Zarejestruj się, aby uzyskać identyfikator Acer ID i
włącz usługę Zdalne pliki Acer
1. Upewnij się, że masz połączenie z Internetem.
2. Otwórz stronę www.acer.com i wybierz swój kraj.
3. Kliknij ZAREJESTRUJ PRODUKT.
4. Zarejestruj się lub zaloguj, jeśli posiadasz już identyfikator Acer ID.
Zarejestruj swój produkt Acer
Po otrzymaniu informacji o rejestracji produktu wyślemy wiadomość e-mail z potwierdzeniem
zawierającym ważne dane. Przechowuj te wiadomość w bezpiecznym miejscu.
Zarządzanie zarejestrowanymi produktami
Po ukończeniu rejestracji zaloguj się na stronie account.acer.com przy użyciu swojego
identyfikatora Acer ID oraz hasła, aby przejrzeć swoje zarejestrowane produkty i zarządzać
nimi.
Uwaga: Zaktualizowanie informacji w bazie danych może potrwać kilka dni.
Oznaczenie modelu: ____________________________
Numer seryjny: ________________________________
Data zakupu: __________________________________
Miejsce zakupu: ________________________________
Page 3
SPISTREŚCI
Spis treści - 3
Zarejestruj swój produkt Acer ..................... 2
• Przydatne informacje wyjaśniające, jak dbać o komputer i swoje zdrowie
• Jak tworzyć kopie zapasowe do odzyskiwania danych
• Zalecenia dotyczące podłączania do sieci
• Informacje dotyczące korzystania z oprogramowania dołączonego do
oprogramowania firmy Acer
Page 5
POKOLEI
Dziękujemy za wybranie komputera stacjonarnego Acer. Z pewnością
spełni on wszelkie wymagania jako komputer.
Instrukcje
Aby pomóc w korzystaniu z komputera stacjonarnego Acer,
opracowaliśmy zestaw instrukcji:
Pierwszy to Instrukcja konfiguracji, który ułatwi użytkownikom
rozpoczęcie konfiguracji komputera.
Skrócony poradnik przedstawia podstawowe właściwości i funkcje
nowego komputera. Aby uzyskać więcej informacji o tym, w jaki
sposób nowy komputer może pomóc Ci być bardziej produktywnym,
zapoznaj się z Podręcznikiem użytkownika. Podręcznik ten zawiera
szczegółowe informacje dotyczące takich tematów jak narzędzia
systemowe, odzyskiwanie danych, opcje rozszerzeń oraz rozwiązywanie
problemów. Oprócz nich zawiera także informacje na temat ogólnych
przepisów oraz informacje dotyczące bezpieczeństwa pracy na tym
komputerze stacjonarnym. Jest dostępny na pulpicie. Kliknij dwukrotnie
ikonę pomocy, a następnie w otwartym menu kliknij User’s Manual (Podręcznik użytkownika).
Po kolei - 5
Podstawowe porady i wskazówki dotyczące
używania komputera
Włączanie i wyłączanie komputera
Aby wyłączyć zasilanie, należy wykonać jedną z czynności:
• Polecenie zamknięcia systemu Windows: Naciśnij klawisz Windows +
<C>, kliknij opcje Ustawienia > Power (Zasilanie) , a następnie
kliknij opcję Shut Down (Zamknij).
Jeśli chcesz wyłączyć komputer na krótko, a nie chcesz wyłączać go
zupełnie, możesz uruchomić tryb hibernacji, naciskając przycisk
zasilania.
Page 6
6 - Po kolei
Uwaga
Można wymusić przejście komputera do trybu wstrzymania, naciskając
klawisz skrótu wstrzymania <Fn> + <F4>.
Jeżeli nie możesz wyłączyć zasilania komputera normalnie, wtedy w celu
zakończenia pracy komputera naciśnij i przytrzymaj przycisk zasilania dłużej
niż przez cztery sekundy. Po wyłączeniu komputera przed jego ponownym
włączeniem należy odczekać co najmniej dwie sekundy.
Jak dbać o komputer
Komputer będzie służył dobrze, jeżeli użytkownik będzie o niego dbał.
• Nie wystawiaj komputera na bezpośrednie światło słoneczne. Nie
umieszczaj urządzenia w pobliżu źródeł ciepła, takich jak grzejnik.
• Nie należy narażać komputera na działanie temperatur niższych niż
0°C ani wyższych niż 50°C.
• Nie narażaj komputera na działanie pól magnetycznych.
• Nie wystawiaj komputera na działanie deszczu lub wilgoci.
• Nie dopuszczaj do wylania na komputer wody lub innych płynów.
• Nie dopuszczaj do poddawania komputera silnym wstrząsom ani
wibracjom.
• Nie dopuszczaj do zakurzenia ani zabrudzenia komputera.
• Nigdy nie stawiaj przedmiotów na komputerze.
• Nigdy nie trzaskaj pokrywą wyświetlacza podczas jej zamykania.
• Nigdy nie umieszczaj komputera na nierównych powierzchniach.
prądu przemiennego
Poniżej przedstawiono sposoby dbania o prądu przemiennego:
• Nie stawiaj nic na przewodzie zasilającym i nie umieszczaj na nim
ciężkich przedmiotów. Przewód zasilający oraz inne kable należy
starannie układać z dala od miejsc przemieszczania się ludzi.
•Odłączając przewód zasilający, nie ciągnij za przewód, tylko za
wtyczkę.
Page 7
•Gdy używasz przedłużacza, znamionowa wartość natężenia prądu
przyłączonego sprzętu, nie powinna przekraczać wartości znamionowej
natężenia prądu przedłużacza. Ponadto łączna wartość znamionowa
natężenia prądu wszystkich urządzeń przyłączonych do pojedynczego
gniazdka elektrycznego nie powinna przekraczać wartości znamionowej
bezpiecznika.
Czyszczenie i obsługa serwisowa
Podczas czyszczenia komputera, należy wykonać następujące czynności:
1. Wyłącz zasilanie komputera.
2. Używaj miękkiej, wilgotnej szmatki. Nie stosuj środków czyszczących
w płynie i w aerozolu.
Jeżeli wystąpi dowolna z poniższych sytuacji:
• Komputer został upuszczony lub została uszkodzona jego obudowa,
• Komputer nie działa normalnie.
Patrz Często zadawane pytania na stronie 45.
Po kolei - 7
Page 8
8 - Odzyskiwanie
Uwaga
Ważne
Uwaga
ODZYSKIWANIE
Jeśli podczas korzystania z komputera wystąpią problemy, a sekcja
często zadawanych pytań (patrz Często zadawane pytania na
stronie 45) nie pomaga, istnieje możliwość przywrócenia wcześniejszych
ustawień komputera, tzn. powrotu do poprzedniego stanu.
Sekcja ta opisuje narzędzia odzyskiwania dostępne na komputerze.
Acer zapewnia system Acer Recovery Management, umożliwiający
tworzenie kopii zapasowej systemu, kopii sterowników i aplikacji, oraz
opcje uruchamiania procesu odzyskiwania, czy to przy użyciu narzędzi
Windows, czy też kopii zapasowej systemu.
Acer Aplikacja Recovery Management jest dostępna tylko w przypadku
fabrycznie zainstalowanych systemów Windows.
Zalecamy jak najszybsze utworzenie kopii zapasowej systemu Windows
oraz kopii zapasowej sterowników i aplikacji.
W określonych przypadkach całkowite odzyskanie systemu będzie
wymagało utworzenia kopii zapasowej USB.
Tworzenie kopii zapasowych przywracania
Aby dokonać ponownej instalacji przy użyciu dysku USB, trzeba
najpierw utworzyć kopię zapasową. Kopia zapasowa obejmuje całą
oryginalną zawartość dysku twardego komputera, w tym system
Windows i całe fabrycznie zainstalowane oprogramowanie i sterowniki.
Spowoduje to przywrócenie komputera do stanu fabrycznego, pozwalając
zachować wszystkie ustawienia i dane osobiste.
Ponieważ tworzenie kopii zapasowej wymaga co najmniej 16 GB pamięci po
sformatowaniu, zalecane jest korzystanie z nośnika USB o pojemności co
najmniej 32
GB.
Page 9
Odzyskiwanie - 9
1. W menu Start wpisz słowo „Recovery”, a następnie kliknij pozycję
Acer Recovery Management na liście aplikacji.
2. Kliknij pozycję Create Factory Default Backup (Utwórz kopię
zapasową ustawień fabrycznych). Zostanie otwarte okno Recovery
Drive (Dysk odzyskiwania).
Upewnij się, że wybrana została opcja Copy contents from the
recovery partition to the recovery drive (Kopiuj zawartość z
przywracanej partycji na dysk przywracania). Zapewni to
najpełniejszą i najbezpieczniejszą kopię zapasową.
Page 10
10 - Odzyskiwanie
Ważne
3. Podłącz dysk USB i kliknij Next (Dalej).
• Ponieważ tworzenie kopii zapasowej wymaga co najmniej 16
pamięci po sformatowaniu, zalecane jest korzystanie z nośnika
USB o pojemności co najmniej 32
4. Na ekranie będzie widoczny postęp tworzenia kopii zapasowych.
5. Postępuj zgodnie z instrukcjami, aby ukończyć proces.
6. Po utworzeniu kopii zapasowej możesz usunąć dane przywracania
znajdujące się na komputerze. Po usunięciu tych danych poprzedni
stan komputera można przywrócić wyłącznie przy użyciu kopii
zapasowej USB. W przypadku utraty lub wyczyszczenia dysku USB
przywrócenie poprzedniego stanu komputera będzie niemożliwe.
7. Odłącz dysk USB i oznacz go wyraźnie.
GB.
G B
Oznacz każdą z kopii unikalnym opisem, np. „Kopia zapasowa systemu
Windows”. Pamiętaj, aby kopie zapasowe przechowywać w
bezpiecznym miejscu, o którym nie zapomnisz.
Tworzenie kopii zapasowych sterowników i
aplikacji
Aby utworzyć kopie zapasowe sterowników i aplikacji zawierające
fabrycznie zainstalowane oprogramowanie i sterowniki wymagane
przez komputer, można użyć dysku USB lub, jeśli w danym
komputerze zainstalowana jest nagrywarka DVD, jednej lub kilka
pustych płyt DVD z możliwością nagrywania.
Page 11
Odzyskiwanie - 11
1. W menu Start wpisz słowo „Recovery”, a następnie kliknij pozycję
Acer Recovery Management na liście aplikacji.
2. Kliknij opcję Create Drivers and Applications Backup (Utwórz kopię zapasową sterowników i aplikacji).
Podłącz nośnik USB lub włóż pustą płytę DVD do napędu
optycznego i kliknij Next (Dalej).
•Jeśli korzystasz z nośnika USB, upewnij się najpierw, że ma on
wystarczającą pojemność.
•Jeśli korzystasz z płyt DVD, zostanie pokazana również
informacja na temat liczby płyt potrzebnych do utworzenia kopii
zapasowej. Upewnij się, że dysponujesz wymaganą liczbą
identycznych, pustych płyt.
3. Kliknij pozycję Start (Uruchom), aby skopiować pliki. Na ekranie
będzie widoczny postęp tworzenia kopii zapasowych.
4. Postępuj zgodnie z instrukcjami, aby ukończyć proces:
• W przypadku korzystania z p
łyt optycznych napęd będzie
wysuwał każdą kolejną płytę po jej nagraniu. Wyjmij dysk z
napędu i oznacz go niezmywalnym markerem.
Page 12
12 - Odzyskiwanie
Ważne
Jeżeli potrzebnych jest kilka dysków, włóż kolejny dysk, gdy
wyświetlony zostanie odpowiedni komunikat, a następnie kliknij
OK. Kontynuuj aż do zakończenia procesu.
•Jeśli korzystasz z nośnika USB, odłącz go i oznacz wyraźnie.
Oznacz każdą z kopii unikalnym opisem, np. „Kopia zapasowa aplikacji/
sterowników”. Pamiętaj, aby kopie zapasowe przechowywać w
bezpiecznym miejscu, o którym nie zapomnisz.
Odzyskiwanie systemu
Aby przywrócić system:
1. Drobne poprawki.
Jeśli tylko jeden lub dwa elementy oprogramowania lub osprzętu
przestały działać prawidłowo, problem można rozwiązać instalując
ponownie oprogramowanie lub sterowniki urządzenia.
Informacje o ponownej instalacji fabrycznego oprogramowania i
sterowników patrz Ponowna instalacja sterowników i aplikacji
na stronie 13.
Aby uzyskać instrukcje dotyczące ponownej instalacji oprogramowania lub sterowników niezainstalowanych fabrycznie, zapoznaj się
z dokumentacją produktu lub stroną obsługi.
2. Przywracanie poprzednich ustawień systemu.
Jeśli ponowna instalacja oprogramowania lub sterowników nie
pomoże, problem można rozwiązać przywracając poprzedni stan
systemu, w którym wszystko działało prawidłowo.
Instrukcje dostępne są w części patrz Powrót do przechwyconego
poprzedniego ekranu systemu na stronie 15.
3. Resetowanie systemu operacyjnego.
Jeśli powyższe czynności nie rozwiązały problemu i chcesz zresetować
system, zachowując dane: patrz Przywracanie fabrycznych
ustawień systemu na stronie 16.
4. Przywracanie ustawień fabrycznych systemu operacyjnego.
Jeśli powyższe czynności nie rozwiązały problemu i chcesz
przywrócić fabryczne ustawienia systemu: patrz Przywracanie
fabrycznych ustawień systemu na stronie 16.
Page 13
Odzyskiwanie - 13
Ponowna instalacja sterowników i aplikacji
Rozwiązanie występującego problemu może wymagać ponownej
instalacji fabrycznie zainstalowanych na komputerze aplikacji i
sterowników urządzenia. Ponownej instalacji można dokonać,
używając z dysku twardego lub utworzonej kopii zapasowej.
• Inne aplikacje: aby ponownie zainstalować oprogramowanie, które
nie było fabrycznie zainstalowane na komputerze, zastosuj się do
instrukcji instalacji oprogramowania.
• Nowe sterowniki urządzenia: aby ponownie zainstalować sterowniki
urządzenia, które nie były zainstalowane fabrycznie na komputerze,
postępuj zgodnie z instrukcjami dostarczonymi z urządzeniem.
W przypadku ponownej instalacji za pomocą systemu Windows,
gdy informacje na temat przywracania przechowywane są na
komputerze:
1. W menu Start wpisz słowo „Recovery”, a następnie kliknij pozycję
Acer Recovery Management na liście aplikacji.
2. Kliknij opcję Reinstall Drivers or Applications (Zainstaluj ponownie sterowniki lub aplikacje).
Page 14
14 - Odzyskiwanie
3. Powinna zostać wyświetlona sekcja Content (Zawartość) aplikacji
Acer Resource Center.
Ilustracje są przykładowe.
4. Kliknij ikonę instalacji dla pozycji, którą chcesz zainstalować i
postępuj zgodnie z poleceniami wyświetlanymi na ekranie, aby
zakończyć instalację. Powtórz ten krok dla każdej pozycji, którą
chcesz zainstalować ponownie.
Jeśli wykonujesz ponowną instalację przy użyciu kopii zapasowej
sterowników i aplikacji na płycie DVD lub nośniku USB:
1. Włóż kopię zapasową sterowników i aplikacji do stacji dysków
lub podłącz ją do wolnego portu USB.
•Po włożeniu płyty DVD odczekaj na uruchomienie aplikacji Acer
Resource Center.
•Jeśli aplikacja Acer Centrum zasobów nie zostanie uruchomiona
automatycznie, naciśnij klawisz Windows + <E>, a następnie
kliknij dwukrotnie ikonę napędu optycznego.
• W przypadku korzystania z napędu USB naciśnij klawisz
Windows + <E>, a następnie kliknij dwukrotnie napęd, na którym
zapisana jest kopia zapasowa. Kliknij dwukrotnie pozycję ResourceCenter.
Page 15
Odzyskiwanie - 15
Uwaga
2. Powinna zostać wyświetlona sekcja Content (Zawartość) aplikacji
Acer Resource Center.
Ilustracje są przykładowe.
3. Kliknij ikonę instalacji dla pozycji, którą chcesz zainstalować i
postępuj zgodnie z poleceniami wyświetlanymi na ekranie, aby
zakończyć instalację. Powtórz ten krok dla każdej pozycji, którą
chcesz zainstalować ponownie.
Powrót do przechwyconego poprzedniego ekranu
systemu
Funkcja Przywracanie systemu Microsoft od czasu do czasu zapamiętuje
ustawienia systemu i zapisuje je jako punkty przywracania. W przypadku
większości trudnych do rozwiązania problemów z oprogramowaniem
można powrócić do jednego z takich punktów przywracania i
ponownie uruchomić system.
System Windows automatycznie tworzy dodatkowy punkt przywracania
każdego dnia i przy każdej instalacji oprogramowania lub sterowników
urządzenia.
Aby dowiedzieć się więcej na temat korzystania z funkcji Przywracanie
systemu Microsoft, wpisz słowo Help (Pomoc) w menu Start i kliknij pozycję
Help and Support (Pomoc i obsługa techniczna) na liście aplikacji. Wpisz
frazę „Windows system restore (Przywracanie systemu Windows)” w polu
wyszukiwania w Pomocy i naciśnij Enter.
Page 16
16 - Odzyskiwanie
Powrót do punktu przywracania
1. W menu Start wpisz frazę „Panel sterowania”, a następnie kliknij
pozycję Panel sterowania na liście aplikacji.
2. Kliknij pozycje System i zabezpieczenia > Centrum akcji, a
następnie kliknij opcję Odzyskiwanie w dolnej części okna.
3. Kliknij polecenie Open System Restore (Otwórz przywracanie systemu) i przycisk Next (Dalej).
4. Kliknij ostatni punkt przywracania (z czasu, w którym system działał
prawidłowo), kliknij przycisk Next (Dalej), a następnie przycisk
Finish (Zakończ).
5. Zostanie wyświetlone okno potwierdzenia; kliknij opcję Yes (Tak).
System zostanie przywrócony przy użyciu określonego punktu
przywracania. Proces ten może potrwać kilka minut, a po jego
zakończeniu komputer może zostać ponownie uruchomiony.
Przywracanie fabrycznych ustawień systemu
W przypadku wystąpienia problemów z komputerem, których nie
można rozwiązać przy użyciu innych metod, konieczne może być
ponowne zainstalowanie całego systemu i przywrócenie jego
ustawień fabrycznych. Ustawienia można przywrócić, używając z
dysku twardego lub utworzonej kopii zapasowej.
•Jeśli wciąż możesz uruchomić system Windows i partycja
przywracania nie została usunięta, patrz Przywracanie z systemu
Windows na stronie 17.
•Jeśli uruchomienie systemu Windows jest niemożliwe, oryginalny
twardy dysk został całkowicie sformatowany lub zainstalowano
zastępczy dysk twardy, patrz Przywracanie z kopii zapasowych
przywracania na stronie 20.
Page 17
Odzyskiwanie - 17
Przywracanie z systemu Windows
Uruchom aplikację Acer Recovery Management:
• W menu Start wpisz słowo „Recovery” i kliknij pozycję Acer Recovery Management na liście aplikacji.
Dostępne są dwie opcje: przywracanie ustawień fabrycznych
(zresetowanie komputera) i przywracanie spersonalizowane
(odświeżenie komputera).
Funkcja przywracania ustawień fabrycznych usuwa wszystkie dane
z dysku twardego, a następnie instaluje ponownie system Windows i
wszystkie programy oraz sterowniki, które były fabrycznie
zainstalowane. Jeśli masz na dysku twardym ważne pliki, utwórz teraz
ich kopię zapasową. Patrz Przywróć ustawienia fabryczne przy
użyciu aplikacji Acer Recovery Management na stronie 18.
Funkcja przywracania spersonalizowanego podejmuje próbę
zachowania plików (danych) użytkownika, ale oprogramowanie i
sterowniki są instalowane od nowa. Wszelkie oprogramowanie
zainstalowane po zakupie komputera zostanie usunięte (z wyjątkiem
oprogramowania zainstalowanego ze Sklepu Windows). Patrz
Przywracanie spersonalizowane przy użyciu aplikacji Acer
Recovery Management na stronie 20.
Page 18
18 - Odzyskiwanie
Ważne
Przywróć ustawienia fabryczne przy użyciu aplikacji Acer Recovery
Management
1. Kliknij pozycję Restore Factory Settings (Przywróć ustawienia
fabryczne).
Przywrócenie ustawień fabrycznych spowoduje usunięcie wszystkich
plików zapisanych na twardym dysku.
2. Zostanie otwarte okno Reset your PC (Zresetuj komputer).
Ilustracje są przykładowe.
3. Kliknij Next (Dalej) i wybierz sposób usunięcia plików:
a. Opcja Just remove my files (Usuń tylko pliki) spowoduje
szybkie usunięcie plików przed przywróceniem stanu komputera.
Proces ten trwa około 30 minut.
b. Opcja Fully clean the drive (Wyczyść cały dysk) spowoduje
całkowite wyczyszczenie napędu po usunięciu wszystkich plików.
Po przywróceniu systemu pliki nie będą już widoczne.
Czyszczenie dysku trwa znacznie dłużej, do 5 godzin, jednak jest
dużo bezpieczniejsze, ponieważ stare pliki są całkowicie usuwane.
Page 19
Odzyskiwanie - 19
Uwaga
4. Kliknij opcję Reset (Zresetuj).
5. Proces przywracania rozpoczyna się od ponownego uruchomienia
komputera. Następnie pliki są kopiowane na twardy dysk.
6. Po zakończeniu procesu odzyskiwania można rozpocząć korzystanie z
komputera, powtarzając czynności procesu pierwszego uruchamiania.
Przywracanie z dysku twardego podczas uruchamiania
1. Włącz komputer i podczas rozruchu naciśnij klawisze <Alt> +
<F10>. Zostawanie wyświetlony ekran umożliwiający wybór układu
klawiatury.
2. Dostępnych jest kilka opcji. Kliknij opcję Troubleshoot (Rozwiązywanieproblemów).
3. Kliknij polecenie Refresh your PC (Odśwież komputer) lub Reset your PC (Resetowanie ustawień do stanu początkowego).
Polecenie „Refresh your PC” (Odśwież komputer) umożliwia przywrócenie
komputera do fabrycznych ustawień bez zmieniania plików. Polecenie
„Reset your PC” (Resetowanie ustawień do stanu początkowego) powoduje
usunięcie wszystkich plików i zresetowanie komputera do ustawień
fabrycznych.
4. Kliknij przycisk Dalej. Proces ten zajmie kilka minut.
Page 20
20 - Odzyskiwanie
Przywracanie spersonalizowane przy użyciu aplikacji Acer Recovery
Management
1. Kliknij opcję Przywracanie spersonalizowane (zachowaj dane
użytkownika).
2. Zostanie otwarte okno Reset your PC (Zresetuj komputer).
Ilustracje są przykładowe.
3. Kliknij przycisk Next (Dalej), a następnie Refresh (Odśwież).
4. Proces przywracania rozpoczyna się od ponownego uruchomienia
komputera. Następnie pliki są kopiowane na twardy dysk. Proces
ten trwa około 30 minut.
Przywracanie z kopii zapasowych przywracania
Przywracanie z kopii zapasowych zapisanych na nośniku USB:
1. Odszukaj kopie zapasowe przywracania.
2. Jeśli komputer nie ma wbudowanej klawiatury, upewnij się, że
klawiatura została podłączona do komputera.
3. Podłącz dysk USB i włącz komputer.
Page 21
Odzyskiwanie - 21
4. Jeśli Menu rozruchu F12 nie jest jeszcze włączone, włącz je:
a. Naciśnij <F2> podczas uruchamiania komputera.
b.Naciskając strzałki w lewo lub w prawo, wybierz menu główne.
c. Naciskaj klawisz, aż zostanie wybrane F12 Boot Menu, naciśnij
<F5>, aby zmienić to ustawienie na Enabled.
d.Naciskając klawisze strzałek w lewo lub w prawo, wybierz menu
Exit (Zakończ).
e. W zależności od używanego przez komputer typu systemu BIOS,
wybierz opcję Save Changes and Exit (Zapisz zmiany i zamknij) lub Exit Saving Changes (Zapisz zmiany i zamknij) i
naciśnij Enter. Wybierz OK lub Yes (Tak), aby potwierdzić.
f. Komputer zostanie uruchomiony ponownie.
5. Podczas uruchamiania naciśnij <F12>, aby otworzyć menu
rozruchu. Menu rozruchu umożliwia wybór urządzenia, od którego
chcesz zacząć. Wybierz dysk USB.
a.Naciskając klawisze strzałek, wybierz USB Device Urządzenie
USB) i naciśnij Enter.
b. Zamiast normalnego procesu rozruchu system Windows uruchomi
się z kopii zapasowej.
6. Wybierz typ klawiatury.
7. Wybierz opcję Troubleshoot (Rozwiązywanie problemów) i
wybierz sposób przywracania systemu:
a. Kliknij Advanced (Zaawansowane) i System Restore
(Przywracanie systemu), aby uruchomić funkcję Przywracanie
systemu Microsoft:
Funkcja Przywracanie systemu Microsoft od czasu do czasu
zapamiętuje ustawienia systemu i zapisuje je jako punkty
przywracania. W przypadku większości trudnych do rozwiązania
problemów z oprogramowaniem można powrócić do jednego z
takich punktów przywracania i ponownie uruchomić system.
b. Kliknij Reset your PC (Resetuj komputer), aby uruchomić
proces resetowania:
Funkcja Reset your PC (Resetuj komputer) usuwa wszystkie
dane z dysku twardego, a następnie instaluje ponownie system
Windows i wszystkie programy oraz sterowniki, które były
fabrycznie zainstalowane w systemie. Jeśli masz na dysku
twardym ważne pliki, utwórz teraz ich kopię zapasową. Patrz
Zresetuj komputer przy użyciu kopii zapasowej na stronie 22.
Page 22
22 - Odzyskiwanie
Ważne
c. Kliknij opcję Refresh your PC (Odśwież komputer) aby uruchomić
proces odświeżania: Funkcja Refresh your PC (Odśwież komputer) podejmuje
próbę zachowania plików (danych) użytkownika, ale oprogramowanie
i sterowniki są instalowane od nowa. Wszelkie oprogramowanie
zainstalowane po zakupie komputera zostanie usunięte (z
wyjątkiem oprogramowania zainstalowanego ze Sklepu Windows).
Patrz Odśwież komputer przy użyciu kopii zapasowej
przywracania na stronie 23.
Zresetuj komputer przy użyciu kopii zapasowej
Zresetowanie komputera spowoduje usunięcie wszystkich plików
zapisanych na twardym dysku.
1. Zostanie otwarte okno Reset your PC (Zresetuj komputer).
Ilustracje są przykładowe.
2. Kliknij Next (Dalej).
3. Wybierz system operacyjny, który chcesz przywrócić (zazwyczaj
dostępna jest tylko jedna opcja).
4. Wybierz opcję zachowania wszelkich zmian na twardym dysku:
a. Jeśli przywracana partycja lub partycja zmieniona w inny sposób
na twardym dysku została usunięta i chcesz zachować te zmiany,
wybierz opcję No (Nie).
b.Aby całkowicie przywrócić ustawienia fabryczne komputera,
wybierz opcję Yes (Tak).
Page 23
Odzyskiwanie - 23
5. Wybierz, w jaki sposób chcesz usunąć pliki:
a. Opcja Just remove my files (Usuń tylko pliki) spowoduje
szybkie usunięcie plików przed przywróceniem stanu komputera.
Proces ten trwa około 30 minut.
b. Opcja Fully clean the drive (Wyczyść cały dysk) spowoduje
całkowite wyczyszczenie napędu po usunięciu wszystkich plików.
Po przywróceniu systemu pliki nie będą już widoczne.
Czyszczenie dysku trwa znacznie dłużej, do 5 godzin, jednak jest
dużo bezpieczniejsze, ponieważ stare pliki są całkowicie
usuwane.
6. Kliknij opcję Reset (Zresetuj).
7. Po zakończeniu procesu odzyskiwania można rozpocząć korzystanie z
komputera, powtarzając czynności procesu pierwszego uruchamiania.
Odśwież komputer przy użyciu kopii zapasowej przywracania
1. Zostanie otwarte okno Reset your PC (Zresetuj komputer).
2. Kliknij Next (Dalej).
3. Wybierz system operacyjny, który chcesz przywrócić (zazwyczaj
dostępna jest tylko jedna opcja).
4. Kliknij Refresh (Odśwież)
5. Proces przywracania rozpoczyna się od ponownego uruchomienia
komputera. Następnie pliki są kopiowane na twardy dysk. Proces
ten trwa około 30 minut.
Page 24
24 - Nawiązywanie połączenia z internetem
Uwaga
NAWIĄZYWANIEPOŁĄCZENIAZ
INTERNETEM
Informacje w tej części mogą nie dotyczyć tego komputera.
W tym rozdziale znajdują się podstawowe informacje na temat
rodzajów połączeń i nawiązywania połączenia z Internetem. Szczegółowe
informacje można znaleźć w części Połączenia sieciowe na
stronie 60.
Nawiązywanie połączenia przewodowego
Wbudowana funkcja sieciowa
Wbudowana funkcja sieciowa ułatwia podłączanie komputera do
Internetu za pomocą przewodu.
Jednak wcześniej dostawca usług internetowych — zazwyczaj jest to
firma telekomunikacyjna lub dostarczająca telewizję kablową — musi
skonfigurować usługę internetową w domu lub w biurze. Dostawca
usług internetowych zainstaluje niewielkie urządzenie zwane
routerem, które umożliwia nawiązanie połączenia z Internetem.
Po zainstalowaniu routera wystarczy podłączyć jedną końcówkę
przewodu sieciowego do portu sieciowego w komputerze, a drugą —
do portu w routerze. (Patrz rysunek poniżej.) Po podłączeniu przewodu
można nawiązać połączenie z Internetem.
Page 25
Zabezpieczanie komputera
i danych...
- 25
W tej części można znaleźć:
• Jak zabezpieczać komputer
• Ustawianie haseł
Page 26
26 - Acer ProShield
Uwaga
ACER PROSHIELD
Przegląd
Acer ProShield to wszechstronne wbudowane rozwiązanie
obejmujące wszystkie funkcje ochrony, mające następujące cechy:
• Zabezpieczenie urządzenia przed nieautoryzowanym dostępem
• Ochrona pamięci lokalnej
• Zabezpieczanie sieci
Acer ProShield zawiera cztery moduły, które zabezpieczą urządzenie
przed nieautoryzowanym dostępem lub ingerencją.
Twój komputer może nie mieć wszystkich niżej wymienionych modułów.
Zapoznaj się ze specyfikacją komputera, aby sprawdzić, które moduły są
obsługiwane.
• Menedżer danych uwierzytelniania — konfiguracja hasła, konfiguracja
kont internetowych
• Ochrona danych — osobisty zabezpieczony dysk, szyfrowanie
plików i folderów
• Usuwanie danych — niszczarka plików
• Informacje — informacje o tym oprogramowaniu
Page 27
Konfiguracja aplikacji Acer ProShield
Uwaga
Przy pierwszym uruchamianiu aplikacji Acer ProShield poprowadzi
Cię kreator konfiguracji, który umożliwia ustawienie parametrów Acer
ProShield. Kliknij Start, aby rozpocząć. Należy ustawić hasło oraz
można wybrać, czy ma być utworzony osobisty zabezpieczony dysk.
Acer ProShield - 27
Wybierz hasło, które łatwo zapamiętać, ale trudno zgadnąć. Nie używaj słów,
które można znaleźć w słowniku. Użyj kombinacji liter i cyfr.
Po ustawieniu hasła kliknij Next (Dalej), aby przejść do konfiguracji
osobistego zabezpieczonego dysku lub Finish (Zakończ), aby wyjść
z kreatora.
Page 28
28 - Acer ProShield
Osobisty zabezpieczony dysk
Osobisty zabezpieczony dysk (Personal Secure Disk — PSD) to
zabezpieczona część dysku twardego, w której można zapisywać
pliki. Dostęp do dysku PSD jest możliwy tylko po wprowadzeniu hasła.
Po zakończeniu konfiguracji można przejść do konsoli ProShield, aby
zarządzać komputerem lub zmienić ustawienia.
Korzystając z menu na lewym panelu, można wprowadzać zmiany.
Page 29
Menedżer danych uwierzytelniania
Możesz tutaj ustawiać dane uwierzytelniania, w tym uwierzytelniania
przed rozruchem, i zarządzać nimi.
Możesz zmieniać hasła systemu ProShield i Windows, rejestrować
odciski palców, zarządzać informacjami kont internetowych oraz
tworzyć lub przywracać kopie danych uwierzytelniania.
Ochrona danych
Możesz tutaj wybierać pliki w celu ich szyfrowania lub rozszyfrowania
oraz zarządzać swoim dyskiem PSD.
Acer ProShield - 29
Page 30
30 - Acer ProShield
Ostrzeżenie
Usuwanie danych
Możesz tutaj wybrać pliki w celu ich całkowitego usunięcia z dysku
twardego. Niszczarka plików nadpisuje dane, aby przywrócenie danych
było niemożliwe.
Sprawdź, czy wybrane zostały tylko te informacje, które chcesz
zniszczyć. Po zniszczeniu pliku lub folderu przywrócenie tych danych
jest już niemożliwe.
Page 31
Program narzędziowy BIOS - 31
Ważne
PROGRAMNARZĘDZIOWY BIOS
Program narzędziowy BIOS to program konfiguracji sprzętu
wbudowany w układzie BIOS (ang. Basic Input/Output System
[Podstawowy system wejścia/wyjścia]).
Komputer został już wcześniej prawidłowo skonfigurowany oraz
zoptymalizowany i zazwyczaj nie ma potrzeby uruchamiania tego
programu narzędziowego. Jednak jeśli wystąpią problemy związane z
konfiguracją, będzie trzeba uruchomić ten program.
Aby uaktywnić program narzędziowy BIOS, należy nacisnąć klawisz
<F2> podczas trwania testu POST (Power-On Self Test [Autotest po
włączeniu zasilania]) w czasie wyświetlania logo komputera.
Sekwencja startowa systemu
Aby ustawić sekwencję startową systemu w programie narzędziowym
BIOS, uruchom program narzędziowy BIOS i wybierz Boot (Ładowanie
systemu) z listy kategorii umieszczonej w górnej części ekranu.
Ustawianie haseł
Aby ustawić hasło podczas ładowania systemu, uruchom program
narzędziowy BIOS i wybierz kategorię Security (Bezpieczeństwo) z
listy kategorii umieszczonej w górnej części ekranu. Znajdź pozycję Password on boot (Hasło podczas uruchamiania): i za pomocą
klawiszy <F5> i <F6> włącz tę funkcję.
Program narzędziowy BIOS może nie rozpoznawać niektórych myszy i
klawiatur bezprzewodowych. W takiej sytuacji użyj myszy i klawiatury
USB lub PS/2.
Page 32
32 - Zabezpieczanie komputera
Ważne
ZABEZPIECZANIEKOMPUTERA
Komputer jest drogim urządzeniem i należy zadbać o jego
bezpieczeństwo. Naucz się zasad ochrony i zabezpieczania komputera.
Używanie haseł
Hasła umożliwiają ochronę komputera przed nieautoryzowanym
dostępem. Ustawienie tych haseł tworzy kilka różnych poziomów
zabezpieczenia komputera i znajdujących się w nim danych:
•Hasło administratora chroni przed nieautoryzowanym dostępem do
narzędzia konfiguracji systemu BIOS. Po skonfigurowaniu hasła
należy je podać, aby uzyskać dostęp do narzędzia BIOS. Patrz
Ustawianie haseł na stronie 31.
•Hasło użytkownika chroni komputer przed nieautoryzowanym
dostępem. Aby maksymalnie zwiększyć poziom zabezpieczeń,
możesz użyć kombinacji tego hasła w połączeniu z ochroną hasłem
podczas uruchamiania komputera oraz przywracania go ze stanu
hibernacji (jeśli jest dostępny).
•Hasło podczas uruchamiania chroni komputer przed nieautoryzowa-
nym dostępem. Aby maksymalnie zwiększyć poziom zabezpieczeń,
możesz użyć kombinacji tego has
podczas uruchamiania komputera oraz przywracania go ze stanu
hibernacji (jeśli jest dostępny).
ła w połączeniu z ochroną hasłem
Nie zapomnij hasła administratora! Jeśli zapomnisz hasła, skontaktuj
się z dystrybutorem lub autoryzowanym centrum serwisowym.
Page 33
Zabezpieczanie komputera - 33
Ważne
Wprowadzanie haseł
Po ustawieniu hasła na środku ekranu wyświetlacza pojawia się monit
o podanie hasła.
• Po skonfigurowaniu hasła administratora, gdy przejdziesz do
systemu BIOS, zostanie wyświetlony monit o podanie hasła (patrz ).
• Wpisz hasło administratora, a następnie naciśnij klawisz <Enter>,
aby uzyskać dostęp do narzędzia konfiguracji systemu BIOS. Jeśli
wprowadzisz błędne hasło, wyświetlone zostanie okno z
ostrzeżeniem. Spróbuj ponownie i naciśnij klawisz <Enter>.
• Po skonfigurowaniu hasła użytkownika i ustawieniu parametru
żądania hasła podczas uruchamiania komputera wyświetlany jest
monit o podanie hasła.
• Wpisz hasło użytkownika, a następnie naciśnij klawisz <Enter>, aby
uzyskać dostęp do komputera. Jeśli wprowadzisz błędne hasło,
wyświetlone zostanie okno z ostrzeżeniem. Spróbuj ponownie i
naciśnij klawisz <Enter>.
Masz trzy próby wpisania hasła. Jeśli trzykrotnie wprowadzisz błędne
hasło, system zostanie zablokowany. Naciśnij i przytrzymaj przycisk
zasilania przez cztery sekundy, aby zamknąć system. Następnie włącz
komputer i spróbuj ponownie.
Page 34
34 - Zarządzanie energią
Uwaga
ZARZĄDZANIEENERGIĄ
Komputer ma wbudowany moduł zarządzania energią monitorujący
aktywność systemu. Aktywność systemu odnosi się do wszelkiej
aktywności angażującej jedno lub więcej następujących urządzeń:
klawiatura, myszka, dysk twardy, urządzenia peryferyjne podłączone
do komputera, a także pamięć wideo. Jeżeli nie zostanie stwierdzona
aktywność w ciągu określonego czasu, komputer zatrzyma działanie
niektórych lub wszystkich wymienionych urządzeń, by oszczędzać
energię.
Oszczędzanie energii
Wyłączanie szybkiego rozruchu
Do przyspieszania uruchamiania w komputerze używana jest funkcja
szybkiego rozruchu, która jednak zużywa niewielką ilości energii, by
sprawdzać występowanie sygnału uruchamiania. Sprawdzanie
powoduje zwiększenie poboru energii.
Aby zmniejszyć pobór energii przez komputer, a zatem jego wpływ na
środowisko, wyłącz funkcję szybkiego rozruchu:
Jeśli funkcja szybkiego rozruchu jest wyłączona, uruchomienie komputera z
trybu uśpienia potrwa dłużej.
Ponadto komputer nie zostanie uruchomiony w przypadku otrzymania
polecenia uruchomienia przez sieć (funkcja Wake on LAN).
1. Otwórz pasek Paneli funkcji i wyszukaj Control Panel (Panel
sterowania).
2. Otwórz kartę System and Security (System i zabezpieczenia) >
Power Options (Opcje zasilania).
3. Wybierz polecenie Choose what the power buttons do (Wybierz
działanie przycisków zasilania).
Page 35
Zarządzanie energią - 35
4. Wybierz polecenie Change settings that are currently unavailable
(Zmień ustawienia, które są obecnie niedostępne).
5. Przewiń w dół i wyłącz opcję Turn on fast startup (Włącz szybki
rozruch).
6. Wybierz Save changes (Zapisz zmiany).
Page 36
36 -
Porty i złącza...
W tej części można znaleźć:
• Informacje na temat portów i złączy zamontowanych w komputerze
Page 37
Porty i złącza - 37
Uwaga
PORTYIZŁĄCZA
Poniższe tabele objaśniają znaczenie poszczególnych ikon.
Porty i złącza wymienione poniżej mogą nie być dostępne we wszystkich
modelach.
IkonaElementIkonaElement
Przycisk zasilania
Gniazdo mikrofonoweCzytnik kart
Gniazdo głośnika lub
słuchawek
Port USB
Gniazdo RCAPort S/PDIF
Złącze klawiatury PS/2Złącze myszy PS/2
Złącze zewnętrznego
wyświetlacza (VGA)
Złącze Ethernet RJ-45
Gniazdo wyjścia
liniowego/głośnikowego
Stacja dysków
optycznych
Przycisk tworzenia
kopii zapasowej
Obudowy wymiennych
dysków twardych
Port szeregowy
Gniazdo wejścia
liniowego
Port HDMI
Przycisk przywracania
Wskaźniki sieci / stacji
dysku twardego
Page 38
38 - Porty i złącza
IkonaElementIkonaElement
DisplayPort
Gniazdo blokady
Kensington
Gniazdo zasilaczaDVIPort DVI
DP
Adapter Display Port
jest dostępny tylko w
„DP1”
Informacje dotyczące interfejsu USB 3.0
• Porty zgodne z USB 3.0 są niebieskie.
• Zgodność z USB 3.0 oraz wcześniejszymi urządzeniami.
• Aby zoptymalizować działanie, używaj urządzeń z certyfikatem USB
3.0.
•Obsługuje specyfikację USB 3.0 (SuperSpeed USB).
Porty audio na tylnym panelu
W poniższej tabeli przedstawiono funkcje gniazd audio na tylnym panelu
(jeśli są dostępne).
Kolor
ikony
Niebieski
Zielony
Niebieski
SłuchawkiStereoCzterokanałowe
TyłTył
SłuchawkiPrzódPrzódPrzód
Wejście
mikrofonowe
Wejście
mikrofonowe
Wejście
mikrofonowe
5.1kanałowe
Środkowy/
subwoofer
Page 39
Czytnik kart pamięci - 39
CZYTNIKKARTPAMIĘCI
Opcje połączeń
Komputer posiada czytnik kart oraz inne porty/gniazda umożliwiające
podłączenie do komputera urządzeń zewnętrznych. Więcej informacji
o sposobach przyłączania różnych urządzeń zewnętrznych znajduje
się w poniższym rozdziale.
Czytnik kart pamięci
Karty pamięci są używane w wielu aparatach cyfrowych, urządzeniach
PDA, odtwarzaczach MP3 i telefonach komórkowych.
Wkładanie karty pamięci
1. Ułóż kartę tak, aby styki skierowane były w dół w stronę portu.
2. Ostrożnie wsuń kartę do portu. Jeśli konieczne jest użycie siły do
włożenia karty, spróbuj nieznacznie zmienić jej położenie.
3. Wepchnij kartę, aż wskoczy na swoje miejsce. Kilka milimetrów
karty będzie wystawać z gniazda.
Jeśli karta zawiera pliki, może zostać wyświetlone okno Autoodtwarzanie systemu Windows (zależy to od zawartości karty) z pytaniem, czy
chcesz użyć programu, by wyświetlić zawartość karty. Wybierz
opcję, jeśli to konieczne, w przeciwnym wypadku naciśnij przycisk
Cancel (Anuluj). Jeśli karta nie zawiera plików lub zawiera nieznane
pliki, zostanie wyświetlone okno z zawartością karty.
Page 40
40 - Czytnik kart pamięci
Uwaga
3
2
1
Karty SD, SDHC i SDXC
Różne typy kart SD, mimo że wyglądają podobnie, oferują różne
możliwości. Karty SD — do 4 GB, karty SDHC — do 32 GB, karty
SDXC — do 2048 GB (2 TB). Ten komputer zawiera czytnik
obsługujący karty SDHC i SDXC.
Karty pamięci SDXC można stosować tylko w przypadku czytników obsługujących
karty SDXC; natomiast karty SD i SDHC mogą być używane w czytnikach
obsługującym karty dowolnego typu.
Wyjmowanie karty z czytnika kart pamięci
1. Kliknij strzałkę Show hidden icons
(Wyświetl ukryte ikony) w obszarze
powiadomień (obok zegara).
2. Kliknij ikonę Safely Remove
Hardware (Bezpieczne usuwanie
sprzętu).
3. Kliknij Eject SD Card (Wysuń
kartę SD) lub nazwę urządzenia.
4. Poczekaj na wyświetlenie komunikatu
Safe to Remove Hardware (Sprzęt
może być bezpiecznie usunięty).
5. Wyjmij kartę.
Page 41
Złącza wideo i audio - 41
Uwaga
Uwaga
ZŁĄCZAWIDEOIAUDIO
Podłącz do monitora z portem VGA lub DVI (typ obsługiwanego
połączenia zależy od konfiguracji danego komputera). Do monitora
zazwyczaj dołączony jest odpowiedni kabel.
Aby podłączyć monitor do komputera, wykonaj poniższe czynności:
1. Sprawdź, czy komputer i monitor są wyłączone.
2. Podłącz kabel wideo do portu monitora w komputerze. Zabezpiecz
połączenie kablowe załączonymi śrubami.
3. Podłącz kabel zasilania monitora do odpowiednio uziemionego
gniazda ściennego.
4. Postępuj zgodnie z instrukcjami konfiguracji w podręczniku użytkownika
monitora.
5. Włącz zasilanie monitora, a następnie komputera.
6. Upewnij się, że bieżąca rozdzielczość i częstotliwość odświeżania
nie przekraczają wartości podanych w danych technicznych monitora.
W razie potrzeby zmień ustawienia wyświetlacza używane przez
komputer.
Aby wyświetlić elementy sterujące ekranu, naciśnij klawisz Windows () +
W, wpisz „Ekran” i Ekran.
Słuchawki i mikrofon
Te porty umożliwiają podłączenie urządzeń audio. Podłącz słuchawki
stereo lub aktywne głośniki do portu słuchawkowego. Podłączanie
urządzenia audio do portu słuchawkowego powoduje włączenie
wbudowanych głośników. Podłącz zewnętrzny mikrofon do portu
mikrofonu, by nagrywać dźwięk monofoniczny; podłączenie zewnętrznego
mikrofonu powoduje wyłączenie wbudowanego mikrofonu.
Niektóre komputery mają pojedynczy port kombi pozwalający na użycie
zestawu słuchawkowego z jednym stykiem z wbudowanym mikrofonem.
Takie zestawy słuchawkowe są najczęściej używane do smartfonów.
Page 42
42 - HDMI
HDMI
HDMI (High-Definition Multimedia Interface) jest wysokiej jakości
interfejsem do cyfrowych sygnałów audio/wideo. HDMI przy użyciu
jednego kabla umożliwia podłączenie dowolnego zgodnego źródła
cyfrowego sygnału audio lub wideo, np. komputera, urządzenia
abonenckiego telewizji cyfrowej (set-top box), odtwarzacza DVD i
odbiornika audio lub wideo do dowolnego zgodnego cyfrowego
monitora audio i/lub wideo, takiego jak telewizor cyfrowy (DTV).
Dzięki temu, że kabel jest jeden, łatwiej utrzymać porządek. Pozwala
to też na łatwe podłączenie i uzyskanie możliwie najlepszej jakości
dźwięku i obrazu.
Page 43
Uniwersalna magistrala szeregowa (USB) - 43
Uwaga
Ważne
UNIWERSALNAMAGISTRALA
SZEREGOWA (USB)
Port USB to port umożliwiający bardzo szybką transmisję danych
pozwalający na podłączenie urządzeń zewnętrznych z gniazdem
USB, takich jak mysz, zewnętrzna klawiatura, dodatkowa pamięć
(zewnętrzne dyski twarde) lub dowolne zgodne urządzenie.
W komputerach Acer są obecnie dostępne dwa standardy USB: USB 2.0
(Szybki dysk USB) i USB 3.0 (SuperSpeed USB). Porty USB 2.0 w
komputerach Acer mają czarny język, a porty USB 3.0 niebieski. Aby
zapewnić jak najlepszą wydajność, urządzenia z gniazdem USB 3.0 powinny
być zawsze podłączane do portów USB 3.0. Sprawdź w dokumentacji
urządzenia, który standard jest obsługiwany.
Za pomocą portu USB można też ładować urządzenia takie jak
tablety, smartfony lub inne. Niektóre porty USB 3.0 obsługują
urządzenia ładujące, gdy komputer jest w trybie hibernacji lub jest
wyłączony. Poza tym można użyć koncentratora USB do podłączenia
wielu urządzeń do jednego portu USB.
W przypadku wyjmowania urządzenia pamięci masowej USB kliknij
prawym przyciskiem myszy ikonę USB na pasku zadań systemu
Windows i wybierz polecenie „Wysuń <urządzenie>”, aby poinformować
system operacyjny, że musi przestać korzystać z urządzenia, zanim
zostanie ono wyjęte. Jeżeli się tego nie zrobi, może nastąpić utrata
danych lub uszkodzenie urządzenia zewnętrznego.
Page 44
44 -
Masz pytania?
W tej części można znaleźć:
•Często zadawane pytania
• Wskazówki dotyczące korzystania z systemu Windows 8.1
• Informacje dotyczące rozwiązywania problemów
• Jak chronić się, będąc w trybie online
• Gdzie znaleźć informacje kontaktowe do centrum serwisowego firmy Acer
Page 45
Często zadawane pytania - 45
CZĘSTOZADAWANEPYTANIA
Poniżej zamieszczona jest lista możliwych sytuacji, które mogą
wystąpić podczas użytkowania komputera. Do każdej z tych sytuacji
dołączone są łatwe sposoby rozwiązania problemu.
Zasilanie jest włączone, ale komputer nie startuje ani nie uruchamia
się.
Sprawdź wskaźnik zasilania:
•Jeżeli nie świeci, komputer nie jest zasilany. Sprawdź:
•Jeżeli pracujesz na zasilaniu bateryjnym, bateria może być
rozładowana w stopniu uniemożliwiającym zasilanie komputera.
Podłącz zasilacz prądu przemiennego, by doładować pakiet
baterii.
• Upewnij się, że zasilacz prądu przemiennego jest prawidłowo
przyłączony do komputera i gniazdka elektrycznego.
•Jeżeli wskaźnik świeci, sprawdź:
• Czy w stacji dysków optycznych znajduje się dysk? Wyciągnij ją i
naciśnij klawisze <Ctrl> + <Alt> + <Del>, aby ponownie
uruchomić system.
• Czy do komputera jest podłączone urządzenie pamięci masowej
USB (dysk USB lub smartfon)? Odłącz je i naciśnij klawisze
<Ctrl> + <Alt> + <Del>, aby ponownie uruchomić system.
Na ekranie nic się nie wyświetla.
System zarządzania energią automatycznie wyłącza wyświetlanie
obrazu w celu oszczędzania energii. Naciśnij dowolny przycisk, aby
przywrócić wyświetlanie.
Jeżeli po naciśnięciu klawisza obraz nadal nie wyświetla się, mogą
być trzy przyczyny takiego stanu:
•Poziom jasności jest zbyt niski. Naciśnij <Fn> + < >, aby
wyregulować (zwiększyć) poziom jasności.
•Urządzenie wyświetlania może być przełączone na zewnętrzny
monitor. Naciśnij klawisz skrótu przełączania wyświetlania <Fn> +
<F5>, aby przełączyć wyświetlanie z powrotem na komputer.
Page 46
46 - Często zadawane pytania
•Jeśli dioda zasilająca LED miga, może to oznaczać, że komputer
jest w trybie uśpienia lub hibernacji. Naciśnij i zwolnij przycisk
zasilania, aby przywrócić normalny tryb pracy.
Brak dźwięku z komputera.
Sprawdź:
•Możliwe, że głośność została wyciszona. Sprawdź ikonę sterowania
głośnością (głośnik) znajdującą się na pasku zadań. Jeżeli opcja
jest przekreślona, kliknij ikonę i usuń zaznaczenie opcji Mute all (Wycisz wszystkie).
•Możliwe, że poziom głośności jest za niski. Sprawdź głośność na
ikonie sterowania głośnością (głośnik) znajdującej się na pasku
zadań. Do ustawienia głośności możesz również
użyć klawiszy
regulacji głośności.
•Jeżeli słuchawki na głowę, słuchawki na uszy lub zewnętrzne
głośniki są podłączone do gniazda słuchawek komputera,
automatycznie wyłączane są głośniki wewnętrzne.
Chcę wysunąć tacę napędu optycznego bez włączania zasilania.
Napęd optyczny posiada otwór wysuwu mechanicznego. Po prostu
włóż końcówkę długopisu lub rozprostowany spinacz do papieru do
otworu wysuwania i naciśnij, aby wysunąć tacę.
Klawiatura nie reaguje.
Spróbuj przyłączyć zewnętrzną klawiaturę do portu USB komputera.
Jeżeli zewnętrzna klawiatura działa, skontaktuj się z dostawcą lub
autoryzowanym centrum serwisowym, ponieważ możliwe jest
obluzowanie kabli klawiatury wewnętrznej.
Drukarka nie działa.
Sprawdź:
•Upewnij się, że drukarka jest podłączona do gniazda zasilania i jest
włączona.
• Kabel sygnałowy drukarki powinien być pewnie przyłączony do
portu USB komputera oraz do odpowiedniego portu drukarki.
Jeżeli używany system jest wersją wielojęzyczną, system operacyjny i język
wybrane przy pierwszym włączeniu systemu będą jedynymi opcjami dostępnymi
w przyszłych operacjach odzyskiwania.
Proces przywracania pomaga przywrócić na dysku C oryginalne
oprogramowanie dysk z oryginalnym oprogramowaniem zainstalowanym
przy zakupiekomputera.
Twój dysk C: zostanie sformatowany i zostaną usunięte wszystkie
dane. Ważne jest wykonanie kopii zapasowej wszystkich danych przed
użyciem tej opcji.
Przed wykonaniem operacji przywracania, sprawdź ustawienia BIOS.
1. Sprawdź, czy jest włączona funkcja Acerdisk-to-disk recovery (odzyskiwanie systemu z dysku).
2. Ustawienie D2D Recovery (odzyskiwanie systemu z dysku) w
opcji Main (Główna) powinno wskazywać Enabled (Włączone).
3. Zapisz zmiany i zamknij program narzędziowy BIOS. System zostanie
ponownie uruchomiony.
Aby aktywować program narzędziowy BIOS, naciśnij klawisz <F2>, kiedy
zobaczysz logo Acer podczas rozruchu.
Szczegółowe informacje dotyczące procesu odzyskiwania: patrz
Odzyskiwanie systemu na stronie 12.
Page 48
48 - Często zadawane pytania
Zgłaszanie potrzeby obsługi serwisowej
Międzynarodowa gwarancja podróżnego (International Travelers
Warranty; ITW)
Komputer jest zabezpieczony Międzynarodową gwarancją podróżnego
(International Travelers Warranty; ITW) dającą zabezpieczenie
komputera podczas podróży. Wraz z komputerem jest dostarczany
dokument ITW. Zawiera on wszystkie niezbędne informacje na temat
programu ITW. Lista dostępnych, autoryzowanych centrów
serwisowych znajduje się w podręcznym informatorze. Uważnie
przeczytaj dokument.
Aby móc korzystać z usług naszych centrów serwisowych, zawsze
miej przy sobie dokument ITW, szczególnie podczas podróży. Do
dokumentu ITW dołącz dowód zakupu.
Jeżeli w kraju podróży nie ma centrum serwisowego ITW autoryzowanego
przez firmę Acer, pomoc można uzyskać, kontaktując się z naszymi
biurami na całym świecie. Odwiedź stronę www.acer.com.
Zanim zatelefonujesz
Zanim zadzwonisz do internetowego serwisu Acer, przygotuj następujące
informacje, a podczas rozmowy bądź przy komputerze. Twoja pomoc
pozwoli skrócić czas rozmowy i udzielić bardziej skutecznej pomocy w
rozwiązaniu problemu. Jeżeli komputer generuje komunikaty o
błędach lub dźwięki, zapisz je, tak jak są wyświetlane na ekranie (lub
zanotuj ilość i kolejność dźwięków).
Wymagane jest podanie następujących informacji:
Imię i nazwisko: ________________________________
Adres: _______________________________________
Numer telefonu: ________________________________
Typ i model komputera: __________________________
Numer seryjny: _________________________________
Data zakupu: __________________________________
Page 49
Często zadawane pytania - 49
w
Wskazówki i porady dotyczące korzystania z
systemu Windows 8,1
Wiemy, że jest to nowy system operacyjny, do którego trzeba się
przyzwyczaić. Dlatego przygotowaliśmy wskazówki, które mogą
okazać się pomocne.
Jak przejść do okna Start?
Naciśnij klawisz Windows lub dotknij przycisk Start na pasku zadań
na pulpicie lub przeciągnij kursor do górnego prawego narożnika
ekranu i kliknij panel Start.
Gdzie znajduje się przycisk Start?
Przycisk Start pojawi się na pasku zadań pulpitu. Kliknięcie go
spowoduje otwarcie panelu Start, z którego można uruchamiać
aplikacje.
Jak można wyświetlić wszystkie aplikacje?
Kliknij ikonę strzałki, wyświetlaną u dołu ekranu Start, podczas
przesuwania kursora.
Często zada
Czy mogę ustawić widok „Wszystkie aplikacje” jako domyślny dla
ekranu Start?
Tak, możesz, po prostu wykonaj następujące czynności:
1. Przejdź do pulpitu.
2. Kliknij prawym klawiszem myszy pasek zadań i wybierz polecenie
Właściwości w wyświetlonym menu.
3. Na karcie Nawigacja zaznacz polecenie Pokazuj automatycznie widok aplikacji, gdy przechodzę do ekranu Start.
Czym są „Panele”?
Panele umożliwiają wykonywanie przydatnych funkcji, takich jak
udostępnianie zawartości, wyłączanie komputera lub zmienianie
ustawień.
Page 50
50 - Często zadawane pytania
Jak otworzyć panele?
Przesuń kursor do w prawego górnego rogu ekranu.
Czy mogę uruchamiać bezpośrednio z pulpitu?
Tak, możesz, po prostu wykonaj następujące czynności:
1. Przejdź do pulpitu.
2. Kliknij prawym klawiszem myszy pasek zadań i wybierz polecenie
Właściwości w wyświetlonym menu.
3. Na karcie Nawigacja zaznacz polecenie Po zalogowaniu przejdź do pulpitu zamiast do ekranu Start.
Jak poruszać się pomiędzy aplikacjami?
Przesuń kursor do lewego górnego rogu ekranu i kliknij miniaturę
aplikacji, do której chcesz przejść.
Jak wyłączyć komputer?
Przesuń kursor do prawego górnego rogu ekranu, kliknij Ustawienia >
Zasilanie i wybierz żądaną czynność.
Czy mogę po prostu wyłączyć powiadomienia?
Możesz wyłączyć powiadomienia w określonych godzinach tak, aby
komputer mógł być uruchomiony, ale powiadomienia nie przeszkadzały.
1. Przesuń kursor do prawego górnego rogu ekranu, a następnie kliknij
2. Ustaw suwak Godziny ciszy w pozycji Wł. i wybierz godziny
rozpoczęcia i zakończenia okresu wyłączenia powiadomień.
Jak odblokować komputer?
Aby odblokować komputer, naciśnij klawisz spacji i wybierz ikonę
konta użytkownika. Jeśli dane konto jest zabezpieczone hasłem,
trzeba je wprowadzić, aby kontynuować.
Kliknij ikonę podglądu, aby zobaczyć wprowadzone znaki i upewnić
się, że hasło jest prawidłowe.
Page 51
Często zadawane pytania - 51
Jak spersonalizować ekran trybu blokady?
Ekran trybu blokady można spersonalizować poprzez użycie innego
obrazu, uruchomienie pokazu slajdów obrazów lub wybranie
wyświetlania szybkich informacji o stanie i innych powiadomień, w
zależności od preferencji.
Aby zmienić tło, przesuń kursor do prawego górnego rogu ekranu i
kliknij polecenia Ustawienia > Zmień ustawienia komputera > Komputer i urządzenia > Ekran blokowania. Tutaj możesz:
•Wybrać obraz tła dla ekranu trybu blokady
•Włączać i wyłączać Pokaz slajdów
•Wybierać aplikacje ekranu trybu blokady.
Jak skonfigurować pokaz slajdów ekranu trybu blokady?
1. Przesuń kursor do prawego górnego rogu ekranu i kliknij polecenia
Ustawienia > Zmień ustawienia komputera > Komputer i
urządzenia > Ekran blokowania.
2. Ustaw suwak w pozycji Wł. i zaznacz, czy pokaz slajdów powinien
być odtwarzany, gdy komputer jest zasilany z baterii.
3. Kliknij polecenie Dodaj folder i otwórz folder, który chcesz użyć
(folder Obrazy zostanie otwarty domyślnie). Kliknij polecenia Użyj tego folderu > OK.
4. Lista folderów jest widoczna w obszarze Dodaj folder. Wybierz
nazwę folderu i kliknij polecenie Usuń, aby usunąć folder z pokazu
slajdów ekranu trybu blokady.
5. Zmień inne ustawienia w zależności od swoich potrzeb.
Jak spersonalizować komputer?
Ekran Start można spersonalizować poprzez zmianę obrazu tła i
ułożenie kafelków w preferowany sposób.
Aby zmienić tło, przesuń kursor do prawego górnego rogu ekranu i
kliknij polecenia Ustawienia > Zmień ustawienia komputera > Personalizuj. Kliknij opcję Start screen (Ekran Start) w górnej
części strony i wybierz kolor lub obraz.
Page 52
52 - Często zadawane pytania
Godzina
Minuty
ZapiszUsuń
Uwaga
Jak ustawić alarm?
Komputer może służyć jako budzik. Zacznij wpisywać „Alarmy” w celu
wyszukania aplikacji Alarmy.
1. Ustaw godzinę przy użyciu suwaków znajdujących się po lewej
stronie ekranu.
2. Wybierz AM lub PM.
3. Wybierz, w jakie dni alarm powinien się włączać.
4. Wybierz powiadomienie.
5. Zapisz zmiany, klikając ikonę Zapisz w prawym górnym rogu.
Budzik zadzwoni tylko, jeśli komputer jest o określonej godzinie w stanie
aktywności.
Jak przesuwać kafelki?
Kliknij prawym klawiszem myszy kafelek, aby go wybrać, a następnie
przeciągnij go w żądane miejsce na ekranie Start. Pozostałe kafelki
przemieszczą się tak, aby przesuwany kafelek zmieścił się w żądanym miejscu.
Czy mogę poukładać kafelki w grupy?
Tak, możesz. Kliknij prawym klawiszem myszy kafelek, aby go
wybrać, i otwórz menu Dostosuj. Nad grupami bez nazwy pojawi się
pozycja Nazwij grupę. Możesz nadać grupom nazwy i poukładać
kafelki w obrębie grup w zależności od potrzeb.
Page 53
Często zadawane pytania - 53
Czy mogę zwiększać lub zmniejszać kafelki?
Kliknij prawym klawiszem myszy, przycisk Start, aby otworzyć menu
Dostosuj, kliknij kafelki, których rozmiar chcesz zmienić, i kliknij
przycisk Zmień rozmiar. Wybierz rozmiar z menu, które się pojawi.
Jak zamknąć aplikację?
Przesuń kursor do góry ekranu. Po wyświetleniu ikony ręki, kliknij i
przeciągnij ikonę ręki w dół poniżej połowy wysokości ekranu.
Czy mogę zmienić rozdzielczość ekranu?
Przesuń kursor do prawego górnego rogu ekranu i kliknij Wyszukaj,
kliknij pole tekstowe, aby wyświetlić klawiaturę ekranową i rozpocznij
wypisywanie „Panel sterowania”, aby wyświetlić wyniki, a następnie
kliknij Panel sterowania > Dopasuj rozdzielczość ekranu.
Gdzie są moje aplikacje?
Przesuń kursor do prawego górnego rogu ekranu i kliknij Wyszukaj, a
następnie zacznij wpisywać nazwę aplikacji, którą chcesz otworzyć.
Wyniki zostaną wyświetlone w prawej części ekranu.
Jak sprawić, aby aplikacja była wyświetlana na ekranie Start?
Jeśli znajdujesz się w widoku Wszystkie aplikacje i chcesz, aby
aplikacja była widoczna na ekranie Start, kliknij prawym klawiszem
myszy kafelek, aby go wybrać i otwórz menu Dostosuj. Kliknij
polecenie Pin to Start (Przypnij do ekranu Start) z menu
wyświetlonego u dołu ekranu.
Jak usunąć kafelek z ekranu Start?
Kliknij prawym klawiszem myszy kafelek, aby go wybrać, i otwórz
menu Dostosuj. Dotknij kafelki, który chcesz usunąć, i kliknij polecenie
Unpin from Start (Odepnij od ekranu Start) w menu, które pojawi
się na dole ekranu.
Jak sprawić, aby aplikacja była wyświetlana na pasku zadań?
Jeśli znajdujesz się w widoku Wszystkie aplikacje i chcesz, aby
aplikacja była widoczna na pasku zadań, kliknij prawym klawiszem
myszy kafelek, aby go wybrać, i otwórz menu Dostosuj. Wybierz opcję Pin to taskbar (Przypnij do paska zadań).
Page 54
54 - Często zadawane pytania
Uwaga
Jak instaluje się aplikacje?
Aplikacje Windows Store można pobierać ze Sklepu. Do kupowania i
pobierania aplikacji ze Sklepu wymagany jest identyfikator Microsoft.
Nie mogę znaleźć niektórych aplikacji, takich jak Notatnik czy Paint!
Gdzie one są?
Przesuń kursor do prawego górnego rogu ekranu i kliknij Wyszukaj, a
następnie wpisz nazwę aplikacji, którą chcesz otworzyć za pomocą
klawiatury podręcznej. Możesz też otworzyć menu All apps (Wszystkie aplikacje) i przewinąć do pozycji Windows Accessories
Akcesoria Windows), aby wyświetlić listę programów znanych z
wcześniejszych systemów.
Czy mogę używać więcej niż jednej aplikacji w tym samym czasie?
1. Kliknij kafelek, aby otworzyć aplikację z ekranu Start.
2. Wróć do ekranu Start i powtórz czynność.
3. Przeciągnij w prawo z lewej krawędzi ekranu, aby wyświetlić
ostatnią otwartą aplikację.
4. Przeciągnij w prawo z lewej krawędzi ekranu, aż zobaczysz linię
podziału kolumny, pozwalającą na równoczesne wyświetlenie obu
aplikacji. W tym samym czasie można wyświetlać maksymalnie trzy
aplikacje w trzech kolumnach.
Funkcja ta działa tylko w urządzeniach z rozdzielczością ekranu przekraczającą
1366 x 768 pikseli.
Czy mogę najpierw wyświetlić moje aplikacje komputerowe?
Tak, możesz, po prostu wykonaj następujące czynności:
1. Przejdź do pulpitu.
2. Kliknij prawym klawiszem myszy pasek zadań i wybierz polecenie
Właściwości w wyświetlonym menu.
3. Na karcie Nawigacja zaznacz polecenie Jeśli widok Aplikacje jest
posortowany według kategorii, pokazuj najpierw listę aplikacji
komputerowych.
Page 55
Często zadawane pytania - 55
Czym jest identyfikator (konto) Microsoft?
Konto Microsoft to adres e-mail i hasło używane do logowania się w
systemie Windows. Możesz użyć dowolnego adresu email, ale
najlepiej wybrać taki, z którego korzystasz przy komunikacji ze
znajomymi i logowaniu się na ulubionych stronach internetowych. Po
zalogowaniu się do komputera przy użyciu konta Microsoft uzyskasz
łączność z ważnymi dla Ciebie osobami, plikami i urządzeniami.
Czy jest mi potrzebny?
Identyfikator Microsoft nie jest potrzebny do korzystania z systemu
Windows 8,1, ale ułatwia życie, ponieważ umożliwia synchronizowanie
danych pomiędzy różnymi urządzeniami, na których logujesz się przy
użyciu identyfikatora Microsoft.
Jak mogę go uzyskać?
Jeśli masz już zainstalowany system Windows 8,1 i nie zalogowałeś
się przy użyciu konta Microsoft lub nie posiadasz konta Microsoft, a
chcesz je utworzyć, przesuń kursor do prawego górnego rogu ekranu
i kliknij polecenie Ustawienia > Zmień ustawienia komputera > Konta > Podłącz do konta Microsoft, a następnie postępuj zgodnie
z wyświetlanymi instrukcjami.
Jak dodać ulubioną stronę do przeglądarki Internet
Explorer?
Przeglądarka Internet Explorer nie obejmuje tradycyjnych ulubionych
— zamiast tego można dodawać skróty do ekranu Start. Po otwarciu
żądanej strony przeciągnij w górę od dolnej krawędzi ekranu, aby
otworzyć menu u dołu ekranu. Kliknij opcję Pin to Start (Przypnij do
ekranu Start).
Jak sprawdzić dostępność aktualizacji systemu
Windows?
Przesuń kursor do prawego górnego rogu ekranu i kliknij polecenia
Ustawienia > Zmień ustawienia komputera > Aktualizacja i
odzyskiwanie > Windows Update. Kliknij polecenie Check Now
(Sprawdź teraz).
Page 56
56 - Często zadawane pytania
Gdzie mogę uzyskać więcej informacji?
Aby dowiedzieć się więcej, odwiedź następujące strony:
• Samouczki systemu operacyjnego Windows 8 i 8.1:
www.acer.com/windows8-tutorial
• Wsparcie — często zadawane pytania: support.acer.com
Page 57
C
ZĘSTO ZADAW
A
Często zadawane pytania - 57
Rozwiązywanie problemów
W rozdziale tym znajdują się porady dotyczące postępowania w
przypadku typowych problemów z systemem.
Przeczytaj przed zwróceniem się o pomoc do pracownika pomocy
technicznej. Rozwiązania bardziej poważnych problemów wymagają
otwarcia obudowy komputera. Nie należy otwierać obudowy komputera
samodzielnie. W celu uzyskania pomocy należy kontaktować się z
dostawcą lub autoryzowanym centrum serwisowym.
Porady dotyczące rozwiązywania problemów
Ten komputer zawiera zaawansowane rozwiązania umożliwiające
wyświetlanie na ekranie raportów o błędach, aby zapewnić pomoc w
rozwiązaniu problemów.
Jeżeli system zgłosi komunikat o błędzie lub pojawiają się objawy
wystąpienia błędu, zobacz "Komunikaty o błędach" poniżej. Jeżeli nie
można rozwiązać problemu, skontaktuj się z dostawcą.
Komunikaty o błędach
NE
Jeżeli pojawił się komunikat o błędzie, należy zanotować jego treść i
podjąć próbę usunięcia błędu. W poniższej tabeli zostały wymienione
w kolejności alfabetycznej komunikaty o błędach oraz zalecany przebieg
postępowania.
Naciśnij <F2> (podczas testu POST), aby
uruchomić program narzędziowy BIOS;
następnie naciśnij Exit, aby ponownie
uruchomić komputer.
Jeżeli problem utrzymuje się mimo przeprowadzenia działań naprawczych,
skontaktuj się z dostawcą lub autoryzowanym centrum serwisowym,
by uzyskać pomoc.
Page 59
Internet i bezpieczeństwo w trybie online - 59
INTERNETIBEZPIECZEŃSTWOW
TRYBIEONLINE
Pierwsze kroki w sieci
Ochrona komputera
Istotne jest chronienie komputera przed wirusami i atakami z Internetu
(patrz Zabezpieczenia na stronie 63). Po pierwszym uruchomieniu
komputera oferowany jest kompleksowy program zapewnianiający
bezpieczeństwo przy korzystaniu z Internetu. Należy go uaktywnić jak
najszybciej, przed podłączeniem do Internetu.
Wybierz operatora usług internetowych
Używanie Internetu to naturalny element codziennego
korzystania z komputera. Za pomocą zaledwie kilku
kroków możesz uzyskać dostęp do ogromnego zbioru
wiedzy i narzędzi komunikacji. Aby wykonać połączenie,
musisz najpierw wybrać usługodawcę internetowego,
który zapewnia połączenie między Twoim komputerem
a Internetem. Przed dokonaniem wyboru zorientuj się
w ofercie dostępnej w Twoim regionie, zasięgnij opinii znajomych i
rodziny lub poczytaj recenzje klientów. Operator usług internetowych,
którego wybierzesz, przekaże Ci instrukcje dotyczące połączenia z
Internetem (może to wymagać dodatkowego oprogramowania lub
specjalnego urządzenia, które łączy się z Twoją linią telefoniczną).
Typy połączeń
W zależności od modelu komputera, lokalizacji i wymagań
komunikacyjnych istnieje kilka sposobów łączenia się z Internetem.
Telefoniczne
Niektóre komputery zawierają złącze do połączenia telefonicznego
(„modemu”). Umożliwia to połączenie z Internetem za pomocą linii
telefonicznej. W połączeniu telefonicznym nie można używać
modemu ani telefonu jednocześnie na tej samej linii telefonicznej. Ten
typ połączenia zalecany jest tylko wtedy, gdy mamy ograniczony
dostęp do Internetu, ponieważ prędkość połączenia jest zbyt mała, a
czas połączenia jest zazwyczaj liczony za godzinę.
Page 60
60 - Internet i bezpieczeństwo w trybie online
Uwaga
DSL (np. ADSL)
DSL (cyfrowa linia abonencka) to połączenie stałe, które uruchamiane
jest przez linię telefoniczną. Ponieważ DSL i telefon nie działają na
tych samych częstotliwościach, można używać telefonu w tym samym
czasie, kiedy podłączony jest Internet. Aby połączyć się przez DSL,
musisz być blisko głównego biura operatora telefonii (usługa jest
czasem niedostępna na obszarach poza miastem). Prędkość
połączenia różni się w zależności od lokalizacji użytkownika, ale łącze
DSL zwykle zapewnia bardzo szybką i niezawodną łączność z Internetem.
Ponieważ jest to łącze stałe, opłaty są zazwyczaj naliczane miesięcznie.
Łącze DSL wymaga odpowiedniego modemu. Modem zazwyczaj dostarcza
operator po wykupieniu jego usług. Wiele z tych modemów ma wbudowany
router zapewniający dostęp do sieci i łączność Wi-Fi.
Kablowe
Połączenie kablowe zapewnia szybkie i stałe usługi internetowe
poprzez linię telewizji kablowej. Usługa ta dostępna jest zazwyczaj w
dużych miastach. Można jednocześnie korzystać z Internetu, używać
telefonu i oglądać telewizję kablową.
3G (WWAN lub „Wireless Wide-Area Network”)
Połączenia sieciowe
LAN (Local Area Network) to grupa komputerów (na przykład w
budynku biurowym lub w domu), które mają wspólną linię
komunikacyjną i zasoby. Gdy sieć zostanie ustawiona, można
wówczas wspólnie korzystać z plików, urządzeń peryferyjnych (takich
jak drukarka) i połączenia z Internetem. Można ustawić LAN,
używając technologii przewodowych (jak Ethernet) lub
bezprzewodowych (jak Wi-Fi czy Bluetooth).
Sieci bezprzewodowe
Lokalna sieć bezprzewodowa (lub w skrócie WLAN) to połączenie
między dwoma lub większą liczbą komputerów bez użycia przewodów.
Sieć WiFi jest prosta w instalacji i umożliwia udostępnianie plików,
urządzeń zewnętrznych i łącz internetowych.
Page 61
Internet i bezpieczeństwo w trybie online - 61
Jakie korzyści daje sieć bezprzewodowa?
Mobilność
Sieci WLAN pozwalają użytkownikom wspólnie korzystać z plików i
urządzeń będących elementami sieci, np. drukarek i skanerów.
Z połączenia internetowego można korzystać na kilku komputerach.
Szybkość i łatwość instalacji
Sieć WLAN instaluje się szybko i łatwo, bez konieczności ciągnięcia
kabli przez ściany i sufity.
Komponenty sieci WLAN
Do utworzenia bezprzewodowej sieci w domu są potrzebne następujące
elementy:
Punkt dostępowy (router)
Punkty dostępowe (routery) są stacjami nadawczo-odbiorczymi
emitującymi dane w otaczającą je przestrzeń. Działają one na zasadzie
pośredników między siecią przewodową a bezprzewodową. Większość
routerów ma wbudowany modem DSL, który umożliwia dostęp do
szybkiego łącza internetowego DSL. Zwykle to operator usług
internetowych (ISP) dostarcza modem lub router po wykupieniu
abonamentu. Szczegółowe informacje na temat konfiguracji punktu
dostępowego/routera znajdują się w dołączonej do niego
dokumentacji.
Sieć kablowa (RJ45)
Sieć kablowa (zwana także RJ45) służy do łączenia komputerów z
punktem dostępowym (patrz: ilustracja poniżej); za pomocą takich
samych kabli do punktów dostępowych są podłączane urządzenia
peryferyjne.
Karta sieci bezprzewodowej
Schemat działającej sieci
1. Punkt dostępu/Router
2. Komputer stacjonarny
3. Modem
4. Drukarka
5. Komputer przenośny
Page 62
62 - Internet i bezpieczeństwo w trybie online
Ostrzeżenie
6. PDA/Smartphone
7. Sieć kablowa (RJ45)
Włączanie/wyłączanie połączenia WiFi
Jeśli dany komputer posiada dostęp do Wi-Fi, ale nie posiada przycisku
Komunikacja, można włączyć lub wyłączyć sieć bezprzewodową, lub
kontrolować współdzielone przez sieć treści przy użyciu opcji
zarządzania siecią. Naciśnij klawisze Windows () + W, wpisz
„HomeGroup” („Grupa domowa”) i kliknij HomeGroup (Grupa
domowa).
Używanie urządzeń bezprzewodowych podczas lotu samolotem jest
niedozwolone. Wyłącz wszystkie urządzenia przed wejściem na pokład
samolotu. Urządzenia te mogą stanowić zagrożenie dla funkcjonowania
samolotu, przerywać komunikację, a nawet być prawnie zakazane.
Surfuj po sieci!
Do surfowania po Internecie potrzebny jest program
zwany przeglądarką internetową. Przeglądarka Internet Explorer umożliwia łatwe i bezpieczne przeglądanie
Internetu. Po podłączeniu komputera do Internetu kliknij
kafelek Internet Explorer w menu Start lub ikonę na
pulpicie i na nowo rozpocznij swoją przygodę z siecią!
Witryna internetowa Acer
Na dobry początek warto odwiedzić naszą stronę internetową,
www.acer.com.
Acer ma zapewnić stałe indywidualne wsparcie. W sekcji Support (Pomoc) dostępne są pomocne informacje odpowiednio dopasowane
do Twoich potrzeb.
Strona internetowa www.acer.com to Twoja przepustka do świata
operacji i usług online: Odwiedzaj nas regularnie, aby uzyskać
najnowsze informacje i pobrać najnowsze materiały!
Page 63
Internet i bezpieczeństwo w trybie online - 63
Uwaga
Zabezpieczenia
Zapewne chcesz rzucić się w wir Internetu i czerpać z niego pełnymi
garściami. O bezpieczeństwo w sieci zadba McAfee Internet Security
Suite firmy Symantec, fabrycznie zainstalowany na Twoim komputerze
Acer.
Pakiet McAfee Internet Security Suite działa niezauważalnie w tle,
przeciwdziałając spotykanym obecnie złożonym zagrożeniom i
chroniąc Twoją tożsamość podczas zakupów, transakcji w banku czy
przeglądania stron WWW.
Pakiet McAfee Internet Security Suite blokuje próby kradzieży
tożsamości w sieci, wykrywa i unieszkodliwia oprogramowanie
szpiegujące, usuwa wirusy i robaki internetowe, chroni przed hakerami.
Definicje
Czym jest wirus?
Wirus to złośliwe oprogramowanie, którego celem jest infekowanie i
niszczenie komputerów. Większość wirusów jest przesyłana przez
Internet, e-mail lub złośliwe strony internetowe. Typowy wirus tworzy
własną replikę i rozsyła się niezauważony do wielu komputerów. Inne
formy złośliwych programów, takich jak konie trojańskie, robaki czy
spam mogą zainfekować komputer na wiele sposobów, zużywając
zasoby lub blokując sieć.
Acer gwarantuje, że komputer jest w 100% pozbawiony wirusów w
momencie zakupu i nie bierze odpowiedzialności za szkody spowodowane
przez wirusy.
Czym jest spyware?
Spyware odnosi się do niepożądanych programów, które są pobierane
na komputer w czasie połączenia z Internetem, często bez wiedzy
użytkownika. Gdy już zainfekują komputer, mogą sprawdzać historię
odwiedzanych stron, zbierać informacje osobiste, powodować
pojawianie się wyskakujących okienek z reklamami, a nawet zmienić
konfigurację komputera. Spyware pochłania zasoby komputera; może
spowolnić połączenie internetowe lub cały system komputerowy, a
nawet spowodować awarię systemu.
Page 64
64 - Internet i bezpieczeństwo w trybie online
Spyware jest czasem używane przez pozbawione skrupułów firmy
monitorujące i rejestrujące strony, które są odwiedzane w Internecie,
aby określić nawyki związane z korzystaniem z Internetu i wyświetlić
na monitorze reklamy określonego rodzaju. Jednakże niektóre
rodzaje spyware’u wykonują coś więcej niż zwykłe kontrolowanie —
monitorują przyciśnięcia klawiszy oraz przechwytują hasła, stanowiąc
poważne zagrożenie dla bezpieczeństwa.
Czym jest malware?
Złośliwe oprogramowanie, zwane także malware’em, jest projektowane,
by umyślnie wyrządzać szkody na komputerach. Są to na przykład
wirusy, robaki i konie trojańskie. Aby chronić komputer przed
malware’em, należy pamiętać o regularnym aktualizowaniu programu
antywirusowego i antymalware.
Czym jest zapora osobista?
Zapora osobista to oprogramowanie zaprojektowane w celu zapobiegania
nielegalnym wejściom do lub wyjściom z prywatnej sieci. Działa jak
tarcza chroniąca połączenie internetowe przed niechcianymi
połączeniami, gdyż niektóre z nich stanowią próby przejęcia kontroli
nad komputerem, aby zainstalować lub rozesłać wirusy albo złośliwe
programy. Każde połączenie w komputerze jest monitorowane —
programy, które próbują uzyskać informacje bez zgody użytkownika
są wykrywane, a zapora wyświetla ostrzeżenie. Możesz wówczas
zdecydować, czy chcesz zezwolić na połączenie. Jeżeli jest to
połączenie do programu, którego obecnie używasz, zazwyczaj
wyrażasz na to zgodę (np. gra łącząca się z serwerem dla wielu
graczy lub encyklopedia wykonująca aktualizację zawartości).
Jak chronić komputer?
Ochrona przed cyberprzestępczością może być bardzo prosta — przy
odrobinie wiedzy i zdrowego rozsądku można uniknąć wielu ataków.
Generalnie internetowi przestępcy szukają jak najszybszego i jak
najłatwiejszego sposobu na wzbogacenie się. Im bardziej utrudnisz im
pracę, tym bardziej prawdopodobne, że zostawią Cię w spokoju i
poszukają łatwiejszego celu. Wskazówki, które zebraliśmy poniżej,
stanowią podstawowy zestaw informacji, które pozwolą Ci
zabezpieczyć się przed sieciowymi oszustami.
Page 65
Internet i bezpieczeństwo w trybie online - 65
Pamiętaj, aby na komputerze były zainstalowane najnowsze poprawki
i aktualizacje.
Jednym z najskuteczniejszych sposobów ochrony przed intruzami jest
instalowanie poprawek i innych uaktualnień oprogramowania na
bieżąco. Dzięki regularnemu aktualizowaniu komputera haker nie
może wykorzystać znanych wad oprogramowania w celu włamania
się do Twojego systemu.
Mimo że aktualizacja komputera nie gwarantuje całkowitej ochrony
przed wszystkimi atakami, znacznie utrudnia hakerom dostęp do
Twojego systemu, a wiele ataków przeprowadzanych przez amatorów
lub automaty jest blokowanych całkowicie. Może to wystarczyć do
zniechęcenia mniej upartych intruzów.
Nowsze wersje systemu Microsoft Windows i innych popularnych
programów oferują opcję automatycznego pobierania aktualizacji,
więc nie trzeba stale sprawdzać, czy są dostępne. Opcja
automatycznej aktualizacji oprogramowania jest bardzo dobrym
krokiem w kierunku zabezpieczenia swoich danych online.
Ochrona komputera za pomocą oprogramowania zabezpieczającego
Do zapewnienia podstawowych zabezpieczeń internetowych potrzebnych
jest kilka typów oprogramowania zabezpieczającego. Podstawowy
zestaw programów tego typu składa się z zapory sieciowej i
programów antywirusowych. Zapora sieciowa jest zazwyczaj
pierwszą linią obrony komputera — kontroluje ona dostęp osób i
danych do Twojego komputera w trybie online. Można ją porównać do
policjanta, który ma oko na wszelkie próby przesyłania danych z
Internetu do komputera i na odwrót; zezwala on tylko na bezpieczne
połączenia i blokuje wszelką niepożądaną aktywność nim dotrze do
Twojego komputera.
Kolejną linią jest bardzo często program antywirusowy, który
monitoruje wszystkie działania w sieci, np. pocztę e-mail czy
aktywność przeglądarki, i chroni komputer przed wirusami, robakami,
końmi trojańskimi i innymi złośliwymi programami. Program chroniący
przed wirusami i oprogramowaniem szpiegującym powinien
automatycznie aktualizować się przy każdym połączeniu z Internetem.
Page 66
66 - Internet i bezpieczeństwo w trybie online
Coraz większą popularność zdobywają zintegrowane pakiety, takie
jak McAfee Internet Security Suite, które zawierają zaporę sieciową,
program antywirusowy, antyspyware i inne funkcje, takie jak ochrona
przed spamem czy ochrona rodzicielska. Oferują one bowiem
wszystkie funkcje zabezpieczeń w jednym pakiecie. Zdaniem wielu
użytkowników kompleksowy pakiet jest znakomitą alternatywą dla
konieczności instalowania, konfigurowania, a później regularnego
aktualizowania różnych typów oprogramowania zabezpieczającego.
Pełna wersja programu McAfee Internet Security Suite jest już
zainstalowana w Twoim systemie Acer. Zawiera bezpłatną subskrypcję
próbną na aktualizację zabezpieczeń. Upewnij się, że została
aktywowana!
Wybierz mocne hasło i trzymaj je w bezpiecznym miejscu.
Hasła to dziś chleb powszedni każdego internauty; używamy ich do
wszystkiego — od zamawiania kwiatów po zarządzanie kontem
bankowym czy logowanie na stronie ulubionych linii lotniczych, aby
sprawdzić, ile kilometrów nam się uzbierało. Wskazówki poniżej
pomogą Ci bezpiecznie korzystać z Internetu:
• Pierwszym krokiem w kierunku zabezpieczenia hasła przed
wpadnięciem w niepowołane ręce jest wybranie trudnej do
odgadnięcia kombinacji znaków. Mocne hasło powinno mieć co
najmniej osiem znaków i być kombinacją liter, cyfr i symboli (np. # $
% ! ?). Unikaj używania jako hasła: nazwy logowania, informacji
osobistych, takich jak nazwisko, i słów, które można znaleźć w
słowniku, np. „hasło”. Szczególnie ważne jest wybranie mocnego,
nietypowego hasła do ochrony wszelkich operacji finansowych.
• Trzymaj hasła w bezpiecznym miejscu i nie używaj tego samego
hasła w różnych usługach internetowych.
• Regularnie zmieniaj hasło, co najmniej co 90 dni. Dzięki temu
ograniczysz szkody, które ktoś może Ci wyrządzić, gdy zyska już
dostę
p do Twojego konta. Jeśli zauważysz coś podejrzanego na
którymkolwiek z kont, jednym z pierwszym kroków jest zmiana
hasła.
Page 67
Internet i bezpieczeństwo w trybie online - 67
Chroń swoje dane osobowe
Zachowaj szczególną ostrożność, udostępniając w Internecie swoje
dane osobowe, takie jak imię i nazwisko, adres domowy, numer
telefonu czy adres e-mail. Jest to konieczne do korzystania z wielu
usług internetowych, jak choćby przy rozliczeniach w sklepach online.
Ponieważ właściwie nie da się uniknąć podawania swoich danych
osobowych w Internecie, poniżej umieściliśmy kilka porad, które
pozwolą Ci robić to bezpiecznie:
• Uważaj na fałszywe wiadomości e-mail. Podejrzane wiadomości
często zawierają błędy pisowni, składni, dziwne sformułowania,
adresy witryn internetowych z dziwnymi rozszerzeniami lub
zawierające cyfry w miejscach, gdzie zazwyczaj występują słowa,
albo inne nietypowe elementy. Ponadto wiadomości mające na celu
wyłudzenie danych (phishing) często zawierają informacje o końcu
okresu ważności konta, konieczności aktualizacji zabezpieczeń lub
natychmiastowego podania danych, aby zapobiec czemuś „zł
Nie daj się zwieść.
• Nie odpowiadaj na wiadomości zawierające prośbę o podanie
danych osobowych. Legalne firmy nie korzystają z poczty e-mail
do wymiany danych osobowych. Jeśli masz wątpliwości, skontaktuj
się z firmą telefonicznie lub wpisując nazwę w firmy w wyszukiwarce
internetowej. Nie klikaj żadnych odsyłaczy zawartych w takich
wiadomościach — mogą one prowadzić do oszukańczych lub
złośliwych stron.
• Unikaj oszukańczych stron, które służą do kradzieży danych
osobowych. Gdy chcesz wyświetlić jakąś witrynę, wpisz jej adres
URL bezpośrednio w przeglądarce, a nie korzystaj z odsyłaczy
zawartych w wiadomościach e-mail lub przesyłanych za pomocą
komunikatora. Oszuści często tworzą odsyłacze w taki sposób, aby
wygląda
Adres sklepu, banku czy jakiejkolwiek innej witryny, na której podaje
się dane osobowe, powinien zawierać literę „s” po literach „http” (tj.
https://www.twojbank.pl, a nie http://www.twojbank.pl). Litera „s” to
skrót od angielskiego słowa „secure” (bezpieczny) i powinna
występować zawsze tam, gdzie podajesz swoje dane logowania lub
inne poufne informacje. Innym elementem wskazującym, że
połączenie jest bezpieczne, jest symbol małej zamkniętej kłódki u
dołu okna przeglądarki (zazwyczaj w prawym rogu).
ły przekonująco.
emu”.
Page 68
68 - Internet i bezpieczeństwo w trybie online
• Zwracaj uwagę na zasady ochrony prywatności w witrynach i
oprogramowaniu. Przed podaniem swoich danych osobowych
należy wiedzieć, jak dana organizacja je gromadzi i do czego
wykorzystuje.
• Chroń swój adres e-mail. Spamerzy i osoby wyłudzające dane
osobowe czasami wysyłają miliony wiadomości do losowo
wygenerowanych adresów z nadzieją natrafienia na potencjalną
ofiarę. Odpowiadanie na te wiadomości czy nawet pobranie
zawartych w nich obrazów gwarantuje dodanie Twojego adresu do
listy oszusta i otrzymywanie kolejnych śmieci w przyszłości. Uważaj
także, podając swój adres e-mail w grupach dyskusyjnych, na
blogach czy w społecznościach internetowych.
Zbyt atrakcyjne oferty internetowe zazwyczaj są fałszywe
Stare powiedzenie, że „nie ma nic za darmo” jest wciąż aktualne.
Weźmy na przykład „bezpłatne” oprogramowanie, takie jak
wygaszacz ekranu, zestawy emotikon, sekrety giełdy, dzięki którym
zbijesz niewyobrażalną fortunę, czy konkursy, w których wygrywasz,
nie wiedząc nawet, że bierzesz w nich udział — są to wabiki
stosowane przez firmy do przyciągnięcia uwagi potencjalnego klienta.
Choć bezpośrednio nie płacisz za oprogramowanie czy usługę, może
być do niej dołączone oprogramowanie reklamowe (tzw. „adware”),
które monitoruje Twoją aktywność i wyświetla niechciane reklamy.
Aby odebrać rzekomą wygraną w konkursie, musisz zazwyczaj
ujawnić swoje dane osobowe lub kupić jakiś inny towar. Jeśli oferta
wygląda tak atrakcyjnie, że jest aż niewiarygodna, zapytaj inną osobę
o opinię na jej temat, przeczytaj informacje napisane drobnym
drukiem, a najlepiej ją zignoruj.
Regularnie czytaj wyciągi z konta bankowego i kart kredytowych
Szkody wynikające z kradzieży tożsamości i przestępstw
internetowych można znacznie ograniczyć, jeśli wykryjesz taką
aktywność szybko lub przy pierwszej próbie użycia Twoich danych.
Jednym z najłatwiejszych sposobów, aby mieć pewność, że wszystko
jest w porządku, jest dokładne śledzenie wyciągów z konta
bankowego i kart kredytowych.
Page 69
Internet i bezpieczeństwo w trybie online - 69
Ponadto wiele banków i usług korzysta z systemów ochrony przed
oszustwami, które wychwytują nietypowe zakupy (np. jeśli mieszkasz
w Gdyni i nagle zaczynasz kupować lodówki w Indonezji). W celu
sprawdzenia tych nietypowych zakupów bank może skontaktować się
z Tobą i poprosić o ich potwierdzenie. Nie lekceważ takich sygnałów
— są to wskazówki, że z Twoimi danymi może dziać się coś złego i
warto podjąć odpowiednie kroki.
Ochrona komputera za pomocą narzędzi zabezpieczeń systemu
Windows
System Windows oferuje wiele zabezpieczeń w formie aplikacji.
Aktualizacje systemu Windows
Jeżeli komputer jest podłączony do Internetu, system Windows
możne sprawdzać, czy nie zostały opublikowane ważne aktualizacje
komputera, a następnie automatycznie pobierać je i instalować.
Aktualizacje te obejmują poprawki zabezpieczeń i aktualizacje
programów, które mogą ułatwić korzystanie z komputera i zapewnić
mu lepszą ochronę przed wirusami i atakami.
Jak poznać, że komputer jest zagrożony?
Jeżeli Centrum akcji zgłosi alert, komputer zachowuje się dziwnie lub
jego funkcjonowanie niespodziewanie ulega awarii czy też niektóre
programy nie działają prawidłowo — komputer może być
zainfekowany złośliwym oprogramowaniem. Pamiętaj jednak, że nie
wszystkie problemy związane z komputerem są powodowane przez
wirusy! Jeżeli podejrzewasz, że komputer jest zainfekowany, przede
wszystkim zaktualizuj go, a następnie uruchom oprogramowanie
antywirusowe i antyspyware.
Page 70
70 - Odtwarzanie filmów Blu-ray lub DVD
Ważne
Uwaga
ODTWARZANIEFILMÓW BLU-RAYLUB
DVD
Jeśli komputer jest wyposażony w napęd płyt Blu-ray lub DVD, można
odtwarzać filmy na komputerze lub telewizorze HD przez port HDMI.
1. Włóż płytę do napędu.
2. Po kilku sekundach rozpocznie się odtwarzanie filmu.
3. Jeśli odtwarzanie filmu nie rozpoczyna się, otwórz program do
odtwarzania filmów i otwórz płytę w menu Plik.
Przy pierwszym uruchomieniu odtwarzacza DVD, program żąda
wprowadzenia kodu regionu. Dostępnych jest 6 regionów płyt DVD
Kod regionu Kraj lub region
1USA, Kanada
2Europa, Bliski Wschód, Południowa Afryka, Japonia
3
4Ameryka Łacińska, Australia, Nowa Zelandia
5
6Chińska Republika Ludowa
Azja Południowo-Wschodnia, Tajwan, Korea
Południowa
Dawne republiki Związku Socjalistycznych Republik
Radzieckich, części Afryki, Indie
Aby zmienić kod regionu, włóż do napędu DVD film DVD z innym kodem
regionu.
Po ustawieniu kodu regionu napędu DVD odtwarzane będą jedynie dyski
DVD dla danego regionu. Kod regionu można ustawiać maksymalnie pięć razy
(łącznie z pierwszym ustawieniem), a po tym czasie ostatnio wprowadzony
kod regionu pozostanie na stałe.
Odzyskiwanie zawartości dysku twardego nie powoduje wyzerowania liczby
prób ustawienia kodu regionu.
Loading...
+ hidden pages
You need points to download manuals.
1 point = 1 manual.
You can buy points or you can get point for every manual you upload.