Niniejszy podręcznik zawiera zastrzeżone informacje chronione
prawami autorskimi. Informacje zawarte w niniejszym podręczniku
mogą ulegać zmianom bez powiadomienia. Niektóre funkcje opisane w
tym podręczniku mogą nie być obsługiwane w zależności od wersji
systemu operacyjnego. Ilustracje w niniejszym dokumencie pełnią rolę
przykładowych i mogą zawierać informacje lub funkcje, które mogą nie
dotyczyć tego komputera. Firma Acer Group nie ponosi
odpowiedzialności za błędy techniczne lub redakcyjne oraz braki
występujące w niniejszym podręczniku.
Oznaczenie modelu: _____________________________
Numer seryjny: _________________________________
Data zakupu: ___________________________________
Miejsce zakupu: ________________________________
Terminy HDMI, HDMI High Definition Multimedia Interface oraz logo HDMI są znakami towarowymi lub
zarejestrowanymi znakami towarowymi HDMI Licensing Administrator, Inc. w Stanach Zjednoczonych i
innych krajach.
• Przydatne informacje wyjaśniające, jak dbać o komputer i swoje
zdrowie
• Gdzie znaleźć przycisk zasilania, porty i złącza
• Informacje ogólne o interfejsie systemu Windows 11
• Porady i wskazówki dotyczące korzystania z touchpada i
klawiatury
•Jak tworzyć kopie zapasowe do odzyskiwania danych
• Zalecenia dotyczące podłączania do sieci i używania technologii
Bluetooth
• Informacje dotyczące korzystania z oprogramowania
dołączonego oprogramowania firmy Acer
Page 6
6 - Po kolei
POKOLEI
Dziękujemy za wybranie komputera firmy Acer. Z pewnością spełni on
wszelkie wymagania jako przenośny komputer.
Instrukcje
Aby pomóc w korzystaniu z notebooka Acer, opracowaliśmy zestaw
instrukcji:
Pierwszy to Instrukcja konfiguracji, który ułatwi użytkownikom
rozpoczęcie konfiguracji komputera.
Aby uzyskać więcej informacji o tym, w jaki sposób nowy komputer
może pomóc Ci być bardziej produktywnym, zobacz Podręcznikiem użytkownika. Podręcznik ten zawiera szczegółowe informacje
dotyczące takich tematów, jak narzędzia systemowe, odzyskiwanie
danych, opcje rozszerzeń oraz rozwiązywanie problemów.
Po połączeniu z Internetem możesz pobrać aktualizacje dla tego
komputera z następującej lokalizacji:
http://go.acer.com/support
1. Łącze uruchomi stronę internetową [Support] (Wsparcie
techniczne) firmy Acer.
2. Przewiń w dół do opcji [Drivers and Manuals] (Sterowniki i instrukcje) i wyszukaj model, wprowadzając jego numer seryjny,
identyfikator SNID lub model produktu.
3. Z tej strony możesz także pobrać i zainstalować program
narzędziowy do identyfikacji firmy Acer, który automatycznie
wykryje numer seryjny i identyfikator SNID komputera i umożliwi
skopiowanie ich do schowka.
4. Po znalezieniu modelu produktu zobaczysz listę aktualizacji lub
dokumentów.
Page 7
Podstawowe porady i wskazówki dotyczące
Uwaga
używania komputera
Wyłączanie komputera
Aby wyłączyć zasilanie, należy wykonać jedną z czynności:
•Użycie polecenia zamknięcia systemu Windows: Naciśnij klawisz Windows lub przycisk [Start] (Start) systemu Windows, a następnie
wybierz opcję [Power] (Zasilanie) > [Shut down] (Zamknij).
• Kliknij prawym przyciskiem myszy przycisk [Start] (Start) systemu
Windows > [Shut down or sign out] (Zamknij lub Wyloguj) >
[Shut down] (Zamknij).
Jeśli chcesz przerwać pracę komputera na krótki czas, ale nie chcesz
go całkowicie wyłączać, możesz wprowadzić go w tryb [Sleep] (Uśpij),
wykonując poniższe czynności:
•Naciśnij przycisk zasilania.
•Naciśnij klawisz skrótu uśpienia.
•Naciśnij klawisz Windows lub przycisk [Start] (Start) systemu
Windows, a następnie wybierz opcję [Power] (Zasilanie) > [Sleep]
(Uśpij).
• Kliknij prawym przyciskiem myszy przycisk [Start] (Start) systemu
Windows
[Sleep] (Uśpij).
> [Shut down or sign out] (Zamknij lub Wyloguj) >
Po kolei - 7
Jeżeli nie możesz wyłączyć zasilania komputera normalnie, wtedy w celu
zakończenia pracy komputera naciśnij i przytrzymaj przycisk zasilania do
10 sekund. Po wyłączeniu komputera, przed jego ponownym włączeniem
należy odczekać co najmniej dwie sekundy.
Dbanie o komputer
Komputer będzie służył dobrze, jeżeli użytkownik będzie o niego dbał.
• Do zasilania urządzenia należy używać wyłącznie zasilacza
dostarczonego z urządzeniem lub zasilacza dopuszczonego do
użytku przez firmę Acer.
Page 8
8 - Po kolei
• Nie wystawiaj komputera na bezpośrednie światło słoneczne. Nie
należy umieszczać urządzenia w pobliżu źródeł ciepła, takich jak
grzejnik.
• Nie należy narażać komputera na działanie temperatur niższych niż
0 °C ani wyższych niż 50 °C.
• Nie narażaj komputera na działanie pól magnetycznych.
• Nie wystawiaj komputera na działanie deszczu lub wilgoci.
• Nie dopuszczaj do wylania na komputer wody lub innych płynów.
• Nie dopuszczaj do poddawania komputera silnym wstrząsom i
wibracji.
• Nie dopuszczaj do zakurzenia i zabrudzenia komputera.
• Nigdy nie stawiaj przedmiotów na komputerze.
• Nigdy nie trzaskaj pokrywą wyświetlacza podczas jej zamykania.
• Nigdy nie umieszczaj komputera na nierównych powierzchniach.
Dbanie o zasilacz prądu przemiennego
Poniżej przedstawiono sposoby dbania o zasilacz prądu zmiennego:
•Nie przyłączaj zasilacza do innych urządzeń.
• Nie stawaj na przewodzie zasilającym ani nie umieszczaj na nim
ciężkich przedmiotów. Przewód zasilający oraz inne kable należy
starannie układać, z dala od miejsc przemieszczania się ludzi.
•Odłączając przewód zasilający, nie wolno ciągnąć za przewód, tylko
za wtyczkę.
•Gdy używa się przedłużacza, znamionowa wartość natężenia prądu
przyłączonego sprzętu, nie powinna przekraczać wartości
znamionowej natężenia prądu przedłużacza. Ponadto łączna
wartość znamionowa natężenia prądu wszystkich urządzeń
przyłączonych do pojedynczego gniazdka elektrycznego nie
powinna przekraczać wartości znamionowej bezpiecznika.
Czyszczenie i obsługa serwisowa
Podczas czyszczenia komputera, należy wykonać następujące
czynności:
1. Wyłącz komputer.
Page 9
2. Odłącz zasilacz prądu przemiennego.
Ostrzeżenie
3. Używać miękkiej, wilgotnej szmatki. Nie stosuj środków
czyszczących w płynie i w aerozolu.
W przypadku upuszczenia, widocznego uszkodzenia lub
nieprawidłowego działania komputera, należy skontaktować się z
najbliższym autoryzowanym centrum serwisowym firmy Acer.
Instrukcja bezpiecznego użytkowania akumulatora
W przypadku stosowania stacji dokującej lub ładowania bądź obsługi w
niewielkiej przestrzeni wielu urządzeń należy zapewnić dobrą
wentylację i utrzymywanie temperatury w zakresie od 0 °C do 35 °C.
Ładowanie baterii należy przerwać po osiągnięciu 100% naładowania.
Ciągłe ładowanie może spowodować odkształcenie lub uszkodzenie
baterii/urządzenia.
Ostrzeżenia dotyczące ładowania baterii
Na użyteczny okres trwałości akumulatora szkodliwy wpływ mają
następujące działania:
•Ciągłe ładowanie baterii/urządzenia po osiągnięciu pełnego
naładowania.
• Ładowanie baterii/urządzenia w temperaturach wyższych od 35 °C
lub niższych od 0 °C.
Aby uniknąć uszkodzeń, należy postępować zgodnie z tymi
zaleceniami:
•Przerwać ładowanie baterii po osiągnięciu 100% naładowania —
regularne lub częste ładowanie w pełni naładowanej baterii przez
dłuższy czas może spowodować jej odkształcenie lub uszkodzenie.
Zalecamy ładowanie urządzenia, gdy poziom naładowania baterii
spada poniżej 70%.
•Nie należ
niższych od 0 °C. Ładowanie w nietypowo wysokich lub niskich
temperaturach może spowodować odkształcenie lub uszkodzenie
baterii.
y ładować baterii w temperaturach wyższych od 35 °C lub
Po kolei - 9
Page 10
10 - Po kolei
Ostrzeżenie
• Gniazdo ładowanie musi być czyste i należy go używać wyłącznie
ze sprzętem firmy Acer. Używanie baterii lub urządzeń ładujących
firmy innej niż Acer może przyczynić się do uszkodzenia produktu i
spowoduje unieważnienie gwarancji.
• W przypadku planowania przechowywania urządzenia przez długi
czas należy je wyłączyć, odłączyć zasilanie sieciowe i
przechowywać w temperaturze pokojowej (0 °C–35 °C) w suchym
(wilgotność: 45%–80%), dobrze wentylowanym pomieszczeniu.
Unikać bezpośredniego kontaktu z promieniami słonecznymi,
wysokich temperatur i wysokiej wilgotności. Nie pozostawiać baterii
urządzenia w stanie rozładowanym przez długi czas; może to
spowodować jej odkształcenie lub uszkodzenie. Zalecamy, aby
sprawdzać baterie i ładować do co najmniej 50% naładowania co 6
miesięcy.
•BATERIE NALEŻY
ŁADOWAĆ WYŁĄCZNIE W CZYSTYM,
DOBRZE WENTYLOWANYM MIEJSCU.
Nieprawidłowa obsługa akumulatorów może spowodować wybuch.
Baterii nie wolno rozmontowywać lub narażać na działanie ognia.
Nie dopuszczać do zwierania zewnętrznych styków, nie zgniatać, nie
przebijać lub w inny sposób manipulować. Przechowywać poza
zasięgiem dzieci.
Likwidując zużyte akumulatory należy stosować się do lokalnych
regulacji prawnych.
Środki ostrożności przy wymianie baterii
Nieprawidłowa wymiana lub obsługa może spowodować uszkodzenie
baterii lub przegrzanie, a w rezultacie ryzyko obrażeń, pożaru lub
wybuchu.
• Wbudowana bateria urządzenia: Wbudowaną baterię należy
wymieniać wyłącznie w autoryzowanym centrum serwisowym. Nie
należy podejmować samodzielnych prób wymiany lub usunięcia
baterii.
•Urządzenie z wyjmowaną baterią: Baterię należy wymieniać
wyłącznie na części zatwierdzone przez firmę Acer. Nie należy
wymieniać baterii na części inne niż zatwierdzone.
Page 11
Po kolei - 11
W tym notebooku znajduje się akumulator litowy. Z urządzenia nie
należy korzystać w środowisku wilgotnym, mokrym lub stwarzającym
ryzyko wystąpienia korozji. Produktu nie ustawiać, przechowywać ani
nie pozostawiać na lub w pobliżu źródła ciepła, w miejscach
narażonych na działanie wysokich temperatur lub silnych promieni
słonecznych, w kuchence mikrofalowej lub pojemniku ciśnieniowym,
ani w żadnym miejscu, w którym może wystąpić temperatura powyżej
50 °C.
Nieprzestrzeganie tych instrukcji może spowodować wyciek kwasu,
rozgrzanie lub eksplozję akumulatora, a w rezultacie obrażenia ciała i/
lub uszkodzenia. Nie przekłuwać, otwierać ani rozmontowywać
akumulatora. W przypadku dotknięcia cieczy, która wyciekła z
akumulatora, dokładnie spłukać ciało wodą i natychmiast
skontaktować się z lekarzem. Ze względów bezpieczeństwa oraz dla
zapewnienia jak najdłuższego czasu eksploatacji akumulatora
ładowanie w temperaturach poniżej 0 °C lub powyżej 35 °C nie jest
możliwe.
Akumulator osiąga pełną wydajność dopiero po dwóch lub trzech
kompletnych cyklach ładowania/rozładowania. Akumulator można ładować i rozładowywać setki razy, jednak należy pamiętać, że z
biegiem czasu zużywa się. Kiedy czas pracy przy zasilaniu
akumulatorowym staje się zauważalnie krótszy, należy się
skontaktować z autoryzowanym sprzedawcą w celu zakupu nowej
baterii.
Korzystać z akumulatora tylko w celu, dla którego został
wyprodukowany. Nie korzystać z uszkodzonych ładowarek lub
akumulatorów. Nie zwierać przeciwnych styków akumulatora. Zwarcie
może nastąpić w wyniku przypadkowego zetknięcia styków
dodatniego (+) i ujemnego (-) z obiektem metalowym, takim jak
moneta, spinacz biurowy lub długopis (Stykami są metalowe paski w
akumulatorze). Tak może się zdarzyć
na przykład wtedy, gdy nosimy
zapasowy akumulator w kieszeni lub torebce. Zwarcie styków
akumulatora może spowodować uszkodzenie samego akumulatora
lub przedmiotu, który spowodował zwarcie.
Pozostawianie akumulatora w miejscach o zbyt wysokiej lub niskiej
temperaturze, np. w samochodzie latem lub zimą, powoduje
zmniejszanie jego pojemności i żywotności. Zawsze starać się
przechowywać akumulator w temperaturze z przedziału od 15 °C do
Page 12
12 - Po kolei
Uwaga
25 °C. Urządzenie, do którego włożono nawet w pełni naładowany ale
zbyt rozgrzany lub schłodzony akumulator, może chwilowo nie
działać. Wydajność akumulatora jest niższa szczególnie w
temperaturach znacznie poniżej zera.
Nie wrzucać akumulatora do ognia, ponieważ może to spowodować
wybuch. Akumulatory mogą również eksplodować w wyniku
uszkodzenia. Zużyte akumulatory wyrzucać w sposób zgodny z
lokalnymi przepisami. O ile to możliwe, poddawać akumulatory
recyklingowi. Nie wyrzucać wraz ze zwykłymi odpadami
gospodarstwa domowego.
Akumulator może powodować zakłócenia komunikacji urządzeń
bezprzewodowych.
Aby uzyskać dokumenty dotyczące transportu akumulatorów, patrz witryna
www.acer.com.
Bateria wewnętrzna
• Nie należy podejmować prób wymiany akumulatora, wymiany
należy dokonać w autoryzowanym punkcie serwisowym firmy Acer.
• Baterię należy ładować zgodnie z instrukcjami podanymi w
dokumentacji produktu.
Jak dbać o swój wzrok
Długie godziny patrzenia, noszenie niewłaściwych okularów lub szkieł
kontaktowych, odblaski, zbyt silne oświetlenie pomieszczenia,
nieostrość obrazu na ekranie, bardzo małe litery oraz niski kontrast
wyświetlacza mogą powodować zmęczenie oczu. W poniższych
podpunktach podano sugestie dotyczące zmniejszania zmęczenia
oczu.
•Oczy
• Daj odpocząć oczom przez 5–10 minut co godzinę.
• Rób regularne przerwy dla oczu odwracając wzrok od monitora i
skupiając go na odległym punkcie.
•Często mrugaj, aby nie dopuścić do wyschnięcia oczu.
Page 13
Po kolei - 13
•Wyświetlacz
•Utrzymuj wyświetlacz w czystości.
•Głowę trzymaj wyżej niż górna krawędź wyświetlacza, tak aby
patrząc na jego środek oczy były skierowane w dół.
• Ustaw jasność i/lub kontrast wyświetlacza na poziomie
komfortowym dla podwyższonej czytelności tekstu oraz
przejrzystości grafiki.
• Wyeliminuj odblaski i odbicia światła poprzez:
• ustawienie wyświetlacza w taki sposób, aby był zwrócony bokiem
w kierunku okna lub innego źródła światła,
• zminimalizowanie oświetlenia pomieszczenia dzięki zastosowaniu
zasłon, rolet lub żaluzji,
• stosowanie oświetlenia specjalnego,
•zmianę kąta widzenia wyświetlacza,
• stosowanie filtru redukującego odblaski,
• stosowanie osłon na wyświetlacz, na przykład kawałka kartonu
umieszczonego na górnej, przedniej krawędzi wyświetlacza,
• Unikaj ustawiania wyświetlacza pod niewygodnym kątem
widzenia.
• Unikaj patrzenia przez dłuższy czas na źródła jasnego światła.
Page 14
14 - Zapoznanie z notebookiem Acer
4
1
2
3
5
6
7
ZAPOZNANIEZNOTEBOOKIEM ACER
Po skonfigurowaniu komputera, jak to przedstawiono w Instrukcja
konfiguracji, przyjrzyjmy się nowemu komputerowi Acer.
Widok ekranu
#IkonaElementOpis
1Mikrofony
2Zasłon
ka kamery
3Kamera
4Ekran
Wewnętrzn
rejestracji dźwięku.
Przesuń zasłonkę w prawo, a
zasłonić kamerę. Przesuń w lewo,
aby ją odsłonić.
Kamera do komunikacji wideo lub
wykonywan
Świecenie
sygnalizuje, że jest ona aktywna.
Wyświ
komputera.
y mikrofon cyfrowy do
by
ia zdjęć.
wskaźnika obok kamery
etla informacje wyjściowe
Page 15
Zapoznanie z notebookiem Acer - 15
Uwaga
#IkonaElementOpis
Wewnętrzny mikrofon cyfrowy do
5Mikrofon
nagrywania dźwięku z funkcją
redukcji szumów przez sztuczną
inteligencję.
Kamera na
6
podczerwień /
Wskaźnik
podczerwieni
Wbudowana kamera na podczerwień
wykorzystuje obrazowanie w
podczerwieni do rozpoznawania
twarzy i obsługuje funkcję Windows
Hello.
Umożliwia laptopowi wykrywanie,
7
Acer User
Sensing
kiedy jesteś blisko lub daleko, co
pozwala szybko zalogować się, gdy
się zbliżasz lub wylogować się, gdy
odchodzisz.
Ten monitor wykorzystuje panel o niskiej emisji niebieskiego światła. Gdy
monitor jest ustawiony domyślnie (tryb ustawień wstępnych: [Standard]
(Standardowy)), działa zgodnie z TÜV Rheinland. Funkcja [Low Blue Light]
(Low Blue Light) na wyświetlaczu została zaprojektowana w celu
zminimalizowania niebieskiego światła emitowanego z wyświetlacza w celu
zapewnienia lepszego komfortu oczu.
Page 16
16 - Zapoznanie z notebookiem Acer
1
2
3
4
5
Uwaga
Widok klawiatury
Klawisz Copilot : Dostępność funkcji zależy od rynku, patrz
aka.ms/WindowsAlFeatures
#IkonaElementOpis
1Klawiatura
2Touchpad
3
Wskaźnik
aktywności
Umożliwia wprowadzanie danych
komputera.
Zobacz "Używanie klawiat
stronie 21.
Dotykowe urządzenie
Touchpad i przyciski wyboru
anowią jedną powierzchnię.
st
Naciśnij powierzchnię touchpada,
aby kliknąć lewym przyciskiem
myszy.
Naciśnij powierzchnię w prawym
dolnym rogu, aby kliknąć prawym
przyciskiem myszy.
Oświetlenie
urządzenia i aktywacji funkcji Copilot.
do
ury" na
wskazujące.
włącza się po włączeniu
Page 17
132
#IkonaElementOpis
Zapoznanie z notebookiem Acer - 17
Przycisk zasilania
4
5
z czytnikiem
odcisków palców
Klawisz
AcerSense
Widok z lewej
#IkonaElementOpis
1
2
Port HDMI
Port USB z
funkcją ładowania
przy wyłączonym
zasilaniu
Służy d
komputera.
Dotknij delikatnie, aby użyć cz
odcisków palców dla funkcji
Windows Hello i zabezpieczeń.
Powoduje włączenie aplikacji
AcerSense.
Obsłu
wideo o wysokiej rozdzielczości.
Służy d
o włączania i wyłączania
ytnika
guje połączenie cyfrowego
o podłączania urządzeń USB.
Podłącz do
3
Port USB typu C
z zasilaniem DC
USB typu C lub urządzeń USB ze
złączem USB typu C.
Obsłu
Thunderbolt™ 4.
dostarczonego zasilacza
guje wyświetlacze
Informacje o interfejsie USB typu A
• Porty zgodne z USB 3.2 generacji 1: niebieskie.
• Zgodność z USB 3.2 generacji 1 oraz wcześniejszymi
urządzeniami.
• W celu optymalizacji działania używaj urządzeń z certyfikatem
USB 3.2 generacji 1.
•Obsługuje specyfikację USB 3.2 generacji 1 (SuperSpeed USB).
Page 18
18 - Zapoznanie z notebookiem Acer
13
2
Informacje o USB typu C
•Obsługuje wyjście audio/wideo DisplayPort™.
• Zgodność z Thunderbolt™ 4.
• Zgodność z portem USB4
• Zapewnia do 3 A z napięciem 5 V DC do ładowania przez USB.
• Zasilanie DC: wymaga zasilacza lub źródła zasilania
zapewniającego 65 W przy 20 V.
Optymalną wydajność zapewnia certyfikowany zasilacz firmy Acer
lub urządzenie zasilające USB.
®
.
Widok z prawej
#IkonaElementOpis
Gniazdo
1
2
3
słuchawek/
głośników
Port USBSłuży do podłączania urządzeń USB.
Wskaźnik
akumulatora
Wskaźnik
zasilania
Służy d
audio (np. głośniki, słuchawki) lub
zestawu słuchawkowego z
mikrofonem.
Wskazuje stan baterii komputera.
Ładowanie
gdy akumulator jest ładowany.Pełne naładowanie:Świeci
nie
w trybie zasilania prądem
przemiennym.
Wskazuje stan zasilania komputera.
o przyłączania urządzeń
:Świeci żółtym światłem,
bieskim światłem podczas pracy
Page 19
Zapoznanie z notebookiem Acer - 19
1
Informacje o interfejsie USB typu A
• Porty zgodne z USB 3.2 generacji 1: niebieskie.
• Zgodność z USB 3.2 generacji 1 oraz wcześniejszymi
urządzeniami.
• W celu optymalizacji działania używaj urządzeń z certyfikatem
USB 3.2 generacji 1.
•Obsługuje specyfikację USB 3.2 generacji 1 (SuperSpeed USB).
Widok z tyłu
#IkonaElementOpis
Wentylator do
1
wentylacji i
chłodzenia
Umożli
Nie wolno zakrywać an
otworów.
wiają chłodzenie komputera.
i blokować
Page 20
20 - Zapoznanie z notebookiem Acer
3
2
1
Widok od strony podstawy
#IkonaElementOpis
Wentylator do
1
2Głośniki
3
wentylacji i
chłodzenia
Otwór
resetowania
baterii
Umożli
Nie wolno zakrywać an
otworów.
Zapewniają możli
dźwięku.
Symuluje wyciągn
włączenie baterii.
Wsuń sp
przytrzymując go przez cztery
sekundy.
wiają chłodzenie komputera.
i blokować
wość odtwarzania
ięcie i ponowne
inacz do otworu i naciśnij,
Page 21
Używanie klawiatury - 21
UŻYWANIEKLAWIATURY
Klawiatura posiada pełnowymiarowe klawisze, blok klawiszy
numerycznych, oddzielne klawisze sterowania kursorem, klawisze
blokad, klawisze Windows, klawisze specjalne oraz klawisze skrótów.
Klawisze blokady
Klawiatura jest wyposażona w klawisze blokad, których można
używać do włączania i wyłączania funkcji klawiatury.
Klawisz blokadyOpis
Caps Lock
Kiedy włączona jest funkcja Caps Lock, wszystkie
znaki alfabetyczne będą pisane dużą literą.
Klawisze specjalne
Klawiatura komputera zawiera klawisze, które aktywują funkcje
specjalne. Funkcja każdego klawisza jest wyraźnie oznaczona ikoną.
IkonaFunkcjaOpis
Przełączanie
głośnika
Zmniejszenie
głośności
Zwiększenie
głośności
Przełączanie
mikrofonu
Zmniejszenie
jasności
Zwiększenie
jasności
Przełączenie
wyświetlania
Umożliwia włączanie i wyłączanie
głośników.
Zmniejsza głośność dźwięku.
Zwiększa głośność dźwięku.
Włączanie i wyłączanie mikrofonów.
Zmniejsza jasność ekranu.
Zwiększa jasność ekranu.
Umożliwia przełączanie sygna
wyjściowego wyświetlacza na ekran
wyświetlacza lub na zewnętrzny monitor
(jeśli jest przyłączony) lub na oba.
łu
Page 22
22 - Używanie klawiatury
Uwaga
IkonaFunkcjaOpis
Zablokuj
komputer
Tryb samolotowy
Przełączenie
touchpada
Sterowanie
podświetlaniem
klawiatury
Narzędzie do
wycinania
Blokuje komputer w celu zabezpieczenia
danych. Możesz wprowadzić hasło, aby
kontynuować pracę.
Włącza/wyłącza urządzenia sieciowe
komputera.
Służy do włączania i wyłączania
wbudowanego touchpada.
Dostosowuje jasność podświetlenia
klawiatury.
Kopiuje prostokąt, dowolny kształt, okno
lub pełny ekran do schowka.
Klawisze skrótów
Aby uaktywnić klawisze skrótów, naciśnij i przytrzymaj klawisz Fn
przed naciśnięciem innego klawisza w kombinacji klawisza skrótu.
Przycisk skrótuIkonaOpis
Fn + F1-F12Aktywuje klawisze od F1 do F12.
Fn + deleteins
Włączanie lub wyłączanie
Wstawiania.
Fn +
Fn +
Fn +
Fn +
Aby zamienić klawisz skrótu na specjalną funkcję klawiszy od F1 do F12,
zmień ustawienie klawisza funkcji w programie BIOS (aby otworzyć BIOS,
naciśnij klawisz F2 podczas uruchamiania komputera, a następnie wybierz
menu Main i zmień Function key behavior na Function keys).
(Dane techniczne różnią się w zależności od modelu.)
homePrzewija do początku dokumentu.
endPrzewija do końca dokumentu.
pg up
pg dn
Przewija o jedną stronę w górę w
dokumencie.
Przewija o jedną stronę w dół w
dokumencie.
Page 23
Pulpit systemu Windows - 23
1
2347865
Uwaga
PULPITSYSTEMU WINDOWS
Symulacja ekranu, może ulec zmianie. Dostępność funkcji i czas ich
wdrożenia zależy od rynku i urządzenia.
#ElementOpis
[Settings]
1
(Ustawienia)
[Widgets]
2
(Widżety)
[Start]
3
(Start)
[Search]
4
(Wyszukaj)
[Task View]
5
(Widok zadań)
Pozwala zmieniać ustawienia aplikacji w twoim
komputerze.
Dostarczają informacje o pogodzie,
wiadomości, notowania giełdowe oraz
wiadomości sportowe.
Uruchamia aplikacje poprzez [Pinned]
(Przypięte), [Recommended] (Proponowane)
lub [All apps] (Wszystkie aplikacje).
Umożliwia wpisanie tekstu w celu wyszukania
w komputerze i Internecie.
Umożliwia przełączanie pomiędzy bieżącymi
aplikacjami oraz dodanie wirtualnego pulpitu.
Page 24
24 - Pulpit systemu Windows
#ElementOpis
[Power]
6
(Zasilanie)
[Quick settings]
7
(Szybkie
ustawienia)
[Notification]
8
(Powiadomienie)
Wyłączanie, uśpienie lub ponowne
uruchomienie komputera.
Wyświetla informacje o stanie połączenia
sieciowego, poziomie akumulatora oraz
ustawieniach dźwięku. Możesz przełączać
pomiędzy szybkimi czynnościami, aby w
sekundę dostosować lub otworzyć ustawienia.
Wyświetla powiadomienia i kalendarz.
Wskazówki i porady dotyczące korzystania z
systemu Windows
Wiemy, że jest to nowy system operacyjny, do którego trzeba się
przyzwyczaić. Dlatego przygotowaliśmy wskazówki, które mogą
okazać się pomocne.
Gdzie są moje aplikacje?
Przesuń kursor w lewą środkową część ekranu i wybierz kliknij ikonę
wyszukiwania, a następnie zacznij wpisywać nazwę aplikacji, którą
chcesz otworzyć.
Jak sprawić, aby aplikacja była wyświetlana na ekranie [Start]
(Start)?
Jeśli znajdujesz się w widoku Wszystkie aplikacje i chcesz, aby
określona aplikacja była widoczna na ekranie [Start] (Start), kliknij
aplikację prawym przyciskiem myszy i wybierz opcję [Pin to Start] (Przypnij do ekranu Start).
Jak usunąć kafelek z ekranu [Start] (Start)?
Kliknij aplikację prawym przyciskiem myszy i wybierz opcję [Unpin
from Start] (Odepnij od ekranu Start), aby usunąć aplikację z
ekranu [Start] (Start).
Page 25
Pulpit systemu Windows - 25
Jak sprawić, aby aplikacja była wyświetlana na pasku zadań?
Jeśli znajdujesz się w widoku wszystkie aplikacje i chcesz, aby
określona aplikacja była widoczna na pasku zadań, kliknij aplikację
prawym przyciskiem myszy i wybierz opcję [More] (Więcej) > [Pin to
taskbar] (Przypnij do paska zadań).
Czy mogę wyłączyć powiadomienia?
Naciśnij klawisz Windows lub naciśnij przycisk [Start] (Start) systemu
Windows i wybierz opcje: [Settings] (Ustawienia) > [System]
(System) > [Notifications] (Powiadomienia). Można tutaj włączać/
wyłączać powiadomienia dla wszystkich aplikacji lub wybrać
określone aplikacje, które chcemy włączyć/wyłączyć.
Jak sprawdzić dostępność aktualizacji systemu
Windows?
Naciśnij klawisz Windows lub naciśnij przycisk [Start] (Start) systemu
Windows > [Settings] (Ustawienia) > [Windows Update] (Windows
Update). Wybierz [Advanced options] (Opcje zaawansowane), aby
skonfigurować ustawienia.
Gdzie mogę uzyskać więcej informacji?
Aby dowiedzieć się więcej, odwiedź następujące strony:
• Informacje dotyczące systemu Windows 11:
support.microsoft.com/Windows
• Wsparcie - często zadawane pytania: support.acer.com
Page 26
26 - Korzystanie z Precyzyjnej płytki dotykowej
KORZYSTANIEZ PRECYZYJNEJPŁYTKI
DOTYKOWEJ
Przy użyciu touchpada można sterować strzałką (lub „kursorem”)
na ekranie. Kursor na ekranie będzie podążał za ruchem palca
przesuwanego po touchpadzie. Precyzyjna płytka dotykowa (PTP)
została zaprojektowana w celu zapewnienia bardziej jednorodnego,
płynnego i dokładnego działania touchpada. Wiele aplikacji obsługuje
gesty wykonywane na precyzyjnej płytce dotykowej, z
wykorzystaniem jednego lub kilku palców, niektóre gesty jednak mogą
nie być obsługiwane przez określone aplikacje lub programy, z
których korzystasz.
Gesty touchpada
Przeciągnięcie jednym palcem
Przesuń palcem wzdłuż powierzchni touchpada,aby
przesunąć kursor.
Naciśnięcie jednym palcem lub stuknięcie
Naciśnij lub lekko dotknij powierzchni touchpada palcem,
aby „kliknąć”, co spowoduje wybór lub uruchomienie
danego elementu. Szybko powtórz stuknięcie, aby
wykonać dwukrotne stuknięcie lub „dwukrotne kliknięcie”.
Naciśnięcie dwoma palcami
Stuknij lekko touchpada dwoma palcami, aby wykonać
„kliknięcie prawym przyciskiem”. Na ekranie [Start] (Start)
będzie to powodowało przełączanie pomiędzy
poleceniami aplikacji. W większości aplikacji gest ten
otworzy menu kontekstowe powiązane z wybraną
pozycją.
Przeciągnięcie dwoma palcami
Możesz szybko przewijać strony internetowe, dokumenty
lub listy odtwarzania przez umieszczenie dwóch palców
na touchpadzie i przeciągnięcie ich w dowolnym kierunku.
Page 27
Korzystanie z Precyzyjnej płytki dotykowej - 27
Ściąganie lub rozsuwanie dwóch palców
Umożliwia zmniejszenie lub powiększenie zdjęć, map i
dokumentów przy pomocy prostego gestu z użyciem
kciuka i palca.
Naciśnięcie trzema palcami
Dotknij lekko powierzchni touchpada trzema palcami, aby
otworzyć funkcję [Search Windows] (Wyszukaj w systemie Windows).
Przeciągnięcie trzema palcami
Przeciągnij trzema palcami po touchpadzie.
•Przeciągnij w górę, aby otworzyć [Task View] (Widok zadań). Przesuń kursor nad okno i dotknij touchpada,
aby wybrać to okno, lub przeciągnij palcem w dół, aby
zamknąć[Task View] (Widok zadań).
•Przeciągnij w dół, aby zminimalizować wszystkie
otwarte okna i wyświetlić [Desktop] (Pulpitu);
przeciągnij palce w górę, aby przywrócić
zminimalizowane okna.
•Przeciągając palcem w lewo lub w prawo można
przełączać pomiędzy otwartymi oknami.
•Przeciągnij w zadań). Przesuń kursor nad okno i dotknij touchpada,
aby wybrać to okno, lub przeciągnij palcem w dół, aby
zamknąć[Task View] (Widok zadań).
•Przeciągnij w dół, aby zminimalizować wszystkie
otwarte okna i wyświetlić [Desktop] (Pulpitu);
przeciągnij palce w górę, aby przywrócić
zminimalizowane okna.
górę, aby otworzyć [Task View] (Widok
Page 28
28 - Korzystanie z Precyzyjnej płytki dotykowej
Uwaga
Precyzyjnej płytka dotykowa uwzględnia dodatkowe funkcje
technologiczne, pomagające rozpoznawać i unikać niezamierzonych
gestów np. przypadkowych dotknięć, gestów i ruchu wskaźnika.
Touchpad reaguje na ruchy palca. Im lżejsze dotknięcie, tym lepsza jest
reakcja. Dbaj, by touchpad i palce były suche i czyste.
Zmiana ustawień touchpada
Aby zmienić ustawienia touchpada według własnych preferencji,
wykonaj poniższe czynności.
1. Na pasku ikon w prawym dolnym rogu ekranu wybierz ikonę
[Network] (Sieć), [Sound] (Dźwięk) i [Battery] (Bateria), aby
otworzyć okienko [Quick settings] (Szybkie ustawienia).
4. Możesz teraz dostosować ustawienia według własnych potrzeb.
Możesz wyłączyć touchpad, jeśli wolisz korzystać z myszy. Możesz
teraz dostosować czułości touchpada według potrzeb. Przewiń w
dół, aby zobaczyć więcej ustawień.
Page 30
30 - Odzyskiwanie
ODZYSKIWANIE
Jeśli podczas korzystania z komputera wystąpią problemy, a sekcja
często zadawanych pytań (patrz Masz pytania? na stronie 79) nie
pomaga, istnieje możliwość przywrócenia wcześniejszych ustawień
komputera.
W tej sekcji opisano narzędzia odzyskiwania dostępne na
komputerze. Korzystanie z narzędzi odzyskiwania może pomóc
zresetować lub odświeżyć komputer, utworzyć kopię zapasową
plików/danych lub utworzyć domyślną kopię zapasową.
Tworzenie kopii zapasowej historii plików
Opcja [Windows backup] (Windows Wykonaj kopię zapasową)
umożliwia szybkie i łatwe tworzenie kopii zapasowych plików i
przywracanie ich w przypadku utraty, uszkodzenia lub usunięcia
oryginałów.
1. Kliknij [Settings] (Ustawienia) w menu [Start] (Start), wybierz
[Accounts] (Konta), a następnie [Windows backup] (Kopia
zapasowa Windows).
Page 31
Odzyskiwanie - 31
2. Aby kontynuować, kliknij opcję[Manage sync settings]
(Konfiguruj ustawienia synchronizacji) dla pozycji [OneDrive
3. Upewnij się, że foldery, których kopie zapasowe chcesz utworzyć są
zaznaczone, a następnie aby kontynuować, kliknij opcję [Save changes] (Zapisz zmiany).
Page 32
32 - Odzyskiwanie
4. Aby wyświetlać synchronizowane pliki do zakończenia procesu,
wybierz opcję [View progress] (Wyświetlaj postęp synchronizacji).
5. Aby otworzyć folder OneDrive, kliknij dwukrotnie ikonę [OneDrive]
(OneDrive) w obszarze powiadomień.
Przywracanie danych komputera
[Recovery] (Przywracanie) umożliwia szybkie i łatwe tworzenie kopii
zapasowych i przywracanie stanu komputera do stanu domyślnego.
Możesz wybrać, które pliki zachować lub usunąć przed ponownym
zainstalowaniem systemu Windows.
Resetowanie komputera i zachowanie plików
1. Kliknij [Settings] (Ustawienia) w menu [Start] (Start), wybierz
[System] (System), a następnie [Recovery] (Przywracanie).
Page 33
Odzyskiwanie - 33
2. Kliknij opcję [Reset PC] (Resetuj komputer), aby wybrać polecenie [Choose an option] (Wybierz opcję).
3. Wybierz [Keep my files] (Zachowaj moje pliki), aby odświeżyć
komputer i ponownie zainstalować system operacyjny, bez
usuwania osobistych plików.
Page 34
34 - Odzyskiwanie
4. Wybierz jedną z dwóch opcji — [Cloud download] (Pobieranie w
chmurze) lub [Local reinstall] (Lokalna reinstalacja), aby
zreinstalować system Windows. (Upewnij się, że masz połączenie z
Internetem podczas [Cloud download] (pobierania z chmury).)
6. Wybierz opcje ustawień i postępuj zgodnie z instrukcjami
wyświetlanymi na ekranie. Kliknij [Confirm] (Potwierdź), a
następnie [Next] (Dalej), aby kontynuować.
Page 35
Odzyskiwanie - 35
Ważne
Jeśli na komputerze zostały zainstalowane aplikacje, zostaną one
usunięte.
7. Resetowanie komputera powoduje ponowne zainstalowanie
systemu Windows, zmienienie ustawień do wartości fabrycznych i
usunięcie wszystkich wstępnie zainstalowanych aplikacji bez
usuwania osobistych plików. Kliknij [Reset] (Resetuj), aby
kontynuować. Czynność ta potrwa chwilę, a następnie komputer
zostanie uruchomiony ponownie.
8. Na ekranie będzie widoczny postęp resetowania. Ekran zostanie
wyłączony podczas procesu resetowania.
9. Ekran zostanie włączony ponownie podczas instalowania systemu
Windows. Komputer zostanie uruchomiony kilka razy podczas
procesu resetowania.
10.Postępuj zgodnie z instrukcjami, aby ukończyć proces.
11.Po z ako ńczeniu procesu resetowania system Windows będzie miał
przywrócone fabryczne ustawienia domyślne bez usuwania plików
osobistych.
Page 36
36 - Odzyskiwanie
Resetowanie komputera i usunięcie wszystkiego
1. Kliknij [Settings] (Ustawienia) w menu [Start] (Start), wybierz
[System] (System), a następnie [Recovery] (Przywracanie).
2. Kliknij opcję [Reset PC] (Resetuj komputer), aby wybrać polecenie
[Choose an option] (Wybierz opcję).
3. Wybierz polecenie [Remove everything] (Usuń wszystko), aby
zresetować komputer do ustawień fabrycznych.
Page 37
Odzyskiwanie - 37
4. Wybierz jedną z dwóch opcji — [Cloud download] (Pobieranie w
chmurze) lub [Local reinstall] (Lokalna reinstalacja), aby
zreinstalować system Windows. (Upewnij się, że masz połączenie z
Internetem podczas [Cloud download] (pobierania z chmury).)
6. Wybierz opcje ustawień i postępuj zgodnie z instrukcjami
wyświetlanymi na ekranie. Kliknij [Confirm] (Potwierdź), a
następnie [Next] (Dalej), aby kontynuować.
Page 38
38 - Odzyskiwanie
7. Kliknij [Reset] (Resetuj), aby kontynuować.
8. Na ekranie będzie widoczny postęp resetowania. Ekran zostanie
wyłączony podczas procesu resetowania.
9. Ekran zostanie włączony ponownie podczas instalowania systemu
Windows. Komputer zostanie uruchomiony kilka razy podczas
procesu resetowania.
10.Postępuj zgodnie z instrukcjami, aby ukończyć proces.
11.Po z ako ńczeniu procesu resetowania system Windows będzie miał
fabryczne ustawienia domyślne.
Page 39
Korzystanie z połączenia Bluetooth - 39
Uwaga
KORZYSTANIEZPOŁĄCZENIA
BLUETOOTH
Bluetooth to technologia umożliwiająca bezprzewodowe przesyłanie
danych na niewielkich odległościach pomiędzy wieloma urządzeniami
różnego rodzaju. Urządzenia obsługujące technologię Bluetooth to
m.in.: komputery, telefony komórkowe, tablety, słuchawki
bezprzewodowe oraz klawiatury.
Aby korzystać z połączenia Bluetooth, należy sprawdzić, czy:
1. Funkcja Bluetooth jest włączona w obydwu urządzeniach.
2. Urządzenia są powiązane (lub podłączone).
Włączanie i wyłączanie funkcji Bluetooth
W obydwu urządzeniach musi być aktywna karta Bluetooth. W
przypadku tego komputera może to być przełącznik zewnętrzny,
ustawienie oprogramowania lub osobny modem Bluetooth podłączony
do portu USB komputera (jeśli niedostępna jest żadna wewnętrzna
karta Bluetooth).
Zapoznaj się z podręcznikiem użytkownika danego urządzenia, aby
sprawdzić, w jaki sposób można włączyć kartę Bluetooth.
Włącz połączenie Bluetooth i dodaj urządzenie
Każde nowe urządzenie należy najpierw powiązać z kartą Bluetooth
komputera. Oznacza to, że w celach bezpieczeństwa należy najpierw
potwierdzić oryginalność urządzenia. Powiązanie należy wykonać
tylko raz. Następnie wystarczy włączyć w obu urządzeniach kartę
Bluetooth, a urządzenia zostaną połączone.
Funkcja Bluetooth jest na komputerze wyłączona domyślnie. Aby
włączyć kartę Bluetooth komputera, wykonaj następujące czynności:
1. Naciśnij klawisz Windows lub wybierz przycisk [Start] (Start) systemu
Windows > [Settings] (Ustawienia) > [Bluetooth & devices]
(Bluetooth i urządzenia), a następnie kliknij przełącznik pod
etykietą [Bluetooth] (Bluetooth), aby włączyć lub wyłączyć funkcj
ę.
Page 40
40 - Korzystanie z połączenia Bluetooth
Uwaga
2. Kliknij opcję [Add device] (Dodaj urządzenie), a następnie wybierz
urządzenie, które chcesz dodać.
3. Komputer automatycznie rozpocznie wyszukiwanie urządzeń oraz
stanie się widoczny dla innych urządzeń.
4. Z listy wykrytych urządzeń wybierz to, które chcesz sparować.
5. Po sparowaniu, jeśli na ekranie wyświetlany jest kod, wprowadź go
w urządzeniu, aby kontynuować ustanawianie połączenia.
Niektóre urządzenia korzystające ze starych wersji technologii Bluetooth
wymagają od obu urządzeń wprowadzenia kodu PIN. Jeśli jedno z urządzeń
nie posiada żadnych wejść (np. w przypadku słuchawek), kod
zabezpieczenia jest określony w urządzeniu (zazwyczaj „0000” lub „1234”).
Więcej informacji można znaleźć w Instrukcji obsługi urządzenia.
Page 41
Korzystanie z połączenia Bluetooth - 41
Możesz także wprowadzić ustawienia Bluetooth wybierając ikonę [Network] (Sieć), [Sound] (Dźwięk) i [Battery] (Bateria) w prawym
dolnym rogu ekranu, aby otworzyć okienko [Quick settings] (Szybkie ustawienia). Tutaj możesz włączyć lub wyłączyć funkcję Bluetooth lub
kliknąć prawym przyciskiem myszy opcję [Bluetooth] (Bluetooth) > [Go to Settings] (Przejdź do ustawień), aby wprowadzić ustawienia
Bluetooth.
Page 42
42 - Podłączanie do Internetu
Ostrzeżenie
PODŁĄCZANIEDO INTERNETU
W tym rozdziale znajdują się ogólne informacje na temat rodzajów
połączeń i nawiązywania połączenia z Internetem. Szczegółowe
informacje można znaleźć w części Połączenia sieciowe na
stronie 88.
Wbudowane funkcje sieciowe komputera ułatwiają podłączanie
komputera do Internetu.
Najpierw jednak, w celu nawiązania połączeń z Internetem z domu
należy zarejestrować się, aby korzystać z usług internetowych
zapewnianych przez dostawcę usług internetowych — zazwyczaj jest
to firma telekomunikacyjna lub dostarczająca telewizję kablową, która
musi skonfigurować usługę internetową w domu lub w biurze.
Dostawca usług internetowych zainstaluje niewielkie urządzenie, router
lub modem, które umożliwia nawiązanie połączenia z Internetem.
Podłączanie do sieci bezprzewodowej
Nawiązywanie połączenia z bezprzewodową siecią
LAN
Bezprzewodowa sieć LAN (WLAN) jest lokalną siecią
bezprzewodową, która może łączyć dwa komputery lub więcej bez
używania kabli. Po nawiązaniu połączenia z siecią WLAN można
korzystać z Internetu. Można także udostępniać pliki, inne urządzenia,
a nawet same połączenie internetowe.
Funkcja bezprzewodowego połączenia komputera jest uruchamiana
domyślnie. System Windows wykrywa i wyświetla listę dostępnych
sieci podczas konfiguracji. Wybierz sieć i wprowadź hasło, jeżeli jest
wymagane.
Korzystanie z urządzeń bezprzewodowych podczas lotu może być
zabronione. Przed wejściem na pokład samolotu należy wyłączyć
wszystkie urządzenia bezprzewodowe. Muszą one pozostać wyłączone
podczas startu, ponieważ mogą utrudniać działanie urządzeń
pokładowych, zakłócać komunikację, a nawet być nielegalne.
Bezprzewodowe urządzenia komputera można włączyć wyłącznie po
uzyskaniu od obsługi samolotu informacji, że jest to bezpieczne.
Page 43
Podłączanie do Internetu - 43
Uwaga
Uwaga
Komputery Acer są wyposażone w klawisz Tryb samolotowy
umożliwiający włączenie lub wyłączenie połączenia sieciowego.
Opcje zarządzania siecią umożliwiają włączanie i wyłączanie sieci
bezprzewodowej, a także kontrolę nad zasobami udostępnianymi za
pośrednictwem sieci.
Aby nawiązać połączenie z siecią bezprzewodową, wykonaj poniższe
czynności.
1. Upewnij się, że posiadasz router/punkt dostępu i bieżące
połączenie z Internetem za pośrednictwem wybranego dostawcy
usług internetowych. Zapisz hasło i nazwę sieci bezprzewodowej
(w razie potrzeby). Aby połączyć się z siecią publiczną (np. siecią w
kawiarni), upewnij się, że znasz nazwę sieci bezprzewodowej.
Szczegółowe informacje na temat nawiązywania połączenia z Internetem są
dostępne u dostawcy usług internetowych oraz w dokumentacji routera.
Jeśli sieć Wi-Fi jest wyłączona, kliknij ikonę [Wi-Fi] (Wi-Fi), aby ją włączyć.
Page 44
44 - Podłączanie do Internetu
4. Zostanie wyświetlona lista dostępnych sieci bezprzewodowych.
Wybierz sieć, z której chcesz korzystać.
5. Po zaznaczeniu wybranej sieci wybierz opcję [Connect] (Połącz).
Page 45
6. W razie potrzeby wprowadź hasło dostępu do sieci.
Podłączanie do Internetu - 45
Page 46
46 - AcerSense
Uwaga
ACERSENSE
AcerSense to centrum konfiguracji urządzeń, które zapewnia
kompleksowe możliwości monitorowania wydajności systemu,
sprawdzania stanu i poziomu naładowania akumulatora,
dostosowywania prędkości wentylatora i ustawień planu zasilania, a
także otrzymywania powiadomień na żywo.
Umożliwia także przełączanie scenariuszy i szybki dostęp do aplikacji
za pomocą karty widżetów.
Funkcje różnią się w zależności od konfiguracji.
Ekran główny AcerSense
Strona [Home] (Główna) zapewnia kompleksowy podgląd wydajności
systemu, w tym temperatury i stanu akumulatora. Użytkownicy mogą
bezpośrednio uzyskać dostęp do karty widżetów i ustawień
systemowych z tego interfejsu. Ponadto dynamicznie wyświetla
bieżący tryb użytkowania za pomocą animacji na żywo, które
dokładnie odzwierciedlają stan operacyjny.
Page 47
Uwaga
Podane parametry wydajności i temperatury mogą się różnić w zależności od
konfiguracji komputera oraz mocy procesora i karty graficznej.
Karta widżetu
Karta widżetu jest zawsze domyślnie widoczna na wszystkich
ekranach AcerSense.
•Na karcie [Live Update] (Aktualizacja na żywo) masz możliwość
ręcznego sprawdzenia dostępnych aktualizacji w dowolnym
momencie, klikając przycisk [Check Now] (Sprawdź teraz). Aby
uzyskać bardziej szczegółowy widok dostępnych aktualizacji,
wybierz opcję [Details] (Szczegóły), aby uzyskać dostęp do listy [Update List] (Lista aktualizacji).
AcerSense - 47
•Na karcie [App Shortcut] (Skrót aplikacji) kliknij aplikację w celu
jej otwarcia. Aby uzyskać dostęp do aplikacji [App Center]
Wybierz ikonę [Settings] (Ustawienia) w celu ręcznej aktualizacji
oprogramowania sprzętowego i skonfiguruj system do
automatycznego sprawdzania aktualizacji podczas uruchamiania.
Ponadto na tym ekranie dostępna jest w razie potrzeby opcja regulacji
jednostek temperatury.
Page 48
48 - AcerSense
Konto i wsparcie
Kliknij ikonę [Support] (Dział obsługi), aby się zalogować się lub
zarejestrować w celu otrzymania identyfikatora Acer ID i
zarejestrowania produktu Acer. Jako ceniony użytkownik Acer lub
członek Acer możesz uzyskać dostęp do szerokiej gamy korzyści i
usług. W tej sekcji funkcja [Find an Answer] (Znajdź odpowiedź)
zapewnia pełne wsparcie w rozwiązywaniu typowych problemów
poprzez wyszukiwanie w bazie wiedzy lub dyskusje z innymi
właścicielami produktów i entuzjastami Acer. Jeśli nie możesz znaleźć
odpowiedzi na swoje pytanie, użyj funkcji [Contact Us] (Kontakt),
aby znaleźć lokalne centrum serwisowe w celu uzyskania dalszej
pomocy.
Page 49
Kontrola
Wybierz kartę [Checkup] (Kontorla), aby szybko ocenić kondycję
składników systemu, w tym baterii, pamięci masowej i pamięci RAM,
jednym kliknięciem — [Checkup All] (Kontrola wszystkich).
- [System Info] (Informacje o systemie): Kliknij , aby wyświetlić kompleksowy
przegląd informacji o systemie laptopa.
- [Support Service] (Usługa wsparcia): Kliknij i przejdź do strony [Account &
Support] (Konto i wsparcie).
AcerSense - 49
Bateria
Możesz sprawdzić stan baterii, klikając przycisk [Check] (Sprawdź).
Aby uzyskać wszechstronny widok szczegółów użytkowania baterii,
kliknij ikonę. Ponadto, funkcja [Battery Power] (Zasilanie z baterii) pokazuje szacunkowy pozostały czas pracy baterii, wraz ze
wskaźnikiem procentowym.
Aby zapewnić optymalną wydajność akumulatora, zaleca się
regularne korzystanie z funkcji [Battery Calibration] (Kalibracja baterii).
Przechowywanie
Aby ocenić stan pamięci masowej, rozpocznij ocenę, klikając [Check]
(Sprawdź). Poza tym można zobaczyć bieżące wykorzystanie
przestrzeni dyskowej zarówno przez aplikacje, jak i pliki, wraz ze
sprawdzeniem dostępnej przestrzeni dyskowej.
Page 50
50 - AcerSense
Uwaga
Aby poprawić wydajność laptopa, użyj funkcji [Quick Cleanup]
(Szybkie czyszczenie) lub [Advanced Cleanup] (Zaawansowane
czyszczenie), aby skutecznie usunąć tymczasowe i niepotrzebne
pliki, pomagając wyczyścić miejsce w pamięci i przyspieszyć działanie
laptopa.
RAM
Aby ocenić stan pamięci RAM, kliknij [Check] (Sprawdź) i wyświetl
bieżące wykorzystanie pamięci RAM.
Specyfikacje różnią się w zależności od modelu lub systemu operacyjnego.
Page 51
Ustawienia osobiste
Na karcie [Personal Settings] (Ustawienia osobiste) można wybrać
tryb użytkowania systemu, tryb ładowania akumulatora i ustawienia
związane z ekranem i touchpadem zgodnie z własnymi preferencjami.
[System Usage Mode] (Tryb używania systemu)
Dostępne są trzy tryby do wyboru: [Silent] (Cichy), [Normal]
(Normalny) i [Performance] (Wydajność). Wybierz ten, który
najlepiej pasuje do konkretnego przypadku użycia. Tryby można łatwo
przełączać w dowolnym momencie, naciskając klawisze Fn+F.
AcerSense - 51
[Battery & USB Charging] (Bateria i ładowanie USB)
•Tryb ładowania baterii
Dostępne są dwie opcje ładowania baterii: [Optimized Battery
Charging] (Zoptymalizowane ładowanie baterii) i [Full Battery
Charging] (Pełne ładowanie baterii). Zdecydowanie zaleca się wybranie trybu [Optimized Battery Charging] (Zoptymalizowane
ładowanie baterii). Po wybraniu tego trybu system ładuje baterię do
80% pojemności, skutecznie zwiększając ogólną żywotność baterii.
Page 52
52 - AcerSense
• [Power-off USB Charger] (Ładowarka przez USB w stanie
wyłączonym)
Korzystaj z wyznaczonego portu USB, aby ładować urządzenia
mobilne, nawet gdy laptop jest wyłączony lub w trybie hibernacji.
Ponadto można ustawić poziom naładowania akumulatora; gdy
poziom naładowania akumulatora spadnie poniżej tego ustawionego
poziomu, ładowanie zostanie automatycznie zatrzymane. Funkcja ta
służy do optymalizacji zużycia energii laptopa, szczególnie w sytuacji,
gdy zasilacz nie jest dostępny.
Ekran
• BluelightShield
Można włączyć funkcję BluelightShield, aby zmniejszyć emisję
niebieskiego światła z ekranu w celu ochrony oczu. Tutaj można
włączać lub wyłączać funkcję BluelightShield, a także wybrać jeden z
czterech różnych trybów w zależności od potrzeb.
- [Low Reduction] (Niewielka redukcja): Obniża emisję niebieskiego światła z podświetlonego
diodami LED ekranu o od 10% do 25% w celu zapewnienia podstawowej ochrony.
- [Medium Reduction] (Średnia redukcja): Obniża emisję niebieskiego światła z
podświetlonego diodami LED ekranu o od 26% do 45% w celu zapewnienia ochrony oczu.
- [High Reduction] (Wysoka redukcja): Obniża emisję niebieskiego światła z podświetlonego
diodami LED ekranu o od 46% do 65% w celu zapewnienia maksymalnej ochrony.
- [Long Hour Mode] (Tryb długiej pracy): Profesjonalnie dostosowany w celu obniżenia
zmęczenia oczu przez dłuży okres czasu.
Page 53
AcerSense - 53
Uwaga
• [Acer OLED Care Settings] (Ustawienia Acer OLED Care)
Ekran OLED jest znany ze swojej zdolności do wyświetlania niemal
idealnej czerni i jaskrawych kolorów, oferując wyjątkowe wrażenia
wizualne bez potrzeby podświetlenia, w porównaniu z panelem LED.
Jednak ważne jest, aby pamiętać o potencjalnym wypalaniu ekranu
OLED. Może się tak zdarzyć, jeśli maksymalne ustawienia
podświetlenia, jasności i kontrastu są używane do wyświetlania
obrazów statycznych, co może skutkować trwałym wypaleniem
wyświetlacza OLED.
Touchpad
Można włączyć lub wyłączyć efekt oświetlenia AI (Wskaźnik
aktywności). Wybierz [View more introduction] (Zobacz więcej
wprowadzenia), aby zobaczyć opisy efektów świetlnych AI.
Specyfikacje różnią się w zależności od modelu lub systemu operacyjnego.
Page 54
54 - AcerSense
Uwaga
Centrum aplikacjiKarta widżetu
Centrum aplikacji
Wybierz kartę [App Center] (Centrum aplikacji) w celu szybkiego
uruchomienia zainstalowanych w komputerze aplikacji. Jeśli nie
możesz znaleźć aplikacji na długiej liście [All Apps] (Wszystkie aplikacje), skorzystaj z funkcji wyszukiwania. Ponadto można uściślić
wyszukiwanie, wyświetlając tylko wstępnie załadowane aplikacje lub
gry, i uporządkować je na podstawie kryteriów [Popularity]
(Popularność), [Alphabet] (Alfabetycznie) lub [Installation Date]
(Data instalacji). Jeśli aplikacja jest nowo zainstalowana, kliknij ikonę
[Refresh] (Odśwież) , aby przeładować widok.
Aby ułatwić dostęp, można przypiąć skrót aplikacji do karty widżetu. W tym
celu najedź kursorem na aplikację i kliknij ikonę [Pin] (Przypnij). Aby odpiąć
aplikację od karty widżetu, powtórz tę czynność.
Page 55
Experience Zone
Zapewnia użytkownikom pakiet funkcji rozszerzonych o sztuczną
inteligencję, umożliwiających współpracę.
W szczególności funkcja Experience Zone oferuje szybki i łatwy
sposób na dostrojenie w jednym miejscu kamery Acer PurifiedView
wspomaganej sztuczną inteligencją, ustawień mikrofonu Acer
PurifiedVoice i wskaźnika aktywności (w zależności od modelu).
Zaprojektowana tak, aby była intuicyjna, pojawia się automatycznie,
gdy urządzenie wykryje, że kamera internetowa lub mikrofon zostały
włączone, i inteligentnie ukrywa się po krótkim okresie bezczynności.
AcerSense - 55
Page 56
Zabezpieczanie komputera
i danych...
W tej części można znaleźć:
• Jak zabezpieczać komputer
• Ustawianie haseł
•Co należy przygotować w przypadku podróży
• Jak najlepiej wykorzystać baterię
Page 57
Zabezpieczanie komputera - 57
ZABEZPIECZANIEKOMPUTERA
Komputer jest drogim urządzeniem i należy zadbać o jego
bezpieczeństwo. Naucz się zasad ochrony i zabezpieczania
komputera.
Elementami zabezpieczenia komputera są blokady sprzętowe i
programowe — blokada zabezpieczająca i hasła.
Używanie blokady zabezpieczającej komputer
Ten komputer jest wyposażony w gniazdo zabezpieczenia
przeznaczone dla blokady komputera.
Kabel zabezpieczenia komputera należy owinąć wokół ciężkiego
nieruchomego obiektu, takiego jak stół lub uchwyt zablokowanej
szuflady. Wstaw zamek blokady do gniazda i przekręć klucz w celu
zamknięcia blokady. Dostępne są także modele bez kluczy.
Używanie haseł
Hasła umożliwiają ochronę komputera przed nieautoryzowanym
dostępem. Ustawienie tych haseł tworzy kilka różnych poziomów
zabezpieczenia komputera i znajdujących się w nim danych:
• Supervisor Password chroni przed nieautoryzowanym dostępem do
narzędzia konfiguracji systemu BIOS. Po skonfigurowaniu hasła
należy je podać, aby uzyskać dostęp do narzędzia BIOS. Patrz
Ustawianie haseł na stronie 63.
• User Password chroni komputer przed nieautoryzowanym
dostępem. Aby maksymalnie zwiększyć poziom zabezpieczeń,
można użyć kombinacji tego hasła w połączeniu z ochroną hasłem
podczas uruchamiania komputera oraz przywracania go z trybu
[Hibernation] (Hibernacja) (jeśli jest dostępny).
• Password on Boot uruchamiania chroni komputer przed
nieautoryzowanym dostępem. Aby maksymalnie zwiększyć poziom
zabezpieczeń, można użyć kombinacji tego hasła w połączeniu z
ochroną hasłem podczas uruchamiania komputera oraz
przywracania go z trybu [Hibernation] (Hibernacja) (jeśli jest
dostępny).
Page 58
58 - Zabezpieczanie komputera
Ważne
Ważne
Nie zapomnij Supervisor Password! W przypadku zapomnienia hasła
skontaktuj się ze swoim dystrybutorem lub autoryzowanym centrum
serwisowym.
Wprowadzanie haseł
Po ustawieniu hasła na środku ekranu wyświetlacza pojawia się monit
o podanie hasła.
• W przypadku skonfigurowania Supervisor Password po uzyskaniu
dostępu do narzędzia konfiguracji systemu BIOS wyświetlany jest
monit.
• Wpisz Supervisor Password, a następnie naciśnij klawisz Enter,
aby uzyskać dostęp do narzędzia konfiguracji systemu BIOS. W
przypadku wprowadzenia błędnego hasła wyświetlone zostanie
okno z ostrzeżeniem. Spróbuj ponownie i naciśnij klawisz Enter.
• Po skonfigurowaniu User Password i ustawieniu parametru żądania
hasła podczas uruchamiania komputera wyświetlany jest monit o
podanie hasła.
• Wpisz User Password, a następnie naciśnij klawisz Enter, aby
uzyskać dostęp do komputera. W przypadku wprowadzenia
błędnego hasła wyświetlone zostanie okno z ostrzeżeniem. Spróbuj
ponownie i naciśnij klawisz Enter.
Masz trzy próby wpisania hasła. W przypadku trzykrotnego wpisania
błędnego hasła system zostaje zablokowany. Naciśnij i przytrzymaj
przycisk zasilania przez cztery sekundy, aby zamknąć system.
Następnie włącz komputer i spróbuj ponownie.
Page 59
Czytnik odcisków palców - 59
CZYTNIKODCISKÓWPALCÓW
Poza korzystaniem z hasła do konta lub numeru PIN w celu
logowania do aplikacji i usług systemu Windows możesz również
korzystać z czytnika odcisków palców do zalogowania do notebooka
Acer i odblokowania go.
Aby korzystać z czytnika odcisków palców, należy najpierw go
skonfigurować tak, aby rozpoznawał odcisk palca użytkownika do
potwierdzania jego tożsamości.
Jak korzystać z czytnika odcisków palców
Wybierz przycisk [Start] (Start), a następnie pozycje [Settings]
(Ustawienia) > [Accounts] (Konta) > [Sign-in options] (Opcje
logowania), aby skonfigurować funkcję Windows Hello.
1. W obszarze [Fingerprint recognition (Windows Hello)]
(Rozpoznawanie odcisków palców (Windows Hello)) wybierz opcję [Set up] (Ustaw), aby skonfigurować czytnik odcisków palców.
Page 60
60 - Czytnik odcisków palców
2. W oknie [Windows Hello setup] (Instalator funkcji Windows Hello)
wybierz polecenie [Get started] (Wprowadzenie), aby rozpocząć
konfigurację odcisków palców.
3. Wprowadź kod PIN, aby potwierdzić tożsamość.
Page 61
Czytnik odcisków palców - 61
4. Po wyświetleniu okna [Windows Hello setup] (Instalator funkcji
Windows Hello) postępuj zgodnie z instrukcjami na ekranie. Przyłóż
i przytrzymaj palec na czujniku odcisków palców, a następnie
podnieś go. Powtarzaj ten krok aż do zakończenia konfiguracji
odcisku palca.
Page 62
62 - Czytnik odcisków palców
Uwaga
5. Po zakończeniu konfiguracji odcisku palca można będzie logować
się do komputera lub odblokowywać go przez przyłożenie palca do
czytnika odcisków palców. Możesz wybrać polecenie [Add another finger] (Dodaj kolejny palec) w celu dodania następnego odcisku
palca do odblokowywania komputera.
Jeśli notebook ma wiele kont, można skonfigurować dostęp oddzielnie dla
każdego i automatycznie przełączać pomiędzy kontami.
Page 63
Program narzędziowy BIOS - 63
PROGRAMNARZĘDZIOWY BIOS
Program narzędziowy BIOS to program konfiguracji sprzętu,
wbudowany w układzie BIOS.
Komputer został już wcześniej prawidłowo skonfigurowany oraz
zoptymalizowany i zazwyczaj nie ma potrzeby uruchamiania tego
programu narzędziowego. Jednakże, jeśli wystąpią problemy
związane z konfiguracją, będzie potrzebne uruchomienie tego
programu.
Aby uaktywnić program narzędziowy BIOS, należy nacisnąć klawisz
F2 w czasie wyświetlania logo komputera.
Sekwencja startowa systemu
Aby ustawić sekwencję startową systemu w programie narzędziowym
BIOS, należy uruchomić program narzędziowy BIOS, a następnie
wybrać opcję Boot z listy kategorii umieszczonej w górnej części
ekranu.
Ustawianie haseł
Aby ustawić hasło podczas ładowania systemu, uruchom program
narzędziowy BIOS, a następnie wybierz kategorię Security z listy
kategorii umieszczonej w górnej części ekranu.
Wyszukaj opcję Set Supervisor Password, a następnie wprowadź
hasło, aby włączyć tę funkcję. Po wprowadzeniu hasła dla tej funkcji
możesz włączyć/wyłączyć funkcję Password on Boot.
Pamięta, aby wybrać opcję F10, aby prawidłowo zapisać i wyjść z
narzędzia BIOS po dokonaniu zmian.
Page 64
64 - Zarządzanie energią
Uwaga
ZARZĄDZANIEENERGIĄ
Komputer posiada wbudowany moduł zarządzania energią
monitorujący aktywność systemu. Aktywność systemu odnosi się do
wszelkiej aktywności angażującej jedno lub więcej następujących
urządzeń: klawiatura, myszka, dysk twardy, urządzenia peryferyjne
podłączone do komputera, a także pamięć wideo. Jeżeli nie zostanie
stwierdzona aktywność w ciągu określonego czasu, komputer
zatrzymuje działanie niektórych lub wszystkich wymienionych
urządzeń w celu oszczędzania energii.
Oszczędzanie energii
Wyłączanie szybkiego rozruchu
Do przyspieszania uruchamiania w komputerze używana jest funkcja
szybkiego rozruchu, która jednak powoduje zużycie niewielkiej ilości
energii w celu sprawdzania występowania sygnału uruchamiania.
Sprawdzanie powoduje powolne zużywanie energii akumulatora
komputera.
Aby zmniejszyć pobór energii przez komputer, a zatem jego wpływ na
środowisko, wyłącz funkcję szybkiego rozruchu:
Jeśli funkcja szybkiego rozruchu jest wyłączona, uruchomienie komputera z
trybu [Sleep] (Uśpij) potrwa dłużej.
Ponadto komputer nie zostanie uruchomiony w przypadku otrzymania
polecenia uruchomienia przez sieć (funkcja Wake on LAN).
1. Naciśnij klawisz Windows lub przycisk [Start] (Start) systemu
Windows, a następnie wyszukaj opcję „[Choose a power plan]
(Wybierz plan zasilania)”.
2. Wybierz opcję [Choose what the power buttons do] (Wybierz działanie przycisków zasilania).
Page 65
Zarządzanie energią - 65
3. Wybierz opcję [Change settings that are currently unavailable]
(Zmień ustawienia, które są obecnie niedostępne).
4. Przewiń w dół i wyłącz opcję [Turn on fast start-up] (Włącz
szybkie uruchamianie).
5. Wybierz [Save changes] (Zapisz zmiany).
Page 66
66 - Pakiet akumulatora
Uwaga
PAKIETAKUMULATORA
W komputerze jest stosowany wbudowany jest akumulator litowy
zapewniający możliwość długiego użytkowania pomiędzy okresami ładowania.
Charakterystyka baterii
Akumulator jest zawsze ładowany, kiedy tylko komputer zostanie
przyłączony do zasilacza. Komputer obsługuje funkcję ładowania
podczas użytkowania, co pozwala doładowywać akumulator podczas
eksploatacji komputera. Jednakże ładowanie baterii, gdy komputer
jest wyłączony, powoduje znaczne skrócenie czasu ładowania.
Akumulator jest przydatnym źródłem zasilania podczas podróży lub w
razie awarii zasilania sieciowego.
Ładowanie akumulatora
Podłącz zasilacz do komputera, a następnie do gniazdka sieci
elektrycznej.
Doradzamy naładowanie akumulatora przed wycofaniem go z użycia na
dzień. Ładowanie akumulatora przez noc przed podróżą umożliwi
następnego dnia uruchomienie komputera z całkowicie naładowanym
akumulatorem.
Formowanie nowego pakietu akumulatora
Przed pierwszym użyciem akumulatora konieczne jest
przeprowadzenie procesu „formowania”:
1. Przyłącz zasilacz prądu przemiennego i wykonaj pełne ładowanie
akumulatora.
2. Włącz komputer i zakończ konfigurację systemu operacyjnego.
3. Odłącz zasilacz prądu przemiennego.
4. Korzystaj z komputera używając zasilania z akumulatora.
Page 67
Pakiet akumulatora - 67
Ostrzeżenie
5. Doprowadź do całkowitego wyczerpania akumulatora do chwili
pojawienia się ostrzeżenia o niskim poziomie naładowania
akumulatora.
6. Przyłącz zasilacz prądu przemiennego i ponownie naładuj baterię
do pełna.
Wykonuj te czynności aż akumulator przejdzie trzykrotnie cykl
ładowania i rozładowania.
Ten proces formowania należy przeprowadzać w przypadku
wszystkich nowych akumulatorów lub akumulatora, który nie był
używany przez długi okres czasu.
Nie należy narażać pakietów akumulatorów na działanie temperatur
niższych od 0°C lub wyższych od 45°C. Skrajne temperatury mogą być
szkodliwe dla pakietu akumulatora.
Proces regulacji baterii powoduje, że bateria może przyjmować
maksymalny możliwy ładunek energii. Zaniedbanie wykonania tej
procedury uniemożliwi akumulatorowi uzyskiwanie maksymalnego
ładunku energii, a także spowoduje skrócenie użytecznego okresu
trwałości akumulatora.
Ponadto, na użyteczny okres trwałości akumulatora szkodliwy wpływ
ma eksploatacja w następujących warunkach:
•Użytkowanie komputera przy stałym korzystaniu z zasilacza prądu
przemiennego.
• Nie stosowanie się do przedstawionej powyż
ej zasady całkowitego
rozładowywania i pełnego ładowania akumulatora.
•Częste używanie; im częściej korzystasz z baterii, tym szybciej
osiągnie ona koniec użytecznego okresu trwałości. Okres
przydatności do użytkowania wbudowanego akumulatora wynosi
1000 cykli ładowania/rozładowania.
Optymalizowanie okresu trwałości akumulatora
Optymalizowanie okresu trwałości akumulatora pomaga maksymalnie
wykorzystać działanie akumulatora, zapewniając wydłużenie cyklu
rozładowania/ładowania i poprawiając efektywnośćładowania.
Zalecamy stosowanie się do przedstawionych poniżej sugestii:
Page 68
68 - Pakiet akumulatora
Ważne
• Kiedy tylko jest to możliwe, korzystaj z zasilacza prądu
przemiennego, pozostawiając baterię w rezerwie na okres
użytkowania przenośnego.
•Odłącz nieużywane urządzenia (np. napęd dysków USB), ponieważ
mogą one pobierać prąd.
• Przechowywać komputer w chłodnym, suchym miejscu. Zalecana
temperatura wynosi od 10°C do 30°C. Wyższe temperatury mogą
powodować szybsze samorozładowanie akumulatora.
• Nadmierne doładowywanie skraca okres trwałości akumulatora.
• Dbanie o zasilacz prądu przemiennego oraz akumulator.
Kontrola poziomu naładowania akumulatora
Miernik energii wskazuje bieżący poziom naładowania baterii. Należy
umieścić kursor nad ikoną akumulatora/zasilania na pasku zadań, aby
został przedstawiony bieżący poziom naładowania akumulatora.
Ostrzeżenie o niskim poziomie naładowania
akumulatora
Podczas korzystania z komputera na zasilaniu bateryjnym należy
zwracać uwagę na miernik poziomu energii.
Zasilacz prądu przemiennego należy przyłączać najszybciej jak to jest
możliwe po pojawieniu się ostrzeżenia o niskim poziomie naładowania
akumulatora. Gdy akumulator rozładuje się całkowicie i komputer
zamknie system, może nastąpić utrata danych.
Page 69
Pakiet akumulatora - 69
Kiedy pojawi się ostrzeżenie o niskim poziomie naładowania
akumulatora, zalecany tok postępowania zależy od sytuacji:
SytuacjaZalecane działanie
1. Przyłącz zasilacz prądu przemiennego
Dostępny jest zasilacz
prądu przemiennego
oraz gniazdko sieci
elektrycznej.
do komputera, a następnie do gniazdka
sieci elektrycznej.
2. Zapisz wszystkie potrzebne pliki.
3. Podejmij dalszą pracę.
Wyłącz komputer, gdy konieczne jest
szybkie naładowanie akumulatora.
Nie jest dostępny jest
zasilacz prądu
przemiennego lub
gniazdko sieci
1. Zapisz wszystkie potrzebne pliki.
2. Zamknij wszystkie aplikacje.
3. Wyłącz komputer.
elektrycznej.
Page 70
70 - Podróżowanie z komputerem
Uwaga
Uwaga
PODRÓŻOWANIEZKOMPUTEREM
W tym rozdziale zamieszczono wskazówki i porady związane z
przenoszeniem komputera i podróżowaniem z komputerem.
Odłączanie wyposażenia zewnętrznego
W celu odłączenia komputera od akcesoriów zewnętrznych należy
wykonać następujące czynności:
1. Zapisz wszystkie otwarte pliki.
2. Wyjmij dyski ze stacji dysków optycznych.
3. Zamknij system lub przełącz komputer w tryb [Sleep] (Uśpij) lub
[Hibernate] (Hibernacja).
4. Zamknij pokrywę wyświetlacza.
5. Odłącz przewód od zasilacza prądu przemiennego.
6. Odłącz klawiaturę, urządzenie wskazujące, drukarkę, zewnętrzny
monitor i inne urządzenia zewnętrzne.
7. Odłącz blokadę Kensington / Noble, jeżeli jest używana do
zabezpieczenia komputera.
Dane techniczne różnią się w zależności od modelu.
W podróży
Przy przemieszczaniu się na niewielkie odległości, na przykład z biura
do miejsca spotkania.
Przed przenoszeniem komputera zamknij i zatrzaśnij pokrywę
wyświetlacza, aby wprowadzić komputer w tryb [Sleep] (Uśpij). Można
teraz bezpiecznie przenieść komputer do dowolnego miejsca w
budynku.
Jeżeli przemieszczasz się na większą odległość, możesz zdecydować
wyłączyć komputer.
Jeśli komputer jest przez jakiś czas w trybie [Sleep] (Uśpij), może przejść w
tryb [Hibernation] (Hibernacja) lub [Deep Sleep] (Głębokie uśpienie).
Page 71
Podróżowanie z komputerem - 71
Co wziąć ze sobą
Jeżeli przemieszczasz się na względnie krótkie odległości, oprócz
komputera nie będziesz musiał brać ze sobą niczego więcej. Jeżeli
akumulator nie jest w pełni naładowany, można wziąć zasilacz prądu
przemiennego, aby go podłączyć. Jeżeli na miejscu nie ma gniazdka
zasilania elektrycznego, należy zredukować szybkość rozładowania
akumulatora, przestawiając komputer do trybu [Sleep] (Uśpij).
Nacisnąć klawisz skrótu trybu [Sleep] (Uśpienia) lub zamknąć
pokrywę wyświetlacza, jeżeli komputer nie jest intensywnie używany.
Jeżeli przemieszczasz się na większą odległość, na przykład obywasz
podróż w kraju lub za granicę, po zamknięciu komputera i odłączeniu
urządzeń zewn
pomoże zapobiec przesuwaniu się komputera i ochroni go w razie
upadku.
ętrznych spakuj komputer do etui ochronnego, które
Page 72
Porty i złącza...
W tej części można znaleźć:
• Informacje na temat portów i złączy zamontowanych w
komputerze
Page 73
Uniwersalna magistrala szeregowa (USB) - 73
Uwaga
UNIWERSALNAMAGISTRALA
SZEREGOWA (USB)
Port USB to port umożliwiający bardzo szybką transmisję danych
pozwalający na podłączenie urządzeń zewnętrznych z gniazdem
USB, takich jak mysz, zewnętrzna klawiatura, dodatkowa pamięć
(zewnętrzne dyski twarde) lub dowolne zgodne urządzenie.
W komputerach Acer są obecnie dostępne dwa standardy USB: USB 2.0
(High-speed USB) i USB 3.2 generacji 1 (SuperSpeed USB). Porty USB 2.0
w komputerach Acer mają czarny język, a porty USB 3.2 generacji 1
niebieski. Aby zapewnić jak najlepszą wydajność, urządzenia z gniazdem
USB 3.2 generacji 1 powinny być zawsze podłączane do portów USB 3.2
generacji 1. Sprawdź w dokumentacji urządzenia, który standard jest
obsługiwany.
Za pomocą portu USB można też ładować urządzenia takie jak
tablety, smartfony lub inne. Niektóre porty USB 3.2 generacji 1
obsługują urządzenia ładujące, gdy komputer jest w trybie [Hibernate]
(Hibernacja) lub jest wyłączony. Poza tym można użyć koncentratora
USB do podłączenia wielu urządzeń do jednego portu USB.
Page 74
74 - Uniwersalna magistrala szeregowa (USB)
Ważne
W przypadku wyjmowania urządzenia pamięci masowej USB kliknij
prawym przyciskiem myszy ikonę USB na pasku zadań systemu
Windows i wybierz polecenie „[Eject] (Wysuń) <urządzenie>”, aby
poinformować system operacyjny, że musi przestać korzystać z
urządzenia, zanim zostanie ono wyjęte. Jeżeli się tego nie zrobi, może
nastąpić utrata danych lub uszkodzenie urządzenia zewnętrznego.
Page 75
Port Thunderbolt 4 - 75
Uwaga
PORT THUNDERBOLT 4
Port Thunderbolt 4 umożliwia łatwe
podłączanie urządzeń do komputera przy
użyciu złącza typu C, np. dodatkowej
pamięci masowej (tzn. napędu
zewnętrznego), wyświetlaczy lub innych
kompatybilnych urządzeń. Do jednego portu
Thunderbolt można podłączyć szeregowo
do sześciu urządzeń, w tym wyświetlaczy.
Połączenie Thunderbolt korzysta z portu
USB typu C i jest zgodne z urządzeniami
Thunderbolt, USB, DisplayPort oraz
urządzeniami zasilanymi z portu USB-C.
Port typu C jest dwukierunkowy, złącza
można wkładać dowolną stroną do góry.
Wyświetlacze
Do jednego portu Thunderbolt 4 można podłączyć do dwóch
wyświetlaczy 4K. W przypadku korzystania z przejściówki można
używać urządzenia DisplayPort lub innych kompatybilnych urządzeń,
w tym HDMI, DVI lub VGA.
Porty Thunderbolt 4 obsługują prędkości transferu do 40 Gbps, a także
urządzenia USB ze złączem typu C o niższych prędkościach (zazwyczaj do
10 Gbps).
Inne urządzenia USB lub starsze urządzenia Thunderbolt ze złączem USB
typu C (lub przejściówką) są także obsługiwane, jednak prędkość transferu
może być obniżona, a niektóre funkcje wyłączone (np. obsługa wyświetlacza
Thunderbolt).
Page 76
76 - Port Thunderbolt 4
Ważne
W przypadku wyjmowania urządzenia pamięci masowej USB kliknij
prawym przyciskiem myszy ikonę USB na pasku zadań systemu
Windows i wybierz polecenie „[Eject] (Wysuń) <urządzenie>”, aby
poinformować system operacyjny, że musi przestać korzystać z
urządzenia, zanim zostanie ono wyjęte. Jeżeli się tego nie zrobi, może
nastąpić utrata danych lub uszkodzenie urządzenia zewnętrznego.
Page 77
HDMI - 77
HDMI
HDMI (High-Definition Multimedia Interface) jest wysokiej jakości
interfejsem do cyfrowych sygnałów audio/wideo. HDMI przy użyciu
jednego kabla umożliwia podłączenie dowolnego zgodnego źródła
cyfrowego sygnału audio/wideo, np. komputera, urządzenia
abonenckiego telewizji cyfrowej (set-top box), odtwarzacza DVD i
odbiornika audio/wideo do dowolnego zgodnego cyfrowego monitora
audio i/lub wideo, takiego jak telewizor cyfrowy (DTV).
Dzięki temu, że kabel jest jeden, łatwiej utrzymać porządek. Pozwala
to też na łatwe podłączenie i uzyskanie możliwie najlepszej jakości
dźwięku i obrazu.
Page 78
78 - Złącza wideo i audio
Uwaga
Uwaga
ZŁĄCZAWIDEOIAUDIO
Dodaj zewnętrzny monitor do komputera za pomocą portu wideo.
Dostępny port wideo zależy od konfiguracji komputera.
Przyłączanie monitora
1. Sprawdź, czy wyłączony jest komputer i przycisk zasilania monitora.
2. Podłącz kabel wideo do portu monitora w komputerze.
3. Podłącz kabel zasilania monitora do odpowiednio uziemionego
gniazda ściennego.
4. Postępuj zgodnie z instrukcjami konfiguracji w podręczniku
użytkownika monitora.
5. Włącz zasilanie monitora, a następnie komputera.
6. Poprawna rozdzielczość i częstotliwość odświeżania powinna
zostać wykryta automatycznie. W razie potrzeby zmień ustawienia
wyświetlacza używane przez komputer.
Aby przejść do elementów sterujących ekranu, kliknij w dowolnym miejscu
pulpitu prawym klawiszem myszy i wybierz [Display settings] (Ustawienia ekranu).
Słuchawki i mikrofon
Do podłączania urządzeń audio służy jedno lub więcej gniazd
3,5 milimetra.
Użyj gniazda słuchawkowego do podłączania słuchawek
stereofonicznych lub głośników aktywnych; podłączenie urządzenia
audio do portu słuchawek powoduje wyłączenie wbudowanych
głośników.
Podłącz zewnętrzny mikrofon do portu mikrofonu; podłączenie
mikrofonu powoduje wyłączenie wbudowanego mikrofonu.
Niektóre komputery mają pojedynczy port „kombi” pozwalający na użycie
zestawu słuchawkowego z jednym stykiem z wbudowanym mikrofonem.
Takie zestawy słuchawkowe są najczęściej używane do smartfonów.
Page 79
Masz pytania?
W tej części można znaleźć:
•Często zadawane pytania
• Informacje dotyczące rozwiązywania problemów
•Jak chronić się, będąc w trybie online
• Gdzie znaleźć informacje kontaktowe do centrum serwisowego
firmy Acer
Page 80
80 - Często zadawane pytania
CZĘSTOZADAWANEPYTANIA
Poniżej zamieszczona jest lista możliwych sytuacji, które mogą
wystąpić podczas użytkowania komputera. Do każdej z tych sytuacji
dołączone są łatwe sposoby rozwiązania problemu.
Włączyłem zasilanie, ale komputer nie startuje ani nie uruchamia
się.
Sprawdź, czy komputer jest zasilany (jeśli komputer ma wskaźnik
zasilania, nie będzie on świecił). W przypadku braku zasilania,
sprawdź, co następuje:
•Jeżeli pracujesz na zasilaniu bateryjnym, akumulator może być
rozładowany w stopniu uniemożliwiającym zasilanie komputera.
Podłącz zasilacz prądu przemiennego w celu doładowania pakietu
akumulatora. Przed podjęciem ponownej próby włączenia
komputera może być konieczne odczekanie kilku minut.
• Upewnij się, że zasilacz prądu przemiennego jest prawidłowo
przyłączony do komputera i gniazdka elektrycznego.
Jeśli komputer jest zasilany, sprawdź, co następuje:
• Czy do komputera jest podłączone urządzenie pamięci masowej
USB (Napęd USB, napęd CD lub smartfon)? Odłącz je i naciśnij
klawisze Ctrl + Alt + Del, aby ponownie uruchomić system.
Na ekranie nic się nie wyświetla.
System zarządzania energią automatycznie wyłącza wyświetlanie
obrazu w celu oszczędzania energii. Naciśnij dowolny przycisk, aby
przywrócić wyświetlanie.
Jeżeli po naciśnięciu klawisza obraz nadal nie wyświetla się, mogą
być trzy przyczyny takiego stanu:
• Poziom jasności jest zbyt niski. Użyj skrótu Zwiększenie jasności,
aby wyregulować poziom jasności.
•Urządzenie wyświetlania może być przełączone na zewnętrzny
monitor. Naciśnij klawisz skrótu przełączania wyświetlania, aby
przełączyć wyświetlanie z powrotem na komputer.
• Komputer może być w trybie [Sleep] (Uśpij) lub [Hibernate]
(Hibernacja) (jeśli występuje dioda LED, będzie migać). Naciśnij i
zwolnij przycisk zasilania, aby przywrócić normalny tryb pracy.
Page 81
Często zadawane pytania - 81
Uwaga
Brak dźwięku z komputera.
Sprawdź:
•Możliwe, że głośność została wyciszona. Sprawdź ikonę sterowania
głośnością (głośnik) znajdującą się na pasku zadań. Jeśli ikona jest
przekreślona, kliknij ją i przeciągnij suwak w prawo w celu
zwiększenia głośności.
•Możliwe zbyt duże obniżenie poziomu głośności. Sprawdź głośność
na ikonie sterowania głośnością (głośnik) znajdującej się na pasku
zadań. Do ustawienia gł
ośności możesz również użyć klawiszy
skrótu regulacji głośności.
•Jeżeli słuchawki na głowę, słuchawki na uszy lub zewnętrzne
głośniki są podłączone do gniazda słuchawek komputera,
automatycznie wyłączane są głośniki wewnętrzne.
Klawiatura nie reaguje.
Spróbuj przyłączyć zewnętrzną klawiaturę do portu USB komputera.
Jeżeli zewnętrzna klawiatura działa, należy skontaktować się z
dostawcą lub autoryzowanym centrum serwisowym, ponieważ
możliwe jest obluzowanie kabli klawiatury wewnętrznej.
Drukarka nie działa.
• Upewnij się, że drukarka jest podłączona do gniazda zasilania oraz,
że jest włączona.
• Upewnij się, czy kabel sygnałowy drukarki jest pewnie przyłączony
do portu USB komputera oraz do odpowiedniego portu drukarki.
Jeżeli używany system jest wersją wielojęzyczną, system operacyjny i język
wybrane przy pierwszym włączeniu systemu będą jedynymi opcjami
dostępnymi w przyszłych operacjach odzyskiwania.
Proces przywracania pomaga przywrócić oryginalne oprogramowanie
na dysku C, jakie było zainstalowane przy zakupiekomputera.
Page 82
82 - Często zadawane pytania
Ostrzeżenie
Uwaga
Twój dysk C: zostanie sformatowany i zostaną usunięte wszystkie
dane. Ważne jest wykonanie kopii zapasowej wszystkich danych przed
użyciem tej opcji.
Przed wykonaniem operacji przywracania, należy sprawdzić
ustawienia BIOS.
1. Jeśli występuje ustawienie D2D Recovery w opcji Main, upewnij
się, że ma wartośćEnabled.
2. Zakończ program narzędziowy BIOS zapisując zmiany. System
zostanie ponownie uruchomiony.
Aby uzyskać dostęp do programu narzędziowego BIOS, naciśnij klawisz F2,
kiedy zobaczysz logo Acer podczas rozruchu.
Aby dowiedzieć się więcej, zobacz patrz Przywracanie danych
komputera na stronie 32.
Zgłaszanie potrzeby obsługi serwisowej
Międzynarodowa gwarancja podróżnego (International Travelers
Warranty; ITW)
Komputer jest zabezpieczony poprzez Międzynarodowa gwarancja
podróżnego (International Travelers Warranty; ITW) dającą
zabezpieczenie komputera podczas podróży. Wraz z komputerem
jest dostarczany paszport ITW. Zawiera on wszystkie niezbędne
informacje na temat programu ITW. Lista dostępnych,
autoryzowanych centrów serwisowych znajduje się w podręcznym
informatorze. Należy uważnie przeczytać paszport.
Aby można było skorzystać z usług naszych centrów serwisowych,
paszport ITW należy mieć zawsze przy sobie, szczególnie podczas
podróży. Do dokumentu ITW dołącz dowód zakupu.
Jeżeli w docelowym kraju podróży nie ma centrum serwisowego ITW,
autoryzowanego przez firmę Acer, pomoc można uzyskać kontaktując
się z naszymi biurami na całym świecie. Odwiedź stronę www.acer.com.
Page 83
Często zadawane pytania - 83
Zanim zatelefonujesz
Przed połączeniem telefonicznym z serwisem online Acer należy
przygotować następujące informacje oraz pozostawać przy
komputerze podczas rozmowy. Pomoc użytkownika pozwoli skrócić
czas rozmowy telefonicznej oraz udzielić bardziej skutecznej pomocy
w rozwiązaniu problemu. Jeżeli komputer generuje komunikaty o
błędach lub dźwięki, należy zapisać je, tak jak są wyświetlane na
ekranie (lub zanotować ilość i kolejność dźwięków).
Wymagane jest podanie następujących informacji:
Imię i nazwisko:
Adres:
Numer telefonu:
Typ i model komputera:
Numer seryjny:
Data zakupu:
Page 84
C
Z
Ę
STOZADAWANE
84 - Często zadawane pytania
Rozwiązywanie problemów
W rozdziale tym znajdują się porady dotyczące postępowania w
przypadku wystąpienia typowych problemów z systemem. Należy je
przeczytać przed zwróceniem się o pomoc do pracownika pomocy
technicznej. Rozwiązania bardziej poważnych problemów wymagają
otwarcia obudowy komputera. Nie należy otwierać obudowy
komputera samodzielnie. W celu uzyskania pomocy należy
kontaktować się z dostawcą lub autoryzowanym centrum
serwisowym.
Porady dotyczące rozwiązywania problemów
Ten komputer zawiera zaawansowane rozwiązania umożliwiające
wyświetlanie na ekranie raportów o błędach, aby zapewnić pomoc w
rozwiązaniu problemów.
Jeżeli system zgłosi komunikat o błędzie lub pojawiają się objawy
wystąpienia błędu, zobacz "Komunikaty o błędach" poniżej. Jeżeli nie
można rozwiązać problemu, skontaktuj się z dostawcą.
Komunikaty o błędach
Jeżeli pojawił się komunikat o błędzie, należy zanotować jego treść i
podjąć próbę usunięcia błędu. W poniższej tabeli zostały wymienione
w kolejności alfabetycznej komunikaty o błędach oraz zalecany
przebieg postępowania.
Komunikaty o
błędach
CMOS battery bad
CMOS checksum
error
Disk boot failure
Czynności naprawcze
Skontaktuj się z dostawcą lub autoryzowanym
centrum serwisowym.
Skontaktuj się z dostawcą lub autoryzowanym
centrum serwisowym.
Włóż płytę systemową (startową), a następnie
naciśnij Enter w celu ponownego uruchomienia
komputera.
Page 85
Często zadawane pytania - 85
Komunikaty o
błędach
Czynności naprawcze
Naciśnij F2 (podczas testu POST), aby
Equipment
configuration error
uruchomić program narzędziowy BIOS;
następnie naciśnij Exit, aby ponownie
uruchomić komputer.
Hard disk 0 error
Hard disk 0
extended type error
I/O parity error
Keyboard error or no
keyboard connected
Keyboard interface
error
Skontaktuj się z dostawcą lub autoryzowanym
centrum serwisowym.
Skontaktuj się z dostawcą lub autoryzowanym
centrum serwisowym.
Skontaktuj się z dostawcą lub autoryzowanym
centrum serwisowym.
Skontaktuj się z dostawcą lub autoryzowanym
centrum serwisowym.
Skontaktuj się z dostawcą lub autoryzowanym
centrum serwisowym.
Naciśnij F2 (podczas testu POST), aby
Memory size
mismatch
uruchomić program narzędziowy BIOS;
następnie naciśnij Exit, aby ponownie
uruchomić komputer.
Jeżeli problem utrzymuje się mimo przeprowadzenia działań
naprawczych, skontaktuj się z dostawcą lub autoryzowanym centrum
serwisowym w celu uzyskania pomocy.
Page 86
86 - Internet i bezpieczeństwo w trybie online
INTERNETIBEZPIECZEŃSTWOW
TRYBIEONLINE
Pierwsze kroki w sieci
Ochrona komputera
Istotne jest chronienie komputera przed wirusami i atakami z Internetu
(patrz Oprogramowanie zabezpieczające w Internecie na
stronie 90). Po pierwszym uruchomieniu komputera oferowany jest
kompleksowy program do zapewnienia bezpieczeństwa przy
korzystaniu z Internetu. Należy go uaktywnić tak szybko, jak to jest
możliwe, przed podłączeniem do Internetu.
Wybierz operatora usług internetowych
Używanie Internetu to naturalny element codziennego
korzystania z komputera. Za pomocą zaledwie kilku
kroków możesz uzyskać dostęp do ogromnego zbioru
wiedzy i narzędzi komunikacji. Aby je wykonać, musisz
najpierw wybrać usługodawcę internetowego, który
zapewnia połączenie między Twoim komputerem a
Internetem. Przed dokonaniem wyboru należy
zorientować się w ofercie dostępnej w Twoim regionie, zasięgnąć
opinii znajomych i rodziny lub poczytać recenzje konsumentów.
Operator usług internetowych, którego wybierzesz, przekaże Ci
instrukcje dotyczące połączenia z Internetem (może to wymagać
dodatkowego oprogramowania lub specjalnego urządzenia, które
łączy się z Twoją linią telefoniczną).
Typy połączeń
W zależności od modelu komputera, lokalizacji i wymagań
komunikacyjnych, istnieje kilka sposobów połączenia się z
Internetem.
Page 87
Internet i bezpieczeństwo w trybie online - 87
Uwaga
Telefoniczne
Niektóre komputery zawierają łącze do połączenia telefonicznego
(„modemu”). Umożliwia to połączenie z Internetem za pomocą linii
telefonicznej. W połączeniu telefonicznym, nie można używać
modemu ani telefonu jednocześnie na tej samej linii telefonicznej. Ten
typ połączenia zalecany jest tylko wtedy, gdy mamy ograniczony
dostęp do Internetu, ponieważ prędkość połączenia jest zbyt mała, a
czas połączenia jest zazwyczaj liczony za godzinę.
DSL (np. ADSL)
DSL (cyfrowa linia abonencka) to połączenie stałe, które uruchamiane
jest przez linię telefoniczną. Ponieważ DSL i telefon nie działają na
tych samych częstotliwościach, można używać telefonu w tym samym
czasie, kiedy podłączony jest Internet (wymaga to „mikrofiltra” przy
każdym gnieździe telefonicznym w celu uniknięcia zakłóceń). Aby
można było łączyć się przez DSL, musisz być blisko głównego biura
operatora telefonii (usługa jest czasem niedostępna na obszarach
poza miastem). Prędkość połączenia różni się w zależności od
lokalizacji użytkownika, ale łącze DSL zwykle zapewnia bardzo
szybką i niezawodną łączność z Internetem. Ponieważ jest to łącze
stałe, opłaty są
zazwyczaj naliczane miesięcznie.
Łącze DSL wymaga odpowiedniego modemu. Modem zazwyczaj dostarcza
operator po wykupieniu jego usług. Wiele z tych modemów ma wbudowany
router zapewniający dostęp do sieci i łączność Wi-Fi.
Kablowe
Połączenie kablowe zapewnia szybkie i stałe usługi internetowe
poprzez linię telewizji kablowej. Usługa ta dostępna jest zazwyczaj w
dużych miastach. Można używać telefonu i oglądać telewizję kablową
w tym samym czasie, gdy jesteśmy połączeni z Internetem.
Połączenia komórkowe
Połączenie komórkowe umożliwia korzystanie z sieci telefonii
komórkowej (używanej przez telefony komórkowe) do łączenia się z
Internetem podczas pracy poza domem. W komputerze może
występować gniazdo karty SIM lub komputer może wymagać
urządzenia zewnętrznego np. modemu USB lub odpowiednio
wyposażonego telefonu komórkowego.
Page 88
88 - Internet i bezpieczeństwo w trybie online
Uwaga
Jeśli komputer ma gniazdo karty SIM, potrzebna jest zgodna karta SIM i
umowa z dostawcą usług telefonii komórkowej.
Przed rozpoczęciem korzystania z sieci komórkowej sprawdź u dostawcy
usług, czy pobierane są dodatkowe opłaty, szczególnie za roaming.
Połączenia sieciowe
LAN (Local Area Network) to grupa komputerów (na przykład w
budynku biurowym lub w domu), które mają wspólną linię
komunikacyjną i zasoby. Gdy sieć zostanie ustawiona, można
wówczas wspólnie korzystać z plików, urządzeń peryferyjnych (takich
jak drukarka) i połączenia z Internetem. Można ustawić LAN,
używając technologii przewodowych (jak Ethernet) lub
bezprzewodowych (jak Wi-Fi czy Bluetooth).
Sieci bezprzewodowe
Lokalna sieć bezprzewodowa (lub w skrócie WLAN) to połączenie
między dwoma lub większą liczbą komputerów bez użycia
przewodów. Sieć Wi-Fi jest prosta w instalacji i umożliwia
udostępnianie plików, urządzeń zewnętrznych i łącz internetowych.
Jakie korzyści daje sieć bezprzewodowa?
Mobilność
Sieci WLAN pozwalają użytkownikom wspólnie korzystać z plików i
urządzeń będących elementami sieci, np. drukarek i skanerów.
Z połączenia internetowego można korzystać na kilku komputerach.
Szybkość i łatwość instalacji
Sieć WLAN instaluje się szybko i łatwo, bez konieczności ciągnięcia
kabli przez ściany i sufity.
Komponenty sieci WLAN
Do utworzenia bezprzewodowej sieci w domu są potrzebne
następujące elementy:
Page 89
Internet i bezpieczeństwo w trybie online - 89
Ostrzeżenie
Punkt dostępowy (router)
Punkty dostępowe (routery) są stacjami nadawczo-odbiorczymi
emitującymi dane w otaczającą je przestrzeń. Działają one na
zasadzie pośredników między siecią przewodową a bezprzewodową.
Większość routerów ma wbudowany modem DSL, który umożliwia
dostęp do szybkiego łącza internetowego DSL. Zwykle to operator
usług internetowych (ISP) dostarcza modem lub router po wykupieniu
abonamentu. Szczegółowe informacje na temat konfiguracji punktu
dostępowego/routera znajdują się w dołączonej do niego
dokumentacji.
Karta sieci bezprzewodowej
Większość komputerów jest wyposażona w moduł sieci
bezprzewodowej i przycisk „Wi-Fi”, który włącza i wyłącza obsługę
sieci bezprzewodowej. Opcje zarządzania siecią umożliwiają również
włączanie i wyłączanie sieci bezprzewodowej, a także kontrolę nad
zasobami udostępnianymi za pośrednictwem sieci.
Korzystanie z urządzeń bezprzewodowych podczas lotu może być
zabronione. Wyłącz wszystkie urządzenia przed wejściem na pokład
samolotu. Urządzenia te mogą stanowić zagrożenie dla funkcjonowania
samolotu, przerywać komunikację, a nawet być prawnie zakazane. Po
wystartowaniu zapytaj obsługę samolotu, czy możesz włączyć funkcję
Wi-Fi.
Surfuj po sieci!
Do surfowania po Internecie potrzebny jest program
zwany przeglądarką internetową. Przeglądarka
[Microsoft Edge] (Microsoft Edge) umożliwia ona
łatwiejsze i bezpieczniejsze przeglądanie Internetu. Po
podłączeniu komputera do Internetu kliknij aplikację
Microsoft Edge w menu [Start] (Start) lub ikonę na
pasku zadań i na nowo rozpocznij swoją przygodę z
siecią!
Page 90
90 - Internet i bezpieczeństwo w trybie online
Uwaga
Witryna internetowa Acer
Na dobry początek warto odwiedzić naszą witrynę internetową, www.acer.com.
Acer ma zapewnić stałe indywidualne wsparcie. W naszej sekcji
[Support] (Wsparcie techniczne) dostępne są pomocne informacje
odpowiednio dopasowane do Twoich potrzeb.
Witryna internetowa www.acer.com to Twoja przepustka do świata
operacji i usług online: Odwiedzaj nas regularnie, aby uzyskać
najświeższe informacje i pobrać najnowsze materiały!
Oprogramowanie zabezpieczające w Internecie
Aby chronić swoich użytkowników przez cyberprzestępcami, firma
Acer nawiązała współpracę z marką McAfee w celu oferowania
produktów bezpieczeństwa na swoich urządzeniach.
Wybrane komputery marki Acer oferowane są z ochroną
oprogramowania McAfee
Oprogramowanie McAfee jest instalowane fabrycznie w wybranych
komputerach marki McAfee, chroniąc tożsamość i dane finansowe
użytkownika przed wirusami, programami typu spyware,
oprogramowaniem destrukcyjnym i innymi zagrożeniami
pochodzącymi z Internetu. Dowiedź się więcej o sposobach
zachowania bezpieczeństwa w Internecie i jak kontynuować ochronę
po wygaśnięciu wstępnej subskrypcji.
Specyfikacje zależą od modelu lub systemu operacyjnego.
Chroń się przed cyberprzestępcami
Chroń się przed hakerami i cyberprzestępcami poprzez poznanie
metod, które stosują, aby uzyskać dostęp do Twoich prywatnych
danych.
Zadbaj o aktualizacje swojego oprogramowania
Cyberprzestępcy wykorzystują luki zabezpieczeń w oprogramowaniu
lub platformach, ponieważ są one najprostszym sposobem na
niepostrzeżone zainstalowanie oprogramowania destrukcyjnego na
urządzeniu użytkownika, czasami bez jakichkolwiek działań z jego
Page 91
Internet i bezpieczeństwo w trybie online - 91
strony. Niezwłocznie po ogłoszeniu aktualizacji przez producenta
oprogramowania hakerzy przygotowują oprogramowanie
destrukcyjne, wykorzystujące luki bezpieczeństwa w
oprogramowaniu, które zostałyby naprawione, gdyby zainstalowano
aktualizację.
Jak zadbać o bezpieczeństwo: Instaluj wszystkie aktualizacje
oprogramowania niezwłocznie po ich udostępnieniu.
Uważaj na fałszywe wiadomości e-mail lub na wiadomości e-mail
mające na celu wyłudzenie danych
Zwracaj uwagę na wiadomości e-mail, które zostały wysłane przez
znanych nadawców, takich jak znajomi lub koledzy z pracy, ale
wydają się dziwne. Na przykład Twoje imię napisano z małej litery lub
wiadomość zawiera literówki. Wiadomość e-mail może pochodzić od
cyberprzestępców, którzy chcą od Ciebie wyłudzić numer karty
kredytowej czy PESEL lub przekierują Cię do fałszywej witryny
internetowej danego banku, aby przechwycić Twoje dane logowania.
Jak zadbać o bezpieczeństwo: Używaj dobrego filtra
antyspamowego. Jeżeli wiadomość e-mail wygląda dziwnie, nie klikaj
żadnych elementów i natychmiast ją usuń. Zamiast tego ręcznie
uruchom przeglądarkę, wpisz adres witryny internetowej Twojego
banku, a następnie zaloguj się.
Nie daj się nabrać na fałszywe telefony
Oszustwo na pomoc techniczną jest formą oszustwa w Internecie,
która polega na telefonach od osób podających się za pracowników
pomocy technicznej znanej firmy, np. McAfee czy Microsoft, którzy
będą twierdzić, że masz wirusa. Głównym motywem tych oszustów
jest wyłudzenie pieniędzy od ofiary. Cyberprzestępcy mogą również
instalować oprogramowanie destrukcyjne, takie jak oprogramowanie
rejestrujące naciśnięcia klawiszy lub konie trojańskie wykorzystujące
metodę „tylnego wejścia”, aby uzyskać dostęp do prywatnych
informacji.
Jak zadbać o bezpieczeństwo: Nie daj się nabrać na telefony
informujące o tym, że Twoje oprogramowanie lub komputer nie
działają. Nigdy nie podawaj przez telefon prywatnych informacji,
takich jak numer PESEL czy numer karty kredytowej, nieznanym
osobom.
Page 92
92 - Internet i bezpieczeństwo w trybie online
Popularne zagrożenia wykorzystywane przez cyberprzestępców
Znasz już kilka popularnych sposobów wykorzystywanych przez
cyberprzestępców do uzyskania dostępu do Twojego urządzenia
lub wyłudzenia od Ciebie prywatnych informacji. Oto kilka
rodzajów oprogramowania destrukcyjnego, które cyberprzestępcy
instalują po uzyskaniu dostępu do urządzenia, oraz działania,
które należy podjąć w razie infekcji.
Oprogramowanie typu ransomware
Jest to rodzaj oprogramowania destrukcyjnego, które szyfruje pliki z
prywatnymi informacjami na komputerze i podłączonych
urządzeniach. Szyfrowanie powoduje konwersję plików do innego
formatu, który można otworzyć jedynie określonym kluczem
odszyfrowywania. Po zainstalowaniu oprogramowania typu
ransomware wyświetlony zostanie komunikat z ostrzeżeniem, że
komputer jest teraz zablokowany. Użytkownik zostanie
poinformowany o tym, że musi zapłacić „karę” o określonej wysokości
i w określonym terminie. Nawet po dokonaniu zapłaty przestępcy
mogę nadal nie odszyfrować pliku!
Co należy zrobić w przypadku infekcji: Przede wszystkim unikaj
infekcji, a najlepszą ochronę przed infekcjami zapewnia
oprogramowanie zabezpieczające w Internecie, takie jak McAfee.
Dobrym sposobem jest również regularne wykonywanie kopii
zapasowych wszystkich danych i zapisywanie ich w magazynie online
lub na oddzielnym, zewnętrznym dysku twardym, który jest wyłącznie podłączony do Twojego komputera podczas wykonywania kopii
zapasowej. Oprogramowanie typu ransomware znane jest z
blokowania dostępu do zewnętrznych dysków twardych podłączonych
do komputera.
W przypadku zainfekowania przez oprogramowanie ransomware
zastanów się dobrze, zanim zapłacisz „okup”. Nie ma gwarancji, że
cyberprzestępcy odblokuj
niewinnych ofiar.
ą Twoje pliki i że nie wykorzystają innych
Sieci typu „bot”
Sieć typu „bot” jest rzędem zainfekowanych, połączonych
komputerów, które są wspólnie koordynowane w celu wykonania
zadania. Sieci typu „bot” uzyskują dostęp do urządzenia za pomocą
elementów złośliwego kodu. Po pobraniu oprogramowania sieć typu
Page 93
Internet i bezpieczeństwo w trybie online - 93
„bot” skontaktuje się z głównym komputerem i poinformuje go, że
wszystko jest gotowe do działania. Twój komputer, telefon, tablet lub
urządzenie IoT będą pod całkowitą kontrolą osoby, która stworzyła
daną sieć typu „bot”. Większość zainfekowanych użytkowników nie
zdaje sobie nawet sprawy z tego, że bezpieczeństwo ich komputerów
jest zagrożone!
Co należy zrobić w przypadku infekcji: Możesz nie zauważyć
infekcji, ponieważ sieci typu „bot” działają bardzo dyskretnie.
Usługodawca internetowy może wysłać Ci powiadomienie o
znalezieniu zagrożenia w Twojej sieci i że musisz usunąć sieć typu
„bot”. Jeśli wykryjesz sieć typu „bot”, używaj oprogramowania
zabezpieczającego w Internecie, takiego jak McAfee, aby skanować
wszystkie swoje urządzenia.
Wirusy/Oprogramowanie destrukcyjne
„Wirus” jest od lat powszechnie używanym słowem na określenie
złośliwego oprogramowania; wirus jest jednak tylko jednym z typów
złośliwych zagrożeń. Wirus jest klasyfikowany jako samopowielający
się element złośliwego kodu, który rozprzestrzenia się w plikach lub
programach.
Co należy zrobić w przypadku infekcji: Podejmij działania w celu
uniknięcia infekcji poprzez ochronę, którą zapewnia oprogramowanie
zabezpieczające w Internecie, takie jak McAfee.
Stosuj nadzwyczajne środki ostrożności podczas korzystania z
publicznych sieci Wi-Fi
Publiczna sieć Wi-Fi jest dostępna niemal wszędzie; od lokalnej
kawiarni po hotele i lotniska odwiedzane podczas podróży. Wi-Fi
wprawdzie ułatwia nam życie, ale także stwarza zagrożenie dla
bezpieczeństwa danych przechowywanych na naszych laptopach i
smartfonach. Wirtualna sieć prywatna (VPN) zapewnia użytkownikom
prywatność i anonimowość w sieci dzięki mechanizmowi tworzenia
sieci prywatnej w ramach publicznego połączenia internetowego.
Sieci VPN maskują adres protokołu internetowego (IP), dzięki czemu
działania w Internecie są nie do wyśledzenia, a co za tym idzie
bezpieczne. Jednym z głównych zagrożeń bezpieczeństwa w
publicznych sieciach Wi-Fi są ataki typu man-in-the-middle (MITM).
Ataki te przypominają podsłuchy. Dane przesyłane są z punktu A
(komputer) do punktu B (serwer/witryna internetowa), a atakujący
Page 94
94 - Internet i bezpieczeństwo w trybie online
może się dostać pomiędzy te transmisje. Konfiguruje on następnie
narzędzia zaprogramowane do „podsłuchiwania” transmisji,
przechwytywania danych uznawanych za cenne oraz informacji typu
dane logowania i hasła.
Korzystaj z wirtualnej sieci prywatnej (VPN) w celu ochrony swojej
prywatności i anonimowości podczas łączenia się z publiczną siecią
Wi-Fi. Usługi VPN potrafią zaszyfrować wszystkie dane, które
wysyłasz i otrzymujesz, korzystając z publicznego punktu dostępu do
sieci Wi-Fi, dzięki czemu informacje są zabezpieczone przed
ingerencją hakerów i innych użytkowników danej sieci.
Więcej wskazówek bezpieczeństwa
Prawidłowe nawyki w zakresie bezpieczeństwa mogą zmniejszyć
zagrożenie ze strony przestępczości internetowej. Poprzez nabycie
kilku podstawowych nawyków możesz znacznie zmniejszyć ryzyko
padnięcia ofiarą przestępczości internetowej:
•Chroń swoje konta silnymi, unikatowymi hasłami, które zawierają
kombinację przynajmniej 10 liter pisanych wielką i małą literą,
symboli i cyfr.
• Nie klikaj przypadkowych łączy ani nie otwieraj wiadomości i
załączników od nieznanych nadawców.
•Nie przeglądaj prywatnych informacji ani kont w mediach
społecznościowych za pośrednictwem niechronionych sieci Wi-Fi.
•Używaj na swoich urządzeniach oprogramowania
zabezpieczającego, aby chronić się przed najnowszymi
zagrożeniami.
Ochrona komputera za pomocą narzędzi zabezpieczeń systemu
Windows
System Windows oferuje wiele zabezpieczeń w formie aplikacji.
[Windows Updates] (Aktualizacje systemu Windows)
Jeżeli komputer jest podłączony do Internetu, system Windows
możne sprawdzać, czy nie zostały opublikowane ważne aktualizacje
komputera, a następnie automatycznie pobierać je i instalować.
Aktualizacje te obejmują poprawki zabezpieczeń i uaktualnienia
programów, które mogą ułatwić korzystanie z komputera i zapewnić
mu lepszą ochronę przed wirusami i atakami.
Loading...
+ hidden pages
You need points to download manuals.
1 point = 1 manual.
You can buy points or you can get point for every manual you upload.