz kartę [Restore] (Przywracanie), a następnie kliknij polecenie [Get started] (Wprowadzenie) dla pozycji [Choose an
option] (Wybierz opcję).
28 - Odzyskiwanie
Ważne
3. Wybierz [Keep my files] (Zachowaj moje pliki), aby odświeżyć komputer i ponownie zainstalować system operacyjny, bez usuwania osobistych plików. Kliknij [Next] (Dalej), aby kontynuować.
Jeśli na komputerze zostały zainstalowane aplikacje, zostaną one usunięte.
4. Resetowanie komputera powoduje ponowne zainstalowanie systemu Windows, zmienienie ustawień do wartości fabrycznych i usunięcie wszystkich wstępnie zainstalowanych aplikacji bez usuwania osobistych plików. Kliknij [Reset] (Resetuj), aby kontynuować.
5. Na ekranie będzie widoczny postęp resetowania. Ekran zostanie wyłączony podczas procesu resetowania.
6. Ekran zostanie włączony ponownie podczas instalowania systemu Windows. Komputer zostanie uruchomiony kilka razy podczas procesu resetowania.
7. Postępuj zgodnie z instrukcjami, aby ukończyć proces.
Odzyskiwanie - 29
8. Po zakończeniu procesu resetowania system Windows będzie miał przywrócone fabryczne ustawienia domyślne bez usuwania plików osobistych.

Resetowanie komputera i usunięcie wszystkiego

1. W menu [Start] (Start) wybierz pozycję [All apps] (Wszystkie aplikacje), a następnie Acer. Wybierz Acer Recovery Management na liście aplikacji Acer.
2. Wybierz kartę [Restore] (Przywracanie), a następnie kliknij polecenie [Get started] (Wprowadzenie) dla pozycji [Choose an option] (Wybierz opcję).
3. Wybierz polecenie [Remove everything] (Usuń wszystko), aby zresetować komputer do ustawień fabrycznych. Ten proces spowoduje ponowne zainstalowanie systemu operacyjnego i usunięcie wszystkich osobistych plików, aplikacji i ustawień.
30 - Odzyskiwanie
Ostrzeżenie
4. Wybierz opcję [Just remove my files] (Usuń tylko pliki), jeśli zachowujesz komputer. Jest to szybsza operacja, ale mniej bezpieczna. Pliki można nadal przywrócić za pomocą programu do przywracania plików. Wybierz opcję [Remove files and clean the drive] (Usuń pliki i wyczyść napęd), jeśli nie zachowujesz komputera. Ten proces zajmie więcej czasu, ale jest bardziej bezpieczny.
Wybranie opcji „[Remove files and clean the drive] (Usuń pliki i wyczyść napęd)” spowoduje usunięcie wszystkich plików osobistych i
kont oraz preinstalowanych sterowników, co może mieć wpływ na instalację systemu Windows.
5. Kliknij [Reset] (Resetuj), aby kontynuować.
6. Na ekranie będzie widoczny postęp resetowania. Ekran zostanie wyłączony podczas procesu resetowania.
7. Ekran zostanie włączony ponownie podczas instalowania systemu Windows. Komputer zostanie uruchomiony kilka razy podczas procesu resetowania.
8. Postępuj zgodnie z instrukcjami, aby ukończyć proces.
9. Po zakończeniu procesu resetowania system Windows będzie miał fabryczne ustawienia domyślne.
Korzystanie z połączenia Bluetooth - 31
Uwaga
KORZYSTANIE Z POŁĄCZENIA
BLUETOOTH
Bluetooth to technologia umożliwiająca bezprzewodowe przesyłanie danych na niewielkich odległościach pomiędzy wieloma urządzeniami różnego rodzaju. Urządzenia obsługujące technologię Bluetooth to m.in.: komputery, telefony komórkowe, tablety, słuchawki bezprzewodowe oraz klawiatury.
Aby korzystać z połączenia Bluetooth, należy sprawdzić, czy:
1. Funkcja Bluetooth jest włączona w obydwu urządzeniach.
2. Urządzenia są powiązane (lub podłączone).

Włączanie i wyłączanie funkcji Bluetooth

W obydwu urządzeniach musi być aktywna karta Bluetooth. W przypadku tego komputera może to być przełącznik zewnętrzny, ustawienie oprogramowania lub osobny modem Bluetooth podłączony do portu USB komputera (jeśli niedostępna jest żadna wewnętrzna karta Bluetooth).
Zapoznaj się z podręcznikiem użytkownika danego urządzenia, aby sprawdzić, w jaki sposób można włączyć kartę Bluetooth.

Włącz połączenie Bluetooth i dodaj urządzenie

Każde nowe urządzenie należy najpierw powiązać z kartą Bluetooth komputera. Oznacza to, że w celach bezpieczeństwa należy najpierw potwierdzić oryginalność urządzenia. Powiązanie należy wykonać tylko raz. Następnie wystarczy włączyć w obu urządzeniach kartę Bluetooth, a urządzenia zostaną połączone.
Funkcja Bluetooth jest na komputerze wyłączona domyślnie. Aby włączyć kartę Bluetooth komputera, wykonaj następujące czynności:
1. Naciśnij klawisz Windows lub przycisk [Start] (Start) systemu
Windows > [Settings] (Ustawienia) > [Devices] (Urządzenia) > [Bluetooth] (Bluetooth), a następnie kliknij przełącznik pod opcją [Bluetooth] (Bluetooth), aby ją włączyć/wyłączy
ć.
32 - Korzystanie z połączenia Bluetooth
Uwaga
2. Komputer automatycznie rozpocznie wyszukiwanie urządzeń oraz stanie się widoczny dla innych urządzeń.
3. Z listy wykrytych urządzeń wybierz urządzenie, które chcesz sparować i wybierz opcję [Pair] (Paruj).
4. Komputer wyświetli kod pasujący do kodu wyświetlanego na urządzeniu. Wybierz [Yes] (Tak). Następnie akceptuj żądanie powiązania z urządzenia.
Niektóre urządzenia korzystające ze starych wersji technologii Bluetooth wymagają od obu urządzeń wprowadzenia kodu PIN. Jeśli jedno z urządzeń nie posiada żadnych wejść (np. w przypadku słuchawek), kod zabezpieczenia jest określony w urządzeniu (zazwyczaj „0000” lub „1234”). Więcej informacji można znaleźć w Instrukcji obsługi urządzenia.
Korzystanie z połączenia Bluetooth - 33
Możesz także wprowadzić ustawienia Bluetooth, wybierając ikonę [Notifications] (Powiadomienia) w prawym dolnym rogu ekranu, aby otworzyć panel [Notifications] (Powiadomienia). Tutaj można włączyć lub wyłączyć funkcję Bluetooth lub kliknąć prawym przyciskiem myszy opcje: [Bluetooth] (Bluetooth) > [Go to settings] (Przejdź do ustawień), aby wprowadzić ustawienia Bluetooth.
34 - Podłączanie do Internetu
Ostrzeżenie

PODŁĄCZANIE DO INTERNETU

W tym rozdziale znajdują się ogólne informacje na temat rodzajów połączeń i nawiązywania połączenia z Internetem. Część informacji w tej części może nie dotyczyć tego komputera. Szczegółowe informacje można znaleźć w części Połączenia sieciowe na
stronie 78.
Wbudowane funkcje sieciowe komputera ułatwiają podłączanie komputera do Internetu przewodowo lub bezprzewodowo.
Najpierw jednak, w celu nawiązania połączenia z Internetem, należy zarejestrować się, aby korzystać z usług internetowych zapewnianych przez dostawcę usług internetowych — zazwyczaj jest to firma telekomunikacyjna lub dostarczająca telewizję kablową, która musi skonfigurować usługę internetową w domu lub w biurze. Dostawca usług internetowych zainstaluje niewielkie urządzenie, router lub modem, które umożliwia nawiązanie połączenia z Internetem.

Podłączanie do sieci bezprzewodowej

Nawiązywanie połączenia z bezprzewodową siecią LAN

Bezprzewodowa sieć LAN (WLAN) jest lokalną siecią bezprzewodową, która może łączyć dwa komputery lub więcej bez
używania kabli. Po nawiązaniu połączenia z siecią WLAN można korzystać z Internetu. Można także udostępniać pliki, inne urządzenia, a nawet same połączenie internetowe.
Korzystanie z urządzeń bezprzewodowych podczas lotu może być zabronione. Przed wejściem na pokład samolotu należy wyłączyć wszystkie urządzenia bezprzewodowe. Muszą one pozostać wyłączone podczas startu, ponieważ mogą utrudniać działanie urządzeń pokładowych, zakłócać komunikację, a nawet być nielegalne. Bezprzewodowe urządzenia komputera można włączyć wyłącznie po uzyskaniu od obsługi samolotu informacji, że jest to bezpieczne.
Podłączanie do Internetu - 35
Uwaga
Funkcja bezprzewodowego połączenia komputera jest uruchamiana domyślnie. System Windows wykrywa i wyświetla listę dostępnych sieci podczas konfiguracji. Wybierz sieć i wprowadź hasło, jeżeli jest wymagane.
Notebooki firmy Acer są wyposażone w klawisz trybu samolotowego umożliwiający włączenie lub wyłączenie połączenia sieciowego. Opcje zarządzania siecią umożliwiają włączanie i wyłączanie sieci bezprzewodowej, a także kontrolę nad zasobami udostępnianymi za pośrednictwem sieci.
Aby nawiązać połączenie z siecią bezprzewodową, wykonaj poniższe czynności.
1. Upewnij się, że posiadasz router/punkt dostępu i bieżące połączenie z Internetem za pośrednictwem wybranego dostawcy usług internetowych. Zapisz hasło i nazwę sieci bezprzewodowej (w razie potrzeby). Aby połą
czyć się z siecią publiczną (np. siecią w
kawiarni), upewnij się, że znasz nazwę sieci bezprzewodowej.
Szczegółowe informacje na temat nawiązywania połączenia z Internetem są dostępne u dostawcy usług internetowych oraz w dokumentacji routera.
2. Na pasku ikon w prawym dolnym rogu ekranu wybierz ikonę
[Notifications] (Powiadomienia), aby otworzyć panel [Notifications] (Powiadomienia).
3. Wybierz opcję [All settings] (Wszystkie ustawienia).
36 - Podłączanie do Internetu
4. Wybierz [Network & internet] (Sieć i Internet).
5. Zostanie wyświetlona lista dostępnych sieci bezprzewodowych. Wybierz sieć, z której chcesz korzystać.
Podłączanie do Internetu - 37
6. Po zaznaczeniu wybranej sieci wybierz opcję [Connect] (Połącz).
7. W razie potrzeby wprowadź hasło dostępu do sieci.
38 - Podłączanie do Internetu

Nawiązywanie połączenia przewodowego

Wbudowane funkcje sieciowe

Podłącz jedną końcówkę przewodu sieciowego do portu sieciowego w komputerze, a drugą — do portu w routerze. (Patrz rysunek poniżej.) Po podłączeniu przewodu można nawiązać połączenie z Internetem.

Podłączanie do sieci komórkowej

Jeśli komputer jest wyposażony w gniazdo karty SIM, można nawiązać połączenie z Internetem przez sieć telefonii komórkowej. Niezbędna jest do tego zgodna karta SIM i umowa na transfer danych z operatorem telefonii komórkowej. Aby uzyskać więcej informacji na temat nawiązywania połączenia z Internetem przez sieć komórkową, skontaktuj się z operatorem telefonii komórkowej.
Acer Bluelight Shield - 39

ACER BLUELIGHT SHIELD

Funkcję Acer Bluelight Shield można włączyć w celu zmniejszenia emisji niebieskiego światła z ekranu w celu ochrony oczu.
Aby skonfigurować funkcję Acer Bluelight Shield, Wyszukaj aplikację „Acer Quick Access”. Tutaj można włączać lub wyłączać funkcję Acer Bluelight Shield, a także wybrać jeden z czterech różnych trybów, w zależności od potrzeb:
Nr Pozycja Opis
Obniża emisję niebieskiego światła z
[Low Reduction]
1
(Niewielka redukcja)
[Medium Reduction]
2
(Średnia redukcja)
[High Reduction]
3
(Wysoka redukcja)
[Long Hour Mode]
4
(Tryb długiej pracy)
podświetlonego diodami LED ekranu o od 10% do 25% w celu zapewnienia podstawowej ochrony.
Obniża emisję niebieskiego światła z podświetlonego diodami LED ekranu o od 26% do 45% w celu zapewnienia ochrony oczu.
Obniża emisję niebieskiego światła z podświetlonego diodami LED ekranu o od 46% do 65% w celu zapewnienia maksymalnej ochrony.
Profesjonalnie dostosowany w celu obniżenia zmęczenia oczu przez dłuży okres czasu.
40 - Acer Bluelight Shield
Uwaga
Dane techniczne różnią się w zależności od modelu.
- 41
Zabezpieczanie komputera i
danych...
W tej części można znaleźć:
• Jak zabezpieczać komputer
• Ustawianie haseł
• Co należy przygotować w przypadku podróży
• Jak najlepiej wykorzystać baterię
42 - Zabezpieczanie komputera

ZABEZPIECZANIE KOMPUTERA

Komputer jest drogim urządzeniem i należy zadbać o jego bezpieczeństwo. Naucz się zasad ochrony i zabezpieczania komputera.
Elementami zabezpieczenia komputera są blokady sprzętowe i programowe — blokada zabezpieczająca i hasła.

Używanie blokady zabezpieczającej komputer

Ten komputer jest wyposażony w gniazdo zabezpieczenia zgodnego z systemem Kensington przeznaczone dla blokady komputera.
Kabel zabezpieczenia komputera należy owinąć wokół ciężkiego nieruchomego obiektu, takiego jak stół lub uchwyt zablokowanej szuflady. Wstaw zamek blokady do gniazda i przekręć klucz w celu zamknięcia blokady. Dostępne są także modele bez kluczy.

Używanie haseł

Hasła umożliwiają ochronę komputera przed nieautoryzowanym dostępem. Ustawienie tych haseł tworzy kilka różnych poziomów zabezpieczenia komputera i znajdujących się w nim danych:
• Supervisor Password chroni przed nieautoryzowanym dostępem do narzędzia konfiguracji systemu BIOS. Po skonfigurowaniu hasła należy je podać, aby uzyskać dostęp do narzędzia BIOS. Patrz
Ustawianie haseł na stronie 44.
• User Password chroni komputer przed nieautoryzowanym dostępem. Aby maksymalnie zwiększyć poziom zabezpieczeń, można użyć kombinacji tego hasła w połączeniu z ochroną hasłem podczas uruchamiania komputera oraz przywracania go z trybu [Hibernation] (Hibernacja) (jeśli jest dostępny).
• Password on Boot uruchamiania chroni komputer przed nieautoryzowanym dostępem. Aby maksymalnie zwiększyć poziom zabezpieczeń, można użyć kombinacji tego hasła w połączeniu z ochroną hasłem podczas uruchamiania komputera oraz przywracania go z trybu [Hibernation] (Hibernacja) (jeśli jest dostępny).
Zabezpieczanie komputera - 43
Ważne
Ważne
Nie zapomnij Supervisor Password! W przypadku zapomnienia hasła skontaktuj się ze swoim dystrybutorem lub autoryzowanym centrum serwisowym.

Wprowadzanie haseł

Po ustawieniu hasła na środku ekranu wyświetlacza pojawia się monit o podanie hasła.
• W przypadku skonfigurowania Supervisor Password po uzyskaniu dostępu do narzędzia konfiguracji systemu BIOS wyświetlany jest monit.
• Wpisz Supervisor Password, a następnie naciśnij klawisz <Enter>, aby uzyskać dostęp do narzędzia konfiguracji systemu BIOS. W przypadku wprowadzenia błędnego hasła wyświetlone zostanie okno z ostrzeżeniem. Spróbuj ponownie i naciśnij klawisz <Enter>.
• Po skonfigurowaniu User Password i ustawieniu parametru żądania hasła podczas uruchamiania komputera wyświetlany jest monit o podanie hasła.
• Wpisz User Password, a następnie naciśnij klawisz <Enter>, aby uzyskać dostęp do komputera. W przypadku wprowadzenia błędnego hasła wyświetlone zostanie okno z ostrzeżeniem. Spróbuj ponownie i naciśnij klawisz <Enter>.
Masz trzy próby wpisania hasła. W przypadku trzykrotnego wpisania błędnego hasła system zostaje zablokowany. Naciśnij i przytrzymaj przycisk zasilania przez cztery sekundy, aby zamknąć system. Następnie włącz komputer i spróbuj ponownie.
44 - Program narzędziowy BIOS

PROGRAM NARZĘDZIOWY BIOS

Program narzędziowy BIOS to program konfiguracji sprzętu, wbudowany w układzie BIOS (ang. Basic Input/Output System [Podstawowy system wejścia/wyjścia]).
Komputer został już wcześniej prawidłowo skonfigurowany oraz zoptymalizowany i zazwyczaj nie ma potrzeby uruchamiania tego programu narzędziowego. Jednakże, jeśli wystąpią problemy związane z konfiguracją, będzie potrzebne uruchomienie tego programu.
Aby uaktywnić program narzędziowy BIOS, należy nacisnąć klawisz <F2> w czasie wyświetlania logo komputera.

Sekwencja startowa systemu

Aby ustawić sekwencję startową systemu w programie narzędziowym BIOS, należy uruchomić program narzędziowy BIOS, a następnie wybrać opcję Boot z listy kategorii umieszczonej w lewej części ekranu.

Ustawianie haseł

Aby ustawić hasło podczas ładowania systemu, uruchom program narzędziowy BIOS, a następnie wybierz kategorię Security z listy kategorii umieszczonej w lewej części ekranu.
Wyszukaj opcję Set Supervisor Password, a następnie wprowadź hasło, aby włączyć tę funkcję. Po wprowadzeniu hasła dla tej funkcji możesz włączyć/wyłączyć funkcję Password on Boot.
Pamięta, aby wybrać opcję <F10>, aby prawidłowo zapisać i wyjść z narzędzia BIOS po dokonaniu zmian.
Zarządzanie energią - 45
Uwaga

ZARZĄDZANIE ENERGIĄ

Komputer posiada wbudowany moduł zarządzania energią monitorujący aktywność systemu. Aktywność systemu odnosi się do wszelkiej aktywności angażującej jedno lub więcej następujących urządzeń: klawiatura, myszka, dysk twardy, urządzenia peryferyjne podłączone do komputera, a także pamięć wideo. Jeżeli nie zostanie stwierdzona aktywność w ciągu określonego czasu, komputer zatrzymuje działanie niektórych lub wszystkich wymienionych urządzeń w celu oszczędzania energii.

Oszczędzanie energii

Wyłączanie szybkiego rozruchu
Do przyspieszania uruchamiania w komputerze używana jest funkcja szybkiego rozruchu, która jednak powoduje zużycie niewielkiej ilości energii w celu sprawdzania występowania sygnału uruchamiania. Sprawdzanie powoduje powolne zużywanie energii akumulatora komputera.
Aby zmniejszyć pobór energii przez komputer, a zatem jego wpływ na środowisko, wyłącz funkcję szybkiego rozruchu:
Jeśli funkcja szybkiego rozruchu jest wyłączona, uruchomienie komputera z trybu [Sleep] (Uśpij) potrwa dłużej. Ponadto komputer nie zostanie uruchomiony w przypadku otrzymania polecenia uruchomienia przez sieć (funkcja Wake on LAN).
1. Otwórz pulpit.
2. Kliknij polecenie [Power Options] (Opcje zasilania) w [Notification area] (obszarze powiadomień).
3. Wybierz polecenie [More Power Options] (Więcej opcji zasilania).
4. Wybierz [Choose what the power buttons do] (Wybierz działanie przycisków zasilania).
46 - Zarządzanie energią
5. Wybierz [Change settings that are currently unavailable] (Zmień ustawienia, które są obecnie niedostępne).
6. Przewiń w dół i wyłącz opcję [Turn on fast startup] (Włącz szybki rozruch).
7. Wybierz [Save changes] (Zapisz zmiany).
Pakiet akumulatora - 47
Uwaga

PAKIET AKUMULATORA

W komputerze jest stosowany wbudowany jest akumulator litowy zapewniający możliwość długiego użytkowania pomiędzy okresami ładowania.

Charakterystyka baterii

Akumulator jest zawsze ładowany, kiedy tylko komputer zostanie przyłączony do zasilacza. Komputer obsługuje funkcję ładowania podczas użytkowania, co pozwala doładowywać akumulator podczas eksploatacji komputera. Jednakże ładowanie baterii, gdy komputer jest wyłączony, powoduje znaczne skrócenie czasu ładowania.
Akumulator jest przydatnym źródłem zasilania podczas podróży lub w razie awarii zasilania sieciowego.

Ładowanie akumulatora

Podłącz zasilacz do komputera, a następnie do gniazdka sieci elektrycznej.
Doradzamy naładowanie akumulatora przed wycofaniem go z użycia na dzień. Ładowanie akumulatora przez noc przed podróżą umożliwi następnego dnia uruchomienie komputera z całkowicie naładowanym akumulatorem.
Formowanie nowego pakietu akumulatora
Przed pierwszym użyciem akumulatora konieczne jest przeprowadzenie procesu „formowania”:
1. Przyłącz zasilacz prądu przemiennego i wykonaj pełne ładowanie akumulatora.
2. Włącz komputer i zakończ konfigurację systemu operacyjnego.
3. Odłącz zasilacz prądu przemiennego.
4. Korzystaj z komputera używając zasilania z akumulatora.
5. Przyłącz zasilacz prądu przemiennego i ponownie naładuj baterię do pełna.
48 - Pakiet akumulatora
Ostrzeżenie
Wykonuj te czynności aż akumulator przejdzie trzykrotnie cykl ładowania i rozładowania.
Ten proces formowania należy przeprowadzać w przypadku wszystkich nowych akumulatorów lub akumulatora, który nie był używany przez długi okres czasu.
Nie należy narażać pakietów akumulatorów na działanie temperatur niższych od 0°C lub wyższych od 45°C. Skrajne temperatury mogą być szkodliwe dla pakietu akumulatora.
Proces regulacji baterii powoduje, że bateria może przyjmować maksymalny możliwy ładunek energii. Zaniedbanie wykonania tej procedury uniemożliwi akumulatorowi uzyskiwanie maksymalnego ładunku energii, a także spowoduje skrócenie użytecznego okresu trwałości akumulatora.
Ponadto, na użyteczny okres trwałości akumulatora szkodliwy wpływ ma eksploatacja w następujących warunkach:
•Użytkowanie komputera przy stałym korzystaniu z zasilacza prądu przemiennego.
• Nie stosowanie się do przedstawionej powyżej zasady całkowitego rozładowywania i pełnego ładowania akumulatora.
•Częste używanie; im częściej korzystasz z baterii, tym szybciej osiągnie ona koniec użytecznego okresu trwałoś przydatności do użytkowania wbudowanego akumulatora wynosi 1000 cykli ładowania/rozładowania.
ci. Okres

Optymalizowanie okresu trwałości akumulatora

Optymalizowanie okresu trwałości akumulatora pomaga maksymalnie wykorzystać działanie akumulatora, zapewniając wydłużenie cyklu rozładowania/ładowania i poprawiając efektywność ładowania. Zalecamy stosowanie się do przedstawionych poniżej sugestii:
• Kiedy tylko jest to możliwe, korzystaj z zasilacza prądu przemiennego, pozostawiając baterię w rezerwie na okres użytkowania przenośnego.
•Odłącz nieużywane urządzenia (np. napęd dysków USB), ponieważ mogą one pobierać prąd.
Pakiet akumulatora - 49
Ważne
• Przechowywać komputer w chłodnym, suchym miejscu. Zalecana temperatura wynosi od 10°C do 30°C. Wyższe temperatury mogą powodować szybsze samorozładowanie akumulatora.
• Nadmierne doładowywanie skraca okres trwałości akumulatora.
• Dbanie o zasilacz prądu przemiennego oraz akumulator.

Kontrola poziomu naładowania akumulatora

Miernik energii wskazuje bieżący poziom naładowania baterii. Należy umieścić kursor nad ikoną akumulatora/zasilania na pasku zadań, aby został przedstawiony bieżący poziom naładowania akumulatora.

Ostrzeżenie o niskim poziomie naładowania akumulatora

Podczas korzystania z komputera na zasilaniu bateryjnym należy zwracać uwagę na miernik poziomu energii.
Zasilacz prądu przemiennego należy przyłączać najszybciej jak to jest możliwe po pojawieniu się ostrzeżenia o niskim poziomie naładowania akumulatora. Gdy akumulator rozładuje się całkowicie i komputer zamknie system, może nastąpić utrata danych.
Kiedy pojawi się ostrzeżenie o niskim poziomie naładowania akumulatora, zalecany tok postępowania zależy od sytuacji:
Sytuacja Zalecane działanie
1. Przyłącz zasilacz prądu przemiennego
do komputera, a następnie do gniazdka Dostępny jest zasilacz prądu przemiennego oraz gniazdko sieci elektrycznej.
sieci elektrycznej.
2. Zapisz wszystkie potrzebne pliki.
3. Podejmij dalszą pracę.
Wyłącz komputer, gdy konieczne jest
szybkie naładowanie akumulatora.
Nie jest dostępny jest zasilacz prądu przemiennego lub gniazdko sieci elektrycznej.
1. Zapisz wszystkie potrzebne pliki.
2. Zamknij wszystkie aplikacje.
3. Wyłącz komputer.
50 - Podróżowanie z komputerem

PODRÓŻOWANIE Z KOMPUTEREM

W tym rozdziale zamieszczono wskazówki i porady związane z przenoszeniem komputera i podróżowaniem z komputerem.

Odłączanie wyposażenia zewnętrznego

W celu odłączenia komputera od akcesoriów zewnętrznych należy wykonać następujące czynności:
1. Zapisz wszystkie otwarte pliki.
2. Wyjmij dyski ze stacji dysków optycznych.
3. Zamknij system lub przełącz komputer w tryb [Sleep] (Uśpij) lub
[Hibernate] (Hibernacja).
4. Zamknij pokrywę wyświetlacza.
5. Odłącz przewód od zasilacza prądu przemiennego.
6. Odłącz klawiaturę, urządzenie wskazujące, drukarkę, zewnętrzny monitor i inne urządzenia zewnętrzne.
7. Odłącz blokadę Kensington, jeżeli jest używana do zabezpieczenia komputera.

W podróży

Przy przemieszczaniu się na niewielkie odległości, na przykład z biura do miejsca spotkania.

Przygotowanie komputera

Przed przenoszeniem komputera należy zamknąć i zatrzasnąć pokrywę wyświetlacza, aby wprowadzić komputer w tryb [Sleep] (Uśpij). Można teraz bezpiecznie przenieść komputer do dowolnego miejsca w budynku. Aby wyprowadzić komputer z trybu [Sleep] (Uśpij), otwórz pokrywę wyświetlacza, a następnie naciśnij i zwolnij przycisk zasilania.
Gdy komputer będzie przenoszony do biura klienta lub do innego budynku, wtedy przed przeniesieniem można zakończyć pracę komputera:
Podróżowanie z komputerem - 51
Uwaga
Naciśnij klawisz Windows + <C>, kliknij opcje [Settings] (Ustawienia) > [Power] (Zasilanie), a następnie kliknij opcję [Shut Down] (Zamknij)
Lub: Można wymusić przejście komputera do trybu [Sleep] (Uśpij),
naciskając klawisz skrótu trybu uśpienia lub zamykając pokrywę wyświetlacza.
Kiedy będziesz znów gotowy do używania komputera, otwórz wyświetlacz i, jeśli to konieczne, naciśnij i zwolnij przycisk zasilania.
Jeśli komputer jest przez jakiś czas w trybie [Sleep] (Uśpij), może przejść w tryb [Hibernation] (Hibernacja) lub [Deep Sleep] (Głębokie uśpienie).

Co należy brać ze sobą na spotkania

Jeśli spotkanie jest względnie krótkie, oprócz komputera nie będziesz musiał brać ze sobą niczego więcej. Jeżeli jednak to spotkanie może być dłuższe lub akumulator nie jest w pełni naładowany, można wziąć zasilacz prądu przemiennego, aby go włączyć w miejscu spotkania.
Jeżeli w miejscu spotkania nie ma gniazdka zasilania elektrycznego, należy zredukować szybkość rozładowania akumulator, przestawiając komputer do trybu [Sleep] (Uśpij). Nacisnąć klawisz skrótu trybu uśpienia lub zamknąć pokrywę wyświetlacza, jeżeli komputer nie jest intensywnie używany.

Zabieranie komputera do domu

Podczas przenoszenia komputera z biura do domu lub odwrotnie.

Przygotowanie komputera

W celu przygotowania do przeniesienia do domu, po odłączeniu komputera od wyposażenia zewnętrznego, należy wykonać następujące czynności:
• Sprawdzić, czy ze stacji zostały wyjęte wszystkie nośniki i dyski kompaktowe. Pozostawienie nośnika w napędzie może spowodować uszkodzenie głowicy napędu.
52 - Podróżowanie z komputerem
Ostrzeżenie
• Komputer należy włożyć do walizki ochronnej, zabezpieczającej go przed uszkodzeniami w razie upadku.
Należy unikać umieszczania w walizce elementów obok górnej części pokrywy komputera. Naciśnięcie górnej części pokrywy mogłoby spowodować uszkodzenie ekranu.

Co należy wziąć ze sobą

Należy wziąć ze sobą niektóre rzeczy, jeżeli nie ma ich w domu:
• Zasilacz prądu przemiennego i przewód zasilający.
• Drukowana instrukcja konfiguracji.

Zalecenia dodatkowe

Podczas podróży do pracy i z pracy stosuj się do podanych poniżej zaleceń dotyczących zabezpieczenia komputera:
• Zabierając komputer ze sobą należy minimalizować wpływ zmian temperatury.
• W razie konieczności zatrzymania się na dłuższy czas bez możliwości zabrania komputera ze sobą, należy zostawić go w bagażniku samochodu, aby uniknąć nadmiernego nagrzewania komputera.
• Zmiany temperatury i wilgotności mogą spowodować kondensację. Przed włączeniem komputera należy zaczekać na przywrócenie temperatury pokojowej i sprawdzić, czy nie doszło do kondensacji pary na ekranie. W przypadku zmiany temperatury o więcej niż 10°C (18°F), należy dłużej zaczekać na powolne przywrócenie temperatury pokojowej. O ile to możliwe, należy pozostawić komputer na 30 minut w otoczeniu o temperaturze pośredniej pomiędzy temperaturą zewnę
trzną i temperaturą pokojową.
Podróżowanie z komputerem - 53
Ważne

Konfiguracja biura domowego

Jeżeli często pracujesz korzystając z komputera w domu, korzystne może być zakupienie drugiego zasilacza prądu przemiennego, przeznaczonego do używania w domu. Posiadanie drugiego zasilacza prądu zmiennego pozwoli uniknąć przenoszenia dodatkowego ciężkiego przedmiotu do domu i z domu.
Jeżeli używasz komputera w domu przez znaczne okresy czasu, korzystne może być także dodanie zewnętrznej klawiatury, monitora lub myszki.

Podróżowanie z komputerem

Sprawdź w liniach lotniczych, czy obowiązują jakieś specjalne wymagania dotyczące baterii litowych.
Podczas podróży na większe odległości, na przykład z własnego biura do biura klienta lub podczas lokalnych podróży.

Przygotowanie komputera

Komputer należy przygotować w taki sam sposób, jak w przypadku zabierania go do domu. Należy sprawdzić, czy akumulator komputera jest naładowany. Podczas przechodzenia przez bramkę kontroli, ochrona lotniska może wymagać włączenia komputera.

Co należy wziąć ze sobą

Należy wziąć ze sobą następujące elementy wyposażenia:
• Zasilacz prądu przemiennego
• Dodatkowe pliki ze sterownikami drukarek, jeżeli planowane jest użycie innej drukarki
54 - Podróżowanie z komputerem
Ważne

Zalecenia dodatkowe

Oprócz stosowania się do zaleceń obowiązujących przy przenoszeniu komputera do domu, należy stosować się także do poniższych zaleceń w celu zabezpieczenia komputera podczas podróży:
• Komputer należy zawsze traktować jako bagaż podręczny.
• O ile to możliwe, trzymaj komputer przy sobie. Urządzenia do prześwietlania bagażu na lotnisku są bezpieczne dla komputera, ale nie należy poddawać komputera działaniu wykrywacza metalu.

Podróże zagraniczne

Sprawdź w liniach lotniczych, czy obowiązują jakieś specjalne wymagania dotyczące baterii litowych.
Podczas podróży z kraju do kraju.

Przygotowanie komputera

Komputer należy przygotować w taki sam sposób, jak w przypadku zwykłych podróży.

Co należy wziąć ze sobą

Należy wziąć ze sobą następujące elementy wyposażenia:
• Zasilacz prądu przemiennego.
• Przewody zasilające odpowiednie dla celu podróży.
• Dodatkowe pliki ze sterownikami drukarek, jeżeli planowane jest użycie innej drukarki.
• Dowód zakupu, gdyby wystąpiła konieczność okazania takiego dokumentu służbom celnym.
• Dokument International Travelers Warranty (Międzynarodowa gwarancja podróżnego).
Podróżowanie z komputerem - 55

Zalecenia dodatkowe

Należy stosować się do takich samych dodatkowych zaleceń, jak w przypadku zwykłych podróży z komputerem.
Dodatkowo podczas podróży zagranicznych mogą okazać się użyteczne następujące wskazówki:
• Podczas podróży do innego kraju, należy sprawdzić, czy dane techniczne przewodu zasilającego zasilacza prądu przemiennego są zgodne z parametrami napięcia prądu przemiennego w danym kraju. Jeżeli nie są zgodne, należy kupić przewód zasilający zgodny z lokalnymi parametrami napięcia prądu przemiennego. Do zasilania komputera nie należy używać sprzedawanych konwerterów do zasilania innych urządzeń.
•Jeżeli używany jest modem, należy sprawdzić, czy modem i złącze są zgodne z systemem telekomunikacyjnym docelowego kraju podróży.
56 -
Porty i złącza...
W tej części można znaleźć:
• Informacje na temat portów i złączy zamontowanych w komputerze
Czytnik kart pamięci - 57
CZYTNIK KART PAMIĘCI

Opcje połączeń

Komputer posiada czytnik kart oraz inne porty/gniazda umożliwiające podłączenie do komputera urządzeń zewnętrznych. Aby uzyskać więcej szczegółowych informacji o sposobach przyłączania różnych urządzeń zewnętrznych, zapoznaj się z poniższym rozdziałem.

Czytnik kart pamięci

Karty pamięci są używane w wielu aparatach cyfrowych, urządzeniach PDA, odtwarzaczach MP3 i telefonach komórkowych.
Wkładanie karty pamięci
1. Ułóż kartę tak, aby styki skierowane były w stronę portu, stykami skierowanymi w dół.
2. Ostrożnie wsuń kartę do portu. Jeśli konieczne jest użycie siły do włożenia karty, spróbuj nieznacznie zmienić jej położenie.
3. Wepchnij kartę, aż wskoczy na swoje miejsce. Kilka milimetrów karty będzie wystawać z gniazda.
Jeśli karta zawiera pliki, może zostać wyświetlone okno [Windows Auto Play] (Autoodtwarzanie systemu Windows) (zależy to od zawartości karty) z pytaniem o to, czy użytkownik chce użyć programu w celu uzyskania dostępu do zawartości karty. Wybierz opcję, jeśli to konieczne, w przeciwnym wypadku naciśnij przycisk [Cancel] (Anuluj). Jeśli karta nie zawiera plików lub zawiera nieznane pliki, zostanie wyświetlone okno z zawartością karty.
Karty SD, SDHC i SDXC
żne typy kart SD, mimo że wyglądają podobnie, oferujążne możliwości. Karty SD posiadają nawet 4 GB; karty SDHC posiadają do 32 GB; a karty SDXC mogą zawierać do 2048 GB (2 TB). Ten komputer zawiera czytnik obsługujący karty SDHC i SDXC.
58 - Czytnik kart pamięci
Uwaga
3
2
1
Karty pamięci SDXC można stosować tylko w przypadku czytników obsługujących karty SDXC; natomiast karty SD i SDHC mogą być używane w czytnikach obsługującym karty o dowolnym typie.
Wyjmowanie karty z czytnika kart pamięci
1. Kliknij strzałkę [Show hidden icons] (Wyświetl ukryte ikony) w
[Notification Area] (Obszarze powiadomień) (obok zegara).
2. Kliknij ikonę [Safely Remove Hardware] (Bezpieczne usuwanie sprzętu).
3. Kliknij [Eject SD Card] (Wysuń kartę SD) (lub nazwę urządzenia).
4. Poczekaj na wyświetlenie komunikatu [Safe to Remove
Hardware] (Sprzęt może być bezpiecznie usunięty).
5. Wyjmij kartę.
Złącza wideo i audio - 59
Uwaga
Uwaga

ZŁĄCZA WIDEO I AUDIO

Podłącz do monitora z portem VGA lub DVI (typ obsługiwanego połączenia zależy od konfiguracji danego komputera). Do monitora zazwyczaj dołączony jest odpowiedni kabel.
W celu podłączenia monitora do komputera wykonaj poniższe czynności:
1. Sprawdź, czy wyłączony jest komputer i przycisk zasilania monitora.
2. Podłącz kabel wideo do portu monitora w komputerze. Zabezpiecz połączenie kablowe załączonymi śrubami.
3. Podłącz kabel zasilania monitora do odpowiednio uziemionego gniazda ściennego.
4. Postępuj zgodnie z instrukcjami konfiguracji w podręczniku użytkownika monitora.
5. Włącz zasilanie monitora, a następnie komputera.
6. Upewnij się, że bieżąca rozdzielczość i częstotliwość odświeżania nie przekraczają wartości podanych w danych technicznych monitora. W razie potrzeby zmień ustawienia wyświetlacza używane przez komputer.
Aby wyświetlić elementy sterujące ekranu, naciśnij klawisz Windows ( ) + W, wpisz „Ekran” i [Display] (Ekran).
Słuchawki i mikrofon
Te porty umożliwiają podłączenie urządzeń audio. Podłącz słuchawki stereo lub aktywne głośniki do portu słuchawkowego. Podłączanie urządzenia audio do portu słuchawkowego wyłącza wbudowane głośniki. Podłącz zewnętrzny mikrofon do portu mikrofonu w celu nagrywania monofonicznego; podłączenie zewnętrznego mikrofonu powoduje wyłączenie wbudowanego mikrofonu.
Niektóre komputery mają pojedynczy port kombi pozwalający na użycie zestawu słuchawkowego z jednym stykiem z wbudowanym mikrofonem. Takie zestawy słuchawkowe są najczęściej używane do smartfonów.
60 - Uniwersalna magistrala szeregowa (USB)
Uwaga
UNIWERSALNA MAGISTRALA
SZEREGOWA (USB)
Port USB to port umożliwiający bardzo szybką transmisję danych pozwalający na podłączenie urządzeń zewnętrznych z gniazdem USB, takich jak mysz, zewnętrzna klawiatura, dodatkowa pamięć (zewnętrzne dyski twarde) lub dowolne zgodne urządzenie.
W komputerach Acer są obecnie dostępne dwa standardy USB: USB 2.0 (Szybki dysk USB) i USB 3.0 (SuperSpeed USB). Porty USB 2.0 w komputerach Acer mają czarny język, a porty USB 3.0 niebieski. Aby zapewnić jak najlepszą wydajność, urządzenia z gniazdem USB 3.0 powinny być zawsze podłączane do portów USB 3.0. Sprawdź w dokumentacji urządzenia, który standard jest obsługiwany.
Za pomocą portu USB można też ładować urządzenia takie jak tablety, smartfony lub inne. Niektóre porty USB 3.0 obsługują urządzenia ładujące, gdy komputer jest w trybie [Hibernate] (Hibernacja) lub jest wyłączony. Poza tym można użyć koncentratora USB do podłączenia wielu urządzeń do jednego portu USB.
Uniwersalna magistrala szeregowa (USB) - 61
Ważne
W przypadku wyjmowania urządzenia pamięci masowej USB kliknij prawym przyciskiem myszy ikonę USB na pasku zadań systemu Windows i wybierz polecenie „[Eject] (Wysuń) <urządzenie>”, aby poinformować system operacyjny, że musi przestać korzystać z urządzenia, zanim zostanie ono wyjęte. Jeżeli się tego nie zrobi, może nastąpić utrata danych lub uszkodzenie urządzenia zewnętrznego.
62 - HDMI

HDMI

HDMI (High-Definition Multimedia Interface) jest wysokiej jakości interfejsem do cyfrowych sygnałów audio/wideo. HDMI przy użyciu jednego kabla umożliwia podłączenie dowolnego zgodnego źródła cyfrowego sygnału audio lub wideo, np. komputera, urządzenia abonenckiego telewizji cyfrowej (set-top box), odtwarzacza DVD i odbiornika audio lub wideo do dowolnego zgodnego cyfrowego monitora audio i/lub wideo, takiego jak telewizor cyfrowy (DTV).
Dzięki temu, że kabel jest jeden, łatwiej utrzymać porządek. Pozwala to też na łatwe podłączenie i uzyskanie możliwie najlepszej jakości dźwięku i obrazu.
Masz pytania?
- 63
W tej części można znaleźć:
•Często zadawane pytania
• Wskazówki dotyczące korzystania z systemu Windows 10
• Informacje dotyczące rozwiązywania problemów
• Jak chronić się, będąc w trybie online
• Gdzie znaleźć informacje kontaktowe do centrum serwisowego firmy Acer
64 - Często zadawane pytania

CZĘSTO ZADAWANE PYTANIA

Poniżej zamieszczona jest lista możliwych sytuacji, które mogą wystąpić podczas użytkowania komputera. Do każdej z tych sytuacji dołączone są łatwe sposoby rozwiązania problemu.
Włączyłem zasilanie, ale komputer nie startuje ani nie uruchamia się.
Sprawdź wskaźnik zasilania:
•Jeżeli nie świeci, komputer nie jest zasilany. Sprawdź:
•Jeżeli pracujesz na zasilaniu bateryjnym, akumulator może być
rozładowany w stopniu uniemożliwiającym zasilanie komputera. Podłącz zasilacz prądu przemiennego w celu doładowania pakietu akumulatora. Przed podjęciem ponownej próby włączenia komputera może być konieczne odczekanie kilku minut.
• Upewnij się, że zasilacz prądu przemiennego jest prawidłowo
przyłączony do komputera i gniazdka elektrycznego.
•Jeżeli wskaźnik świeci, sprawdź:
• Czy w napędzie optycznym znajduje się dysk? Wyciągnij ją i
naciśnij klawisze <Ctrl> + <Alt> + <Del>, aby ponownie uruchomić system.
• Czy do komputera jest podłączone urządzenie pamięci masowej
USB (napęd USB lub smartfon)? Odłącz je i naciśnij klawisze <Ctrl
> + <Alt> + <Del>, aby ponownie uruchomić system.
Na ekranie nic się nie wyświetla.
System zarządzania energią automatycznie wyłącza wyświetlanie obrazu w celu oszczędzania energii. Naciśnij dowolny przycisk, aby przywrócić wyświetlanie.
Jeżeli po naciśnięciu klawisza obraz nadal nie wyświetla się, mogą być trzy przyczyny takiego stanu:
• Poziom jasności jest zbyt niski. Naciśnij <Fn> + < >, aby wyregulować (zwiększyć) poziom jasności.
•Urządzenie wyświetlania może być przełączone na zewnętrzny monitor. Naciśnij klawisz skrótu przełączania wyświetlania, aby przełączyć wyświetlanie z powrotem na komputer.
Często zadawane pytania - 65
•Jeśli dioda zasilająca LED miga, może to oznaczać, że komputer jest w trybie [Sleep] (Uśpij) lub [Hibernate] (Hibernacja). Naciśnij i zwolnij przycisk zasilania, aby przywrócić normalny tryb pracy.
Brak dźwięku z komputera.
Sprawdź:
•Możliwe, że głośność została wyciszona. Sprawdź ikonę sterowania głośnością (głośnik) znajdującą się na pasku zadań. Jeżeli jest przekreślona, kliknij ją i usuń zaznaczenie pola wyboru [Mute all] (Wycisz wszystkie).
•Możliwe zbyt duże obniżenie poziomu głośności. Sprawdź głośność na ikonie sterowania głośnością (głośnik) znajdującej się na pasku zadań. Do ustawienia głośności moż
esz również użyć klawiszy
skrótu regulacji głośności.
•Jeżeli słuchawki na głowę, słuchawki na uszy lub zewnętrzne głośniki są podłączone do gniazda słuchawek komputera, automatycznie wyłączane są głośniki wewnętrzne.
Chcę wysunąć tacę napędu optycznego bez włączania zasilania.
Napęd optyczny posiada otwór wysuwu mechanicznego. Włóż końcówkę długopisu lub rozprostowany spinacz do papieru do otworu wysuwania i naciśnij, aby wysunąć tacę.
Klawiatura nie reaguje.
Spróbuj przyłączyć zewnętrzną klawiaturę do portu USB komputera. Jeżeli zewnętrzna klawiatura działa, należy skontaktować się z dostawcą lub autoryzowanym centrum serwisowym, ponieważ możliwe jest obluzowanie kabli klawiatury wewnętrznej.
Drukarka nie działa.
• Upewnij się, że drukarka jest podłączona do gniazda zasilania oraz, że jest włączona.
• Upewnij się, czy kabel sygnałowy drukarki jest pewnie przyłączony do portu USB komputera oraz do odpowiedniego portu drukarki.
66 - Często zadawane pytania
Uwaga
Ostrzeżenie
Uwaga
Chcę przywrócić pierwotne ustawienia mojego komputera.
Jeżeli używany system jest wersją wielojęzyczną, system operacyjny i język wybrane przy pierwszym włączeniu systemu będą jedynymi opcjami dostępnymi w przyszłych operacjach odzyskiwania.
Proces przywracania pomaga przywrócić oryginalne oprogramowanie na dysku C, jakie było zainstalowane przy zakupie komputera.
Twój dysk C: zostanie sformatowany i zostaną usunięte wszystkie dane. Ważne jest wykonanie kopii zapasowej wszystkich danych przed użyciem tej opcji.
Przed wykonaniem operacji przywracania, należy sprawdzić ustawienia BIOS.
1. Sprawdź, czy jest włączona funkcja Acer disk-to-disk recovery.
2. Upewnij się, czy ustawienie D2D Recovery w opcji Main jest Enabled.
3. Zakończ program narzędziowy BIOS zapisując zmiany. System zostanie ponownie uruchomiony.
Aby uzyskać dostęp do programu narzędziowego BIOS, naciśnij klawisz <F2>, kiedy zobaczysz logo Acer podczas rozruchu.
Aby dowiedzieć się więcej, zobacz patrz Przywracanie komputera
na stronie 27.

Zgłaszanie potrzeby obsługi serwisowej

Międzynarodowa gwarancja podróżnego (International Travelers Warranty; ITW)
Komputer jest zabezpieczony poprzez Międzynarodowa gwarancja podróżnego (International Travelers Warranty; ITW) dającą zabezpieczenie komputera podczas podróży. Wraz z komputerem jest dostarczany paszport ITW. Zawiera on wszystkie niezbędne informacje na temat programu ITW. Lista dostępnych,
Często zadawane pytania - 67
autoryzowanych centrów serwisowych znajduje się w podręcznym informatorze. Należy uważnie przeczytać paszport.
Aby można było skorzystać z usług naszych centrów serwisowych, paszport ITW należy mieć zawsze przy sobie, szczególnie podczas podróży. Do dokumentu ITW dołącz dowód zakupu.
Jeżeli w docelowym kraju podróży nie ma centrum serwisowego ITW, autoryzowanego przez firmę Acer, pomoc można uzyskać kontaktując się z naszymi biurami na całym świecie. Odwiedź stronę www.acer.com.
Zanim zatelefonujesz
Przed połączeniem telefonicznym z serwisem online Acer należy przygotować następujące informacje oraz pozostawać przy komputerze podczas rozmowy. Pomoc użytkownika pozwoli skrócić czas rozmowy telefonicznej oraz udzielić bardziej skutecznej pomocy w rozwiązaniu problemu. Jeżeli komputer generuje komunikaty o błędach lub dźwięki, należy zapisać je, tak jak są wyświetlane na ekranie (lub zanotować ilość i kolejność dźwięków).
Wymagane jest podanie następujących informacji: Imię i nazwisko:
Adres: Numer telefonu:
Typ i model komputera: Numer seryjny: Data zakupu:
68 - Często zadawane pytania
w

Wskazówki i porady dotyczące korzystania z systemu Windows 10

Wiemy, że jest to nowy system operacyjny, do którego trzeba się przyzwyczaić. Dlatego przygotowaliśmy wskazówki, które mogą okazać się pomocne.

Jak uzyskać dostęp do ekranu [Start] (Start)?

Naciśnij klawisz Windows lub naciśnij przycisk [Start] (Start) systemu Windows w lewym dolnym rogu ekranu.
Gdzie znajduje się przycisk [Start] (Start)?
Przycisk [Start] (Start) pojawi się na pasku zadań pulpitu. Naciśnięcie go spowoduje otwarcie menu [Start] (Start), z którego można uruchamiać aplikacje.
Jak można wyświetlić wszystkie aplikacje?
Naciśnij klawisz Windows lub naciśnij przycisk [Start] (Start) systemu Windows i wybierz opcję [All apps] (Wszystkie programy), aby
wyświetlić listę zainstalowanych na komputerze aplikacji.
Często zada

Jak wyłączyć komputer?

Naciśnij klawisz Windows lub naciśnij przycisk [Start] (Start) systemu Windows i wybierz ikonę zasilania > [Shut down] (Zamknij).
Komputer można także wyłączyć klikając prawym przyciskiem myszy
przycisk [Start] (Start) systemu Windows > [Shut down or sign out] (Zamknij lub Wyloguj) > [Shut down] (Zamknij).
Czy mogę wyłączyć powiadomienia?
Możesz wyłączyć powiadomienia tak, aby komputer mógł być uruchomiony, ale powiadomienia nie przeszkadzały.
Naciśnij klawisz Windows lub naciśnij przycisk [Start] (Start) systemu
Windows i wybierz opcje: [Settings] (Ustawienia) > [System] (System) > [Notifications & actions] (Powiadomienia i akcje).
Można tutaj włączać/wyłączać powiadomienia dla wszystkich aplikacji lub wybrać określone aplikacje, które chcemy włączyć/wyłączyć.
Często zadawane pytania - 69

Jak odblokować komputer?

Aby odblokować komputer, naciśnij klawisz spacji i wybierz ikonę konta użytkownika. Jeśli dane konto jest zabezpieczone hasłem, trzeba je wprowadzić, aby kontynuować.
Jak spersonalizować ekran trybu blokady?
Ekran trybu blokady można spersonalizować poprzez użycie innego obrazu, uruchomienie pokazu slajdów obrazów lub wybranie wyświetlania szybkich informacji o stanie i innych powiadomień, w zależności od preferencji.
Aby zmienić tło, naciśnij klawisz Windows lub naciśnij przycisk [Start]
(Start) systemu Windows i wybierz [Settings] (Ustawienia) > [Personalization] (Personalizacja). Tutaj możesz:
•Wybrać obraz tła dla ekranu trybu blokady
•Włączać i wyłączać [Slide show] (Pokaz slajdów)
•Wybierać aplikacje ekranu trybu blokady.
Jak skonfigurować pokaz slajdów ekranu trybu blokady?
1. Naciśnij klawisz Windows lub naciśnij przycisk [Start] (Start) systemu Windows i wybierz opcje: [Settings] (Ustawienia) >
[Personalization] (Personalizacja).
2. W opcji Tło wybierz [Slideshow] (Pokaz slajdów).
3. Wybierz polecenie [Add a folder] (Dodaj folder) i otwórz folder, którego chcesz użyć (folder [Pictures] (Obrazy) zostanie otwarty domyślnie). Wybierz opcję [Choose this folder] (Wybierz ten folder), aby dodać folder do pokazu slajdów obrazów ekranu blokady.
4. Wybierz folder, a następnie [Remove] (Usuń), aby usunąć folder z pokazu slajdów obrazów ekranu blokady.
5. Zmień inne ustawienia w zależności od swoich potrzeb.
Jak przesuwać kafelki?
Kliknij określony kafelek i przeciągnij go w żądane miejsce na ekranie [Start] (Start). Pozostałe kafelki przemieszczą się tak, aby przesuwany kafelek zmieścił się w żądanym miejscu.
70 - Często zadawane pytania
Czy mogę poukładać kafelki w grupy?
Tak, możesz. Wybierz istniejący kafelek i przeciągnij go, aby uporządkować ekran [Start] (Start) według własnych preferencji. Kliknij określoną aplikację prawym przyciskiem myszy i wybierz opcję [Pin to Start] (Przypnij do ekranu Start), aby utworzyć nową grupę na ekranie [Start] (Start). Tutaj można przeciągnąć kafelek do istniejącej grupy na ekranie [Start] (Start). Możesz nadać grupom nazwy i poukładać kafelki w obrębie grup w zależności od potrzeb.
Czy mogę zwiększać lub zmniejszać kafelki?
Tak, możesz. Kliknij kafelek prawym przyciskiem myszy i wybierz opcję [Resize] (Zmień rozmiar). Wybierz rozmiar z menu, które się pojawi.
Czy mogę zmienić rozdzielczość ekranu?
Tak, możesz. Przesuń kursor w lewy dolny róg ekranu i wpisz w pole tekstowe „Panel sterowania”, aby wyświetlić wyniki wyszukiwania; następnie wybierz opcję [Control Panel] (Panel sterowania) > [Adjust screen resolution] (Dopasuj rozdzielczość ekranu). Możesz też prawym przyciskiem myszy kliknąć dowolne miejsce na pulpicie i wybrać polecenie [Screen resolution] (Rozdzielczość
ekranu).

Jak ustawić alarm?

Komputer może służyć jako budzik. Wyszukaj opcję „Alarmy” i wybierz [Alarms] (Alarmy).
1. Wybierz nazwę dla alarmu.
2. Ustaw czas wybierając godzinę i minuty.
3. Wybierz AM lub PM.
4. Wybierz, w jakie dni alarm powinien się włączać.
5. Wybierz powiadomienie dźwiękowe.
6. Wybierz czas odłożenia alarmu.
Często zadawane pytania - 71
Godzina
Minuty
Zapisz
Usuń
Uwaga
7. Zapisz alarm, wybierając ikonę [Save] (Zapisz) w prawym dolnym rogu.
Budzik zadzwoni tylko, jeśli komputer jest o określonej godzinie w stanie aktywności.

Gdzie są moje aplikacje?

Przesuń kursor w lewy dolny róg ekranu i wybierz opcję [Search] (Wyszukaj), a następnie zacznij wpisywać nazwę aplikacji, którą
chcesz otworzyć.
Jak sprawić, aby aplikacja była wyświetlana na ekranie [Start] (Start)?
Jeśli znajdujesz się w widoku [All apps] (Wszystkie programy) i chcesz, aby określona aplikacja była widoczna na ekranie [Start] (Start), kliknij aplikację prawym przyciskiem myszy i wybierz opcję [Pin to Start] (Przypnij do ekranu Start).
Jak usunąć kafelek z ekranu [Start] (Start)?
Kliknij kafelek prawym przyciskiem myszy i wybierz opcję [Unpin from Start] (Odepnij od ekranu Start), aby usunąć kafelek z ekranu
[Start] (Start).
72 - Często zadawane pytania
Jak sprawić, aby aplikacja była wyświetlana na pasku zadań?
Jeśli znajdujesz się w widoku [All apps] (Wszystkie programy) i chcesz, aby określona aplikacja była widoczna na pasku zadań, kliknij aplikację lub kafelek prawym przyciskiem myszy i wybierz opcję [Pin to taskbar] (Przypnij do paska zadań).
Jak instaluje się aplikacje?
Aplikacje [Windows Store] (Windows Store) można pobierać ze
[Store] (Sklepu). Aby móc kupować i pobierać aplikacje ze [Store] (Sklepu), wymagany jest identyfikator Microsoft.
Nie mogę znaleźć niektórych aplikacji, takich jak [Notepad] (Notatnik) czy [Paint] (Paint)! Gdzie one są?
Przesuń kursor w lewy dolny róg ekranu i wybierz opcję [Search] (Wyszukaj). Wpisz nazwę aplikacji, którą chcesz otworzyć. Możesz
też otworzyć listę [All apps] (Wszystkie programy) i przewinąć do pozycji „[Windows Accessories] (Akcesoria Windows)”, aby wyświetlić listę programów znanych z wcześniejszych systemów.

Czym jest identyfikator (konto) Microsoft?

Konto Microsoft to adres e-mail i hasło używane do logowania się w systemie Windows. Możesz użyć dowolnego adresu email, ale najlepiej wybrać taki, z którego korzystasz przy komunikacji ze znajomymi i logowaniu się na ulubionych stronach internetowych. Po zalogowaniu się do komputera przy użyciu konta Microsoft uzyskasz łączność z ważnymi dla Ciebie osobami, plikami i urządzeniami.
Czy jest mi potrzebny?
Identyfikator Microsoft nie jest potrzebny do korzystania z systemu Windows 10, ale ułatwia życie, ponieważ umożliwia synchronizowanie danych pomiędzy różnymi urządzeniami, na których logujesz się przy użyciu identyfikatora Microsoft.
Często zadawane pytania - 73
Jak mogę go uzyskać?
Jeśli masz już zainstalowany system Windows 10 i nie zalogowałeś się przy użyciu konta Microsoft lub nie posiadasz konta Microsoft, ale chcesz je utworzyć, naciśnij klawisz Windows lub przycisk [Start]
(Start) systemu Windows > [Settings] (Ustawienia) > [Accounts] (Konta) > [Sign in with a Microsoft account] (Zaloguj się przy użyciu konta Microsoft), a następnie postępuj zgodnie z
wyświetlanymi instrukcjami.

Jak sprawdzić dostępność aktualizacji systemu Windows?

Naciśnij klawisz Windows lub naciśnij przycisk [Start] (Start) systemu Windows > [Settings] (Ustawienia) > [Update & recovery]
(Aktualizacja i odzyskiwanie) > [Windows Update] (Windows Update). Wybierz [Advanced options] (Opcje zaawansowane), aby
skonfigurować ustawienia.

Gdzie mogę uzyskać więcej informacji?

Aby dowiedzieć się więcej, odwiedź następujące strony:
• Informacje dotyczące systemu Windows 10:
go.acer.com/windows-tutorial
• Wsparcie — często zadawane pytania: support.acer.com
C
ZĘSTO ZAD
A
74 - Często zadawane pytania

Rozwiązywanie problemów

W rozdziale tym znajdują się porady dotyczące postępowania w przypadku wystąpienia typowych problemów z systemem. Należy je przeczytać przed zwróceniem się o pomoc do pracownika pomocy technicznej. Rozwiązania bardziej poważnych problemów wymagają otwarcia obudowy komputera. Nie należy otwierać obudowy komputera samodzielnie. W celu uzyskania pomocy należy kontaktować się z dostawcą lub autoryzowanym centrum serwisowym.

Porady dotyczące rozwiązywania problemów

Ten komputer zawiera zaawansowane rozwiązania umożliwiające wyświetlanie na ekranie raportów o błędach, aby zapewnić pomoc w rozwiązaniu problemów.
Jeżeli system zgłosi komunikat o błędzie lub pojawiają się objawy wystąpienia błędu, zobacz "Komunikaty o błędach" poniżej. Jeżeli nie można rozwiązać problemu, skontaktuj się z dostawcą.
WANE

Komunikaty o błędach

Jeżeli pojawił się komunikat o błędzie, należy zanotować jego treść i podjąć próbę usunięcia błędu. W poniższej tabeli zostały wymienione w kolejności alfabetycznej komunikaty o błędach oraz zalecany przebieg postępowania.
Komunikaty o błędach
CMOS battery bad
CMOS checksum error
Disk boot failure
Czynności naprawcze
Skontaktuj się z dostawcą lub autoryzowanym centrum serwisowym.
Skontaktuj się z dostawcą lub autoryzowanym centrum serwisowym.
Włóż płytę systemową (startową), a następnie naciśnij <Enter> w celu ponownego uruchomienia komputera.
Często zadawane pytania - 75
Komunikaty o błędach
Czynności naprawcze
Naciśnij <F2> (podczas testu POST), aby
Equipment configuration error
uruchomić program narzędziowy BIOS; następnie naciśnij Exit, aby ponownie uruchomić komputer.
Hard disk 0 error
Hard disk 0 extended type error
I/O parity error
Keyboard error or no keyboard connected
Keyboard interface error
Skontaktuj się z dostawcą lub autoryzowanym centrum serwisowym.
Skontaktuj się z dostawcą lub autoryzowanym centrum serwisowym.
Skontaktuj się z dostawcą lub autoryzowanym centrum serwisowym.
Skontaktuj się z dostawcą lub autoryzowanym centrum serwisowym.
Skontaktuj się z dostawcą lub autoryzowanym centrum serwisowym.
Naciśnij <F2> (podczas testu POST), aby
Memory size mismatch
uruchomić program narzędziowy BIOS; następnie naciśnij Exit, aby ponownie uruchomić komputer.
Jeżeli problem utrzymuje się mimo przeprowadzenia działań naprawczych, skontaktuj się z dostawcą lub autoryzowanym centrum serwisowym w celu uzyskania pomocy.
76 - Internet i bezpieczeństwo w trybie online
INTERNET I BEZPIECZEŃSTWO W
TRYBIE ONLINE

Pierwsze kroki w sieci

Ochrona komputera

Istotne jest chronienie komputera przed wirusami i atakami z Internetu (patrz Zabezpieczenia na stronie 80). Po pierwszym uruchomieniu komputera oferowany jest kompleksowy program do zapewnienia bezpieczeństwa przy korzystaniu z Internetu. Należy go uaktywnić tak szybko, jak to jest możliwe, przed podłączeniem do Internetu.

Wybierz operatora usług internetowych

Używanie Internetu to naturalny element codziennego korzystania z komputera. Za pomocą zaledwie kilku kroków możesz uzyskać dostęp do ogromnego zbioru wiedzy i narzędzi komunikacji. Aby je wykonać, musisz najpierw wybrać usługodawcę internetowego, który zapewnia połączenie między Twoim komputerem a
Internetem. Przed dokonaniem wyboru należy zorientować się w ofercie dostępnej w Twoim regionie, zasięgnąć opinii znajomych i rodziny lub poczytać recenzje konsumentów. Operator usług internetowych, którego wybierzesz, przekaże Ci instrukcje dotyczące połączenia z Internetem (może to wymagać dodatkowego oprogramowania lub specjalnego urządzenia, które łączy się z Twoją linią telefoniczną).
Typy połączeń
W zależności od modelu komputera, lokalizacji i wymagań komunikacyjnych, istnieje kilka sposobów połączenia się z Internetem.
Internet i bezpieczeństwo w trybie online - 77
Uwaga
Telefoniczne
Niektóre komputery zawierają łącze do połączenia telefonicznego („modemu”). Umożliwia to połączenie z Internetem za pomocą linii telefonicznej. W połączeniu telefonicznym, nie można używać modemu ani telefonu jednocześnie na tej samej linii telefonicznej. Ten typ połączenia zalecany jest tylko wtedy, gdy mamy ograniczony dostęp do Internetu, ponieważ prędkość połączenia jest zbyt mała, a czas połączenia jest zazwyczaj liczony za godzinę.
DSL (np. ADSL)
DSL (cyfrowa linia abonencka) to połączenie stałe, które uruchamiane jest przez linię telefoniczną. Ponieważ DSL i telefon nie działają na tych samych częstotliwościach, można używać telefonu w tym samym czasie, kiedy podłączony jest Internet. Aby można było łączyć się przez DSL, musisz być blisko głównego biura operatora telefonii (usługa jest czasem niedostępna na obszarach poza miastem). Prędkość połączenia różni się w zależności od lokalizacji użytkownika, ale łącze DSL zwykle zapewnia bardzo szybką i niezawodną łączność z Internetem. Ponieważ jest to łącze stałe, opłaty są zazwyczaj naliczane miesięcznie.
Łącze DSL wymaga odpowiedniego modemu. Modem zazwyczaj dostarcza operator po wykupieniu jego usług. Wiele z tych modemów ma wbudowany router zapewniający dostęp do sieci i łączność Wi-Fi.
Kablowe
Połączenie kablowe zapewnia szybkie i stałe usługi internetowe poprzez linię telewizji kablowej. Usługa ta dostępna jest zazwyczaj w dużych miastach. Można używać telefonu i oglądać telewizję kablową w tym samym czasie, gdy jesteśmy połączeni z Internetem.
Połączenia komórkowe
Połączenie komórkowe umożliwia korzystanie z sieci telefonii komórkowej (używanej przez telefony komórkowe) do łączenia się z Internetem podczas pracy poza domem. W komputerze może występować gniazdo karty SIM lub komputer może wymagać urządzenia zewnętrznego np. modemu USB lub odpowiednio wyposażonego telefonu komórkowego.
78 - Internet i bezpieczeństwo w trybie online
Uwaga
Jeśli komputer ma gniazdo karty SIM, potrzebna jest zgodna karta SIM i umowa z dostawcą usług telefonii komórkowej. Przed rozpoczęciem korzystania z sieci komórkowej sprawdź u dostawcy usług, czy pobierane są dodatkowe opłaty, szczególnie za roaming.

Połączenia sieciowe

LAN (Local Area Network) to grupa komputerów (na przykład w budynku biurowym lub w domu), które mają wspólną linię komunikacyjną i zasoby. Gdy sieć zostanie ustawiona, można wówczas wspólnie korzystać z plików, urządzeń peryferyjnych (takich jak drukarka) i połączenia z Internetem. Można ustawić LAN, używając technologii przewodowych (jak Ethernet) lub bezprzewodowych (jak Wi-Fi czy Bluetooth).
Sieci bezprzewodowe
Lokalna sieć bezprzewodowa (lub w skrócie WLAN) to połączenie między dwoma lub większą liczbą komputerów bez użycia przewodów. Sieć Wi-Fi jest prosta w instalacji i umożliwia udostępnianie plików, urządzeń zewnętrznych i łącz internetowych.
Jakie korzyści daje sieć bezprzewodowa?
Mobilność
Sieci WLAN pozwalają użytkownikom wspólnie korzystać z plików i urządzeń będących elementami sieci, np. drukarek i skanerów.
Z połączenia internetowego można korzystać na kilku komputerach.
Szybkość i łatwość instalacji
Sieć WLAN instaluje się szybko i łatwo, bez konieczności ciągnięcia kabli przez ściany i sufity.
Komponenty sieci WLAN
Do utworzenia bezprzewodowej sieci w domu są potrzebne następujące elementy:
Internet i bezpieczeństwo w trybie online - 79
Punkt dostępowy (router)
Punkty dostępowe (routery) są stacjami nadawczo-odbiorczymi emitującymi dane w otaczającą je przestrzeń. Działają one na zasadzie pośredników między siecią przewodową a bezprzewodową. Większość routerów ma wbudowany modem DSL, który umożliwia dostęp do szybkiego łącza internetowego DSL. Zwykle to operator usług internetowych (ISP) dostarcza modem lub router po wykupieniu abonamentu. Szczegółowe informacje na temat konfiguracji punktu dostępowego/routera znajdują się w dołączonej do niego dokumentacji.
Sieć kablowa (RJ45)
Sieć kablowa (zwana także RJ45) służy do łączenia komputerów z punktem dostępowym (patrz: ilustracja poniżej); za pomocą takich samych kabli do punktów dostępowych są podłączane urządzenia peryferyjne.
Karta sieci bezprzewodowej
Komputer jest zazwyczaj wyposażony w wewnętrzną kartę sieci bezprzewodowej. Przycisk lub elementy sterujące w systemie Windows umożliwiają włączanie lub wyłączanie karty.
Schemat działającej sieci
1. Punkt dostępu/Router
2. Komputer stacjonarny
3. Modem
4. Drukarka
5. Komputer przenośny
6. PDA/Smartphone
7. Sieć kablowa (RJ45)
Włączanie/wyłączanie połączenia sieci Wi-Fi
Większość komputerów jest wyposażona w przycisk „Wi-Fi”, który włącza i wyłącza obsługę sieci bezprzewodowej. Jeśli dany komputer posiada dostęp do Wi-Fi, ale nie posiada przycisku Komunikacja, można włączyć lub wyłączyć sieć bezprzewodową, lub kontrolować współdzielone przez sieć treści przy użyciu opcji zarządzania siecią.
Wyszukaj opcję HomeGroup, a następnie kliknij HomeGroup.
80 - Internet i bezpieczeństwo w trybie online
Ostrzeżenie
Korzystanie z urządzeń bezprzewodowych podczas lotu może być zabronione. Wyłącz wszystkie urządzenia przed wejściem na pokład samolotu. Urządzenia te mogą stanowić zagrożenie dla funkcjonowania samolotu, przerywać komunikację, a nawet być prawnie zakazane. Po wystartowaniu zapytaj obsługę samolotu, czy możesz włączyć funkcję Wi-Fi.

Surfuj po sieci!

Do surfowania po Internecie potrzebny jest program zwany przeglądarką internetową. Przeglądarka [Internet Explorer] (Internet Explorer) umożliwia ona łatwiejsze i bezpieczniejsze przeglądanie Internetu. Po podłączeniu komputera do Internetu kliknij kafelek [Internet Explorer] (Internet Explorer) w menu [Start] (Start) lub ikonę na pulpicie i na nowo rozpocznij swoją przygodę z siecią!
Witryna internetowa Acer
Na dobry początek warto odwiedzić naszą witrynę internetową, www.acer.com.
Acer ma zapewnić stałe indywidualne wsparcie. W naszej sekcji [Support] (Wsparcie techniczne) dostępne są pomocne informacje odpowiednio dopasowane do Twoich potrzeb.
Witryna internetowa www.acer.com to Twoja przepustka do świata operacji i usług online: Odwiedzaj nas regularnie, aby uzyskać najświeższe informacje i pobrać najnowsze materiały!

Zabezpieczenia

Zapewne chcesz rzucić się w wir Internetu i czerpać z niego pełnymi garściami. Aby zapewnić bezpieczeństwo w trybie online, Acer ma preinstalowany pakiet McAfee Internet Security Suite na komputerze.
Pakiet McAfee Internet Security Suite działa niezauważalnie w tle, przeciwdziałając spotykanym obecnie złożonym zagrożeniom i chroniąc Twoją tożsamość podczas robienia zakupów, dokonywania transakcji w banku czy przeglądania stron WWW.
Internet i bezpieczeństwo w trybie online - 81
Uwaga
McAfee Internet Security Suite blokuje próby kradzieży tożsamości w sieci, wykrywa i unieszkodliwia oprogramowanie szpiegujące, usuwa wirusy i robaki internetowe, chroni przed hakerami.
Definicje
Czym jest wirus?
Wirus to złośliwe oprogramowanie, którego celem jest infekowanie i niszczenie komputerów. Większość wirusów jest przesyłana przez Internet, e-mail lub złośliwe witryny internetowe. Typowy wirus tworzy własną replikę i rozsyła się niezauważony do wielu komputerów. Inne formy złośliwych programów, takich jak konie trojańskie, robaki czy spam mogą zainfekować komputer na wiele sposobów, zużywając zasoby lub blokując sieć.
Acer gwarantuje, że komputer jest w 100% pozbawiony wirusów w momencie zakupu i nie bierze odpowiedzialności za szkody spowodowane przez wirusy.
Czym jest spyware?
Spyware (oprogramowanie szpiegowskie lub szpiegujące) odnosi się do niepożądanych programów, które są pobierane na komputer w czasie połączenia z Internetem, często bez wiedzy użytkownika. Gdy już zainfekują komputer, mogą sprawdzać historię odwiedzanych witryn, zbierać informacje osobiste, powodować pojawianie się wyskakujących okienek z reklamami, a nawet zmienić konfigurację komputera. Spyware pochłania zasoby komputera; może spowolnić połączenie internetowe lub cały system komputerowy, a nawet spowodować awarię systemu.
Spyware jest czasem używane przez pozbawione skrupułów firmy monitorujące i rejestrujące witryny, które są odwiedzane w Internecie, aby określić nawyki związane z korzystaniem z Internetu i wyświetlić na monitorze reklamy określonego rodzaju. Jednakże niektóre rodzaje spyware’u wykonują coś więcej niż zwykłe kontrolowanie i monitorują przyci poważne zagrożenie dla bezpieczeństwa.
śnięcia klawiszy oraz przechwytują hasła, stanowiąc
82 - Internet i bezpieczeństwo w trybie online
Czym jest malware?
Złośliwe oprogramowanie, zwane także malware’em, jest projektowane, by umyślnie wyrządzać szkody na komputerach. Są to na przykład wirusy, robaki i konie trojańskie. Aby chronić komputer przed malware’em, należy pamiętać o regularnym aktualizowaniu programu antywirusowego i antymalware.
Czym jest zapora osobista?
Zapora osobista to oprogramowanie zaprojektowane w celu zapobiegania nielegalnym wejściom do lub wyjściom z prywatnej sieci. Działa jak tarcza chroniąca połączenie internetowe przed niechcianymi połączeniami, gdyż niektóre z nich stanowią próby przejęcia kontroli nad komputerem, aby zainstalować lub rozesłać wirusy albo złośliwe programy. Każde połączenie w komputerze jest monitorowane — programy, które próbują uzyskać informacje bez zgody użytkownika są wykrywane, a zapora wyświetla ostrzeżenie. Można wówczas zdecydować, czy chcemy zezwolić na połączenie. Jeżeli połączenie jest do programu, którego obecnie używamy, zazwyczaj wyrażamy na to zgodę (np. gra łącząca się z serwerem dla wielu graczy lub encyklopedia wykonująca aktualizację zawartości).
Jak chronić komputer?
Ochrona przed cyberprzestępczością może być bardzo prosta — przy odrobinie wiedzy i zdrowego rozsądku można uniknąć wielu ataków. Generalnie internetowi przestępcy szukają jak najszybszego i jak najłatwiejszego sposobu na wzbogacenie się. Im bardziej utrudnisz im pracę, tym bardziej prawdopodobne, że zostawią Cię w spokoju i poszukają łatwiejszego celu. Wskazówki, które zebraliśmy poniżej, stanowią podstawowy zestaw informacji, które pozwolą Ci zabezpieczyć się przed sieciowymi oszustami.
Pamiętaj, aby na komputerze były zainstalowane najnowsze poprawki i aktualizacje
Jednym z najskuteczniejszych sposobów ochrony przed intruzami jest instalowanie poprawek i innych uaktualnień oprogramowania na bieżąco. Dzięki regularnemu aktualizowaniu komputera haker nie może wykorzystać znanych wad oprogramowania w celu włamania się do Twojego systemu.
Internet i bezpieczeństwo w trybie online - 83
Mimo że aktualizacja komputera nie gwarantuje całkowitej ochrony przed wszystkimi atakami, znacznie utrudnia hakerom dostęp do Twojego systemu, a wiele ataków przeprowadzanych przez amatorów lub automaty jest blokowanych całkowicie. Może to wystarczyć do zniechęcenia mniej upartych intruzów.
Nowsze wersje systemu Microsoft Windows i innych popularnych programów oferują opcję automatycznego pobierania aktualizacji, więc nie trzeba stale sprawdzać, czy są dostępne nowe aktualizacje. Opcja automatycznej aktualizacji oprogramowania jest bardzo dobrym krokiem w kierunku zabezpieczenia swoich danych online.
Ochrona komputera za pomocą oprogramowania zabezpieczającego
Do zapewnienia podstawowych zabezpieczeń online potrzebnych jest kilka typów oprogramowania zabezpieczającego. Podstawowy zestaw programów tego typu składa się z zapory sieciowej i programów antywirusowych. Zapora sieciowa jest zazwyczaj pierwszą linią obrony komputera — kontroluje ona dostęp osób i danych do Twojego komputera w trybie online. Można ją porównać do policjanta, który ma oko na wszelkie próby przesyłania danych z Internetu do komputera i na odwrót; zezwala on tylko na bezpieczne połączenia i blokuje wszelką niepożądaną aktywność nim dotrze do Twojego komputera.
Kolejną linią jest bardzo często program antywirusowy, który monitoruje wszystkie działania w sieci, np. pocztę e-mail czy aktywność przeglądarki, i chroni komputer przed wirusami, robakami, końmi trojańskimi i innymi paskudztwami. Program chroniący przed wirusami i oprogramowaniem szpiegującym powinien automatycznie aktualizować się przy każdym łączeniu z Internetem.
Coraz większą popularność zdobywają zintegrowane pakiety, takie jak McAfee Internet Security Suite, które zawierają zaporę sieciową, program antywirusowy, antyspyware i inne funkcje, takie jak ochrona przed spamem czy ochrona rodzicielska. Oferują one bowiem wszystkie funkcje zabezpieczeń w jednym pakiecie. Zdaniem wielu u
żytkowników kompleksowy pakiet jest znakomitą alternatywą dla konieczności instalowania, konfigurowania, a później regularnego aktualizowania różnych typów oprogramowania zabezpieczającego.
Pełna wersja programu McAfee Internet Security Suite jest już zainstalowana w twoim Acer systemie. Zawiera bezpłatną
84 - Internet i bezpieczeństwo w trybie online
subskrypcję próbną na aktualizację zabezpieczeń. Upewnij się, że została aktywowana!
Wybierz mocne hasło i trzymaj je w bezpiecznym miejscu
Hasła to dziś chleb powszedni każdego internauty; używamy ich do wszystkiego — od zamawiania kwiatów po zarządzanie swoim kontem bankowym czy logowanie w witrynie ulubionych linii lotniczych, aby sprawdzić, ile kilometrów nam się uzbierało. Wskazówki poniżej pomogą Ci bezpiecznie korzystać z Internetu:
• Pierwszym krokiem w kierunku zabezpieczenia hasła przed
wpadnięciem w niepowołane ręce jest wybranie trudnej do odgadnięcia kombinacji znaków. Mocne hasło powinno mieć co najmniej osiem znaków i być kombinacją liter, cyfr i symboli (np. # $ % ! ?). Unikaj używania jako hasła następujących słów: nazwy logowania, informacji osobistych, takich jak nazwisko, i słów, które można znaleźć w słowniku, np. „hasło”. Szczególnie ważne jest wybranie mocnego, nietypowego hasła do ochrony wszelkich operacji finansowych.
• Trzymaj hasła w bezpiecznym miejscu i nie używaj tego samego
hasła w różnych usługach online.
• Regularnie zmieniaj hasło, co najmniej co 90 dni. Dzięki temu
ograniczysz szkody, które ktoś moż dostęp do Twojego konta. Jeśli zauważysz coś podejrzanego na którymkolwiek z posiadanych kont, jednym z pierwszym kroków jest zmiana hasła.
e Ci wyrządzić, gdy zyska już
Chroń swoje dane osobowe
Zachowaj szczególną ostrożność, udostępniając w Internecie swoje dane osobowe, takie jak imię i nazwisko, adres domowy, numer telefonu czy adres e-mail. Jest to konieczne do korzystania z wielu usług internetowych, jak choćby przy rozliczeniach w sklepach online. Ponieważ właściwie nie da się uniknąć podawania swoich danych osobowych w Internecie, poniżej umieściliśmy kilka porad, które pozwolą Ci robić to bezpiecznie:
Uważaj na fałszywe wiadomości e-mail. Podejrzane wiadomości
często zawierają błędy pisowni, składni, dziwne sformułowania, adresy witryn internetowych z dziwnymi rozszerzeniami lub zawierające cyfry w miejscach, gdzie zazwyczaj występują słowa,
Internet i bezpieczeństwo w trybie online - 85
albo inne nietypowe elementy. Ponadto wiadomości mające na celu wyłudzenie danych (phishing) często zawierają informacje o końcu okresu ważności konta, konieczności aktualizacji zabezpieczeń lub natychmiastowego podania danych, aby zapobiec czemuś „złemu”. Nie daj się zwieść.
Nie klikaj łącza w wiadomości e-mail, chyba że wiadomość e-mail
została wysłana na Twoją prośbę. Jeśli otrzymasz wiadomość e-mail z prośbą o kliknięcie łącza w celu wykonania określonej czynności, np. resetowania hasła, której nie żądałeś, wpisz ręcznie adres strony internetowej w przeglądarce.
Nie odpowiadaj na wiadomości zawierające prośbę o podanie
danych osobowych. Legalne firmy nie korzystają
z poczty e-mail
do wymiany danych osobowych. Jeśli masz wątpliwości, skontaktuj się z firmą telefonicznie lub wpisując nazwę w firmy w wyszukiwarce internetowej. Nie klikaj żadnych odsyłaczy zawartych w takich wiadomościach — mogą one prowadzić do oszukańczych lub złośliwych witryn.
Unikaj oszukańczych witryn, które służą do kradzieży danych
osobowych. Gdy chcesz wyświetlić jakąś witrynę, wpisz jej adres URL bezpośrednio w przeglądarce, a nie korzystaj z odsyłaczy zawartych w wiadomościach e-mail lub przesyłanych za pomocą komunikatora. Oszuści często tworzą odsyłacze w taki sposób, aby wyglądały przekonująco. Adres sklepu, banku czy jakiejkolwiek innej witryny, na której podaje się dane osobowe, powinien zawierać literę „s” po literach „http” (tj. https://www.twojbank.pl, a nie http://www.twojbank.pl). Litera „s” to skrót od angielskiego słowa „secure” (bezpieczny) i powinna występować zawsze tam, gdzie podajesz swoje dane logowania lub inne poufne informacje. Innym elementem wskazującym, że połączenie jest bezpieczne, jest symbol małej zamkniętej kłódki u dołu okna przeglądarki (zazwyczaj w prawym rogu).
Zwracaj uwagę na zasady ochrony prywatności w witrynach i
oprogramowaniu. Przed podaniem swoich danych osobowych należy wiedzieć, jak dana organizacja je gromadzi i do czego wykorzystuje.
Chroń swój adres e-mail. Spamerzy i osoby wyłudzające dane
osobowe czasami wysyłają miliony wiadomości do losowo wygenerowanych adresów z nadzieją natrafienia na potencjalną
86 - Internet i bezpieczeństwo w trybie online
ofiarę. Odpowiadanie na te wiadomości czy nawet pobranie zawartych w nich obrazów gwarantuje dodanie Twojego adresu do listy oszusta i otrzymywanie kolejnych śmieci w przyszłości. Uważaj także, podając swój adres e-mail online w grupach dyskusyjnych, na blogach czy w społecznościach internetowych.
Zbyt atrakcyjne oferty internetowe zazwyczaj są fałszywe
Stare powiedzenie, że „nie ma nic za darmo” jest wciąż aktualne. Weźmy na przykład „bezpłatne” oprogramowanie, takie jak wygaszacz ekranu, zestawy emotikon, sekrety giełdy, dzięki którym zbijesz niewyobrażalną fortunę czy konkursy, w których wygrywasz, nie wiedząc nawet, że bierzesz w nich udział — są to wabiki stosowane przez firmy do przyciągnięcia uwagi potencjalnego klienta.
Choć bezpośrednio nie płacisz za oprogramowanie czy usługę, może być do niej dołączone oprogramowanie reklamowe (tzw. „adware”), które monitoruje Twoją aktywność i wyświetla niechciane reklamy. Aby odebrać rzekomą wygraną w konkursie, musisz zazwyczaj ujawnić swoje dane osobowe lub kupić jakiś inny towar. Jeśli oferta wygląda tak atrakcyjnie, że jest aż niewiarygodna, zapytaj inną osobę o opinię na jej temat, przeczytaj informacje napisane drobnym drukiem, a najlepiej ją zignoruj.
Regularnie czytaj wyciągi z konta bankowego i kart kredytowych
Szkody wynikające z kradzieży tożsamości i przestępstw internetowych można znacznie ograniczyć, jeśli wykryjesz taką aktywność szybko lub przy pierwszej próbie użycia Twoich danych. Jednym z najłatwiejszych sposobów, aby mieć pewność, że wszystko jest w porządku, jest dokładne śledzenie wyciągów z konta bankowego i kart kredytowych.
Ponadto, wiele banków i usług korzysta z systemów ochrony przed oszustwami, które wychwytują nietypowe zakupy (np. jeśli mieszkasz w Gdyni i nagle zaczynasz kupować lodówki w Indonezji). W celu sprawdzenia tych nietypowych zakupów bank może skontaktować się z Tobą i poprosić o ich potwierdzenie. Nie lekceważ takich sygnałów — są to wskazówki, że z Twoimi danymi może dziać się coś złego i warto podjąć odpowiednie kroki.
Internet i bezpieczeństwo w trybie online - 87
Ochrona komputera za pomocą narzędzi zabezpieczeń systemu Windows
System Windows oferuje wiele zabezpieczeń w formie aplikacji.
[Windows Updates] (Aktualizacje systemu Windows)
Jeżeli komputer jest podłączony do Internetu, system Windows możne sprawdzać, czy nie zostały opublikowane ważne aktualizacje komputera, a następnie automatycznie pobierać je i instalować. Aktualizacje te obejmują poprawki zabezpieczeń i uaktualnienia programów, które mogą ułatwić korzystanie z komputera i zapewnić mu lepszą ochronę przed wirusami i atakami.
Jak poznać, że komputer jest zagrożony?
Jeżeli [Action Center] (Centrum akcji) zgłosi alert lub jeżeli komputer zachowuje się dziwnie, jego funkcjonowanie niespodziewanie ulega awarii lub jeśli niektóre programy nie działają prawidłowo, komputer może być zainfekowany złośliwym oprogramowaniem. Pamiętaj jednak, że nie wszystkie problemy związane z komputerem są powodowane przez wirusy! Jeżeli istnieje podejrzenie, że komputer jest zainfekowany, po pierwsze należy go zaktualizować, jeśli nie było to do tej pory wykonane, i uruchomić oprogramowanie antywirusowe i antyspyware.
88 - Odtwarzanie filmów Blu-ray lub DVD
Ważne
Uwaga
ODTWARZANIE FILMÓW BLU-RAY LUB
DVD
Jeśli komputer jest wyposażony w napęd płyt Blu-ray lub DVD, można odtwarzać filmy na komputerze lub telewizorze HD przez HDMI.
1. Włóż płytę do napędu.
2. Po kilku sekundach rozpocznie się odtwarzanie filmu.
3. Jeśli odtwarzanie filmu nie rozpoczyna się, otwórz program do
odtwarzania filmów i otwórz płytę w menu Plik.
Przy pierwszym uruchomieniu odtwarzacza DVD, program żąda wprowadzenia kodu regionu. Płyty DVD dostępne są w 6 regionach.
Kod regionu Kraj lub region
1 USA, Kanada 2 Europa, Bliski Wschód, Południowa Afryka, Japonia
3
4Ameryka Łacińska, Australia, Nowa Zelandia
5
6Chińska Republika Ludowa
Azja Południowo-Wschodnia, Tajwan, Korea Południowa
Dawne republiki Związku Socjalistycznych Republik Radzieckich, części Afryki, Indie
Aby zmienić kod regionu, należy włożyć do napędu DVD film DVD z innym kodem regionu. Po ustawieniu kodu regionu napędu DVD odtwarzane będą jedynie dyski DVD dla danego regionu. Kod regionu można ustawiać maksymalnie pięć razy (włącznie z pierwszym ustawieniem), a po tym czasie ostatnio wprowadzony kod regionu pozostanie na stałe. Odzyskiwanie zawartości dysku twardego, nie powoduje wyzerowania ilości prób ustawienia kodu regionu.
v1
Loading...