ACER Nitro 5 517-55, Nitro 5 AN517-55 User guide

PODRĘCZNIK UŻYTKOWNIKA
2 -
Ważne
© 2022. Wszelkie prawa zastrzeżone. Nitro 5 Dotyczy: AN515-46 / AN515-58 / AN517-42 / AN517-55 Ta zmiana: 03/2022
Niniejszy podręcznik zawiera zastrzeżone informacje chronione prawami autorskimi. Informacje zawarte w niniejszym podręczniku mogą ulegać zmianom bez powiadomienia. Niektóre funkcje opisane w tym podręczniku mogą nie być obsługiwane w zależności od wersji systemu operacyjnego. Ilustracje w niniejszym dokumencie pełnią rolę przykładowych i mogą zawierać informacje lub funkcje, które mogą nie dotyczyć tego komputera. Firma Acer Group nie ponosi odpowiedzialności za błędy techniczne lub redakcyjne oraz braki występujące w niniejszym podręczniku.
Zarejestruj produkt Acer
Zaloguj się na stronie www.acer.com/myproducts za pomocą adresu e-mail zarejestrowanego w systemie operacyjnym Windows, aby przejrzeć wpis produktu. (Zresetuj hasło, jeśli go nie znasz.)
Jeśli wpisu nie ma, wykonaj poniższe kroki w celu rejestracji.
1.Upewnij się, że masz połączenie z Internetem.
2.Przejdź na stronę www.acer.com/register-product.
3.Zaloguj się lub zarejestruj w celu otrzymania identyfikatora
Acer ID.
4.Wprowadź numer seryjny lub numer SNID urządzenia, aby go zarejestrować.
Oznaczenie modelu: ___________________________________ Numer seryjny: ________________________________________ Data zakupu: ___________________________________________ Miejsce zakupu: ________________________________________
Terminy HDMI, HDMI High Definition Multimedia Interface oraz logo HDMI są znakami towarowymi lub zarejestrowanymi znakami towarowymi HDMI Licensing Administrator, Inc. w Stanach Zjednoczonych i innych krajach.
SPIS TREŚCI
Spis treści - 3
Po kolei 6
Instrukcje .................................................. 6
Podstawowe porady i wskazówki
dotyczące używania komputera............. 7
Wyłączanie komputera .............................. 7
Dbanie o komputer.................................... 7
Dbanie o zasilacz prądu przemiennego.. 8
Czyszczenie i obsługa serwisowa............. 9
Instrukcja bezpiecznego użytkowania
akumulatora ............................................... 9
Bateria wewnętrzna............................... 12
Zapoznanie z notebookiem Acer 13
Widok ekranu ......................................... 13
Widok klawiatury.................................... 14
Widok z lewej strony.............................. 16
Informacje o złączach USB 3.2
generacji 1 ................................................ 16
Widok z prawej ...................................... 17
Informacje o złączach USB 3.2
generacji 2 ................................................ 17
Widok z tyłu ............................................ 18
Informacje o interfejsie USB typu C....... 19
Widok od strony podstawy ................... 20
Używanie klawiatury 21
Klawisze blokady.................................... 21
Klawisze skrótów.................................... 21
Pulpit systemu Windows 24 Korzystanie z Precyzyjnej płytki dotykowej 26
Gesty touchpada .................................... 26
Zmiana ustawień touchpada ................ 28
Odzyskiwanie 30 Tworzenie kopii zapasowej historii
plików ...................................................... 30
Tworzenie kopii zapasowych sterowników sieci bezprzewodowej i
LAN........................................................... 33
Przywracanie danych komputera ........ 34
Resetowanie komputera i zachowanie
plików ........................................................ 34
Resetowanie komputera i usunięcie
wszystkiego............................................... 38
Korzystanie z połączenia Bluetooth 42 Włączanie i wyłączanie funkcji
Bluetooth ................................................ 42
Włącz połączenie Bluetooth i dodaj
urządzenie ................................................ 42
Podłączanie do Internetu 45 Podłączanie do sieci
bezprzewodowej .................................... 45
Nawiązywanie połączenia z
bezprzewodową siecią LAN .................... 45
Nawiązywanie połączenia
przewodowego....................................... 48
Wbudowane funkcje sieciowe ................ 48
NitroSense 49
Główny ekran NitroSense..................... 49
Sterowanie wentylatorami ...................... 50
Tryb działania......................................... 50
Monitorowanie.......................................... 51
NitroSense i ustawienia Acer
TrueHarmony™ ......................................... 51
Witryna Planet9 ..................................... 52
Zmiana podświetlenia klawiszy ........... 53
Statyczne oświetlenie............................... 53
Dynamiczne oświetlenie .......................... 53
Bluelight Shield 54 Zabezpieczanie komputera 57 Używanie blokady zabezpieczającej
komputer................................................ 57
Używanie haseł...................................... 57
Wprowadzanie haseł................................ 58
Program narzędziowy BIOS 59
Sekwencja startowa systemu............... 59
Ustawianie haseł ................................... 59
Zarządzanie energią 60
Oszczędzanie energii ............................ 60
Pakiet akumulatora 62
Charakterystyka baterii ........................ 62
Ładowanie akumulatora .......................... 62
Optymalizowanie okresu trwałości
akumulatora .............................................. 63
Kontrola poziomu naładowania
akumulatora .............................................. 64
Ostrzeżenie o niskim poziomie
naładowania akumulatora....................... 64
Podróżowanie z komputerem 66 Odłączanie wyposażenia
zewnętrznego ........................................ 66
Podróżowanie i co ze sobą
zabrać......................................................... 66
Uniwersalna magistrala szeregowa (USB) 69 Port USB typu C 71
Port Thunderbolt 4 72
Wyświetlacze.......................................... 72
Złącza wideo i audio 74
Przyłączanie monitora .......................... 74
Słuchawki i mikrofon............................. 74
HDMI 76 Często zadawane pytania 78
Zgłaszanie potrzeby obsługi
serwisowej.............................................. 80
Wskazówki i porady dotyczące
korzystania z systemu Windows.......... 82
Czy mogę wyłączyć powiadomienia?...... 82
Jak spersonalizować ekran trybu
blokady? ..................................................... 82
4 - Spis treści
Czy mogę zmienić rozdzielczość
ekranu?...................................................... 83
Gdzie są moje aplikacje? ......................... 83
Czym jest identyfikator (konto)
Microsoft? ................................................. 84
Jak sprawdzić dostępność aktualizacji
systemu Windows? .................................. 84
Gdzie mogę uzyskać więcej
informacji? ................................................ 84
Rozwiązywanie problemów .................. 85
Porady dotyczące rozwiązywania
problemów................................................ 85
Komunikaty o błędach............................. 85
Internet i bezpieczeństwo w trybie online 87
Pierwsze kroki w sieci ........................... 87
Ochrona komputera................................. 87
Wybierz operatora usług
internetowych ........................................... 87
Połączenia sieciowe .................................. 89
Surfuj po sieci!........................................... 91
Oprogramowanie zabezpieczające w
Internecie................................................... 91
Wprowadzenie...
W tej części można znaleźć:
• Przydatne informacje wyjaśniające, jak dbać o komputer i
swoje zdrowie
• Gdzie znaleźć przycisk zasilania, porty i złącza
• Informacje ogólne o interfejsie systemu Windows 11
• Porady i wskazówki dotyczące korzystania z touchpada i
klawiatury
•Jak tworzyć kopie zapasowe do odzyskiwania danych
• Zalecenia dotyczące podłączania do sieci i używania
technologii Bluetooth
• Informacje dotyczące korzystania z oprogramowania dołączonego oprogramowania firmy Acer
6 - Po kolei
Ostrzeżenie

PO KOLEI

Dziękujemy za wybranie komputera firmy Acer. Z pewnością spełni on wszelkie wymagania jako przenośny komputer.
Ten produkt nie jest przeznaczony do wydobywania kryptowalut. Uszkodzenia produktu spowodowane wydobywaniem kryptowalut lub w powiązanych czynnościach nie są objęte gwarancją na ten produkt.

Instrukcje

Aby pomóc w korzystaniu z notebooka Acer, opracowaliśmy zestaw instrukcji:
Instrukcja konfiguracji ułatwia rozpoczęcie konfiguracji komputera i przedstawia podstawowe właściwości i funkcje nowego komputera.
Aby uzyskać więcej informacji o tym, w jaki sposób nowy komputer może pomóc Ci być bardziej produktywnym, zapoznaj się z Podręcznikiem użytkownika. Podręcznik ten zawiera szczegółowe informacje dotyczące takich tematów, jak narzędzia systemowe, odzyskiwanie danych, opcje rozszerzeń oraz rozwiązywanie problemów.
Po połączeniu z Internetem możesz pobrać aktualizacje dla tego komputera z następującej lokalizacji:
http://go.acer.com/support
1. Łącze uruchomi stronę internetową [Support] (Wsparcie
techniczne) firmy Acer.
2. Przewiń w dół do opcji [Drivers and Manuals] (Sterowniki i instrukcje) i wyszukaj model, wprowadzając jego numer seryjny, identyfikator SNID lub model produktu.
3. Z tej strony możesz także pobrać i zainstalować program narzędziowy do identyfikacji firmy Acer, który automatycznie wykryje numer seryjny i identyfikator SNID komputera i umoż
liwi skopiowanie ich do schowka.
4. Po znalezieniu modelu produktu zobaczysz listę aktualizacji lub dokumentów.
Podstawowe porady i wskazówki dotyczące
Uwaga
używania komputera

Wyłączanie komputera

Aby wyłączyć zasilanie, należy wykonać jedną z czynności:
•Użycie polecenia zamknięcia systemu Windows: Naciśnij klawisz Windows lub przycisk [Start] (Start) systemu Windows, a następnie wybierz opcję [Power] (Zasilanie) > [Shut down] (Zamknij).
• Kliknij prawym przyciskiem myszy przycisk [Start] (Start) systemu Windows > [Shut down or sign out] (Zamknij lub Wyloguj) > [Shut down] (Zamknij).
Jeśli chcesz przerwać pracę komputera na krótki czas, ale nie chcesz go całkowicie wyłączać, możesz wprowadzić go w tryb [Sleep] (Uśpij), wykonując poniższe czynności:
•Naciśnij przycisk zasilania.
•Naciśnij klawisz skrótu uśpienia.
•Naciśnij klawisz Windows lub przycisk [Start] (Start) systemu Windows, a następnie wybierz opcję [Power] (Zasilanie) > [Sleep] (Uśpij).
• Kliknij prawym przyciskiem myszy przycisk [Start] (Start) systemu
Windows
[Sleep] (Uśpij).
> [Shut down or sign out] (Zamknij lub Wyloguj) >
Po kolei - 7
Jeżeli nie możesz wyłączyć zasilania komputera normalnie, wtedy w celu zakończenia pracy komputera naciśnij i przytrzymaj przycisk zasilania do 10 sekund. Po wyłączeniu komputera, przed jego ponownym włączeniem należy odczekać co najmniej dwie sekundy.

Dbanie o komputer

Komputer będzie służył dobrze, jeżeli użytkownik będzie o niego dbał.
• Do zasilania urządzenia należy używać wyłącznie zasilacza dostarczonego z urządzeniem lub zasilacza dopuszczonego do użytku przez firmę Acer.
8 - Po kolei
• Nie wystawiaj komputera na bezpośrednie światło słoneczne. Nie należy umieszczać urządzenia w pobliżu źródeł ciepła, takich jak grzejnik.
• Nie należy narażać komputera na działanie temperatur niższych niż 0 °C ani wyższych niż 50 °C.
• Nie narażaj komputera na działanie pól magnetycznych.
• Nie wystawiaj komputera na działanie deszczu lub wilgoci.
• Nie dopuszczaj do wylania na komputer wody lub innych płynów.
• Nie dopuszczaj do poddawania komputera silnym wstrząsom i wibracji.
• Nie dopuszczaj do zakurzenia i zabrudzenia komputera.
• Nigdy nie stawiaj przedmiotów na komputerze.
•Nigdy nie trzaskaj pokrywą wyświetlacza podczas jej zamykania.
• Nigdy nie umieszczaj komputera na nierównych powierzchniach.

Dbanie o zasilacz prądu przemiennego

Poniżej przedstawiono sposoby dbania o zasilacz prądu zmiennego:
• Nie przyłączaj zasilacza do innych urządzeń.
• Nie stawaj na przewodzie zasilającym ani nie umieszczaj na nim ciężkich przedmiotów. Przewód zasilający oraz inne kable należy starannie układać, z dala od miejsc przemieszczania się ludzi.
•Odłączając przewód zasilający, nie wolno ciągnąć za przewód, tylko za wtyczkę.
•Gdy używa się przedłużacza, znamionowa wartość natężenia prądu przyłączonego sprzętu, nie powinna przekraczać wartości znamionowej natężenia prądu przedłużacza. Ponadto łączna wartość znamionowa natężenia prądu wszystkich urządzeń przyłączonych do pojedynczego gniazdka elektrycznego nie powinna przekraczać wartości znamionowej bezpiecznika.

Czyszczenie i obsługa serwisowa

Ostrzeżenie
Podczas czyszczenia komputera, należy wykonać następujące czynności:
1.Wyłącz komputer.
2.Odłącz zasilacz prądu przemiennego.
3.Używać miękkiej, wilgotnej szmatki. Nie stosuj środków czyszczących w płynie i w aerozolu.
W przypadku upuszczenia, widocznego uszkodzenia lub nieprawidłowego działania komputera, należy skontaktować się z najbliższym autoryzowanym centrum serwisowym firmy Acer.

Instrukcja bezpiecznego użytkowania akumulatora

W przypadku stosowania stacji dokującej lub ładowania bądź obsługi w niewielkiej przestrzeni wielu urządzeń należy zapewnić dobrą wentylację i utrzymywanie temperatury w zakresie od 0 °C do 35 °C. Ładowanie baterii należy przerwać po osiągnięciu 100% naładowania. Ciągłe ładowanie może spowodować odkształcenie lub uszkodzenie baterii/urządzenia.
Po kolei - 9
Ostrzeżenia dotyczące ładowania baterii
Na użyteczny okres trwałości akumulatora szkodliwy wpływ mają następujące działania:
•Ciągłe ładowanie baterii/urządzenia po osiągnięciu pełnego naładowania.
Ładowanie baterii/urządzenia w temperaturach wyższych od 35 °C lub niższych od 0 °C.
Aby uniknąć uszkodzeń, należy postępować zgodnie z tymi zaleceniami:
•Przerwać ładowanie baterii po osiągnięciu 100% naładowania — regularne lub częste ładowanie w pełni naładowanej baterii przez dłuższy czas może spowodować jej odkształcenie lub uszkodzenie. Zalecamy ładowanie urządzenia, gdy poziom naładowania baterii spada poniżej 70%.
10 - Po kolei
Ostrzeżenie
• Nie należy ładować baterii w temperaturach wyższych od 35 °C lub niższych od 0 °C. Ładowanie w nietypowo wysokich lub niskich temperaturach może spowodować odkształcenie lub uszkodzenie baterii.
•Gniazdo ładowanie musi być czyste i należy go używać wyłącznie ze sprzętem firmy Acer. Używanie baterii lub urządzeń ładujących firmy innej niż Acer może przyczynić się do uszkodzenia produktu i spowoduje unieważnienie gwarancji.
• W przypadku planowania przechowywania urządzenia przez długi czas należy je wyłączyć, odłączyć zasilanie sieciowe i przechowywać w temperaturze pokojowej (0 °C–35 °C) w suchym (wilgotność: 45%–80%), dobrze wentylowanym pomieszczeniu. Unikać bezpośredniego kontaktu z promieniami słonecznymi, wysokich temperatur i wysokiej wilgotności. Nie pozostawiać baterii urządzenia w stanie rozładowanym przez długi czas; mo
że to spowodować jej odkształcenie lub uszkodzenie. Zalecamy, aby sprawdzać baterie i ładować do co najmniej 50% naładowania co 6 miesięcy.
• BATERIE NALEŻY ŁADOWAĆ WYŁĄCZNIE W CZYSTYM, DOBRZE
WENTYLOWANYM MIEJSCU.
Nieprawidłowa obsługa akumulatorów może spowodować wybuch. Baterii nie wolno rozmontowywać lub narażać na działanie ognia. Nie dopuszczać do zwierania zewnętrznych styków, nie zgniatać, nie przebijać lub w inny sposób manipulować. Przechowywać poza zasięgiem dzieci. Likwidując zużyte akumulatory należy stosować się do lokalnych regulacji prawnych.
Środki ostrożności przy wymianie baterii
Nieprawidłowa wymiana lub obsługa może spowodować uszkodzenie baterii lub przegrzanie, a w rezultacie ryzyko obrażeń, pożaru lub wybuchu.
• Wbudowana bateria urządzenia: Wbudowaną baterię należy wymieniać wyłącznie w autoryzowanym centrum serwisowym. Nie należy podejmować samodzielnych prób wymiany lub usunięcia baterii.
Po kolei - 11
•Urządzenie z wyjmowaną baterią: Baterię należy wymieniać wyłącznie na części zatwierdzone przez firmę Acer. Nie należy wymieniać baterii na części inne niż zatwierdzone.
W tym notebooku znajduje się akumulator litowy. Z urządzenia nie należy korzystać w środowisku wilgotnym, mokrym lub stwarzającym ryzyko wystąpienia korozji. Produktu nie ustawiać, przechowywać ani nie pozostawiać na lub w pobliżu źródła ciepła, w miejscach narażonych na działanie wysokich temperatur lub silnych promieni słonecznych, w kuchence mikrofalowej lub pojemniku ciśnieniowym, ani w żadnym miejscu, w którym może wystąpić temperatura powyżej 50 °C.
Nieprzestrzeganie tych instrukcji może spowodować wyciek kwasu, rozgrzanie lub eksplozję akumulatora, a w rezultacie obrażenia ciała i/lub uszkodzenia. Nie przekłuwać, otwierać
ani
rozmontowywać akumulatora. W przypadku dotknięcia cieczy, która wyciekła z akumulatora, dokładnie spłukać ciało wodą i natychmiast skontaktować się z lekarzem. Ze względów bezpieczeństwa oraz dla zapewnienia jak najdłuższego czasu eksploatacji akumulatora ładowanie w temperaturach poniżej 0 °C lub powyżej 35 °C nie jest możliwe.
Akumulator osiąga pełną wydajność dopiero po dwóch lub trzech kompletnych cyklach ładowania/rozładowania. Akumulator można ładować i rozładowywać setki razy, jednak należy pamiętać, że z biegiem czasu zużywa się. Kiedy czas pracy przy zasilaniu akumulatorowym staje się zauważalnie krótszy, należy się skontaktować z autoryzowanym sprzedawcą w celu zakupu nowej baterii.
Korzystać z akumulatora tylko w celu, dla którego został wyprodukowany. Nie korzystać z uszkodzonych ładowarek lub akumulatorów. Nie zwierać przeciwnych styków akumulatora. Zwarcie może nastąpić w wyniku przypadkowego zetknięcia styków dodatniego (+) i ujemnego (-) z obiektem metalowym, takim jak moneta, spinacz biurowy lub długopis (Stykami są metalowe paski w akumulatorze). Tak może się zdarzyć na przykład wtedy, gdy nosimy zapasowy akumulator w kieszeni lub torebce. Zwarcie styków akumulatora może spowodować uszkodzenie samego akumulatora lub przedmiotu, który spowodował zwarcie.
12 - Po kolei
Uwaga
Pozostawianie akumulatora w miejscach o zbyt wysokiej lub niskiej temperaturze, np. w samochodzie latem lub zimą, powoduje zmniejszanie jego pojemności i żywotności. Zawsze starać się przechowywać akumulator w temperaturze z przedziału od 15 °C do 25 °C. Urządzenie, do którego włożono nawet w pełni naładowany ale zbyt rozgrzany lub schłodzony akumulator, może chwilowo nie działać. Wydajność akumulatora jest niższa szczególnie w temperaturach znacznie poniżej zera.
Nie wrzucać akumulatora do ognia, ponieważ może to spowodować wybuch. Akumulatory mogą również eksplodować w wyniku uszkodzenia. Zużyte akumulatory wyrzucać w sposób zgodny z lokalnymi przepisami. O ile to możliwe, poddawać akumulatory recyklingowi. Nie wyrzucać wraz ze zwykłymi odpadami gospodarstwa domowego.
Akumulator może powodować zakłócenia komunikacji urządzeń bezprzewodowych.
Aby uzyskać dokumenty dotyczące transportu akumulatorów, patrz witryna www.acer.com.

Bateria wewnętrzna

• Nie należy podejmować prób wymiany akumulatora, wymiany należy dokonać w autoryzowanym punkcie serwisowym firmy Acer.
•Baterię należy ładować zgodnie z instrukcjami podanymi w dokumentacji produktu.
Zapoznanie z notebookiem Acer - 13
2
3
1

ZAPOZNANIE Z NOTEBOOKIEM ACER

Po skonfigurowaniu komputera, jak to przedstawiono w Instrukcja konfiguracji, przyjrzyjmy się nowemu komputerowi Acer.

Widok ekranu

# Ikona Pozycja Opis
1 Mikrofony
2
3 Ekran
Kamera inte
rnetowa
Wewnętrzne rejestracji dźwięku.
Kamera internetowa do ko
munikacji wideo.
Św
iecenie wskaźnika obok kamery
internetowej sygnalizuje, że jest ona aktywna.
Wyświe komputera.
mikrofony cyfrowe do
tla informacje wyjściowe
14 - Zapoznanie z notebookiem Acer
2
3
4
5
1
2
3
4
5
1

Widok klawiatury

AN515-46 / AN515-58
AN517-42 / AN517-55
# Ikona Pozycja Opis
1 Klawiatura
Umożliwia wprowadzanie dan do komputera.
Zobacz "Używanie klawiatury" na stronie 21.
ych
# Ikona Pozycja Opis
Zapoznanie z notebookiem Acer - 15
2 Touchpad
3
4
Klawisz NitroSense
Przycisk Zasilanie
Otwory
5
wentylacyjne oraz wentylato
Dotykowe urządze
nie wskazujące.
Touchpad i przyciski wyboru stanowią jedną powierzchnię. Naciśnij powierzchnię touchpada, aby kliknąć lewym przyciskiem myszy. Naciśnij powierzchnię w prawym dolnym rogu, aby kliknąć prawym przyciskiem myszy.
Powoduje włączenie aplikacji NitroSense.
Służy do włączania i wyłączania komputera.
Umożliwiają chłodze
nie
komputera.
Nie wolno zakrywać ani blokować
r
otworów.
16 - Zapoznanie z notebookiem Acer
1 2 3 54

Widok z lewej strony

# Ikona Pozycja Opis
1
Gniazdo blokady Kensington
Służy do podłączan zgodnej ze standardem firmy Kensington.
ia blokady
Otwory
2
3
4
5
wentylacyjne oraz wentylato
Port Ethernet (RJ-45)
Port USB
Gniazdo słuchawek/ głośników
Umożliwiają chłodze komputera.
Nie wolno zakrywać ani blokować
r
otworów.
Służy do pr komputerowej typu Ethernet 10/100/1000.
Pociągnij otwórz port.
Służy do podłączania urządzeń USB.
Służy do pr audio (np. głośniki, słuchawki) lub zestawu słuchawkowego z mikrofonem.
zyłączania do sieci
brzeg w dół i całkowicie
zyłączania urządzeń
nie

Informacje o złączach USB 3.2 generacji 1

• Porty zgodne z USB 3.2 generacji 1 są niebieskie.
• Zgodność z USB 3.2 generacji 1 oraz wcześniejszymi urządzeniami.
• W celu optymalizacji działania używaj urządzeń z certyfikatem USB 3.2 generacji 1.
•Obsługuje specyfikację USB 3.2 generacji 1 (SuperSpeed USB).

Widok z prawej

123 4
# Ikona Pozycja Opis
Wskaźnik
1
2
3
4
akumulatora
Wskaźnik zasilania
Port USB z funkcją ładowania przy wyłączonym zasilaniu
Port USB
Otwory wentylacyjne oraz wentylato
Zapoznanie z notebookiem Acer - 17
Wskazuje stan akumulatora
mputera.
ko
Żółty: trwa ładowanie akumulatora. Niebieski: pełne naładowanie (z podłączonym zasilaczem przemiennego).
Wskazuje stan zasilania komputera.
Służy do podłączania urządzeń USB.
Służy do podłączania urządzeń USB.
Umożliwiają chłodze komputera.
Nie wolno zakrywać ani blokować
r
otworów.
prądu
nie

Informacje o złączach USB 3.2 generacji 2

• Porty zgodne z USB 3.2 generacji 2 są niebieskie.
• Zgodność z USB 3.2 generacji 2 oraz wcześniejszymi urządzeniami.
• W celu optymalizacji działania używaj urządzeń z certyfikatem USB 3.2 generacji 2.
•Obsługuje specyfikację USB 3.2 generacji 2 (SuperSpeed USB).
18 - Zapoznanie z notebookiem Acer
321
4
321
4

Widok z tyłu

AN515-46 / AN517-42
AN515-58 / AN517-55
# Ikona Pozycja Opis
Do podłączania zasilacza.
1
Gniazdo zasilania DC
# Ikona Pozycja Opis
Zapoznanie z notebookiem Acer - 19
Uwaga: Wciśn złącza zasilania. Poczujesz kliknięcie wskazujące, że doszło do połączenia. Następnie sprawdź, czy kontrolka akumulatora świeci na żółto podczas ładowania.
2
3
ij wtyczkę zasilacza sieciowego do tego otworu
Port USB typu C z zasilaniem DC (USB 3.2/4, AN515 AN517-42)
Port USB typu C / Thunderbolt 4 (AN515-58 / AN517
Port HDMI
-46 /
-55)
Podłącz do dostarczonego zasilacza US
B typu C lub urządzeń USB ze
złączem USB typu C. Obsługuje DisplayPort™ przez USB-C™.
Umożliwia połączenie z urządzenia typu C. Obsługuje wyświetlacze Thunderbolt™ 4.
Obsług wideo o wysokiej rozdzielczości.
mi USB ze złączem USB
uje połączenie cyfrowego
Otwory
4
wentylacyjne oraz wentylato
Umożliwiają chłodze komputera.
Nie wolno zakrywać ani blokować
r
otworów.
nie

Informacje o interfejsie USB typu C

• USB 3.2 generacji 2 o prędkości przesyłu dochodzącej do 10 Gbps.
•Obsługuje wyjście audio/wideo DisplayPort™.
• Zgodność z Thunderbolt™ 4. (AN515-58 / AN517-55)
• Zapewnia do 3 A z napięciem 5 V DC do ładowania przez USB.
20 - Zapoznanie z notebookiem Acer
1
2
Uwaga
• Zasilanie DC: wymaga zasilacza lub źródła zasilania zapewniającego 65 W przy 20 V. Optymalną wydajność zapewnia certyfikowany zasilacz firmy Acer lub urządzenie zasilające USB.
Specyfikacje zależą od modelu lub systemu operacyjnego.

Widok od strony podstawy

# Ikona Pozycja Opis
Otwory
1
2 Głośniki
wentylacyjne oraz wentylato
Umożliwiają chłodze komputera.
Nie wolno zakrywać ani blokować
r
otworów.
Zapewniają możli dźwięku.
nie
wość odtwarzania
Używanie klawiatury - 21

UŻYWANIE KLAWIATURY

Klawiatura posiada pełnowymiarowe klawisze, blok klawiszy numerycznych, oddzielne klawisze sterowania kursorem, klawisze blokad, klawisze Windows oraz klawisze skrótów.

Klawisze blokady

Klawiatura jest wyposażona w klawisze blokad, których można używać do włączania i wyłączania funkcji klawiatury.
Klawisz blokady Opis
Kiedy włączona jest funkcja Caps Lock,
Caps Lock

Klawisze skrótów

Aby uaktywnić klawisze skrótów, naciśnij i przytrzymaj klawisz Fn przed naciśnięciem innego klawisza w kombinacji klawisza skrótu.
wszystkie znaki alfabetyczne będą pisane dużą literą.
Klawisz skrótu
Fn + F2
Fn + F3
Fn + F4 Uśpij
Fn + F5
Ikona Funkcja Opis
Przełączenie touchpada
Tryb samolotowy
Przełączenie wyświetlania
Służy do włączania i wyłączania wbudowanego touchpada.
Włącza/wyłącza urządzenia sieciowe komputera.
Powoduje przejście komputera do tryb Uśpienia.
Umożliwia przełączanie sygnału wyjściowego wyświetlacza na ekran wyświetlacza lub na zewnętrzny monitor (jeśli jest przyłączony) lub na oba.
22 - Używanie klawiatury
Klawisz skrótu
Ikona Funkcja Opis
Wyłącza podświetlenie ekranu wyświetlacza w celu oszczędzania energii. Naciśnij dowolny klawisz w celu
Fn + F6
Wyłączanie ekranu
przywrócenia wyświetlania.
Fn + F7
Fn + F8
Fn + F9
Fn + F10
Przełączanie głośnika
Przełączanie mikrofonu
Zmniejszenie podświetlenia klawiatury
Zwiększenie podświetlenia klawiatury
Umożliwia włączanie i wyłączanie głośników.
Służy do włączania i wyłączania mikrofonu.
Zmniejsza intensywność podświetlenia klawiatury.
Ustaw intensywność podświetlenia klawiatury.
Fn + F11 Pause Wstrzymaj Wysyła polecenie Przerwa.
Fn
+ F12 Scr Lk
Blokada funkcji przewijania
Umożliwia włączanie i wyłączanie funkcji przewijania ekranu strzałkami.
Fn + 7 Home
Strona główna
Przewija do początku dokumentu.
Fn + 1 End Zakończ Przewija do końca dokumentu.
Fn + 9 Pg Up
Strona w górę
Fn + 3 Pg Dn Strona w dół
Zwiększenie
Fn +
jasności
Zmniejszenie
Fn +
jasności
Powoduje przewinięcie strony w górę.
Powoduje przewinięcie strony w dół.
Zwiększa jasność ekranu.
Zmniejsza jasność ekranu.
Używanie klawiatury - 23
Klawisz skrótu
Fn +
Fn +
Ikona Funkcja Opis
Zwiększenie głośności
Zmniejszenie głośności
Zwiększa głośność dźwięku.
Zmniejsza głośność dźwięku.
24 - Pulpit systemu Windows

PULPIT SYSTEMU WINDOWS

Ikona Pozycja Opis
Uruchamia aplikacje poprzez [Pinned] [Start] (Start)
(Przypięte), [Recommended]
(Proponowane) lub [All apps]
(Wszystkie aplikacje).
[Search] (Wyszukaj)
[Task View] (Widok zadań)
[Widgets] (Widżety)
[Settings] (Ustawienia)
[Power] (Zasilanie)
Umożliwia wpisanie tekstu w celu
wyszukania w komputerze i Internecie.
Umożliwia przełączanie pomiędzy
bieżącymi aplikacjami oraz dodanie
wirtualnego pulpitu.
Dostarczają informacje o pogodzie,
wiadomości, notowania giełdowe oraz
wiadomości sportowe.
Pozwala zmieniać ustawienia aplikacji
w twoim komputerze.
Wyłączanie, uśpienie lub ponowne
uruchomienie komputera.
Ikona Pozycja Opis
Wyświetla informacje o stanie
[Quick settings] (Szybkie ustawienia)
połączenia sieciowego, poziomie
akumulatora oraz ustawieniach
dźwięku. Możesz przełączać pomiędzy
szybkimi czynnościami, aby w sekundę
dostosować lub otworzyć ustawienia.
Pulpit systemu Windows - 25
[Notification] (Powiadomienie)
Wyświetla powiadomienia i kalendarz.
26 - Korzystanie z Precyzyjnej płytki dotykowej
KORZYSTANIE Z PRECYZYJNEJ P ŁYTKI
DOTYKOWEJ
Przy użyciu touchpada można sterować strzałką (lub „kursorem”) na ekranie. Kursor na ekranie będzie podążał za ruchem palca przesuwanego po touchpadzie. Precyzyjna płytka dotykowa (PTP) została zaprojektowana w celu zapewnienia bardziej jednorodnego, płynnego i dokładnego działania touchpada. Wiele aplikacji obsługuje gesty wykonywane na precyzyjnej płytce dotykowej, z wykorzystaniem jednego lub kilku palców, niektóre gesty jednak mogą nie być obsługiwane przez określone aplikacje lub programy, z których korzystasz.

Gesty touchpada

Przeciągnięcie jednym palcem
Przesuń palcem wzdłuż powierzchni touchpada, aby przesunąć kursor.
Naciśnięcie jednym palcem lub stuknięcie
Naciśnij lub lekko dotknij powierzchni touchpada palcem, aby „kliknąć”, co spowoduje wybór lub uruchomienie danego elementu. Szybko powtórz stuknięcie, aby wykonać dwukrotne stuknięcie lub „dwukrotne kliknięcie”.
Naciśnięcie dwoma palcami
Stuknij lekko touchpada dwoma palcami, aby wykonać
„kliknięcie prawym przyciskiem”. Na ekranie [Start] (Start) będzie to poleceniami aplikacji. W większości aplikacji gest ten otworzy menu kontekstowe powiązane z wybraną pozycją.
powodowało przełączanie pomiędzy
Korzystanie z Precyzyjnej płytki dotykowej - 27
Przeciągnięcie dwoma palcami
Możesz szybko przewijać strony internetowe, dokumenty lub listy odtwarzania przez umieszczenie dwóch palców na touchpadzie i przeciągnięcie ich w dowolnym kierunku.
Ściąganie lub rozsuwanie dwóch palców
Umożliwia zmniejszenie lub powiększenie zdjęć, map i dokumentów przy pomocy prostego gestu z użyciem kciuka i palca.
Naciśnięcie trzema palcami
Dotknij lekko powierzchni touchpada trzema palcami, aby otworzyć funkcję [Search Windows] (Wyszukaj w systemie Windows).
Przeciągnięcie trzema palcami
Przeciągnij trzema palcami po touchpadzie.
•Przeciągnij w górę, aby otworzyć [Task View] (Widok
zadań). Przesuń kursor nad okno i dotknij touchpada, aby wybrać to okno, lub przeciągnij palcem w dół, aby zamknąć [Task View] (Widok zadań).
•Przeciągnij w dół, aby zminimalizować wszystkie
otwarte okna i wyświetlić [Desktop] (Pulpitu); przeciągnij palce w górę, aby przywrócić zminimalizowane okna.
•Przeciągnij w prawo, aby przełączać się pomiędzy
otwartymi oknami.
Naciśnięcie czterema palcami
Lekko dotknij touchpada czterema palcami, aby otworzyć [Notifications] (Powiadomienia) i [Calendar] (Kalendarz).
28 - Korzystanie z Precyzyjnej płytki dotykowej
Uwaga
Przeciągnięcie czterema palcami
Przeciągnij czterema palcami po touchpadzie.
•Przeciągnij w gó
zadań). Przesuń kursor nad okno i dotknij touchpada, aby wybrać to okno, lub przeciągnij palcem w dół, aby zamknąć [Task View] (Widok zadań).
•Przeciągnij w dół, aby zminimalizować wszystkie
otwarte okna i wyświetlić [Desktop] (Pulpitu); przeciągnij palce w górę, aby przywrócić zminimalizowane okna.
Precyzyjnej płytka dotykowa uwzględnia dodatkowe funkcje technologiczne, pomagające rozpoznawać i unikać niezamierzonych gestów np. przypadkowych dotknięć, gestów i ruchu wskaźnika.
Touchpad reaguje na ruchy palca. Im lżejsze dotknięcie, tym lepsza jest reakcja. Dbaj, by touchpad i palce były suche i czyste.
rę, aby otworzyć [Task View] (Widok

Zmiana ustawień touchpada

Aby zmienić ustawienia touchpada według własnych preferencji, wykonaj poniższe czynności.
1.Na pasku ikon w prawym dolnym rogu ekranu wybierz ikonę [Network] (Sieć), [Sound] (Dźwięk) i [Battery] (Bateria), aby otworzyć okienko [Quick settings] (Szybkie ustawienia).
2.Wybierz opcję [All settings] (Wszystkie ustawienia).
Korzystanie z Precyzyjnej płytki dotykowej - 29
3.Wybierz opcję [Bluetooth & devices] (Bluetooth i urządzenia) > [Touchpad] (Touchpad).
4.Możesz teraz dostosować ustawienia według własnych potrzeb. Możesz wyłączyć touchpad, jeśli wolisz korzystać z myszy. Możesz teraz dostosować czułości touchpada według potrzeb. Przewiń w dół, aby zobaczyć więcej ustawień.
30 - Odzyskiwanie
Uwaga

ODZYSKIWANIE

Jeśli podczas korzystania z komputera wystąpią problemy, a sekcja często zadawanych pytań (patrz Masz pytania? na
stronie 77) nie pomaga, istnieje możliwość przywrócenia
wcześniejszych ustawień komputera. W tej sekcji opisano narzędzia odzyskiwania dostępne na
komputerze. Firma Acer zapewnia aplikację Acer Care Center, umożliwiającą zresetowanie komputera, jego odświeżenie, utworzenie kopii zapasowych plików/danych lub utworzenie obrazu domyślnych ustawień fabrycznych. Gdy nie można uzyskać dostępu do Acer Care Center, kliknij [Settings] (Ustawienia) w menu [Start] (Start), wybierz [System] (System) > [Recovery] (Przywracanie).
Acer Care Center różni się w zależności od modelu lub systemu operacyjnego.

Tworzenie kopii zapasowej historii plików

Opcja Recovery Management umożliwia szybkie i łatwe tworzenie kopii zapasowych plików i przywracanie ich w przypadku utraty, uszkodzenia lub usunięcia oryginałów.
1.W menu [Start] (Start) z wybierz Care Center z listy [All apps] (Wszystkie aplikacje) wybierz, a następnie pozycję Recovery Management.
Odzyskiwanie - 31
2.Wybierz kartę [Backup] (Kopia zapasowa) i kliknij [Get started] (Rozpocznij) dla opcji [Create backup] (Utwórz kopię zapasową), aby otworzyć okno [Backup] (Kopia zapasowa).
3.Aby kontynuować, kliknij opcję [Set up syncing] (Konfiguruj synchronizację) dla pozycji [OneDrive folder syncing] (Synchronizacja folderu OneDrive).
32 - Odzyskiwanie
4.Upewnij się, że foldery, których kopie zapasowe chcesz utworzyć są zaznaczone, a następnie aby kontynuować kliknij opcję [Start back up] (Rozpocznij tworzenie kopii zapasowej).
5.Aby wyświetlać synchronizowane pliki do zakończenia procesu, wybierz opcję [View sync progress] (Wyświetlaj postęp synchronizacji).
Odzyskiwanie - 33
6.Aby otworzyć folder OneDrive, kliknij dwukrotnie ikonę [OneDrive] (OneDrive) w obszarze powiadomień.

Tworzenie kopii zapasowych sterowników sieci bezprzewodowej i LAN

Utwórz kopie zapasowe sterowników sieci bezprzewodowej i LAN. Możesz użyć tych kopii zapasowych do instalacji sieci bezprzewodowej lub LAN, gdy instalujesz inny system operacyjny.
1.W menu [Start] (Start) z wybierz Care Center z listy [All apps] (Wszystkie aplikacje) wybierz, a następnie pozycję Recovery Management.
2.Wybierz kartę [Backup] (Kopia zapasowa), a następnie kliknij polecenie [Get started] (Wprowadzenie) dla opcji [Backup
wireless and LAN drivers] (Utwórz kopie zapasowe sterowników sieci bezprzewodowej i LAN). Wybierz folder do zapisania sterowników
i naciśnij [OK] (OK).
3.Na ekranie będzie widoczny postęp tworzenia kopii zapasowych.
34 - Odzyskiwanie

Przywracanie danych komputera

Opcja Recovery Management umożliwia szybkie i łatwe tworzenie kopii zapasowych i przywracanie stanu komputera do stanu domyślnego. Możesz wybrać, które pliki zachować lub usunąć przed ponownym zainstalowaniem systemu Windows.

Resetowanie komputera i zachowanie plików

1.W menu [Start] (Start) z wybierz Care Center z listy [All apps] (Wszystkie aplikacje) wybierz, a następnie pozycję Recovery Management.
2.Wybierz kartę [Restore] (Przywróć) i kliknij [Get started] (Rozpocznij), aby otworzyć okno [Recovery] (Przywracanie).
Odzyskiwanie - 35
3.Kliknij opcję [Reset PC] (Resetuj komputer), aby wybrać polecenie [Choose an option] (Wybierz opcję).
4.Wybierz [Keep my files] (Zachowaj moje pliki), aby odświeżyć komputer i ponownie zainstalować system operacyjny, bez usuwania osobistych plików.
36 - Odzyskiwanie
5.Wybierz jedną z dwóch opcji — [Cloud download] (Pobieranie w chmurze) lub [Local reinstall] (Lokalna reinstalacja), aby zreinstalować system Windows. (Upewnij się, że masz połączenie z Internetem podczas [Cloud download] (Pobieranie w chmurze.).
6.Kliknij [Change settings] (Zmień ustawienia), aby otworzyć opcje [Choose settings] (Wybierz ustawienia).
Odzyskiwanie - 37
Ważne
7.Wybierz opcje ustawień i postępuj zgodnie z instrukcjami wyświetlanymi na ekranie. Kliknij [Confirm] (Potwierdź), a następnie [Next] (Dalej), aby kontynuować.
Jeśli na komputerze zostały zainstalowane aplikacje, zostaną one usunięte.
8.Resetowanie komputera powoduje ponowne zainstalowanie systemu Windows, zmienienie ustawień do wartości fabrycznych i usunięcie wszystkich wstępnie zainstalowanych aplikacji bez usuwania osobistych plików. Kliknij [Reset] (Resetuj), aby kontynuować. Czynność ta potrwa chwilę, a następnie komputer zostanie uruchomiony ponownie.
38 - Odzyskiwanie
9.Na ekranie będzie widoczny postęp resetowania. Ekran zostanie wyłączony podczas procesu resetowania.
10.Ekran zostanie włączony ponownie podczas instalowania systemu Windows. Komputer zostanie uruchomiony kilka razy podczas procesu resetowania.
11.Postępuj zgodnie z instrukcjami, aby ukończyć proces.
12.Po zakończeniu procesu resetowania system Windows będzie miał przywrócone fabryczne ustawienia domyślne bez usuwania plików osobistych.

Resetowanie komputera i usunięcie wszystkiego

1.W menu [Start] (Start) z wybierz Care Center z listy [All apps] (Wszystkie aplikacje) wybierz, a następnie pozycję Recovery Management.
2.Wybierz kartę [Restore] (Przywróć) i kliknij [Get started] (Rozpocznij), aby otworzyć okno [Recovery] (Przywracanie).
Odzyskiwanie - 39
3.Kliknij opcję [Reset PC] (Resetuj komputer), aby wybrać polecenie [Choose an option] (Wybierz opcję).
4.Wybierz polecenie [Remove everything] (Usuń wszystko), aby zresetować komputer do ustawień fabrycznych.
40 - Odzyskiwanie
5.Wybierz jedną z dwóch opcji — [Cloud download] (Pobieranie w chmurze) lub [Local reinstall] (Lokalna reinstalacja), aby zreinstalować system Windows. (Upewnij się, że masz połączenie z Internetem podczas [Cloud download] (Pobieranie w chmurze.).
6.Kliknij [Change settings] (Zmień ustawienia), aby otworzyć opcje [Choose settings] (Wybierz ustawienia).
Odzyskiwanie - 41
7.Wybierz opcje ustawień i postępuj zgodnie z instrukcjami wyświetlanymi na ekranie. Kliknij [Confirm] (Potwierdź), a następnie [Next] (Dalej), aby kontynuować.
8. Kliknij [Reset] (Resetuj), aby kontynuować.
9.Na ekranie będzie widoczny postęp resetowania. Ekran zostanie wyłączony podczas procesu resetowania.
10.Ekran zostanie włączony ponownie podczas instalowania systemu Windows. Komputer zostanie uruchomiony kilka razy podczas procesu resetowania.
11.Postępuj zgodnie z instrukcjami, aby ukończyć proces.
12.Po zakończeniu procesu resetowania system Windows będzie miał fabryczne ustawienia domyślne.
42 - Korzystanie z połączenia Bluetooth
Uwaga

KORZYSTANIE Z POŁĄCZENIA BLUETOOTH

Bluetooth to technologia umożliwiająca bezprzewodowe przesyłanie danych na niewielkich odległościach pomiędzy wieloma urządzeniami różnego rodzaju. Urządzenia obsługujące technologię Bluetooth to m.in.: komputery, telefony komórkowe, tablety, słuchawki bezprzewodowe oraz klawiatury.
Aby korzystać z połączenia Bluetooth, należy sprawdzić, czy:
1. Funkcja Bluetooth jest włączona w obydwu urządzeniach.
2.Urządzenia są powiązane (lub podłączone).

Włączanie i wyłączanie funkcji Bluetooth

W obydwu urządzeniach musi być aktywna karta Bluetooth. W przypadku tego komputera może to być przełącznik zewnętrzny, ustawienie oprogramowania lub osobny modem Bluetooth podłączony do portu USB komputera (jeśli niedostępna jest żadna wewnętrzna karta Bluetooth).
Zapoznaj się z podręcznikiem użytkownika danego urządzenia, aby sprawdzić, w jaki sposób można włączyć kartę Bluetooth.

Włącz połączenie Bluetooth i dodaj urządzenie

Każde nowe urządzenie należy najpierw powiązać z kartą Bluetooth komputera. Oznacza to, że w celach bezpieczeństwa należy najpierw potwierdzić oryginalność urządzenia. Powiązanie należy wykonać tylko raz. Następnie wystarczy włączyć w obu urządzeniach kartę Bluetooth, a urządzenia zostaną połączone.
Funkcja Bluetooth jest na komputerze wyłączona domyślnie. Aby włączyć kartę Bluetooth komputera, wykonaj następujące czynności:
1.Naciśnij klawisz Windows lub wybierz przycisk [Start] (Start) systemu Windows > [Settings] (Ustawienia) > [Bluetooth & devices] (Bluetooth i urządzenia), a następnie kliknij przełącznik pod etykietą [Bluetooth] (Bluetooth), aby włączyć lub wyłączyć funkcję.
Korzystanie z połączenia Bluetooth - 43
Uwaga
2.Kliknij opcję [Add device] (Dodaj urządzenie), a następnie wybierz urządzenie, które chcesz dodać.
3. Komputer automatycznie rozpocznie wyszukiwanie urządzeń oraz stanie się widoczny dla innych urządzeń.
4.Z listy wykrytych urządzeń wybierz to, które chcesz sparować.
5.Po sparowaniu, jeśli na ekranie wyświetlany jest kod, wprowadź go w urządzeniu, aby kontynuować ustanawianie połączenia.
Niektóre urządzenia korzystające ze starych wersji technologii Bluetooth wymagają od obu urządzeń wprowadzenia kodu PIN. Jeśli jedno z urządzeń nie posiada żadnych wejść (np. w przypadku słuchawek), kod zabezpieczenia jest określony w urządzeniu (zazwyczaj „0000” lub „1234”). Więcej informacji można znaleźć w Instrukcji obsługi urządzenia.
44 - Korzystanie z połączenia Bluetooth
Możesz także wprowadzić ustawienia Bluetooth wybierając ikonę [Network] (Sieć), [Sound] (Dźwięk) i [Battery] (Bateria) w prawym dolnym rogu ekranu, aby otworzyć okienko [Quick settings] (Szybkie ustawienia). Tutaj możesz włączyć lub wyłączyć funkcję Bluetooth lub kliknąć prawym przyciskiem myszy opcję [Bluetooth] (Bluetooth) > [Go to Settings] (Przejdź do ustawień), aby wprowadzić ustawienia Bluetooth.
Podłączanie do Internetu - 45

PODŁĄCZANIE DO INTERNETU

W tym rozdziale znajdują się ogólne informacje na temat rodzajów połączeń i nawiązywania połączenia z Internetem. Szczegółowe informacje można znaleźć w części Połączenia
sieciowe na stronie 89.
Wbudowane funkcje sieciowe komputera ułatwiają podłączanie komputera do Internetu.
Najpierw jednak, w celu nawiązania połączeń z Internetem z domu należy zarejestrować się, aby korzystać z usług internetowych zapewnianych przez dostawcę usług internetowych — zazwyczaj jest to firma telekomunikacyjna lub dostarczająca telewizję kablową, która musi skonfigurować usługę internetową w domu lub w biurze. Dostawca usług internetowych zainstaluje niewielkie urządzenie, router lub modem, które umożliwia nawiązanie połączenia z Internetem.

Podłączanie do sieci bezprzewodowej

Nawiązywanie połączenia z bezprzewodową siecią LAN

Bezprzewodowa sieć LAN (WLAN) jest lokalną siecią bezprzewodową, która może łączyć dwa komputery lub więcej bez
używania kabli. Po nawiązaniu połączenia z siecią WLAN można korzystać z Internetu. Można także udostępniać pliki, inne urządzenia, a nawet same połączenie internetowe.
Funkcja bezprzewodowego połączenia komputera jest uruchamiana domyślnie. System Windows wykrywa i wyświetla listę dostępnych sieci podczas konfiguracji. Wybierz sieć i wprowadź hasło, jeżeli jest wymagane.
46 - Podłączanie do Internetu
Ostrzeżenie
Uwaga
Korzystanie z urządzeń bezprzewodowych podczas lotu może być zabronione. Przed wejściem na pokład samolotu należy wyłączyć wszystkie urządzenia bezprzewodowe. Muszą one pozostać wyłączone podczas startu, ponieważ mogą utrudniać działanie urządzeń pokładowych, zakłócać komunikację, a nawet być nielegalne. Bezprzewodowe urządzenia komputera można włączyć wyłącznie po uzyskaniu od obsługi samolotu informacji, że jest to bezpieczne.
Komputery Acer są wyposażone w klawisz Tryb samolotowy umożliwiający włączenie lub wyłączenie połączenia sieciowego. Opcje zarządzania siecią umożliwiają włączanie i wyłączanie sieci bezprzewodowej, a także kontrolę nad zasobami udostępnianymi za pośrednictwem sieci.
Aby nawiązać połączenie z siecią bezprzewodową, wykonaj poniższe czynności.
1.Upewnij się, że posiadasz router/punkt dostępu i bieżące połączenie z Internetem za pośrednictwem wybranego dostawcy usług internetowych. Zapisz hasło i nazwę sieci bezprzewodowej (w razie potrzeby). Aby połączyć się z siecią publiczną (np. siecią w kawiarni), upewnij się, że znasz nazwę sieci bezprzewodowej.
Szczegółowe informacje na temat nawiązywania połączenia z Internetem są dostępne u dostawcy usług internetowych oraz w dokumentacji routera.
2.Kliknij ikonę
Sieć w obszarze powiadomień.
Podłączanie do Internetu - 47
Uwaga
3.Wybierz opcję [Manage WiFi connections] (Zarządzaj połączeniami WiFi).
Jeśli sieć Wi-Fi jest wyłączona, kliknij ikonę [Wi-Fi] (Wi-Fi), aby ją włączyć.
4.Zostanie wyświetlona lista dostępnych sieci bezprzewodowych. Wybierz sieć, z której chcesz korzystać.
5.Po zaznaczeniu wybranej sieci wybierz opcję [Connect] (Połącz).
48 - Podłączanie do Internetu
6.W razie potrzeby wprowadź hasło dostępu do sieci.

Nawiązywanie połączenia przewodowego

Wbudowane funkcje sieciowe

Jeśli komputer ma port sieciowy, podłącz jeden koniec kabla sieciowego do portu sieciowego komputera a drugi do portu routera (patrz rysunek niżej). Po podłączeniu przewodu można nawiązać połączenie z Internetem.
NitroSense - 49
Uwaga
Uwaga
NITROSENSE
Wywołaj interfejs użytkownika NitroSense za jednym dotknięciem dedykowanego klawisza NitroSense, aby niezwłocznie wywołać interfejs użytkownika do konfiguracji systemu, a także wyświetlić informacje o systemie.
Lepszy dźwięk zapewnia przewagę konkurencyjną, a także większą głębię wrażeń.
Funkcja różni się w zależności od konfiguracji.
Główny ekran
Główny ekran przedstawia krótkie podsumowanie bieżącego stanu komputera, m.in. szybkości wentylatorów, trybów działania, temperaturę komponentów, sprawność ładowania systemu itd. Na tym ekranie przedstawiane są opcje dla każdej funkcji, umożliwiające zwiększenie wydajności.

NitroSense

Podane temperatury mogą siężnić w zależności od konfiguracji komputera i mocy wyjściowej procesora głównego oraz graficznego.
50 - NitroSense
Uwaga

Sterowanie wentylatorami

Możesz dostosowywać wydajność chłodzenia wentylatorów procesora głównego i graficznego tego komputera. Dostępne są trzy poziomy: [Auto] (Automatyczny) (domyślny), [Max] (Maksymalny) i [Custom] (Niestandardowy). W przypadku wybrania ustawienia [Custom] (Niestandardowy) zostaną wyświetlone dwa suwaki, umożliwiające niezależne ustawienia chłodzenia procesora głównego i graficznego.

Tryb działania

Możesz zoptymalizować swój laptop za pomocążnych trybów wybierając je w menu na stronie głównej. Zwykle dostępne są trzy tryby: [Quiet] (Cichy), [Default] (Domyślny) i [Performance] (Wydajność) — umożliwiają one dostosowanie działania procesora (graficznego) i prędkości wentylatora.
Jeśli zasilacz sieciowy jest odłączony lub poziom naładowania baterii jest mniejszy niż 40%, opcje trybów działania są wyłączone.

Monitorowanie

Wprowadź temperaturę procesora i karty graficznej i ich obciążenie. Po uruchomieniu interfejsu użytkownika każda część rozpocznie jedno nagranie i zachowa historię przez godzinę. Najedź kursorem na pasek, aby wyświetlić informacje dla czasu.
NitroSense - 51
NitroSense
Kliknij ikonę Ustawienia, aby zmienić ustawienia dla systemu Nitro. Możesz włączyć/wyłączyć funkcję [Sticky keys] (Klawisze trwałe) lub [Windows and menu key] (Klawisz Windows i menu). Temperaturę monitora można także zmienić w obszarze [Temperature units] (Jednostki temperatury). Aby zapewnić lepsze wrażenia z gry, włącz oddzielną kartę graficzną. Można ustawić funkcję [LCD Overdrive] (LCD Overdrive) która zwiększa szybkość reagowania ekranu do 3 millisekund. Jeśli zostanie włączona funkcja [Backlight off after 30 seconds] (Wyłącz podświetlenie po 30 sekundach), podświetlenie klawiatury zostanie automatycznie wyłączone bez podjęcia żadnego działania.
i ustawienia
Acer TrueHarmony™
52 - NitroSense
Uwaga
Aby uzyskać inne efekty dźwiękowe, można kliknąć ikonę Acer TrueHarmony™ w celu dostosowania trybu dźwięku.
Funkcja różni się w zależności od konfiguracji.

Witryna Planet9

Kliknij ikonę Planet9 i wybierz [Join Now] (Dołącz teraz), aby nawiązać połączenie z witryną Planet9.

Zmiana podświetlenia klawiszy

Kliknij ikonę [Keyboard Lighting] (Oświetlenie klawiatury), aby zmienić ustawienia oświetlenia klawiatury, efektów świetlnych, prędkości i wyboru kolorów.

Statyczne oświetlenie

Podświetlenie klawiszy zostało podzielone na cztery strefy, które można włączać lub wyłączać, w zależności od preferencji. Dla każdej strefy można wybrać własny kolor w polu koloru. Klikając suwak pod każdą strefą, można włączać lub wyłączać podświetlenie dla danej strefy.
NitroSense - 53

Dynamiczne oświetlenie

Wybierz opcję [Dynamic] (Dynamiczne), aby wyświetlić zestaw żywych efektów świetlnych.
Każdy efekt obejmuje animację z użyciem kolorów tła, która jest automatycznie powtarzana.
54 - Bluelight Shield

BLUELIGHT SHIELD

Funkcję Bluelight Shield można włączyć w celu zmniejszenia emisji niebieskiego światła z ekranu w celu ochrony oczu.
Aby skonfigurować funkcję Bluelight Shield, wyszukaj aplikację „Quick Access” w menu [Start] (Start). Tutaj można włączać lub wyłączać funkcję Bluelight Shield, a także wybrać jeden z czterech różnych trybów, w zależności od potrzeb:
Nr Pozycja Opis
Obniża emisję niebieskiego światła z
[Low Reduction]
1
(Niewielka redukcja)
[Medium Reduction]
2
(Średnia redukcja)
[High Reduction]
3
(Wysoka redukcja)
[Long Hour Mode]
4
(Tryb długiej pracy)
podświetlonego diodami LED ekranu o od 10% do 25% w celu zapewnienia podstawowej ochrony.
Obniża emisję niebieskiego światła z podświetlonego diodami LED ekranu o od 26% do 45% w celu zapewnienia ochrony oczu.
Obniża emisję niebieskiego światła z podświetlonego diodami LED ekranu o od 46% do 65% w celu zapewnienia maksymalnej ochrony.
Profesjonalnie dostosowany w celu obniżenia zmęczenia oczu przez dłuży okres czasu.
Uwaga
Specyfikacje zależą od modelu lub systemu operacyjnego.
Bluelight Shield - 55
Zabezpieczanie komputera i
danych...
W tej części można znaleźć:
• Jak zabezpieczać komputer
• Ustawianie haseł
•Co należy przygotować w przypadku podróży
• Jak najlepiej wykorzystać baterię
Zabezpieczanie komputera - 57

ZABEZPIECZANIE KOMPUTERA

Komputer jest drogim urządzeniem i należy zadbać o jego bezpieczeństwo. Naucz się zasad ochrony i zabezpieczania komputera.
Elementami zabezpieczenia komputera są blokady sprzętowe i programowe — blokada zabezpieczająca i hasła.

Używanie blokady zabezpieczającej komputer

Ten komputer jest wyposażony w gniazdo zabezpieczenia przeznaczone dla blokady komputera.
Kabel zabezpieczenia komputera należy owinąć wokół ciężkiego nieruchomego obiektu, takiego jak stół lub uchwyt zablokowanej szuflady. Wstaw zamek blokady do gniazda i przekręć klucz w celu zamknięcia blokady. Dostępne są także modele bez kluczy.

Używanie haseł

Hasła umożliwiają ochronę komputera przed nieautoryzowanym dostępem. Ustawienie tych haseł tworzy kilka różnych poziomów zabezpieczenia komputera i znajdujących się w nim danych:
• Supervisor Password chroni przed nieautoryzowanym dostępem do narzędzia konfiguracji systemu BIOS. Po skonfigurowaniu hasła należy je podać, aby uzyskać dostęp do narzędzia BIOS. Patrz Ustawianie haseł na stronie 59.
• User Password chroni komputer przed nieautoryzowanym dostępem. Aby maksymalnie zwiększyć poziom zabezpieczeń, można użyć kombinacji tego hasła w połączeniu z ochroną hasłem podczas uruchamiania komputera oraz przywracania go z trybu [Hibernation] (Hibernacja) (jeśli jest dostępny).
• Password on Boot uruchamiania chroni komputer przed nieautoryzowanym dostępem. Aby maksymalnie zwiększyć poziom zabezpieczeń, można użyć kombinacji tego hasła w połączeniu z ochroną oraz przywracania go z trybu [Hibernation] (Hibernacja) (jeśli jest dostępny).
hasłem podczas uruchamiania komputera
58 - Zabezpieczanie komputera
Ważne
Ważne
Nie zapomnij Supervisor Password! W przypadku zapomnienia hasła skontaktuj się ze swoim dystrybutorem lub autoryzowanym centrum serwisowym.

Wprowadzanie haseł

Po ustawieniu hasła na środku ekranu wyświetlacza pojawia się monit o podanie hasła.
• W przypadku skonfigurowania Supervisor Password po uzyskaniu dostępu do narzędzia konfiguracji systemu BIOS wyświetlany jest monit.
• Wpisz Supervisor Password, a następnie naciśnij klawisz Enter, aby uzyskać dostęp do narzędzia konfiguracji systemu BIOS. W przypadku wprowadzenia błędnego hasła wyświetlone zostanie okno z ostrzeżeniem. Spróbuj ponownie i naciśnij klawisz Enter.
• Po skonfigurowaniu User Password i ustawieniu parametru żądania hasła podczas uruchamiania komputera wyświetlany jest monit o podanie hasła.
• Wpisz User Password, a następnie naciśnij klawisz Enter, aby uzyskać dostęp do komputera. W przypadku wprowadzenia błędnego hasła wyświetlone zostanie okno z ostrzeżeniem. Spróbuj ponownie i naciśnij klawisz Enter.
Masz trzy próby wpisania hasła. W przypadku trzykrotnego wpisania błędnego hasła system zostaje zablokowany. Naciśnij i przytrzymaj przycisk zasilania przez cztery sekundy, aby zamknąć system. Następnie włącz komputer i spróbuj ponownie.
Program narzędziowy BIOS - 59

PROGRAM NARZĘDZIOWY BIOS

Program narzędziowy BIOS to program konfiguracji sprzętu, wbudowany w układzie BIOS.
Komputer został już wcześniej prawidłowo skonfigurowany oraz zoptymalizowany i zazwyczaj nie ma potrzeby uruchamiania tego programu narzędziowego. Jednakże, jeśli wystąpią problemy związane z konfiguracją, będzie potrzebne uruchomienie tego programu.
Aby uaktywnić program narzędziowy BIOS, należy nacisnąć klawisz F2 w czasie wyświetlania logo komputera.

Sekwencja startowa systemu

Aby ustawić sekwencję startową systemu w programie narzędziowym BIOS, należy uruchomić program narzędziowy BIOS, a następnie wybrać opcję Boot z listy kategorii umieszczonej w górnej części ekranu.

Ustawianie haseł

Aby ustawić hasło podczas ładowania systemu, uruchom program narzędziowy BIOS, a następnie wybierz kategorię Security z listy kategorii umieszczonej w górnej części ekranu.
Wyszukaj opcję Set Supervisor Password, a następnie wprowadź hasło, aby włączyć tę funkcję. Po wprowadzeniu hasła dla tej funkcji możesz włączyć/wyłączyć funkcję Password on Boot.
Pamięta, aby wybrać opcję F10, aby prawidłowo zapisać i wyjść z narzędzia BIOS po dokonaniu zmian.
60 - Zarządzanie energią
Uwaga

ZARZĄDZANIE ENERGIĄ

Komputer posiada wbudowany moduł zarządzania energią monitorujący aktywność systemu. Aktywność systemu odnosi się do wszelkiej aktywności angażującej jedno lub więcej następujących urządzeń: klawiatura, myszka, dysk twardy, urządzenia peryferyjne podłączone do komputera, a także pamięć wideo. Jeżeli nie zostanie stwierdzona aktywność w ciągu określonego czasu, komputer zatrzymuje działanie niektórych lub wszystkich wymienionych urządzeń w celu oszczędzania energii.

Oszczędzanie energii

Wyłączanie szybkiego rozruchu
Do przyspieszania uruchamiania w komputerze używana jest funkcja szybkiego rozruchu, która jednak powoduje zużycie niewielkiej ilości energii w celu sprawdzania występowania sygnału uruchamiania. Sprawdzanie powoduje powolne zużywanie energii akumulatora komputera.
Aby zmniejszyć pobór energii przez komputer, a zatem jego wpływ na środowisko, wyłącz funkcję szybkiego rozruchu:
Jeśli funkcja szybkiego rozruchu jest wyłączona, uruchomienie komputera z trybu [Sleep] (Uśpij) potrwa dłużej. Ponadto komputer nie zostanie uruchomiony w przypadku otrzymania polecenia uruchomienia przez sieć (funkcja Wake on LAN).
1.Naciśnij klawisz Windows lub przycisk [Start] (Start) systemu Windows, a następnie wyszukaj opcję „[Choose a power plan]
(Wybierz plan zasilania)”.
2.Wybierz opcję [Choose what the power buttons do] (Wybierz działanie przycisków zasilania).
Zarządzanie energią - 61
3.Wybierz opcję [Change settings that are currently unavailable] (Zmień ustawienia, które są obecnie niedostępne).
4.Przewiń w dół i wyłącz opcję [Turn on fast start-up] (Włącz szybkie uruchamianie).
5.Wybierz [Save changes] (Zapisz zmiany).
62 - Pakiet akumulatora
Uwaga

PAKIET AKUMULATORA

W komputerze jest stosowany wbudowany jest akumulator litowy zapewniający możliwość długiego użytkowania pomiędzy okresami ładowania.

Charakterystyka baterii

Akumulator jest zawsze ładowany, kiedy tylko komputer zostanie przyłączony do zasilacza. Komputer obsługuje funkcję ładowania podczas użytkowania, co pozwala doładowywać akumulator podczas eksploatacji komputera. Jednakże ładowanie baterii, gdy komputer jest wyłączony, powoduje znaczne skrócenie czasu ładowania.
Akumulator jest przydatnym źródłem zasilania podczas podróży lub w razie awarii zasilania sieciowego.

Ładowanie akumulatora

Podłącz zasilacz do komputera, a następnie do gniazdka sieci elektrycznej.
Doradzamy naładowanie akumulatora przed wycofaniem go z użycia na dzień. Ładowanie akumulatora przez noc przed podróżą umożliwi następnego dnia uruchomienie komputera z całkowicie naładowanym akumulatorem.
Formowanie nowego pakietu akumulatora
Przed pierwszym użyciem akumulatora konieczne jest przeprowadzenie procesu „formowania”:
1.Przyłącz zasilacz prądu przemiennego i wykonaj pełne ładowanie akumulatora.
2.Włącz komputer i zakończ konfigurację systemu operacyjnego.
3.Odłącz zasilacz prądu przemiennego.
4.Korzystaj z komputera używając zasilania z akumulatora.
Pakiet akumulatora - 63
Ostrzeżenie
5.Doprowadź do całkowitego wyczerpania akumulatora do chwili pojawienia się ostrzeżenia o niskim poziomie naładowania akumulatora.
6.Przyłącz zasilacz prądu przemiennego i ponownie naładuj baterię do pełna.
Wykonuj te czynności aż akumulator przejdzie trzykrotnie cykl ładowania i rozładowania.
Ten proces formowania należy przeprowadzać w przypadku wszystkich nowych akumulatorów lub akumulatora, który nie był używany przez długi okres czasu.
Nie należy narażać pakietów akumulatorów na działanie temperatur niższych od 0°C lub wyższych od 45°C. Skrajne temperatury mogą być szkodliwe dla pakietu akumulatora.
Proces regulacji baterii powoduje, że bateria może przyjmować maksymalny możliwy ładunek energii. Zaniedbanie wykonania tej procedury uniemożliwi akumulatorowi uzyskiwanie maksymalnego ładunku energii, a także spowoduje skrócenie użytecznego okresu trwałości akumulatora.
Ponadto, na użyteczny okres trwałości akumulatora szkodliwy wpływ ma eksploatacja w następujących warunkach:
•Użytkowanie komputera przy stałym korzystaniu z zasilacza prądu przemiennego.
• Nie stosowanie się do przedstawionej powyż
ej zasady
całkowitego rozładowywania i pełnego ładowania akumulatora.
•Częste używanie; im częściej korzystasz z baterii, tym szybciej osiągnie ona koniec użytecznego okresu trwałości. Okres przydatności do użytkowania wbudowanego akumulatora wynosi 1000 cykli ładowania/rozładowania.

Optymalizowanie okresu trwałości akumulatora

Optymalizowanie okresu trwałości akumulatora pomaga maksymalnie wykorzystać działanie akumulatora, zapewniając wydłużenie cyklu rozładowania/ładowania i poprawiając efektywność ładowania. Zalecamy stosowanie się do przedstawionych poniżej sugestii:
64 - Pakiet akumulatora
Ważne
• Kiedy tylko jest to możliwe, korzystaj z zasilacza prądu przemiennego, pozostawiając baterię w rezerwie na okres użytkowania przenośnego.
•Odłącz nieużywane urządzenia (np. napęd dysków USB), ponieważ mogą one pobierać prąd.
• Przechowywać komputer w chłodnym, suchym miejscu. Zalecana temperatura wynosi od 10°C do 30°C. Wyższe temperatury mogą powodować szybsze samorozładowanie akumulatora.
•Nadmierne doładowywanie skraca okres trwałości akumulatora.
• Dbanie o zasilacz prądu przemiennego oraz akumulator.

Kontrola poziomu naładowania akumulatora

Miernik energii wskazuje bieżący poziom naładowania baterii. Należy umieścić kursor nad ikoną akumulatora/zasilania na pasku zadań, aby został przedstawiony bieżący poziom naładowania akumulatora.

Ostrzeżenie o niskim poziomie naładowania akumulatora

Podczas korzystania z komputera na zasilaniu bateryjnym należy zwracać uwagę na miernik poziomu energii.
Zasilacz prądu przemiennego należy przyłączać najszybciej jak to jest możliwe po pojawieniu się ostrzeżenia o niskim poziomie naładowania akumulatora. Gdy akumulator rozładuje się całkowicie i komputer zamknie system, może nastąpić utrata danych.
Pakiet akumulatora - 65
Kiedy pojawi się ostrzeżenie o niskim poziomie naładowania akumulatora, zalecany tok postępowania zależy od sytuacji:
Sytuacja Zalecane działanie
1. Przyłącz zasilacz prądu przemiennego
Dostępny jest zasilacz prądu przemiennego oraz gniazdko sieci elektrycznej.
do komputera, a następnie do gniazdka sieci elektrycznej.
2. Zapisz wszystkie potrzebne pliki.
3. Podejmij dalszą pracę. Wyłącz komputer, gdy konieczne jest szybkie naładowanie akumulatora.
Nie jest dostępny jest zasilacz prądu przemiennego lub gniazdko sieci
1. Zapisz wszystkie potrzebne pliki.
2. Zamknij wszystkie aplikacje.
3. Wyłącz komputer.
elektrycznej.
66 - Podróżowanie z komputerem

PODRÓŻOWANIE Z KOMPUTEREM

W tym rozdziale zamieszczono wskazówki i porady związane z przenoszeniem komputera i podróżowaniem z komputerem.

Odłączanie wyposażenia zewnętrznego

W celu odłączenia komputera od akcesoriów zewnętrznych należy wykonać następujące czynności:
1.Zapisz wszystkie otwarte pliki.
2.Zamknij system lub przełącz komputer w tryb [Sleep] (Uśpij) lub [Hibernate] (Hibernacja).
3.Zamknij pokrywę wyświetlacza.
4.Odłącz przewód od zasilacza prądu przemiennego.
5.Odłącz klawiaturę, urządzenie wskazujące, drukarkę, zewnętrzny monitor i inne urządzenia zewnętrzne.
6.Odłącz blokadę Kensington / Noble, jeżeli jest używana do zabezpieczenia komputera.

Podróżowanie i co ze sobą zabrać

Jeżeli przemieszczasz się na względnie krótkie odległości, oprócz komputera nie będziesz musiał brać ze sobą niczego więcej. Jeżeli akumulator nie jest w pełni naładowany, można wziąć zasilacz prądu przemiennego, aby go podłączyć. Jeżeli na miejscu nie ma gniazdka zasilania elektrycznego, należy zredukować szybkość rozładowania akumulatora, przestawiając komputer do trybu [Sleep] (Uśpij). Nacisnąć klawisz skrótu trybu [Sleep] (Uśpienia) lub zamknąć pokrywę wyświetlacza, jeżeli komputer nie jest intensywnie używany.
Jeżeli przemieszczasz się na większą odległość, na przykład obywasz podróż w kraju lub za granicę, po zamknięciu komputera i odłączeniu urządzeń ochronnego, które pomoże zapobiec przesuwaniu się komputera i ochroni go w razie upadku.
zewnętrznych spakuj komputer do etui
Podróżowanie z komputerem - 67
Uwaga
Jeśli komputer jest przez jakiś czas w trybie [Sleep] (Uśpij), może przejść w tryb [Hibernation] (Hibernacja) lub [Deep Sleep] (Głębokie uśpienie).
Porty i złącza...
W tej części można znaleźć:
• Informacje na temat portów i złączy zamontowanych w
komputerze
Uniwersalna magistrala szeregowa (USB) - 69
Uwaga
UNIWERSALNA MAGISTRALA SZEREGOWA
(USB)
Port USB to port umożliwiający bardzo szybką transmisję danych pozwalający na podłączenie urządzeń zewnętrznych z gniazdem USB, takich jak mysz, zewnętrzna klawiatura, dodatkowa pamięć (zewnętrzne dyski twarde) lub dowolne zgodne urządzenie.
W komputerach Acer są obecnie dostępne dwa standardy USB: USB 2.0 (High-speed USB) i USB 3.2 generacji 1/2 (SuperSpeed USB). Porty USB 2.0 w komputerach Acer mają czarny język, a porty USB 3.2 generacji 1/2 niebieski. Aby zapewnić jak najlepszą wydajność, urządzenia z gniazdem USB 3.2 generacji 1/2 powinny być zawsze podłączane do portów USB 3.2 generacji 1/2. Sprawdź w dokumentacji urządzenia, który standard jest obsługiwany.
Za pomocą portu USB można też ładować urządzenia takie jak tablety, smartfony lub inne. Niektóre porty USB 3.2 generacji 1/2 obsługują urządzenia ładujące, gdy komputer jest w trybie [Hibernate] (Hibernacja) lub jest wyłączony. Poza tym można użyć koncentratora USB do podłączenia wielu urządzeń do jednego portu USB.
70 - Uniwersalna magistrala szeregowa (USB)
Ważne
W przypadku wyjmowania urządzenia pamięci masowej USB kliknij prawym przyciskiem myszy ikonę USB na pasku zadań systemu Windows i wybierz polecenie „[Eject] (Wysuń) <urządzenie>”, aby poinformować system operacyjny, że musi przestać korzystać z urządzenia, zanim zostanie ono wyjęte. Jeżeli się tego nie zrobi, może nastąpić utrata danych lub uszkodzenie urządzenia zewnętrznego.
Port USB typu C - 71
Uwaga
Ważne

PORT USB TYPU C

Port USB typu C umożliwia łatwe podłączanie urządzeń przy użyciu złącza USB typu C, np. dodatkowej pamięci masowej (tzn. napędu zewnętrznego) lub innych kompatybilnych urządzeń.
Port typu C jest dwukierunkowy, złącza można wkładać dowolną stroną do góry.
W przypadku komputerów Acer porty USB typu C obsługują standard do USB 3.2 (SuperSpeed USB, 10 Gbps). Inne urządzenia USB urządzenia ze złączem USB typu C są także obsługiwane, jednak prędkość transferu może być obniżona, a niektóre funkcje będą wyłączone (np. obsługa wideo przez Thunderbolt).
W przypadku wyjmowania urządzenia pamięci masowej USB kliknij prawym przyciskiem myszy ikonę USB na pasku zadań systemu Windows i wybierz polecenie „[Eject] (Wysuń) <urządzenie>”, aby poinformować system operacyjny, że musi przestać korzystać z urządzenia, zanim zostanie ono wyjęte. Jeżeli się tego nie zrobi, może nastąpić utrata danych lub uszkodzenie urządzenia zewnętrznego.
72 - Port Thunderbolt 4
Uwaga

PORT THUNDERBOLT 4

Port Thunderbolt 4 umożliwia łatwe podłączanie urządzeń do komputera przy użyciu złącza typu C, np. dodatkowej pamięci masowej (tzn. napędu zewnętrznego), wyświetlaczy lub innych kompatybilnych urządzeń. Do jednego portu Thunderbolt można podłączyć szeregowo do sześciu urządzeń, w tym wyświetlaczy.
Połączenie Thunderbolt korzysta z portu USB typu C i jest zgodne z urządzeniami Thunderbolt, USB, DisplayPort oraz urządzeniami zasilanymi z portu USB-C. Port typu C jest dwukierunkowy, złącza można wkładać dowolną stroną do góry.

Wyświetlacze

Do jednego portu Thunderbolt 4 można podłączyć do dwóch wyświetlaczy 4K lub jeden 8K. W przypadku korzystania z przejściówki można używać urządzenia DisplayPort lub innych kompatybilnych urządzeń, w tym HDMI, DVI lub VGA.
Porty Thunderbolt 4 obsługują prędkości transferu do 40 Gbps, a także urządzenia USB ze złączem typu C o niższych prędkościach (zazwyczaj do 5 Gbps). Inne urządzenia USB lub starsze urządzenia Thunderbolt ze złączem USB typu C (lub przejściówką) są także obsługiwane, jednak prędkość transferu może być obniżona, a niektóre funkcje wyłączone (np. obsługa wyświetlacza Thunderbolt).
Port Thunderbolt 4 - 73
Ważne
W przypadku wyjmowania urządzenia pamięci masowej USB kliknij prawym przyciskiem myszy ikonę USB na pasku zadań systemu Windows i wybierz polecenie „[Eject] (Wysuń) <urządzenie>”, aby poinformować system operacyjny, że musi przestać korzystać z urządzenia, zanim zostanie ono wyjęte. Jeżeli się tego nie zrobi, może nastąpić utrata danych lub uszkodzenie urządzenia zewnętrznego.
74 - Złącza wideo i audio
Uwaga

ZŁĄCZA WIDEO I AUDIO

Dodaj zewnętrzny monitor do komputera za pomocą portu wideo. Dostępny port wideo zależy od konfiguracji komputera.

Przyłączanie monitora

1.Sprawdź, czy wyłączony jest komputer i przycisk zasilania monitora.
2.Podłącz kabel wideo do portu monitora w komputerze.
3.Podłącz kabel zasilania monitora do odpowiednio uziemionego gniazda ściennego.
4.Postępuj zgodnie z instrukcjami konfiguracji w podręczniku użytkownika monitora.
5.Włącz zasilanie monitora, a następnie komputera.
6.Poprawna rozdzielczość i częstotliwość odświeżania powinna zostać wykryta automatycznie. W razie potrzeby zmień ustawienia wyświetlacza używane przez komputer.
Aby przejść do elementów sterujących ekranu, kliknij w dowolnym miejscu pulpitu prawym klawiszem myszy i wybierz [Display settings] (Ustawienia ekranu).

Słuchawki i mikrofon

Do podłączania urządzeń audio służy jedno lub więcej gniazd 3,5 milimetra.
Użyj gniazda słuchawkowego do podłączania słuchawek stereofonicznych lub głośników aktywnych; podłączenie urządzenia audio do portu słuchawek powoduje wyłączenie wbudowanych głośników.
Podłącz zewnętrzny mikrofon do portu mikrofonu; podłączenie mikrofonu powoduje wyłączenie wbudowanego mikrofonu.
Złącza wideo i audio - 75
Uwaga
Niektóre komputery mają pojedynczy port „kombi” pozwalający na użycie zestawu słuchawkowego z jednym stykiem z wbudowanym mikrofonem. Takie zestawy słuchawkowe są najczęściej używane do smartfonów.
76 - HDMI

HDMI

HDMI (High-Definition Multimedia Interface) jest wysokiej jakości interfejsem do cyfrowych sygnałów audio/wideo. HDMI przy użyciu jednego kabla umożliwia podłączenie dowolnego zgodnego źródła cyfrowego sygnału audio/wideo, np. komputera, urządzenia abonenckiego telewizji cyfrowej (set-top box), odtwarzacza DVD i odbiornika audio/wideo do dowolnego zgodnego cyfrowego monitora audio i/lub wideo, takiego jak telewizor cyfrowy (DTV).
Dzięki temu, że kabel jest jeden, łatwiej utrzymać porządek. Pozwala to też na łatwe podłączenie i uzyskanie możliwie najlepszej jakości dźwięku i obrazu.
Masz pytania?
W tej części można znaleźć:
•Często zadawane pytania
•Wskazówki dotyczące korzystania z systemu Windows
• Informacje dotyczące rozwiązywania problemów
•Jak chronić się, będąc w trybie online
• Gdzie znaleźć informacje kontaktowe do centrum
serwisowego firmy Acer
78 - Często zadawane pytania

CZĘSTO ZADAWANE PYTANIA

Poniżej zamieszczona jest lista możliwych sytuacji, które mogą wystąpić podczas użytkowania komputera. Do każdej z tych sytuacji dołączone są łatwe sposoby rozwiązania problemu.
Włączyłem zasilanie, ale komputer nie startuje ani nie uruchamia się.
Sprawdź, czy komputer jest zasilany (jeśli komputer ma wskaźnik zasilania, nie będzie on świecił). W przypadku braku zasilania, sprawdź, co następuje:
•Jeżeli pracujesz na zasilaniu bateryjnym, akumulator może być rozładowany w stopniu uniemożliwiającym zasilanie komputera. Podłącz zasilacz prądu przemiennego w celu doładowania pakietu akumulatora. Przed podjęciem ponownej próby włączenia komputera może być konieczne odczekanie kilku minut.
•Upewnij się, że zasilacz prądu przemiennego jest prawidłowo przyłączony do komputera i gniazdka elektrycznego.
Jeśli komputer jest zasilany, sprawdź, co następuje:
• Czy do komputera jest podłączone urządzenie pamięci masowej USB (Napęd USB, napęd CD lub smartfon)? Odłącz je i naciśnij klawisze Ctrl + Alt + Del, aby ponownie uruchomić system.
Na ekranie nic się nie wyświetla.
System zarządzania energią automatycznie wyłącza wyświetlanie obrazu w celu oszczędzania energii. Naciśnij dowolny przycisk, aby przywrócić wyświetlanie.
Jeżeli po naciśnięciu klawisza obraz nadal nie wyświetla się, mogą być trzy przyczyny takiego stanu:
• Poziom jasności jest zbyt niski. Użyj skrótu Zwiększenie jasności, aby wyregulować poziom jasności.
•Urządzenie wyświetlania może być przełączone na zewnętrzny monitor. Naciśnij klawisz skrótu przełączania wyświetlania, aby przełączyć wyświetlanie z powrotem na komputer.
Często zadawane pytania - 79
Uwaga
•Komputer może być w trybie [Sleep] (Uśpij) lub [Hibernate] (Hibernacja) (jeśli występuje dioda LED, będzie migać). Naciśnij i zwolnij przycisk zasilania, aby przywrócić normalny tryb pracy.
Brak dźwięku z komputera.
Sprawdź:
•Możliwe, że głośność została wyciszona. Sprawdź ikonę sterowania głośnością (głośnik) znajdującą się na pasku zadań. Jeśli ikona jest przekreślona, kliknij ją i przeciągnij suwak w prawo w celu zwiększenia głośności.
•Możliwe zbyt duże obniżenie poziomu głośności. Sprawdź głośność na ikonie sterowania głośnością (głośnik) znajdującej się na pasku zadań. Do ustawienia gł użyć klawiszy skrótu regulacji głośności.
•Jeżeli słuchawki na głowę, słuchawki na uszy lub zewnętrzne głośniki są podłączone do gniazda słuchawek komputera, automatycznie wyłączane są głośniki wewnętrzne.
ośności możesz również
Klawiatura nie reaguje.
Spróbuj przyłączyć zewnętrzną klawiaturę do portu USB komputera. Jeżeli zewnętrzna klawiatura działa, należy skontaktować się z dostawcą lub autoryzowanym centrum serwisowym, ponieważ możliwe jest obluzowanie kabli klawiatury wewnętrznej.
Drukarka nie działa.
•Upewnij się, że drukarka jest podłączona do gniazda zasilania oraz, że jest włączona.
•Upewnij się, czy kabel sygnałowy drukarki jest pewnie przyłączony do portu USB komputera oraz do odpowiedniego portu drukarki.
Chcę przywrócić pierwotne ustawienia mojego komputera.
Jeżeli używany system jest wersją wielojęzyczną, system operacyjny i język wybrane przy pierwszym włączeniu systemu będą jedynymi opcjami dostępnymi w przyszłych operacjach odzyskiwania.
80 - Często zadawane pytania
Ostrzeżenie
Uwaga
Proces przywracania pomaga przywrócić oryginalne oprogramowanie na dysku C, jakie było zainstalowane przy zakupie komputera.
Twój dysk C: zostanie sformatowany i zostaną usunięte wszystkie dane. Ważne jest wykonanie kopii zapasowej wszystkich danych przed użyciem tej opcji.
Przed wykonaniem operacji przywracania, należy sprawdzić ustawienia BIOS.
1.Jeśli występuje ustawienie D2D Recovery w opcji Main, upewnij się, że ma wartość Enabled.
2.Zakończ program narzędziowy BIOS zapisując zmiany. System zostanie ponownie uruchomiony.
Aby uzyskać dostęp do programu narzędziowego BIOS, naciśnij klawisz F2, kiedy zobaczysz logo Acer podczas rozruchu.
Aby dowiedzieć się więcej, zobacz patrz Przywracanie danych
komputera na stronie 34.

Zgłaszanie potrzeby obsługi serwisowej

Międzynarodowa gwarancja podróżnego (International Travelers Warranty; ITW)
Komputer jest zabezpieczony poprzez Międzynarodowa gwarancja podróżnego (International Travelers Warranty; ITW) dającą zabezpieczenie komputera podczas podróży. Wraz z komputerem jest dostarczany paszport ITW. Zawiera on wszystkie niezbędne informacje na temat programu ITW. Lista dostępnych, autoryzowanych centrów serwisowych znajduje się w podręcznym informatorze. Należy uważnie przeczytać paszport.
Aby można było skorzystać z usług naszych centrów serwisowych, paszport ITW należy mieć zawsze przy sobie, szczególnie podczas podróży. Do dokumentu ITW dołącz dowód zakupu.
Często zadawane pytania - 81
Jeżeli w docelowym kraju podróży nie ma centrum serwisowego ITW, autoryzowanego przez firmę Acer, pomoc można uzyskać kontaktując się z naszymi biurami na całym świecie. Odwiedź stronę www.acer.com.
Zanim zatelefonujesz
Przed połączeniem telefonicznym z serwisem online Acer należy przygotować następujące informacje oraz pozostawać przy komputerze podczas rozmowy. Pomoc użytkownika pozwoli skrócić czas rozmowy telefonicznej oraz udzielić bardziej skutecznej pomocy w rozwiązaniu problemu. Jeżeli komputer generuje komunikaty o błędach lub dźwięki, należy zapisać je, tak jak są wyświetlane na ekranie (lub zanotować ilość i kolejność dźwięków).
Wymagane jest podanie następujących informacji: Imię i nazwisko: Adres: Numer telefonu: Typ i model komputera: Numer seryjny: Data zakupu:
82 - Często zadawane pytania
w

Wskazówki i porady dotyczące korzystania z systemu Windows

Wiemy, że jest to nowy system operacyjny, do którego trzeba się przyzwyczaić. Dlatego przygotowaliśmy wskazówki, które mogą okazać się pomocne.

Czy mogę wyłączyć powiadomienia?

Możesz wyłączyć powiadomienia tak, aby komputer mógł być uruchomiony, ale powiadomienia nie przeszkadzały.
Naciśnij klawisz Windows lub naciśnij przycisk [Start] (Start) systemu Windows i wybierz opcje: [Settings] (Ustawienia) > [System] (System) > [Notifications] (Powiadomienia). Można tutaj włączać/ wyłączać powiadomienia dla wszystkich aplikacji lub wybrać określone aplikacje, które chcemy włączyć/wyłączyć.

Jak spersonalizować ekran trybu blokady?

Często zada
Ekran trybu blokady można spersonalizować poprzez użycie innego obrazu, uruchomienie pokazu slajdów obrazów lub wybranie wyświetlania szybkich informacji o stanie i innych powiadomień, w zależności od preferencji.
Aby zmienić tło, naciśnij klawisz Windows lub naciśnij przycisk [Start] (Start) systemu Windows i wybierz [Settings] (Ustawienia) > [Personalization] (Personalizacja) > [Lock screen] (Blokada ekranu). Tutaj możesz:
•Wybrać obraz tła dla ekranu trybu blokady
•Włącza lub wyłącza [Slideshow] (Pokaz slajdów)
• Wybierać aplikacje ekranu trybu blokady.
Jak skonfigurować pokaz slajdów ekranu trybu blokady?
1.Naciśnij klawisz Windows lub naciśnij przycisk [Start] (Start) systemu Windows i wybierz opcje: [Settings] (Ustawienia) >
[Personalization] (Personalizacja).
2.W obszarze Ekran blokady wybierz [Slideshow] (Pokaz slajdów).
Często zadawane pytania - 83
3.Kliknij [Browse] (Przeglądaj) i otwórz folder, którego chcesz użyć (domyślnie otwierany jest folder [Pictures] (Obrazy)). Wybierz opcję [Choose this folder] (Wybierz ten folder), aby dodać folder do pokazu slajdów obrazów ekranu blokady.
4.Wybierz folder, a następnie [Remove] (Usuń), aby usunąć folder z pokazu slajdów obrazów ekranu blokady.
5.Zmień inne ustawienia w zależności od swoich potrzeb.

Czy mogę zmienić rozdzielczość ekranu?

Wpisz „Rozdzielczość” w polu tekstowym, aby wyświetlić wyniki; wybierz [Display resolution] (Rozdzielczość ekranu). Możesz też kliknąć prawym przyciskiem myszy w dowolnym miejscu na pulpicie i wybrać [Display settings] (Ustawienia ekranu) > [Display] (Ekran) > [Display resolution] (Rozdzielczość ekranu).

Gdzie są moje aplikacje?

Przesuń kursor w dolną część ekranu i kliknij pole wyszukiwania, a następnie zacznij wpisywać nazwę aplikacji, którą chcesz otworzyć.
Jak sprawić, aby aplikacja była wyświetlana na ekranie [Start] (Start)?
Jeśli znajdujesz się w widoku Wszystkie aplikacje i chcesz, aby określona aplikacja była widoczna na ekranie [Start] (Start), kliknij aplikację prawym przyciskiem myszy i wybierz opcję [Pin to Start] (Przypnij do ekranu Start).
Jak usunąć kafelek z ekranu [Start] (Start)?
Kliknij kafelek prawym przyciskiem myszy i wybierz opcję [Unpin from Start] (Odepnij od ekranu Start), aby usunąć kafelek z ekranu [Start] (Start).
Jak sprawić, aby aplikacja była wyświetlana na pasku zadań?
Jeśli znajdujesz się w widoku wszystkie aplikacje i chcesz, aby określona aplikacja była widoczna na pasku zadań, kliknij aplikację prawym przyciskiem myszy i wybierz opcję [More] (Więcej) > [Pin to taskbar] (Przypnij do paska zadań).
84 - Często zadawane pytania
Jak instaluje się aplikacje?
Aby móc kupować i pobierać aplikacje ze [Microsoft Store] (Sklep Microsoft), wymagany jest identyfikator Microsoft.

Czym jest identyfikator (konto) Microsoft?

Konto Microsoft to adres e-mail i hasło używane do logowania się w systemie Windows. Możesz użyć dowolnego adresu email, ale najlepiej wybrać taki, z którego korzystasz przy komunikacji ze znajomymi i logowaniu się na ulubionych stronach internetowych. Po zalogowaniu się do komputera przy użyciu konta Microsoft uzyskasz łączność z ważnymi dla Ciebie osobami, plikami i urządzeniami.
Czy jest mi potrzebny?
Do korzystania z systemu Windows 11 potrzebny jest identyfikator Microsoft. Ułatwia on życie, ponieważ możesz synchronizować dane na różnych komputerach, do których logujesz się przy użyciu identyfikatora Microsoft ID.

Jak sprawdzić dostępność aktualizacji systemu Windows?

Naciśnij klawisz Windows lub naciśnij przycisk [Start] (Start) systemu Windows > [Settings] (Ustawienia) > [Windows Update] (Windows
Update). Wybierz [Advanced options] (Opcje zaawansowane), aby skonfigurować ustawienia.

Gdzie mogę uzyskać więcej informacji?

Aby dowiedzieć się więcej, odwiedź następujące strony:
•Informacje dotyczące systemu operacyjnego Windows:
support.microsoft.com/Windows
• Wsparcie — często zadawane pytania: support.acer.com
Często zadawane pytania - 85

Rozwiązywanie problemów

W rozdziale tym znajdują się porady dotyczące postępowania w przypadku wystąpienia typowych problemów z systemem. Należy je przeczytać przed zwróceniem się o pomoc do pracownika pomocy technicznej. Rozwiązania bardziej poważnych problemów wymagają otwarcia obudowy komputera. Nie należy otwierać obudowy komputera samodzielnie. W celu uzyskania pomocy należy kontaktować się z dostawcą lub autoryzowanym centrum serwisowym.

Porady dotyczące rozwiązywania problemów

Ten komputer zawiera zaawansowane rozwiązania umożliwiające wyświetlanie na ekranie raportów o błędach, aby zapewnić pomoc w rozwiązaniu problemów.
Jeżeli system zgłosi komunikat o błędzie lub pojawiają się objawy wystąpienia błędu, zobacz "Komunikaty o błędach" poniżej. Jeżeli nie można rozwiązać problemu, skontaktuj się z dostawcą.
Często zadawane
pytania

Komunikaty o błędach

Jeżeli pojawił się komunikat o błędzie, należy zanotować jego treść i podjąć próbę usunięcia błędu. W poniższej tabeli zostały wymienione w kolejności alfabetycznej komunikaty o błędach oraz zalecany przebieg postępowania.
Komunikaty o błędach Czynności naprawcze
CMOS battery bad
CMOS checksum error
Disk boot failure
Skontaktuj się z dostawcą lub autoryzowanym centrum serwisowym.
Skontaktuj się z dostawcą lub autoryzowanym centrum serwisowym.
Włóż płytę systemową (startową), a następnie naciśnij Enter w celu ponownego uruchomienia komputera.
86 - Często zadawane pytania
Komunikaty o błędach Czynności naprawcze
Naciśnij F2 (podczas testu POST), aby
Equipment configuration error
uruchomić program narzędziowy BIOS; następnie naciśnij Exit, aby ponownie uruchomić komputer.
Hard disk 0 error
Hard disk 0 extended type error
I/O parity error
Keyboard error or no keyboard connected
Keyboard interface error
Skontaktuj się z dostawcą lub autoryzowanym centrum serwisowym.
Skontaktuj się z dostawcą lub autoryzowanym centrum serwisowym.
Skontaktuj się z dostawcą lub autoryzowanym centrum serwisowym.
Skontaktuj się z dostawcą lub autoryzowanym centrum serwisowym.
Skontaktuj się z dostawcą lub autoryzowanym centrum serwisowym.
Naciśnij F2 (podczas testu POST), aby
Memory size mismatch
uruchomić program narzędziowy BIOS; następnie naciśnij Exit, aby ponownie uruchomić komputer.
Jeżeli problem utrzymuje się mimo przeprowadzenia działań naprawczych, skontaktuj się z dostawcą lub autoryzowanym centrum serwisowym w celu uzyskania pomocy.
Internet i bezpieczeństwo w trybie online - 87
INTERNET I BEZPIECZEŃSTWO W TRYBIE
ONLINE

Pierwsze kroki w sieci

Ochrona komputera

Istotne jest chronienie komputera przed wirusami i atakami z Internetu (patrz Oprogramowanie zabezpieczające w Internecie
na stronie 91). Po pierwszym uruchomieniu komputera
oferowany jest kompleksowy program do zapewnienia bezpieczeństwa przy korzystaniu z Internetu. Należy go uaktywnić tak szybko, jak to jest możliwe, przed podłączeniem do Internetu.

Wybierz operatora usług internetowych

Używanie Internetu to naturalny element codziennego korzystania z komputera. Za pomocą zaledwie kilku kroków możesz uzyskać dostęp do ogromnego zbioru wiedzy i narzędzi komunikacji. Aby je wykonać, musisz najpierw wybrać usługodawcę internetowego, który zapewnia
połączenie między Twoim komputerem a Internetem. Przed dokonaniem wyboru należy zorientować się w ofercie dostępnej w Twoim regionie, zasięgnąć opinii znajomych i rodziny lub poczytać recenzje konsumentów. Operator usług internetowych, którego wybierzesz, przekaże Ci instrukcje dotyczące połączenia z Internetem (może to wymagać dodatkowego oprogramowania lub specjalnego urządzenia, które łączy się z Twoją linią telefoniczną).
Typy połączeń
W zależności od modelu komputera, lokalizacji i wymagań komunikacyjnych, istnieje kilka sposobów połączenia się z Internetem.
88 - Internet i bezpieczeństwo w trybie online
Uwaga
Telefoniczne
Niektóre komputery zawierają łącze do połączenia telefonicznego („modemu”). Umożliwia to połączenie z Internetem za pomocą linii telefonicznej. W połączeniu telefonicznym, nie można używać modemu ani telefonu jednocześnie na tej samej linii telefonicznej. Ten typ połączenia zalecany jest tylko wtedy, gdy mamy ograniczony dostęp do Internetu, ponieważ prędkość połączenia jest zbyt mała, a czas połączenia jest zazwyczaj liczony za godzinę.
DSL (np. ADSL)
DSL (cyfrowa linia abonencka) to połączenie stałe, które uruchamiane jest przez linię telefoniczną. Ponieważ DSL i telefon nie działają na tych samych częstotliwościach, można używać telefonu w tym samym czasie, kiedy podłączony jest Internet (wymaga to „mikrofiltra” przy każdym gnieździe telefonicznym w celu uniknięcia zakłóceń). Aby można było łączyć się przez DSL, musisz być blisko głównego biura operatora telefonii (usługa jest czasem niedostępna na obszarach poza miastem). Prędkość połączenia różni się w zależności od lokalizacji użytkownika, ale łącze DSL zwykle zapewnia bardzo szybką i niezawodną łączność z Internetem. Ponieważ jest to łącze stałe, opłaty są zazwyczaj naliczane miesi
ęcznie.
Łącze DSL wymaga odpowiedniego modemu. Modem zazwyczaj dostarcza operator po wykupieniu jego usług. Wiele z tych modemów ma wbudowany router zapewniający dostęp do sieci i łączność Wi-Fi.
Kablowe
Połączenie kablowe zapewnia szybkie i stałe usługi internetowe poprzez linię telewizji kablowej. Usługa ta dostępna jest zazwyczaj w dużych miastach. Można używać telefonu i oglądać telewizję kablową w tym samym czasie, gdy jesteśmy połączeni z Internetem.
Internet i bezpieczeństwo w trybie online - 89
Uwaga
Połączenia komórkowe
Połączenie komórkowe umożliwia korzystanie z sieci telefonii komórkowej (używanej przez telefony komórkowe) do łączenia się z Internetem podczas pracy poza domem. W komputerze może występować gniazdo karty SIM lub komputer może wymagać urządzenia zewnętrznego np. modemu USB lub odpowiednio wyposażonego telefonu komórkowego.
Jeśli komputer ma gniazdo karty SIM, potrzebna jest zgodna karta SIM i umowa z dostawcą usług telefonii komórkowej. Przed rozpoczęciem korzystania z sieci komórkowej sprawdź u dostawcy usług, czy pobierane są dodatkowe opłaty, szczególnie za roaming.

Połączenia sieciowe

LAN (Local Area Network) to grupa komputerów (na przykład w budynku biurowym lub w domu), które mają wspólną linię komunikacyjną i zasoby. Gdy sieć zostanie ustawiona, można wówczas wspólnie korzystać z plików, urządzeń peryferyjnych (takich jak drukarka) i połączenia z Internetem. Można ustawić LAN, używając technologii przewodowych (jak Ethernet) lub bezprzewodowych (jak Wi-Fi czy Bluetooth).
Sieci bezprzewodowe
Lokalna sieć bezprzewodowa (lub w skrócie WLAN) to połączenie między dwoma lub większą liczbą komputerów bez użycia przewodów. Sieć Wi-Fi jest prosta w instalacji i umożliwia udostępnianie plików, urządzeń zewnętrznych i łącz internetowych.
Jakie korzyści daje sieć bezprzewodowa?
Mobilność
Sieci WLAN pozwalają użytkownikom wspólnie korzystać z plików i urządzeń będących elementami sieci, np. drukarek i skanerów.
Z połączenia internetowego można korzystać na kilku komputerach.
90 - Internet i bezpieczeństwo w trybie online
Ostrzeżenie
Szybkość i łatwość instalacji
Sieć WLAN instaluje się szybko i łatwo, bez konieczności ciągnięcia kabli przez ściany i sufity.
Komponenty sieci WLAN
Do utworzenia bezprzewodowej sieci w domu są potrzebne następujące elementy:
Punkt dostępowy (router)
Punkty dostępowe (routery) są stacjami nadawczo-odbiorczymi emitującymi dane w otaczającą je przestrzeń. Działają one na zasadzie pośredników między siecią przewodową a bezprzewodową. Większość routerów ma wbudowany modem DSL, który umożliwia dostęp do szybkiego łącza internetowego DSL. Zwykle to operator usług internetowych (ISP) dostarcza modem lub router po wykupieniu abonamentu. Szczegółowe informacje na temat konfiguracji punktu dostępowego/routera znajdują się w dołączonej do niego dokumentacji.
Sieć kablowa (RJ45)
Sieć kablowa (zwana także RJ45) służy do łączenia komputerów z punktem dostępowym (patrz: ilustracja poniżej); za pomocą takich samych kabli do punktów dostępowych są podłączane urządzenia peryferyjne.
Karta sieci bezprzewodowej
Większość komputerów jest wyposażona w moduł sieci bezprzewodowej i przycisk „Wi-Fi”, który włącza i wyłącza obsługę sieci bezprzewodowej. Opcje zarządzania siecią umożliwiają również włączanie i wyłączanie sieci bezprzewodowej, a także kontrolę nad zasobami udostępnianymi za pośrednictwem sieci.
Korzystanie z urządzeń bezprzewodowych podczas lotu może być zabronione. Wyłącz wszystkie urządzenia przed wejściem na pokład samolotu. Urządzenia te mogą stanowić zagrożenie dla funkcjonowania samolotu, przerywać komunikację, a nawet być prawnie zakazane. Po wystartowaniu zapytaj obsługę samolotu, czy możesz włączyć funkcję Wi-Fi.
Internet i bezpieczeństwo w trybie online - 91

Surfuj po sieci!

Do surfowania po Internecie potrzebny jest program zwany przeglądarką internetową. Przeglądarka
[Microsoft Edge] (Microsoft Edge) umożliwia ona łatwiejsze i bezpieczniejsze przeglądanie Internetu.
Po podłączeniu komputera do Internetu kliknij aplikację Microsoft Edge w menu [Start] (Start) lub ikonę na pasku zadań i na nowo rozpocznij swoją przygodę z siecią!
Witryna internetowa Acer
Na dobry początek warto odwiedzić naszą witrynę internetową, www.acer.com.
Acer ma zapewnić stałe indywidualne wsparcie. W naszej sekcji [Support] (Wsparcie techniczne) dostępne są pomocne informacje odpowiednio dopasowane do Twoich potrzeb.
Witryna internetowa www.acer.com to Twoja przepustka do świata operacji i usług online: Odwiedzaj nas regularnie, aby uzyskać najświeższe informacje i pobrać najnowsze materiały!

Oprogramowanie zabezpieczające w Internecie

Aby chronić swoich użytkowników przez cyberprzestępcami, firma Acer nawiązała współpracę z marką Norton w celu oferowania produktów bezpieczeństwa na swoich urządzeniach.
Wybrane komputery marki Acer oferowane są z ochroną oprogramowania Norton Security
Oprogramowanie Norton Security jest instalowane fabrycznie w wybranych komputerach marki Norton, chroniąc tożsamość i dane finansowe użytkownika przed wirusami, programami typu spyware, oprogramowaniem destrukcyjnym i innymi zagrożeniami pochodzącymi z Internetu. Dowiedź się więcej o sposobach zachowania bezpieczeństwa w Internecie i jak kontynuować ochronę po wygaśnięciu wstępnej subskrypcji.
92 - Internet i bezpieczeństwo w trybie online
Uwaga
Specyfikacje zależą od modelu lub systemu operacyjnego.
Chroń się przed cyberprzestępcami
Chroń się przed hakerami i cyberprzestępcami poprzez poznanie metod, które stosują, aby uzyskać dostęp do Twoich prywatnych danych.
Zadbaj o aktualizacje swojego oprogramowania
Cyberprzestępcy wykorzystują luki zabezpieczeń w oprogramowaniu lub platformach, ponieważ są one najprostszym sposobem na niepostrzeżone zainstalowanie oprogramowania destrukcyjnego na urządzeniu użytkownika, czasami bez jakichkolwiek działań z jego strony. Niezwłocznie po ogłoszeniu aktualizacji przez producenta oprogramowania hakerzy przygotowują oprogramowanie destrukcyjne, wykorzystujące luki bezpieczeństwa w oprogramowaniu, które zostałyby naprawione, gdyby zainstalowano aktualizację.
Jak zadbać o bezpieczeństwo: Instaluj wszystkie aktualizacje oprogramowania niezwłocznie po ich udostępnieniu.
Uważaj na fałszywe wiadomości e-mail lub na wiadomości e-mail mające na celu wyłudzenie danych
Zwracaj uwagę na wiadomości e-mail, które zostały wysłane przez znanych nadawców, takich jak znajomi lub koledzy z pracy, ale wydają się dziwne. Na przykład Twoje imię napisano z małej litery lub wiadomość zawiera literówki. Wiadomość e-mail może pochodzić od cyberprzestępców, którzy chcą od Ciebie wyłudzić numer karty kredytowej czy PESEL lub przekierują Cię do fałszywej witryny internetowej danego banku, aby przechwycić Twoje dane logowania.
Jak zadbać o bezpieczeństwo: Używaj dobrego filtra antyspamowego. Jeżeli wiadomość e-mail wygląda dziwnie, nie klikaj żadnych elementów i natychmiast ją usuń. Zamiast tego ręcznie uruchom przeglądarkę, wpisz adres witryny internetowej Twojego banku, a następnie zaloguj się.
Internet i bezpieczeństwo w trybie online - 93
Nie daj się nabrać na fałszywe telefony
Oszustwo na pomoc techniczną jest formą oszustwa w Internecie, która polega na telefonach od osób podających się za pracowników pomocy technicznej znanej firmy, np. Norton czy Microsoft, którzy będą twierdzić, że masz wirusa. Głównym motywem tych oszustów jest wyłudzenie pieniędzy od ofiary. Cyberprzestępcy mogą również instalować oprogramowanie destrukcyjne, takie jak oprogramowanie rejestrujące naciśnięcia klawiszy lub konie trojańskie wykorzystujące metodę „tylnego wejścia”, aby uzyskać dostęp do prywatnych informacji.
Jak zadbać o bezpieczeństwo: Nie daj się nabrać na telefony informujące o tym, że Twoje oprogramowanie lub komputer nie działają. Nigdy nie podawaj przez telefon prywatnych informacji, takich jak numer PESEL czy numer karty kredytowej, nieznanym osobom.
Popularne zagrożenia wykorzystywane przez cyberprzestępców
Znasz już kilka popularnych sposobów wykorzystywanych przez cyberprzestępców do uzyskania dostępu do Twojego urządzenia lub wyłudzenia od Ciebie prywatnych informacji. Oto kilka rodzajów oprogramowania destrukcyjnego, które cyberprzestępcy instalują po uzyskaniu dostępu do urządzenia, oraz działania, które należy podjąć w razie infekcji.
Oprogramowanie typu ransomware
Jest to rodzaj oprogramowania destrukcyjnego, które szyfruje pliki z prywatnymi informacjami na komputerze i podłączonych urządzeniach. Szyfrowanie powoduje konwersję plików do innego formatu, który można otworzyć jedynie określonym kluczem odszyfrowywania. Po zainstalowaniu oprogramowania typu ransomware wyświetlony zostanie komunikat z ostrzeżeniem, że komputer jest teraz zablokowany. Użytkownik zostanie poinformowany o tym, że musi zapłacić „karę” o określonej wysokości i w określonym terminie. Nawet po dokonaniu zapłaty przestępcy mogę nadal nie odszyfrować pliku!
Co należy zrobić w przypadku infekcji: Przede wszystkim unikaj infekcji, a najlepszą ochronę przed infekcjami zapewnia oprogramowanie zabezpieczające w Internecie, takie jak Norton
94 - Internet i bezpieczeństwo w trybie online
Security. Dobrym sposobem jest również regularne wykonywanie kopii zapasowych wszystkich danych i zapisywanie ich w magazynie online lub na oddzielnym, zewnętrznym dysku twardym, który jest wyłącznie podłączony do Twojego komputera podczas wykonywania kopii zapasowej. Oprogramowanie typu ransomware znane jest z blokowania dostępu do zewnętrznych dysków twardych podłączonych do komputera.
W przypadku zainfekowania przez oprogramowanie ransomware zastanów się dobrze, zanim zapłacisz „okup”. Nie ma gwarancji, że cyberprzestępcy odblokują Twoje pliki i że nie wykorzystają innych niewinnych ofiar.
Sieci typu „bot”
Sieć typu „bot” jest rzędem zainfekowanych, połączonych komputerów, które są wspólnie koordynowane w celu wykonania zadania. Sieci typu „bot” uzyskują dostęp do urządzenia za pomocą elementów złośliwego kodu. Po pobraniu oprogramowania sieć typu „bot” skontaktuje się z głównym komputerem i poinformuje go, że wszystko jest gotowe do działania. Twój komputer, telefon, tablet lub urządzenie IoT będą pod całkowitą kontrolą osoby, która stworzyła daną sieć typu „bot”. Większość zainfekowanych użytkowników nie zdaje sobie nawet sprawy z tego, że bezpieczeństwo ich komputerów jest zagrożone!
Co należy zrobić w przypadku infekcji: Możesz nie zauważyć infekcji, ponieważ sieci typu „bot” działają bardzo dyskretnie. Usługodawca internetowy może wysłać Ci powiadomienie o znalezieniu zagroż „bot”. Jeśli wykryjesz sieć typu „bot”, używaj oprogramowania zabezpieczającego w Internecie, takiego jak Norton Security, aby skanować wszystkie swoje urządzenia.
enia w Twojej sieci i że musisz usunąć sieć typu
Wirusy/Oprogramowanie destrukcyjne
„Wirus” jest od lat powszechnie używanym słowem na określenie złośliwego oprogramowania; wirus jest jednak tylko jednym z typów złośliwych zagrożeń. Wirus jest klasyfikowany jako samopowielający się element złośliwego kodu, który rozprzestrzenia się w plikach lub programach.
Internet i bezpieczeństwo w trybie online - 95
Co należy zrobić w przypadku infekcji: Podejmij działania w celu uniknięcia infekcji poprzez ochronę, którą zapewnia oprogramowanie zabezpieczające w Internecie, takie jak Norton Security. Jeżeli posiadasz subskrypcję oprogramowania Norton Security i sądzisz, że masz wirusa, skontaktuj się z technikami Norton, aby go usunąć.
Stosuj nadzwyczajne środki ostrożności podczas korzystania z publicznych sieci Wi-Fi
Publiczna sieć Wi-Fi jest dostępna niemal wszędzie; od lokalnej kawiarni po hotele i lotniska odwiedzane podczas podróży. Wi-Fi wprawdzie ułatwia nam życie, ale także stwarza zagrożenie dla bezpieczeństwa danych przechowywanych na naszych laptopach i smartfonach. Wirtualna sieć prywatna (VPN) zapewnia użytkownikom prywatność i anonimowość w sieci dzięki mechanizmowi tworzenia sieci prywatnej w ramach publicznego połączenia internetowego. Sieci VPN maskują adres protokołu internetowego (IP), dzięki czemu działania w Internecie są nie do wyśledzenia, a co za tym idzie bezpieczne. Jednym z głównych zagrożeń bezpieczeństwa w publicznych sieciach Wi-Fi są ataki typu man-in-the-middle (MITM). Ataki te przypominają podsłuchy. Dane przesyłane są z punktu A (komputer) do punktu B (serwer/ witryna internetowa), a atakujący może się dostać pomiędzy te transmisje. Konfiguruje on następnie narzędzia zaprogramowane do „podsłuchiwania” transmisji, przechwytywania danych uznawanych za cenne oraz informacji typu dane logowania i hasła.
Korzystaj z wirtualnej sieci prywatnej (VPN) w celu ochrony swojej prywatności i anonimowo siecią Wi-Fi. Usługi VPN potrafią zaszyfrować wszystkie dane, które wysyłasz i otrzymujesz, korzystając z publicznego punktu dostępu do sieci Wi-Fi, dzięki czemu informacje są zabezpieczone przed ingerencją hakerów i innych użytkowników danej sieci.
ści podczas łączenia się z publiczną
Więcej wskazówek bezpieczeństwa
Prawidłowe nawyki w zakresie bezpieczeństwa mogą zmniejszyć zagrożenie ze strony przestępczości internetowej. Poprzez nabycie kilku podstawowych nawyków możesz znacznie zmniejszyć ryzyko padnięcia ofiarą przestępczości internetowej:
96 - Internet i bezpieczeństwo w trybie online
•Chroń swoje konta silnymi, unikatowymi hasłami, które
zawierają kombinację przynajmniej 10 liter pisanych wielką i małą literą, symboli i cyfr.
• Nie klikaj przypadkowych łączy ani nie otwieraj wiadomości i
załączników od nieznanych nadawców.
• Nie przeglądaj prywatnych informacji ani kont w mediach
społecznościowych za pośrednictwem niechronionych sieci Wi­Fi.
•Używaj na swoich urządzeniach oprogramowania
zabezpieczającego, aby chronić się przed najnowszymi zagrożeniami.
Ochrona komputera za pomocą narzędzi zabezpieczeń systemu Windows
System Windows oferuje wiele zabezpieczeń w formie aplikacji.
[Windows Updates] (Aktualizacje systemu Windows)
Jeżeli komputer jest podłączony do Internetu, system Windows możne sprawdzać, czy nie zostały opublikowane ważne aktualizacje komputera, a następnie automatycznie pobierać je i instalować. Aktualizacje te obejmują poprawki zabezpieczeń i uaktualnienia programów, które mogą ułatwić korzystanie z komputera i zapewnić mu lepszą ochronę przed wirusami i atakami.
Jak poznać, że komputer jest zagrożony?
Jeżeli [Action Center] (Centrum akcji) zgłosi alert lub jeżeli komputer zachowuje się dziwnie, jego funkcjonowanie niespodziewanie ulega awarii lub jeśli niektóre programy nie działają prawidłowo, komputer może być zainfekowany złośliwym oprogramowaniem. Pamiętaj jednak, że nie wszystkie problemy związane z komputerem są powodowane przez wirusy! Jeżeli istnieje podejrzenie, że komputer jest zainfekowany, po pierwsze należy go zaktualizować, jeśli nie było to do tej pory wykonane, i uruchomić oprogramowanie antywirusowe i antyspyware.
Loading...