Acer VERITON M2630G, VERITON M2630, VERITON B830, VERITON B430, VERITON X6630G User Manual [pl]

...
Page 1
Komputer stacjonarny
Veriton
Podręcznik użytkownika
- 1
Page 2
2 -
© 2013. Wszelkie prawa zastrzeżone. Komputer stacjonarny Veriton Dotyczy: Modele w obudowie typu tower Ta zmiana: October 2013
Zarejestruj się, aby uzyskać identyfikator Acer ID i włącz usługę Zdalne pliki Acer
1. Upewnij się, że masz połączenie z Internetem.
2. Otwórz stronę www.acer.com i wybierz swój kraj.
3. Kliknij ZAREJESTRUJ PRODUKT.
4. Zarejestruj się lub zaloguj, jeśli posiadasz już identyfikator Acer ID.

Zarejestruj swój produkt Acer

Po otrzymaniu informacji o rejestracji produktu wyślemy wiadomość e-mail z potwierdzeniem zawierającym ważne dane. Przechowuj te wiadomość w bezpiecznym miejscu.

Zarządzanie zarejestrowanymi produktami

Po ukończeniu rejestracji zaloguj się na stronie account.acer.com przy użyciu swojego identyfikatora Acer ID oraz hasła, aby przejrzeć swoje zarejestrowane produkty i zarządzać nimi.
Uwaga: Zaktualizowanie informacji w bazie danych może potrwać kilka dni.
Oznaczenie modelu: ____________________________ Numer seryjny: ________________________________ Data zakupu: __________________________________ Miejsce zakupu: ________________________________
Page 3
SPIS TREŚCI
Spis treści - 3
Zarejestruj swój produkt Acer ..................... 2
Zarządzanie zarejestrowanymi
produktami .................................................. 2
Po kolei 5
Instrukcje................................................. 5
Podstawowe porady i wskazówki
dotyczące używania komputera .............. 5
Włączanie i wyłączanie komputera ............. 5
Jak dbać o komputer................................... 6
prądu przemiennego ................................... 6
Czyszczenie i obsługa serwisowa............... 7
Odzyskiwanie 8
Tworzenie kopii zapasowych
przywracania ........................................... 8
Tworzenie kopii zapasowych
sterowników i aplikacji ........................... 10
Odzyskiwanie systemu.......................... 12
Ponowna instalacja sterowników
i aplikacji ................................................... 13
Powrót do przechwyconego
poprzedniego ekranu systemu.................. 15
Przywracanie fabrycznych ustawień
systemu..................................................... 16
Przywracanie z systemu Windows............ 17
Przywracanie z kopii zapasowych
przywracania............................................. 20
Nawiązywanie połączenia z internetem 24
Nawiązywanie połączenia
przewodowego ...................................... 24
Wbudowana funkcja sieciowa ................... 24
Acer ProShield 26
Przegląd ................................................ 26
Konfiguracja aplikacji Acer ProShield.... 27
Osobisty zabezpieczony dysk ................... 28
Menedżer danych uwierzytelniania ....... 29
Ochrona danych .................................... 29
Usuwanie danych .................................. 30
Program narzędziowy BIOS 31
Sekwencja startowa systemu ................ 31
Ustawianie haseł ................................... 31
Zabezpieczanie komputera 32
Używanie haseł ..................................... 32
Wprowadzanie haseł................................. 33
Zarządzanie energią 34
Oszczędzanie energii ............................ 34
Porty i złącza 37
Informacje dotyczące interfejsu USB 3.0 .. 38
Porty audio na tylnym panelu.................... 38
Czytnik kart pamięci 39
Opcje połączeń...................................... 39
Złącza wideo i audio 41 HDMI 42 Uniwersalna magistrala szeregowa
(USB) 43 Często zadawane pytania 45
Zgłaszanie potrzeby obsługi
serwisowej ............................................. 48
Wskazówki i porady dotyczące
korzystania z systemu Windows 8,1...... 49
Jak przejść do okna Start?........................ 49
Czym są „Panele”? ................................... 49
Czy mogę uruchamiać bezpośrednio z
pulpitu? ..................................................... 50
Jak poruszać się pomiędzy aplikacjami? .. 50
Jak wyłączyć komputer? ........................... 50
Jak odblokować komputer? ...................... 50
Jak spersonalizować komputer? ............... 51
Gdzie są moje aplikacje? .......................... 53
Czym jest identyfikator (konto)
Microsoft? ................................................. 55
Jak dodać ulubioną stronę do
przeglądarki Internet Explorer?................. 55
Jak sprawdzić dostępność aktualizacji
systemu Windows? ................................... 55
Gdzie mogę uzyskać więcej informacji? ... 56
Rozwiązywanie problemów ................... 57
Porady dotyczące rozwiązywania
problemów ................................................ 57
Komunikaty o błędach............................... 57
Internet i bezpieczeństwo w trybie online 59
Pierwsze kroki w sieci ............................ 59
Ochrona komputera .................................. 59
Wybierz operatora usług internetowych.... 59
Połączenia sieciowe.................................. 60
Surfuj po sieci! .......................................... 62
Zabezpieczenia ......................................... 63
Odtwarzanie filmów Blu-ray lub DVD 70
Page 4
4 -
Wprowadzenie...
W tej części można znaleźć:
• Przydatne informacje wyjaśniające, jak dbać o komputer i swoje zdrowie
• Jak tworzyć kopie zapasowe do odzyskiwania danych
• Zalecenia dotyczące podłączania do sieci
• Informacje dotyczące korzystania z oprogramowania dołączonego do
oprogramowania firmy Acer
Page 5

PO KOLEI

Dziękujemy za wybranie komputera stacjonarnego Acer. Z pewnością spełni on wszelkie wymagania jako komputer.

Instrukcje

Aby pomóc w korzystaniu z komputera stacjonarnego Acer, opracowaliśmy zestaw instrukcji:
Pierwszy to Instrukcja konfiguracji, który ułatwi użytkownikom rozpoczęcie konfiguracji komputera.
Skrócony poradnik przedstawia podstawowe właściwości i funkcje nowego komputera. Aby uzyskać więcej informacji o tym, w jaki sposób nowy komputer może pomóc Ci być bardziej produktywnym, zapoznaj się z Podręcznikiem użytkownika. Podręcznik ten zawiera szczegółowe informacje dotyczące takich tematów jak narzędzia systemowe, odzyskiwanie danych, opcje rozszerzeń oraz rozwiązywanie problemów. Oprócz nich zawiera także informacje na temat ogólnych przepisów oraz informacje dotyczące bezpieczeństwa pracy na tym komputerze stacjonarnym. Jest dostępny na pulpicie. Kliknij dwukrotnie ikonę pomocy, a następnie w otwartym menu kliknij User’s Manual (Podręcznik użytkownika).
Po kolei - 5

Podstawowe porady i wskazówki dotyczące używania komputera

Włączanie i wyłączanie komputera

Aby wyłączyć zasilanie, należy wykonać jedną z czynności:
• Polecenie zamknięcia systemu Windows: Naciśnij klawisz Windows +
<C>, kliknij opcje Ustawienia > Power (Zasilanie) , a następnie kliknij opcję Shut Down (Zamknij).
Jeśli chcesz wyłączyć komputer na krótko, a nie chcesz wyłączać go zupełnie, możesz uruchomić tryb hibernacji, naciskając przycisk zasilania.
Page 6
6 - Po kolei
Uwaga
Można wymusić przejście komputera do trybu wstrzymania, naciskając klawisz skrótu wstrzymania <Fn> + <F4>.
Jeżeli nie możesz wyłączyć zasilania komputera normalnie, wtedy w celu zakończenia pracy komputera naciśnij i przytrzymaj przycisk zasilania dłużej niż przez cztery sekundy. Po wyłączeniu komputera przed jego ponownym włączeniem należy odczekać co najmniej dwie sekundy.

Jak dbać o komputer

Komputer będzie służył dobrze, jeżeli użytkownik będzie o niego dbał.
• Nie wystawiaj komputera na bezpośrednie światło słoneczne. Nie umieszczaj urządzenia w pobliżu źródeł ciepła, takich jak grzejnik.
• Nie należy narażać komputera na działanie temperatur niższych niż 0°C ani wyższych niż 50°C.
• Nie narażaj komputera na działanie pól magnetycznych.
• Nie wystawiaj komputera na działanie deszczu lub wilgoci.
• Nie dopuszczaj do wylania na komputer wody lub innych płynów.
• Nie dopuszczaj do poddawania komputera silnym wstrząsom ani wibracjom.
• Nie dopuszczaj do zakurzenia ani zabrudzenia komputera.
• Nigdy nie stawiaj przedmiotów na komputerze.
• Nigdy nie trzaskaj pokrywą wyświetlacza podczas jej zamykania.
• Nigdy nie umieszczaj komputera na nierównych powierzchniach.

prądu przemiennego

Poniżej przedstawiono sposoby dbania o prądu przemiennego:
• Nie stawiaj nic na przewodzie zasilającym i nie umieszczaj na nim ciężkich przedmiotów. Przewód zasilający oraz inne kable należy starannie układać z dala od miejsc przemieszczania się ludzi.
•Odłączając przewód zasilający, nie ciągnij za przewód, tylko za wtyczkę.
Page 7
•Gdy używasz przedłużacza, znamionowa wartość natężenia prądu przyłączonego sprzętu, nie powinna przekraczać wartości znamionowej natężenia prądu przedłużacza. Ponadto łączna wartość znamionowa natężenia prądu wszystkich urządzeń przyłączonych do pojedynczego gniazdka elektrycznego nie powinna przekraczać wartości znamionowej bezpiecznika.

Czyszczenie i obsługa serwisowa

Podczas czyszczenia komputera, należy wykonać następujące czynności:
1. Wyłącz zasilanie komputera.
2. Używaj miękkiej, wilgotnej szmatki. Nie stosuj środków czyszczących w płynie i w aerozolu.
Jeżeli wystąpi dowolna z poniższych sytuacji:
• Komputer został upuszczony lub została uszkodzona jego obudowa,
• Komputer nie działa normalnie.
Patrz Często zadawane pytania na stronie 45.
Po kolei - 7
Page 8
8 - Odzyskiwanie
Uwaga
Ważne
Uwaga

ODZYSKIWANIE

Jeśli podczas korzystania z komputera wystąpią problemy, a sekcja często zadawanych pytań (patrz Często zadawane pytania na
stronie 45) nie pomaga, istnieje możliwość przywrócenia wcześniejszych
ustawień komputera, tzn. powrotu do poprzedniego stanu. Sekcja ta opisuje narzędzia odzyskiwania dostępne na komputerze.
Acer zapewnia system Acer Recovery Management, umożliwiający tworzenie kopii zapasowej systemu, kopii sterowników i aplikacji, oraz opcje uruchamiania procesu odzyskiwania, czy to przy użyciu narzędzi Windows, czy też kopii zapasowej systemu.
Acer Aplikacja Recovery Management jest dostępna tylko w przypadku fabrycznie zainstalowanych systemów Windows.
Zalecamy jak najszybsze utworzenie kopii zapasowej systemu Windows oraz kopii zapasowej sterowników i aplikacji. W określonych przypadkach całkowite odzyskanie systemu będzie wymagało utworzenia kopii zapasowej USB.

Tworzenie kopii zapasowych przywracania

Aby dokonać ponownej instalacji przy użyciu dysku USB, trzeba najpierw utworzyć kopię zapasową. Kopia zapasowa obejmuje całą oryginalną zawartość dysku twardego komputera, w tym system Windows i całe fabrycznie zainstalowane oprogramowanie i sterowniki. Spowoduje to przywrócenie komputera do stanu fabrycznego, pozwalając zachować wszystkie ustawienia i dane osobiste.
Ponieważ tworzenie kopii zapasowej wymaga co najmniej 16 GB pamięci po sformatowaniu, zalecane jest korzystanie z nośnika USB o pojemności co najmniej 32
GB.
Page 9
Odzyskiwanie - 9
1. W menu Start wpisz słowo „Recovery”, a następnie kliknij pozycję
Acer Recovery Management na liście aplikacji.
2. Kliknij pozycję Create Factory Default Backup (Utwórz kopię
zapasową ustawień fabrycznych). Zostanie otwarte okno Recovery Drive (Dysk odzyskiwania).
Upewnij się, że wybrana została opcja Copy contents from the recovery partition to the recovery drive (Kopiuj zawartość z przywracanej partycji na dysk przywracania). Zapewni to
najpełniejszą i najbezpieczniejszą kopię zapasową.
Page 10
10 - Odzyskiwanie
Ważne
3. Podłącz dysk USB i kliknij Next (Dalej).
Ponieważ tworzenie kopii zapasowej wymaga co najmniej 16
pamięci po sformatowaniu, zalecane jest korzystanie z nośnika USB o pojemności co najmniej 32
4. Na ekranie będzie widoczny postęp tworzenia kopii zapasowych.
5. Postępuj zgodnie z instrukcjami, aby ukończyć proces.
6. Po utworzeniu kopii zapasowej możesz usunąć dane przywracania znajdujące się na komputerze. Po usunięciu tych danych poprzedni stan komputera można przywrócić wyłącznie przy użyciu kopii zapasowej USB. W przypadku utraty lub wyczyszczenia dysku USB przywrócenie poprzedniego stanu komputera będzie niemożliwe.
7. Odłącz dysk USB i oznacz go wyraźnie.
GB.
G B
Oznacz każdą z kopii unikalnym opisem, np. „Kopia zapasowa systemu Windows”. Pamiętaj, aby kopie zapasowe przechowywać w bezpiecznym miejscu, o którym nie zapomnisz.

Tworzenie kopii zapasowych sterowników i aplikacji

Aby utworzyć kopie zapasowe sterowników i aplikacji zawierające fabrycznie zainstalowane oprogramowanie i sterowniki wymagane przez komputer, można użyć dysku USB lub, jeśli w danym komputerze zainstalowana jest nagrywarka DVD, jednej lub kilka pustych płyt DVD z możliwością nagrywania.
Page 11
Odzyskiwanie - 11
1. W menu Start wpisz słowo „Recovery”, a następnie kliknij pozycję
Acer Recovery Management na liście aplikacji.
2. Kliknij opcję Create Drivers and Applications Backup (Utwórz kopię zapasową sterowników i aplikacji).
Podłącz nośnik USB lub włóż pustą płytę DVD do napędu optycznego i kliknij Next (Dalej).
•Jeśli korzystasz z nośnika USB, upewnij się najpierw, że ma on
wystarczającą pojemność.
•Jeśli korzystasz z płyt DVD, zostanie pokazana również
informacja na temat liczby płyt potrzebnych do utworzenia kopii zapasowej. Upewnij się, że dysponujesz wymaganą liczbą identycznych, pustych płyt.
3. Kliknij pozycję Start (Uruchom), aby skopiować pliki. Na ekranie będzie widoczny postęp tworzenia kopii zapasowych.
4. Postępuj zgodnie z instrukcjami, aby ukończyć proces:
• W przypadku korzystania z p
łyt optycznych napęd będzie wysuwał każdą kolejną płytę po jej nagraniu. Wyjmij dysk z napędu i oznacz go niezmywalnym markerem.
Page 12
12 - Odzyskiwanie
Ważne
Jeżeli potrzebnych jest kilka dysków, włóż kolejny dysk, gdy wyświetlony zostanie odpowiedni komunikat, a następnie kliknij OK. Kontynuuj aż do zakończenia procesu.
•Jeśli korzystasz z nośnika USB, odłącz go i oznacz wyraźnie.
Oznacz każdą z kopii unikalnym opisem, np. „Kopia zapasowa aplikacji/ sterowników”. Pamiętaj, aby kopie zapasowe przechowywać w bezpiecznym miejscu, o którym nie zapomnisz.

Odzyskiwanie systemu

Aby przywrócić system:
1. Drobne poprawki.
Jeśli tylko jeden lub dwa elementy oprogramowania lub osprzętu przestały działać prawidłowo, problem można rozwiązać instalując ponownie oprogramowanie lub sterowniki urządzenia. Informacje o ponownej instalacji fabrycznego oprogramowania i sterowników patrz Ponowna instalacja sterowników i aplikacji
na stronie 13.
Aby uzyskać instrukcje dotyczące ponownej instalacji oprogramo­wania lub sterowników niezainstalowanych fabrycznie, zapoznaj się z dokumentacją produktu lub stroną obsługi.
2. Przywracanie poprzednich ustawień systemu. Jeśli ponowna instalacja oprogramowania lub sterowników nie pomoże, problem można rozwiązać przywracając poprzedni stan systemu, w którym wszystko działało prawidłowo. Instrukcje dostępne są w części patrz Powrót do przechwyconego
poprzedniego ekranu systemu na stronie 15.
3. Resetowanie systemu operacyjnego. Jeśli powyższe czynności nie rozwiązały problemu i chcesz zresetować system, zachowując dane: patrz Przywracanie fabrycznych
ustawień systemu na stronie 16.
4. Przywracanie ustawień fabrycznych systemu operacyjnego. Jeśli powyższe czynności nie rozwiązały problemu i chcesz przywrócić fabryczne ustawienia systemu: patrz Przywracanie
fabrycznych ustawień systemu na stronie 16.
Page 13
Odzyskiwanie - 13

Ponowna instalacja sterowników i aplikacji

Rozwiązanie występującego problemu może wymagać ponownej instalacji fabrycznie zainstalowanych na komputerze aplikacji i sterowników urządzenia. Ponownej instalacji można dokonać, używając z dysku twardego lub utworzonej kopii zapasowej.
• Inne aplikacje: aby ponownie zainstalować oprogramowanie, które nie było fabrycznie zainstalowane na komputerze, zastosuj się do instrukcji instalacji oprogramowania.
• Nowe sterowniki urządzenia: aby ponownie zainstalować sterowniki urządzenia, które nie były zainstalowane fabrycznie na komputerze, postępuj zgodnie z instrukcjami dostarczonymi z urządzeniem.
W przypadku ponownej instalacji za pomocą systemu Windows, gdy informacje na temat przywracania przechowywane są na komputerze:
1. W menu Start wpisz słowo „Recovery”, a następnie kliknij pozycję
Acer Recovery Management na liście aplikacji.
2. Kliknij opcję Reinstall Drivers or Applications (Zainstaluj ponownie sterowniki lub aplikacje).
Page 14
14 - Odzyskiwanie
3. Powinna zostać wyświetlona sekcja Content (Zawartość) aplikacji Acer Resource Center.
Ilustracje są przykładowe.
4. Kliknij ikonę instalacji dla pozycji, którą chcesz zainstalować i postępuj zgodnie z poleceniami wyświetlanymi na ekranie, aby zakończyć instalację. Powtórz ten krok dla każdej pozycji, którą chcesz zainstalować ponownie.
Jeśli wykonujesz ponowną instalację przy użyciu kopii zapasowej sterowników i aplikacji na płycie DVD lub nośniku USB:
1. Włóż kopię zapasową sterowników i aplikacji do stacji dysków lub podłącz ją do wolnego portu USB.
•Po włożeniu płyty DVD odczekaj na uruchomienie aplikacji Acer
Resource Center.
•Jeśli aplikacja Acer Centrum zasobów nie zostanie uruchomiona automatycznie, naciśnij klawisz Windows + <E>, a następnie kliknij dwukrotnie ikonę napędu optycznego.
• W przypadku korzystania z napędu USB naciśnij klawisz
Windows + <E>, a następnie kliknij dwukrotnie napęd, na którym zapisana jest kopia zapasowa. Kliknij dwukrotnie pozycję ResourceCenter.
Page 15
Odzyskiwanie - 15
Uwaga
2. Powinna zostać wyświetlona sekcja Content (Zawartość) aplikacji Acer Resource Center.
Ilustracje są przykładowe.
3. Kliknij ikonę instalacji dla pozycji, którą chcesz zainstalować i postępuj zgodnie z poleceniami wyświetlanymi na ekranie, aby zakończyć instalację. Powtórz ten krok dla każdej pozycji, którą chcesz zainstalować ponownie.

Powrót do przechwyconego poprzedniego ekranu systemu

Funkcja Przywracanie systemu Microsoft od czasu do czasu zapamiętuje ustawienia systemu i zapisuje je jako punkty przywracania. W przypadku większości trudnych do rozwiązania problemów z oprogramowaniem można powrócić do jednego z takich punktów przywracania i ponownie uruchomić system.
System Windows automatycznie tworzy dodatkowy punkt przywracania każdego dnia i przy każdej instalacji oprogramowania lub sterowników urządzenia.
Aby dowiedzieć się więcej na temat korzystania z funkcji Przywracanie systemu Microsoft, wpisz słowo Help (Pomoc) w menu Start i kliknij pozycję Help and Support (Pomoc i obsługa techniczna) na liście aplikacji. Wpisz frazę „Windows system restore (Przywracanie systemu Windows)” w polu wyszukiwania w Pomocy i naciśnij Enter.
Page 16
16 - Odzyskiwanie
Powrót do punktu przywracania
1. W menu Start wpisz frazę „Panel sterowania”, a następnie kliknij pozycję Panel sterowania na liście aplikacji.
2. Kliknij pozycje System i zabezpieczenia > Centrum akcji, a następnie kliknij opcję Odzyskiwanie w dolnej części okna.
3. Kliknij polecenie Open System Restore (Otwórz przywracanie systemu) i przycisk Next (Dalej).
4. Kliknij ostatni punkt przywracania (z czasu, w którym system działał prawidłowo), kliknij przycisk Next (Dalej), a następnie przycisk Finish (Zakończ).
5. Zostanie wyświetlone okno potwierdzenia; kliknij opcję Yes (Tak). System zostanie przywrócony przy użyciu określonego punktu przywracania. Proces ten może potrwać kilka minut, a po jego zakończeniu komputer może zostać ponownie uruchomiony.

Przywracanie fabrycznych ustawień systemu

W przypadku wystąpienia problemów z komputerem, których nie można rozwiązać przy użyciu innych metod, konieczne może być ponowne zainstalowanie całego systemu i przywrócenie jego ustawień fabrycznych. Ustawienia można przywrócić, używając z dysku twardego lub utworzonej kopii zapasowej.
•Jeśli wciąż możesz uruchomić system Windows i partycja przywracania nie została usunięta, patrz Przywracanie z systemu
Windows na stronie 17.
•Jeśli uruchomienie systemu Windows jest niemożliwe, oryginalny twardy dysk został całkowicie sformatowany lub zainstalowano zastępczy dysk twardy, patrz Przywracanie z kopii zapasowych
przywracania na stronie 20.
Page 17
Odzyskiwanie - 17

Przywracanie z systemu Windows

Uruchom aplikację Acer Recovery Management:
• W menu Start wpisz słowo „Recovery” i kliknij pozycję Acer Recovery Management na liście aplikacji.
Dostępne są dwie opcje: przywracanie ustawień fabrycznych (zresetowanie komputera) i przywracanie spersonalizowane (odświeżenie komputera).
Funkcja przywracania ustawień fabrycznych usuwa wszystkie dane z dysku twardego, a następnie instaluje ponownie system Windows i wszystkie programy oraz sterowniki, które były fabrycznie zainstalowane. Jeśli masz na dysku twardym ważne pliki, utwórz teraz ich kopię zapasową. Patrz Przywróć ustawienia fabryczne przy
użyciu aplikacji Acer Recovery Management na stronie 18.
Funkcja przywracania spersonalizowanego podejmuje próbę zachowania plików (danych) użytkownika, ale oprogramowanie i sterowniki są instalowane od nowa. Wszelkie oprogramowanie zainstalowane po zakupie komputera zostanie usunięte (z wyjątkiem oprogramowania zainstalowanego ze Sklepu Windows). Patrz
Przywracanie spersonalizowane przy użyciu aplikacji Acer Recovery Management na stronie 20.
Page 18
18 - Odzyskiwanie
Ważne
Przywróć ustawienia fabryczne przy użyciu aplikacji Acer Recovery Management
1. Kliknij pozycję Restore Factory Settings (Przywróć ustawienia fabryczne).
Przywrócenie ustawień fabrycznych spowoduje usunięcie wszystkich plików zapisanych na twardym dysku.
2. Zostanie otwarte okno Reset your PC (Zresetuj komputer).
Ilustracje są przykładowe.
3. Kliknij Next (Dalej) i wybierz sposób usunięcia plików: a. Opcja Just remove my files (Usuń tylko pliki) spowoduje
szybkie usunięcie plików przed przywróceniem stanu komputera. Proces ten trwa około 30 minut.
b. Opcja Fully clean the drive (Wyczyść cały dysk) spowoduje
całkowite wyczyszczenie napędu po usunięciu wszystkich plików. Po przywróceniu systemu pliki nie będą już widoczne. Czyszczenie dysku trwa znacznie dłużej, do 5 godzin, jednak jest dużo bezpieczniejsze, ponieważ stare pliki są całkowicie usuwane.
Page 19
Odzyskiwanie - 19
Uwaga
4. Kliknij opcję Reset (Zresetuj).
5. Proces przywracania rozpoczyna się od ponownego uruchomienia komputera. Następnie pliki są kopiowane na twardy dysk.
6. Po zakończeniu procesu odzyskiwania można rozpocząć korzystanie z komputera, powtarzając czynności procesu pierwszego uruchamiania.
Przywracanie z dysku twardego podczas uruchamiania
1. Włącz komputer i podczas rozruchu naciśnij klawisze <Alt> + <F10>. Zostawanie wyświetlony ekran umożliwiający wybór układu klawiatury.
2. Dostępnych jest kilka opcji. Kliknij opcję Troubleshoot (Rozwiązywanie problemów).
3. Kliknij polecenie Refresh your PC (Odśwież komputer) lub Reset your PC (Resetowanie ustawień do stanu początkowego).
Polecenie „Refresh your PC” (Odśwież komputer) umożliwia przywrócenie komputera do fabrycznych ustawień bez zmieniania plików. Polecenie „Reset your PC” (Resetowanie ustawień do stanu początkowego) powoduje usunięcie wszystkich plików i zresetowanie komputera do ustawień fabrycznych.
4. Kliknij przycisk Dalej. Proces ten zajmie kilka minut.
Page 20
20 - Odzyskiwanie
Przywracanie spersonalizowane przy użyciu aplikacji Acer Recovery Management
1. Kliknij opcję Przywracanie spersonalizowane (zachowaj dane użytkownika).
2. Zostanie otwarte okno Reset your PC (Zresetuj komputer).
Ilustracje są przykładowe.
3. Kliknij przycisk Next (Dalej), a następnie Refresh (Odśwież).
4. Proces przywracania rozpoczyna się od ponownego uruchomienia komputera. Następnie pliki są kopiowane na twardy dysk. Proces ten trwa około 30 minut.

Przywracanie z kopii zapasowych przywracania

Przywracanie z kopii zapasowych zapisanych na nośniku USB:
1. Odszukaj kopie zapasowe przywracania.
2. Jeśli komputer nie ma wbudowanej klawiatury, upewnij się, że klawiatura została podłączona do komputera.
3. Podłącz dysk USB i włącz komputer.
Page 21
Odzyskiwanie - 21
4. Jeśli Menu rozruchu F12 nie jest jeszcze włączone, włącz je: a. Naciśnij <F2> podczas uruchamiania komputera. b.Naciskając strzałki w lewo lub w prawo, wybierz menu główne. c. Naciskaj klawisz, aż zostanie wybrane F12 Boot Menu, naciśnij
<F5>, aby zmienić to ustawienie na Enabled.
d.Naciskając klawisze strzałek w lewo lub w prawo, wybierz menu
Exit (Zakończ).
e. W zależności od używanego przez komputer typu systemu BIOS,
wybierz opcję Save Changes and Exit (Zapisz zmiany i zamknij) lub Exit Saving Changes (Zapisz zmiany i zamknij) i naciśnij Enter. Wybierz OK lub Yes (Tak), aby potwierdzić.
f. Komputer zostanie uruchomiony ponownie.
5. Podczas uruchamiania naciśnij <F12>, aby otworzyć menu rozruchu. Menu rozruchu umożliwia wybór urządzenia, od którego chcesz zacząć. Wybierz dysk USB.
a.Naciskając klawisze strzałek, wybierz USB Device Urządzenie
USB) i naciśnij Enter.
b. Zamiast normalnego procesu rozruchu system Windows uruchomi
się z kopii zapasowej.
6. Wybierz typ klawiatury.
7. Wybierz opcję Troubleshoot (Rozwiązywanie problemów) i wybierz sposób przywracania systemu:
a. Kliknij Advanced (Zaawansowane) i System Restore
(Przywracanie systemu), aby uruchomić funkcję Przywracanie systemu Microsoft: Funkcja Przywracanie systemu Microsoft od czasu do czasu zapamiętuje ustawienia systemu i zapisuje je jako punkty przywracania. W przypadku większości trudnych do rozwiązania problemów z oprogramowaniem można powrócić do jednego z takich punktów przywracania i ponownie uruchomić system.
b. Kliknij Reset your PC (Resetuj komputer), aby uruchomić
proces resetowania: Funkcja Reset your PC (Resetuj komputer) usuwa wszystkie dane z dysku twardego, a następnie instaluje ponownie system Windows i wszystkie programy oraz sterowniki, które były fabrycznie zainstalowane w systemie. Jeśli masz na dysku twardym ważne pliki, utwórz teraz ich kopię zapasową. Patrz
Zresetuj komputer przy użyciu kopii zapasowej na stronie 22.
Page 22
22 - Odzyskiwanie
Ważne
c. Kliknij opcję Refresh your PC (Odśwież komputer) aby uruchomić
proces odświeżania: Funkcja Refresh your PC (Odśwież komputer) podejmuje próbę zachowania plików (danych) użytkownika, ale oprogramowanie i sterowniki są instalowane od nowa. Wszelkie oprogramowanie zainstalowane po zakupie komputera zostanie usunięte (z wyjątkiem oprogramowania zainstalowanego ze Sklepu Windows).
Patrz Odśwież komputer przy użyciu kopii zapasowej przywracania na stronie 23.
Zresetuj komputer przy użyciu kopii zapasowej
Zresetowanie komputera spowoduje usunięcie wszystkich plików zapisanych na twardym dysku.
1. Zostanie otwarte okno Reset your PC (Zresetuj komputer).
Ilustracje są przykładowe.
2. Kliknij Next (Dalej).
3. Wybierz system operacyjny, który chcesz przywrócić (zazwyczaj dostępna jest tylko jedna opcja).
4. Wybierz opcję zachowania wszelkich zmian na twardym dysku: a. Jeśli przywracana partycja lub partycja zmieniona w inny sposób
na twardym dysku została usunięta i chcesz zachować te zmiany, wybierz opcję No (Nie).
b.Aby całkowicie przywrócić ustawienia fabryczne komputera,
wybierz opcję Yes (Tak).
Page 23
Odzyskiwanie - 23
5. Wybierz, w jaki sposób chcesz usunąć pliki: a. Opcja Just remove my files (Usuń tylko pliki) spowoduje
szybkie usunięcie plików przed przywróceniem stanu komputera. Proces ten trwa około 30 minut.
b. Opcja Fully clean the drive (Wyczyść cały dysk) spowoduje
całkowite wyczyszczenie napędu po usunięciu wszystkich plików. Po przywróceniu systemu pliki nie będą już widoczne. Czyszczenie dysku trwa znacznie dłużej, do 5 godzin, jednak jest dużo bezpieczniejsze, ponieważ stare pliki są całkowicie usuwane.
6. Kliknij opcję Reset (Zresetuj).
7. Po zakończeniu procesu odzyskiwania można rozpocząć korzystanie z komputera, powtarzając czynności procesu pierwszego uruchamiania.
Odśwież komputer przy użyciu kopii zapasowej przywracania
1. Zostanie otwarte okno Reset your PC (Zresetuj komputer).
2. Kliknij Next (Dalej).
3. Wybierz system operacyjny, który chcesz przywrócić (zazwyczaj dostępna jest tylko jedna opcja).
4. Kliknij Refresh (Odśwież)
5. Proces przywracania rozpoczyna się od ponownego uruchomienia komputera. Następnie pliki są kopiowane na twardy dysk. Proces ten trwa około 30 minut.
Page 24
24 - Nawiązywanie połączenia z internetem
Uwaga
NAWIĄZYWANIE POŁĄCZENIA Z
INTERNETEM
Informacje w tej części mogą nie dotyczyć tego komputera.
W tym rozdziale znajdują się podstawowe informacje na temat rodzajów połączeń i nawiązywania połączenia z Internetem. Szczegółowe informacje można znaleźć w części Połączenia sieciowe na
stronie 60.

Nawiązywanie połączenia przewodowego

Wbudowana funkcja sieciowa

Wbudowana funkcja sieciowa ułatwia podłączanie komputera do Internetu za pomocą przewodu.
Jednak wcześniej dostawca usług internetowych — zazwyczaj jest to firma telekomunikacyjna lub dostarczająca telewizję kablową — musi skonfigurować usługę internetową w domu lub w biurze. Dostawca usług internetowych zainstaluje niewielkie urządzenie zwane routerem, które umożliwia nawiązanie połączenia z Internetem.
Po zainstalowaniu routera wystarczy podłączyć jedną końcówkę przewodu sieciowego do portu sieciowego w komputerze, a drugą — do portu w routerze. (Patrz rysunek poniżej.) Po podłączeniu przewodu można nawiązać połączenie z Internetem.
Page 25
Zabezpieczanie komputera
i danych...
- 25
W tej części można znaleźć:
• Jak zabezpieczać komputer
• Ustawianie haseł
Page 26
26 - Acer ProShield
Uwaga

ACER PROSHIELD

Przegląd

Acer ProShield to wszechstronne wbudowane rozwiązanie obejmujące wszystkie funkcje ochrony, mające następujące cechy:
• Zabezpieczenie urządzenia przed nieautoryzowanym dostępem
• Ochrona pamięci lokalnej
• Zabezpieczanie sieci
Acer ProShield zawiera cztery moduły, które zabezpieczą urządzenie przed nieautoryzowanym dostępem lub ingerencją.
Twój komputer może nie mieć wszystkich niżej wymienionych modułów. Zapoznaj się ze specyfikacją komputera, aby sprawdzić, które moduły są obsługiwane.
• Menedżer danych uwierzytelniania — konfiguracja hasła, konfiguracja kont internetowych
• Ochrona danych — osobisty zabezpieczony dysk, szyfrowanie plików i folderów
• Usuwanie danych — niszczarka plików
• Informacje — informacje o tym oprogramowaniu
Page 27

Konfiguracja aplikacji Acer ProShield

Uwaga
Przy pierwszym uruchamianiu aplikacji Acer ProShield poprowadzi Cię kreator konfiguracji, który umożliwia ustawienie parametrów Acer ProShield. Kliknij Start, aby rozpocząć. Należy ustawić hasło oraz można wybrać, czy ma być utworzony osobisty zabezpieczony dysk.
Acer ProShield - 27
Wybierz hasło, które łatwo zapamiętać, ale trudno zgadnąć. Nie używaj słów, które można znaleźć w słowniku. Użyj kombinacji liter i cyfr.
Po ustawieniu hasła kliknij Next (Dalej), aby przejść do konfiguracji osobistego zabezpieczonego dysku lub Finish (Zakończ), aby wyjść z kreatora.
Page 28
28 - Acer ProShield

Osobisty zabezpieczony dysk

Osobisty zabezpieczony dysk (Personal Secure Disk — PSD) to zabezpieczona część dysku twardego, w której można zapisywać pliki. Dostęp do dysku PSD jest możliwy tylko po wprowadzeniu hasła.
Po zakończeniu konfiguracji można przejść do konsoli ProShield, aby zarządzać komputerem lub zmienić ustawienia.
Korzystając z menu na lewym panelu, można wprowadzać zmiany.
Page 29

Menedżer danych uwierzytelniania

Możesz tutaj ustawiać dane uwierzytelniania, w tym uwierzytelniania przed rozruchem, i zarządzać nimi.
Możesz zmieniać hasła systemu ProShield i Windows, rejestrować odciski palców, zarządzać informacjami kont internetowych oraz tworzyć lub przywracać kopie danych uwierzytelniania.

Ochrona danych

Możesz tutaj wybierać pliki w celu ich szyfrowania lub rozszyfrowania oraz zarządzać swoim dyskiem PSD.
Acer ProShield - 29
Page 30
30 - Acer ProShield
Ostrzeżenie

Usuwanie danych

Możesz tutaj wybrać pliki w celu ich całkowitego usunięcia z dysku twardego. Niszczarka plików nadpisuje dane, aby przywrócenie danych było niemożliwe.
Sprawdź, czy wybrane zostały tylko te informacje, które chcesz zniszczyć. Po zniszczeniu pliku lub folderu przywrócenie tych danych jest już niemożliwe.
Page 31
Program narzędziowy BIOS - 31
Ważne

PROGRAM NARZĘDZIOWY BIOS

Program narzędziowy BIOS to program konfiguracji sprzętu wbudowany w układzie BIOS (ang. Basic Input/Output System [Podstawowy system wejścia/wyjścia]).
Komputer został już wcześniej prawidłowo skonfigurowany oraz zoptymalizowany i zazwyczaj nie ma potrzeby uruchamiania tego programu narzędziowego. Jednak jeśli wystąpią problemy związane z konfiguracją, będzie trzeba uruchomić ten program.
Aby uaktywnić program narzędziowy BIOS, należy nacisnąć klawisz <F2> podczas trwania testu POST (Power-On Self Test [Autotest po włączeniu zasilania]) w czasie wyświetlania logo komputera.

Sekwencja startowa systemu

Aby ustawić sekwencję startową systemu w programie narzędziowym BIOS, uruchom program narzędziowy BIOS i wybierz Boot (Ładowanie
systemu) z listy kategorii umieszczonej w górnej części ekranu.

Ustawianie haseł

Aby ustawić hasło podczas ładowania systemu, uruchom program narzędziowy BIOS i wybierz kategorię Security (Bezpieczeństwo) z listy kategorii umieszczonej w górnej części ekranu. Znajdź pozycję Password on boot (Hasło podczas uruchamiania): i za pomocą klawiszy <F5> i <F6> włącz tę funkcję.
Program narzędziowy BIOS może nie rozpoznawać niektórych myszy i klawiatur bezprzewodowych. W takiej sytuacji użyj myszy i klawiatury USB lub PS/2.
Page 32
32 - Zabezpieczanie komputera
Ważne

ZABEZPIECZANIE KOMPUTERA

Komputer jest drogim urządzeniem i należy zadbać o jego bezpieczeństwo. Naucz się zasad ochrony i zabezpieczania komputera.

Używanie haseł

Hasła umożliwiają ochronę komputera przed nieautoryzowanym dostępem. Ustawienie tych haseł tworzy kilka różnych poziomów zabezpieczenia komputera i znajdujących się w nim danych:
•Hasło administratora chroni przed nieautoryzowanym dostępem do narzędzia konfiguracji systemu BIOS. Po skonfigurowaniu hasła należy je podać, aby uzyskać dostęp do narzędzia BIOS. Patrz
Ustawianie haseł na stronie 31.
•Hasło użytkownika chroni komputer przed nieautoryzowanym dostępem. Aby maksymalnie zwiększyć poziom zabezpieczeń, możesz użyć kombinacji tego hasła w połączeniu z ochroną hasłem podczas uruchamiania komputera oraz przywracania go ze stanu hibernacji (jeśli jest dostępny).
•Hasło podczas uruchamiania chroni komputer przed nieautoryzowa- nym dostępem. Aby maksymalnie zwiększyć poziom zabezpieczeń, możesz użyć kombinacji tego has podczas uruchamiania komputera oraz przywracania go ze stanu hibernacji (jeśli jest dostępny).
ła w połączeniu z ochroną hasłem
Nie zapomnij hasła administratora! Jeśli zapomnisz hasła, skontaktuj się z dystrybutorem lub autoryzowanym centrum serwisowym.
Page 33
Zabezpieczanie komputera - 33
Ważne

Wprowadzanie haseł

Po ustawieniu hasła na środku ekranu wyświetlacza pojawia się monit o podanie hasła.
• Po skonfigurowaniu hasła administratora, gdy przejdziesz do systemu BIOS, zostanie wyświetlony monit o podanie hasła (patrz ).
• Wpisz hasło administratora, a następnie naciśnij klawisz <Enter>, aby uzyskać dostęp do narzędzia konfiguracji systemu BIOS. Jeśli wprowadzisz błędne hasło, wyświetlone zostanie okno z ostrzeżeniem. Spróbuj ponownie i naciśnij klawisz <Enter>.
• Po skonfigurowaniu hasła użytkownika i ustawieniu parametru żądania hasła podczas uruchamiania komputera wyświetlany jest monit o podanie hasła.
• Wpisz hasło użytkownika, a następnie naciśnij klawisz <Enter>, aby uzyskać dostęp do komputera. Jeśli wprowadzisz błędne hasło, wyświetlone zostanie okno z ostrzeżeniem. Spróbuj ponownie i naciśnij klawisz <Enter>.
Masz trzy próby wpisania hasła. Jeśli trzykrotnie wprowadzisz błędne hasło, system zostanie zablokowany. Naciśnij i przytrzymaj przycisk zasilania przez cztery sekundy, aby zamknąć system. Następnie włącz komputer i spróbuj ponownie.
Page 34
34 - Zarządzanie energią
Uwaga

ZARZĄDZANIE ENERGIĄ

Komputer ma wbudowany moduł zarządzania energią monitorujący aktywność systemu. Aktywność systemu odnosi się do wszelkiej aktywności angażującej jedno lub więcej następujących urządzeń: klawiatura, myszka, dysk twardy, urządzenia peryferyjne podłączone do komputera, a także pamięć wideo. Jeżeli nie zostanie stwierdzona aktywność w ciągu określonego czasu, komputer zatrzyma działanie niektórych lub wszystkich wymienionych urządzeń, by oszczędzać energię.

Oszczędzanie energii

Wyłączanie szybkiego rozruchu
Do przyspieszania uruchamiania w komputerze używana jest funkcja szybkiego rozruchu, która jednak zużywa niewielką ilości energii, by sprawdzać występowanie sygnału uruchamiania. Sprawdzanie powoduje zwiększenie poboru energii.
Aby zmniejszyć pobór energii przez komputer, a zatem jego wpływ na środowisko, wyłącz funkcję szybkiego rozruchu:
Jeśli funkcja szybkiego rozruchu jest wyłączona, uruchomienie komputera z trybu uśpienia potrwa dłużej. Ponadto komputer nie zostanie uruchomiony w przypadku otrzymania polecenia uruchomienia przez sieć (funkcja Wake on LAN).
1. Otwórz pasek Paneli funkcji i wyszukaj Control Panel (Panel sterowania).
2. Otwórz kartę System and Security (System i zabezpieczenia) > Power Options (Opcje zasilania).
3. Wybierz polecenie Choose what the power buttons do (Wybierz działanie przycisków zasilania).
Page 35
Zarządzanie energią - 35
4. Wybierz polecenie Change settings that are currently unavailable (Zmień ustawienia, które są obecnie niedostępne).
5. Przewiń w dół i wyłącz opcję Turn on fast startup (Włącz szybki rozruch).
6. Wybierz Save changes (Zapisz zmiany).
Page 36
36 -
Porty i złącza...
W tej części można znaleźć:
• Informacje na temat portów i złączy zamontowanych w komputerze
Page 37
Porty i złącza - 37
Uwaga

PORTY I ZŁĄCZA

Poniższe tabele objaśniają znaczenie poszczególnych ikon.
Porty i złącza wymienione poniżej mogą nie być dostępne we wszystkich modelach.
Ikona Element Ikona Element
Przycisk zasilania
Gniazdo mikrofonowe Czytnik kart
Gniazdo głośnika lub słuchawek
Port USB
Gniazdo RCA Port S/PDIF
Złącze klawiatury PS/2 Złącze myszy PS/2
Złącze zewnętrznego wyświetlacza (VGA)
Złącze Ethernet RJ-45
Gniazdo wyjścia liniowego/głośnikowego
Stacja dysków optycznych
Przycisk tworzenia kopii zapasowej
Obudowy wymiennych dysków twardych
Port szeregowy
Gniazdo wejścia liniowego
Port HDMI
Przycisk przywracania
Wskaźniki sieci / stacji dysku twardego
Page 38
38 - Porty i złącza
Ikona Element Ikona Element
DisplayPort Gniazdo blokady Kensington
Gniazdo zasilacza DVI Port DVI
DP
Adapter Display Port
jest dostępny tylko w
„DP1”

Informacje dotyczące interfejsu USB 3.0

• Porty zgodne z USB 3.0 są niebieskie.
• Zgodność z USB 3.0 oraz wcześniejszymi urządzeniami.
• Aby zoptymalizować działanie, używaj urządzeń z certyfikatem USB
3.0.
•Obsługuje specyfikację USB 3.0 (SuperSpeed USB).

Porty audio na tylnym panelu

W poniższej tabeli przedstawiono funkcje gniazd audio na tylnym panelu (jeśli są dostępne).
Kolor ikony
Niebieski
Zielony
Niebieski
Słuchawki Stereo Czterokanałowe
Tył Tył
Słuchawki Przód Przód Przód
Wejście mikrofonowe
Wejście mikrofonowe
Wejście mikrofonowe
5.1­kanałowe
Środkowy/ subwoofer
Page 39
Czytnik kart pamięci - 39
CZYTNIK KART PAMIĘCI

Opcje połączeń

Komputer posiada czytnik kart oraz inne porty/gniazda umożliwiające podłączenie do komputera urządzeń zewnętrznych. Więcej informacji o sposobach przyłączania różnych urządzeń zewnętrznych znajduje się w poniższym rozdziale.

Czytnik kart pamięci

Karty pamięci są używane w wielu aparatach cyfrowych, urządzeniach PDA, odtwarzaczach MP3 i telefonach komórkowych.
Wkładanie karty pamięci
1. Ułóż kartę tak, aby styki skierowane były w dół w stronę portu.
2. Ostrożnie wsuń kartę do portu. Jeśli konieczne jest użycie siły do włożenia karty, spróbuj nieznacznie zmienić jej położenie.
3. Wepchnij kartę, aż wskoczy na swoje miejsce. Kilka milimetrów karty będzie wystawać z gniazda.
Jeśli karta zawiera pliki, może zostać wyświetlone okno Autoodtwarzanie systemu Windows (zależy to od zawartości karty) z pytaniem, czy chcesz użyć programu, by wyświetlić zawartość karty. Wybierz opcję, jeśli to konieczne, w przeciwnym wypadku naciśnij przycisk Cancel (Anuluj). Jeśli karta nie zawiera plików lub zawiera nieznane pliki, zostanie wyświetlone okno z zawartością karty.
Page 40
40 - Czytnik kart pamięci
Uwaga
3
2
1
Karty SD, SDHC i SDXC
żne typy kart SD, mimo że wyglądają podobnie, oferujążne możliwości. Karty SD — do 4 GB, karty SDHC — do 32 GB, karty SDXC — do 2048 GB (2 TB). Ten komputer zawiera czytnik obsługujący karty SDHC i SDXC.
Karty pamięci SDXC można stosować tylko w przypadku czytników obsługujących karty SDXC; natomiast karty SD i SDHC mogą być używane w czytnikach obsługującym karty dowolnego typu.
Wyjmowanie karty z czytnika kart pamięci
1. Kliknij strzałkę Show hidden icons (Wyświetl ukryte ikony) w obszarze
powiadomień (obok zegara).
2. Kliknij ikonę Safely Remove
Hardware (Bezpieczne usuwanie sprzętu).
3. Kliknij Eject SD Card (Wysuń kartę SD) lub nazwę urządzenia.
4. Poczekaj na wyświetlenie komunikatu
Safe to Remove Hardware (Sprzęt może być bezpiecznie usunięty).
5. Wyjmij kartę.
Page 41
Złącza wideo i audio - 41
Uwaga
Uwaga

ZŁĄCZA WIDEO I AUDIO

Podłącz do monitora z portem VGA lub DVI (typ obsługiwanego połączenia zależy od konfiguracji danego komputera). Do monitora zazwyczaj dołączony jest odpowiedni kabel.
Aby podłączyć monitor do komputera, wykonaj poniższe czynności:
1. Sprawdź, czy komputer i monitor są wyłączone.
2. Podłącz kabel wideo do portu monitora w komputerze. Zabezpiecz połączenie kablowe załączonymi śrubami.
3. Podłącz kabel zasilania monitora do odpowiednio uziemionego gniazda ściennego.
4. Postępuj zgodnie z instrukcjami konfiguracji w podręczniku użytkownika monitora.
5. Włącz zasilanie monitora, a następnie komputera.
6. Upewnij się, że bieżąca rozdzielczość i częstotliwość odświeżania nie przekraczają wartości podanych w danych technicznych monitora. W razie potrzeby zmień ustawienia wyświetlacza używane przez komputer.
Aby wyświetlić elementy sterujące ekranu, naciśnij klawisz Windows ( ) + W, wpisz „Ekran” i Ekran.
Słuchawki i mikrofon
Te porty umożliwiają podłączenie urządzeń audio. Podłącz słuchawki stereo lub aktywne głośniki do portu słuchawkowego. Podłączanie urządzenia audio do portu słuchawkowego powoduje włączenie wbudowanych głośników. Podłącz zewnętrzny mikrofon do portu mikrofonu, by nagrywać dźwięk monofoniczny; podłączenie zewnętrznego mikrofonu powoduje wyłączenie wbudowanego mikrofonu.
Niektóre komputery mają pojedynczy port kombi pozwalający na użycie zestawu słuchawkowego z jednym stykiem z wbudowanym mikrofonem. Takie zestawy słuchawkowe są najczęściej używane do smartfonów.
Page 42
42 - HDMI

HDMI

HDMI (High-Definition Multimedia Interface) jest wysokiej jakości interfejsem do cyfrowych sygnałów audio/wideo. HDMI przy użyciu jednego kabla umożliwia podłączenie dowolnego zgodnego źródła cyfrowego sygnału audio lub wideo, np. komputera, urządzenia abonenckiego telewizji cyfrowej (set-top box), odtwarzacza DVD i odbiornika audio lub wideo do dowolnego zgodnego cyfrowego monitora audio i/lub wideo, takiego jak telewizor cyfrowy (DTV).
Dzięki temu, że kabel jest jeden, łatwiej utrzymać porządek. Pozwala to też na łatwe podłączenie i uzyskanie możliwie najlepszej jakości dźwięku i obrazu.
Page 43
Uniwersalna magistrala szeregowa (USB) - 43
Uwaga
Ważne
UNIWERSALNA MAGISTRALA
SZEREGOWA (USB)
Port USB to port umożliwiający bardzo szybką transmisję danych pozwalający na podłączenie urządzeń zewnętrznych z gniazdem USB, takich jak mysz, zewnętrzna klawiatura, dodatkowa pamięć (zewnętrzne dyski twarde) lub dowolne zgodne urządzenie.
W komputerach Acer są obecnie dostępne dwa standardy USB: USB 2.0 (Szybki dysk USB) i USB 3.0 (SuperSpeed USB). Porty USB 2.0 w komputerach Acer mają czarny język, a porty USB 3.0 niebieski. Aby zapewnić jak najlepszą wydajność, urządzenia z gniazdem USB 3.0 powinny być zawsze podłączane do portów USB 3.0. Sprawdź w dokumentacji urządzenia, który standard jest obsługiwany.
Za pomocą portu USB można też ładować urządzenia takie jak tablety, smartfony lub inne. Niektóre porty USB 3.0 obsługują urządzenia ładujące, gdy komputer jest w trybie hibernacji lub jest wyłączony. Poza tym można użyć koncentratora USB do podłączenia wielu urządzeń do jednego portu USB.
W przypadku wyjmowania urządzenia pamięci masowej USB kliknij prawym przyciskiem myszy ikonę USB na pasku zadań systemu Windows i wybierz polecenie „Wysuń <urządzenie>”, aby poinformować system operacyjny, że musi przestać korzystać z urządzenia, zanim zostanie ono wyjęte. Jeżeli się tego nie zrobi, może nastąpić utrata danych lub uszkodzenie urządzenia zewnętrznego.
Page 44
44 -
Masz pytania?
W tej części można znaleźć:
•Często zadawane pytania
• Wskazówki dotyczące korzystania z systemu Windows 8.1
• Informacje dotyczące rozwiązywania problemów
• Jak chronić się, będąc w trybie online
• Gdzie znaleźć informacje kontaktowe do centrum serwisowego firmy Acer
Page 45
Często zadawane pytania - 45

CZĘSTO ZADAWANE PYTANIA

Poniżej zamieszczona jest lista możliwych sytuacji, które mogą wystąpić podczas użytkowania komputera. Do każdej z tych sytuacji dołączone są łatwe sposoby rozwiązania problemu.
Zasilanie jest włączone, ale komputer nie startuje ani nie uruchamia się.
Sprawdź wskaźnik zasilania:
•Jeżeli nie świeci, komputer nie jest zasilany. Sprawdź:
•Jeżeli pracujesz na zasilaniu bateryjnym, bateria może być
rozładowana w stopniu uniemożliwiającym zasilanie komputera. Podłącz zasilacz prądu przemiennego, by doładować pakiet baterii.
• Upewnij się, że zasilacz prądu przemiennego jest prawidłowo
przyłączony do komputera i gniazdka elektrycznego.
•Jeżeli wskaźnik świeci, sprawdź:
• Czy w stacji dysków optycznych znajduje się dysk? Wyciągnij ją i
naciśnij klawisze <Ctrl> + <Alt> + <Del>, aby ponownie uruchomić system.
• Czy do komputera jest podłączone urządzenie pamięci masowej
USB (dysk USB lub smartfon)? Odłącz je i naciśnij klawisze <Ctrl> + <Alt> + <Del>, aby ponownie uruchomić system.
Na ekranie nic się nie wyświetla.
System zarządzania energią automatycznie wyłącza wyświetlanie obrazu w celu oszczędzania energii. Naciśnij dowolny przycisk, aby przywrócić wyświetlanie.
Jeżeli po naciśnięciu klawisza obraz nadal nie wyświetla się, mogą być trzy przyczyny takiego stanu:
•Poziom jasności jest zbyt niski. Naciśnij <Fn> + < >, aby wyregulować (zwiększyć) poziom jasności.
•Urządzenie wyświetlania może być przełączone na zewnętrzny monitor. Naciśnij klawisz skrótu przełączania wyświetlania <Fn> + <F5>, aby przełączyć wyświetlanie z powrotem na komputer.
Page 46
46 - Często zadawane pytania
•Jeśli dioda zasilająca LED miga, może to oznaczać, że komputer jest w trybie uśpienia lub hibernacji. Naciśnij i zwolnij przycisk zasilania, aby przywrócić normalny tryb pracy.
Brak dźwięku z komputera.
Sprawdź:
•Możliwe, że głośność została wyciszona. Sprawdź ikonę sterowania głośnością (głośnik) znajdującą się na pasku zadań. Jeżeli opcja jest przekreślona, kliknij ikonę i usuń zaznaczenie opcji Mute all (Wycisz wszystkie).
•Możliwe, że poziom głośności jest za niski. Sprawdź głośność na ikonie sterowania głośnością (głośnik) znajdującej się na pasku zadań. Do ustawienia głośności możesz również
użyć klawiszy
regulacji głośności.
•Jeżeli słuchawki na głowę, słuchawki na uszy lub zewnętrzne głośniki są podłączone do gniazda słuchawek komputera, automatycznie wyłączane są głośniki wewnętrzne.
Chcę wysunąć tacę napędu optycznego bez włączania zasilania.
Napęd optyczny posiada otwór wysuwu mechanicznego. Po prostu włóż końcówkę długopisu lub rozprostowany spinacz do papieru do otworu wysuwania i naciśnij, aby wysunąć tacę.
Klawiatura nie reaguje.
Spróbuj przyłączyć zewnętrzną klawiaturę do portu USB komputera. Jeżeli zewnętrzna klawiatura działa, skontaktuj się z dostawcą lub autoryzowanym centrum serwisowym, ponieważ możliwe jest obluzowanie kabli klawiatury wewnętrznej.
Drukarka nie działa.
Sprawdź:
•Upewnij się, że drukarka jest podłączona do gniazda zasilania i jest włączona.
• Kabel sygnałowy drukarki powinien być pewnie przyłączony do portu USB komputera oraz do odpowiedniego portu drukarki.
Page 47
Często zadawane pytania - 47
Uwaga
Ostrzeżenie
Uwaga
Chcę przywrócić pierwotne ustawienia mojego komputera.
Jeżeli używany system jest wersją wielojęzyczną, system operacyjny i język wybrane przy pierwszym włączeniu systemu będą jedynymi opcjami dostępnymi w przyszłych operacjach odzyskiwania.
Proces przywracania pomaga przywrócić na dysku C oryginalne oprogramowanie dysk z oryginalnym oprogramowaniem zainstalowanym przy zakupie komputera.
Twój dysk C: zostanie sformatowany i zostaną usunięte wszystkie dane. Ważne jest wykonanie kopii zapasowej wszystkich danych przed użyciem tej opcji.
Przed wykonaniem operacji przywracania, sprawdź ustawienia BIOS.
1. Sprawdź, czy jest włączona funkcja Acerdisk-to-disk recovery (odzyskiwanie systemu z dysku).
2. Ustawienie D2D Recovery (odzyskiwanie systemu z dysku) w opcji Main (Główna) powinno wskazywać Enabled (Włączone).
3. Zapisz zmiany i zamknij program narzędziowy BIOS. System zostanie ponownie uruchomiony.
Aby aktywować program narzędziowy BIOS, naciśnij klawisz <F2>, kiedy zobaczysz logo Acer podczas rozruchu.
Szczegółowe informacje dotyczące procesu odzyskiwania: patrz
Odzyskiwanie systemu na stronie 12.
Page 48
48 - Często zadawane pytania

Zgłaszanie potrzeby obsługi serwisowej

Międzynarodowa gwarancja podróżnego (International Travelers Warranty; ITW)
Komputer jest zabezpieczony Międzynarodową gwarancją podróżnego (International Travelers Warranty; ITW) dającą zabezpieczenie komputera podczas podróży. Wraz z komputerem jest dostarczany dokument ITW. Zawiera on wszystkie niezbędne informacje na temat programu ITW. Lista dostępnych, autoryzowanych centrów serwisowych znajduje się w podręcznym informatorze. Uważnie przeczytaj dokument.
Aby móc korzystać z usług naszych centrów serwisowych, zawsze miej przy sobie dokument ITW, szczególnie podczas podróży. Do dokumentu ITW dołącz dowód zakupu.
Jeżeli w kraju podróży nie ma centrum serwisowego ITW autoryzowanego przez firmę Acer, pomoc można uzyskać, kontaktując się z naszymi biurami na całym świecie. Odwiedź stronę www.acer.com.
Zanim zatelefonujesz
Zanim zadzwonisz do internetowego serwisu Acer, przygotuj następujące informacje, a podczas rozmowy bądź przy komputerze. Twoja pomoc pozwoli skrócić czas rozmowy i udzielić bardziej skutecznej pomocy w rozwiązaniu problemu. Jeżeli komputer generuje komunikaty o błędach lub dźwięki, zapisz je, tak jak są wyświetlane na ekranie (lub zanotuj ilość i kolejność dźwięków).
Wymagane jest podanie następujących informacji: Imię i nazwisko: ________________________________ Adres: _______________________________________ Numer telefonu: ________________________________ Typ i model komputera: __________________________ Numer seryjny: _________________________________ Data zakupu: __________________________________
Page 49
Często zadawane pytania - 49
w

Wskazówki i porady dotyczące korzystania z systemu Windows 8,1

Wiemy, że jest to nowy system operacyjny, do którego trzeba się przyzwyczaić. Dlatego przygotowaliśmy wskazówki, które mogą okazać się pomocne.

Jak przejść do okna Start?

Naciśnij klawisz Windows lub dotknij przycisk Start na pasku zadań na pulpicie lub przeciągnij kursor do górnego prawego narożnika ekranu i kliknij panel Start.
Gdzie znajduje się przycisk Start?
Przycisk Start pojawi się na pasku zadań pulpitu. Kliknięcie go spowoduje otwarcie panelu Start, z którego można uruchamiać aplikacje.
Jak można wyświetlić wszystkie aplikacje?
Kliknij ikonę strzałki, wyświetlaną u dołu ekranu Start, podczas przesuwania kursora.
Często zada
Czy mogę ustawić widok „Wszystkie aplikacje” jako domyślny dla ekranu Start?
Tak, możesz, po prostu wykonaj następujące czynności:
1. Przejdź do pulpitu.
2. Kliknij prawym klawiszem myszy pasek zadań i wybierz polecenie Właściwości w wyświetlonym menu.
3. Na karcie Nawigacja zaznacz polecenie Pokazuj automatycznie widok aplikacji, gdy przechodzę do ekranu Start.

Czym są „Panele”?

Panele umożliwiają wykonywanie przydatnych funkcji, takich jak udostępnianie zawartości, wyłączanie komputera lub zmienianie ustawień.
Page 50
50 - Często zadawane pytania
Jak otworzyć panele?
Przesuń kursor do w prawego górnego rogu ekranu.

Czy mogę uruchamiać bezpośrednio z pulpitu?

Tak, możesz, po prostu wykonaj następujące czynności:
1. Przejdź do pulpitu.
2. Kliknij prawym klawiszem myszy pasek zadań i wybierz polecenie Właściwości w wyświetlonym menu.
3. Na karcie Nawigacja zaznacz polecenie Po zalogowaniu przejdź do pulpitu zamiast do ekranu Start.

Jak poruszać się pomiędzy aplikacjami?

Przesuń kursor do lewego górnego rogu ekranu i kliknij miniaturę aplikacji, do której chcesz przejść.

Jak wyłączyć komputer?

Przesuń kursor do prawego górnego rogu ekranu, kliknij Ustawienia > Zasilanie i wybierz żądaną czynność.
Czy mogę po prostu wyłączyć powiadomienia?
Możesz wyłączyć powiadomienia w określonych godzinach tak, aby komputer mógł być uruchomiony, ale powiadomienia nie przeszkadzały.
1. Przesuń kursor do prawego górnego rogu ekranu, a następnie kliknij
Ustawienia > Zmień ustawienia komputera > Wyszukiwanie i aplikacje > Powiadomienia.
2. Ustaw suwak Godziny ciszy w pozycji Wł. i wybierz godziny rozpoczęcia i zakończenia okresu wyłączenia powiadomień.

Jak odblokować komputer?

Aby odblokować komputer, naciśnij klawisz spacji i wybierz ikonę konta użytkownika. Jeśli dane konto jest zabezpieczone hasłem, trzeba je wprowadzić, aby kontynuować.
Kliknij ikonę podglądu, aby zobaczyć wprowadzone znaki i upewnić się, że hasło jest prawidłowe.
Page 51
Często zadawane pytania - 51
Jak spersonalizować ekran trybu blokady?
Ekran trybu blokady można spersonalizować poprzez użycie innego obrazu, uruchomienie pokazu slajdów obrazów lub wybranie wyświetlania szybkich informacji o stanie i innych powiadomień, w zależności od preferencji.
Aby zmienić tło, przesuń kursor do prawego górnego rogu ekranu i kliknij polecenia Ustawienia > Zmień ustawienia komputera > Komputer i urządzenia > Ekran blokowania. Tutaj możesz:
•Wybrać obraz tła dla ekranu trybu blokady
•Włączać i wyłączać Pokaz slajdów
•Wybierać aplikacje ekranu trybu blokady.
Jak skonfigurować pokaz slajdów ekranu trybu blokady?
1. Przesuń kursor do prawego górnego rogu ekranu i kliknij polecenia
Ustawienia > Zmień ustawienia komputera > Komputer i urządzenia > Ekran blokowania.
2. Ustaw suwak w pozycji Wł. i zaznacz, czy pokaz slajdów powinien być odtwarzany, gdy komputer jest zasilany z baterii.
3. Kliknij polecenie Dodaj folder i otwórz folder, który chcesz użyć (folder Obrazy zostanie otwarty domyślnie). Kliknij polecenia Użyj tego folderu > OK.
4. Lista folderów jest widoczna w obszarze Dodaj folder. Wybierz nazwę folderu i kliknij polecenie Usuń, aby usunąć folder z pokazu slajdów ekranu trybu blokady.
5. Zmień inne ustawienia w zależności od swoich potrzeb.

Jak spersonalizować komputer?

Ekran Start można spersonalizować poprzez zmianę obrazu tła i ułożenie kafelków w preferowany sposób.
Aby zmienić tło, przesuń kursor do prawego górnego rogu ekranu i kliknij polecenia Ustawienia > Zmień ustawienia komputera > Personalizuj. Kliknij opcję Start screen (Ekran Start) w górnej części strony i wybierz kolor lub obraz.
Page 52
52 - Często zadawane pytania
Godzina
Minuty
ZapiszUsuń
Uwaga
Jak ustawić alarm?
Komputer może służyć jako budzik. Zacznij wpisywać „Alarmy” w celu wyszukania aplikacji Alarmy.
1. Ustaw godzinę przy użyciu suwaków znajdujących się po lewej stronie ekranu.
2. Wybierz AM lub PM.
3. Wybierz, w jakie dni alarm powinien się włączać.
4. Wybierz powiadomienie.
5. Zapisz zmiany, klikając ikonę Zapisz w prawym górnym rogu.
Budzik zadzwoni tylko, jeśli komputer jest o określonej godzinie w stanie aktywności.
Jak przesuwać kafelki?
Kliknij prawym klawiszem myszy kafelek, aby go wybrać, a następnie przeciągnij go w żądane miejsce na ekranie Start. Pozostałe kafelki przemieszczą się tak, aby przesuwany kafelek zmieścił się w żądanym miejscu.
Czy mogę poukładać kafelki w grupy?
Tak, możesz. Kliknij prawym klawiszem myszy kafelek, aby go wybrać, i otwórz menu Dostosuj. Nad grupami bez nazwy pojawi się pozycja Nazwij grupę. Możesz nadać grupom nazwy i poukładać kafelki w obrębie grup w zależności od potrzeb.
Page 53
Często zadawane pytania - 53
Czy mogę zwiększać lub zmniejszać kafelki?
Kliknij prawym klawiszem myszy, przycisk Start, aby otworzyć menu
Dostosuj, kliknij kafelki, których rozmiar chcesz zmienić, i kliknij przycisk Zmień rozmiar. Wybierz rozmiar z menu, które się pojawi.
Jak zamknąć aplikację?
Przesuń kursor do góry ekranu. Po wyświetleniu ikony ręki, kliknij i przeciągnij ikonę ręki w dół poniżej połowy wysokości ekranu.
Czy mogę zmienić rozdzielczość ekranu?
Przesuń kursor do prawego górnego rogu ekranu i kliknij Wyszukaj, kliknij pole tekstowe, aby wyświetlić klawiaturę ekranową i rozpocznij wypisywanie „Panel sterowania”, aby wyświetlić wyniki, a następnie kliknij Panel sterowania > Dopasuj rozdzielczość ekranu.

Gdzie są moje aplikacje?

Przesuń kursor do prawego górnego rogu ekranu i kliknij Wyszukaj, a następnie zacznij wpisywać nazwę aplikacji, którą chcesz otworzyć. Wyniki zostaną wyświetlone w prawej części ekranu.
Jak sprawić, aby aplikacja była wyświetlana na ekranie Start?
Jeśli znajdujesz się w widoku Wszystkie aplikacje i chcesz, aby aplikacja była widoczna na ekranie Start, kliknij prawym klawiszem myszy kafelek, aby go wybrać i otwórz menu Dostosuj. Kliknij polecenie Pin to Start (Przypnij do ekranu Start) z menu wyświetlonego u dołu ekranu.
Jak usunąć kafelek z ekranu Start?
Kliknij prawym klawiszem myszy kafelek, aby go wybrać, i otwórz menu Dostosuj. Dotknij kafelki, który chcesz usunąć, i kliknij polecenie Unpin from Start (Odepnij od ekranu Start) w menu, które pojawi się na dole ekranu.
Jak sprawić, aby aplikacja była wyświetlana na pasku zadań?
Jeśli znajdujesz się w widoku Wszystkie aplikacje i chcesz, aby aplikacja była widoczna na pasku zadań, kliknij prawym klawiszem myszy kafelek, aby go wybrać, i otwórz menu Dostosuj. Wybierz opcję Pin to taskbar (Przypnij do paska zadań).
Page 54
54 - Często zadawane pytania
Uwaga
Jak instaluje się aplikacje?
Aplikacje Windows Store można pobierać ze Sklepu. Do kupowania i pobierania aplikacji ze Sklepu wymagany jest identyfikator Microsoft.
Nie mogę znaleźć niektórych aplikacji, takich jak Notatnik czy Paint! Gdzie one są?
Przesuń kursor do prawego górnego rogu ekranu i kliknij Wyszukaj, a następnie wpisz nazwę aplikacji, którą chcesz otworzyć za pomocą klawiatury podręcznej. Możesz też otworzyć menu All apps (Wszystkie aplikacje) i przewinąć do pozycji Windows Accessories Akcesoria Windows), aby wyświetlić listę programów znanych z wcześniejszych systemów.
Czy mogę używać więcej niż jednej aplikacji w tym samym czasie?
1. Kliknij kafelek, aby otworzyć aplikację z ekranu Start.
2. Wróć do ekranu Start i powtórz czynność.
3. Przeciągnij w prawo z lewej krawędzi ekranu, aby wyświetlić ostatnią otwartą aplikację.
4. Przeciągnij w prawo z lewej krawędzi ekranu, aż zobaczysz linię podziału kolumny, pozwalającą na równoczesne wyświetlenie obu aplikacji. W tym samym czasie można wyświetlać maksymalnie trzy aplikacje w trzech kolumnach.
Funkcja ta działa tylko w urządzeniach z rozdzielczością ekranu przekraczającą 1366 x 768 pikseli.
Czy mogę najpierw wyświetlić moje aplikacje komputerowe?
Tak, możesz, po prostu wykonaj następujące czynności:
1. Przejdź do pulpitu.
2. Kliknij prawym klawiszem myszy pasek zadań i wybierz polecenie Właściwości w wyświetlonym menu.
3. Na karcie Nawigacja zaznacz polecenie Jeśli widok Aplikacje jest
posortowany według kategorii, pokazuj najpierw listę aplikacji komputerowych.
Page 55
Często zadawane pytania - 55

Czym jest identyfikator (konto) Microsoft?

Konto Microsoft to adres e-mail i hasło używane do logowania się w systemie Windows. Możesz użyć dowolnego adresu email, ale najlepiej wybrać taki, z którego korzystasz przy komunikacji ze znajomymi i logowaniu się na ulubionych stronach internetowych. Po zalogowaniu się do komputera przy użyciu konta Microsoft uzyskasz łączność z ważnymi dla Ciebie osobami, plikami i urządzeniami.
Czy jest mi potrzebny?
Identyfikator Microsoft nie jest potrzebny do korzystania z systemu Windows 8,1, ale ułatwia życie, ponieważ umożliwia synchronizowanie danych pomiędzy różnymi urządzeniami, na których logujesz się przy użyciu identyfikatora Microsoft.
Jak mogę go uzyskać?
Jeśli masz już zainstalowany system Windows 8,1 i nie zalogowałeś się przy użyciu konta Microsoft lub nie posiadasz konta Microsoft, a chcesz je utworzyć, przesuń kursor do prawego górnego rogu ekranu i kliknij polecenie Ustawienia > Zmień ustawienia komputera > Konta > Podłącz do konta Microsoft, a następnie postępuj zgodnie z wyświetlanymi instrukcjami.

Jak dodać ulubioną stronę do przeglądarki Internet Explorer?

Przeglądarka Internet Explorer nie obejmuje tradycyjnych ulubionych — zamiast tego można dodawać skróty do ekranu Start. Po otwarciu żądanej strony przeciągnij w górę od dolnej krawędzi ekranu, aby otworzyć menu u dołu ekranu. Kliknij opcję Pin to Start (Przypnij do
ekranu Start).

Jak sprawdzić dostępność aktualizacji systemu Windows?

Przesuń kursor do prawego górnego rogu ekranu i kliknij polecenia
Ustawienia > Zmień ustawienia komputera > Aktualizacja i odzyskiwanie > Windows Update. Kliknij polecenie Check Now (Sprawdź teraz).
Page 56
56 - Często zadawane pytania

Gdzie mogę uzyskać więcej informacji?

Aby dowiedzieć się więcej, odwiedź następujące strony:
• Samouczki systemu operacyjnego Windows 8 i 8.1:
www.acer.com/windows8-tutorial
• Wsparcie — często zadawane pytania: support.acer.com
Page 57
C
ZĘSTO ZADAW
A
Często zadawane pytania - 57

Rozwiązywanie problemów

W rozdziale tym znajdują się porady dotyczące postępowania w przypadku typowych problemów z systemem. Przeczytaj przed zwróceniem się o pomoc do pracownika pomocy technicznej. Rozwiązania bardziej poważnych problemów wymagają otwarcia obudowy komputera. Nie należy otwierać obudowy komputera samodzielnie. W celu uzyskania pomocy należy kontaktować się z dostawcą lub autoryzowanym centrum serwisowym.

Porady dotyczące rozwiązywania problemów

Ten komputer zawiera zaawansowane rozwiązania umożliwiające wyświetlanie na ekranie raportów o błędach, aby zapewnić pomoc w rozwiązaniu problemów.
Jeżeli system zgłosi komunikat o błędzie lub pojawiają się objawy wystąpienia błędu, zobacz "Komunikaty o błędach" poniżej. Jeżeli nie można rozwiązać problemu, skontaktuj się z dostawcą.

Komunikaty o błędach

NE
Jeżeli pojawił się komunikat o błędzie, należy zanotować jego treść i podjąć próbę usunięcia błędu. W poniższej tabeli zostały wymienione w kolejności alfabetycznej komunikaty o błędach oraz zalecany przebieg postępowania.
Komunikaty o błędach
CMOS battery bad (Słaba bateria CMOS)
CMOS checksum error (Nieprawidłowa suma kontrolna CMOS)
Disk boot failure (Nie można uruchomić dysku)
Czynności naprawcze
Skontaktuj się z dostawcą lub autoryzowanym centrum serwisowym.
Skontaktuj się z dostawcą lub autoryzowanym centrum serwisowym.
Włóż płytę systemową (startową), a następnie naciśnij <Enter> w celu ponownego uruchomienia komputera.
Page 58
58 - Często zadawane pytania
Komunikaty o błędach
Equipment configuration error (Sprzętowy błąd konfiguracji)
Hard disk 0 error (Błąd dysku twardego 0)
Czynności naprawcze
Naciśnij <F2> (podczas testu POST), aby uruchomić program narzędziowy BIOS; następnie naciśnij Exit, aby ponownie uruchomić komputer.
Skontaktuj się z dostawcą lub autoryzowanym centrum serwisowym.
Hard disk 0 extended error (Błąd rozszerzony dysku
Skontaktuj się z dostawcą lub autoryzowanym centrum serwisowym.
twardego 0) I/O parity error (Błąd
parzystości We/Wy)
Skontaktuj się z dostawcą lub autoryzowanym centrum serwisowym.
Keyboard error or no keyboard connected (Błąd klawiatury lub brak podłączonej
Skontaktuj się z dostawcą lub autoryzowanym centrum serwisowym.
klawiatury) Keyboard interface
error (Błąd interfejsu klawiatury)
Memory size mismatch (Niezgodność rozmiaru pamięci)
Skontaktuj się z dostawcą
lub autoryzowanym
centrum serwisowym.
Naciśnij <F2> (podczas testu POST), aby uruchomić program narzędziowy BIOS; następnie naciśnij Exit, aby ponownie uruchomić komputer.
Jeżeli problem utrzymuje się mimo przeprowadzenia działań naprawczych, skontaktuj się z dostawcą lub autoryzowanym centrum serwisowym, by uzyskać pomoc.
Page 59
Internet i bezpieczeństwo w trybie online - 59
INTERNET I BEZPIECZEŃSTWO W
TRYBIE ONLINE

Pierwsze kroki w sieci

Ochrona komputera

Istotne jest chronienie komputera przed wirusami i atakami z Internetu (patrz Zabezpieczenia na stronie 63). Po pierwszym uruchomieniu komputera oferowany jest kompleksowy program zapewnianiający bezpieczeństwo przy korzystaniu z Internetu. Należy go uaktywnić jak najszybciej, przed podłączeniem do Internetu.

Wybierz operatora usług internetowych

Używanie Internetu to naturalny element codziennego korzystania z komputera. Za pomocą zaledwie kilku kroków możesz uzyskać dostęp do ogromnego zbioru wiedzy i narzędzi komunikacji. Aby wykonać połączenie, musisz najpierw wybrać usługodawcę internetowego, który zapewnia połączenie między Twoim komputerem
a Internetem. Przed dokonaniem wyboru zorientuj się w ofercie dostępnej w Twoim regionie, zasięgnij opinii znajomych i rodziny lub poczytaj recenzje klientów. Operator usług internetowych, którego wybierzesz, przekaże Ci instrukcje dotyczące połączenia z Internetem (może to wymagać dodatkowego oprogramowania lub specjalnego urządzenia, które łączy się z Twoją linią telefoniczną).
Typy połączeń
W zależności od modelu komputera, lokalizacji i wymagań komunikacyjnych istnieje kilka sposobów łączenia się z Internetem.
Telefoniczne
Niektóre komputery zawierają złącze do połączenia telefonicznego („modemu”). Umożliwia to połączenie z Internetem za pomocą linii telefonicznej. W połączeniu telefonicznym nie można używać modemu ani telefonu jednocześnie na tej samej linii telefonicznej. Ten typ połączenia zalecany jest tylko wtedy, gdy mamy ograniczony dostęp do Internetu, ponieważ prędkość połączenia jest zbyt mała, a czas połączenia jest zazwyczaj liczony za godzinę.
Page 60
60 - Internet i bezpieczeństwo w trybie online
Uwaga
DSL (np. ADSL)
DSL (cyfrowa linia abonencka) to połączenie stałe, które uruchamiane jest przez linię telefoniczną. Ponieważ DSL i telefon nie działają na tych samych częstotliwościach, można używać telefonu w tym samym czasie, kiedy podłączony jest Internet. Aby połączyć się przez DSL, musisz być blisko głównego biura operatora telefonii (usługa jest czasem niedostępna na obszarach poza miastem). Prędkość połączenia różni się w zależności od lokalizacji użytkownika, ale łącze DSL zwykle zapewnia bardzo szybką i niezawodną łączność z Internetem. Ponieważ jest to łącze stałe, opłaty są zazwyczaj naliczane miesięcznie.
Łącze DSL wymaga odpowiedniego modemu. Modem zazwyczaj dostarcza operator po wykupieniu jego usług. Wiele z tych modemów ma wbudowany router zapewniający dostęp do sieci i łączność Wi-Fi.
Kablowe
Połączenie kablowe zapewnia szybkie i stałe usługi internetowe poprzez linię telewizji kablowej. Usługa ta dostępna jest zazwyczaj w dużych miastach. Można jednocześnie korzystać z Internetu, używać telefonu i oglądać telewizję kablową.
3G (WWAN lub „Wireless Wide-Area Network”)

Połączenia sieciowe

LAN (Local Area Network) to grupa komputerów (na przykład w budynku biurowym lub w domu), które mają wspólną linię komunikacyjną i zasoby. Gdy sieć zostanie ustawiona, można wówczas wspólnie korzystać z plików, urządzeń peryferyjnych (takich jak drukarka) i połączenia z Internetem. Można ustawić LAN, używając technologii przewodowych (jak Ethernet) lub bezprzewodowych (jak Wi-Fi czy Bluetooth).
Sieci bezprzewodowe
Lokalna sieć bezprzewodowa (lub w skrócie WLAN) to połączenie między dwoma lub większą liczbą komputerów bez użycia przewodów. Sieć WiFi jest prosta w instalacji i umożliwia udostępnianie plików, urządzeń zewnętrznych i łącz internetowych.
Page 61
Internet i bezpieczeństwo w trybie online - 61
Jakie korzyści daje sieć bezprzewodowa?
Mobilność
Sieci WLAN pozwalają użytkownikom wspólnie korzystać z plików i urządzeń będących elementami sieci, np. drukarek i skanerów.
Z połączenia internetowego można korzystać na kilku komputerach.
Szybkość i łatwość instalacji
Sieć WLAN instaluje się szybko i łatwo, bez konieczności ciągnięcia kabli przez ściany i sufity.
Komponenty sieci WLAN
Do utworzenia bezprzewodowej sieci w domu są potrzebne następujące elementy:
Punkt dostępowy (router)
Punkty dostępowe (routery) są stacjami nadawczo-odbiorczymi emitującymi dane w otaczającą je przestrzeń. Działają one na zasadzie pośredników między siecią przewodową a bezprzewodową. Większość routerów ma wbudowany modem DSL, który umożliwia dostęp do szybkiego łącza internetowego DSL. Zwykle to operator usług internetowych (ISP) dostarcza modem lub router po wykupieniu abonamentu. Szczegółowe informacje na temat konfiguracji punktu dostępowego/routera znajdują się w dołączonej do niego dokumentacji.
Sieć kablowa (RJ45)
Sieć kablowa (zwana także RJ45) służy do łączenia komputerów z punktem dostępowym (patrz: ilustracja poniżej); za pomocą takich samych kabli do punktów dostępowych są podłączane urządzenia peryferyjne.
Karta sieci bezprzewodowej
Schemat działającej sieci
1. Punkt dostępu/Router
2. Komputer stacjonarny
3. Modem
4. Drukarka
5. Komputer przenośny
Page 62
62 - Internet i bezpieczeństwo w trybie online
Ostrzeżenie
6. PDA/Smartphone
7. Sieć kablowa (RJ45)
Włączanie/wyłączanie połączenia WiFi
Jeśli dany komputer posiada dostęp do Wi-Fi, ale nie posiada przycisku Komunikacja, można włączyć lub wyłączyć sieć bezprzewodową, lub kontrolować współdzielone przez sieć treści przy użyciu opcji zarządzania siecią. Naciśnij klawisze Windows ( ) + W, wpisz „HomeGroup” („Grupa domowa”) i kliknij HomeGroup (Grupa
domowa).
Używanie urządzeń bezprzewodowych podczas lotu samolotem jest niedozwolone. Wyłącz wszystkie urządzenia przed wejściem na pokład samolotu. Urządzenia te mogą stanowić zagrożenie dla funkcjonowania samolotu, przerywać komunikację, a nawet być prawnie zakazane.

Surfuj po sieci!

Do surfowania po Internecie potrzebny jest program zwany przeglądarką internetową. Przeglądarka Internet Explorer umożliwia łatwe i bezpieczne przeglądanie Internetu. Po podłączeniu komputera do Internetu kliknij kafelek Internet Explorer w menu Start lub ikonę na pulpicie i na nowo rozpocznij swoją przygodę z siecią!
Witryna internetowa Acer
Na dobry początek warto odwiedzić naszą stronę internetową, www.acer.com.
Acer ma zapewnić stałe indywidualne wsparcie. W sekcji Support (Pomoc) dostępne są pomocne informacje odpowiednio dopasowane do Twoich potrzeb.
Strona internetowa www.acer.com to Twoja przepustka do świata operacji i usług online: Odwiedzaj nas regularnie, aby uzyskać najnowsze informacje i pobrać najnowsze materiały!
Page 63
Internet i bezpieczeństwo w trybie online - 63
Uwaga

Zabezpieczenia

Zapewne chcesz rzucić się w wir Internetu i czerpać z niego pełnymi garściami. O bezpieczeństwo w sieci zadba McAfee Internet Security Suite firmy Symantec, fabrycznie zainstalowany na Twoim komputerze Acer.
Pakiet McAfee Internet Security Suite działa niezauważalnie w tle, przeciwdziałając spotykanym obecnie złożonym zagrożeniom i chroniąc Twoją tożsamość podczas zakupów, transakcji w banku czy przeglądania stron WWW.
Pakiet McAfee Internet Security Suite blokuje próby kradzieży tożsamości w sieci, wykrywa i unieszkodliwia oprogramowanie szpiegujące, usuwa wirusy i robaki internetowe, chroni przed hakerami.
Definicje
Czym jest wirus?
Wirus to złośliwe oprogramowanie, którego celem jest infekowanie i niszczenie komputerów. Większość wirusów jest przesyłana przez Internet, e-mail lub złośliwe strony internetowe. Typowy wirus tworzy własną replikę i rozsyła się niezauważony do wielu komputerów. Inne formy złośliwych programów, takich jak konie trojańskie, robaki czy spam mogą zainfekować komputer na wiele sposobów, zużywając zasoby lub blokując sieć.
Acer gwarantuje, że komputer jest w 100% pozbawiony wirusów w momencie zakupu i nie bierze odpowiedzialności za szkody spowodowane przez wirusy.
Czym jest spyware?
Spyware odnosi się do niepożądanych programów, które są pobierane na komputer w czasie połączenia z Internetem, często bez wiedzy użytkownika. Gdy już zainfekują komputer, mogą sprawdzać historię odwiedzanych stron, zbierać informacje osobiste, powodować pojawianie się wyskakujących okienek z reklamami, a nawet zmienić konfigurację komputera. Spyware pochłania zasoby komputera; może spowolnić połączenie internetowe lub cały system komputerowy, a
nawet spowodować awarię systemu.
Page 64
64 - Internet i bezpieczeństwo w trybie online
Spyware jest czasem używane przez pozbawione skrupułów firmy monitorujące i rejestrujące strony, które są odwiedzane w Internecie, aby określić nawyki związane z korzystaniem z Internetu i wyświetlić na monitorze reklamy określonego rodzaju. Jednakże niektóre rodzaje spyware’u wykonują coś więcej niż zwykłe kontrolowanie — monitorują przyciśnięcia klawiszy oraz przechwytują hasła, stanowiąc poważne zagrożenie dla bezpieczeństwa.
Czym jest malware?
Złośliwe oprogramowanie, zwane także malware’em, jest projektowane, by umyślnie wyrządzać szkody na komputerach. Są to na przykład wirusy, robaki i konie trojańskie. Aby chronić komputer przed malware’em, należy pamiętać o regularnym aktualizowaniu programu antywirusowego i antymalware.
Czym jest zapora osobista?
Zapora osobista to oprogramowanie zaprojektowane w celu zapobiegania nielegalnym wejściom do lub wyjściom z prywatnej sieci. Działa jak tarcza chroniąca połączenie internetowe przed niechcianymi połączeniami, gdyż niektóre z nich stanowią próby przejęcia kontroli nad komputerem, aby zainstalować lub rozesłać wirusy albo złośliwe programy. Każde połączenie w komputerze jest monitorowane — programy, które próbują uzyskać informacje bez zgody użytkownika są wykrywane, a zapora wyświetla ostrzeżenie. Możesz wówczas zdecydować, czy chcesz zezwolić na połączenie. Jeżeli jest to połączenie do programu, którego obecnie używasz, zazwyczaj wyrażasz na to zgodę (np. gra łącząca się z serwerem dla wielu graczy lub encyklopedia wykonująca aktualizację zawartości).
Jak chronić komputer?
Ochrona przed cyberprzestępczością może być bardzo prosta — przy odrobinie wiedzy i zdrowego rozsądku można uniknąć wielu ataków. Generalnie internetowi przestępcy szukają jak najszybszego i jak najłatwiejszego sposobu na wzbogacenie się. Im bardziej utrudnisz im pracę, tym bardziej prawdopodobne, że zostawią Cię w spokoju i poszukają łatwiejszego celu. Wskazówki, które zebraliśmy poniżej, stanowią podstawowy zestaw informacji, które pozwolą Ci zabezpieczyć się przed sieciowymi oszustami.
Page 65
Internet i bezpieczeństwo w trybie online - 65
Pamiętaj, aby na komputerze były zainstalowane najnowsze poprawki i aktualizacje.
Jednym z najskuteczniejszych sposobów ochrony przed intruzami jest instalowanie poprawek i innych uaktualnień oprogramowania na bieżąco. Dzięki regularnemu aktualizowaniu komputera haker nie może wykorzystać znanych wad oprogramowania w celu włamania się do Twojego systemu.
Mimo że aktualizacja komputera nie gwarantuje całkowitej ochrony przed wszystkimi atakami, znacznie utrudnia hakerom dostęp do Twojego systemu, a wiele ataków przeprowadzanych przez amatorów lub automaty jest blokowanych całkowicie. Może to wystarczyć do zniechęcenia mniej upartych intruzów.
Nowsze wersje systemu Microsoft Windows i innych popularnych programów oferują opcję automatycznego pobierania aktualizacji, więc nie trzeba stale sprawdzać, czy są dostępne. Opcja automatycznej aktualizacji oprogramowania jest bardzo dobrym krokiem w kierunku zabezpieczenia swoich danych online.
Ochrona komputera za pomocą oprogramowania zabezpieczającego
Do zapewnienia podstawowych zabezpieczeń internetowych potrzebnych jest kilka typów oprogramowania zabezpieczającego. Podstawowy zestaw programów tego typu składa się z zapory sieciowej i programów antywirusowych. Zapora sieciowa jest zazwyczaj pierwszą linią obrony komputera — kontroluje ona dostęp osób i danych do Twojego komputera w trybie online. Można ją porównać do policjanta, który ma oko na wszelkie próby przesyłania danych z Internetu do komputera i na odwrót; zezwala on tylko na bezpieczne połączenia i blokuje wszelką niepożądaną aktywność nim dotrze do Twojego komputera.
Kolejną linią jest bardzo często program antywirusowy, który monitoruje wszystkie działania w sieci, np. pocztę e-mail czy aktywność przeglądarki, i chroni komputer przed wirusami, robakami, końmi trojańskimi i innymi złośliwymi programami. Program chroniący przed wirusami i oprogramowaniem szpiegującym powinien automatycznie aktualizować się przy każdym połączeniu z Internetem.
Page 66
66 - Internet i bezpieczeństwo w trybie online
Coraz większą popularność zdobywają zintegrowane pakiety, takie jak McAfee Internet Security Suite, które zawierają zaporę sieciową, program antywirusowy, antyspyware i inne funkcje, takie jak ochrona przed spamem czy ochrona rodzicielska. Oferują one bowiem wszystkie funkcje zabezpieczeń w jednym pakiecie. Zdaniem wielu użytkowników kompleksowy pakiet jest znakomitą alternatywą dla konieczności instalowania, konfigurowania, a później regularnego aktualizowania różnych typów oprogramowania zabezpieczającego.
Pełna wersja programu McAfee Internet Security Suite jest już zainstalowana w Twoim systemie Acer. Zawiera bezpłatną subskrypcję próbną na aktualizację zabezpieczeń. Upewnij się, że została aktywowana!
Wybierz mocne hasło i trzymaj je w bezpiecznym miejscu.
Hasła to dziś chleb powszedni każdego internauty; używamy ich do wszystkiego — od zamawiania kwiatów po zarządzanie kontem bankowym czy logowanie na stronie ulubionych linii lotniczych, aby sprawdzić, ile kilometrów nam się uzbierało. Wskazówki poniżej pomogą Ci bezpiecznie korzystać z Internetu:
• Pierwszym krokiem w kierunku zabezpieczenia hasła przed
wpadnięciem w niepowołane ręce jest wybranie trudnej do odgadnięcia kombinacji znaków. Mocne hasło powinno mieć co najmniej osiem znaków i być kombinacją liter, cyfr i symboli (np. # $ % ! ?). Unikaj używania jako hasła: nazwy logowania, informacji osobistych, takich jak nazwisko, i słów, które można znaleźć w słowniku, np. „hasło”. Szczególnie ważne jest wybranie mocnego, nietypowego hasła do ochrony wszelkich operacji finansowych.
• Trzymaj hasła w bezpiecznym miejscu i nie używaj tego samego
hasła w różnych usługach internetowych.
• Regularnie zmieniaj hasło, co najmniej co 90 dni. Dzięki temu
ograniczysz szkody, które ktoś może Ci wyrządzić, gdy zyska już dostę
p do Twojego konta. Jeśli zauważysz coś podejrzanego na
którymkolwiek z kont, jednym z pierwszym kroków jest zmiana hasła.
Page 67
Internet i bezpieczeństwo w trybie online - 67
Chroń swoje dane osobowe
Zachowaj szczególną ostrożność, udostępniając w Internecie swoje dane osobowe, takie jak imię i nazwisko, adres domowy, numer telefonu czy adres e-mail. Jest to konieczne do korzystania z wielu usług internetowych, jak choćby przy rozliczeniach w sklepach online. Ponieważ właściwie nie da się uniknąć podawania swoich danych osobowych w Internecie, poniżej umieściliśmy kilka porad, które pozwolą Ci robić to bezpiecznie:
Uważaj na fałszywe wiadomości e-mail. Podejrzane wiadomości
często zawierają błędy pisowni, składni, dziwne sformułowania, adresy witryn internetowych z dziwnymi rozszerzeniami lub zawierające cyfry w miejscach, gdzie zazwyczaj występują słowa, albo inne nietypowe elementy. Ponadto wiadomości mające na celu wyłudzenie danych (phishing) często zawierają informacje o końcu okresu ważności konta, konieczności aktualizacji zabezpieczeń lub natychmiastowego podania danych, aby zapobiec czemuś „zł Nie daj się zwieść.
Nie odpowiadaj na wiadomości zawierające prośbę o podanie
danych osobowych. Legalne firmy nie korzystają z poczty e-mail do wymiany danych osobowych. Jeśli masz wątpliwości, skontaktuj się z firmą telefonicznie lub wpisując nazwę w firmy w wyszukiwarce internetowej. Nie klikaj żadnych odsyłaczy zawartych w takich wiadomościach — mogą one prowadzić do oszukańczych lub złośliwych stron.
Unikaj oszukańczych stron, które służą do kradzieży danych
osobowych. Gdy chcesz wyświetlić jakąś witrynę, wpisz jej adres URL bezpośrednio w przeglądarce, a nie korzystaj z odsyłaczy zawartych w wiadomościach e-mail lub przesyłanych za pomocą komunikatora. Oszuści często tworzą odsyłacze w taki sposób, aby wygląda Adres sklepu, banku czy jakiejkolwiek innej witryny, na której podaje się dane osobowe, powinien zawierać literę „s” po literach „http” (tj. https://www.twojbank.pl, a nie http://www.twojbank.pl). Litera „s” to skrót od angielskiego słowa „secure” (bezpieczny) i powinna występować zawsze tam, gdzie podajesz swoje dane logowania lub inne poufne informacje. Innym elementem wskazującym, że połączenie jest bezpieczne, jest symbol małej zamkniętej kłódki u dołu okna przeglądarki (zazwyczaj w prawym rogu).
ły przekonująco.
emu”.
Page 68
68 - Internet i bezpieczeństwo w trybie online
Zwracaj uwagę na zasady ochrony prywatności w witrynach i
oprogramowaniu. Przed podaniem swoich danych osobowych
należy wiedzieć, jak dana organizacja je gromadzi i do czego wykorzystuje.
Chroń swój adres e-mail. Spamerzy i osoby wyłudzające dane
osobowe czasami wysyłają miliony wiadomości do losowo wygenerowanych adresów z nadzieją natrafienia na potencjalną ofiarę. Odpowiadanie na te wiadomości czy nawet pobranie zawartych w nich obrazów gwarantuje dodanie Twojego adresu do listy oszusta i otrzymywanie kolejnych śmieci w przyszłości. Uważaj także, podając swój adres e-mail w grupach dyskusyjnych, na blogach czy w społecznościach internetowych.
Zbyt atrakcyjne oferty internetowe zazwyczaj są fałszywe
Stare powiedzenie, że „nie ma nic za darmo” jest wciąż aktualne. Weźmy na przykład „bezpłatne” oprogramowanie, takie jak wygaszacz ekranu, zestawy emotikon, sekrety giełdy, dzięki którym zbijesz niewyobrażalną fortunę, czy konkursy, w których wygrywasz, nie wiedząc nawet, że bierzesz w nich udział — są to wabiki stosowane przez firmy do przyciągnięcia uwagi potencjalnego klienta.
Choć bezpośrednio nie płacisz za oprogramowanie czy usługę, może być do niej dołączone oprogramowanie reklamowe (tzw. „adware”), które monitoruje Twoją aktywność i wyświetla niechciane reklamy. Aby odebrać rzekomą wygraną w konkursie, musisz zazwyczaj ujawnić swoje dane osobowe lub kupić jakiś inny towar. Jeśli oferta wygląda tak atrakcyjnie, że jest aż niewiarygodna, zapytaj inną osobę o opinię na jej temat, przeczytaj informacje napisane drobnym drukiem, a najlepiej ją zignoruj.
Regularnie czytaj wyciągi z konta bankowego i kart kredytowych
Szkody wynikające z kradzieży tożsamości i przestępstw internetowych można znacznie ograniczyć, jeśli wykryjesz taką aktywność szybko lub przy pierwszej próbie użycia Twoich danych. Jednym z najłatwiejszych sposobów, aby mieć pewność, że wszystko jest w porządku, jest dokładne śledzenie wyciągów z konta bankowego i kart kredytowych.
Page 69
Internet i bezpieczeństwo w trybie online - 69
Ponadto wiele banków i usług korzysta z systemów ochrony przed oszustwami, które wychwytują nietypowe zakupy (np. jeśli mieszkasz w Gdyni i nagle zaczynasz kupować lodówki w Indonezji). W celu sprawdzenia tych nietypowych zakupów bank może skontaktować się z Tobą i poprosić o ich potwierdzenie. Nie lekceważ takich sygnałów — są to wskazówki, że z Twoimi danymi może dziać się coś złego i warto podjąć odpowiednie kroki.
Ochrona komputera za pomocą narzędzi zabezpieczeń systemu Windows
System Windows oferuje wiele zabezpieczeń w formie aplikacji.
Aktualizacje systemu Windows
Jeżeli komputer jest podłączony do Internetu, system Windows możne sprawdzać, czy nie zostały opublikowane ważne aktualizacje komputera, a następnie automatycznie pobierać je i instalować. Aktualizacje te obejmują poprawki zabezpieczeń i aktualizacje programów, które mogą ułatwić korzystanie z komputera i zapewnić mu lepszą ochronę przed wirusami i atakami.
Jak poznać, że komputer jest zagrożony?
Jeżeli Centrum akcji zgłosi alert, komputer zachowuje się dziwnie lub jego funkcjonowanie niespodziewanie ulega awarii czy też niektóre programy nie działają prawidłowo — komputer może być zainfekowany złośliwym oprogramowaniem. Pamiętaj jednak, że nie wszystkie problemy związane z komputerem są powodowane przez wirusy! Jeżeli podejrzewasz, że komputer jest zainfekowany, przede wszystkim zaktualizuj go, a następnie uruchom oprogramowanie antywirusowe i antyspyware.
Page 70
70 - Odtwarzanie filmów Blu-ray lub DVD
Ważne
Uwaga
ODTWARZANIE FILMÓW BLU-RAY LUB
DVD
Jeśli komputer jest wyposażony w napęd płyt Blu-ray lub DVD, można odtwarzać filmy na komputerze lub telewizorze HD przez port HDMI.
1. Włóż płytę do napędu.
2. Po kilku sekundach rozpocznie się odtwarzanie filmu.
3. Jeśli odtwarzanie filmu nie rozpoczyna się, otwórz program do
odtwarzania filmów i otwórz płytę w menu Plik.
Przy pierwszym uruchomieniu odtwarzacza DVD, program żąda wprowadzenia kodu regionu. Dostępnych jest 6 regionów płyt DVD
Kod regionu Kraj lub region
1 USA, Kanada 2 Europa, Bliski Wschód, Południowa Afryka, Japonia
3
4Ameryka Łacińska, Australia, Nowa Zelandia
5
6Chińska Republika Ludowa
Azja Południowo-Wschodnia, Tajwan, Korea Południowa
Dawne republiki Związku Socjalistycznych Republik Radzieckich, części Afryki, Indie
Aby zmienić kod regionu, włóż do napędu DVD film DVD z innym kodem regionu. Po ustawieniu kodu regionu napędu DVD odtwarzane będą jedynie dyski DVD dla danego regionu. Kod regionu można ustawiać maksymalnie pięć razy (łącznie z pierwszym ustawieniem), a po tym czasie ostatnio wprowadzony kod regionu pozostanie na stałe. Odzyskiwanie zawartości dysku twardego nie powoduje wyzerowania liczby prób ustawienia kodu regionu.
Loading...