Zarejestruj się, aby uzyskać identyfikator Acer ID i
włącz usługę Zdalne pliki Acer
Otwórz Portal Acer na ekranie Start, aby zarejestrować się w
celu uzyskania identyfikatora Acer ID lub zaloguj się, jeśli już
posiadasz identyfikator Acer ID.
Istnieją trzy ważne powody, dla których warto uzyskać
identyfikator Acer ID:
• Uzyskiwać zdalny dostęp do komputera z innych urządzeń
za pomocą aplikacji Zdalne pliki Acer
• Otrzymuj najnowsze oferty i informacje o produktach
• Zarejestruj urządzenie w celu zapewnienia obsługi serwisowej
Więcej informacji znajduje się na stronie internetowej AcerCloud:
www.acer.com/acercloud
Ważne
Niniejszy podręcznik zawiera zastrzeżone informacje chronione
prawami autorskimi. Informacje zawarte w niniejszym podręczniku
mogą ulegać zmianom bez powiadomienia. Ilustracje w niniejszym
dokumencie pełnią rolę przykładowych i mogą zawierać informacje lub
funkcje, które mogą nie dotyczyć tego komputera. Firma Acer Group
nie ponosi odpowiedzialności za błędy techniczne lub redakcyjne oraz
braki występujące w niniejszym podręczniku.
Oznaczenie modelu: ____________________________
Numer seryjny: ________________________________
Data zakupu: __________________________________
Miejsce zakupu: ________________________________
• Przydatne informacje wyjaśniające, jak dbać o komputer i swoje zdrowie
• Gdzie znaleźć przycisk zasilania, porty i złącza
• Porady i wskazówki dotyczące korzystania z touchpada i klawiatury
• Jak tworzyć kopie zapasowe do odzyskiwania danych
• Zalecenia dotyczące podłączania do sieci i używania technologii
Bluetooth
• Informacje dotyczące korzystania z oprogramowania dołączonego do
oprogramowania firmy Acer
6 - Po kolei
POKOLEI
Dziękujemy za wybranie Acer notebooka. Z pewnością spełni on
wszelkie wymagania jako przenośny komputer.
Instrukcje
Aby pomóc w korzystaniu z Acer notebooka, opracowaliśmy zestaw
instrukcji:
Pierwszy to Instrukcja konfiguracji, który ułatwi użytkownikom
rozpoczęcie konfiguracji komputera.
Skrócony poradnik przedstawia podstawowe właściwości i funkcje
nowego komputera. Aby uzyskać więcej informacji o tym, w jaki
sposób nowy komputer może pomóc Ci być bardziej produktywnym,
zapoznaj się z Podręcznikiem użytkownika. Podręcznik ten zawiera
szczegółowe informacje dotyczące takich tematów jak narzędzia
systemowe, odzyskiwanie danych, opcje rozszerzeń oraz
rozwiązywanie problemów. Oprócz nich zawiera także informacje na
temat ogólnych przepisów oraz informacje dotyczące bezpieczeństwa
pracy na tym notebooku. Jest dostępny na pulpicie. Kliknij dwukrotnie
ikonę pomocy, a następnie w otwartym menu kliknij User’s Manual
(Podręcznik użytkownika).
Podstawowe porady i wskazówki dotyczące
używania komputera
Wyłączanie komputera
Aby wyłączyć zasilanie, należy wykonać jedną z czynności:
• Polecenie zamknięcia systemu Windows: Naciśnij
klawisz Windows + <C>, kliknij opcje Ustawienia > Power
(Zasilanie), a następnie kliknij opcję Shut Down (Zamknij).
Jeśli chcesz wyłączyć komputer na krótko, a nie chcesz wyłączać go
zupełnie, możesz uruchomić tryb hibernacji, naciskając przycisk
zasilania.
Można wymusić przejście komputera do trybu wstrzymania,
naciskając klawisz skrótu wstrzymania <Fn> + <F4>.
Uwaga
Jeżeli nie możesz wyłączyć zasilania komputera normalnie, wtedy w celu
zakończenia pracy komputera naciśnij i przytrzymaj przycisk zasilania dłużej
niż przez cztery sekundy. Po wyłączeniu komputera przed jego ponownym
włączeniem należy odczekać co najmniej dwie sekundy.
Jak dbać o komputer
Komputer będzie służył dobrze, jeżeli użytkownik będzie o niego dbał.
• Nie wystawiaj komputera na bezpośrednie światło słoneczne. Nie
umieszczaj urządzenia w pobliżu źródeł ciepła, takich jak grzejnik.
• Nie należy narażać komputera na działanie temperatur niższych niż
0°C ani wyższych niż 50°C.
• Nie narażaj komputera na działanie pól magnetycznych.
• Nie wystawiaj komputera na działanie deszczu lub wilgoci.
• Nie dopuszczaj do wylania na komputer wody lub innych płynów.
• Nie dopuszczaj do poddawania komputera silnym wstrząsom ani
wibracjom.
• Nie dopuszczaj do zakurzenia ani zabrudzenia komputera.
• Nigdy nie stawiaj przedmiotów na komputerze.
• Nigdy nie trzaskaj pokrywą wyświetlacza podczas jej zamykania.
• Nigdy nie umieszczaj komputera na nierównych powierzchniach.
Po kolei - 7
Jak dbać o zasilacz prądu przemiennego
Poniżej przedstawiono sposoby dbania o zasilacz prądu zmiennego:
•Nie przyłączaj zasilacza do innych urządzeń.
• Nie stawiaj nic na przewodzie zasilającym i nie umieszczaj na nim
ciężkich przedmiotów. Przewód zasilający oraz inne kable należy
starannie układać z dala od miejsc przemieszczania się ludzi.
•Odłączając przewód zasilający, nie ciągnij za przewód, tylko za
wtyczkę.
8 - Po kolei
•Gdy używasz przedłużacza, znamionowa wartość natężenia prądu
przyłączonego sprzętu, nie powinna przekraczać wartości
znamionowej natężenia prądu przedłużacza. Ponadto łączna
wartość znamionowa natężenia prądu wszystkich urządzeń
przyłączonych do pojedynczego gniazdka elektrycznego nie
powinna przekraczać wartości znamionowej bezpiecznika.
Czyszczenie i obsługa serwisowa
Podczas czyszczenia komputera, należy wykonać następujące
czynności:
1. Wyłącz komputer.
2. Odłącz zasilacz prądu przemiennego.
3. Używaj miękkiej, wilgotnej szmatki. Nie stosuj środków
czyszczących w płynie i w aerozolu.
Jeżeli wystąpi dowolna z poniższych sytuacji:
• Komputer został upuszczony lub została uszkodzona jego
obudowa,
• Komputer nie działa normalnie.
Patrz Często zadawane pytania na stronie 64.
Zapoznanie z notebookiem Acer - 9
ZAPOZNANIEZNOTEBOOKIEM ACER
Po skonfigurowaniu komputera, jak to przedstawiono w Przewodniku
instalacji, przyjrzyjmy się nowemu komputerowi Acer.
Widok ekranu
1
2
#Ikona ElementOpis
Kamera internetowa do komunikacji
1
2Ekran
Kamera
internetowa
wideo.
Świecen
internetowej sygnalizuje, że jest ona
aktywna.
Wyświ
komputera.
ie wskaźnika obok kamery
etla informacje wyjściowe
10 - Zapoznanie z notebookiem Acer
Widok klawiatury
1
2
3
#Ikona ElementOpis
Wskaźnik
zasilania
1
2Klawiatura
Wskaźnik
akumulatora
Wskazuje stan zasilania komputera.
Wskazuje stan naładowania
akumulatora.
Ładowanie:Świeci żółtym światłem,
gdy akumulator jest ładowany.Pełne naładowanie:Świeci
niebieskim światłem.
Umożliwia wprowadzanie danych do
komputera.
Zobacz "Używanie klawiatury" na
stronie 14.
Nie należy używać ochraniacza
klawiatury lub podobnej osłony,
ponieważ klawiatura ma wbudowane
chłodzące otwory wentylacyjne.
5
4
#Ikona ElementOpis
Dotykowe urządzen
Touchpad i przyciski wyboru
anowią jedną powierzchnię.
st
Naciśnij powierzchnię touchpada,
3Touchpad
4
5Mikrofon
Przycisk
Zasilanie
aby kliknąć lewym przyciskiem
myszy.
Naciśnij powierzchnię w prawym
dolnym rogu, aby kliknąć prawym
przyciskiem myszy.
Służy do włączania i wyłączania
komputera.
Wewnętrzny mikrofon
rejestrowania dźwięku.
Zapoznanie z notebookiem Acer - 11
ie wskazujące.
do
Widok z lewej strony
#IkonaElementOpis
Gniazdo
1
2
słuchawek/
głośnika
Czytnik karty SD
1
2
Służy do
audio (np. głośniki, słuchawki) lub
zestawu słuchawkowego z
mikrofonem.
Akceptuje jedną ka
Digital (SD lub SDHC).
Wciśnij, ab
pociągnij, aby wyciągnąć kartę.
Jednorazowo można o
tylko jedną kartę.
przyłączania urządzeń
rtę Secure
y zainstalować, i
bsługiwać
12 - Zapoznanie z notebookiem Acer
Widok z prawej strony
#Ikona ElementOpis
13542
1
2
3
4
5
Port USBSłuży do podłączania urządzeń USB.
Port USBSłuży do podłączania urządzeń USB.
Port HDMI
Port Ethernet
(RJ-45)
Gniazdo
zasilania
Obsługu
wideo o wysokiej rozdzielczości.
Służy do p
komputerowej typu Ethernet
10/100/1000.
Gniazdo zasilacza.
je połączenie cyfrowego
rzyłączania do sieci
Informacje dotyczące interfejsu USB 3.0
• Porty zgodne z USB 3.0 są niebieskie.
• Zgodność z USB 3.0 oraz wcześniejszymi urządzeniami.
• W celu optymalizacji działania używaj urządzeń z certyfikatem
USB 3.0.
•Obsługuje specyfikację USB 3.0 (SuperSpeed USB).
Widok od strony podstawy
1
2
3
#IkonaElementOpis
Wsuń spinacz d
1
2
3Głośniki
Otwór resetowania
baterii
Otwory
tylacyjne oraz
wen
wentylator
przytrzymując go przez cztery
sekundy, aby zresetować komputer
(symuluje wyciągnięcie i ponowne
włączenie baterii).
Umożliwiają chłodzenie komputera.
Nie wolno zakrywać a
otworów.
Zapewniają możli
dźwięku.
Zapoznanie z notebookiem Acer - 13
o otworu i naciśnij,
ni blokować
wość odtwarzania
14 - Używanie klawiatury
UŻYWANIEKLAWIATURY
Pełnowymiarowa klawiatura posiada wbudowany blok klawiszy
numerycznych, oddzielne klawisze sterowania kursorem, klawisze
blokad, klawisze Windows, klawisze funkcyjne oraz specjalne.
Klawisze blokad i osadzony blok klawiszy
numerycznych
Klawiatura jest wyposażona w 3 klawisze blokad, których funkcje
można włączać i wyłączać.
Klawisz
blokady
Caps Lock
Num Lock
<Fn> + <F11>
Scroll Lock
<Fn> + <F12>
Funkcje wbudowanego bloku klawiszy numerycznych są takie same,
jak w przypadku bloku numerycznego w komputerze stacjonarnym.
Funkcje te są oznaczone małymi znakami, znajdującymi się w górnym
prawym rogu klawiszy. W celu uproszczenia opisu klawiatury, nie
umieszczono symboli klawiszy sterowania kursorem.
Opis
Kiedy włączona jest funkcja Caps Lock, wszystkie
znaki alfabetyczne będą pisane dużą literą.
Kiedy włączona jest funkcja Num Lock, wbudowany
blok klawiszy działa w trybie numerycznym. Klawisze
działają jak klawisze kalkulatora (zawierają operatory
arytmetyczne +, -, * oraz /). Tryb ten jest zalecany
przy dużej ilości wprowadzanych danych liczbowych.
Lepszym rozwiązaniem jest podłączenie zewnętrznej
klawiatury.
Kiedy włączona jest funkcja Scroll Lock, ekran
przesuwa się o jedną linię w górę lub w dół, przy
naciśnięciu odpowiednio strzałki w górę lub w dół.
Scroll Lock nie działa z niektórymi aplikacjami.
Używanie klawiatury - 15
Wymagany
dostęp
Num Lock włączony
Num Lock
wyłączony
Klawisze
numeryczne na
wbudowanym bloku
klawiszy
Liczby wpisuje się w
normalny sposób.
numerycznych
Klawisze
sterowania
kursorem na
wbudowanym bloku
klawiszy
Używając klawiszy
sterowania kursorem
należy przytrzymywać
klawisz <Shift>.
Używając klawiszy
sterowania
kursorem należy
przytrzymywać
klawisz <Fn>.
Podczas wpisywania liter z
Klawisze głównego
bloku klawiatury
użyciem wbudowanej
klawiatury należy
przytrzymywać klawisz
Litery wpisuje się w
normalny sposób.
<Fn>.
Klawisze skrótów
Komputer umożliwia używanie klawiszy skrótów lub kombinacji
klawiszy w celu uzyskania dostępu do większości kontrolowanych
parametrów, takich jak jasność ekranu czy ustawienia głośności.
Aby uaktywniać klawisze skrótów, naciśnij i przytrzymaj klawisz <Fn>
przed naciśnięciem innego klawisza w kombinacji klawisza skrótu.
Klawisz
skrótu
IkonaFunkcjaOpis
Włącza/wyłącza urządzenia
sieciowe komputera.
<Fn> + <F3>Tryb Samolot
(Urządzenia sieciowe różnią
się w zależności od
konfiguracji.)
Powoduje przejście
<Fn> + <F4>Wstrzymanie
komputera do trybu
Wstrzymanie.
16 - Używanie klawiatury
Klawisz
skrótu
<Fn> + <F5>
<Fn> + <F6>
<Fn> + <F7>
<Fn> + <F8>
IkonaFunkcjaOpis
Przełączenie
wyświetlania
Wyłączanie
ekranu
Przełączenie
touchpada
Przełączanie
głośnika
Blokada
<Fn> + <F11> NumLk
klawiszy
numerycznych
<Fn> + <F12> Scr LkScroll Lock
<Fn> + < >
<Fn> + < >
<Fn> + < >
<Fn> + < >
<Fn> +
<Home>
Zwiększenie
jasności
Zmniejszenie
jasności
Zwiększenie
głośności
Zmniejszenie
głośności
Odtwórz/
Wstrzymaj
Umożliwia przełączanie
sygnału wyjściowego
wyświetlacza na ekran
wyświetlacza lub na
zewnętrzny monitor (jeśli
jest przyłączony) lub na oba.
Wyłącza podświetlenie
ekranu wyświetlacza w celu
oszczędzania energii.
Naciśnij dowolny klawisz w
celu przywrócenia
wyświetlania.
Służy do włączania i
wyłączania wbudowanego
touchpada.
Umożliwia włączanie i
wy
łączanie głośników.
Włączanie i wyłączanie
wbudowanego bloku
klawiszy numerycznych.
Umożliwia włączanie i
wyłączanie funkcji
przewijania ekranu
strzałkami.
Zwiększa jasność ekranu.
Zmniejsza jasność ekranu.
Zwiększa głośność dźwięku.
Zmniejsza głośno
ść
dźwięku.
Odtwarzanie lub
wstrzymanie wybranego
pliku multimedialnego.
Używanie klawiatury - 17
Klawisz
skrótu
<Fn> +
<PgUp>
<Fn> +
<PgDn>
<Fn> +
<End>
IkonaFunkcjaOpis
Zatrzymanie odtwarzania
Zatrzymaj
Wstecz
Dalej
wybranego pliku
multimedialnego.
Powrót do wcześniejszego
pliku multimedialnego.
Przeskoczenie do
następnego pliku
multimedialnego.
Klawisze z logo Windows
Klawiatura zawiera dwa klawisze do wykonywania funkcji
specyficznych dla systemu Windows.
KlawiszOpis
Naciśnięcie tylko tego klawisza powoduje powrót
Klawisz z logo
Windows
Klawisz
aplikacji
do ekranu Start lub do ostatniej otwartej aplikacji.
Użycie tego klawisza z innymi klawiszami
udostępnia także różne inne funkcje. Zapoznaj
się z sekcją Pomoc systemu Windows.
Naciśnięcie tego klawisza przynosi taki sam efekt
jak kliknięcie prawym przyciskiem myszki;
otwiera menu kontekstowe aplikacji.
18 - Touchpad
TOUCHPAD
Podstawowe informacje o obsłudze touchpada
Przy użyciu touchpada można sterować strzałką (lub „kursorem”)
na ekranie. Kursor na ekranie będzie podążał za ruchem palca
przesuwanego po touchpadzie.
Uwaga
Touchpad reaguje na ruchy palca. Im lżejsze dotknięcie, tym lepsza jest
reakcja. Dbaj, by touchpad i palce były suche i czyste.
Kursor jest sterowany za pomocą kilku podstawowych gestów:
• Przeciągnięcie jednym palcem: Przesuń palcem wzdłuż
powierzchni touchpada, aby przesunąć kursor.
• Naciśnięcie jednym palcem lub dotknięcie: Naciśnij lub
lekko dotknij powierzchni touchpada palcem, aby „kliknąć”,
co spowoduje wybór lub uruchomienie danego elementu. Szybko
powtórz dotknięcie, aby wykonać dwukrotne dotknięcie lub
„dwukrotne kliknięcie”.
• Naciśnięcie jednym palcem w prawym
dolnym rogu: Naciśnij prawy dolny róg
touchpada , aby wykonać „kliknięcie
prawym przyciskiem”. Na ekranie Start
spowoduje to przełączenie poleceń
aplikacji. W przypadku większości aplikacji
otwarte zostanie menu kontekstowe związane z wybranym
elementem.
• Przeciągnij: Naci
stuknij dwukrotnie gdziekolwiek na powierzchni dotykowej, a
następnie przeciągnij drugim palcem po touchpadzie, aby wybrać
wszystkie elementy w obszarze.
śnij i przytrzymaj dolny lewy róg touchpada lub
Gesty touchpada
System operacyjny Windows 8.1 i wiele aplikacji obsługuje gesty
touchpada z wykorzystaniem jednego lub więcej palców.
Uwaga
Obsługa gestów touchpada zależy od aktywnej aplikacji.
Umożliwia to sterowanie aplikacjami za pomocą kilku prostych
gestów, na przykład:
• Przeciągnięcie do wewnątrz od krawędzi:
Przejdź do narzędzi systemu Windows
przez przeciągnięcie do środka touchpada
od prawej lub lewej strony.
• Przeciągnięcie do wewnątrz od prawej krawędzi: Przełącza panele.
• Przeciągnięcie do wewnątrz od lewej krawędzi: Przełącza do
poprzedniej aplikacji.
• Przeciągnięcie dwoma palcami: Możesz szybko
przewijać strony internetowe, dokumenty lub listy
odtwarzania przez umieszczenie dwóch palców na
touchpadzie i przeciągnięcie ich w dowolnym kierunku.
• Zsuwanie lub rozsuwanie dwóch palców: Umożliwia
zmniejszenie lub powiększenie zdjęć, map i dokumentów
przy pomocy prostego gestu z użyciem kciuka i palca.
Touchpad - 19
20 - Odzyskiwanie
ODZYSKIWANIE
Jeśli podczas korzystania z komputera wystąpią problemy, a sekcja
często zadawanych pytań (patrz Często zadawane pytania na
stronie 64) nie pomaga, istnieje możliwość przywrócenia
wcześniejszych ustawień komputera, tzn. powrotu do poprzedniego
stanu.
Sekcja ta opisuje narzędzia odzyskiwania dostępne na komputerze.
Acer zapewnia system Acer Recovery Management, umożliwiający
tworzenie kopii zapasowej systemu, kopii sterowników i aplikacji, oraz
opcje uruchamiania procesu odzyskiwania, czy to przy użyciu
narzędzi Windows, czy też kopii zapasowej systemu.
Uwaga
Aplikacja Acer Recovery Management jest dostępna tylko w przypadku
fabrycznie zainstalowanych systemów Windows.
Ważne
Zalecamy jak najszybsze utworzenie kopii zapasowej systemu
Windows oraz kopii zapasowej sterowników i aplikacji.
W określonych przypadkach całkowite odzyskanie systemu będzie
wymagało utworzenia kopii zapasowej przywracania USB.
Tworzenie kopii zapasowych przywracania
Aby dokonać ponownej instalacji przy użyciu dysku USB, trzeba
najpierw utworzyć kopię zapasową. Kopia zapasowa obejmuje całą
oryginalną zawartość dysku twardego komputera, w tym system
Windows i całe fabrycznie zainstalowane oprogramowanie i
sterowniki. Spowoduje to przywrócenie komputera do stanu
fabrycznego, pozwalając zachować wszystkie ustawienia i dane
osobiste.
Uwaga
Ponieważ tworzenie kopii zapasowej wymaga co najmniej 16 GB pamięci po
sformatowaniu, zalecane jest korzystanie z nośnika USB o pojemności co
najmniej 32
GB.
Odzyskiwanie - 21
1. W menu Start wpisz słowo „Recovery”, a następnie kliknij pozycję
Acer Recovery Management na liście aplikacji.
2. Kliknij pozycję Create Factory Default Backup (Utwórz kopię zapasową ustawień fabrycznych). Zostanie otwarte okno
Recovery Drive (Dysk odzyskiwania).
Upewnij się, że wybrana została opcja Copy contents from the
recovery partition to the recovery drive (Kopiuj zawartość z
przywracanej partycji na dysk przywracania). Zapewni to
najpełniejszą i najbezpieczniejszą kopię zapasową.
3. Podłącz dysk USB i kliknij Next (Dalej).
22 - Odzyskiwanie
• Ponieważ tworzenie kopii zapasowej wymaga co najmniej 16 G B
pamięci po sformatowaniu, zalecane jest korzystanie z nośnika
USB o pojemności co najmniej 32
4. Na ekranie będzie widoczny postęp tworzenia kopii zapasowych.
5. Postępuj zgodnie z instrukcjami, aby ukończyć proces.
6. Po utworzeniu kopii zapasowej możesz usunąć dane przywracania
znajdujące się na komputerze. Po usunięciu tych danych poprzedni
stan komputera można przywrócić wyłącznie przy użyciu kopii
zapasowej USB. W przypadku utraty lub wyczyszczenia dysku USB
przywrócenie poprzedniego stanu komputera będzie niemożliwe.
7. Odłącz dysk USB i oznacz go wyraźnie.
GB.
Ważne
Oznacz każdą z kopii unikalnym opisem, np. „Kopia zapasowa systemu
Windows”. Pamiętaj, aby kopie zapasowe przechowywać w
bezpiecznym miejscu, o którym nie zapomnisz.
Tworzenie kopii zapasowych sterowników i
aplikacji
Aby utworzyć kopie zapasowe sterowników i aplikacji zawierające
fabrycznie zainstalowane oprogramowanie i sterowniki wymagane
przez komputer, można użyć dysku USB lub, jeśli w danym
komputerze zainstalowana jest nagrywarka DVD, jednej lub kilka
pustych płyt DVD z możliwością nagrywania.
Odzyskiwanie - 23
1. W menu Start wpisz słowo „Recovery”, a następnie kliknij pozycję
Acer Recovery Management na liście aplikacji.
2. Kliknij opcję Create Drivers and Applications Backup (Utwórz kopię zapasową sterowników i aplikacji).
Podłącz nośnik USB lub włóż pustą płytę DVD do napędu
optycznego i kliknij Next (Dalej).
•Jeśli korzystasz z nośnika USB, upewnij się najpierw, że ma on
wystarczającą pojemność.
•Jeśli korzystasz z płyt DVD, zostanie pokazana również
informacja na temat liczby płyt potrzebnych do utworzenia kopii
zapasowej. Upewnij się, że dysponujesz wymaganą liczbą
identycznych, pustych płyt.
3. Kliknij pozycję Start (Uruchom), aby skopiować pliki. Na ekranie
będzie widoczny postęp tworzenia kopii zapasowych.
4. Postępuj zgodnie z instrukcjami, aby ukończyć proces:
• W przypadku korzystania z p
łyt optycznych napęd będzie
wysuwał każdą kolejną płytę po jej nagraniu. Wyjmij dysk z
napędu i oznacz go niezmywalnym markerem.
24 - Odzyskiwanie
Jeżeli potrzebnych jest kilka dysków, włóż kolejny dysk, gdy
wyświetlony zostanie odpowiedni komunikat, a następnie kliknij OK. Kontynuuj aż do zakończenia procesu.
•Jeśli korzystasz z nośnika USB, odłącz go i oznacz wyraźnie.
Ważne
Oznacz każdą z kopii unikalnym opisem, np. „Kopia zapasowa aplikacji/
sterowników”. Pamiętaj, aby kopie zapasowe przechowywać w
bezpiecznym miejscu, o którym nie zapomnisz.
Odzyskiwanie systemu
Aby przywrócić system:
1. Drobne poprawki.
Jeśli tylko jeden lub dwa elementy oprogramowania lub osprzętu
przestały działać prawidłowo, problem można rozwiązać instalując
ponownie oprogramowanie lub sterowniki urządzenia.
Informacje o ponownej instalacji fabrycznego oprogramowania i
sterowników patrz Ponowna instalacja sterowników i aplikacji
na stronie 25.
Aby uzyskać instrukcje dotyczące ponownej instalacji
oprogramowania lub sterowników niezainstalowanych fabrycznie,
zapoznaj się z dokumentacją produktu lub stroną obsługi.
2. Przywróć poprzednie ustawienia systemu.
Jeśli ponowna instalacja oprogramowania lub sterowników nie
pomoże, problem można rozwiązać przywracając poprzedni stan
systemu, w którym wszystko działało prawidłowo.
Instrukcje dostępne są w części patrz Powrót do
przechwyconego poprzedniego ekranu systemu na stronie 27.
3. Zresetuj system operacyjny.
Jeśli powyższe czynności nie rozwiązał
zresetować system, zachowując dane patrz Przywracanie
fabrycznych ustawień systemu na stronie 28.
4. Przywróć fabryczne ustawienia systemu.
Jeśli powyższe czynności nie rozwiązały problemu i chcesz
przywrócić fabryczne ustawienia systemu patrz Przywracanie
fabrycznych ustawień systemu na stronie 28.
y problemu i chcesz
Odzyskiwanie - 25
Ponowna instalacja sterowników i aplikacji
Rozwiązanie występującego problemu może wymagać ponownej
instalacji fabrycznie zainstalowanych na komputerze aplikacji i
sterowników urządzenia. Ponownej instalacji można dokonać,
używając z dysku twardego lub utworzonej kopii zapasowej.
• Inne aplikacje: aby ponownie zainstalować oprogramowanie, które
nie było fabrycznie zainstalowane na komputerze, zastosuj się do
instrukcji instalacji oprogramowania.
• Nowe sterowniki urządzenia: aby ponownie zainstalować sterowniki
urządzenia, które nie były zainstalowane fabrycznie na komputerze,
postępuj zgodnie z instrukcjami dostarczonymi z urządzeniem.
W przypadku ponownej instalacji za pomocą systemu Windows,
gdy informacje na temat przywracania przechowywane są na
komputerze:
1. W menu Start wpisz słowo „Recovery”, a następnie kliknij pozycję
Acer Recovery Management na liście aplikacji.
2. Kliknij opcję Reinstall Drivers or Applications (Zainstaluj ponownie sterowniki lub aplikacje).
26 - Odzyskiwanie
3. Powinna zostać wyświetlona sekcja Content (Zawartość) aplikacji
Acer Resource Center.
Ilustracje są przykładowe.
4. Kliknij ikonę instalacji dla pozycji, którą chcesz zainstalować i
postępuj zgodnie z poleceniami wyświetlanymi na ekranie, aby
zakończyć instalację. Powtórz ten krok dla każdej pozycji, którą
chcesz zainstalować ponownie.
Jeśli wykonujesz ponowną instalację przy użyciu kopii
zapasowej sterowników i aplikacji na płycie DVD lub nośniku
USB:
1. Włóż kopię zapasową sterowników i aplikacji do stacji dysków
lub podłącz ją do wolnego portu USB.
•Po włożeniu płyty DVD odczekaj na uruchomienie aplikacji Acer
Resource Center.
•Jeśli aplikacja Acer Centrum zasobów nie zostanie
uruchomiona automatycznie, naciśnij klawisz Windows + <E>,
a następnie kliknij dwukrotnie ikonę napędu optycznego.
• W przypadku korzystania z napędu USB naciśnij klawisz
Windows + <E>, a następnie kliknij dwukrotnie napęd, na którym
zapisana jest kopia zapasowa. Kliknij dwukrotnie pozycję ResourceCenter.
Odzyskiwanie - 27
2. Powinna zostać wyświetlona sekcja Content (Zawartość) aplikacji
Acer Resource Center.
Ilustracje są przykładowe.
3. Kliknij ikonę instalacji dla pozycji, którą chcesz zainstalować i
postępuj zgodnie z poleceniami wyświetlanymi na ekranie, aby
zakończyć instalację. Powtórz ten krok dla każdej pozycji, którą
chcesz zainstalować ponownie.
Powrót do przechwyconego poprzedniego ekranu
systemu
Funkcja Przywracanie systemu Microsoft od czasu do czasu
zapamiętuje ustawienia systemu i zapisuje je jako punkty
przywracania. W przypadku większości trudnych do rozwiązania
problemów z oprogramowaniem można powrócić do jednego z takich
punktów przywracania i ponownie uruchomić system.
System Windows automatycznie tworzy dodatkowy punkt
przywracania każdego dnia i przy każdej instalacji oprogramowania
lub sterowników urządzenia.
Uwaga
Aby dowiedzieć się więcej na temat korzystania z funkcji Przywracanie
systemu Microsoft, wpisz słowo Help (Pomoc) w menu Start i kliknij pozycję
Help and Support (Pomoc i obsługa techniczna) na liście aplikacji. Wpisz
frazę „Windows system restore (Przywracanie systemu Windows)” w polu
wyszukiwania w Pomocy i naciśnij Enter.
28 - Odzyskiwanie
Powrót do punktu przywracania
1. W menu Start wpisz frazę „Panel sterowania”, a następnie kliknij
pozycję Panel sterowania na liście aplikacji.
2. Kliknij pozycje System i zabezpieczenia > Centrum akcji, a
następnie kliknij opcję Odzyskiwanie w dolnej części okna.
3. Kliknij polecenie Open System Restore (Otwórz przywracanie systemu) i przycisk Next (Dalej).
4. Kliknij ostatni punkt przywracania (z czasu, w którym system działał
prawidłowo), kliknij przycisk Next (Dalej), a następnie przycisk
Finish (Zakończ).
5. Zostanie wyświetlone okno potwierdzenia; kliknij opcję Yes (Tak).
System zostanie przywrócony przy użyciu określonego punktu
przywracania. Proces ten może potrwać kilka minut, a po jego
zakończeniu komputer może zostać ponownie uruchomiony.
Przywracanie fabrycznych ustawień systemu
W przypadku wystąpienia problemów z komputerem, których nie
można rozwiązać przy użyciu innych metod, konieczne może być
ponowne zainstalowanie całego systemu i przywrócenie jego
ustawień fabrycznych. Ustawienia można przywrócić, używając z
dysku twardego lub utworzonej kopii zapasowej.
•Jeśli wciąż możesz uruchomić system Windows i partycja
przywracania nie została usunięta, patrz „Przywracanie z systemu Windows” niżej.
•Jeśli uruchomienie systemu Windows jest niemożliwe, oryginalny
twardy dysk został całkowicie sformatowany lub zainstalowano
zastępczy dysk twardy, patrz Przywracanie z kopii zapasowych
przywracania na stronie 32.
Przywracanie z systemu Windows
Uruchom aplikację Acer Recovery Management:
• W menu Start wpisz słowo „Recovery” i kliknij pozycję AcerRecovery Management na liście aplikacji.
Odzyskiwanie - 29
Dostępne są dwie opcje: przywracanie ustawień fabrycznych
(zresetowanie komputera) i przywracanie spersonalizowane
(odświeżenie komputera).
Funkcja przywracania ustawień fabrycznych usuwa wszystkie dane
z dysku twardego, a następnie instaluje ponownie system Windows i
wszystkie programy oraz sterowniki, które były fabrycznie
zainstalowane. Jeśli masz na dysku twardym ważne pliki, utwórz teraz
ich kopię zapasową. Patrz Przywróć ustawienia fabryczne przy
użyciu aplikacji Acer Recovery Management na stronie 29.
Funkcja przywracania spersonalizowanego podejmuje próbę
zachowania plików (danych) użytkownika, ale oprogramowanie i
sterowniki są instalowane od nowa. Wszelkie oprogramowanie
zainstalowane po zakupie komputera zostanie usunięte (z wyjątkiem
oprogramowania zainstalowanego ze Sklepu Windows). Patrz
Przywracanie spersonalizowane przy użyciu aplikacji Acer
Recovery Management na stronie 31.
Przywróć ustawienia fabryczne przy użyciu aplikacji Acer Recovery
Management
1. Kliknij pozycję Restore Factory Settings (Przywróć ustawienia
fabryczne).
30 - Odzyskiwanie
Ważne
Przywrócenie ustawień fabrycznych spowoduje usunięcie wszystkich
plików zapisanych na twardym dysku.
2. Zostanie otwarte okno Reset your PC (Zresetuj komputer).
Ilustracje są przykładowe.
3. Kliknij Next (Dalej) i wybierz sposób usunięcia plików:
a. Opcja Just remove my files (Usuń tylko pliki) spowoduje
szybkie usunięcie plików przed przywróceniem stanu komputera.
Proces ten trwa około 30 minut.
b. Opcja Fully clean the drive (Wyczyść cały dysk) spowoduje
całkowite wyczyszczenie napędu po usunięciu wszystkich plików.
Po przywróceniu systemu pliki nie będą już widoczne.
Czyszczenie dysku trwa znacznie dłużej, do 5 godzin, jednak jest
dużo bezpieczniejsze, ponieważ stare pliki są całkowicie
usuwane.
4. Kliknij opcję Reset (Zresetuj).
5. Proces przywracania rozpoczyna się od ponownego uruchomienia
komputera. Następnie pliki są kopiowane na twardy dysk.
6. Po zakończeniu procesu odzyskiwania można rozpocząć
korzystanie z komputera, powtarzając czynności procesu
pierwszego uruchamiania.
Przywracanie z dysku twardego podczas uruchamiania
1. Włącz komputer i podczas rozruchu naciśnij klawisze <Alt> +
<F10>. Zostawanie wyświetlony ekran umożliwiający wybór układu
klawiatury.
2. Dostępnych jest kilka opcji. Kliknij opcję Troubleshoot (Rozwiązywanie problemów).
Odzyskiwanie - 31
3. Kliknij polecenie Refresh your PC (Odśwież komputer) lub Reset
your PC (Resetowanie ustawień do stanu początkowego).
Uwaga
Polecenie „Refresh your PC” (Odśwież komputer) umożliwia przywrócenie
komputera do fabrycznych ustawień bez zmieniania plików. Polecenie
„Reset your PC” (Resetowanie ustawień do stanu początkowego) powoduje
usunięcie wszystkich plików i zresetowanie komputera do ustawień
fabrycznych.
4. Kliknij przycisk Dalej. Proces ten zajmie kilka minut.
Przywracanie spersonalizowane przy użyciu aplikacji Acer Recovery
Management
1. Kliknij opcję Przywracanie spersonalizowane (zachowaj dane
użytkownika).
2. Zostanie otwarte okno Reset your PC (Zresetuj komputer).
Ilustracje są przykładowe.
3. Kliknij przycisk Next (Dalej), a następnie Refresh (Odśwież).
32 - Odzyskiwanie
4. Proces przywracania rozpoczyna się od ponownego uruchomienia
komputera. Następnie pliki są kopiowane na twardy dysk. Proces
ten trwa około 30 minut.
Przywracanie z kopii zapasowych przywracania
Przywracanie z kopii zapasowych zapisanych na nośniku USB:
1. Odszukaj kopie zapasowe przywracania.
2. Jeśli komputer nie ma wbudowanej klawiatury, upewnij się, że
klawiatura została podłączona do komputera.
3. Podłącz dysk USB i włącz komputer.
4. Jeśli Menu rozruchu F12 nie jest jeszcze włączone, włącz je:
a. Naciśnij <F2> podczas uruchamiania komputera.
b. Naciskając strzałki w lewo lub w prawo, wybierz menu główne.
c. Naciskaj klawisz, aż zostanie wybrane F12 Boot Menu, naciśnij
<F5>, aby zmienić to ustawienie na Enabled.
d. Naciskając klawisze strzałek w lewo lub w prawo, wybierz menu
Exit (Zakończ).
e. W zależności od używanego przez komputer typu systemu BIOS,
wybierz opcję Save Changes and Exit (Zapisz zmiany i zamknij) lub Exit Saving Changes (Zapisz zmiany i zamknij) i
naciśnij Enter. Wybierz OK lub Yes (Tak), aby potwierdzić.
f. Komputer zostanie uruchomiony ponownie.
5. Podczas uruchamiania naciśnij <F12>, aby otworzyć menu
rozruchu. Menu rozruchu umo
chcesz zacząć. Wybierz dysk USB.
a. Naciskając klawisze strzałek, wybierz USB Device (Urządzenie
USB) i naciśnij Enter.
b. Zamiast normalnego procesu rozruchu system Windows
uruchomi się z kopii zapasowej.
6. Wybierz typ klawiatury.
żliwia wybór urządzenia, od którego
Odzyskiwanie - 33
7. Wybierz opcję Troubleshoot (Rozwiązywanie problemów) i
wybierz sposób przywracania systemu:
a. Kliknij Advanced (Zaawansowane), a następnie System
Restore (Przywracanie systemu), aby uruchomić funkcję
Przywracanie systemu Microsoft:
Funkcja przywracania systemu Microsoft od czasu do czasu
zapamiętuje ustawienia systemu i zapisuje je jako punkty
przywracania. W przypadku większości trudnych do rozwiązania
problemów z oprogramowaniem można powrócić do jednego z
takich punktów przywracania i ponownie uruchomić system.
b. Kliknij opcję Reset your PC (Resetuj komputer), aby uruchomić
proces resetowania:
Funkcja Reset your PC (Resetuj komputer) usuwa wszystkie
dane z dysku twardego, a następnie instaluje ponownie system
Windows i wszystkie programy oraz sterowniki, które były
fabrycznie zainstalowane w systemie. Jeśli masz na dysku
twardym ważne pliki, utwórz teraz ich kopię zapasową. Patrz
Zresetuj komputer przy użyciu kopii zapasowej niżej.
c. Kliknij opcję Refresh your PC (Odśwież komputer), aby
uruchomić proces odświeżania:
Funkcja Refresh your PC (Odśwież komputer) podejmuje próbę
zachowania plików (danych) u
żytkownika, ale oprogramowanie i
sterowniki są instalowane od nowa. Wszelkie oprogramowanie
zainstalowane po zakupie komputera zostanie usunięte (z
wyjątkiem oprogramowania zainstalowanego ze Sklepu
Windows). Patrz Odśwież komputer przy użyciu kopii
zapasowej przywracania na stronie 35.
34 - Odzyskiwanie
Zresetuj komputer przy użyciu kopii zapasowej
Ważne
Zresetowanie komputera spowoduje usunięcie wszystkich plików
zapisanych na twardym dysku.
1. Zostanie otwarte okno Reset your PC (Zresetuj komputer).
Ilustracje są przykładowe.
2. Kliknij Next (Dalej).
3. Wybierz system operacyjny, który chcesz przywrócić (zazwyczaj
dostępna jest tylko jedna opcja).
4. Wybierz opcję zachowania wszelkich zmian na twardym dysku:
a. Jeśli przywracana partycja lub partycja zmieniona w inny sposób
na twardym dysku została usunięta i chcesz zachować te zmiany,
wybierz opcję No (Nie).
b. Aby całkowicie przywrócić ustawienia fabryczne komputera,
wybierz opcję Yes (Tak).
5. Wybierz, w jaki sposób chcesz usunąć pliki:
a. Opcja Just remove my files (Usuń tylko pliki) spowoduje
szybkie usunięcie plików przed przywróceniem stanu komputera.
Proces ten trwa około 30 minut.
b. Opcja Fully clean the drive (Wyczyść cały dysk) spowoduje
całkowite wyczyszczenie napędu po usunięciu wszystkich plików.
Po przywróceniu systemu pliki nie będą już widoczne.
Czyszczenie dysku trwa znacznie dłużej, do 5 godzin, jednak jest
dużo bezpieczniejsze, ponieważ stare pliki są całkowicie
usuwane.
6. Kliknij opcję Reset (Zresetuj).
Odzyskiwanie - 35
7. Po zakończeniu procesu odzyskiwania można rozpocząć
korzystanie z komputera, powtarzając czynności procesu
pierwszego uruchamiania.
Odśwież komputer przy użyciu kopii zapasowej przywracania
1. Zostanie otwarte okno Reset your PC (Zresetuj komputer).
2. Kliknij Next (Dalej).
3. Wybierz system operacyjny, który chcesz przywrócić (zazwyczaj
dostępna jest tylko jedna opcja).
4. Kliknij Refresh (Odśwież)
5. Proces przywracania rozpoczyna się od ponownego uruchomienia
komputera. Następnie pliki są kopiowane na twardy dysk. Proces
ten trwa około 30 minut.
36 - Nawiązywanie połączenia z internetem
NAWIĄZYWANIEPOŁĄCZENIAZ
INTERNETEM
Uwaga
Informacje w tej części mogą nie dotyczyć tego komputera.
W tym rozdziale znajdują się podstawowe informacje na temat
rodzajów połączeń i nawiązywania połączenia z Internetem.
Szczegółowe informacje można znaleźć w części Połączenia
sieciowe na stronie 80.
Nawiązywanie połączenia przewodowego
Wbudowana funkcja sieciowa
Wbudowana funkcja sieciowa ułatwia podłączanie komputera do
Internetu za pomocą przewodu.
Jednak wcześniej dostawca usług internetowych — zazwyczaj jest to
firma telekomunikacyjna lub dostarczająca telewizję kablową — musi
skonfigurować usługę internetową w domu lub w biurze. Dostawca
usług internetowych zainstaluje niewielkie urządzenie zwane
routerem, które umożliwia nawiązanie połączenia z Internetem.
Po zainstalowaniu routera wystarczy podłączyć jedną końcówkę
przewodu sieciowego do portu sieciowego w komputerze, a drugą —
do portu w routerze. (Patrz rysunek poniżej.) Po podłączeniu
przewodu można nawiązać połączenie z Internetem.
Nawiązywanie połączenia z internetem - 37
Nawiązywanie połączenia bezprzewodowego
Nawiązywanie połączenia z bezprzewodową siecią
LAN
Bezprzewodowa sieć LAN (WLAN) jest lokalną siecią
bezprzewodową, która może łączyć dwa komputery lub więcej bez
używania kabli. Po nawiązaniu połączenia z siecią WLAN można
korzystać z Internetu. Pozwala ona również na udostępnianie plików,
innych urządzeń, a nawet samego połączenia internetowego.
Ostrzeżenie
Korzystanie z urządzeń bezprzewodowych podczas lotu może być
zabronione. Przed wejściem na pokład samolotu należy wyłączyć
wszystkie urządzenia bezprzewodowe. Muszą one pozostać wyłączone
podczas startu, ponieważ mogą utrudniać działanie urządzeń
pokładowych, zakłócać komunikację, a nawet być nielegalne.
Bezprzewodowe urządzenia komputera można włączyć wyłącznie po
uzyskaniu od obsługi samolotu informacji, że jest to bezpieczne.
Funkcja bezprzewodowego połączenia komputera jest uruchamiana
domyślnie. System Windows wykrywa i wyświetla listę dostępnych
sieci podczas konfiguracji. Wybierz sieć i wprowadź hasło (jeśli jest
wymagane).
Notebooki firmy Acer są wyposażone w klawisz trybu samolotowego
umożliwiający włączenie lub wyłączenie połączenia sieciowego.
Opcje zarządzania siecią umożliwiają włączanie i wyłączanie sieci
bezprzewodowej, a także kontrolę nad zasobami udost
pośrednictwem sieci. Z poziomu ekranu startowego zacznij wpisywać
„wireless” (bezprzewodowa) i wybierz polecenie Connect to a
network (Połącz z siecią) lub Change Wi-Fi settings (Zmień
ustawienia sieci Wi-Fi). Możesz też otworzyć przeglądarkę Internet
Explorer i postępować zgodnie z instrukcjami.
ępnianymi za
Uwaga
Szczegółowe informacje na temat nawiązywania połączenia z Internetem są
dostępne u dostawcy usług internetowych oraz w dokumentacji routera.
38 - Nawiązywanie połączenia z internetem
Nawiązywanie połączenia z siecią 3G
Jeśli komputer jest wyposażony w gniazdo karty SIM, można
nawiązać połączenie z Internetem przez sieć 3G (telefonii
komórkowej). Niezbędna jest do tego zgodna karta SIM i umowa na
transfer danych z operatorem telefonii komórkowej.
Uwaga
Aby uzyskać szczegółowe informacje na temat nawiązywania połączenia z
Internetem przez sieć 3G, skontaktuj się z operatorem telefonii komórkowej.
Korzystanie z połączenia Bluetooth - 39
KORZYSTANIEZPOŁĄCZENIA
BLUETOOTH
Bluetooth to technologia umożliwiająca bezprzewodowe przesyłanie
danych na niewielkich odległościach pomiędzy wieloma urządzeniami
różnego rodzaju. Urządzenia obsługujące technologię Bluetooth to
m.in.: komputery, telefony komórkowe, tablety, słuchawki
bezprzewodowe oraz klawiatury.
Aby korzystać z połączenia Bluetooth, należy sprawdzić, czy:
1. Funkcja Bluetooth jest włączona w obydwu urządzeniach.
2. Urządzenia są powiązane (lub podłączone).
Włączanie i wyłączanie funkcji Bluetooth
W obydwu urządzeniach musi być aktywna karta Bluetooth. W
przypadku tego komputera może to być przełącznik zewnętrzny,
ustawienie oprogramowania lub osobny modem Bluetooth podłączony
do portu USB komputera (jeśli niedostępna jest żadna wewnętrzna
karta Bluetooth).
Uwaga
Zapoznaj się z podręcznikiem użytkownika danego urządzenia, aby
sprawdzić, w jaki sposób można włączyć kartę Bluetooth.
Włącz połączenie Bluetooth i dodaj urządzenie
Każde nowe urządzenie należy najpierw powiązać z kartą Bluetooth
komputera. Oznacza to, że w celach bezpieczeństwa należy najpierw
potwierdzić oryginalność urządzenia. Powiązanie należy wykonać
tylko raz. Następnie wystarczy włączyć w obu urządzeniach kartę
Bluetooth, a urządzenia zostaną połączone.
Funkcja Bluetooth jest na komputerze wyłączona domyślnie. Aby
włączyć kartę Bluetooth komputera, wykonaj następujące czynności:
1. Otwórz pasek Paneli funkcji i wybierz opcje Ustawienia > Zmień ustawienia komputera > Komputer i urządzenia > Bluetooth lub
40 - Korzystanie z połączenia Bluetooth
naciśnij klawisze Windows + <W>, a następnie wpisz
„Bezprzewodowa”. W wynikach kliknij Ustawienia Bluetooth.
2. Kliknij przełącznik obok etykiety Bluetooth, aby ją wyłączyć/
włączyć.
3. Komputer automatycznie rozpocznie wyszukiwanie urządzeń oraz
stanie się widoczny dla innych urządzeń.
4. Stuknij urządzenie, które chcesz dodać do listy wykrytych urządzeń,
i stuknij Paruj.
Komputer wyświetli kod pasujący do kodu wyświetlanego na
urządzeniu. Wybierz Tak. Następnie akceptuj żądanie powiązania z
urządzenia.
Uwaga
Niektóre urządzenia korzystające ze starych wersji technologii Bluetooth
wymagają od obu urządzeń wprowadzenia kodu PIN. Jeśli jedno z urządzeń
nie posiada żadnych wejść (np. w przypadku słuchawek), kod
zabezpieczenia jest określony w urządzeniu (zazwyczaj „0000” lub „1234”).
Więcej informacji można znaleźć w Instrukcji obsługi urządzenia.
- 41
Zabezpieczanie komputera i
danych...
W tej części można znaleźć:
• Jak zabezpieczać komputer
• Ustawianie haseł
• Co należy przygotować w przypadku podróży
• Jak najlepiej wykorzystać baterię
42 - Program narzędziowy BIOS
PROGRAMNARZĘDZIOWY BIOS
Program narzędziowy BIOS to program konfiguracji sprzętu
wbudowany w układzie BIOS (ang. Basic Input/Output System
[Podstawowy system wejścia/wyjścia]).
Komputer został już wcześniej prawidłowo skonfigurowany oraz
zoptymalizowany i zazwyczaj nie ma potrzeby uruchamiania tego
programu narzędziowego. Jednak jeśli wystąpią problemy związane z
konfiguracją, będzie trzeba uruchomić ten program.
Aby uaktywnić program narzędziowy BIOS, należy nacisnąć klawisz
<F2> podczas trwania testu POST (Power-On Self Test [Autotest po
włączeniu zasilania]) w czasie wyświetlania logo komputera.
Sekwencja startowa systemu
Aby ustawić sekwencję startową systemu w programie narzędziowym
BIOS, uruchom program narzędziowy BIOS i wybierz Boot
(Ładowanie systemu) z listy kategorii umieszczonej w górnej części
ekranu.
Ustawianie haseł
Aby ustawić hasło podczas ładowania systemu, uruchom program
narzędziowy BIOS i wybierz kategorię Security (Bezpieczeństwo) z
listy kategorii umieszczonej w górnej części ekranu. Znajdź pozycję Password on boot (Hasło podczas uruchamiania): i za pomocą
klawiszy <F5> i <F6> włącz tę funkcję.
Zabezpieczanie komputera - 43
ZABEZPIECZANIEKOMPUTERA
Komputer jest drogim urządzeniem i należy zadbać o jego
bezpieczeństwo. Naucz się zasad ochrony i zabezpieczania
komputera.
Elementami zabezpieczenia komputera są blokady sprzętowe i
programowe — blokada zabezpieczająca i hasła.
Używanie blokady zabezpieczającej komputer
Ten komputer jest wyposażony w gniazdo zabezpieczenia zgodnego
z systemem Kensington przeznaczone dla blokady komputera.
Kabel zabezpieczenia komputera należy owinąć wokół ciężkiego
nieruchomego obiektu, takiego jak stół lub uchwyt zablokowanej
szuflady. Wstaw zamek blokady do gniazda i przekręć klucz w celu
zamknięcia blokady. Dostępne są także modele bez kluczy.
Używanie haseł
Hasła umożliwiają ochronę komputera przed nieautoryzowanym
dostępem. Ustawienie tych haseł tworzy kilka różnych poziomów
zabezpieczenia komputera i znajdujących się w nim danych:
•Hasło administratora chroni przed nieautoryzowanym dostępem do
narzędzia konfiguracji systemu BIOS. Po skonfigurowaniu hasła
należy je podać, aby uzyskać dostęp do narzędzia BIOS. Patrz
Ustawianie haseł na stronie 42.
•Hasło użytkownika chroni komputer przed nieautoryzowanym
dostępem. Aby maksymalnie zwiększyć poziom zabezpieczeń,
możesz użyć kombinacji tego hasła w połączeniu z ochroną hasłem
podczas uruchamiania komputera oraz przywracania go ze stanu
hibernacji (jeśli jest dostępny).
•Hasło podczas uruchamiania chroni komputer przed
nieautoryzowanym dostępem. Aby maksymalnie zwiększyć poziom
zabezpieczeń, możesz użyć kombinacji tego hasł
ochroną hasłem podczas uruchamiania komputera oraz
przywracania go ze stanu hibernacji (jeśli jest dostępny).
a w połączeniu z
44 - Zabezpieczanie komputera
Ważne
Nie zapomnij hasła administratora! Jeśli zapomnisz hasła, skontaktuj
się z dystrybutorem lub autoryzowanym centrum serwisowym.
Wprowadzanie haseł
Po ustawieniu hasła na środku ekranu wyświetlacza pojawia się monit
o podanie hasła.
• Po skonfigurowaniu hasła administratora, gdy przejdziesz do
systemu BIOS, zostanie wyświetlony monit o podanie hasła (patrz ).
•Wpisz hasło administratora, a następnie naciśnij klawisz <Enter>,
aby uzyskać dostęp do narzędzia konfiguracji systemu BIOS. Jeśli
wprowadzisz błędne hasło, wyświetlone zostanie okno z
ostrzeżeniem. Spróbuj ponownie i naciśnij klawisz <Enter>.
• Po skonfigurowaniu hasła użytkownika i ustawieniu parametru
żądania hasła podczas uruchamiania komputera wyświetlany jest
monit o podanie hasła.
• Wpisz hasło użytkownika, a następnie naciśnij klawisz <Enter>, aby
uzyskać dostęp do komputera. Jeśli wprowadzisz błędne hasło,
wyświetlone zostanie okno z ostrzeżeniem. Spróbuj ponownie i
naciśnij klawisz <Enter>.
Ważne
Masz trzy próby wpisania hasła. Jeśli trzykrotnie wprowadzisz błędne
hasło, system zostanie zablokowany. Naciśnij i przytrzymaj przycisk
zasilania przez cztery sekundy, aby zamknąć system. Następnie włącz
komputer i spróbuj ponownie.
Zarządzanie energią - 45
ZARZĄDZANIEENERGIĄ
Komputer ma wbudowany moduł zarządzania energią monitorujący
aktywność systemu. Aktywność systemu odnosi się do wszelkiej
aktywności angażującej jedno lub więcej następujących urządzeń:
klawiatura, myszka, dysk twardy, urządzenia peryferyjne podłączone
do komputera, a także pamięć wideo. Jeżeli nie zostanie stwierdzona
aktywność w ciągu określonego czasu, komputer zatrzyma działanie
niektórych lub wszystkich wymienionych urządzeń, by oszczędzać
energię.
Oszczędzanie energii
Wyłączanie szybkiego uruchamiania
Do przyspieszania uruchamiania w komputerze używana jest funkcja
szybkiego uruchamiania, która jednak zużywa niewielką ilości energii,
by sprawdzać występowanie sygnału uruchamiania. Sprawdzanie
powoduje powolne zużywanie energii akumulatora komputera.
Aby zmniejszyć pobór energii przez komputer, a zatem jego wpływ na
środowisko, wyłącz funkcję szybkiego uruchamiania:
Uwaga
Jeśli funkcja szybkiego uruchamiania jest wyłączona, uruchomienie
komputera z trybu uśpienia potrwa dłużej.
Ponadto komputer nie zostanie uruchomiony w przypadku otrzymania
polecenia uruchomienia przez sieć (funkcja Wake on LAN).
1. Otwórz pulpit.
2. Kliknij polecenie Power Options (Opcje zasilania) w obszarze powiadomień.
3. Wybierz polecenie More Power Options (Więcej opcji zasilania).
46 - Zarządzanie energią
4. Wybierz Choose what the power buttons do (Wybierz działanie
przycisków zasilania).
5. Wybierz Change settings that are currently unavailable (Zmień
ustawienia, które są obecnie niedostępne).
6. Przewiń w dół i wyłącz opcję Turn on fast startup (Włącz szybkie
uruchamianie).
7. Wybierz Save changes (Zapisz zmiany).
Pakiet akumulatora - 47
PAKIETAKUMULATORA
W komputerze stosowana jest wbudowana bateria litowa,
zapewniająca możliwość długiego użytkowania pomiędzy okresami
ładowania.
Charakterystyka baterii
Akumulator jest zawsze ładowany, kiedy tylko komputer zostanie
przyłączony do zasilacza. Komputer obsługuje funkcję ładowania
podczas użytkowania, co pozwala doładowywać baterię podczas
eksploatacji komputera. Jednakże ładowanie baterii, gdy komputer
jest wyłączony, powoduje znaczne skrócenie czasu ładowania.
Bateria jest przydatnym źródłem zasilania podczas podróży lub w
razie awarii zasilania sieciowego.
Ładowanie akumulatora
Podłącz zasilacz do komputera, a następnie do gniazdka sieci
elektrycznej. Podczas ładowania baterii możesz nadal używać
komputera, korzystając z zasilania z sieci prądu przemiennego.
Jednak ładowanie baterii, gdy komputer jest wyłączony, powoduje
znaczne skrócenie czasu ładowania.
Uwaga
Naładuj baterię, jeśli nie planujesz korzystać z niej przez cały dzień.
Ładowanie baterii przez noc przed podróżą umożliwi następnego dnia
uruchomienie komputera z całkowicie naładowaną baterią.
Formowanie nowego pakietu baterii
Przed pierwszym użyciem akumulatora konieczne jest
przeprowadzenie procesu „formowania”:
1. Przyłącz zasilacz prądu przemiennego i wykonaj pełne ładowanie
akumulatora.
2. Włącz komputer i zakończ konfigurację systemu operacyjnego.
3. Odłącz zasilacz prądu przemiennego.
48 - Pakiet akumulatora
4. Korzystaj z komputera używając zasilania z akumulatora.
5. Przyłącz zasilacz prądu przemiennego i ponownie naładuj baterię
do pełna.
Wykonuj te czynności aż bateria przejdzie trzykrotnie cykl ładowania i
rozładowania.
Ten proces formowania należy przeprowadzać w przypadku
wszystkich nowych baterii oraz baterii, które nie były używane przez
długi czas.
Ostrzeżenie
Nie należy narażać pakietów baterii na działanie temperatur niższych
niż 0°C ani wyższych niż 45°C. Skrajne temperatury mogą być
szkodliwe dla pakietu baterii.
Proces regulacji baterii powoduje, że bateria może przyjmować
maksymalny możliwy ładunek energii. Zaniedbanie wykonania tej
procedury uniemożliwi baterii uzyskiwanie maksymalnego ładunku
energii, a także spowoduje skrócenie użytecznego okresu trwałości
baterii.
Na użyteczny okres trwałości baterii szkodliwy wpływ ma eksploatacja
w następujących warunkach:
•Użytkowanie komputera przy stałym korzystaniu z zasilacza prądu
przemiennego.
• Nie stosowanie się do przedstawionej powyżej zasady całkowitego
rozładowywania i pełnego
ładowania akumulatora.
•Częste używanie; im częściej korzystasz z baterii, tym szybciej
osiągnie ona koniec użytecznego okresu trwałości. Okres
przydatności do użytkowania wbudowanego akumulatora wynosi
1000 cykli ładowania/rozładowania.
Pakiet akumulatora - 49
Optymalizowanie okresu trwałości baterii
Optymalizowanie okresu trwałości akumulatora pomaga maksymalnie
wykorzystać działanie akumulatora, zapewniając wydłużenie cyklu
rozładowania/ładowania i poprawiając efektywnośćładowania.
Zalecamy stosowanie się do przedstawionych poniżej sugestii:
• Kiedy tylko jest to możliwe, korzystaj z zasilacza prądu
przemiennego, pozostawiając baterię w rezerwie na okres
użytkowania przenośnego.
•Odłącz nieużywane urządzenia (np. dysk USB), ponieważ mogą
one pobierać prąd.
• Przechowywać komputer w chłodnym, suchym miejscu. Zalecana
temperatura wynosi od 10°C do 30°C. Wyższe temperatury mogą
powodować szybsze samorozładowanie baterii.
• Nadmierne doładowywanie skraca okres trwałości baterii.
• Jak dbać o zasilacz prądu przemiennego oraz baterię.
Kontrola poziomu naładowania akumulatora
Miernik energii wskazuje bieżący poziom naładowania baterii. Umieść
kursor nad ikoną baterii/zasilania na pasku zadań, aby zobaczyć
bieżący poziom naładowania baterii.
Ostrzeżenie o niskim poziomie naładowania
akumulatora
Podczas korzystania z komputera na zasilaniu bateryjnym należy
zwracać uwagę na miernik poziomu energii.
Ważne
Zasilacz prądu przemiennego należy przyłączać najszybciej jak to jest
możliwe po pojawieniu się ostrzeżenia o niskim poziomie naładowania
baterii. Gdy bateria rozładuje się całkowicie i komputer zamknie
system, może nastąpić utrata danych.
50 - Pakiet akumulatora
Kiedy pojawi się ostrzeżenie o niskim poziomie naładowania
akumulatora, zalecany tok postępowania zależy od sytuacji:
SytuacjaZalecane działanie
1. Przyłącz zasilacz prądu przemiennego do
Dostępny jest
zasilacz prądu
przemiennego oraz
gniazdko sieci
elektrycznej.
komputera, a następnie do gniazdka sieci
elektrycznej.
2. Zapisz wszystkie potrzebne pliki.
3. Kontynuuj pracę.
Wyłącz komputer, gdy konieczne jest szybkie
naładowanie baterii.
Nie jest dostępny
jest zasilacz prądu
przemiennego lub
gniazdko sieci
1. Zapisz wszystkie potrzebne pliki.
2. Zamknij wszystkie aplikacje.
3. Wyłącz komputer.
elektrycznej.
Podróżowanie z komputerem - 51
PODRÓŻOWANIEZKOMPUTEREM
W tym rozdziale zamieszczono wskazówki i porady związane z
przenoszeniem komputera i podróżowaniem z komputerem.
Odłączanie wyposażenia zewnętrznego
W celu odłączenia komputera od akcesoriów zewnętrznych należy
wykonać następujące czynności:
1. Zapisz wszystkie otwarte pliki.
2. Wyjmij dyski ze stacji dysków optycznych.
3. Zamknij system lub przełącz komputer w tryb uśpienia lub
hibernacji.
4. Zamknij pokrywę wyświetlacza.
5. Odłącz przewód od zasilacza prądu przemiennego.
6. Odłącz klawiaturę, urządzenie wskazujące, drukarkę, zewnętrzny
monitor i inne urządzenia zewnętrzne.
7. Odłącz blokadę Kensington, jeżeli jest używana do zabezpieczenia
komputera.
W podróży
Przy przemieszczaniu się na niewielkie odległości, na przykład z biura
do miejsca spotkania.
Przygotowanie komputera
Przed przenoszeniem komputera należy zamknąć i zatrzasnąć
pokrywę wyświetlacza, aby wprowadzić komputer w tryb wstrzymania.
Możesz teraz bezpiecznie przenieść komputer do dowolnego miejsca
w budynku. Aby wyprowadzić komputer z trybu wstrzymania, otwórz
pokrywę wyświetlacza, a następnie naciśnij i zwolnij przycisk
zasilania.
Jeśli planujesz przenieść komputer do biura klienta lub do innego
budynku, możesz przed przeniesieniem zakończyć pracę komputera:
Naciśnij klawisz Windows + <C>, kliknij opcje Ustawienia > Power (Zasilanie), a następnie kliknij opcjęShut Down (Zamknij)
52 - Podróżowanie z komputerem
Lub:
Można wymusić przejście komputera do trybu wstrzymania,
naciskając klawisze <Fn> + <F4> lub zamykając pokrywę
wyświetlacza.
Kiedy będziesz znów gotowy do używania komputera, otwórz
wyświetlacz i, jeśli to konieczne, naciśnij i zwolnij przycisk zasilania.
Uwaga
Jeśli komputer jest przez jakiś czas w trybie wstrzymania, może przejść w
tryb hibernacji lub głębokiego wstrzymania.
Co zabrać ze sobą na spotkanie
Jeśli spotkanie jest względnie krótkie, oprócz komputera nie musisz
brać ze sobą niczego więcej. Jeżeli jednak to spotkanie może być
dłuższe lub bateria nie jest w pełni naładowana, weź zasilacz prądu
przemiennego, aby go włączyć w miejscu spotkania.
Jeżeli w miejscu spotkania nie ma gniazdka zasilania elektrycznego,
zredukuj szybkość rozładowania baterii, przestawiając komputer do
trybu wstrzymania. Nacisnąć klawisze <Fn> + <F4> lub zamknąć
pokrywę wyświetlacza, jeżeli komputer nie jest intensywnie używany.
Zabieranie komputera do domu
Podczas przenoszenia komputera z biura do domu lub odwrotnie.
Przygotowanie komputera
W celu przygotowania do przeniesienia do domu, po odłączeniu
komputera od wyposażenia zewnętrznego, należy wykonać
następujące czynności:
• Sprawdź, czy ze stacji zostały wyjęte wszystkie nośniki i płyty.
Pozostawienie nośnika w napędzie może spowodować uszkodzenie
głowicy napędu.
•Włóż komputer do walizki ochronnej zabezpieczającej go przed
uszkodzeniami w razie upadku.
Podróżowanie z komputerem - 53
Ostrzeżenie
Unikaj umieszczania w walizce elementów obok górnej części pokrywy
komputera. Naciśnięcie górnej części pokrywy mogłoby spowodować
uszkodzenie ekranu.
Co wziąć ze sobą
Weź ze sobą niektóre rzeczy, jeżeli nie ma ich w domu:
• Zasilacz prądu przemiennego i przewód zasilający.
• Drukowana instrukcja konfiguracji.
Zalecenia dodatkowe
Podczas podróży do pracy i z pracy stosuj się do podanych poniżej
zaleceń dotyczących zabezpieczenia komputera:
• Zabierając komputer ze sobą, minimalizuj wpływ zmian temperatury.
•Jeśli musisz się zatrzymać na dużej i nie możesz zabrać ze sobą
komputera, zostaw go w bagażniku samochodu, aby uniknąć
nadmiernego nagrzewania.
• Zmiany temperatury i wilgotności mogą spowodować kondensację.
Przed włączeniem komputera zaczekaj na przywrócenie
temperatury pokojowej i sprawdź, czy nie doszło do kondensacji
pary na ekranie. W przypadku zmiany temperatury o więcej niż 10°C
(18°F), należy dłużej zaczekać na powolne przywrócenie
temperatury pokojowej. O ile to możliwe, pozostaw komputer na 30
minut w otoczeniu o temperaturze pośredniej pomiędzy temperaturą
zewnętrzną i temperaturą pokojową.
Konfiguracja biura domowego
Jeżeli często pracujesz korzystając z komputera w domu, korzystne
może być zakupienie drugiego zasilacza prądu przemiennego,
przeznaczonego do używania w domu. Posiadanie drugiego zasilacza
prądu zmiennego pozwoli uniknąć przenoszenia dodatkowego
ciężkiego przedmiotu do domu i z domu.
Jeżeli dużo używasz komputera w domu, korzystne może być także
dodanie zewnętrznej klawiatury, monitora lub myszki.
54 - Podróżowanie z komputerem
Podróżowanie z komputerem
Ważne
Sprawdź w liniach lotniczych, czy obowiązują jakieś specjalne
wymagania dotyczące baterii litowych.
Podczas podróży na większe odległości, na przykład z własnego biura
do biura klienta lub podczas lokalnych podróży.
Przygotowanie komputera
Komputer należy przygotować w taki sam sposób, jak w przypadku
zabierania go do domu. Sprawdź, czy bateria komputera jest
naładowana. Podczas przechodzenia przez bramkę kontroli, ochrona
lotniska może wymagać włączenia komputera.
Co wziąć ze sobą
Weź ze sobą:
• Zasilacz prądu przemiennego
• Dodatkowe pliki ze sterownikami drukarek, jeżeli planowane jest
użycie innej drukarki
Zalecenia dodatkowe
Stosuj się zarówno do zaleceń obowiązujących przy przenoszeniu
komputera do domu, jak i do poniższych zaleceń dotyczących
zabezpieczenia komputera podczas podróży:
• Zawsze traktuj komputer jako bagaż podręczny.
• O ile to możliwe, trzymaj komputer przy sobie. Urządzenia do
prześwietlania bagażu na lotnisku są bezpieczne dla komputera, ale
nie należy poddawać komputera działaniu wykrywacza metalu.
Podróżowanie z komputerem - 55
Podróże zagraniczne
Ważne
Sprawdź w liniach lotniczych, czy obowiązują jakieś specjalne
wymagania dotyczące baterii litowych.
Podczas podróży z kraju do kraju.
Przygotowanie komputera
Komputer należy przygotować w taki sam sposób, jak w przypadku
zwykłych podróży.
Co wziąć ze sobą
Weź ze sobą:
• Zasilacz prądu przemiennego.
• Przewody zasilające odpowiednie dla celu podróży.
• Dodatkowe pliki ze sterownikami drukarek, jeżeli planowane jest
użycie innej drukarki.
• Dowód zakupu, gdyby wystąpiła konieczność okazania takiego
dokumentu służbom celnym.
• Dokument International Travelers Warranty (Międzynarodowa
gwarancja podróżnego).
Zalecenia dodatkowe
Stosuj się do takich samych dodatkowych zaleceń, jak w przypadku
zwykłych podróży z komputerem.
Dodatkowo podczas podróży zagranicznych mogą okazać się
użyteczne następujące wskazówki:
• Podczas podróży do innego kraju sprawdź, czy dane techniczne
przewodu zasilacza prądu przemiennego są zgodne z parametrami
napięcia prądu przemiennego w danym kraju. Jeżeli nie są zgodne,
kup przewód zasilający zgodny z lokalnymi parametrami napięcia
prądu przemiennego. Do zasilania komputera nie należy używać
sprzedawanych konwerterów do zasilania innych urządzeń.
•Jeżeli używasz jest modemu, sprawdź, czy modem i złącze są
zgodne z systemem telekomunikacyjnym kraju podróży.
56 -
Porty i złącza...
W tej części można znaleźć:
• Informacje na temat portów i złączy zamontowanych w komputerze
Czytnik kart pamięci - 57
CZYTNIKKARTPAMIĘCI
Opcje połączeń
Komputer posiada czytnik kart oraz inne porty/gniazda umożliwiające
podłączenie do komputera urządzeń zewnętrznych. Więcej informacji
o sposobach przyłączania różnych urządzeń zewnętrznych znajduje
się w poniższym rozdziale.
Czytnik kart pamięci
Karty pamięci są używane w wielu aparatach
cyfrowych, urządzeniach PDA, odtwarzaczach MP3
i telefonach komórkowych.
Wkładanie karty pamięci
1. Ułóż kartę tak, aby styki skierowane były w dół w stronę portu.
2. Ostrożnie wsuń kartę do portu. Jeśli konieczne jest użycie siły do
włożenia karty, spróbuj nieznacznie zmienić jej położenie.
3. Wepchnij kartę, aż wskoczy na swoje miejsce. Kilka milimetrów
karty będzie wystawać z gniazda.
Jeśli karta zawiera pliki, może zostać wyświetlone okno
Autoodtwarzanie systemu Windows (zależy to od zawartości karty) z
pytaniem, czy chcesz użyć programu, by wyświetlić zawartość karty.
Wybierz opcję, jeśli to konieczne, w przeciwnym wypadku naciśnij
przycisk Cancel (Anuluj). Jeśli karta nie zawiera plików lub zawiera
nieznane pliki, zostanie wyświetlone okno z zawartością karty.
Karty SD, SDHC i SDXC
Różne typy kart SD, mimo że wyglądają podobnie, oferują różne
możliwości. Karty SD — do 4 GB, karty SDHC — do 32 GB, karty
SDXC — do 2048 GB (2 TB). Ten komputer zawiera czytnik
obsługujący karty SDHC i SDXC.
58 - Czytnik kart pamięci
Uwaga
Karty pamięci SDXC można stosować tylko w przypadku czytników
obsługujących karty SDXC; natomiast karty SD i SDHC mogą być używane
w czytnikach obsługującym karty dowolnego typu.
Wyjmowanie karty z czytnika kart pamięci
1. Kliknij strzałkę Show hidden icons
(Wyświetl ukryte ikony) w
obszarze powiadomień (obok
zegara).
2. Kliknij ikonę Safely Remove
Hardware (Bezpieczne usuwanie
sprzętu).
3. Kliknij Eject SD Card (Wysuń
kartę SD) lub nazwę urządzenia.
4. Poczekaj na wyświetlenie
komunikatu Safe to Remove
Hardware (Sprzęt może być
bezpiecznie usunięty).
5. Wyjmij kartę.
1
2
3
Złącza wideo i audio - 59
ZŁĄCZAWIDEOIAUDIO
Podłącz do monitora z portem VGA lub DVI (typ obsługiwanego
połączenia zależy od konfiguracji danego komputera). Do monitora
zazwyczaj dołączony jest odpowiedni kabel.
Aby podłączyć monitor do komputera, wykonaj poniższe czynności:
1. Sprawdź, czy komputer i monitor są wyłączone.
2. Podłącz kabel wideo do portu monitora w komputerze. Zabezpiecz
połączenie kablowe załączonymi śrubami.
3. Podłącz kabel zasilania monitora do odpowiednio uziemionego
gniazda ściennego.
4. Postępuj zgodnie z instrukcjami konfiguracji w podręczniku
użytkownika monitora.
5. Włącz zasilanie monitora, a następnie komputera.
6. Upewnij się, że bieżąca rozdzielczość i częstotliwość odświeżania
nie przekraczają wartości podanych w danych technicznych
monitora. W razie potrzeby zmień ustawienia wyświetlacza
używane przez komputer.
Uwaga
Aby wyświetlić elementy sterujące ekranu, naciśnij klawisz Windows () +
W, wpisz „Ekran” i Ekran.
Słuchawki i mikrofon
Te porty umożliwiają podłączenie urządzeń audio. Podłącz słuchawki
stereo lub aktywne głośniki do portu słuchawkowego. Podłączanie
urządzenia audio do portu słuchawkowego powoduje włączenie
wbudowanych głośników. Podłącz zewnętrzny mikrofon do portu
mikrofonu, by nagrywać dźwięk monofoniczny; podłączenie
zewnętrznego mikrofonu powoduje wyłączenie wbudowanego
mikrofonu.
Uwaga
Niektóre komputery mają pojedynczy port kombi pozwalający na użycie
zestawu słuchawkowego z jednym stykiem z wbudowanym mikrofonem.
Takie zestawy słuchawkowe są najczęściej używane do smartfonów.
60 - HDMI
HDMI
HDMI (High-Definition Multimedia Interface) jest wysokiej jakości
interfejsem do cyfrowych sygnałów audio/wideo. HDMI przy użyciu
jednego kabla umożliwia podłączenie dowolnego zgodnego źródła
cyfrowego sygnału audio lub wideo, np. komputera, urządzenia
abonenckiego telewizji cyfrowej (set-top box), odtwarzacza DVD i
odbiornika audio lub wideo do dowolnego zgodnego cyfrowego
monitora audio i/lub wideo, takiego jak telewizor cyfrowy (DTV).
Dzięki temu, że kabel jest jeden, łatwiej utrzymać porządek. Pozwala
to też na łatwe podłączenie i uzyskanie możliwie najlepszej jakości
dźwięku i obrazu.
Uniwersalna magistrala szeregowa (USB) - 61
UNIWERSALNAMAGISTRALA
SZEREGOWA (USB)
Port USB to port umożliwiający bardzo szybką transmisję danych
pozwalający na podłączenie urządzeń zewnętrznych z gniazdem
USB, takich jak mysz, zewnętrzna klawiatura, dodatkowa pamięć
(zewnętrzne dyski twarde) lub dowolne zgodne urządzenie.
Uwaga
W komputerach Acer są obecnie dostępne dwa standardy USB: USB 2.0
(Szybki dysk USB) i USB 3.0 (SuperSpeed USB). Porty USB 2.0 w
komputerach Acer mają czarny język, a porty USB 3.0 niebieski. Aby
zapewnić jak najlepszą wydajność, urządzenia z gniazdem USB 3.0 powinny
być zawsze podłączane do portów USB 3.0. Sprawdź w dokumentacji
urządzenia, który standard jest obsługiwany.
62 - Uniwersalna magistrala szeregowa (USB)
Za pomocą portu USB można też ładować urządzenia takie jak
tablety, smartfony lub inne. Niektóre porty USB 3.0 obsługują
urządzenia ładujące, gdy komputer jest w trybie hibernacji lub jest
wyłączony. Poza tym można użyć koncentratora USB do podłączenia
wielu urządzeń do jednego portu USB.
Ważne
W przypadku wyjmowania urządzenia pamięci masowej USB kliknij
prawym przyciskiem myszy ikonę USB na pasku zadań systemu
Windows i wybierz polecenie „Wysuń <urządzenie>”, aby
poinformować system operacyjny, że musi przestać korzystać z
urządzenia, zanim zostanie ono wyjęte. Jeżeli się tego nie zrobi, może
nastąpić utrata danych lub uszkodzenie urządzenia zewnętrznego.
Masz pytania?
- 63
W tej części można znaleźć:
•Często zadawane pytania
• Wskazówki dotyczące korzystania z systemu Windows 8.1
• Informacje dotyczące rozwiązywania problemów
• Jak chronić się, będąc w trybie online
• Gdzie znaleźć informacje kontaktowe do centrum serwisowego firmy Acer
64 - Często zadawane pytania
CZĘSTOZADAWANEPYTANIA
Poniżej zamieszczona jest lista możliwych sytuacji, które mogą
wystąpić podczas użytkowania komputera. Do każdej z tych sytuacji
dołączone są łatwe sposoby rozwiązania problemu.
Zasilanie jest włączone, ale komputer nie startuje ani nie uruchamia
się.
Sprawdź wskaźnik zasilania:
•Jeżeli nie świeci, komputer nie jest zasilany. Sprawdź:
•Jeżeli pracujesz na zasilaniu bateryjnym, bateria może być
rozładowana w stopniu uniemożliwiającym zasilanie komputera.
Podłącz zasilacz prądu przemiennego, by doładować pakiet
baterii.
• Upewnij się, że zasilacz prądu przemiennego jest prawidłowo
przyłączony do komputera i gniazdka elektrycznego.
•Jeżeli wskaźnik świeci, sprawdź:
• Czy w stacji dysków optycznych znajduje się dysk? Wyciągnij ją i
naciśnij klawisze <Ctrl> + <Alt> + <Del>, aby ponownie
uruchomić system.
• Czy do komputera jest podłączone urządzenie pamięci masowej
USB (dysk USB lub smartfon)? Odłącz je i naciśnij klawisze
<Ctrl> + <Alt> + <Del>, aby ponownie uruchomić system.
Na ekranie nic się nie wyświetla.
System zarządzania energią automatycznie wyłącza wyświetlanie
obrazu w celu oszczędzania energii. Naciśnij dowolny przycisk, aby
przywrócić wyświetlanie.
Jeżeli po naciśnięciu klawisza obraz nadal nie wyświetla się, mogą
być trzy przyczyny takiego stanu:
• Poziom jasności jest zbyt niski. Naciśnij <Fn> + < >, aby
wyregulować (zwiększyć) poziom jasności.
•Urządzenie wyświetlania może być przełączone na zewnętrzny
monitor. Naciśnij klawisz skrótu przełączania wyświetlania <Fn> +
<F5>, aby przełączyć wyświetlanie z powrotem na komputer.
Często zadawane pytania - 65
•Jeśli dioda zasilająca LED miga, może to oznaczać, że komputer
jest w trybie uśpienia lub hibernacji. Naciśnij i zwolnij przycisk
zasilania, aby przywrócić normalny tryb pracy.
Brak dźwięku z komputera.
Sprawdź:
•Możliwe, że głośność została wyciszona. Sprawdź ikonę sterowania
głośnością (głośnik) znajdującą się na pasku zadań. Jeżeli opcja
jest przekreślona, kliknij ikonę i usuń zaznaczenie opcji Mute all (Wycisz wszystkie).
•Możliwe, że poziom głośności jest za niski. Sprawdź głośność na
ikonie sterowania głośnością (głośnik) znajdującej się na pasku
zadań. Do ustawienia głośności możesz również
użyć klawiszy
regulacji głośności.
•Jeżeli słuchawki na głowę, słuchawki na uszy lub zewnętrzne
głośniki są podłączone do gniazda słuchawek komputera,
automatycznie wyłączane są głośniki wewnętrzne.
Klawiatura nie reaguje.
Spróbuj przyłączyć zewnętrzną klawiaturę do portu USB komputera.
Jeżeli zewnętrzna klawiatura działa, skontaktuj się z dostawcą lub
autoryzowanym centrum serwisowym, ponieważ możliwe jest
obluzowanie kabli klawiatury wewnętrznej.
Drukarka nie działa.
Sprawdź:
• Upewnij się, że drukarka jest podłączona do gniazda zasilania i jest
włączona.
• Kabel sygnałowy drukarki powinien być pewnie przyłączony do
portu USB komputera oraz do odpowiedniego portu drukarki.
Jeżeli używany system jest wersją wielojęzyczną, system operacyjny i język
wybrane przy pierwszym włączeniu systemu będą jedynymi opcjami
dostępnymi w przyszłych operacjach odzyskiwania.
Proces przywracania pomaga przywrócić na dysku C oryginalne
oprogramowanie dysk z oryginalnym oprogramowaniem
zainstalowanym przy zakupiekomputera.
Ostrzeżenie
Twój dysk C: zostanie sformatowany i zostaną usunięte wszystkie
dane. Ważne jest wykonanie kopii zapasowej wszystkich danych przed
użyciem tej opcji.
Przed wykonaniem operacji przywracania, sprawdź ustawienia BIOS.
1. Sprawdź, czy jest włączona funkcja Acer disk-to-disk recovery (odzyskiwanie systemu z dysku).
2. Ustawienie D2D Recovery (odzyskiwanie systemu z dysku) w
opcji Main (Główna) powinno wskazywać Enabled (Włączone).
3. Zapisz zmiany i zamknij program narzędziowy BIOS. System
zostanie ponownie uruchomiony.
Uwaga
Aby aktywować program narzędziowy BIOS, naciśnij klawisz <F2>, kiedy
zobaczysz logo Acer podczas rozruchu.
Aby uzyskać więcej informacji, patrz Odzyskiwanie systemu na
stronie 24.
Często zadawane pytania - 67
Zgłaszanie potrzeby obsługi serwisowej
Międzynarodowa gwarancja podróżnego (International Travelers
Warranty; ITW)
Komputer jest zabezpieczony Międzynarodową gwarancją
podróżnego (International Travelers Warranty; ITW) dającą
zabezpieczenie komputera podczas podróży. Wraz z komputerem
jest dostarczany paszport ITW. Zawiera on wszystkie niezbędne
informacje na temat programu ITW. Lista dostępnych,
autoryzowanych centrów serwisowych znajduje się w podręcznym
informatorze. Uważnie przeczytaj dokument.
Aby móc korzystać z usług naszych centrów serwisowych, zawsze
miej przy sobie dokument ITW, szczególnie podczas podróży. Do
dokumentu ITW dołącz dowód zakupu.
Jeżeli w kraju podróży nie ma centrum serwisowego ITW
autoryzowanego przez firmę Acer, pomoc można uzyskać,
kontaktując się z naszymi biurami na całym świecie. Odwiedź stronę www.acer.com.
Zanim zatelefonujesz
Zanim zadzwonisz do internetowego serwisu Acer, przygotuj
następujące informacje, a podczas rozmowy bądź przy komputerze.
Twoja pomoc pozwoli skrócić czas rozmowy i udzielić bardziej
skutecznej pomocy w rozwiązaniu problemu. Jeżeli komputer
generuje komunikaty o błędach lub dźwięki, zapisz je, tak jak są
wyświetlane na ekranie (lub zanotuj ilość i kolejność dźwięków).
Wymagane jest podanie następujących informacji:
Imię i nazwisko: ________________________________
Adres: _______________________________________
Numer telefonu: ________________________________
Typ i model komputera: __________________________
Numer seryjny: _________________________________
Data zakupu: __________________________________
68 - Często zadawane pytania
w
Wskazówki i porady dotyczące korzystania z
systemu Windows 8.1
Wiemy, że jest to nowy system operacyjny, do którego trzeba się
przyzwyczaić. Dlatego przygotowaliśmy wskazówki, które mogą
okazać się pomocne.
Jak przejść do okna Start?
Naciśnij klawisz Windows lub dotknij przycisk Start na pasku zadań
na pulpicie lub przeciągnij kursor do górnego prawego narożnika
ekranu i kliknij panel Start.
Gdzie znajduje się przycisk Start?
Przycisk Start pojawi się na pasku zadań pulpitu. Kliknięcie go
spowoduje otwarcie panelu Start, z którego można uruchamiać
aplikacje.
Jak można wyświetlić wszystkie aplikacje?
Kliknij ikonę strzałki, wyświetlaną u dołu ekranu Start, podczas
przesuwania kursora.
Często zada
Czy mogę ustawić widok „Wszystkie aplikacje” jako domyślny dla
ekranu Start?
Tak, możesz, po prostu wykonaj następujące czynności:
1. Przejdź do pulpitu.
2. Kliknij prawym klawiszem myszy pasek zadań i wybierz polecenie
Właściwości w wyświetlonym menu.
3. Na karcie Nawigacja zaznacz polecenie Pokazuj automatycznie widok aplikacji, gdy przechodzę do ekranu Start.
Czym są „Panele”?
Panele umożliwiają wykonywanie przydatnych funkcji, takich jak
udostępnianie zawartości, wyłączanie komputera lub zmienianie
ustawień.
Często zadawane pytania - 69
Jak otworzyć panele?
Przesuń kursor do w prawego górnego rogu ekranu.
Czy mogę uruchamiać bezpośrednio z pulpitu?
Tak, możesz, po prostu wykonaj następujące czynności:
1. Przejdź do pulpitu.
2. Kliknij prawym klawiszem myszy pasek zadań i wybierz polecenie
Właściwości w wyświetlonym menu.
3. Na karcie Nawigacja zaznacz polecenie Po zalogowaniu przejdź do pulpitu zamiast do ekranu Start.
Jak poruszać się pomiędzy aplikacjami?
Przesuń kursor do lewego górnego rogu ekranu i kliknij miniaturę
aplikacji, do której chcesz przejść.
Jak wyłączyć komputer?
Przesuń kursor do prawego górnego rogu ekranu, kliknij
Ustawienia > Zasilanie i wybierz żądaną czynność.
Czy mogę po prostu wyłączyć powiadomienia?
Możesz wyłączyć powiadomienia w określonych godzinach tak, aby
komputer mógł być uruchomiony, ale powiadomienia nie
przeszkadzały.
1. Przesuń kursor do prawego górnego rogu ekranu, a następnie kliknij
2. Ustaw suwak Godziny ciszy w pozycji Wł. i wybierz godziny
rozpoczęcia i zakończenia okresu wyłączenia powiadomień.
Jak odblokować komputer?
Aby odblokować komputer, naciśnij klawisz spacji i wybierz ikonę
konta użytkownika. Jeśli dane konto jest zabezpieczone hasłem,
trzeba je wprowadzić, aby kontynuować.
70 - Często zadawane pytania
Kliknij ikonę podglądu, aby zobaczyć wprowadzone znaki i upewnić
się, że hasło jest prawidłowe.
Jak spersonalizować ekran trybu blokady?
Ekran trybu blokady można spersonalizować poprzez użycie innego
obrazu, uruchomienie pokazu slajdów obrazów lub wybranie
wyświetlania szybkich informacji o stanie i innych powiadomień, w
zależności od preferencji.
Aby zmienić tło, przesuń kursor do prawego górnego rogu ekranu i
kliknij polecenia Ustawienia > Zmień ustawienia komputera >
Komputer i urządzenia > Ekran blokowania. Tutaj możesz:
•Wybrać obraz tła dla ekranu trybu blokady.
•Włączać i wyłączać Pokaz slajdów.
•Wybierać aplikacje ekranu trybu blokady.
Jak skonfigurować pokaz slajdów ekranu trybu blokady?
1. Przesuń kursor do prawego górnego rogu ekranu i kliknij polecenia
Ustawienia > Zmień ustawienia komputera > Komputer i
urządzenia > Ekran blokowania.
2. Ustaw suwak w pozycji Wł. i zaznacz, czy pokaz slajdów powinien
być odtwarzany, gdy komputer jest zasilany z baterii.
3. Kliknij polecenie Dodaj folder i otwórz folder, który chcesz użyć
(folder Obrazy zostanie otwarty domyślnie). Kliknij polecenia Użyj tego folderu > OK.
4. Lista folderów jest widoczna w obszarze Dodaj folder. Wybierz
nazwę folderu i kliknij polecenie Usuń, aby usunąć folder z pokazu
slajdów ekranu trybu blokady.
5. Zmień inne ustawienia w zależności od swoich potrzeb.
Jak przesuwać kafelki?
Kliknij prawym klawiszem myszy kafelek, aby go wybrać, a następnie
przeciągnij go w żądane miejsce na ekranie Start. Pozostałe kafelki
przemieszczą się tak, aby przesuwany kafelek zmieścił się w
żądanym miejscu.
Często zadawane pytania - 71
Czy mogę poukładać kafelki w grupy?
Tak, możesz. Kliknij prawym klawiszem myszy kafelek, aby go
wybrać, i otwórz menu Dostosuj. Nad grupami bez nazwy pojawi się
pozycja Nazwij grupę. Możesz nadać grupom nazwy i poukładać
kafelki w obrębie grup w zależności od potrzeb.
Czy mogę zwiększać lub zmniejszać kafelki?
Kliknij prawym klawiszem myszy, przycisk Start, aby otworzyć menu
Dostosuj, kliknij kafelki, których rozmiar chcesz zmienić, i kliknij
przycisk Zmień rozmiar. Wybierz rozmiar z menu, które się pojawi.
Jak zamknąć aplikację?
Przesuń kursor do góry ekranu. Po wyświetleniu ikony ręki, kliknij i
przeciągnij ikonę ręki w dół poniżej połowy wysokości ekranu.
Czy mogę zmienić rozdzielczość ekranu?
Przesuń kursor do prawego górnego rogu ekranu i kliknij Wyszukaj,
kliknij pole tekstowe, aby wyświetlić klawiaturę ekranową i rozpocznij
wypisywanie „Panel sterowania”, aby wyświetlić wyniki, a następnie
kliknij Panel sterowania > Dopasuj rozdzielczość ekranu.
Jak ustawić alarm?
Komputer może służyć jako budzik. Zacznij wpisywać „Alarmy” w celu
wyszukania aplikacji Alarmy.
1. Ustaw godzinę przy użyciu suwaków znajdujących się po lewej
stronie ekranu.
2. Wybierz AM lub PM.
3. Wybierz, w jakie dni alarm powinien się włączać.
4. Wybierz powiadomienie.
72 - Często zadawane pytania
5. Zapisz zmiany, klikając ikonę Zapisz w prawym górnym rogu.
Usuń
Godzina
Minuty
Uwaga
Budzik zadzwoni tylko, jeśli komputer jest o określonej godzinie w stanie
aktywności.
Gdzie są moje aplikacje?
Zapisz
Przesuń kursor do prawego górnego rogu ekranu i kliknij Wyszukaj, a
następnie zacznij wpisywać nazwę aplikacji, którą chcesz otworzyć.
Wyniki zostaną wyświetlone w prawej części ekranu.
Jak sprawić, aby aplikacja była wyświetlana na ekranie Start?
Jeśli znajdujesz się w widoku Wszystkie aplikacje i chcesz, aby
aplikacja była widoczna na ekranie Start, kliknij prawym klawiszem
myszy kafelek, aby go wybrać i otwórz menu Dostosuj. Kliknij
polecenie Pin to Start (Przypnij do ekranu Start) z menu
wyświetlonego u dołu ekranu.
Jak usunąć kafelek z ekranu Start?
Kliknij prawym klawiszem myszy kafelek, aby go wybrać, i otwórz
menu Dostosuj. Dotknij kafelki, który chcesz usunąć, i kliknij polecenie Unpin from Start (Odepnij od ekranu Start) w menu, które pojawi
się na dole ekranu.
Często zadawane pytania - 73
Jak sprawić, aby aplikacja była wyświetlana na pasku zadań?
Jeśli znajdujesz się w widoku Wszystkie aplikacje i chcesz, aby
aplikacja była widoczna na pasku zadań, kliknij prawym klawiszem
myszy kafelek, aby go wybrać, i otwórz menu Dostosuj. Wybierz opcję Pin to taskbar (Przypnij do paska zadań).
Jak instaluje się aplikacje?
Aplikacje Windows Store można pobierać ze Sklepu. Do kupowania i
pobierania aplikacji ze Sklepu wymagany jest identyfikator Microsoft.
Nie mogę znaleźć niektórych aplikacji, takich jak Notatnik czy Paint!
Gdzie one są?
Przesuń kursor do prawego górnego rogu ekranu i kliknij Wyszukaj, a
następnie wpisz nazwę aplikacji, którą chcesz otworzyć za pomocą
klawiatury podręcznej. Możesz też otworzyć menu All apps (Wszystkie aplikacje) i przewinąć do pozycji Windows Accessories
Akcesoria Windows), aby wyświetlić listę programów znanych z
wcześniejszych systemów.
Czy mogę używać więcej niż jednej aplikacji w tym samym czasie?
1. Kliknij kafelek, aby otworzyć aplikację z ekranu Start.
2. Wróć do ekranu Start i powtórz czynność.
3. Przeciągnij w prawo z lewej krawędzi ekranu, aby wyświetlić
ostatnią otwartą aplikację.
4. Przeciągnij w prawo z lewej krawędzi ekranu, aż zobaczysz linię
podziału kolumny, pozwalającą na równoczesne wyświetlenie obu
aplikacji. W tym samym czasie można wyświetlać maksymalnie trzy
aplikacje w trzech kolumnach.
Czy mogę najpierw wyświetlić moje aplikacje komputerowe?
Tak, możesz, po prostu wykonaj następujące czynności:
1. Przejdź do pulpitu.
2. Kliknij prawym klawiszem myszy pasek zadań i wybierz polecenie
Właściwości w wyświetlonym menu.
3. Na karcie Nawigacja zaznacz polecenie Jeśli widok Aplikacje jest
posortowany według kategorii, pokazuj najpierw listę aplikacji
komputerowych.
74 - Często zadawane pytania
Czym jest identyfikator (konto) Microsoft?
Konto Microsoft to adres e-mail i hasło używane do logowania się w
systemie Windows. Możesz użyć dowolnego adresu email, ale
najlepiej wybrać taki, z którego korzystasz przy komunikacji ze
znajomymi i logowaniu się na ulubionych stronach internetowych. Po
zalogowaniu się do komputera przy użyciu konta Microsoft uzyskasz
łączność z ważnymi dla Ciebie osobami, plikami i urządzeniami.
Czy jest mi potrzebny?
Identyfikator Microsoft nie jest potrzebny do korzystania z systemu
Windows 8.1, ale ułatwia życie, ponieważ umożliwia
synchronizowanie danych pomiędzy różnymi urządzeniami, na
których logujesz się przy użyciu identyfikatora Microsoft.
Jak mogę go uzyskać?
Jeśli masz już zainstalowany system Windows 8.1 i nie zalogowałeś
się przy użyciu konta Microsoft lub nie posiadasz konta Microsoft, a
chcesz je utworzyć, przesuń kursor do prawego górnego rogu ekranu
i kliknij polecenie Ustawienia > Zmień ustawienia komputera >
Konta > Podłącz do konta Microsoft, a następnie postępuj zgodnie
z wyświetlanymi instrukcjami.
Jak dodać ulubioną stronę do przeglądarki Internet
Explorer?
Przeglądarka Internet Explorer 10 nie obejmuje tradycyjnych
ulubionych — zamiast tego można dodawać skróty do ekranu Start.
Po otwarciu żądanej strony przeciągnij w górę od dolnej krawędzi
ekranu, aby otworzyć menu u dołu ekranu. Kliknij opcję Pin to Start
(Przypnij do ekranu Start).
Jak sprawdzić dostępność aktualizacji systemu
Windows?
Przesuń kursor do prawego górnego rogu ekranu i kliknij polecenia
Ustawienia > Zmień ustawienia komputera > Aktualizacja i
odzyskiwanie > Windows Update. Kliknij polecenie Check Now
(Sprawdź teraz).
Gdzie mogę uzyskać więcej informacji?
Aby dowiedzieć się więcej, odwiedź następujące strony:
• Samouczki Windows 8 i 8.1: www.acer.com/windows8-tutorial
• Wsparcie — często zadawane pytania: support.acer.com
Często zadawane pytania - 75
C
ZĘSTO ZAD
A
76 - Często zadawane pytania
Rozwiązywanie problemów
W rozdziale tym znajdują się porady dotyczące postępowania w
przypadku typowych problemów z systemem. Przeczytaj przed
zwróceniem się o pomoc do pracownika pomocy technicznej.
Rozwiązania bardziej poważnych problemów wymagają otwarcia
obudowy komputera. Nie należy otwierać obudowy komputera
samodzielnie. W celu uzyskania pomocy należy kontaktować się z
dostawcą lub autoryzowanym centrum serwisowym.
Porady dotyczące rozwiązywania problemów
Ten komputer zawiera zaawansowane rozwiązania umożliwiające
wyświetlanie na ekranie raportów o błędach, aby zapewnić pomoc w
rozwiązaniu problemów.
Jeżeli system zgłosi komunikat o błędzie lub pojawiają się objawy
wystąpienia błędu, zobacz „Komunikaty o błędach” poniżej. Jeżeli nie
można rozwiązać problemu, skontaktuj się z dostawcą.
Komunikaty o błędach
WANE
Jeżeli pojawił się komunikat o błędzie, należy zanotować jego treść i
podjąć próbę usunięcia błędu. W poniższej tabeli zostały wymienione
w kolejności alfabetycznej komunikaty o błędach oraz zalecany
przebieg postępowania.
Naciśnij <F2> (podczas testu POST), aby
uruchomić program narzędziowy BIOS;
następnie naciśnij Exit, aby ponownie
uruchomić komputer.
Jeżeli problem utrzymuje się mimo przeprowadzenia działań
naprawczych, skontaktuj się z dostawcą lub autoryzowanym centrum
serwisowym, by uzyskać pomoc.
78 - Internet i bezpieczeństwo w trybie online
INTERNETIBEZPIECZEŃSTWOW
TRYBIEONLINE
Pierwsze kroki w sieci
Ochrona komputera
Istotne jest chronienie komputera przed wirusami i atakami z Internetu
(patrz Zabezpieczenia na stronie 82). Po pierwszym uruchomieniu
komputera oferowany jest kompleksowy program zapewnianiający
bezpieczeństwo przy korzystaniu z Internetu. Należy go uaktywnić jak
najszybciej, przed podłączeniem do Internetu.
Wybierz operatora usług internetowych
Używanie Internetu to naturalny element codziennego
korzystania z komputera. Za pomocą zaledwie kilku
kroków możesz uzyskać dostęp do ogromnego zbioru
wiedzy i narzędzi komunikacji. Aby wykonać
połączenie, musisz najpierw wybrać usługodawcę internetowego, który zapewnia połączenie między
Twoim komputerem a Internetem. Przed dokonaniem
wyboru zorientuj się w ofercie dostępnej w Twoim regionie, zasięgnij
opinii znajomych i rodziny lub poczytaj recenzje klientów. Operator
usług internetowych, którego wybierzesz, przekaże Ci instrukcje
dotyczące połączenia z Internetem (może to wymagać dodatkowego
oprogramowania lub specjalnego urządzenia, które łączy się z Twoją
linią telefoniczną).
Typy połączeń
W zależności od modelu komputera, lokalizacji i wymagań
komunikacyjnych istnieje kilka sposobów łączenia się z Internetem.
Telefoniczne
Niektóre komputery zawierają złącze do połączenia telefonicznego
(„modemu”). Umożliwia to połączenie z Internetem za pomocą linii
telefonicznej. W połączeniu telefonicznym nie można używać
modemu ani telefonu jednocześnie na tej samej linii telefonicznej.
Internet i bezpieczeństwo w trybie online - 79
Ten typ połączenia zalecany jest tylko wtedy, gdy mamy ograniczony
dostęp do Internetu, ponieważ prędkość połączenia jest zbyt mała, a
czas połączenia jest zazwyczaj liczony za godzinę.
DSL (np. ADSL)
DSL (cyfrowa linia abonencka) to połączenie stałe, które uruchamiane
jest przez linię telefoniczną. Ponieważ DSL i telefon nie działają na
tych samych częstotliwościach, można używać telefonu w tym samym
czasie, kiedy podłączony jest Internet. Aby połączyć się przez DSL,
musisz być blisko głównego biura operatora telefonii (usługa jest
czasem niedostępna na obszarach poza miastem). Prędkość
połączenia różni się w zależności od lokalizacji użytkownika, ale łącze
DSL zwykle zapewnia bardzo szybką i niezawodną łączność z
Internetem. Ponieważ jest to łącze stałe, opłaty są zazwyczaj
naliczane miesięcznie.
Uwaga
Łącze DSL wymaga odpowiedniego modemu. Modem zazwyczaj dostarcza
operator po wykupieniu jego usług. Wiele z tych modemów ma wbudowany
router zapewniający dostęp do sieci i łączność Wi-Fi.
Kablowe
Połączenie kablowe zapewnia szybkie i stałe usługi internetowe
poprzez linię telewizji kablowej. Usługa ta dostępna jest zazwyczaj w
dużych miastach. Można jednocześnie korzystać z Internetu, używać
telefonu i oglądać telewizję kablową.
3G (WWAN lub „Wireless Wide-Area Network”)
Połączenie 3G umożliwia korzystanie z sieci telefonii komórkowej
(używanej przez telefony komórkowe) do łączenia się z Internetem
podczas pracy poza domem. W komputerze może występować
gniazdo karty SIM lub komputer może wymagać urządzenia
zewnętrznego np. modemu USB lub odpowiednio wyposażonego
telefonu komórkowego.
Uwaga
Jeśli komputer ma gniazdo karty SIM, potrzebna jest zgodna karta SIM i
umowa z dostawcą usług telefonii komórkowej.
Przed rozpoczęciem korzystania z funkcji 3G sprawdź u dostawcy usług, czy
pobierane są dodatkowe opłaty, szczególnie za roaming.
80 - Internet i bezpieczeństwo w trybie online
Połączenia sieciowe
LAN (Local Area Network) to grupa komputerów (na przykład w
budynku biurowym lub w domu), które mają wspólną linię
komunikacyjną i zasoby. Gdy sieć zostanie ustawiona, można
wówczas wspólnie korzystać z plików, urządzeń peryferyjnych (takich
jak drukarka) i połączenia z Internetem. Można ustawić LAN,
używając technologii przewodowych (jak Ethernet) lub
bezprzewodowych (jak Wi-Fi czy Bluetooth).
Sieci bezprzewodowe
Lokalna sieć bezprzewodowa (lub w skrócie WLAN) to połączenie
między dwoma lub większą liczbą komputerów bez użycia
przewodów. Sieć WiFi jest prosta w instalacji i umożliwia
udostępnianie plików, urządzeń zewnętrznych i łącz internetowych.
Jakie korzyści daje sieć bezprzewodowa?
Mobilność
Sieci WLAN pozwalają użytkownikom wspólnie korzystać z plików i
urządzeń będących elementami sieci, np. drukarek i skanerów.
Z połączenia internetowego można korzystać na kilku komputerach.
Szybkość i łatwość instalacji
Sieć WLAN instaluje się szybko i łatwo, bez konieczności ciągnięcia
kabli przez ściany i sufity.
Komponenty sieci WLAN
Do utworzenia bezprzewodowej sieci w domu są potrzebne
następujące elementy:
Punkt dostępowy (router)
Punkty dostępowe (routery) są stacjami nadawczo-odbiorczymi
emitującymi dane w otaczającą je przestrzeń. Działają one na
zasadzie pośredników między siecią przewodową a bezprzewodową.
Większość routerów ma wbudowany modem DSL, który umożliwia
dostęp do szybkiego łącza internetowego DSL. Zwykle to operator
usług internetowych (ISP) dostarcza modem lub router po wykupieniu
abonamentu. Szczegółowe informacje na temat konfiguracji punktu
dostępowego/routera znajdują się w dołączonej do niego
dokumentacji.
Internet i bezpieczeństwo w trybie online - 81
Sieć kablowa (RJ45)
Sieć kablowa (zwana także RJ45) służy do łączenia komputerów z
punktem dostępowym (patrz: ilustracja poniżej); za pomocą takich
samych kabli do punktów dostępowych są podłączane urządzenia
peryferyjne.
Karta sieci bezprzewodowej
Komputer jest zazwyczaj wyposażony w wewnętrzną kartę sieci
bezprzewodowej. Przycisk lub elementy sterujące w systemie
Windows umożliwiają włączanie lub wyłączanie karty.
Schemat działającej sieci
1. Punkt dostępu/Router
2. Komputer stacjonarny
3. Modem
4. Drukarka
5. Komputer przenośny
6. PDA/Smartphone
7. Sieć kablowa (RJ45)
Włączanie/wyłączanie połączenia WiFi
Większość komputerów jest wyposażona w przycisk „Wi-Fi”, który
włącza i wyłącza obsługę sieci bezprzewodowej. Jeśli dany komputer
posiada dostęp do Wi-Fi, ale nie posiada przycisku Komunikacja,
można włączyć lub wyłączyć sieć bezprzewodową, lub kontrolować
współdzielone przez sieć treści przy użyciu opcji zarządzania siecią.
Naciśnij klawisze Windows () + W, wpisz „HomeGroup” („Grupa
domowa”) i kliknij HomeGroup (Grupa domowa).
Ostrzeżenie
Używanie urządzeń bezprzewodowych podczas lotu samolotem jest
niedozwolone. Wyłącz wszystkie urządzenia przed wejściem na pokład
samolotu. Urządzenia te mogą stanowić zagrożenie dla funkcjonowania
samolotu, przerywać komunikację, a nawet być prawnie zakazane.
82 - Internet i bezpieczeństwo w trybie online
Surfuj po sieci!
Do surfowania po Internecie potrzebny jest program
zwany przeglądarką internetową. Przeglądarka Internet Explorer umożliwia łatwe i bezpieczne przeglądanie
Internetu. Po podłączeniu komputera do Internetu kliknij
kafelek Internet Explorer w menu Start lub ikonę na
pulpicie i na nowo rozpocznij swoją przygodę z siecią!
Witryna internetowa Acer
Na dobry początek warto odwiedzić naszą stronę internetową,
www.acer.com.
Acer ma zapewnić stałe indywidualne wsparcie. W sekcji Support (Pomoc) dostępne są pomocne informacje odpowiednio dopasowane
do Twoich potrzeb.
Strona internetowa www.acer.com to Twoja przepustka do świata
operacji i usług online: Odwiedzaj nas regularnie, aby uzyskać
najnowsze informacje i pobrać najnowsze materiały!
Zabezpieczenia
Zapewne chcesz rzucić się w wir Internetu i czerpać z niego pełnymi
garściami. Aby zapewnić bezpieczeństwo w trybie online, Acer ma
preinstalowany pakiet McAfee Internet Security Suitena komputerze.
Pakiet McAfee Internet Security Suite działa niezauważalnie w tle,
przeciwdziałając spotykanym obecnie złożonym zagrożeniom i
chroniąc Twoją tożsamość podczas robienia zakupów, dokonywania
transakcji w banku czy przeglądania stron WWW.
McAfee Internet Security Suite blokuje próby kradzieży tożsamości w
sieci, wykrywa i unieszkodliwia oprogramowanie szpiegujące, usuwa
wirusy i robaki internetowe, chroni przed hakerami.
Definicje
Czym jest wirus?
Wirus to złośliwe oprogramowanie, którego celem jest infekowanie i
niszczenie komputerów. Większość wirusów jest przesyłana przez
Internet, e-mail lub złośliwe strony internetowe. Typowy wirus tworzy
własną replikę i rozsyła się niezauważony do wielu komputerów.
Internet i bezpieczeństwo w trybie online - 83
Inne formy złośliwych programów, takich jak konie trojańskie, robaki
czy spam mogą zainfekować komputer na wiele sposobów,
zużywając zasoby lub blokując sieć.
Uwaga
Acer gwarantuje, że komputer jest w 100% pozbawiony wirusów w
momencie zakupu i nie bierze odpowiedzialności za szkody spowodowane
przez wirusy.
Czym jest spyware?
Spyware odnosi się do niepożądanych programów, które są
pobierane na komputer w czasie połączenia z Internetem, często bez
wiedzy użytkownika. Gdy już zainfekują komputer, mogą sprawdzać
historię odwiedzanych stron, zbierać informacje osobiste, powodować
pojawianie się wyskakujących okienek z reklamami, a nawet zmienić
konfigurację komputera. Spyware pochłania zasoby komputera; może
spowolnić połączenie internetowe lub cały system komputerowy, a
nawet spowodować awarię systemu.
Spyware jest czasem używane przez pozbawione skrupułów firmy
monitorujące i rejestrujące strony, które są odwiedzane w Internecie,
aby określić nawyki związane z korzystaniem z Internetu i wyświetlić
na monitorze reklamy określonego rodzaju. Jednakże niektóre
rodzaje spyware’u wykonują coś więcej niż zwykłe kontrolowanie —
monitorują przyciśnię
poważne zagrożenie dla bezpieczeństwa.
cia klawiszy oraz przechwytują hasła, stanowiąc
Czym jest malware?
Złośliwe oprogramowanie, zwane także malware’em, jest
projektowane, by umyślnie wyrządzać szkody na komputerach. Są to
na przykład wirusy, robaki i konie trojańskie. Aby chronić komputer
przed malware’em, należy pamiętać o regularnym aktualizowaniu
programu antywirusowego i antymalware.
Czym jest zapora osobista?
Zapora osobista to oprogramowanie zaprojektowane w celu
zapobiegania nielegalnym wejściom do lub wyjściom z prywatnej
sieci. Działa jak tarcza chroniąca połączenie internetowe przed
niechcianymi połączeniami, gdyż niektóre z nich stanowią próby
przejęcia kontroli nad komputerem, aby zainstalować lub rozesłać
84 - Internet i bezpieczeństwo w trybie online
wirusy albo złośliwe programy. Każde połączenie w komputerze jest
monitorowane — programy, które próbują uzyskać informacje bez
zgody użytkownika są wykrywane, a zapora wyświetla ostrzeżenie.
Możesz wówczas zdecydować, czy chcesz zezwolić na połączenie.
Jeżeli jest to połączenie do programu, którego obecnie używasz,
zazwyczaj wyrażasz na to zgodę (np. gra łącząca się z serwerem dla
wielu graczy lub encyklopedia wykonująca aktualizację zawartości).
Jak chronić komputer?
Ochrona przed cyberprzestępczością może być bardzo prosta — przy
odrobinie wiedzy i zdrowego rozsądku można uniknąć wielu ataków.
Generalnie internetowi przestępcy szukają jak najszybszego i jak
najłatwiejszego sposobu na wzbogacenie się. Im bardziej utrudnisz im
pracę, tym bardziej prawdopodobne, że zostawią Cię w spokoju i
poszukają łatwiejszego celu. Wskazówki, które zebraliśmy poniżej,
stanowią podstawowy zestaw informacji, które pozwolą Ci
zabezpieczyć się przed sieciowymi oszustami.
Pamiętaj, aby na komputerze były zainstalowane najnowsze
poprawki i aktualizacje.
Jednym z najskuteczniejszych sposobów ochrony przed intruzami jest
instalowanie poprawek i innych uaktualnień oprogramowania na
bieżąco. Dzięki regularnemu aktualizowaniu komputera haker nie
może wykorzystać znanych wad oprogramowania w celu włamania
się do Twojego systemu.
Mimo że aktualizacja komputera nie gwarantuje całkowitej ochrony
przed wszystkimi atakami, znacznie utrudnia hakerom dostęp do
Twojego systemu, a wiele ataków przeprowadzanych przez amatorów
lub automaty jest blokowanych całkowicie. Może to wystarczyć do
zniechęcenia mniej upartych intruzów.
Nowsze wersje systemu Microsoft Windows i innych popularnych
programów oferują opcję automatycznego pobierania aktualizacji,
więc nie trzeba stale sprawdzać, czy są dostępne. Opcja
automatycznej aktualizacji oprogramowania jest bardzo dobrym
krokiem w kierunku zabezpieczenia swoich danych online.
Internet i bezpieczeństwo w trybie online - 85
Ochrona komputera za pomocą oprogramowania
zabezpieczającego
Do zapewnienia podstawowych zabezpieczeń internetowych
potrzebnych jest kilka typów oprogramowania zabezpieczającego.
Podstawowy zestaw programów tego typu składa się z zapory
sieciowej i programów antywirusowych. Zapora sieciowa jest
zazwyczaj pierwszą linią obrony komputera — kontroluje ona dostęp
osób i danych do Twojego komputera w trybie online. Można ją
porównać do policjanta, który ma oko na wszelkie próby przesyłania
danych z Internetu do komputera i na odwrót; zezwala on tylko na
bezpieczne połączenia i blokuje wszelką niepożądaną aktywność nim
dotrze do Twojego komputera.
Kolejną linią jest bardzo często program antywirusowy, który
monitoruje wszystkie działania w sieci, np. pocztę e-mail czy
aktywność przeglądarki, i chroni komputer przed wirusami, robakami,
końmi trojańskimi i innymi złośliwymi programami. Program chroniący
przed wirusami i oprogramowaniem szpiegującym powinien
automatycznie aktualizować się przy każdym połączeniu z
Internetem.
Coraz większą popularność zdobywają zintegrowane pakiety, takie
jak McAfee Internet Security Suite, które zawierają zaporę sieciową,
program antywirusowy, antyspyware i inne funkcje, takie jak ochrona
przed spamem czy ochrona rodzicielska. Oferują one bowiem
wszystkie funkcje zabezpieczeń w jednym pakiecie. Zdaniem wielu
użytkowników kompleksowy pakiet jest znakomitą alternatywą dla
konieczności instalowania, konfigurowania, a później regularnego
aktualizowania różnych typów oprogramowania zabezpieczającego.
Pełna wersja programu McAfee Internet Security Suite jest już
zainstalowana w twoim Acer systemie. Zawiera bezpłatną
subskrypcję próbną na aktualizację zabezpieczeń. Upewnij się, że
została aktywowana!
Wybierz mocne hasło i trzymaj je w bezpiecznym miejscu.
Hasła to dziś chleb powszedni każdego internauty; używamy ich do
wszystkiego — od zamawiania kwiatów po zarządzanie kontem
bankowym czy logowanie na stronie ulubionych linii lotniczych, aby
sprawdzić, ile kilometrów nam się uzbierało. Wskazówki poniżej
pomogą Ci bezpiecznie korzystać z Internetu:
86 - Internet i bezpieczeństwo w trybie online
• Pierwszym krokiem w kierunku zabezpieczenia hasła przed
wpadnięciem w niepowołane ręce jest wybranie trudnej do
odgadnięcia kombinacji znaków. Mocne hasło powinno mieć co
najmniej osiem znaków i być kombinacją liter, cyfr i symboli (np. # $
% ! ?). Unikaj używania jako hasła: nazwy logowania, informacji
osobistych, takich jak nazwisko, i słów, które można znaleźć w
słowniku, np. „hasło”. Szczególnie ważne jest wybranie mocnego,
nietypowego hasła do ochrony wszelkich operacji finansowych.
• Trzymaj hasła w bezpiecznym miejscu i nie używaj tego samego
hasła w różnych usługach internetowych.
• Regularnie zmieniaj hasło, co najmniej co 90 dni. Dzięki temu
ograniczysz szkody, które ktoś może Ci wyrządzić, gdy zyska już
dostęp do Twojego konta. Jeśli zauważysz coś podejrzanego na
którymkolwiek z kont, jednym z pierwszym kroków jest zmiana
hasła.
Chroń swoje dane osobowe
Zachowaj szczególną ostrożność, udostępniając w Internecie swoje
dane osobowe, takie jak imię i nazwisko, adres domowy, numer
telefonu czy adres e-mail. Jest to konieczne do korzystania z wielu
usług internetowych, jak choćby przy rozliczeniach w sklepach online.
Ponieważ właściwie nie da się uniknąć podawania swoich danych
osobowych w Internecie, poniżej umieściliśmy kilka porad, które
pozwolą Ci robić to bezpiecznie:
• Uważaj na fałszywe wiadomości e-mail. Podejrzane wiadomości
często zawierają błędy pisowni, składni, dziwne sformułowania,
adresy witryn internetowych z dziwnymi rozszerzeniami lub
zawierające cyfry w miejscach, gdzie zazwyczaj występują słowa,
albo inne nietypowe elementy. Ponadto wiadomości mające na celu
wyłudzenie danych (phishing) często zawierają informacje o końcu
okresu ważności konta, konieczności aktualizacji zabezpieczeń lub
natychmiastowego podania danych, aby zapobiec czemu
Nie daj się zwieść.
ś „złemu”.
Internet i bezpieczeństwo w trybie online - 87
• Nie odpowiadaj na wiadomości zawierające prośbę o podanie
danych osobowych. Legalne firmy nie korzystają z poczty e-mail
do wymiany danych osobowych. Jeśli masz wątpliwości, skontaktuj
się z firmą telefonicznie lub wpisując nazwę w firmy w wyszukiwarce
internetowej. Nie klikaj żadnych odsyłaczy zawartych w takich
wiadomościach — mogą one prowadzić do oszukańczych lub
złośliwych stron.
• Unikaj oszukańczych stron, które służą do kradzieży danych
osobowych. Gdy chcesz wyświetlić jakąś witrynę, wpisz jej adres
URL bezpośrednio w przeglądarce, a nie korzystaj z odsyłaczy
zawartych w wiadomościach e-mail lub przesyłanych za pomocą
komunikatora. Oszuści często tworzą odsyłacze w taki sposób, aby
wyglądały przekonująco.
Adres sklepu, banku czy jakiejkolwiek innej witryny, na której podaje
się dane osobowe, powinien zawierać literę „s” po literach „http” (tj. https://www.twojbank.pl, a nie http://www.twojbank.pl). Litera „s” to
skrót od angielskiego słowa „secure” (bezpieczny) i powinna
występować zawsze tam, gdzie podajesz swoje dane logowania lub
inne poufne informacje. Innym elementem wskazującym, że
połączenie jest bezpieczne, jest symbol małej zamkniętej kłódki u
dołu okna przeglądarki (zazwyczaj w prawym rogu).
• Zwracaj uwagę na zasady ochrony prywatności w witrynach i
oprogramowaniu. Przed podaniem swoich danych osobowych
należy wiedzieć, jak dana organizacja je gromadzi i do czego
wykorzystuje.
• Chroń swój adres e-mail. Spamerzy i osoby wyłudzające dane
osobowe czasami wysyłają miliony wiadomości do losowo
wygenerowanych adresów z nadzieją natrafienia na potencjalną
ofiarę. Odpowiadanie na te wiadomości czy nawet pobranie
zawartych w nich obrazów gwarantuje dodanie Twojego adresu do
listy oszusta i otrzymywanie kolejnych śmieci w przyszłości. Uważaj
także, podając swój adres e-mail w grupach dyskusyjnych, na
blogach czy w społecznościach internetowych.
88 - Internet i bezpieczeństwo w trybie online
Zbyt atrakcyjne oferty internetowe zazwyczaj są fałszywe
Stare powiedzenie, że „nie ma nic za darmo” jest wciąż aktualne.
Weźmy na przykład „bezpłatne” oprogramowanie, takie jak
wygaszacz ekranu, zestawy emotikon, sekrety giełdy, dzięki którym
zbijesz niewyobrażalną fortunę, czy konkursy, w których wygrywasz,
nie wiedząc nawet, że bierzesz w nich udział — są to wabiki
stosowane przez firmy do przyciągnięcia uwagi potencjalnego klienta.
Choć bezpośrednio nie płacisz za oprogramowanie czy usługę, może
być do niej dołączone oprogramowanie reklamowe (tzw. „adware”),
które monitoruje Twoją aktywność i wyświetla niechciane reklamy.
Aby odebrać rzekomą wygraną w konkursie, musisz zazwyczaj
ujawnić swoje dane osobowe lub kupić jakiś inny towar. Jeśli oferta
wygląda tak atrakcyjnie, że jest aż niewiarygodna, zapytaj inną osobę
o opinię na jej temat, przeczytaj informacje napisane drobnym
drukiem, a najlepiej ją zignoruj.
Regularnie czytaj wyciągi z konta bankowego i kart kredytowych
Szkody wynikające z kradzieży tożsamości i przestępstw
internetowych można znacznie ograniczyć, jeśli wykryjesz taką
aktywność szybko lub przy pierwszej próbie użycia Twoich danych.
Jednym z najłatwiejszych sposobów, aby mieć pewność, że wszystko
jest w porządku, jest dokładne śledzenie wyciągów z konta
bankowego i kart kredytowych.
Ponadto wiele banków i usług korzysta z systemów ochrony przed
oszustwami, które wychwytują nietypowe zakupy (np. jeśli mieszkasz
w Gdyni i nagle zaczynasz kupować lodówki w Indonezji). W celu
sprawdzenia tych nietypowych zakupów bank może skontaktować się
z Tobą i poprosić o ich potwierdzenie. Nie lekceważ takich
sygnałów — są to wskazówki, że z Twoimi danymi może dziać się coś
złego i warto podjąć odpowiednie kroki.
Internet i bezpieczeństwo w trybie online - 89
Ochrona komputera za pomocą narzędzi zabezpieczeń systemu
Windows
System Windows oferuje wiele zabezpieczeń w formie aplikacji.
Aktualizacje systemu Windows
Jeżeli komputer jest podłączony do Internetu, system Windows
możne sprawdzać, czy nie zostały opublikowane ważne aktualizacje
komputera, a następnie automatycznie pobierać je i instalować.
Aktualizacje te obejmują poprawki zabezpieczeń i aktualizacje
programów, które mogą ułatwić korzystanie z komputera i zapewnić
mu lepszą ochronę przed wirusami i atakami.
Jak poznać, że komputer jest zagrożony?
Jeżeli Centrum akcji zgłosi alert, komputer zachowuje się dziwnie lub
jego funkcjonowanie niespodziewanie ulega awarii czy też niektóre
programy nie działają prawidłowo — komputer może być
zainfekowany złośliwym oprogramowaniem. Pamiętaj jednak, że nie
wszystkie problemy związane z komputerem są powodowane przez
wirusy! Jeżeli podejrzewasz, że komputer jest zainfekowany, przede
wszystkim zaktualizuj go, a następnie uruchom oprogramowanie
antywirusowe i antyspyware.
v1
Loading...
+ hidden pages
You need points to download manuals.
1 point = 1 manual.
You can buy points or you can get point for every manual you upload.