Acer SW5-171P, SW5-171, SW5-111P, SW5-111 User guide [pl]

Page 1
Podręcznik użytkownika
Page 2
2 -
Ważne
© 2014. Wszelkie prawa zastrzeżone.
Aspire Switch 11
Dotyczy: SW5-171P / SW5-171 / SW5-111P / SW5-111
Ta zmiana: 07/2014
Numer regulacyjny modelu:
SW5-171P / SW5-171: P1HBC
Zarejestruj się w celu uzyskania identyfikatora Acer ID i ciesz się z korzyści
Otwórz Portal Acer na ekranie Start, aby zarejestrować się w celu uzyskania identyfikatora Acer ID lub zaloguj się, jeśli już posiadasz identyfikator Acer ID.
Istnieją trzy ważne powody, dla których warto uzyskać identyfikator Acer ID:
• Buduj własną chmurę za pomocą pakietu Acer BYOC.
• Otrzymuj najnowsze oferty i informacje o produktach.
• Zarejestruj urządzenie w celu zapewnienia obsługi serwisowej.
Więcej informacji znajduje się na stronie internetowej AcerCloud:
www.acer.com/byoc-start
Niniejszy podręcznik zawiera zastrzeżone informacje chronione prawami autorskimi. Informacje zawarte w niniejszym podręczniku mogą ulegać zmianom bez powiadomienia. Ilustracje w niniejszym dokumencie pełnią rolę przykładowych i mogą zawierać informacje lub funkcje, które mogą nie dotyczyć tego komputera. Firma Acer Group nie ponosi odpowiedzialności za błędy techniczne lub redakcyjne oraz braki występujące w niniejszym podręczniku.
Oznaczenie modelu: ____________________________
Numer seryjny: ________________________________
Data zakupu: __________________________________ Miejsce zakupu: ________________________________
Page 3
SPIS TREŚCI
Spis treści - 3
Po kolei 6
Instrukcje ................................................. 6
Podstawowe porady i wskazówki
dotyczące używania komputera .............. 6
Wyłączanie komputera................................ 6
Jak dbać o komputer................................... 7
Jak dbać o zasilacz prądu przemiennego... 7
Czyszczenie i obsługa serwisowa............... 8
Zapoznanie Acer z komputerem 9
Komputer ................................................. 9
Widok z przodu ........................................... 9
Widok od spodu ........................................ 10
Widok z prawej/lewej strony...................... 11
Informacje dotyczące interfejsu USB 3.0 .. 12
Wskaźniki diodowe ................................... 13
Klawiatura.............................................. 14
Widok klawiatury z przodu ........................ 14
Widok klawiatury z prawej ........................ 15
Podłączanie i odłączanie klawiatury ......... 16
Używanie klawiatury 18
Klawisze blokad i osadzony blok
klawiszy numerycznych ......................... 18
Klawisze skrótów ...................................... 19
Touchpad 22
Podstawowe informacje o obsłudze
touchpada.............................................. 22
Gesty touchpada ................................... 23
Odzyskiwanie 24
Tworzenie kopii zapasowych
przywracania ......................................... 24
Tworzenie kopii zapasowych
sterowników i aplikacji ........................... 26
Odzyskiwanie systemu .......................... 28
Ponowna instalacja sterowników i
aplikacji ..................................................... 29
Powrót do przechwyconego
poprzedniego ekranu systemu.................. 31
Przywracanie fabrycznych ustawień
systemu..................................................... 32
Przywracanie z systemu Windows............ 32
Przywracanie z kopii zapasowych
przywracania............................................. 36
Nawiązywanie połączenia z internetem 39
Nawiązywanie połączenia
bezprzewodowego................................. 39
Nawiązywanie połączenia z
bezprzewodową siecią LAN...................... 39
Korzystanie z połączenia Bluetooth 41
Włączanie i wyłączanie funkcji
Bluetooth................................................ 41
Włącz połączenie Bluetooth i dodaj
urządzenie ................................................ 41
Program narzędziowy BIOS 44
Sekwencja startowa systemu ................ 44
Ustawianie haseł.................................... 44
Zabezpieczanie komputera 45
Używanie haseł...................................... 45
Wprowadzanie haseł................................. 45
Zarządzanie energią 47
Oszczędzanie energii ............................ 47
Pakiet akumulatora 49
Charakterystyka baterii .......................... 49
Ładowanie akumulatora ............................ 49
Optymalizowanie okresu trwałości
baterii ........................................................ 51
Kontrola poziomu naładowania
akumulatora .............................................. 51
Ostrzeżenie o niskim poziomie
naładowania akumulatora ......................... 51
Czytnik kart pamięci 54
Opcje połączeń ...................................... 54
Złącza wideo i audio 56
HDMI Micro 57
Uniwersalna magistrala szeregowa (USB) 58
Micro USB 60 Często zadawane pytania 62
Zgłaszanie potrzeby obsługi
serwisowej ............................................. 65
Wskazówki i porady dotyczące
korzystania z systemu Windows 8.1...... 66
Jak przejść do okna Start?........................ 66
Czym są „Panele”? ................................... 66
Czy mogę uruchamiać bezpośrednio z
pulpitu? ..................................................... 67
Jak poruszać się pomiędzy aplikacjami?.. 67
Jak wyłączyć komputer? ........................... 67
Jak odblokować komputer? ...................... 67
Jak ustawić alarm? ................................... 69
Gdzie są moje aplikacje? .......................... 70
Czym jest identyfikator (konto)
Microsoft? ................................................. 72
Jak dodać ulubioną stronę do
przeglądarki Internet Explorer? ................. 73
Page 4
4 - Spis treści
Jak sprawdzić dostępność aktualizacji
systemu Windows?................................... 73
Gdzie mogę uzyskać więcej informacji? ... 73
Rozwiązywanie problemów ................... 74
Porady dotyczące rozwiązywania
problemów ................................................ 74
Komunikaty o błędach............................... 74
Internet i bezpieczeństwo w trybie online 76
Pierwsze kroki w sieci............................ 76
Ochrona komputera .................................. 76
Wybierz operatora usług internetowych.... 76
Połączenia sieciowe.................................. 78
Surfuj po sieci! .......................................... 80
Zabezpieczenia ......................................... 80
Page 5
Wprowadzenie...
- 5
W tej części można znaleźć:
• Przydatne informacje wyjaśniające, jak dbać o komputer i swoje zdrowie
• Gdzie znaleźć przycisk zasilania, porty i złącza
• Porady i wskazówki dotyczące korzystania z touchpada i klawiatury
• Jak tworzyć kopie zapasowe do odzyskiwania danych
• Zalecenia dotyczące podłączania do sieci i używania technologii
Bluetooth
• Informacje dotyczące korzystania z oprogramowania dołączonego do
oprogramowania firmy Acer
Page 6
6 - Po kolei

PO KOLEI

Dziękujemy za wybranie komputera firmy Acer do spełnienia potrzeb w zakresie mobilnego przetwarzania.

Instrukcje

Aby pomóc w korzystaniu z komputera Acer, opracowaliśmy zestaw instrukcji:
Pierwszy to Instrukcja konfiguracji, który ułatwi użytkownikom rozpoczęcie konfiguracji komputera.
Skrócony poradnik przedstawia podstawowe właściwości i funkcje nowego komputera. Aby uzyskać więcej informacji o tym, w jaki sposób nowy komputer może pomóc Ci być bardziej produktywnym, zapoznaj się z Podręcznikiem użytkownika. Podręcznik ten zawiera szczegółowe informacje dotyczące takich tematów jak narzędzia systemowe, odzyskiwanie danych, opcje rozszerzeń oraz rozwiązywanie problemów. Oprócz nich zawiera także informacje na temat ogólnych przepisów oraz informacje dotyczące bezpieczeństwa pracy na tym notebooku. Jest dostępny na pulpicie. Kliknij dwukrotnie ikonę pomocy, a następnie w otwartym menu kliknij User’s Manual
(Podręcznik użytkownika).

Podstawowe porady i wskazówki dotyczące używania komputera

Wyłączanie komputera

Aby wyłączyć zasilanie, należy wykonać jedną z czynności:
• Polecenie zamknięcia systemu Windows: Naciśnij
klawisz Windows + <C>, kliknij opcje Ustawienia > Power (Zasilanie), a następnie kliknij opcję Shut Down (Zamknij).
Jeśli chcesz wyłączyć komputer na krótko, a nie chcesz wyłączać go zupełnie, możesz uruchomić tryb hibernacji, naciskając przycisk zasilania.
Page 7
Można wymusić przejście komputera do trybu wstrzymania,
Uwaga
naciskając klawisz skrótu wstrzymania <Fn> + <F4>.
Jeżeli nie możesz wyłączyć zasilania komputera normalnie, wtedy w celu zakończenia pracy komputera naciśnij i przytrzymaj przycisk zasilania dłużej niż przez cztery sekundy. Po wyłączeniu komputera przed jego ponownym włączeniem należy odczekać co najmniej dwie sekundy.

Jak dbać o komputer

Komputer będzie służył dobrze, jeżeli użytkownik będzie o niego dbał.
• Nie wystawiaj komputera na bezpośrednie światło słoneczne. Nie umieszczaj urządzenia w pobliżu źródeł ciepła, takich jak grzejnik.
• Nie należy narażać komputera na działanie temperatur niższych niż 0°C ani wyższych niż 35°C.
• Nie narażaj komputera na działanie pól magnetycznych.
• Nie wystawiaj komputera na działanie deszczu lub wilgoci.
• Nie dopuszczaj do wylania na komputer wody lub innych płynów.
• Nie dopuszczaj do poddawania komputera silnym wstrząsom ani wibracjom.
• Nie dopuszczaj do zakurzenia ani zabrudzenia komputera.
• Nigdy nie stawiaj przedmiotów na komputerze.
• Nigdy nie trzaskaj pokrywą wyświetlacza podczas jej zamykania.
• Nigdy nie umieszczaj komputera na nierównych powierzchniach.
Po kolei - 7

Jak dbać o zasilacz prądu przemiennego

Poniżej przedstawiono sposoby dbania o zasilacz prądu zmiennego:
•Nie przyłączaj zasilacza do innych urządzeń.
• Nie stawiaj nic na przewodzie zasilającym i nie umieszczaj na nim ciężkich przedmiotów. Przewód zasilający oraz inne kable należy starannie układać z dala od miejsc przemieszczania się ludzi.
•Odłączając przewód zasilający, nie ciągnij za przewód, tylko za wtyczkę.
Page 8
8 - Po kolei
•Gdy używasz przedłużacza, znamionowa wartość natężenia prądu przyłączonego sprzętu, nie powinna przekraczać wartości znamionowej natężenia prądu przedłużacza. Ponadto łączna wartość znamionowa natężenia prądu wszystkich urządzeń przyłączonych do pojedynczego gniazdka elektrycznego nie powinna przekraczać wartości znamionowej bezpiecznika.

Czyszczenie i obsługa serwisowa

Podczas czyszczenia komputera, należy wykonać następujące czynności:
1. Wyłącz komputer.
2. Odłącz zasilacz prądu przemiennego.
3. Używaj miękkiej, wilgotnej szmatki. Nie stosuj środków czyszczących w płynie i w aerozolu.
Jeżeli wystąpi dowolna z poniższych sytuacji:
• Komputer został upuszczony lub została uszkodzona jego obudowa,
• Komputer nie działa normalnie.
Patrz Często zadawane pytania na stronie 62.
Page 9
Zapoznanie Acer z komputerem - 9
1
2

ZAPOZNANIE ACER Z KOMPUTEREM

Po skonfigurowaniu urządzenia zgodnie ze wskazówkami z Instrukcja konfiguracji przyjrzyjmy się nowemu Acer komputerowi. Dane do nowego komputera można wprowadzać przez ekran dotykowy.

Komputer

To urządzenie ma dwie części: komputer i klawiaturę. Na poniższym zestawie obrazów jest przedstawiono wszystkie części.
Widoki są oznaczone, tak jakby komputer był trzymany ekranem w kierunku użytkownika, z aparatem na górze.

Widok z przodu

# Ikona Element Opis
1
2 Głośniki
Kamera internetowa
Kamera internetowa do komunikacji wideo.
Zapewniają możli dźwięku.
wość odtwarzania
Page 10
10 - Zapoznanie Acer z komputerem
1
2

Widok od spodu

# Ikona Element Opis
1
2
Złącz
e
klawiatury Gniazda
zaczepów klawiatury
Do podłącz
Przymocuj do klawiatury.
ania klawiatury.
Page 11

Widok z prawej/lewej strony

1
5
7
6
8 9
10
2
3
4
11
# Ikona Element Opis
Gniazdo
1
2
3
4
+ / -
5 Mikrofon
6
7
słuchawek/ głośnika
Przycisk Strona główna
Przycisk Zasilanie
Klawisz regulacji głośności
Otwór resetowania
Gniazdo kart microSD
Zapoznanie Acer z komputerem - 11
Służy do p audio (np. głośniki, słuchawki) lub zestawu słuchawkowego z mikrofonem.
Naciśnij, aby prze do strony głównej systemu Windows.
Naciśnięcie komputer, a ponowne naciśnięcie przełącza komputer w tryb Wstrzymania. Naciśnij i przytrzymaj, aby wyłączyć komputer.
Dostosowanie głośności sys
Wewnętrzny mikrofon rejestrowania dźwięku.
Włóż spinacz do uruchomić ponownie komputer.
Do tego gniazda należy wkładać kartę mic
rzyłączania urządzeń
jść bezpośrednio
tego przycisku włącza
temu.
do
otworu, aby
roSD.
Page 12
12 - Zapoznanie Acer z komputerem
# Ikona Element Opis
Służy do
podłączania urządzeń USB.
Adapter micro USB do USB jest konieczny w przypadku podłączania
Złącz
8
e Micro
USB
urządzeń USB.
W przypadku korzystania z portu USB zalecane jest zasilacza. Uwaga: T
ylko modele SW5-111P /
SW5-111.
9
10
Złącze micro HDMI
Port USB
Obsługuje połączenie cyfrowego wideo o wysokiej rozdzielczości.
Służy do p
Uwaga: T
odłączania urządzeń USB.
ylko modele SW5-171P /
SW5-171.
11
Gniazdo zasilania
Gniazdo zasilacza.

Informacje dotyczące interfejsu USB 3.0

podłączenie
• Porty zgodne z USB 3.0 są niebieskie.
• Zgodność z USB 3.0 oraz wcześniejszymi urządzeniami.
• W celu optymalizacji działania używaj urządzeń z certyfikatem USB 3.0.
•Obsługuje specyfikację USB 3.0 (SuperSpeed USB).
Page 13

Wskaźniki diodowe

Kolor wskaźnika LED
Niebieski Stały
Żółty Stały
Żółty Migocze
Wył. Komputer jest wyłączony
Stan Opis
Komputer jest w pełni nałado podłączony do zasilania.
Komputer jest w trakcie łado podłączony do zasilania.
Poziom naładowan krytycznie niski lub wystąpiła nieprawidłowa sytuacja związana z baterią.
Zapoznanie Acer z komputerem - 13
wany i
wania i
ia baterii jest
.
Page 14
14 - Zapoznanie Acer z komputerem
2
1
3
4

Klawiatura

Widok klawiatury z przodu

# Ikona Element Opis
1
2 Klawiatura
3 Touchpad
4
Zaczepy klawiatury
Złącz
e
klawiatury
Przymocuj do komputera.
Umożliwia wpro komputera.
Dotykowe urząd
Touchpad i przyciski wyboru stanowią jedną powierzchn Naciśnij powierzchn kliknąć lewym przyciskiem myszy. Naciśnij powie rogu, aby kliknąć prawym przyciskiem myszy. Przeciągnij p touchpada do wewnątrz, aby otworzyć pasek paneli funkcji.
Do podłącz
wadzanie danych do
zenie wskazujące.
ię.
ię touchpada, aby
rzchnię w prawym dolnym
alcem od prawej krawędzi
enia do komputera.
Page 15
Widok klawiatury z prawej1
# Ikona Element Opis
1
Port USB
Służy do USB.
Zapoznanie Acer z komputerem - 15
podłączania urządzeń
Page 16
16 - Zapoznanie Acer z komputerem

Podłączanie i odłączanie klawiatury

Inteligentny zawias Acer przyspiesza i ułatwia podłączanie i odłączanie klawiatury.
Połącz komputer z klawiaturą zrównując ze sobą zaczepy i odpowiednie otwory klawiatury, aby uzyskać laptop. Upewnij się, że komputer został prawidłowo osadzony.
Page 17
Zapoznanie Acer z komputerem - 17
Odłącz komputer od klawiatury podnosząc jeden z narożników, aby odczepić go. Funkcjonuje teraz jako tablet.
Można również przymocować komputer do klawiatury, kierując go na zewnątrz, wtedy pełni rolę wyświetlacza. Upewnij się, że komputer został prawidłowo osadzony.
Page 18
18 - Używanie klawiatury

UŻYWANIE KLAWIATURY

Pełnowymiarowa klawiatura posiada wbudowany blok klawiszy numerycznych, oddzielne klawisze sterowania kursorem, klawisze blokad, klawisze Windows, klawisze funkcyjne oraz specjalne.

Klawisze blokad i osadzony blok klawiszy numerycznych

Klawiatura jest wyposażona w 3 klawisze blokad, których funkcje można włączać i wyłączać.
Klawisz blokady
Caps Lock
Num Lock <Fn> + <F11>
Scroll Lock <Fn> + <F12>
Opis
Kiedy włączona jest funkcja Caps Lock, wszystkie znaki alfabetyczne będą pisane dużą literą.
Kiedy włączona jest funkcja Num Lock, wbudowany blok klawiszy działa w trybie numerycznym. Klawisze działają jak klawisze kalkulatora (zawierają operatory arytmetyczne +, -, * oraz /). Tryb ten jest zalecany przy dużej ilości wprowadzanych danych liczbowych. Lepszym rozwiązaniem jest podłączenie zewnętrznej klawiatury.
Kiedy włączona jest funkcja Scroll Lock, ekran przesuwa się o jedną linię w górę lub w dół, przy naciśnięciu odpowiednio strzałki w górę lub w dół. Scroll Lock nie działa z niektórymi aplikacjami.
Page 19
Używanie klawiatury - 19
Funkcje wbudowanego bloku klawiszy numerycznych są takie same, jak w przypadku bloku numerycznego w komputerze stacjonarnym. Funkcje te są oznaczone małymi znakami, znajdującymi się w górnym prawym rogu klawiszy. W celu uproszczenia opisu klawiatury, nie umieszczono symboli klawiszy sterowania kursorem.
Wymagany dostęp
Num Lock włączony
Num Lock wyłączony
Klawisze numeryczne na wbudowanym bloku klawiszy
Liczby wpisuje się w normalny sposób.
numerycznych Klawisze
sterowania kursorem na wbudowanym bloku klawiszy
Używając klawiszy sterowania kursorem należy przytrzymywać klawisz <Shift> .
Używając klawiszy sterowania kursorem należy przytrzymywać klawisz <Fn>.
Podczas wpisywania liter
Klawisze głównego bloku klawiatury
z użyciem wbudowanej klawiatury należy przytrzymywać klawisz
Litery wpisuje się w normalny sposób.
<Fn>.

Klawisze skrótów

Komputer umożliwia używanie klawiszy skrótów lub kombinacji klawiszy w celu uzyskania dostępu do większości kontrolowanych parametrów, takich jak jasność ekranu czy ustawienia głośności.
Aby uaktywniać klawisze skrótów, naciśnij i przytrzymaj klawisz <Fn> przed naciśnięciem innego klawisza w kombinacji klawisza skrótu.
Klawisz skrótu
Ikona Funkcja Opis
Włącza/wyłącza urządzenia sieciowe komputera.
<Fn> + <F3>Tryb Samolot
(Urządzenia sieciowe różnią się w zależności od konfiguracji.)
Page 20
20 - Używanie klawiatury
Klawisz skrótu
Ikona Funkcja Opis
<Fn> + <F4> Wstrzymanie
<Fn> + <F5>
<Fn> + <F6>
Przełączenie wyświetlania
Wyłączanie ekranu
Podłączony w
<Fn> + <F6>
trybie gotowości
<Fn> + <F7>
<Fn> + <F8>
Przełączenie touchpada
Przełączanie głośnika
Blokada
<Fn> + <F11>NumLk
klawiszy numerycznych
Powoduje przejście komputera do trybu Wstrzymanie.
Umożliwia przełączanie sygnału wyjściowego wyświetlacza na ekran wyświetlacza lub na zewnętrzny monitor (jeśli jest przyłączony) lub na oba.
Wyłącza podświetlenie ekranu wyświetlacza w celu oszczędzania energii. Naciśnij dowolny klawisz w celu przywrócenia wyświetlania.
Uwaga: Tylko modele
SW5-171P / SW5-171.
Powoduje przejście komputera do trybu Podłączony w trybie gotowości. Naciśnij dowolny klawisz w celu przywrócenia wyświetlania.
Uwaga: Tylko modele
SW5-111P / SW5-111.
Służy do włączania i wyłączania wbudowanego touchpada.
Umożliwia włączanie i wyłączanie głośników.
Włączanie i wyłączanie wbudowanego bloku klawiszy numerycznych.
Page 21
Używanie klawiatury - 21
Klawisz skrótu
Ikona Funkcja Opis
<Fn> + <F12>Scr Lk Scr Lk
<Fn> + < >
<Fn> + < >
<Fn> + < >
<Fn> + < >
Zwiększenie jasności
Zmniejszenie jasności
Zwiększenie głośności
Zmniejszenie głośności
Umożliwia włączanie i wyłączanie funkcji przewijania ekranu strzałkami.
Zwiększa jasność ekranu.
Zmniejsza jasność ekranu.
Zwiększa głośność dźwięku.
Zmniejsza głośność dźwięku.
Page 22
22 - Touchpad
Uwaga

TOUCHPAD

Podstawowe informacje o obsłudze touchpada

Przy użyciu touchpada można sterować strzałką (lub „kursorem”) na ekranie. Kursor na ekranie będzie podążał za ruchem palca przesuwanego po touchpadzie.
Touchpad reaguje na ruchy palca. Im lżejsze dotknięcie, tym lepsza jest reakcja. Dbaj, by touchpad i palce były suche i czyste.
Kursor jest sterowany za pomocą kilku podstawowych gestów:
Przeciągnięcie jednym palcem: Przesuń palcem wzdłuż powierzchni touchpada, aby przesunąć kursor.
Naciśnięcie jednym palcem lub dotknięcie: Naciśnij lub lekko dotknij powierzchni touchpada palcem, aby „kliknąć”, co spowoduje wybór lub uruchomienie danego elementu. Szybko powtórz dotknięcie, aby wykonać dwukrotne dotknięcie lub „dwukrotne kliknięcie”.
Naciśnięcie jednym palcem w prawym dolnym rogu: Naciśnij prawy dolny róg touchpada , aby wykonać „kliknięcie prawym przyciskiem”. Na ekranie Start spowoduje to przełączenie poleceń aplikacji. W przypadku większości aplikacji otwarte zostanie menu kontekstowe związane z wybranym elementem.
Przeciągnij stuknij dwukrotnie gdziekolwiek na powierzchni dotykowej, a następnie przeciągnij drugim palcem po touchpadzie, aby wybrać wszystkie elementy w obszarze.
: Naciśnij i przytrzymaj dolny lewy róg touchpada lub
Page 23

Gesty touchpada

Uwaga
System operacyjny Windows 8.1 i wiele aplikacji obsługuje gesty touchpada z wykorzystaniem jednego lub więcej palców.
Obsługa gestów touchpada zależy od aktywnej aplikacji.
Umożliwia to sterowanie aplikacjami za pomocą kilku prostych gestów, na przykład:
Przeciągnięcie do wewnątrz od krawędzi: Przejdź do narzędzi systemu Windows przez przeciągnięcie do środka touchpada od prawej lub lewej krawędzi.
Przeciągnięcie do wewnątrz od prawej:
Przełącza panele.
Przeciągnięcie do wewnątrz od lewej: Przełącza do
poprzedniej aplikacji.
Przeciągnięcie dwoma palcami: Możesz szybko przewijać strony internetowe, dokumenty lub listy odtwarzania przez umieszczenie dwóch palców na touchpadzie i przeciągnięcie ich w dowolnym kierunku.
Zsuwanie lub rozsuwanie dwóch palców: Umożliwia zmniejszenie lub powiększenie zdjęć, map i dokumentów przy pomocy prostego gestu z użyciem kciuka i palca.
Touchpad - 23
Page 24
24 - Odzyskiwanie
Uwaga
Ważne
Uwaga

ODZYSKIWANIE

Jeśli podczas korzystania z komputera wystąpią problemy, a sekcja często zadawanych pytań (patrz Często zadawane pytania na
stronie 62) nie pomaga, istnieje możliwość przywrócenia
wcześniejszych ustawień komputera, tzn. powrotu do poprzedniego stanu.
Sekcja ta opisuje narzędzia odzyskiwania dostępne na komputerze. Acer zapewnia system Acer Recovery Management, umożliwiający tworzenie kopii zapasowej systemu, kopii sterowników i aplikacji, oraz opcje uruchamiania procesu odzyskiwania, czy to przy użyciu narzędzi Windows, czy też kopii zapasowej systemu.
Aplikacja Acer Recovery Management jest dostępna tylko w przypadku fabrycznie zainstalowanych systemów Windows.
Zalecamy jak najszybsze utworzenie kopii zapasowej systemu Windows oraz kopii zapasowej sterowników i aplikacji. W określonych przypadkach całkowite odzyskanie systemu będzie wymagało utworzenia kopii zapasowej przywracania USB.

Tworzenie kopii zapasowych przywracania

Aby dokonać ponownej instalacji przy użyciu dysku USB, trzeba najpierw utworzyć kopię zapasową. Kopia zapasowa obejmuje całą oryginalną zawartość dysku twardego komputera, w tym system Windows i całe fabrycznie zainstalowane oprogramowanie i sterowniki. Spowoduje to przywrócenie komputera do stanu fabrycznego, pozwalając zachować wszystkie ustawienia i dane osobiste.
Ponieważ tworzenie kopii zapasowej wymaga co najmniej 16 GB pamięci po sformatowaniu, zalecane jest korzystanie z nośnika USB o pojemności co najmniej 32
GB.
Page 25
Odzyskiwanie - 25
1. W menu Start wpisz słowo „Recovery”, a następnie kliknij pozycję
Acer Recovery Management na liście aplikacji.
2. Kliknij pozycję Create Factory Default Backup (Utwórz kopię zapasową ustawień fabrycznych). Zostanie otwarte okno Recovery Drive (Dysk odzyskiwania).
Upewnij się, że wybrana została opcja Copy contents from the
recovery partition to the recovery drive (Kopiuj zawartość z przywracanej partycji na dysk przywracania). Zapewni to
najpełniejszą i najbezpieczniejszą kopię zapasową.
3. Podłącz dysk USB i kliknij Next (Dalej).
Page 26
26 - Odzyskiwanie
Ważne
Ponieważ tworzenie kopii zapasowej wymaga co najmniej 16 G B
pamięci po sformatowaniu, zalecane jest korzystanie z nośnika USB o pojemności co najmniej 32
4. Na ekranie będzie widoczny postęp tworzenia kopii zapasowych.
5. Postępuj zgodnie z instrukcjami, aby ukończyć proces.
6. Po utworzeniu kopii zapasowej możesz usunąć dane przywracania znajdujące się na komputerze. Po usunięciu tych danych poprzedni stan komputera można przywrócić wyłącznie przy użyciu kopii zapasowej USB. W przypadku utraty lub wyczyszczenia dysku USB przywrócenie poprzedniego stanu komputera będzie niemożliwe.
7. Odłącz dysk USB i oznacz go wyraźnie.
GB.
Oznacz każdą z kopii unikalnym opisem, np. „Kopia zapasowa systemu Windows”. Pamiętaj, aby kopie zapasowe przechowywać w bezpiecznym miejscu, o którym nie zapomnisz.

Tworzenie kopii zapasowych sterowników i aplikacji

Aby utworzyć kopie zapasowe sterowników i aplikacji zawierające fabrycznie zainstalowane oprogramowanie i sterowniki wymagane przez komputer, można użyć dysku USB lub, jeśli w danym komputerze zainstalowana jest nagrywarka DVD, jednej lub kilka pustych płyt DVD z możliwością nagrywania.
Page 27
Odzyskiwanie - 27
1. W menu Start wpisz słowo „Recovery”, a następnie kliknij pozycję
Acer Recovery Management na liście aplikacji.
2. Kliknij opcję Create Drivers and Applications Backup (Utwórz kopię zapasową sterowników i aplikacji).
Podłącz nośnik USB lub włóż pustą płytę DVD do napędu optycznego i kliknij Next (Dalej).
•Jeśli korzystasz z nośnika USB, upewnij się najpierw, że ma on
wystarczającą pojemność.
•Jeśli korzystasz z płyt DVD, zostanie pokazana również
informacja na temat liczby płyt potrzebnych do utworzenia kopii zapasowej. Upewnij się, że dysponujesz wymaganą liczbą identycznych, pustych płyt.
3. Kliknij pozycję Start (Uruchom), aby skopiować pliki. Na ekranie będzie widoczny postęp tworzenia kopii zapasowych.
4. Postępuj zgodnie z instrukcjami, aby ukończyć proces:
• W przypadku korzystania z p
łyt optycznych napęd będzie wysuwał każdą kolejną płytę po jej nagraniu. Wyjmij dysk z napędu i oznacz go niezmywalnym markerem.
Page 28
28 - Odzyskiwanie
Ważne
Jeżeli potrzebnych jest kilka dysków, włóż kolejny dysk, gdy wyświetlony zostanie odpowiedni komunikat, a następnie kliknij OK. Kontynuuj aż do zakończenia procesu.
•Jeśli korzystasz z nośnika USB, odłącz go i oznacz wyraźnie.
Oznacz każdą z kopii unikalnym opisem, np. „Kopia zapasowa aplikacji/ sterowników”. Pamiętaj, aby kopie zapasowe przechowywać w bezpiecznym miejscu, o którym nie zapomnisz.

Odzyskiwanie systemu

Aby przywrócić system:
1. Drobne poprawki.
Jeśli tylko jeden lub dwa elementy oprogramowania lub osprzętu przestały działać prawidłowo, problem można rozwiązać instalując ponownie oprogramowanie lub sterowniki urządzenia. Informacje o ponownej instalacji fabrycznego oprogramowania i sterowników patrz Ponowna instalacja sterowników i aplikacji
na stronie 29.
Aby uzyskać instrukcje dotyczące ponownej instalacji oprogramowania lub sterowników niezainstalowanych fabrycznie, zapoznaj się z dokumentacją produktu lub stroną obsługi.
2. Przywróć poprzednie ustawienia systemu. Jeśli ponowna instalacja oprogramowania lub sterowników nie pomoże, problem można rozwiązać przywracając poprzedni stan systemu, w którym wszystko działało prawidłowo. Instrukcje dostępne są w części patrz Powrót do
przechwyconego poprzedniego ekranu systemu na stronie 31.
3. Zresetuj system operacyjny. Jeśli powyższe czynności nie rozwiązał zresetować system, zachowując dane patrz Przywracanie
fabrycznych ustawień systemu na stronie 32.
4. Przywróć fabryczne ustawienia systemu. Jeśli powyższe czynności nie rozwiązały problemu i chcesz przywrócić fabryczne ustawienia systemu patrz Przywracanie
fabrycznych ustawień systemu na stronie 32.
y problemu i chcesz
Page 29
Odzyskiwanie - 29

Ponowna instalacja sterowników i aplikacji

Rozwiązanie występującego problemu może wymagać ponownej instalacji fabrycznie zainstalowanych na komputerze aplikacji i sterowników urządzenia. Ponownej instalacji można dokonać, używając z dysku twardego lub utworzonej kopii zapasowej.
• Inne aplikacje: aby ponownie zainstalować oprogramowanie, które nie było fabrycznie zainstalowane na komputerze, zastosuj się do instrukcji instalacji oprogramowania.
• Nowe sterowniki urządzenia: aby ponownie zainstalować sterowniki urządzenia, które nie były zainstalowane fabrycznie na komputerze, postępuj zgodnie z instrukcjami dostarczonymi z urządzeniem.
W przypadku ponownej instalacji za pomocą systemu Windows, gdy informacje na temat przywracania przechowywane są na komputerze:
1. W menu Start wpisz słowo „Recovery”, a następnie kliknij pozycję
Acer Recovery Management na liście aplikacji.
2. Kliknij opcję Reinstall Drivers or Applications (Zainstaluj ponownie sterowniki lub aplikacje).
Page 30
30 - Odzyskiwanie
3. Powinna zostać wyświetlona sekcja Content (Zawartość) aplikacji Acer Resource Center.
Ilustracje są przykładowe.
4. Kliknij ikonę instalacji dla pozycji, którą chcesz zainstalować i postępuj zgodnie z poleceniami wyświetlanymi na ekranie, aby zakończyć instalację. Powtórz ten krok dla każdej pozycji, którą chcesz zainstalować ponownie.
Jeśli wykonujesz ponowną instalację przy użyciu kopii zapasowej sterowników i aplikacji na płycie DVD lub nośniku USB:
1. Włóż kopię zapasową sterowników i aplikacji do stacji dysków lub podłącz ją do wolnego portu USB.
•Po włożeniu płyty DVD odczekaj na uruchomienie aplikacji Acer
Resource Center.
•Jeśli aplikacja Acer Centrum zasobów nie zostanie uruchomiona automatycznie, naciśnij klawisz Windows + <E>, a następnie kliknij dwukrotnie ikonę napędu optycznego.
• W przypadku korzystania z napędu USB naciśnij klawisz Windows + <E>, a następnie kliknij dwukrotnie napęd, na którym zapisana jest kopia zapasowa. Kliknij dwukrotnie pozycję ResourceCenter.
Page 31
Odzyskiwanie - 31
Uwaga
2. Powinna zostać wyświetlona sekcja Content (Zawartość) aplikacji
Acer Resource Center.
Ilustracje są przykładowe.
3. Kliknij ikonę instalacji dla pozycji, którą chcesz zainstalować i postępuj zgodnie z poleceniami wyświetlanymi na ekranie, aby zakończyć instalację. Powtórz ten krok dla każdej pozycji, którą chcesz zainstalować ponownie.

Powrót do przechwyconego poprzedniego ekranu systemu

Funkcja Przywracanie systemu Microsoft od czasu do czasu zapamiętuje ustawienia systemu i zapisuje je jako punkty przywracania. W przypadku większości trudnych do rozwiązania problemów z oprogramowaniem można powrócić do jednego z takich punktów przywracania i ponownie uruchomić system.
System Windows automatycznie tworzy dodatkowy punkt przywracania każdego dnia i przy każdej instalacji oprogramowania lub sterowników urządzenia.
Aby dowiedzieć się więcej na temat korzystania z funkcji Przywracanie systemu Microsoft, wpisz słowo Help (Pomoc) w menu Start i kliknij pozycję Help and Support (Pomoc i obsługa techniczna) na liście aplikacji. Wpisz frazę „Windows system restore (Przywracanie systemu Windows)” w polu wyszukiwania w Pomocy i naciśnij Enter.
Page 32
32 - Odzyskiwanie
Powrót do punktu przywracania
1. W menu Start wpisz frazę „Panel sterowania”, a następnie kliknij pozycję Panel sterowania na liście aplikacji.
2. Kliknij pozycje System i zabezpieczenia > Centrum akcji, a następnie kliknij opcję Odzyskiwanie w dolnej części okna.
3. Kliknij polecenie Open System Restore (Otwórz przywracanie systemu) i przycisk Next (Dalej).
4. Kliknij ostatni punkt przywracania (z czasu, w którym system działał prawidłowo), kliknij przycisk Next (Dalej), a następnie przycisk Finish (Zakończ).
5. Zostanie wyświetlone okno potwierdzenia; kliknij opcję Yes (Tak). System zostanie przywrócony przy użyciu określonego punktu przywracania. Proces ten może potrwać kilka minut, a po jego zakończeniu komputer może zostać ponownie uruchomiony.

Przywracanie fabrycznych ustawień systemu

W przypadku wystąpienia problemów z komputerem, których nie można rozwiązać przy użyciu innych metod, konieczne może być ponowne zainstalowanie całego systemu i przywrócenie jego ustawień fabrycznych. Ustawienia można przywrócić, używając z dysku twardego lub utworzonej kopii zapasowej.
•Jeśli wciąż możesz uruchomić system Windows i partycja przywracania nie została usunięta, patrz „Przywracanie z systemu Windows” niżej.
•Jeśli uruchomienie systemu Windows jest niemożliwe, oryginalny twardy dysk został całkowicie sformatowany lub zainstalowano zastępczy dysk twardy, patrz Przywracanie z kopii zapasowych
przywracania na stronie 36.

Przywracanie z systemu Windows

Uruchom aplikację Acer Recovery Management:
• W menu Start wpisz słowo „Recovery” i kliknij pozycję Acer Recovery Management na liście aplikacji.
Page 33
Odzyskiwanie - 33
Ważne
Dostępne są dwie opcje: przywracanie ustawień fabrycznych (zresetowanie komputera) i przywracanie spersonalizowane (odświeżenie komputera).
Funkcja przywracania ustawień fabrycznych usuwa wszystkie dane z dysku twardego, a następnie instaluje ponownie system Windows i wszystkie programy oraz sterowniki, które były fabrycznie zainstalowane. Jeśli masz na dysku twardym ważne pliki, utwórz teraz ich kopię zapasową. Patrz Przywróć ustawienia fabryczne przy
użyciu aplikacji Acer Recovery Management na stronie 33.
Funkcja przywracania spersonalizowanego podejmuje próbę zachowania plików (danych) użytkownika, ale oprogramowanie i sterowniki są instalowane od nowa. Wszelkie oprogramowanie zainstalowane po zakupie komputera zostanie usunięte (z wyjątkiem oprogramowania zainstalowanego ze Sklepu Windows). Patrz
Przywracanie spersonalizowane przy użyciu aplikacji Acer Recovery Management na stronie 35.
Przywróć ustawienia fabryczne przy użyciu aplikacji Acer Recovery Management
1. Kliknij pozycję Restore Factory Settings (Przywróć ustawienia fabryczne).
Przywrócenie ustawień fabrycznych spowoduje usunięcie wszystkich plików zapisanych na twardym dysku.
Page 34
34 - Odzyskiwanie
2. Zostanie otwarte okno Reset your PC (Zresetuj komputer).
Ilustracje są przykładowe.
3. Kliknij Next (Dalej) i wybierz sposób usunięcia plików: a. Opcja Just remove my files (Usuń tylko pliki) spowoduje
szybkie usunięcie plików przed przywróceniem stanu komputera. Proces ten trwa około 30 minut.
b. Opcja Fully clean the drive (Wyczyść cały dysk) spowoduje
całkowite wyczyszczenie napędu po usunięciu wszystkich plików. Po przywróceniu systemu pliki nie będą już widoczne. Czyszczenie dysku trwa znacznie dłużej, do 5 godzin, jednak jest dużo bezpieczniejsze, ponieważ stare pliki są całkowicie usuwane.
4. Kliknij opcję Reset (Zresetuj).
5. Proces przywracania rozpoczyna się od ponownego uruchomienia komputera. Następnie pliki są kopiowane na twardy dysk.
6. Po zakończeniu procesu odzyskiwania można rozpocząć korzystanie z komputera, powtarzając czynności procesu pierwszego uruchamiania.
Przywracanie z dysku twardego podczas uruchamiania
1. Włącz komputer i podczas rozruchu naciśnij klawisze <Alt> + <F10>. Zostawanie wyświetlony ekran umożliwiający wybór układu klawiatury.
2. Dostępnych jest kilka opcji. Kliknij opcję Troubleshoot (Rozwiązywanie problemów).
Page 35
Odzyskiwanie - 35
Uwaga
3. Kliknij polecenie Refresh your PC (Odśwież komputer) lub Reset your PC (Resetowanie ustawień do stanu początkowego).
Polecenie „Refresh your PC” (Odśwież komputer) umożliwia przywrócenie komputera do fabrycznych ustawień bez zmieniania plików. Polecenie „Reset your PC” (Resetowanie ustawień do stanu początkowego) powoduje usunięcie wszystkich plików i zresetowanie komputera do ustawień fabrycznych.
4. Kliknij przycisk Dalej. Proces ten zajmie kilka minut.
Przywracanie spersonalizowane przy użyciu aplikacji Acer Recovery Management
1. Kliknij opcję Przywracanie spersonalizowane (zachowaj dane użytkownika).
2. Zostanie otwarte okno Reset your PC (Zresetuj komputer).
Ilustracje są przykładowe.
3. Kliknij przycisk Next (Dalej), a następnie Refresh (Odśwież).
4. Proces przywracania rozpoczyna się od ponownego uruchomienia komputera. Następnie pliki są kopiowane na twardy dysk. Proces ten trwa około 30 minut.
Page 36
36 - Odzyskiwanie

Przywracanie z kopii zapasowych przywracania

Przywracanie z kopii zapasowych zapisanych na nośniku USB:
1. Odszukaj kopie zapasowe przywracania.
2. Jeśli komputer nie ma wbudowanej klawiatury, upewnij się, że klawiatura została podłączona do komputera.
3. Podłącz dysk USB i włącz komputer.
4. Jeśli Menu rozruchu F12 nie jest jeszcze włączone, włącz je: a. Naciśnij <F2> podczas uruchamiania komputera. b. Naciskając strzałki w lewo lub w prawo, wybierz menu główne. c. Naciskaj klawisz, aż zostanie wybrane F12 Boot Menu, naciśnij
<F5>, aby zmienić to ustawienie na Enabled.
d. Naciskając klawisze strzałek w lewo lub w prawo, wybierz menu
Exit (Zakończ).
e. W zależności od używanego przez komputer typu systemu BIOS,
wybierz opcję Save Changes and Exit (Zapisz zmiany i zamknij) lub Exit Saving Changes (Zapisz zmiany i zamknij) i naciśnij Enter. Wybierz OK lub Yes (Tak), aby potwierdzić.
f. Komputer zostanie uruchomiony ponownie.
5. Podczas uruchamiania naciśnij <F12>, aby otworzyć menu rozruchu. Menu rozruchu umożliwia wybór urządzenia, od którego chcesz zacząć. Wybierz dysk USB.
a. Naciskając klawisze strzałek, wybierz USB Device (Urządzenie
USB) i naciśnij Enter.
b. Zamiast normalnego procesu rozruchu system Windows
uruchomi się z kopii zapasowej.
6. Wybierz typ klawiatury.
7. Wybierz opcję Troubleshoot (Rozwiązywanie problemów) i wybierz sposób przywracania systemu:
a. Kliknij Advanced (Zaawansowane), a następnie System
Restore (Przywracanie systemu), aby uruchomić funkcję Przywracanie systemu Microsoft: Funkcja przywracania systemu Microsoft od czasu do czasu zapamiętuje ustawienia systemu i zapisuje je jako punkty przywracania. W przypadku większości trudnych do rozwiązania problemów z oprogramowaniem można powrócić do jednego z takich punktów przywracania i ponownie uruchomić system.
Page 37
b. Kliknij opcję Reset your PC (Resetuj komputer), aby uruchomić
Ważne
proces resetowania: Funkcja Reset your PC (Resetuj komputer) usuwa wszystkie dane z dysku twardego, a następnie instaluje ponownie system Windows i wszystkie programy oraz sterowniki, które były fabrycznie zainstalowane w systemie. Jeśli masz na dysku twardym ważne pliki, utwórz teraz ich kopię zapasową. Patrz Zresetuj komputer przy użyciu kopii zapasowej niżej.
c. Kliknij opcję Refresh your PC (Odśwież komputer), aby
uruchomić proces odświeżania: Funkcja Refresh your PC (Odśwież komputer) podejmuje próbę zachowania plików (danych) użytkownika, ale oprogramowanie i sterowniki są instalowane od nowa. Wszelkie oprogramowanie zainstalowane po zakupie komputera zostanie usunięte (z wyjątkiem oprogramowania zainstalowanego ze Sklepu Windows). Patrz Odśwież komputer przy użyciu kopii
zapasowej przywracania na stronie 38.
Zresetuj komputer przy użyciu kopii zapasowej
Odzyskiwanie - 37
Zresetowanie komputera spowoduje usunięcie wszystkich plików zapisanych na twardym dysku.
1. Zostanie otwarte okno Reset your PC (Zresetuj komputer).
Ilustracje są przykładowe.
2. Kliknij Next (Dalej).
3. Wybierz system operacyjny, który chcesz przywrócić (zazwyczaj dostępna jest tylko jedna opcja).
Page 38
38 - Odzyskiwanie
4. Wybierz opcję zachowania wszelkich zmian na twardym dysku: a. Jeśli przywracana partycja lub partycja zmieniona w inny sposób
na twardym dysku została usunięta i chcesz zachować te zmiany, wybierz opcję No (Nie).
b. Aby całkowicie przywrócić ustawienia fabryczne komputera,
wybierz opcję Yes (Tak).
5. Wybierz, w jaki sposób chcesz usunąć pliki: a. Opcja Just remove my files (Usuń tylko pliki) spowoduje
szybkie usunięcie plików przed przywróceniem stanu komputera. Proces ten trwa około 30 minut.
b. Opcja Fully clean the drive (Wyczyść cały dysk) spowoduje
całkowite wyczyszczenie napędu po usunięciu wszystkich plików. Po przywróceniu systemu pliki nie będą już widoczne. Czyszczenie dysku trwa znacznie dłużej, do 5 godzin, jednak jest dużo bezpieczniejsze, ponieważ stare pliki są całkowicie usuwane.
6. Kliknij opcję Reset (Zresetuj).
7. Po zakończeniu procesu odzyskiwania można rozpocząć korzystanie z komputera, powtarzając czynności procesu pierwszego uruchamiania.
Odśwież komputer przy użyciu kopii zapasowej przywracania
1. Zostanie otwarte okno Reset your PC (Zresetuj komputer).
2. Kliknij Next (Dalej).
3. Wybierz system operacyjny, który chcesz przywrócić (zazwyczaj dostępna jest tylko jedna opcja).
4. Kliknij Refresh (Odśwież)
5. Proces przywracania rozpoczyna się od ponownego uruchomienia komputera. Następnie pliki są kopiowane na twardy dysk. Proces ten trwa około 30 minut.
Page 39
Nawiązywanie połączenia z internetem - 39
Ostrzeżenie
NAWIĄZYWANIE POŁĄCZENIA Z
INTERNETEM
W tym rozdziale znajdują się podstawowe informacje na temat rodzajów połączeń i nawiązywania połączenia z Internetem. Szczegółowe informacje można znaleźć w części Połączenia
sieciowe na stronie 78.

Nawiązywanie połączenia bezprzewodowego

Nawiązywanie połączenia z bezprzewodową siecią LAN

Bezprzewodowa sieć LAN (WLAN) jest lokalną siecią bezprzewodową, która może łączyć dwa komputery lub więcej bez
używania kabli. Po nawiązaniu połączenia z siecią WLAN można korzystać z Internetu. Pozwala ona również na udostępnianie plików, innych urządzeń, a nawet samego połączenia internetowego.
Korzystanie z urządzeń bezprzewodowych podczas lotu może być zabronione. Przed wejściem na pokład samolotu należy wyłączyć wszystkie urządzenia bezprzewodowe. Muszą one pozostać wyłączone podczas startu, ponieważ mogą utrudniać działanie urządzeń pokładowych, zakłócać komunikację, a nawet być nielegalne. Bezprzewodowe urządzenia komputera można włączyć wyłącznie po uzyskaniu od obsługi samolotu informacji, że jest to bezpieczne.
Funkcja bezprzewodowego połączenia komputera jest uruchamiana domyślnie. System Windows wykrywa i wyświetla listę dostępnych sieci podczas konfiguracji. Wybierz sieć i wprowadź hasło (jeśli jest wymagane).
Page 40
40 - Nawiązywanie połączenia z internetem
Uwaga
Notebooki firmy Acer są wyposażone w klawisz trybu samolotowego umożliwiający włączenie lub wyłączenie połączenia sieciowego. Opcje zarządzania siecią umożliwiają włączanie i wyłączanie sieci bezprzewodowej, a także kontrolę nad zasobami udostępnianymi za pośrednictwem sieci. Z poziomu ekranu startowego zacznij wpisywać „wireless (bezprzewodowa)” i wybierz polecenie Connect to a
network (Połącz z siecią) lub Change Wi-Fi settings (Zmień ustawienia sieci Wi-Fi). Możesz też otworzyć przeglądarkę Internet
Explorer i postępować zgodnie z instrukcjami.
Szczegółowe informacje na temat nawiązywania połączenia z Internetem są dostępne u dostawcy usług internetowych oraz w dokumentacji routera.
Page 41
Korzystanie z połączenia Bluetooth - 41
Uwaga
KORZYSTANIE Z POŁĄCZENIA
BLUETOOTH
Bluetooth to technologia umożliwiająca bezprzewodowe przesyłanie danych na niewielkich odległościach pomiędzy wieloma urządzeniami różnego rodzaju. Urządzenia obsługujące technologię Bluetooth to m.in.: komputery, telefony komórkowe, tablety, słuchawki bezprzewodowe oraz klawiatury.
Aby korzystać z połączenia Bluetooth, należy sprawdzić, czy:
1. Funkcja Bluetooth jest włączona w obydwu urządzeniach.
2. Urządzenia są powiązane (lub podłączone).

Włączanie i wyłączanie funkcji Bluetooth

W obydwu urządzeniach musi być aktywna karta Bluetooth. W przypadku tego komputera może to być przełącznik zewnętrzny, ustawienie oprogramowania lub osobny modem Bluetooth podłączony do portu USB komputera (jeśli niedostępna jest żadna wewnętrzna karta Bluetooth).
Zapoznaj się z podręcznikiem użytkownika danego urządzenia, aby sprawdzić, w jaki sposób można włączyć kartę Bluetooth.

Włącz połączenie Bluetooth i dodaj urządzenie

Każde nowe urządzenie należy najpierw powiązać z kartą Bluetooth komputera. Oznacza to, że w celach bezpieczeństwa należy najpierw potwierdzić oryginalność urządzenia. Powiązanie należy wykonać tylko raz. Następnie wystarczy włączyć w obu urządzeniach kartę Bluetooth, a urządzenia zostaną połączone.
Funkcja Bluetooth jest na komputerze wyłączona domyślnie. Aby włączyć kartę Bluetooth komputera, wykonaj następujące czynności:
1. Otwórz pasek Paneli funkcji i wybierz opcje Ustawienia > Zmień ustawienia komputera > Komputer i urządzenia > Bluetooth lub naciśnij klawisze Windows + <W>, a następnie wpisz „Bezprzewodowa”. W wynikach kliknij Ustawienia Bluetooth.
Page 42
42 - Korzystanie z połączenia Bluetooth
Uwaga
2. Kliknij przełącznik obok etykiety Bluetooth, aby ją wyłączyć/ włączyć.
3. Komputer automatycznie rozpocznie wyszukiwanie urządzeń oraz stanie się widoczny dla innych urządzeń.
4. Stuknij urządzenie, które chcesz dodać do listy wykrytych urządzeń, i stuknij Paruj.
Komputer wyświetli kod pasujący do kodu wyświetlanego na urządzeniu. Wybierz Tak. Następnie akceptuj żądanie powiązania z urządzenia.
Niektóre urządzenia korzystające ze starych wersji technologii Bluetooth wymagają od obu urządzeń wprowadzenia kodu PIN. Jeśli jedno z urządzeń nie posiada żadnych wejść (np. w przypadku słuchawek), kod zabezpieczenia jest określony w urządzeniu (zazwyczaj „0000” lub „1234”). Więcej informacji można znaleźć w Instrukcji obsługi urządzenia.
Page 43
- 43
Zabezpieczanie komputera i
danych...
W tej części można znaleźć:
• Jak zabezpieczać komputer
• Ustawianie haseł
• Co należy przygotować w przypadku podróży
• Jak najlepiej wykorzystać baterię
Page 44
44 - Program narzędziowy BIOS

PROGRAM NARZĘDZIOWY BIOS

Program narzędziowy BIOS to program konfiguracji sprzętu wbudowany w układzie BIOS (ang. Basic Input/Output System [Podstawowy system wejścia/wyjścia]).
Komputer został już wcześniej prawidłowo skonfigurowany oraz zoptymalizowany i zazwyczaj nie ma potrzeby uruchamiania tego programu narzędziowego. Jednak jeśli wystąpią problemy związane z konfiguracją, będzie trzeba uruchomić ten program.
Aby uaktywnić program narzędziowy BIOS, należy nacisnąć klawisz <F2> podczas trwania testu POST (Power-On Self Test [Autotest po włączeniu zasilania]) w czasie wyświetlania logo komputera.
Aby uaktywnić program narzędziowy BIOS w trybie tabletu, naciśnij i przytrzymaj przyciski zasilania i przycisk zwiększania głośności przez pięć sekund.

Sekwencja startowa systemu

Aby ustawić sekwencję startową systemu w programie narzędziowym BIOS, uruchom program narzędziowy BIOS i wybierz Boot (Ładowanie systemu) z listy kategorii umieszczonej w górnej części ekranu.

Ustawianie haseł

Aby ustawić hasło podczas ładowania systemu, uruchom program narzędziowy BIOS i wybierz kategorię Security (Bezpieczeństwo) z listy kategorii umieszczonej w górnej części ekranu. Znajdź pozycję Password on boot (Hasło podczas uruchamiania): i za pomocą klawiszy <F5> i <F6> włącz tę funkcję.
Page 45
Zabezpieczanie komputera - 45
Ważne

ZABEZPIECZANIE KOMPUTERA

Komputer jest drogim urządzeniem i należy zadbać o jego bezpieczeństwo. Naucz się zasad ochrony i zabezpieczania komputera.

Używanie haseł

Hasła umożliwiają ochronę komputera przed nieautoryzowanym dostępem. Ustawienie tych haseł tworzy kilka różnych poziomów zabezpieczenia komputera i znajdujących się w nim danych:
•Hasło administratora chroni przed nieautoryzowanym dostępem do narzędzia konfiguracji systemu BIOS. Po skonfigurowaniu hasła należy je podać, aby uzyskać dostęp do narzędzia BIOS. Patrz
Ustawianie haseł na stronie 44.
•Hasło użytkownika chroni komputer przed nieautoryzowanym dostępem. Aby maksymalnie zwiększyć poziom zabezpieczeń, możesz użyć kombinacji tego hasła w połączeniu z ochroną hasłem podczas uruchamiania komputera oraz przywracania go ze stanu hibernacji (jeśli jest dostępny).
•Hasło podczas uruchamiania chroni komputer przed nieautoryzowanym dostępem. Aby maksymalnie zwiększyć poziom zabezpieczeń, możesz użyć kombinacji tego has ochroną hasłem podczas uruchamiania komputera oraz przywracania go ze stanu hibernacji (jeśli jest dostępny).
ła w połączeniu z
Nie zapomnij hasła administratora! Jeśli zapomnisz hasła, skontaktuj się z dystrybutorem lub autoryzowanym centrum serwisowym.

Wprowadzanie haseł

Po ustawieniu hasła na środku ekranu wyświetlacza pojawia się monit o podanie hasła.
• Po skonfigurowaniu hasła administratora, gdy przejdziesz do systemu BIOS, zostanie wyświetlony monit o podanie hasła (patrz ).
Page 46
46 - Zabezpieczanie komputera
Ważne
•Wpisz hasło administratora, a następnie naciśnij klawisz <Enter>, aby uzyskać dostęp do narzędzia konfiguracji systemu BIOS. Jeśli wprowadzisz błędne hasło, wyświetlone zostanie okno z ostrzeżeniem. Spróbuj ponownie i naciśnij klawisz <Enter>.
• Po skonfigurowaniu hasła użytkownika i ustawieniu parametru żądania hasła podczas uruchamiania komputera wyświetlany jest monit o podanie hasła.
• Wpisz hasło użytkownika, a następnie naciśnij klawisz <Enter>, aby uzyskać dostęp do komputera. Jeśli wprowadzisz błędne hasło, wyświetlone zostanie okno z ostrzeżeniem. Spróbuj ponownie i naciśnij klawisz <Enter>.
Masz trzy próby wpisania hasła. Jeśli trzykrotnie wprowadzisz błędne hasło, system zostanie zablokowany. Naciśnij i przytrzymaj przycisk zasilania przez cztery sekundy, aby zamknąć system. Następnie włącz komputer i spróbuj ponownie.
Page 47
Zarządzanie energią - 47
Uwaga

ZARZĄDZANIE ENERGIĄ

Komputer ma wbudowany moduł zarządzania energią monitorujący aktywność systemu. Aktywność systemu odnosi się do wszelkiej aktywności angażującej jedno lub więcej następujących urządzeń: klawiatura, myszka, dysk twardy, urządzenia peryferyjne podłączone do komputera, a także pamięć wideo. Jeżeli nie zostanie stwierdzona aktywność w ciągu określonego czasu, komputer zatrzyma działanie niektórych lub wszystkich wymienionych urządzeń, by oszczędzać energię.

Oszczędzanie energii

Wyłączanie szybkiego uruchamiania
Do przyspieszania uruchamiania w komputerze używana jest funkcja szybkiego uruchamiania, która jednak zużywa niewielką ilości energii, by sprawdzać występowanie sygnału uruchamiania. Sprawdzanie powoduje powolne zużywanie energii akumulatora komputera.
Aby zmniejszyć pobór energii przez komputer, a zatem jego wpływ na środowisko, wyłącz funkcję szybkiego uruchamiania:
Jeśli funkcja szybkiego uruchamiania jest wyłączona, uruchomienie komputera z trybu uśpienia potrwa dłużej. Ponadto komputer nie zostanie uruchomiony w przypadku otrzymania polecenia uruchomienia przez sieć (funkcja Wake on LAN).
1. Otwórz pulpit.
2. Kliknij polecenie Power Options (Opcje zasilania) w obszarze powiadomień.
3. Wybierz polecenie More Power Options
(Więcej opcji zasilania).   
Page 48
48 - Zarządzanie energią
4. Wybierz Choose what the power buttons do (Wybierz działanie przycisków zasilania).
5. Wybierz Change settings that are currently unavailable (Zmień ustawienia, które są obecnie niedostępne).
6. Przewiń w dół i wyłącz opcję Turn on fast startup (Włącz szybkie uruchamianie).
7. Wybierz Save changes (Zapisz zmiany).
Page 49
Pakiet akumulatora - 49
Uwaga

PAKIET AKUMULATORA

W komputerze stosowana jest wbudowana bateria litowa, zapewniająca możliwość długiego użytkowania pomiędzy okresami ładowania.

Charakterystyka baterii

Akumulator jest zawsze ładowany, kiedy tylko komputer zostanie przyłączony do zasilacza. Komputer obsługuje funkcję ładowania podczas użytkowania, co pozwala doładowywać baterię podczas eksploatacji komputera. Jednakże ładowanie baterii, gdy komputer jest wyłączony, powoduje znaczne skrócenie czasu ładowania.
Bateria jest przydatnym źródłem zasilania podczas podróży lub w razie awarii zasilania sieciowego.

Ładowanie akumulatora

Podłącz zasilacz do komputera, a następnie do gniazdka sieci elektrycznej. Podczas ładowania baterii możesz nadal używać komputera, korzystając z zasilania z sieci prądu przemiennego. Jednak ładowanie baterii, gdy komputer jest wyłączony, powoduje znaczne skrócenie czasu ładowania.
Naładuj baterię, jeśli nie planujesz korzystać z niej przez cały dzień. Ładowanie baterii przez noc przed podróżą umożliwi następnego dnia
uruchomienie komputera z całkowicie naładowaną baterią.
Formowanie nowego pakietu baterii
Przed pierwszym użyciem akumulatora konieczne jest przeprowadzenie procesu „formowania”:
1. Przyłącz zasilacz prądu przemiennego i wykonaj pełne ładowanie akumulatora.
2. Włącz komputer i zakończ konfigurację systemu operacyjnego.
3. Odłącz zasilacz prądu przemiennego.
Page 50
50 - Pakiet akumulatora
Ostrzeżenie
4. Korzystaj z komputera używając zasilania z akumulatora.
5. Przyłącz zasilacz prądu przemiennego i ponownie naładuj baterię do pełna.
Wykonuj te czynności aż bateria przejdzie trzykrotnie cykl ładowania i rozładowania.
Ten proces formowania należy przeprowadzać w przypadku wszystkich nowych baterii oraz baterii, które nie były używane przez długi czas.
Nie należy narażać pakietów baterii na działanie temperatur niższych niż 0°C ani wyższych niż 45°C. Skrajne temperatury mogą być szkodliwe dla pakietu baterii.
Proces regulacji baterii powoduje, że bateria może przyjmować maksymalny możliwy ładunek energii. Zaniedbanie wykonania tej procedury uniemożliwi baterii uzyskiwanie maksymalnego ładunku energii, a także spowoduje skrócenie użytecznego okresu trwałości baterii.
Na użyteczny okres trwałości baterii szkodliwy wpływ ma eksploatacja w następujących warunkach:
•Użytkowanie komputera przy stałym korzystaniu z zasilacza prądu przemiennego.
• Nie stosowanie się do przedstawionej powyżej zasady całkowitego rozładowywania i pełnego
ładowania akumulatora.
•Częste używanie; im częściej korzystasz z baterii, tym szybciej osiągnie ona koniec użytecznego okresu trwałości. Okres przydatności do użytkowania wbudowanego akumulatora wynosi 1000 cykli ładowania/rozładowania.
Page 51
Pakiet akumulatora - 51
Ważne

Optymalizowanie okresu trwałości baterii

Optymalizowanie okresu trwałości akumulatora pomaga maksymalnie wykorzystać działanie akumulatora, zapewniając wydłużenie cyklu rozładowania/ładowania i poprawiając efektywność ładowania. Zalecamy stosowanie się do przedstawionych poniżej sugestii:
• Kiedy tylko jest to możliwe, korzystaj z zasilacza prądu przemiennego, pozostawiając baterię w rezerwie na okres użytkowania przenośnego.
•Odłącz nieużywane urządzenia (np. dysk USB), ponieważ mogą one pobierać prąd.
• Przechowywać komputer w chłodnym, suchym miejscu. Zalecana temperatura wynosi od 10°C do 30°C. Wyższe temperatury mogą powodować szybsze samorozładowanie baterii.
• Nadmierne doładowywanie skraca okres trwałości baterii.
• Jak dbać o zasilacz prądu przemiennego oraz baterię.

Kontrola poziomu naładowania akumulatora

Miernik energii wskazuje bieżący poziom naładowania baterii. Umieść kursor nad ikoną baterii/zasilania na pasku zadań, aby zobaczyć bieżący poziom naładowania baterii.

Ostrzeżenie o niskim poziomie naładowania akumulatora

Podczas korzystania z komputera na zasilaniu bateryjnym należy zwracać uwagę na miernik poziomu energii.
Zasilacz prądu przemiennego należy przyłączać najszybciej jak to jest możliwe po pojawieniu się ostrzeżenia o niskim poziomie naładowania baterii. Gdy bateria rozładuje się całkowicie i komputer zamknie system, może nastąpić utrata danych.
Page 52
52 - Pakiet akumulatora
Kiedy pojawi się ostrzeżenie o niskim poziomie naładowania akumulatora, zalecany tok postępowania zależy od sytuacji:
Sytuacja Zalecane działanie
1. Przyłącz zasilacz prądu przemiennego do Dostępny jest zasilacz prądu przemiennego oraz gniazdko sieci elektrycznej.
komputera, a następnie do gniazdka sieci elektrycznej.
2. Zapisz wszystkie potrzebne pliki.
3. Kontynuuj pracę.
Wyłącz komputer, gdy konieczne jest szybkie naładowanie baterii.
Nie jest dostępny jest zasilacz prądu przemiennego lub gniazdko sieci
1. Zapisz wszystkie potrzebne pliki.
2. Zamknij wszystkie aplikacje.
3. Wyłącz komputer. elektrycznej.
Page 53
Porty i złącza...
- 53
W tej części można znaleźć:
• Informacje na temat portów i złączy zamontowanych w komputerze
Page 54
54 - Czytnik kart pamięci
CZYTNIK KART PAMIĘCI

Opcje połączeń

Komputer posiada czytnik kart oraz inne porty/gniazda umożliwiające podłączenie do komputera urządzeń zewnętrznych. Więcej informacji o sposobach przyłączania różnych urządzeń zewnętrznych znajduje się w poniższym rozdziale.

Czytnik kart pamięci

Karty pamięci są używane w wielu aparatach cyfrowych, urządzeniach PDA, odtwarzaczach MP3 i telefonach komórkowych.
Wkładanie karty pamięci
1. Ułóż kartę tak, aby styki skierowane były w dół w stronę portu.
2. Ostrożnie wsuń kartę do portu. Jeśli konieczne jest użycie siły do włożenia karty, spróbuj nieznacznie zmienić jej położenie.
3. Wepchnij kartę, aż wskoczy na swoje miejsce. Kilka milimetrów karty będzie wystawać z gniazda.
Jeśli karta zawiera pliki, może zostać wyświetlone okno Autoodtwarzanie systemu Windows (zależy to od zawartości karty) z pytaniem, czy chcesz użyć programu, by wyświetlić zawartość karty. Wybierz opcję, jeśli to konieczne, w przeciwnym wypadku naciśnij przycisk Cancel (Anuluj). Jeśli karta nie zawiera plików lub zawiera nieznane pliki, zostanie wyświetlone okno z zawartością karty.
Karty SD, SDHC i SDXC
żne typy kart SD, mimo że wyglądają podobnie, oferujążne możliwości. Karty SD — do 4 GB, karty SDHC — do 32 GB, karty SDXC — do 2048 GB (2 TB). Ten komputer zawiera czytnik obsługujący karty SDHC i SDXC.
Page 55
Czytnik kart pamięci - 55
Uwaga
3
2
1
Karty pamięci SDXC można stosować tylko w przypadku czytników obsługujących karty SDXC; natomiast karty SD i SDHC mogą być używane w czytnikach obsługującym karty dowolnego typu.
Wyjmowanie karty z czytnika kart pamięci
1. Kliknij strzałkę Show hidden icons (Wyświetl ukryte ikony) w
obszarze powiadomień (obok zegara).
2. Kliknij ikonę Safely Remove
Hardware (Bezpieczne usuwanie sprzętu).
3. Kliknij Eject SD Card (Wysuń kartę SD) lub nazwę urządzenia.
4. Poczekaj na wyświetlenie komunikatu Safe to Remove
Hardware (Sprzęt może być bezpiecznie usunięty).
5. Wyjmij kartę.
Page 56
56 - Złącza wideo i audio
Uwaga
Uwaga

ZŁĄCZA WIDEO I AUDIO

Podłącz do monitora z portem VGA lub DVI (typ obsługiwanego połączenia zależy od konfiguracji danego komputera). Do monitora zazwyczaj dołączony jest odpowiedni kabel.
Aby podłączyć monitor do komputera, wykonaj poniższe czynności:
1. Sprawdź, czy komputer i monitor są wyłączone.
2. Podłącz kabel wideo do portu monitora w komputerze. Zabezpiecz połączenie kablowe załączonymi śrubami.
3. Podłącz kabel zasilania monitora do odpowiednio uziemionego gniazda ściennego.
4. Postępuj zgodnie z instrukcjami konfiguracji w podręczniku użytkownika monitora.
5. Włącz zasilanie monitora, a następnie komputera.
6. Upewnij się, że bieżąca rozdzielczość i częstotliwość odświeżania nie przekraczają wartości podanych w danych technicznych monitora. W razie potrzeby zmień ustawienia wyświetlacza używane przez komputer.
Aby wyświetlić elementy sterujące ekranu, naciśnij klawisz Windows ( ) + W, wpisz „Ekran” i Ekran.
Słuchawki i mikrofon
Te porty umożliwiają podłączenie urządzeń audio. Podłącz słuchawki stereo lub aktywne głośniki do portu słuchawkowego. Podłączanie urządzenia audio do portu słuchawkowego powoduje włączenie wbudowanych głośników. Podłącz zewnętrzny mikrofon do portu mikrofonu, by nagrywać dźwięk monofoniczny; podłączenie zewnętrznego mikrofonu powoduje wyłączenie wbudowanego mikrofonu.
Niektóre komputery mają pojedynczy port kombi pozwalający na użycie zestawu słuchawkowego z jednym stykiem z wbudowanym mikrofonem. Takie zestawy słuchawkowe są najczęściej używane do smartfonów.
Page 57
HDMI Micro - 57
Uwaga

HDMI MICRO

HDMI (High-Definition Multimedia Interface) jest wysokiej jakości interfejsem do cyfrowych sygnałów audio/wideo. HDMI przy użyciu jednego kabla umożliwia podłączenie dowolnego zgodnego źródła cyfrowego sygnału audio lub wideo, np. komputera, urządzenia abonenckiego telewizji cyfrowej (set-top box), odtwarzacza DVD i odbiornika audio lub wideo do dowolnego zgodnego cyfrowego monitora audio i/lub wideo, takiego jak telewizor cyfrowy (DTV).
Dzięki temu, że kabel jest jeden, łatwiej utrzymać porządek. Pozwala to też na łatwe podłączenie i uzyskanie możliwie najlepszej jakości dźwięku i obrazu.
Interfejs HDMI Micro zapewnia odtwarzanie w tak samo wysokiej jakości jak standard HDMI, jednocześnie oferując cieńsze złącze, idealne w cienkich i lekkich notebookach i tabletach.
Przejściówka Micro HDMI do HDMI została dołączona tylko do niektórych modeli.
Page 58
58 - Uniwersalna magistrala szeregowa (USB)
Uwaga
UNIWERSALNA MAGISTRALA
SZEREGOWA (USB)
Port USB to port umożliwiający bardzo szybką transmisję danych pozwalający na podłączenie urządzeń zewnętrznych z gniazdem USB, takich jak mysz, zewnętrzna klawiatura, dodatkowa pamięć (zewnętrzne dyski twarde) lub dowolne zgodne urządzenie.
W komputerach Acer są obecnie dostępne dwa standardy USB: USB 2.0 (Szybki dysk USB) i USB 3.0 (SuperSpeed USB). Porty USB 2.0 w komputerach Acer mają czarny język, a porty USB 3.0 niebieski. Aby zapewnić jak najlepszą wydajność, urządzenia z gniazdem USB 3.0 powinny być zawsze podłączane do portów USB 3.0. Sprawdź w dokumentacji urządzenia, który standard jest obsługiwany.
Page 59
Uniwersalna magistrala szeregowa (USB) - 59
Ważne
Za pomocą portu USB można też ładować urządzenia takie jak tablety, smartfony lub inne. Niektóre porty USB 3.0 obsługują urządzenia ładujące, gdy komputer jest w trybie hibernacji lub jest wyłączony. Poza tym można użyć koncentratora USB do podłączenia wielu urządzeń do jednego portu USB.
W przypadku wyjmowania urządzenia pamięci masowej USB kliknij prawym przyciskiem myszy ikonę USB na pasku zadań systemu Windows i wybierz polecenie „Wysuń <urządzenie>”, aby poinformować system operacyjny, że musi przestać korzystać z urządzenia, zanim zostanie ono wyjęte. Jeżeli się tego nie zrobi, może nastąpić utrata danych lub uszkodzenie urządzenia zewnętrznego.
Page 60
60 - Micro USB
Uwaga

MICRO USB

Port USB (Universal Serial Bus) to wysokiej szybkości magistrala szeregowa umożliwiająca podłączanie peryferyjnych urządzeń USB bez zajmowania zasobów systemowych.
Port Micro USB oferuje małe gniazdo zgodne z urządzeniami
2.0 USB.
Przejściówka Micro USB do USB jest konieczna w przypadku podłączania urządzeń USB korzystających z pełnowymiarowych złączy. Jest ona załączana tylko z niektórymi modelami. Jeżeli do komputera nie dołączono tej przejściówki, należy ją zakupić oddzielnie.
Page 61
Masz pytania?
- 61
W tej części można znaleźć:
•Często zadawane pytania
• Wskazówki dotyczące korzystania z systemu Windows 8.1
• Informacje dotyczące rozwiązywania problemów
• Jak chronić się, będąc w trybie online
• Gdzie znaleźć informacje kontaktowe do centrum serwisowego firmy Acer
Page 62
62 - Często zadawane pytania

CZĘSTO ZADAWANE PYTANIA

Poniżej zamieszczona jest lista możliwych sytuacji, które mogą wystąpić podczas użytkowania komputera. Do każdej z tych sytuacji dołączone są łatwe sposoby rozwiązania problemu.
Zasilanie jest włączone, ale komputer nie startuje ani nie uruchamia się.
Sprawdź wskaźnik zasilania:
•Jeżeli nie świeci, komputer nie jest zasilany. Sprawdź:
•Jeżeli pracujesz na zasilaniu bateryjnym, bateria może być
rozładowana w stopniu uniemożliwiającym zasilanie komputera. Podłącz zasilacz prądu przemiennego, by doładować pakiet baterii.
• Upewnij się, że zasilacz prądu przemiennego jest prawidłowo
przyłączony do komputera i gniazdka elektrycznego.
•Jeżeli wskaźnik świeci, sprawdź:
• Czy w stacji dysków optycznych znajduje się dysk? Wyciągnij ją i
naciśnij klawisze <Ctrl> + <Alt> + <Del>, aby ponownie uruchomić system.
• Czy do komputera jest podłączone urządzenie pamięci masowej
USB (dysk USB lub smartfon)? Odłącz je i naciśnij klawisze <Ctrl> + <Alt> + <Del>, aby ponownie uruchomić system.
Na ekranie nic się nie wyświetla.
System zarządzania energią automatycznie wyłącza wyświetlanie obrazu w celu oszczędzania energii. Naciśnij dowolny przycisk, aby przywrócić wyświetlanie.
Jeżeli po naciśnięciu klawisza obraz nadal nie wyświetla się, mogą być trzy przyczyny takiego stanu:
• Poziom jasności jest zbyt niski. Naciśnij <Fn> + < >, aby wyregulować (zwiększyć) poziom jasności.
•Urządzenie wyświetlania może być przełączone na zewnętrzny monitor. Naciśnij klawisz skrótu przełączania wyświetlania <Fn> + <F5>, aby przełączyć wyświetlanie z powrotem na komputer.
Page 63
Często zadawane pytania - 63
•Jeśli dioda zasilająca LED miga, może to oznaczać, że komputer jest w trybie uśpienia lub hibernacji. Naciśnij i zwolnij przycisk zasilania, aby przywrócić normalny tryb pracy.
Brak dźwięku z komputera.
Sprawdź:
•Możliwe, że głośność została wyciszona. Sprawdź ikonę sterowania głośnością (głośnik) znajdującą się na pasku zadań. Jeżeli opcja jest przekreślona, kliknij ikonę i usuń zaznaczenie opcji Mute all (Wycisz wszystkie).
•Możliwe, że poziom głośności jest za niski. Sprawdź głośność na ikonie sterowania głośnością (głośnik) znajdującej się na pasku zadań. Do ustawienia głośności możesz również
użyć klawiszy
regulacji głośności.
•Jeżeli słuchawki na głowę, słuchawki na uszy lub zewnętrzne głośniki są podłączone do gniazda słuchawek komputera, automatycznie wyłączane są głośniki wewnętrzne.
Klawiatura nie reaguje.
Spróbuj przyłączyć zewnętrzną klawiaturę do portu USB komputera. Jeżeli zewnętrzna klawiatura działa, skontaktuj się z dostawcą lub autoryzowanym centrum serwisowym, ponieważ możliwe jest obluzowanie kabli klawiatury wewnętrznej.
Drukarka nie działa.
Sprawdź:
• Upewnij się, że drukarka jest podłączona do gniazda zasilania i jest włączona.
• Kabel sygnałowy drukarki powinien być pewnie przyłączony do portu USB komputera oraz do odpowiedniego portu drukarki.
Page 64
64 - Często zadawane pytania
Uwaga
Ostrzeżenie
Uwaga
Chcę przywrócić pierwotne ustawienia mojego komputera.
Jeżeli używany system jest wersją wielojęzyczną, system operacyjny i język wybrane przy pierwszym włączeniu systemu będą jedynymi opcjami dostępnymi w przyszłych operacjach odzyskiwania.
Proces przywracania pomaga przywrócić na dysku C oryginalne oprogramowanie dysk z oryginalnym oprogramowaniem zainstalowanym przy zakupie komputera.
Twój dysk C: zostanie sformatowany i zostaną usunięte wszystkie dane. Ważne jest wykonanie kopii zapasowej wszystkich danych przed użyciem tej opcji.
Przed wykonaniem operacji przywracania, sprawdź ustawienia BIOS.
1. Sprawdź, czy jest włączona funkcja Acer disk-to-disk recovery (odzyskiwanie systemu z dysku).
2. Ustawienie D2D Recovery (odzyskiwanie systemu z dysku) w opcji Main (Główna) powinno wskazywać Enabled (Włączone).
3. Zapisz zmiany i zamknij program narzędziowy BIOS. System zostanie ponownie uruchomiony.
Aby aktywować program narzędziowy BIOS, naciśnij klawisz <F2>, kiedy zobaczysz logo Acer podczas rozruchu.
Aby uzyskać więcej informacji, patrz Odzyskiwanie systemu na
stronie 28.
Page 65
Często zadawane pytania - 65

Zgłaszanie potrzeby obsługi serwisowej

Międzynarodowa gwarancja podróżnego (International Travelers Warranty; ITW)
Komputer jest zabezpieczony Międzynarodową gwarancją podróżnego (International Travelers Warranty; ITW) dającą zabezpieczenie komputera podczas podróży. Wraz z komputerem jest dostarczany paszport ITW. Zawiera on wszystkie niezbędne informacje na temat programu ITW. Lista dostępnych, autoryzowanych centrów serwisowych znajduje się w podręcznym informatorze. Uważnie przeczytaj dokument.
Aby móc korzystać z usług naszych centrów serwisowych, zawsze miej przy sobie dokument ITW, szczególnie podczas podróży. Do dokumentu ITW dołącz dowód zakupu.
Jeżeli w kraju podróży nie ma centrum serwisowego ITW autoryzowanego przez firmę Acer, pomoc można uzyskać, kontaktując się z naszymi biurami na całym świecie. Odwiedź stronę www.acer.com.
Zanim zatelefonujesz
Zanim zadzwonisz do internetowego serwisu Acer, przygotuj następujące informacje, a podczas rozmowy bądź przy komputerze. Twoja pomoc pozwoli skrócić czas rozmowy i udzielić bardziej skutecznej pomocy w rozwiązaniu problemu. Jeżeli komputer generuje komunikaty o błędach lub dźwięki, zapisz je, tak jak są wyświetlane na ekranie (lub zanotuj ilość i kolejność dźwięków).
Wymagane jest podanie następujących informacji: Imię i nazwisko: ________________________________ Adres: _______________________________________ Numer telefonu: ________________________________ Typ i model komputera: __________________________ Numer seryjny: _________________________________ Data zakupu: __________________________________
Page 66
66 - Często zadawane pytania
w

Wskazówki i porady dotyczące korzystania z systemu Windows 8.1

Wiemy, że jest to nowy system operacyjny, do którego trzeba się przyzwyczaić. Dlatego przygotowaliśmy wskazówki, które mogą okazać się pomocne.

Jak przejść do okna Start?

Naciśnij klawisz Windows lub dotknij przycisk Start na pasku zadań na pulpicie lub przeciągnij prawą krawędź ekranu do wewnątrz i dotknij panelu Start.
Gdzie znajduje się przycisk Start?
Przycisk Start pojawi się na pasku zadań pulpitu. Dotknięcie go spowoduje otwarcie menu Start, z którego można uruchamiać aplikacje.
Jak można wyświetlić wszystkie aplikacje?
Przeciągnij z dołu do góry ekran Start.
Często zada
Czy mogę ustawić widok „Wszystkie aplikacje” jako domyślny dla ekranu Start?
Tak, możesz, po prostu wykonaj następujące czynności:
1. Przejdź do pulpitu.
2. Dotknij i przytrzymaj pasek zadań, aż zobaczysz kontur kwadratu. Wybierz opcję Właściwości z menu, które zostanie otwarte, gdy zabierzesz palec.
3. Na karcie Nawigacja zaznacz polecenie Pokazuj automatycznie widok aplikacji, gdy przechodzę do ekranu Start.

Czym są „Panele”?

Panele umożliwiają wykonywanie przydatnych funkcji, takich jak udostępnianie zawartości, wyłączanie komputera lub zmienianie ustawień.
Page 67
Często zadawane pytania - 67
Jak otworzyć panele?
Przeciągnij prawą krawędź ekranu do wewnątrz.

Czy mogę uruchamiać bezpośrednio z pulpitu?

Tak, możesz, po prostu wykonaj następujące czynności:
1. Przejdź do pulpitu.
2. Dotknij i przytrzymaj pasek zadań, aż zobaczysz kontur kwadratu. Wybierz opcję Właściwości z menu, które zostanie otwarte, gdy zabierzesz palec.
3. Na karcie Nawigacja zaznacz polecenie Po zalogowaniu przejdź do pulpitu zamiast do ekranu Start.

Jak poruszać się pomiędzy aplikacjami?

Przeciągnij lewą krawędź ekranu do wewnątrz, aby przechodzić pomiędzy aplikacjami, które są obecnie uruchomione.

Jak wyłączyć komputer?

Przeciągnij prawą krawędź ekranu do wewnątrz, stuknij Ustawienia > Zasilanie i wybierz żądaną czynność.
Czy mogę po prostu wyłączyć powiadomienia?
Możesz wyłączyć powiadomienia w określonych godzinach tak, aby komputer mógł być uruchomiony, ale powiadomienia nie przeszkadzały.
1. Przeciągnij prawą krawędź ekranu do wewnątrz i dotknij polecenia
Ustawienia > Zmień ustawienia komputera > Wyszukiwanie i aplikacje > Powiadomienia.
2. Ustaw suwak Godziny ciszy w pozycji Wł. i wybierz godziny rozpoczęcia i zakończenia okresu wyłączenia powiadomień.

Jak odblokować komputer?

Przesuń ekran blokady w górę i dotknij ikony konta użytkownika, aby odblokować komputer. Jeśli dane konto jest zabezpieczone hasłem, trzeba je wprowadzić, aby kontynuować.
Page 68
68 - Często zadawane pytania
Dotknij i przytrzymaj ikonę podglądu, aby zobaczyć wprowadzone znaki i upewnić się, że hasło jest prawidłowe.
Jak spersonalizować ekran trybu blokady?
Ekran trybu blokady można spersonalizować poprzez użycie innego obrazu, uruchomienie pokazu slajdów obrazów lub wybranie wyświetlania szybkich informacji o stanie i innych powiadomień, w zależności od preferencji.
Aby zmienić tło, przeciągnij prawą krawędź ekranu do wewnątrz i dotknij polecenia Ustawienia > Zmień ustawienia komputera > Komputer i urządzenia > Ekran trybu blokady. Tutaj możesz:
•Wybrać obraz tła dla ekranu trybu blokady.
•Włączać i wyłączać Pokaz slajdów.
•Wybierać aplikacje ekranu trybu blokady.
Jak skonfigurować pokaz slajdów ekranu trybu blokady?
1. Przeciągnij prawą krawędź ekranu do wewnątrz i dotknij polecenia
Ustawienia > Zmień ustawienia komputera > Komputer i urządzenia > Ekran trybu blokady.
2. Ustaw suwak w pozycji Wł. i zaznacz, czy pokaz slajdów powinien być odtwarzany, gdy komputer jest zasilany z baterii.
3. Dotknij polecenie Dodaj folder i otwórz folder, który chcesz użyć (folder Obrazy zostanie otwarty domyślnie). Dotknij polecenie Użyj tego folderu > OK.
4. Lista folderów jest widoczna w obszarze Dodaj folder. Wybierz nazwę folderu i dotknij polecenie Usuń, aby usunąć folder z pokazu slajdów ekranu trybu blokady.
5. Zmień inne ustawienia w zależności od swoich potrzeb.
Jak przesuwać kafelki?
Dotknij i przytrzymaj dany kafelek, aby go wybrać, a następnie przeciągnij go w żądane miejsce na ekranie Start. Pozostałe kafelki przemieszczą się tak, aby przesuwany kafelek zmieścił się w żądanym miejscu.
Page 69
Często zadawane pytania - 69
Czy mogę poukładać kafelki w grupy?
Tak, możesz. Dotknij i przytrzymaj kafelek, aż zobaczysz, że ekran zostanie przyciemniony. Po upuszczeniu kafelka na dole ekranu pojawi się menu Dostosuj. Nad grupami bez nazwy pojawi się pozycja Nazwij grupę. Możesz nadać grupom nazwy i poukładać kafelki w obrębie grup w zależności od potrzeb.
Czy mogę zwiększać lub zmniejszać kafelki?
Przeciągnij w górę z dołu ekranu i dotknij polecenie Dostosuj, dotknij kafelki, których rozmiar chcesz zmienić i dotknij polecenie Zmień rozmiar. Wybierz rozmiar z menu, które się pojawi.
Jak zamknąć aplikację?
Przeciągnij okno od góry do dołu ekranu. Musisz przeciągnąć okno poza część znajdującą się w połowie ekranu.
Czy mogę zmienić rozdzielczość ekranu?
Przeciągnij prawą krawędź ekranu do wewnątrz i stuknij Wyszukaj, stuknij pole tekstowe, aby wyświetlić klawiaturę ekranową i rozpocznij wypisywanie „Panel sterowania”, aby wyświetlić wyniki; stuknij Panel
sterowania > Dopasuj rozdzielczość ekranu.

Jak ustawić alarm?

Komputer może służyć jako budzik. Zacznij wpisywać „Alarmy” w celu wyszukania aplikacji Alarmy.
1. Ustaw godzinę przy użyciu suwaków znajdujących się po lewej stronie ekranu.
2. Wybierz AM lub PM.
3. Wybierz, w jakie dni alarm powinien się włączać.
4. Wybierz powiadomienie.
Page 70
70 - Często zadawane pytania
Godzina
Minuty
Zapisz
Usuń
Uwaga
5. Zapisz zmiany, dotykając ikonę Zapisz w prawym górnym rogu.
Budzik zadzwoni tylko, jeśli komputer jest o określonej godzinie w stanie aktywności.

Gdzie są moje aplikacje?

Przeciągnij prawą krawędź ekranu do wewnątrz i dotknij Search (Wyszukaj), za pomocą klawiatury podręcznej wpisz nazwę aplikacji,
którą chcesz otworzyć. Wyniki zostaną wyświetlone w lewej części ekranu.
Aby wyświetlić pełną listę aplikacji, przesuń palec od dołu ekranu w górę i dotknij pozycji All aps (Wszystkie aplikacje).
Jak sprawić, aby aplikacja była wyświetlana na ekranie Start?
Jeśli znajdujesz się w widoku Wszystkie aplikacje i chcesz, aby aplikacja była widoczna na ekranie Start, dotknij i przytrzymaj kafelek, aż zobaczysz, że ekran zostanie przyciemniony. Po upuszczeniu kafelka na dole ekranu pojawi się menu Dostosuj. Dotknij opcji Pin to Start (Przypnij do ekranu Start) z menu wyświetlonego u dołu ekranu.
Page 71
Często zadawane pytania - 71
Jak usunąć kafelek z ekranu Start?
Dotknij i przytrzymaj kafelek, aż zobaczysz, że ekran zostanie przyciemniony. Po upuszczeniu kafelka na dole ekranu pojawi się menu Dostosuj. Dotknij kafelek, który chcesz usunąć i dotknij polecenie Unpin from Start (Odepnij od ekranu Start) w menu, które pojawi się na dole ekranu.
Jak sprawić, aby aplikacja była wyświetlana na pasku zadań?
Jeśli znajdujesz się z widoku Wszystkie aplikacje i chcesz, aby aplikacja była widoczna na pasku zadań, dotknij i przytrzymaj kafelek, aż zobaczysz, że ekran zostanie przyciemniony. Po upuszczeniu kafelka na dole ekranu pojawi się menu Dostosuj. Wybierz opcję Pin to taskbar (Przypnij do paska zadań) z menu wyświetlonego u dołu ekranu.
Jak instaluje się aplikacje?
Aplikacje Windows Store można pobierać ze Sklepu. Do kupowania i pobierania aplikacji ze Sklepu wymagany jest identyfikator Microsoft.
Nie mogę znaleźć niektórych aplikacji, takich jak Notatnik czy Paint! Gdzie one są?
Przeciągnij prawą krawędź ekranu do wewnątrz i dotknij Search (Wyszukaj), za pomocą klawiatury podręcznej wpisz nazwę aplikacji,
którą chcesz otworzyć. Możesz też otworzyć menu All apps (Wszystkie aplikacje) i przewinąć do pozycji Windows Accessories
Akcesoria Windows), aby wyświetlić listę programów znanych z wcześniejszych systemów.
Czy mogę używać więcej niż jednej aplikacji w tym samym czasie?
1. Dotknij kafelka, aby otworzyć aplikację z ekranu Start.
2. Wróć do ekranu Start i powtórz czynność.
3. Przeciągnij w prawo z lewej krawędzi ekranu, aby wyświetlić ostatnią otwartą aplikację.
4. Przeciągnij w prawo z lewej krawędzi ekranu, aż zobaczysz linię podziału kolumny, pozwalającą na równoczesne wyświetlenie obu aplikacji. W tym samym czasie można wyświetlać maksymalnie trzy aplikacje w trzech kolumnach.
Page 72
72 - Często zadawane pytania
Czy mogę najpierw wyświetlić moje aplikacje komputerowe?
Tak, możesz, po prostu wykonaj następujące czynności:
1. Przejdź do pulpitu.
2. Dotknij i przytrzymaj pasek zadań, aż zobaczysz kontur kwadratu. Wybierz opcję Właściwości z menu, które zostanie otwarte, gdy zabierzesz palec.
3. Na karcie Nawigacja zaznacz polecenie Jeśli widok Aplikacje jest
posortowany według kategorii, pokazuj najpierw listę aplikacji komputerowych.

Czym jest identyfikator (konto) Microsoft?

Konto Microsoft to adres e-mail i hasło używane do logowania się w systemie Windows. Możesz użyć dowolnego adresu email, ale najlepiej wybrać taki, z którego korzystasz przy komunikacji ze znajomymi i logowaniu się na ulubionych stronach internetowych. Po zalogowaniu się do komputera przy użyciu konta Microsoft uzyskasz łączność z ważnymi dla Ciebie osobami, plikami i urządzeniami.
Czy jest mi potrzebny?
Identyfikator Microsoft nie jest potrzebny do korzystania z systemu Windows 8.1, ale ułatwia życie, ponieważ umożliwia synchronizowanie danych pomiędzy różnymi urządzeniami, na których logujesz się przy użyciu identyfikatora Microsoft.
Jak mogę go uzyskać?
Jeśli masz już zainstalowany system Windows 8.1 i nie zalogowałeś się przy użyciu konta Microsoft lub nie posiadasz konta Microsoft, a chcesz je utworzyć, przeciągnij prawą krawędź ekranu do wewnątrz i dotknij polecenia Ustawienia > Zmień ustawienia komputera > Konta > Podłącz do konta Microsoft, a następnie postępuj zgodnie z wyświetlanymi instrukcjami.
Page 73
Często zadawane pytania - 73

Jak dodać ulubioną stronę do przeglądarki Internet Explorer?

Przeglądarka Internet Explorer 10 nie obejmuje tradycyjnych ulubionych — zamiast tego można dodawać skróty do ekranu Start. Po otwarciu żądanej strony przeciągnij w górę od dolnej krawędzi ekranu, aby otworzyć menu u dołu ekranu. Dotknij opcji Pin to Start
(Przypnij do ekranu Start).

Jak sprawdzić dostępność aktualizacji systemu Windows?

Przeciągnij prawą krawędź ekranu do wewnątrz i dotknij polecenia
Ustawienia > Zmień ustawienia komputera > Aktualizacja i odzyskiwanie > Windows Update. Dotknij polecenie Check now (Sprawdź teraz).

Gdzie mogę uzyskać więcej informacji?

Aby dowiedzieć się więcej, odwiedź następujące strony:
• Samouczki Windows 8 i 8.1: www.acer.com/windows8-tutorial
• Wsparcie — często zadawane pytania: support.acer.com
Page 74
C
ZĘSTO ZADAWANE
74 - Często zadawane pytania

Rozwiązywanie problemów

W rozdziale tym znajdują się porady dotyczące postępowania w przypadku typowych problemów z systemem. Przeczytaj przed zwróceniem się o pomoc do pracownika pomocy technicznej. Rozwiązania bardziej poważnych problemów wymagają otwarcia obudowy komputera. Nie należy otwierać obudowy komputera samodzielnie. W celu uzyskania pomocy należy kontaktować się z dostawcą lub autoryzowanym centrum serwisowym.

Porady dotyczące rozwiązywania problemów

Ten komputer zawiera zaawansowane rozwiązania umożliwiające wyświetlanie na ekranie raportów o błędach, aby zapewnić pomoc w rozwiązaniu problemów.
Jeżeli system zgłosi komunikat o błędzie lub pojawiają się objawy wystąpienia błędu, zobacz "Komunikaty o błędach" poniżej. Jeżeli nie można rozwiązać problemu, skontaktuj się z dostawcą.

Komunikaty o błędach

Jeżeli pojawił się komunikat o błędzie, należy zanotować jego treść i podjąć próbę usunięcia błędu. W poniższej tabeli zostały wymienione w kolejności alfabetycznej komunikaty o błędach oraz zalecany przebieg postępowania.
Komunikaty o błędach
CMOS battery bad (Słaba bateria CMOS)
CMOS checksum error (Nieprawidłowa suma kontrolna CMOS)
Disk boot failure (Nie można uruchomić dysku)
Czynności naprawcze
Skontaktuj się z dostawcą lub autoryzowanym centrum serwisowym.
Skontaktuj się z dostawcą lub autoryzowanym centrum serwisowym.
Włóż płytę systemową (startową), a następnie naciśnij <Enter> w celu ponownego uruchomienia komputera.
Page 75
Często zadawane pytania - 75
Komunikaty o błędach
Equipment configuration error (Sprzętowy błąd konfiguracji)
Hard disk 0 error (Błąd dysku twardego 0)
Czynności naprawcze
Naciśnij <F2> (podczas testu POST), aby uruchomić program narzędziowy BIOS; następnie naciśnij Exit, aby ponownie uruchomić komputer.
Skontaktuj się z dostawcą lub autoryzowanym centrum serwisowym.
Hard disk 0 extended error (Błąd rozszerzony dysku
Skontaktuj się z dostawcą lub autoryzowanym centrum serwisowym.
twardego 0) I/O parity error (Błąd
parzystości We/Wy)
Skontaktuj się z dostawcą lub autoryzowanym centrum serwisowym.
Keyboard error or no keyboard connected (Błąd klawiatury lub brak podłączonej
Skontaktuj się z dostawcą lub autoryzowanym centrum serwisowym.
klawiatury) Keyboard interface
error (Błąd interfejsu klawiatury)
Memory size mismatch (Niezgodność rozmiaru pamięci)
Skontaktuj si
ę z dostawcą lub autoryzowanym
centrum serwisowym.
Naciśnij <F2> (podczas testu POST), aby uruchomić program narzędziowy BIOS; następnie naciśnij Exit, aby ponownie uruchomić komputer.
Jeżeli problem utrzymuje się mimo przeprowadzenia działań naprawczych, skontaktuj się z dostawcą lub autoryzowanym centrum serwisowym, by uzyskać pomoc.
Page 76
76 - Internet i bezpieczeństwo w trybie online
INTERNET I BEZPIECZEŃSTWO W
TRYBIE ONLINE

Pierwsze kroki w sieci

Ochrona komputera

Istotne jest chronienie komputera przed wirusami i atakami z Internetu (patrz Zabezpieczenia na stronie 80). Po pierwszym uruchomieniu komputera oferowany jest kompleksowy program zapewnianiający bezpieczeństwo przy korzystaniu z Internetu. Należy go uaktywnić jak najszybciej, przed podłączeniem do Internetu.

Wybierz operatora usług internetowych

Używanie Internetu to naturalny element codziennego korzystania z komputera. Za pomocą zaledwie kilku kroków możesz uzyskać dostęp do ogromnego zbioru wiedzy i narzędzi komunikacji. Aby wykonać połączenie, musisz najpierw wybrać usługodawcę internetowego, który zapewnia połączenie między Twoim komputerem a Internetem. Przed dokonaniem
wyboru zorientuj się w ofercie dostępnej w Twoim regionie, zasięgnij opinii znajomych i rodziny lub poczytaj recenzje klientów. Operator usług internetowych, którego wybierzesz, przekaże Ci instrukcje dotyczące połączenia z Internetem (może to wymagać dodatkowego oprogramowania lub specjalnego urządzenia, które łączy się z Twoją linią telefoniczną).
Typy połączeń
W zależności od modelu komputera, lokalizacji i wymagań komunikacyjnych istnieje kilka sposobów łączenia się z Internetem.
Telefoniczne
Niektóre komputery zawierają złącze do połączenia telefonicznego („modemu”). Umożliwia to połączenie z Internetem za pomocą linii telefonicznej. W połączeniu telefonicznym nie można używać modemu ani telefonu jednocześnie na tej samej linii telefonicznej.
Page 77
Internet i bezpieczeństwo w trybie online - 77
Uwaga
Uwaga
Ten typ połączenia zalecany jest tylko wtedy, gdy mamy ograniczony dostęp do Internetu, ponieważ prędkość połączenia jest zbyt mała, a czas połączenia jest zazwyczaj liczony za godzinę.
DSL (np. ADSL)
DSL (cyfrowa linia abonencka) to połączenie stałe, które uruchamiane jest przez linię telefoniczną. Ponieważ DSL i telefon nie działają na tych samych częstotliwościach, można używać telefonu w tym samym czasie, kiedy podłączony jest Internet. Aby połączyć się przez DSL, musisz być blisko głównego biura operatora telefonii (usługa jest czasem niedostępna na obszarach poza miastem). Prędkość połączenia różni się w zależności od lokalizacji użytkownika, ale łącze DSL zwykle zapewnia bardzo szybką i niezawodną łączność z Internetem. Ponieważ jest to łącze stałe, opłaty są zazwyczaj naliczane miesięcznie.
Łącze DSL wymaga odpowiedniego modemu. Modem zazwyczaj dostarcza operator po wykupieniu jego usług. Wiele z tych modemów ma wbudowany router zapewniający dostęp do sieci i łączność Wi-Fi.
Kablowe
Połączenie kablowe zapewnia szybkie i stałe usługi internetowe poprzez linię telewizji kablowej. Usługa ta dostępna jest zazwyczaj w dużych miastach. Można jednocześnie korzystać z Internetu, używać telefonu i oglądać telewizję kablową.
3G (WWAN lub „Wireless Wide-Area Network”)
Połączenie 3G umożliwia korzystanie z sieci telefonii komórkowej (używanej przez telefony komórkowe) do łączenia się z Internetem podczas pracy poza domem. W komputerze może występować gniazdo karty SIM lub komputer może wymagać urządzenia zewnętrznego np. modemu USB lub odpowiednio wyposażonego telefonu komórkowego.
Jeśli komputer ma gniazdo karty SIM, potrzebna jest zgodna karta SIM i umowa z dostawcą usług telefonii komórkowej. Przed rozpoczęciem korzystania z funkcji 3G sprawdź u dostawcy usług, czy pobierane są dodatkowe opłaty, szczególnie za roaming.
Page 78
78 - Internet i bezpieczeństwo w trybie online

Połączenia sieciowe

LAN (Local Area Network) to grupa komputerów (na przykład w budynku biurowym lub w domu), które mają wspólną linię komunikacyjną i zasoby. Gdy sieć zostanie ustawiona, można wówczas wspólnie korzystać z plików, urządzeń peryferyjnych (takich jak drukarka) i połączenia z Internetem. Można ustawić LAN, używając technologii przewodowych (jak Ethernet) lub bezprzewodowych (jak Wi-Fi czy Bluetooth).
Sieci bezprzewodowe
Lokalna sieć bezprzewodowa (lub w skrócie WLAN) to połączenie między dwoma lub większą liczbą komputerów bez użycia przewodów. Sieć WiFi jest prosta w instalacji i umożliwia udostępnianie plików, urządzeń zewnętrznych i łącz internetowych.
Jakie korzyści daje sieć bezprzewodowa?
Mobilność
Sieci WLAN pozwalają użytkownikom wspólnie korzystać z plików i urządzeń będących elementami sieci, np. drukarek i skanerów.
Z połączenia internetowego można korzystać na kilku komputerach.
Szybkość i łatwość instalacji
Sieć WLAN instaluje się szybko i łatwo, bez konieczności ciągnięcia kabli przez ściany i sufity.
Komponenty sieci WLAN
Do utworzenia bezprzewodowej sieci w domu są potrzebne następujące elementy:
Punkt dostępowy (router)
Punkty dostępowe (routery) są stacjami nadawczo-odbiorczymi emitującymi dane w otaczającą je przestrzeń. Działają one na zasadzie pośredników między siecią przewodową a bezprzewodową. Większość routerów ma wbudowany modem DSL, który umożliwia dostęp do szybkiego łącza internetowego DSL. Zwykle to operator usług internetowych (ISP) dostarcza modem lub router po wykupieniu abonamentu. Szczegółowe informacje na temat konfiguracji punktu dostępowego/routera znajdują się w dołączonej do niego dokumentacji.
Page 79
Internet i bezpieczeństwo w trybie online - 79
Ostrzeżenie
Sieć kablowa (RJ45)
Sieć kablowa (zwana także RJ45) służy do łączenia komputerów z punktem dostępowym (patrz: ilustracja poniżej); za pomocą takich samych kabli do punktów dostępowych są podłączane urządzenia peryferyjne.
Karta sieci bezprzewodowej
Komputer jest zazwyczaj wyposażony w wewnętrzną kartę sieci bezprzewodowej. Przycisk lub elementy sterujące w systemie Windows umożliwiają włączanie lub wyłączanie karty.
Schemat działającej sieci
1. Punkt dostępu/Router
2. Komputer stacjonarny
3. Modem
4. Drukarka
5. Komputer przenośny
6. PDA/Smartphone
7. Sieć kablowa (RJ45)
Włączanie/wyłączanie połączenia WiFi
Większość komputerów jest wyposażona w przycisk „Wi-Fi”, który włącza i wyłącza obsługę sieci bezprzewodowej. Jeśli dany komputer posiada dostęp do Wi-Fi, ale nie posiada przycisku Komunikacja, można włączyć lub wyłączyć sieć bezprzewodową, lub kontrolować współdzielone przez sieć treści przy użyciu opcji zarządzania siecią. Naciśnij klawisze Windows ( ) + W, wpisz „HomeGroup” („Grupa domowa”) i kliknij HomeGroup (Grupa domowa).
Używanie urządzeń bezprzewodowych podczas lotu samolotem jest niedozwolone. Wyłącz wszystkie urządzenia przed wejściem na pokład samolotu. Urządzenia te mogą stanowić zagrożenie dla funkcjonowania samolotu, przerywać komunikację, a nawet być prawnie zakazane.
Page 80
80 - Internet i bezpieczeństwo w trybie online

Surfuj po sieci!

Do surfowania po Internecie potrzebny jest program zwany przeglądarką internetową. Przeglądarka Internet Explorer umożliwia łatwe i bezpieczne przeglądanie Internetu. Po podłączeniu komputera do Internetu kliknij kafelek Internet Explorer w menu Start lub ikonę na pulpicie i na nowo rozpocznij swoją przygodę z siecią!
Witryna internetowa Acer
Na dobry początek warto odwiedzić naszą stronę internetową, www.acer.com.
Acer ma zapewnić stałe indywidualne wsparcie. W sekcji Support (Pomoc) dostępne są pomocne informacje odpowiednio dopasowane do Twoich potrzeb.
Strona internetowa www.acer.com to Twoja przepustka do świata operacji i usług online: Odwiedzaj nas regularnie, aby uzyskać najnowsze informacje i pobrać najnowsze materiały!

Zabezpieczenia

Zapewne chcesz rzucić się w wir Internetu i czerpać z niego pełnymi garściami. Aby zapewnić bezpieczeństwo w trybie online, Acer ma preinstalowany pakiet McAfee Internet Security Suitena komputerze.
Pakiet McAfee Internet Security Suite działa niezauważalnie w tle, przeciwdziałając spotykanym obecnie złożonym zagrożeniom i chroniąc Twoją tożsamość podczas robienia zakupów, dokonywania transakcji w banku czy przeglądania stron WWW.
McAfee Internet Security Suite blokuje próby kradzieży tożsamości w sieci, wykrywa i unieszkodliwia oprogramowanie szpiegujące, usuwa wirusy i robaki internetowe, chroni przed hakerami.
Definicje
Czym jest wirus?
Wirus to złośliwe oprogramowanie, którego celem jest infekowanie i niszczenie komputerów. Większość wirusów jest przesyłana przez Internet, e-mail lub złośliwe strony internetowe. Typowy wirus tworzy własną replikę i rozsyła się niezauważony do wielu komputerów.
Page 81
Internet i bezpieczeństwo w trybie online - 81
Uwaga
Inne formy złośliwych programów, takich jak konie trojańskie, robaki czy spam mogą zainfekować komputer na wiele sposobów, zużywając zasoby lub blokując sieć.
Acer gwarantuje, że komputer jest w 100% pozbawiony wirusów w momencie zakupu i nie bierze odpowiedzialności za szkody spowodowane przez wirusy.
Czym jest spyware?
Spyware odnosi się do niepożądanych programów, które są pobierane na komputer w czasie połączenia z Internetem, często bez wiedzy użytkownika. Gdy już zainfekują komputer, mogą sprawdzać historię odwiedzanych stron, zbierać informacje osobiste, powodować pojawianie się wyskakujących okienek z reklamami, a nawet zmienić konfigurację komputera. Spyware pochłania zasoby komputera; może spowolnić połączenie internetowe lub cały system komputerowy, a nawet spowodować awarię systemu.
Spyware jest czasem używane przez pozbawione skrupułów firmy monitorujące i rejestrujące strony, które są odwiedzane w Internecie, aby określić nawyki związane z korzystaniem z Internetu i wyświetlić na monitorze reklamy określonego rodzaju. Jednakże niektóre rodzaje spyware’u wykonują coś więcej niż zwykłe kontrolowanie — monitorują przyciśnię poważne zagrożenie dla bezpieczeństwa.
cia klawiszy oraz przechwytują hasła, stanowiąc
Czym jest malware?
Złośliwe oprogramowanie, zwane także malware’em, jest projektowane, by umyślnie wyrządzać szkody na komputerach. Są to na przykład wirusy, robaki i konie trojańskie. Aby chronić komputer przed malware’em, należy pamiętać o regularnym aktualizowaniu programu antywirusowego i antymalware.
Czym jest zapora osobista?
Zapora osobista to oprogramowanie zaprojektowane w celu zapobiegania nielegalnym wejściom do lub wyjściom z prywatnej sieci. Działa jak tarcza chroniąca połączenie internetowe przed niechcianymi połączeniami, gdyż niektóre z nich stanowią próby przejęcia kontroli nad komputerem, aby zainstalować lub rozesłać
Page 82
82 - Internet i bezpieczeństwo w trybie online
wirusy albo złośliwe programy. Każde połączenie w komputerze jest monitorowane — programy, które próbują uzyskać informacje bez zgody użytkownika są wykrywane, a zapora wyświetla ostrzeżenie. Możesz wówczas zdecydować, czy chcesz zezwolić na połączenie. Jeżeli jest to połączenie do programu, którego obecnie używasz, zazwyczaj wyrażasz na to zgodę (np. gra łącząca się z serwerem dla wielu graczy lub encyklopedia wykonująca aktualizację zawartości).
Jak chronić komputer?
Ochrona przed cyberprzestępczością może być bardzo prosta — przy odrobinie wiedzy i zdrowego rozsądku można uniknąć wielu ataków. Generalnie internetowi przestępcy szukają jak najszybszego i jak najłatwiejszego sposobu na wzbogacenie się. Im bardziej utrudnisz im pracę, tym bardziej prawdopodobne, że zostawią Cię w spokoju i poszukają łatwiejszego celu. Wskazówki, które zebraliśmy poniżej, stanowią podstawowy zestaw informacji, które pozwolą Ci zabezpieczyć się przed sieciowymi oszustami.
Pamiętaj, aby na komputerze były zainstalowane najnowsze poprawki i aktualizacje.
Jednym z najskuteczniejszych sposobów ochrony przed intruzami jest instalowanie poprawek i innych uaktualnień oprogramowania na bieżąco. Dzięki regularnemu aktualizowaniu komputera haker nie może wykorzystać znanych wad oprogramowania w celu włamania się do Twojego systemu.
Mimo że aktualizacja komputera nie gwarantuje całkowitej ochrony przed wszystkimi atakami, znacznie utrudnia hakerom dostęp do Twojego systemu, a wiele ataków przeprowadzanych przez amatorów lub automaty jest blokowanych całkowicie. Może to wystarczyć do zniechęcenia mniej upartych intruzów.
Nowsze wersje systemu Microsoft Windows i innych popularnych programów oferują opcję automatycznego pobierania aktualizacji, więc nie trzeba stale sprawdzać, czy są dostępne. Opcja automatycznej aktualizacji oprogramowania jest bardzo dobrym krokiem w kierunku zabezpieczenia swoich danych online.
Page 83
Internet i bezpieczeństwo w trybie online - 83
Ochrona komputera za pomocą oprogramowania zabezpieczającego
Do zapewnienia podstawowych zabezpieczeń internetowych potrzebnych jest kilka typów oprogramowania zabezpieczającego. Podstawowy zestaw programów tego typu składa się z zapory sieciowej i programów antywirusowych. Zapora sieciowa jest zazwyczaj pierwszą linią obrony komputera — kontroluje ona dostęp osób i danych do Twojego komputera w trybie online. Można ją porównać do policjanta, który ma oko na wszelkie próby przesyłania danych z Internetu do komputera i na odwrót; zezwala on tylko na bezpieczne połączenia i blokuje wszelką niepożądaną aktywność nim dotrze do Twojego komputera.
Kolejną linią jest bardzo często program antywirusowy, który monitoruje wszystkie działania w sieci, np. pocztę e-mail czy aktywność przeglądarki, i chroni komputer przed wirusami, robakami, końmi trojańskimi i innymi złośliwymi programami. Program chroniący przed wirusami i oprogramowaniem szpiegującym powinien automatycznie aktualizować się przy każdym połączeniu z Internetem.
Coraz większą popularność zdobywają zintegrowane pakiety, takie jak McAfee Internet Security Suite, które zawierają zaporę sieciową, program antywirusowy, antyspyware i inne funkcje, takie jak ochrona przed spamem czy ochrona rodzicielska. Oferują one bowiem wszystkie funkcje zabezpieczeń w jednym pakiecie. Zdaniem wielu użytkowników kompleksowy pakiet jest znakomitą alternatywą dla konieczności instalowania, konfigurowania, a później regularnego aktualizowania różnych typów oprogramowania zabezpieczającego.
Pełna wersja programu McAfee Internet Security Suite jest już zainstalowana w twoim Acer systemie. Zawiera bezpłatną subskrypcję próbną na aktualizację zabezpieczeń. Upewnij się, że została aktywowana!
Wybierz mocne hasło i trzymaj je w bezpiecznym miejscu.
Hasła to dziś chleb powszedni każdego internauty; używamy ich do wszystkiego — od zamawiania kwiatów po zarządzanie kontem bankowym czy logowanie na stronie ulubionych linii lotniczych, aby sprawdzić, ile kilometrów nam się uzbierało. Wskazówki poniżej pomogą Ci bezpiecznie korzystać z Internetu:
Page 84
84 - Internet i bezpieczeństwo w trybie online
• Pierwszym krokiem w kierunku zabezpieczenia hasła przed wpadnięciem w niepowołane ręce jest wybranie trudnej do odgadnięcia kombinacji znaków. Mocne hasło powinno mieć co najmniej osiem znaków i być kombinacją liter, cyfr i symboli (np. # $ % ! ?). Unikaj używania jako hasła: nazwy logowania, informacji osobistych, takich jak nazwisko, i słów, które można znaleźć w słowniku, np. „hasło”. Szczególnie ważne jest wybranie mocnego, nietypowego hasła do ochrony wszelkich operacji finansowych.
• Trzymaj hasła w bezpiecznym miejscu i nie używaj tego samego hasła w różnych usługach internetowych.
• Regularnie zmieniaj hasło, co najmniej co 90 dni. Dzięki temu ograniczysz szkody, które ktoś może Ci wyrządzić, gdy zyska już dostęp do Twojego konta. Jeśli zauważysz coś podejrzanego na którymkolwiek z kont, jednym z pierwszym kroków jest zmiana hasła.
Chroń swoje dane osobowe
Zachowaj szczególną ostrożność, udostępniając w Internecie swoje dane osobowe, takie jak imię i nazwisko, adres domowy, numer telefonu czy adres e-mail. Jest to konieczne do korzystania z wielu usług internetowych, jak choćby przy rozliczeniach w sklepach online. Ponieważ właściwie nie da się uniknąć podawania swoich danych osobowych w Internecie, poniżej umieściliśmy kilka porad, które pozwolą Ci robić to bezpiecznie:
Uważaj na fałszywe wiadomości e-mail. Podejrzane wiadomości często zawierają błędy pisowni, składni, dziwne sformułowania, adresy witryn internetowych z dziwnymi rozszerzeniami lub zawierające cyfry w miejscach, gdzie zazwyczaj występują słowa, albo inne nietypowe elementy. Ponadto wiadomości mające na celu wyłudzenie danych (phishing) często zawierają informacje o końcu okresu ważności konta, konieczności aktualizacji zabezpieczeń lub natychmiastowego podania danych, aby zapobiec czemu Nie daj się zwieść.
ś „złemu”.
Page 85
Internet i bezpieczeństwo w trybie online - 85
Nie odpowiadaj na wiadomości zawierające prośbę o podanie danych osobowych. Legalne firmy nie korzystają z poczty e-mail
do wymiany danych osobowych. Jeśli masz wątpliwości, skontaktuj się z firmą telefonicznie lub wpisując nazwę w firmy w wyszukiwarce internetowej. Nie klikaj żadnych odsyłaczy zawartych w takich wiadomościach — mogą one prowadzić do oszukańczych lub złośliwych stron.
Unikaj oszukańczych stron, które służą do kradzieży danych osobowych. Gdy chcesz wyświetlić jakąś witrynę, wpisz jej adres URL bezpośrednio w przeglądarce, a nie korzystaj z odsyłaczy zawartych w wiadomościach e-mail lub przesyłanych za pomocą komunikatora. Oszuści często tworzą odsyłacze w taki sposób, aby wyglądały przekonująco. Adres sklepu, banku czy jakiejkolwiek innej witryny, na której podaje się dane osobowe, powinien zawierać literę „s” po literach „http” (tj. https://www.twojbank.pl, a nie http://www.twojbank.pl). Litera „s” to skrót od angielskiego słowa „secure” (bezpieczny) i powinna występować zawsze tam, gdzie podajesz swoje dane logowania lub inne poufne informacje. Innym elementem wskazującym, że połączenie jest bezpieczne, jest symbol małej zamkniętej kłódki u dołu okna przeglądarki (zazwyczaj w prawym rogu).
Zwracaj uwagę na zasady ochrony prywatności w witrynach i oprogramowaniu. Przed podaniem swoich danych osobowych należy wiedzieć, jak dana organizacja je gromadzi i do czego wykorzystuje.
Chroń swój adres e-mail. Spamerzy i osoby wyłudzające dane osobowe czasami wysyłają miliony wiadomości do losowo wygenerowanych adresów z nadzieją natrafienia na potencjalną ofiarę. Odpowiadanie na te wiadomości czy nawet pobranie zawartych w nich obrazów gwarantuje dodanie Twojego adresu do listy oszusta i otrzymywanie kolejnych śmieci w przyszłości. Uważaj także, podając swój adres e-mail w grupach dyskusyjnych, na blogach czy w społecznościach internetowych.
Page 86
86 - Internet i bezpieczeństwo w trybie online
Zbyt atrakcyjne oferty internetowe zazwyczaj są fałszywe
Stare powiedzenie, że „nie ma nic za darmo” jest wciąż aktualne. Weźmy na przykład „bezpłatne” oprogramowanie, takie jak wygaszacz ekranu, zestawy emotikon, sekrety giełdy, dzięki którym zbijesz niewyobrażalną fortunę, czy konkursy, w których wygrywasz, nie wiedząc nawet, że bierzesz w nich udział — są to wabiki stosowane przez firmy do przyciągnięcia uwagi potencjalnego klienta.
Choć bezpośrednio nie płacisz za oprogramowanie czy usługę, może być do niej dołączone oprogramowanie reklamowe (tzw. „adware”), które monitoruje Twoją aktywność i wyświetla niechciane reklamy. Aby odebrać rzekomą wygraną w konkursie, musisz zazwyczaj ujawnić swoje dane osobowe lub kupić jakiś inny towar. Jeśli oferta wygląda tak atrakcyjnie, że jest aż niewiarygodna, zapytaj inną osobę o opinię na jej temat, przeczytaj informacje napisane drobnym drukiem, a najlepiej ją zignoruj.
Regularnie czytaj wyciągi z konta bankowego i kart kredytowych
Szkody wynikające z kradzieży tożsamości i przestępstw internetowych można znacznie ograniczyć, jeśli wykryjesz taką aktywność szybko lub przy pierwszej próbie użycia Twoich danych. Jednym z najłatwiejszych sposobów, aby mieć pewność, że wszystko jest w porządku, jest dokładne śledzenie wyciągów z konta bankowego i kart kredytowych.
Ponadto wiele banków i usług korzysta z systemów ochrony przed oszustwami, które wychwytują nietypowe zakupy (np. jeśli mieszkasz w Gdyni i nagle zaczynasz kupować lodówki w Indonezji). W celu sprawdzenia tych nietypowych zakupów bank może skontaktować się z Tobą i poprosić o ich potwierdzenie. Nie lekceważ takich sygnałów — są to wskazówki, że z Twoimi danymi może dziać się coś złego i warto podjąć odpowiednie kroki.
Page 87
Internet i bezpieczeństwo w trybie online - 87
Ochrona komputera za pomocą narzędzi zabezpieczeń systemu Windows
System Windows oferuje wiele zabezpieczeń w formie aplikacji.
Aktualizacje systemu Windows
Jeżeli komputer jest podłączony do Internetu, system Windows możne sprawdzać, czy nie zostały opublikowane ważne aktualizacje komputera, a następnie automatycznie pobierać je i instalować. Aktualizacje te obejmują poprawki zabezpieczeń i aktualizacje programów, które mogą ułatwić korzystanie z komputera i zapewnić mu lepszą ochronę przed wirusami i atakami.
Jak poznać, że komputer jest zagrożony?
Jeżeli Centrum akcji zgłosi alert, komputer zachowuje się dziwnie lub jego funkcjonowanie niespodziewanie ulega awarii czy też niektóre programy nie działają prawidłowo — komputer może być zainfekowany złośliwym oprogramowaniem. Pamiętaj jednak, że nie wszystkie problemy związane z komputerem są powodowane przez wirusy! Jeżeli podejrzewasz, że komputer jest zainfekowany, przede wszystkim zaktualizuj go, a następnie uruchom oprogramowanie antywirusowe i antyspyware.
v1
Loading...