Zarejestruj się, aby uzyskać identyfikator Acer ID i
włącz usługę Zdalne pliki Acer
Otwórz Portal Acer na ekranie Start, aby zarejestrować się w
celu uzyskania identyfikatora Acer ID lub zaloguj się, jeśli już
posiadasz identyfikator Acer ID.
Istnieją trzy ważne powody, dla których warto uzyskać
identyfikator Acer ID:
• Uzyskiwać zdalny dostęp do komputera z innych urządzeń
za pomocą aplikacji Zdalne pliki Acer
• Otrzymuj najnowsze oferty i informacje o produktach
• Zarejestruj urządzenie w celu zapewnienia obsługi serwisowej
Aby uzyskać więcej informacji, odwiedź witrynę internetową AcerCloud:
www.acer.com/acercloud
Oznaczenie modelu: ____________________________
Numer seryjny: ________________________________
Data zakupu: __________________________________
Miejsce zakupu: ________________________________
Dziękujemy za wybranie Packard Bell notebooka. Z pewnością spełni
on wszelkie wymagania jako przenośny komputer.
Instrukcje
Aby pomóc w korzystaniu z Packard Bell notebooka, opracowaliśmy
zestaw instrukcji:
Pierwszy to Instrukcja konfiguracji, który ułatwi użytkownikom
rozpoczęcie konfiguracji komputera.
Skrócony poradnik przedstawia podstawowe właściwości i funkcje
nowego komputera. Aby uzyskać więcej informacji o tym, w jaki
sposób nowy komputer może pomóc Ci być bardziej produktywnym,
zapoznaj się z Podręcznikiem użytkownika. Przewodnik ten zawiera
szczegółowe informacje dotyczące takich tematów, jak narzędzia
systemowe, odzyskiwanie danych, opcje rozszerzeń oraz
rozwiązywanie problemów. Oprócz nich zawiera także informacje na
temat ogólnych przepisów oraz informacje dotyczące bezpieczeństwa
pracy na tym notebooku. Jest dostępny na pulpicie. Kliknij dwukrotnie
ikonę pomocy, a następnie w otwartym menu kliknij User’s Manual (Podręcznik użytkownika).
Po kolei - 5
Podstawowe porady i wskazówki dotyczące
używania komputera
Włączanie i wyłączanie komputera
Aby wyłączyć zasilanie, należy wykonać jedną z czynności:
•Użycie polecenia zamknięcia systemu Windows: Naciśnij klawisz
Windows + <C>, kliknij opcje Ustawienia > Power (Zasilanie) , a
następnie kliknij opcję Shut Down (Zamknij).
Jeśli chcesz wyłączyć komputer na krótko, a nie chcesz wyłączać go
zupełnie, możesz uruchomić tryb hibernacji, naciskając przycisk
zasilania.
6 - Po kolei
Uwaga
Można wymusić przejście komputera do trybu wstrzymania,
naciskając klawisz skrótu wstrzymania <Fn> + <F4>.
Jeżeli nie możesz wyłączyć zasilania komputera normalnie, wtedy w celu
zakończenia pracy komputera naciśnij i przytrzymaj przycisk zasilania dłużej
niż przez cztery sekundy. Po wyłączeniu komputera przed jego ponownym
włączeniem należy odczekać co najmniej dwie sekundy.
Dbanie o komputer
Komputer będzie służył dobrze, jeżeli użytkownik będzie o niego dbał.
• Nie wystawiaj komputera na bezpośrednie światło słoneczne. Nie
należy umieszczać urządzenia w pobliżu źródeł ciepła, takich jak
grzejnik.
• Nie należy narażać komputera na działanie temperatur niższych niż
0°C ani wyższych niż 50°C.
• Nie narażaj komputera na działanie pól magnetycznych.
• Nie wystawiaj komputera na działanie deszczu lub wilgoci.
• Nie dopuszczaj do wylania na komputer wody lub innych płynów.
• Nie dopuszczaj do poddawania komputera silnym wstrząsom i
wibracji.
• Nie dopuszczaj do zakurzenia i zabrudzenia komputera.
• Nigdy nie stawiaj przedmiotów na komputerze.
• Nigdy nie trzaskaj pokrywą wyświetlacza podczas jej zamykania.
• Nigdy nie umieszczaj komputera na nierównych powierzchniach.
Dbanie o zasilacz prądu przemiennego
Poniżej przedstawiono sposoby dbania o zasilacz prądu zmiennego:
•Nie przyłączaj zasilacza do innych urządzeń.
• Nie stawiaj nic na przewodzie zasilającym i nie umieszczaj na nim
ciężkich przedmiotów. Przewód zasilający oraz inne kable należy
starannie układać, z dala od miejsc przemieszczania się ludzi.
•Odłączając przewód zasilający, nie wolno ciągnąć za przewód, tylko
za wtyczkę.
•Gdy używa się przedłużacza, znamionowa wartość natężenia prądu
przyłączonego sprzętu, nie powinna przekraczać wartości
znamionowej natężenia prądu przedłużacza. Ponadto łączna
wartość znamionowa natężenia prądu wszystkich urządzeń
przyłączonych do pojedynczego gniazdka elektrycznego nie
powinna przekraczać wartości znamionowej bezpiecznika.
Obsługa pakietu baterii
Poniżej przedstawiono kwestie ważne dla żywotności pakietu
akumulatora:
• Wymieniając akumulator należy użyć akumulatora tego samego
typu. Przed wymianą lub wyjęciem akumulatora należy wyłączyć
zasilanie.
• Nie wolno rozbierać akumulatora na części. Przechowuj je poza
zasięgiem dzieci.
• Akumulatory należy utylizować w sposób zgodny z lokalnymi
przepisami. W miarę możliwości należy je poddawać recyklingowi.
Czyszczenie i obsługa serwisowa
Po kolei - 7
Podczas czyszczenia komputera, należy wykonać następujące
czynności:
1. Wyłącz zasilanie komputera i wyjmij pakiet baterii.
2. Odłącz zasilacz prądu przemiennego.
3. Używaj miękkiej, wilgotnej szmatki. Nie stosuj środków
czyszczących w płynie i w aerozolu.
Jeżeli wystąpi dowolna z poniższych sytuacji:
• Komputer został upuszczony lub została uszkodzona jego
obudowa,
• Komputer nie działa normalnie
Zajrzyj do sekcji "Często zadawane pytania" na stronie 81.
8 - Zapoznanie z notebookiem Packard Bell
1
2
ZAPOZNANIEZNOTEBOOKIEM
PACKARD BELL
Po skonfigurowaniu komputera, jak to przedstawiono w Przewodniku
instalacji, przyjrzyjmy się nowemu komputerowi Packard Bell.
Widok ekranu
#IkonaElementOpis
Kamera internetowa do komunikacji
wideo
1
2Ekran dotykowy
Kamera
inte
rnetowa
.
Świecenie
internetowej sygnalizuje, że jest ona
aktywna.
Wyświetla
obsługuje sterowanie wielodotykowe.
wskaźnika obok kamery
interfejs komputera,
Widok klawiatury
1
6
3
2
45
#IkonaElementOpis
1
2Mikrofon
3Touchpad
4
Przycisk
Zasilanie
Wskaźnik
zasilania
Wskaźnik
akumulatora
Wskaźnik
komunikacji
Zapoznanie z notebookiem Packard Bell - 9
Służy do włączania i wyłączania
komputera.
Wewnętrzn
rejestracji dźwięku.
Dotykowe urządzenie
które działa jak myszka
komputerowa.
Patrz Touchpad na stronie 17.
Wskazuje stan zasilania komputera.
Wskazuje stan naładowania
akumulatora.
Ładowanie:Świeci żółtym światłem,
gdy akumulator jest ładowany.Pełne naładowanie:Świeci
bieskim światłem.
nie
Wskazuje stan połączenia
bezprze
urządzeniem.
e mikrofony stereo do
wskazujące,
wodowego komputera z
10 - Zapoznanie z notebookiem Packard Bell
213546
#IkonaElementOpis
5
6Klawiatura
Przyciski kliknięć
(lewy i pra
wy)
Naciskanie lewej i prawej strony
przycisku powod
naciskanie przycisków wyboru lewo/
prawo.
Umożliwia wprowadzanie danych
komputera.
Patrz Używan
stronie 13.
uje działanie jak
do
ie klawiatury na
Widok z lewej strony
#IkonaElementOpis
1
2
3
4
5
Gniazdo zasilania Gniazdo zasilacza.
Port HDMI
Port
zewnętrznego
wyświetlacza
(VGA)
Otwory
wentylacyjn
oraz wentylator
Czytnik karty SD
e
guje połączenie cyfrowego
Obsłu
wideo o wysokiej rozdzielczości.
Służy d
wyświetlającego (np. zewnętrzny
monitor, projektor LCD).
Umożliwiają chłodzenie komputera.
Nie wolno zakrywać an
otworów.
Akceptuje jedną kartę Secure Digit
(SD lub SDHC).
Aby wyjąć/zain
ją delikatnie.
Jednorazowo można
tylko jedną kartę.
o przyłączania urządzenia
stalować kartę, wciśnij
obsługiwać
i blokować
al
Zapoznanie z notebookiem Packard Bell - 11
12
#IkonaElementOpis
Służy d
liniowego wyjścia audio (np. głośniki,
Gniazdo
6
słuchawek/
głośników
słuchawki).
Obsługuje zgodne słuchawki z
wtyczką 3,5 z wbudowanym
mikrofonem (np. słuchawki do
urządzeń Acer Smart Handheld).
o przyłączania urządzeń
Informacje dotyczące interfejsu USB 3.0
• Porty zgodne z USB 3.0 są niebieskie.
• Zgodność z USB 3.0 oraz wcześniejszymi urządzeniami.
• W celu optymalizacji działania używaj urządzeń z certyfikatem
USB 3.0.
•Obsługuje specyfikację USB 3.0 (SuperSpeed USB).
Widok z prawej strony
#IkonaElementOpis
1
2
Porty USBSłuży do podłączania urządzeń USB.
Gniazdo blokady
Kensington
Służy do podłączania blokady zgodnej
ze standardem firmy Kensington.
Kabel zabezpieczenia komputera
należy owinąć wokół ciężkieg
nieruchomego obiektu, takiego jak stół
lub uchwyt zablokowanej szuflady.
Wstaw zamek blokady do gniazda i
przekręć klucz w celu zamknięcia
blokady.
Dostępne są także modele bez kluczy.
o
12 - Zapoznanie z notebookiem Packard Bell
1
2
3
4
5
Widok od strony podstawy
#IkonaElementOpis
1Wnęka na
2Zatrzask baterii
3
4
5Głośni
Blokada baterii
Otwory
wentylacyjn
oraz wentylator
baterię Przechowuje baterię komputera.
e
ki
Pozwala zabezpieczyć bat
prawidłowej pozycji.
Umożliwia zwolnien
baterii. Włóż odpowiednie narzędzi i
przesuń, aby zwolnić.
Umożliwiają chłodzenie komputera.
Nie wolno zakrywać an
otworów.
Zapewniają możli
dźwięku.
ie i wyjęcie
wość odtwarzania
erię w
i blokować
Używanie klawiatury - 13
UŻYWANIEKLAWIATURY
Pełnowymiarowa klawiatura posiada wbudowany blok klawiszy
numerycznych, oddzielne klawisze sterowania kursorem, klawisze
blokad, klawisze Windows, klawisze funkcyjne oraz specjalne.
Klawisze blokad i osadzony blok klawiszy
numerycznych
Klawiatura jest wyposażona w 3 klawisze blokad, których funkcje
można włączać i wyłączać.
Klawisz
blokady
Caps Lock
Num Lock
<Fn> + <F11>
Scroll Lock
<Fn> + <F12>
Opis
Kiedy włączona jest funkcja Caps Lock, wszystkie
znaki alfabetyczne będą pisane dużą literą.
Kiedy włączona jest funkcja Num Lock, wbudowany
blok klawiszy działa w trybie numerycznym.
Klawisze działają jak klawisze kalkulatora
(zawierają operatory arytmetyczne +, -, * oraz /).
Tryb ten jest zalecany przy dużej ilości
wprowadzanych danych liczbowych. Lepszym
rozwiązaniem jest podłączenie zewnętrznej
klawiatury.
Kiedy włączona jest funkcja Scroll Lock, ekran
przesuwa się o jedną linię w górę lub w dół, przy
naciśnięciu odpowiednio strzałki w górę lub w dół.
Scroll Lock nie działa z niektórymi aplikacjami.
14 - Używanie klawiatury
Funkcje wbudowanego bloku klawiszy numerycznych są takie same,
jak w przypadku bloku numerycznego w komputerze stacjonarnym.
Funkcje te są oznaczone małymi znakami, znajdującymi się w górnym
prawym rogu klawiszy. W celu uproszczenia opisu klawiatury, nie
umieszczono symboli klawiszy sterowania kursorem.
Wymagany dostępNum Lock włączony
Num Lock
wyłączony
Klawisze numeryczne
na wbudowanym
bloku klawiszy
Liczby wpisuje się w
normalny sposób.
numerycznych
Klawisze sterowania
kursorem na
wbudowanym bloku
klawiszy
Używając klawiszy
sterowania kursorem
należy przytrzymywać
klawisz <Shift> .
Używając klawiszy
sterowania kursorem
należy przytrzymywać
klawisz <Fn>.
Podczas wpisywania
liter z użyciem
Klawisze głównego
bloku klawiatury
wbudowanej
klawiatury należy
Litery wpisuje się w
normalny sposób.
przytrzymywać
klawisz <Fn>.
Klawisze skrótów
Komputer umożliwia używanie klawiszy skrótów lub kombinacji
klawiszy w celu uzyskania dostępu do większości kontrolowanych
parametrów, takich jak jasność ekranu czy ustawienia głośności.
Aby uaktywniać klawisze skrótów, naciśnij i przytrzymaj klawisz <Fn>
przed naciśnięciem innego klawisza w kombinacji klawisza skrótu.
Klawisz
skrótu
Ikona FunkcjaOpis
<Fn> + <F2>PomocOtwiera menu pomoc.
Włącza/wyłącza urządzenia
sieciowe komputera.
<Fn> + <F3>Tryb Samolot
(Urządzenia sieciowe różnią
się w zależności od
konfiguracji.)
Używanie klawiatury - 15
Klawisz
skrótu
<Fn> + <F4>
<Fn> + <F5>
<Fn> + <F6>
<Fn> + <F7>
<Fn> + <F8>
<Fn> + <F9>
<Fn> + <F11>
<Fn> + <F12>
Ikona FunkcjaOpis
Umożliwia przełączanie
sygnału wyjściowego
Przełączenie
wyświetlania
wyświetlacza na ekran
wyświetlacza lub na
zewnętrzny monitor (jeśli
jest przyłączony) lub na
oba.
Wyłącza podświetlenie
ekranu wyświetlacza w celu
Wyłączanie
ekranu
oszczędzania energii.
Naciśnij dowolny klawisz w
celu przywrócenia
wyświetlania.
Przełączenie
touchpada
Przełączanie
głośnika
Zmniejszenie
głośności
Zwiększenie
głośności
Zmniejszenie
jasności
Zwiększenie
jasności
Służy do włączania i
wyłączania wbudowanego
touchpada.
Umożliwia włączanie i
wyłączanie głośników.
Zmniejsza głośność
dźwięku.
Zwiększa głośność dźwięku.
Zmniejsza jasność ekranu.
Zwiększa jasność ekranu.
16 - Używanie klawiatury
klawisze z logo Windows
Klawiatura zawiera dwa klawisze do wykonywania funkcji
specyficznych dla systemu Windows.
KlawiszOpis
Naciśnięcie tylko tego klawisza powoduje powrót
Klawisz z logo
Windows
Klawisz
aplikacji
do ekranu Start lub do ostatniej otwartej aplikacji.
Użycie tego klawisza z innymi klawiszami
udostępnia także różne inne funkcje. Zapoznaj
się z sekcją Pomoc systemu Windows.
Naciśnięcie tego klawisza przynosi taki sam
efekt jak kliknięcie prawym przyciskiem myszki;
otwiera menu kontekstowe aplikacji.
Touchpad - 17
Uwaga
Uwaga
TOUCHPAD
Podstawowe informacje o obsłudze touchpada
Przy użyciu touchpada można sterować strzałką (lub „kursorem”)
na ekranie. Kursor na ekranie będzie podążał za ruchem palca
przesuwanego po touchpadzie.
Naciskaj lewą i prawą stronę przycisku znajdującego się poniżej
touchpada, aby uruchomić funkcję zaznaczenia i wykonania lub
dotknij powierzchni touchpada. Te dwa obszary mają podobne
działanie do lewego i prawego przycisku myszki.
Touchpad reaguje na ruchy palca. Im lżejsze dotknięcie, tym lepsza jest
reakcja. Dbaj, by touchpad i palce były suche i czyste.
Kursor jest sterowany za pomocą kilku podstawowych gestów:
• Przeciągnięcie jednym palcem: Przesuń palcem wzdłuż
powierzchni touchpada, aby przesunąć kursor.
• Stuknięcie jednym palcem: Llekko stuknij powierzchnię
touchpada palcem, aby „kliknąć”, co spowoduje wybór lub
uruchomienie danego elementu. Szybko powtórz stuknięcie, aby
wykonać dwukrotne stuknięcie lub „dwukrotne kliknięcie”.
• Przeciągnij: Naciśnij i przytrzymaj lewą stronę przycisku wyboru lub
stuknij dwukrotnie gdziekolwiek na powierzchni dotykowej, a
następnie przeciągnij drugim palcem po touchpadzie, aby wybrać
wszystkie elementy w obszarze.
Gesty touchpada
System operacyjny Windows 8.1 i wiele aplikacji obsługuje gesty
touchpada z wykorzystaniem jednego lub więcej palców.
Obsługa gestów touchpada zależy od aktywnej aplikacji.
18 - Touchpad
Umożliwia sterowanie aplikacjami za pomocą kilku prostych gestów,
na przykład:
• Przeciągnięcie do wewnątrz od krawędzi:
Dostęp do narzędzi systemu Windows przez
przeciągnięcie do środka touchpada od
prawej, górnej lub lewej strony.
• Przeciągnięcie do wewnątrz od prawej krawędzi: Przełącza
panele.
• Przeciągnięcie do wewnątrz od górnej krawędzi: Przełącza
polecenia aplikacji.
• Przeciągnięcie do wewnątrz od lewej krawędzi: Przełącza do
poprzedniej aplikacji.
• Przeciągnięcie dwoma palcami: Możesz szybko
przewijać strony internetowe, dokumenty lub listy
odtwarzania przez umieszczenie dwóch palców na
touchpadzie i przeciągnięcie ich w dowolnym kierunku.
• Ściąganie lub rozsuwanie dwóch palców: Umożliwia
zmniejszenie lub powiększenie zdj
ęć, map i dokumentów
przy pomocy prostego gestu z użyciem kciuka i palca.
Odzyskiwanie - 19
Uwaga
Ważne
Uwaga
ODZYSKIWANIE
Jeśli podczas korzystania z komputera wystąpią problemy, a sekcja
często zadawanych pytań (patrz Często zadawane pytania na
stronie 81) nie pomaga, istnieje możliwość przywrócenia
wcześniejszych ustawień komputera, tzn. powrotu do poprzedniego
stanu.
Sekcja ta opisuje narzędzia odzyskiwania dostępne na komputerze.
Packard Bell zapewnia system Packard Bell Recovery Management,
umożliwiający tworzenie kopii zapasowej systemu, kopii sterowników i aplikacji, oraz opcje uruchamiania procesu odzyskiwania, czy to przy
użyciu narzędzi Windows, czy też kopii zapasowej systemu.
Packard Bell Aplikacja Recovery Management jest dostępna tylko w
przypadku fabrycznie zainstalowanych systemów Windows.
Zalecamy jak najszybsze utworzenie kopii zapasowej systemu
Windows oraz kopii zapasowej sterowników i aplikacji.
W określonych przypadkach całkowite odzyskanie systemu będzie
wymagało utworzenia kopii zapasowej przywracania USB.
Tworzenie kopii zapasowych przywracania
Aby dokonać ponownej instalacji przy użyciu napędu USB, należy
najpierw utworzyć kopię zapasową przywracania. Kopia zapasowa
przywracania obejmuje całą oryginalną zawartość dysku twardego
komputera, w tym system Windows i całe fabrycznie zainstalowane
oprogramowanie i sterowniki. Spowoduje to przywrócenie komputera
do stanu fabrycznego, pozwalając zachować wszystkie ustawienia i
dane osobiste.
Ponieważ tworzenie kopii zapasowej wymaga co najmniej 16 GB pamięci po
sformatowaniu, zalecane jest korzystanie z nośnika USB o pojemności co
najmniej 32
GB.
20 - Odzyskiwanie
1. W menu Start wpisz słowo „Recovery”, a następnie kliknij pozycję
Packard Bell Recovery Management na liście aplikacji.
2. Kliknij pozycję Utwórz kopię zapasową ustawień fabrycznych.
Zostanie otwarte okno Dysk odzyskiwania.
Upewnij się, że wybrana została opcja Kopiuj zawartość z przywracanej partycji do napędu przywracania. Zapewni to
najpełniejszą i najbezpieczniejszą kopię zapasową przywracania.
3. Podłącz napęd USB, a następnie kliknij Dalej.
Odzyskiwanie - 21
Ważne
• Ponieważ tworzenie kopii zapasowej wymaga co najmniej 16 G B
pamięci po sformatowaniu, zalecane jest korzystanie z nośnika
USB o pojemności co najmniej 32
GB.
4. Na ekranie będzie widoczny postęp tworzenia kopii zapasowych.
5. Postępuj zgodnie z instrukcjami, aby ukończyć proces.
6. Po utworzeniu kopii zapasowej przywracania można usunąć dane
przywracania znajdujące się na komputerze. Po usunięciu tych
danych poprzedni stan komputera można przywrócić wyłącznie przy
użyciu kopii zapasowej przywracania USB. W przypadku utraty lub
wyczyszczenia napędu USB przywrócenie poprzedniego stanu
komputera będzie niemożliwe.
7. Odłącz dysk USB i oznacz go wyraźnie.
Oznacz każdą z kopii unikalnym opisem, np. „Kopia zapasowa
przywracania systemu Windows”. Pamiętaj, aby kopie zapasowe
przechowywać w bezpiecznym miejscu, o którym nie zapomnisz.
22 - Odzyskiwanie
Tworzenie kopii zapasowych sterowników i
aplikacji
Aby utworzyć kopie zapasowe sterowników i aplikacji zawierające
fabrycznie zainstalowane oprogramowanie i sterowniki wymagane
przez komputer, można użyć napędu USB lub, jeśli w danym
komputerze zainstalowana jest nagrywarka DVD, jedną lub kilka
pustych płyt DVD z możliwością nagrywania.
1. W menu Start wpisz słowo „Recovery”, a następnie kliknij pozycję Packard Bell Recovery Management na liście aplikacji.
2. Kliknij opcję Utwórz kopię zapasową sterowników i aplikacji.
Podłącz napęd USB lub włóż pustą płytę DVD do napędu
optycznego, a następnie kliknij przycisk Dalej.
•Jeśli korzystasz z nośnika USB, upewnij się najpierw, że ma on
wystarczającą pojemność.
•Jeśli korzystasz z płyt DVD, zostanie pokazana również
informacja na temat liczby płyt potrzebnych do utworzenia kopii
zapasowej. Upewnij si
identycznych, pustych płyt.
ę, że dysponujesz wymaganą liczbą
3. Kliknij pozycję Uruchom, aby skopiować pliki. Na ekranie będzie
widoczny postęp tworzenia kopii zapasowych.
4. Postępuj zgodnie z instrukcjami, aby ukończyć proces:
• W przypadku korzystania z płyt optycznych napęd będzie
wysuwał każdą kolejną płytę po jej nagraniu. Wyjmij dysk z
napędu i oznacz go niezmywalnym markerem.
Jeżeli potrzebnych jest kilka dysków, włóż kolejny dysk, gdy
wyświetlony zostanie odpowiedni komunikat, a następnie kliknij
OK. Kontynuuj aż do zakończenia procesu.
• W przypadku użycia napędu USB odłącz go i oznacz wyraźnie.
Ważne: Oznacz każdą z kopii unikalnym opisem, np. „Kopia zapasowa
przywracania aplikacji/sterowników”. Pamiętaj, aby kopie zapasowe
przechowywać w bezpiecznym miejscu, o którym nie zapomnisz.
Odzyskiwanie systemu
Aby przywrócić system:
1. Dokonaj niewielkich poprawek.
Jeśli tylko jeden lub dwa elementy oprogramowania lub osprzętu
przestały działać prawidłowo, problem można rozwiązać instalując
ponownie oprogramowanie lub sterowniki urządzenia.
Informacje o ponownej instalacji fabrycznego oprogramowania i
sterowników patrz Ponowna instalacja sterowników i aplikacji
na stronie 24.
Aby uzyskać instrukcje dotyczące ponownej instalacji
oprogramowania lub sterowników niezainstalowanych fabrycznie,
zapoznaj się z dokumentacją produktu lub stroną obsługi.
2. Przywróć poprzednie ustawienia systemu.
Jeśli ponowna instalacja oprogramowania lub sterowników nie
pomoże, problem można rozwiązać przywracając poprzedni stan
systemu, w którym wszystko działało prawidłowo.
Instrukcje dostępne są w części patrz Powrót do
przechwyconego poprzedniego ekranu systemu na stronie 26.
3. Zresetuj system operacyjny.
Jeśli powyższe czynności nie rozwiązał
zresetować system, zachowując dane patrz Przywracanie
fabrycznych ustawień systemu na stronie 27.
y problemu i chcesz
Odzyskiwanie - 23
24 - Odzyskiwanie
4. Przywróć fabryczne ustawienia systemu.
Jeśli powyższe czynności nie rozwiązały problemu i chcesz
przywrócić fabryczne ustawienia systemu patrz Przywracanie
fabrycznych ustawień systemu na stronie 27.
Ponowna instalacja sterowników i aplikacji
W celu rozwiązania występującego problemu może wystąpić
konieczność ponownej instalacji aplikacji i sterowników urządzenia
zainstalowanych na komputerze fabrycznie. Ponownej instalacji
można dokonać używając z dysku twardego lub utworzonej kopii
zapasowej.
• Inne aplikacje — aby ponownie zainstalować oprogramowanie,
które nie było fabrycznie zainstalowane na komputerze, należy
zastosować się do instrukcji instalacji oprogramowania.
• Nowe sterowniki urządzenia — aby ponownie zainstalować
sterowniki urządzenia, które nie były zainstalowane fabrycznie na
komputerze, postępuj zgodnie z instrukcjami dostarczonymi z
urządzeniem.
W przypadku ponownej instalacji za pomocą systemu Windows,
gdy informacje na temat przywracania przechowywane są na
komputerze:
1. W menu Start wpisz słowo „Recovery”, a następnie kliknij pozycję
Packard Bell Recovery Management na liście aplikacji.
2. Kliknij opcję Zainstaluj ponownie sterowniki lub aplikacje.
Odzyskiwanie - 25
3. Powinna zostać wyświetlona sekcja Zawartość aplikacji Packard
Bell Centrum zasobów.
Ilustracje są przykładowe.
4. Kliknij ikonę Instaluj dla pozycji, którą chcesz zainstalować, a
następnie postępuj zgodnie z poleceniami wyświetlanymi na
ekranie, aby zakończyć instalację. Powtórz ten krok dla każdej
pozycji, którą chcesz zainstalować ponownie.
W przypadku ponownej instalacji przy użyciu Kopii zapasowej
sterowników i aplikacji na płycie DVD lub napędzie USB:
1. Włóż Kopię zapasową sterowników i aplikacji na napędu dysku
lub podłącz ją do wolnego portu USB.
• W przypadku włożenia płyty DVD należy odczekać na
•Jeśli aplikacja Packard Bell Centrum zasobów nie zostanie
uruchomiona automatycznie, naciśnij klawisz Windows + <E>,
a następnie kliknij dwukrotnie ikonę napędu optycznego.
• W przypadku korzystania z napędu USB naciśnij klawisz
Windows + <E>, a następnie kliknij dwukrotnie napęd, na którym
zapisana jest kopia zapasowa. Kliknij dwukrotnie pozycję ResourceCenter.
26 - Odzyskiwanie
Uwaga
2. Powinna zostać wyświetlona sekcja Zawartość aplikacji Packard
Bell Centrum zasobów.
Ilustracje są przykładowe.
3. Kliknij ikonę Instaluj dla pozycji, którą chcesz zainstalować, a
następnie postępuj zgodnie z poleceniami wyświetlanymi na
ekranie, aby zakończyć instalację. Powtórz ten krok dla każdej
pozycji, którą chcesz zainstalować ponownie.
Powrót do przechwyconego poprzedniego ekranu
systemu
Funkcja Przywracanie systemu Microsoft od czasu do czasu
zapamiętuje ustawienia systemu i zapisuje je jako punkty
przywracania. W przypadku większości trudnych do rozwiązania
problemów z oprogramowaniem można powrócić do jednego takich
punktów przywracania i ponownie uruchomić system.
System Windows automatycznie tworzy dodatkowy punkt
przywracania każdego dnia i przy każdej instalacji oprogramowania
lub sterowników urządzenia.
Aby dowiedzieć się więcej na temat korzystania z funkcji Przywracanie
systemu Microsoft, wpisz słowo „Pomoc” w menu Start, a następnie kliknij
pozycję Pomoc i obsługa techniczna na liście aplikacji. Wpisz frazę „Windows
system restore (Przywracanie systemu Windows)” w polu wyszukiwania w
Pomocy i naciśnij Enter.
Powrót do punktu przywracania
1. W menu Start wpisz frazę „Panel sterowania”, a następnie kliknij
pozycję Panel sterowania na liście aplikacji.
2. Kliknij pozycje System i zabezpieczenia > Centrum akcji, a
następnie kliknij opcję Odzyskiwanie w dolnej części okna.
3. Kliknij polecenie Otwórz przywracanie systemu, a następnie
przycisk Dalej.
4. Kliknij ostatni punkt przywracania (z czasu, w którym system działał
prawidłowo), kliknij przycisk Dalej, a następnie przycisk Zakończ.
5. Zostanie wyświetlone okno potwierdzenia; kliknij opcję Tak. System
zostanie przywrócony przy użyciu określonego punktu
przywracania. Proces ten może potrwać kilka minut i po jego
zakończeniu komputer może zostać ponownie uruchomiony.
Przywracanie fabrycznych ustawień systemu
W przypadku wystąpienia problemów z komputerem, których nie
można rozwiązać przy użyciu innych metod, konieczne może być
ponowne zainstalowanie całego systemu, aby przywrócić jego
ustawienia fabryczne. Ustawienia można przywrócić używając z
dysku twardego lub utworzonej kopii zapasowej przywracania.
•Jeśli wciąż możesz uruchomić system Windows i partycja
przywracania nie została usunięta, patrz Przywracanie z systemu
Windows na stronie 28.
•Jeśli uruchomienie systemu Windows jest niemożliwe, oryginalny
twardy dysk został całkowicie sformatowany lub zainstalowano
zastępczy dysk twardy, patrz Przywracanie z kopii zapasowych
przywracania na stronie 31.
Odzyskiwanie - 27
28 - Odzyskiwanie
Przywracanie z systemu Windows
Uruchom aplikację Packard Bell Recovery Management:
• W menu Start wpisz słowo „Recovery” i kliknij pozycję Packard BellRecovery Management na liście aplikacji.
Dostępne są dwie opcje: Przywracanie ustawień fabrycznych
(Zresetowanie komputera) lub Przywracanie spersonalizowane
(Odświeżenie komputera).
Funkcja Przywracanie ustawień fabrycznych usuwa wszystkie
dane z dysku twardego, a następnie instaluje ponownie system
Windows i wszystkie programy oraz sterowniki, które były fabrycznie
zainstalowane w systemie. Jeśli masz dostęp do ważnych plików na
dysku twardym, utwórz teraz ich kopię zapasową. Patrz Przywróć
ustawienia fabryczne przy użyciu aplikacji Packard Bell
Recovery Management na stronie 29.
Funkcja Przywracanie spersonalizowane podejmuje próbę
zachowania plików (danych) użytkownika, ale oprogramowanie i
sterowniki są instalowane od nowa. Wszelkie oprogramowanie
zainstalowane po zakupie komputera zostanie usunięte (z wyjątkiem
oprogramowania zainstalowanego ze Sklepu Windows). Patrz
Przywracanie spersonalizowane przy użyciu aplikacji Packard
Bell Recovery Management na stronie 31.
Odzyskiwanie - 29
Ważne
Przywróć ustawienia fabryczne przy użyciu aplikacji Packard Bell
Recovery Management
1. Kliknij pozycję Przywróć ustawienia fabryczne.
Przywrócenie ustawień fabrycznych spowoduje usunięcie wszystkich
plików zapisanych na twardym dysku.
2. Zostanie otwarte okno Reset your PC (Zresetuj komputer).
Ilustracje są przykładowe.
3. Kliknij opcję Dalej, a następnie wybierz sposób usunięcia plików:
a. Opcja Usuń tylko pliki spowoduje szybkie usunięcie plików
przed przywróceniem stanu komputera. Proces ten trwa około 30
minut.
b. Opcja Wyczyść cały napęd spowoduje całkowite wyczyszczenie
napędu po usunięciu wszystkich plików. Po przywróceniu
systemu pliki więc nie będą już widoczne. Czyszczenie napędu
trwa znacznie dłużej, do 5 godzin, jednak jest dużo
bezpieczniejsze, ponieważ stare pliki są całkowicie usuwane.
4. Kliknij opcję Zresetuj.
30 - Odzyskiwanie
Uwaga
5. Proces przywracania rozpoczyna się od ponownego uruchomienia
komputera, a następnie pliki są kopiowane na twardy dysk.
6. Po zakończeniu procesu odzyskiwania można rozpocząć
korzystanie z komputera, powtarzając czynności procesu
pierwszego uruchamiania.
Przywracanie z dysku twardego podczas uruchamiania
1. Włącz komputer i podczas rozruchu naciśnij klawisze <Alt> +
<F10>. Zostawanie wyświetlony ekran umożliwiający wybór układu
klawiatury.
2. Dostępne jest kilka opcji. Kliknij opcję Troubleshoot (Rozwiązywanie problemów).
3. Kliknij polecenie Refresh your PC (Odśwież komputer) lub Reset your PC (Resetowanie ustawień do stanu początkowego).
Polecenie „Odśwież komputer” umożliwia przywrócenie komputera do
fabrycznych ustawień domyślnych bez zmieniania plików. Polecenie
„Resetowanie ustawień do stanu początkowego” powoduje usunięcie
wszystkich plików i zresetowanie komputera do ustawień fabrycznych.
4. Kliknij przycisk Dalej. Proces ten zajmie kilka minut.
Odzyskiwanie - 31
Przywracanie spersonalizowane przy użyciu aplikacji Packard Bell
Recovery Management
1. Kliknij opcję Przywracanie spersonalizowane (zachowaj dane
użytkownika).
2. Zostanie otwarte okno Odśwież komputer.
Ilustracje są przykładowe.
3. Kliknij przycisk Dalej, a następnie Odśwież.
4. Proces przywracania rozpoczyna się od ponownego uruchomienia
komputera, a następnie pliki są kopiowane na twardy dysk. Proces
ten trwa około 30 minut.
Przywracanie z kopii zapasowych przywracania
Przywracanie z kopii zapasowych przywracania zapisanych na
napędzie USB:
1. Odszukaj kopie zapasowe przywracania.
2. Jeśli komputer nie ma wbudowanej klawiatury, upewnij się, że
klawiatura została podłączona do komputera.
3. Podłącz napęd USB i włącz komputer.
4. Jeśli F12 Boot Menu nie jest jeszcze włączone, należy je włączyć:
a. Naciśnij <F2> podczas uruchamiania komputera.
32 - Odzyskiwanie
b. Naciskając klawisze strzałki w lewo lub strzałki w prawo, wybierz
menu Main.
c. Naciskaj klawisz, aż zostanie wybrane F12 Boot Menu, naciśnij
<F5>, aby zmienić to ustawienie na Enabled.
d. Naciskając klawisze strzałki w lewo lub strzałki w prawo, wybierz
menu Exit.
e. W zależności od używanego przez komputer typu systemu BIOS,
wybierz opcję Save Changes and Exit lub Exit Saving
Changes, a następnie naciśnij przycisk Enter. Wybierz OK lub
Yes, aby potwierdzić.
f. Komputer zostanie uruchomiony ponownie.
5. Podczas uruchamiania naciśnij <F12>, aby otworzyć menu
rozruchu. Menu rozruchu umożliwia wybór urządzenia, od którego
chcesz zacząć, wybierz napęd USB.
a. Naciskając klawisze strzałek wybierz USB Device, a następnie
naciśnij przycisk Enter.
b. Zamiast normalnego procesu rozruchu system Windows
uruchomi się z kopii zapasowej.
6. Wybierz typ klawiatury.
7. Wybierz opcję
Troubleshoot, a następnie wybierz sposób
przywracania systemu:
a. Kliknij Advanced, a następnie System Restore, aby uruchomić
funkcję Przywracanie systemu Microsoft:
Funkcja przywracania systemu Microsoft od czasu do czasu
zapamiętuje ustawienia systemu i zapisuje je jako punkty
przywracania. W przypadku większości trudnych do rozwiązania
problemów z oprogramowaniem można powrócić do jednego
takich punktów przywracania i ponownie uruchomić system.
b. Kliknij opcję Reset your PC, aby uruchomić proces
resetowania:Funkcja Reset your PC usuwa wszystkie dane z dysku twardego, a
następnie instaluje ponownie system Windows i wszystkie
programy oraz sterowniki, które były fabrycznie zainstalowane w
systemie. Jeśli masz dostęp do ważnych plików na dysku
twardym, utwórz teraz ich kopię zapasową. Patrz Zresetuj
komputer przy użyciu kopii zapasowej na stronie 33.
Odzyskiwanie - 33
Ważne
c. Kliknij opcję Refresh your PC, aby uruchomić proces
odświeżania:Funkcja Refresh your PC podejmuje próbę zachowania plików (danych)
użytkownika, ale oprogramowanie i sterowniki są instalowane od
nowa. Wszelkie oprogramowanie zainstalowane po zakupie
komputera zostanie usunięte (z wyjątkiem oprogramowania
zainstalowanego ze Sklepu Windows). Patrz Odśwież komputer
przy użyciu kopii zapasowej przywracania na stronie 34.
Zresetuj komputer przy użyciu kopii zapasowej
Zresetowanie komputera spowoduje usunięcie wszystkich plików
zapisanych na twardym dysku.
1. Zostanie otwarte okno Reset your PC (Zresetuj komputer).
Ilustracje są przykładowe.
2. Kliknij przycisk Dalej.
3. Wybierz system operacyjny, który chcesz przywrócić (zazwyczaj
dostępna jest tylko jedna opcja).
4. Wybierz opcję zachowania wszelkich zmian na twardym dysku:
a. Jeśli przywracana partycja lub partycja zmieniona w inny sposób
na twardym dysku została usunięta i chcesz zachować te zmiany,
wybierz opcję Nie.
b. Aby całkowicie przywrócić ustawienia fabryczne komputera,
wybierz opcję Tak.
5. Wybierz, w jaki sposób chcesz usunąć pliki:
a. Opcja Usuń tylko pliki spowoduje szybkie usunięcie plików
przed przywróceniem stanu komputera. Proces ten trwa około 30
minut.
34 - Odzyskiwanie
b. Opcja Wyczyść cały napęd spowoduje całkowite wyczyszczenie
napędu po usunięciu wszystkich plików. Po przywróceniu
systemu pliki więc nie będą już widoczne. Czyszczenie napędu
trwa znacznie dłużej, do 5 godzin, jednak jest dużo
bezpieczniejsze, ponieważ stare pliki są całkowicie usuwane.
6. Kliknij opcję Zresetuj.
7. Po zakończeniu procesu odzyskiwania można rozpocząć
korzystanie z komputera, powtarzając czynności procesu
pierwszego uruchamiania.
Odśwież komputer przy użyciu kopii zapasowej przywracania
1. Zostanie otwarte okno Odśwież komputer.
2. Kliknij Dalej.
3. Wybierz system operacyjny, który chcesz przywrócić (zazwyczaj
dostępna jest tylko jedna opcja).
4. Kliknij przycisk Odśwież.
5. Proces przywracania rozpoczyna się od ponownego uruchomienia
komputera, a następnie pliki są kopiowane na twardy dysk. Proces
ten trwa około 30 minut.
Podłączanie do Internetu - 35
Uwaga
PODŁĄCZANIEDO INTERNETU
Informacje w tej części mogą nie dotyczyć tego komputera.
W tym rozdziale znajdują się podstawowe informacje na temat
rodzajów połączeń i nawiązywania połączenia z Internetem.
Szczegółowe informacje można znaleźć w części Połączenia
sieciowe na stronie 89.
Nawiązywanie połączenia przewodowego
Wbudowane funkcje sieciowe
Wbudowana funkcja sieciowa ułatwia podłączanie komputera do
Internetu za pomocą przewodu.
Jednak wcześniej dostawca usług internetowych — zazwyczaj jest to
firma telekomunikacyjna lub dostarczająca telewizję kablową — musi
skonfigurować usługę internetową w domu lub w biurze. Dostawca
usług internetowych zainstaluje niewielkie urządzenie zwane
routerem, które umożliwia nawiązanie połączenia z Internetem.
Po zainstalowaniu routera wystarczy podłączyć jedną końcówkę
przewodu sieciowego do portu sieciowego w komputerze, a drugą —
do portu w routerze. (Patrz rysunek poniżej.) Po podłączeniu
przewodu można nawiązać połączenie z Internetem.
36 - Podłączanie do Internetu
Ostrzeżenie
Uwaga
Nawiązywanie połączenia bezprzewodowego
Nawiązywanie połączenia z bezprzewodową siecią
LAN
Bezprzewodowa sieć LAN (WLAN) jest lokalną siecią
bezprzewodową, która może łączyć dwa komputery lub więcej bez
używania kabli. Po nawiązaniu połączenia z siecią WLAN można
korzystać z Internetu. Pozwala ona również na udostępnianie plików,
innych urządzeń, a nawet samego połączenia internetowego.
Korzystanie z urządzeń bezprzewodowych podczas lotu może być
zabronione. Przed wejściem na pokład samolotu należy wyłączyć
wszystkie urządzenia bezprzewodowe. Muszą one pozostać wyłączone
podczas startu, ponieważ mogą utrudniać działanie urządzeń
pokładowych, zakłócać komunikację, a nawet być nielegalne.
Bezprzewodowe urządzenia komputera można włączyć wyłącznie po
uzyskaniu od obsługi samolotu informacji, że jest to bezpieczne.
Funkcja bezprzewodowego połączenia komputera jest uruchamiana
domyślnie. System Windows wykrywa i wyświetla listę dostępnych
sieci podczas konfiguracji. Wybierz sieć i wprowadź hasło, jeżeli jest
wymagane.
Notebooki firmy Packard Bell są wyposażone w klawisz trybu samolotowego umożliwiający włączenie lub wyłączenie połączenia
sieciowego. Opcje zarządzania siecią umożliwiają włączanie i
wyłączanie sieci bezprzewodowej, a także kontrolę
udostępnianymi za pośrednictwem sieci. Z poziomu ekranu
startowego zacznij wpisywać „wireless (bezprzewodowa)” i wybierz
polecenie Connect to a network (Połącz z siecią) lub Change Wi-Fi settings (Zmień ustawienia sieci Wi-Fi). Możesz też otworzyć
przeglądarkę Internet Explorer i postępować zgodnie z instrukcjami.
nad zasobami
Szczegółowe informacje na temat nawiązywania połączenia z Internetem są
dostępne u dostawcy usług internetowych oraz w dokumentacji routera.
Podłączanie do Internetu - 37
Uwaga
Nawiązywanie połączenia z siecią 3G
Jeśli komputer jest wyposażony w gniazdo karty SIM, można
nawiązać połączenie z Internetem przez sieć 3G (telefonii
komórkowej). Niezbędna jest do tego zgodna karta SIM i umowa na
transfer danych z operatorem telefonii komórkowej.
Aby uzyskać szczegółowe informacje na temat nawiązywania połączenia z
Internetem przez sieć 3G, skontaktuj się z operatorem telefonii komórkowej.
38 - Korzystanie z połączenia Bluetooth
Uwaga
KORZYSTANIEZPOŁĄCZENIA
BLUETOOTH
Bluetooth to technologia umożliwiająca bezprzewodowe przesyłanie
danych na niewielkich odległościach pomiędzy wieloma urządzeniami
różnego rodzaju. Urządzenia obsługujące technologię Bluetooth to
m.in.: komputery, telefony komórkowe, tablety, słuchawki
bezprzewodowe oraz klawiatury.
Aby korzystać z połączenia Bluetooth, należy sprawdzić, czy:
1. Funkcja Bluetooth jest włączona w obydwu urządzeniach.
2. Urządzenia są powiązane (lub podłączone).
Włączanie i wyłączanie funkcji Bluetooth
W obydwu urządzeniach musi być aktywna karta Bluetooth. W
przypadku tego komputera może to być przełącznik zewnętrzny,
ustawienie oprogramowania lub osobny modem Bluetooth podłączony
do portu USB komputera (jeśli niedostępna jest żadna wewnętrzna
karta Bluetooth).
Zapoznaj się z podręcznikiem użytkownika danego urządzenia, aby
sprawdzić, w jaki sposób można włączyć kartę Bluetooth.
Włączanie funkcji Bluetooth z systemu Windows 8.1
Funkcja Bluetooth jest na komputerze wyłączona domyślnie. Aby
włączyć kartę Bluetooth komputera, wykonaj następujące czynności:
1. Otwórz Panele funkcji i wybierz opcje Ustawienia > Zmień ustawienia komputera > Sieć bezprzewodowa lub naciśnij
klawisz z logo Windows
„Sieć bezprzewodowa” i
2. Kliknij przełącznik obok etykiety Bluetooth, aby ją wyłączyć/
włączyć.
+ <W> , a następnie wpisz w wynikach
kliknij opcję Sieć bezprzewodowa.
Korzystanie z połączenia Bluetooth - 39
3. Następnie w obszarze powiadomień na pulpicie kliknij ikonę
Bluetooth i wybierz polecenie Otwórz ustawienia.
4. Zaznacz pole wyboru Zezwalaj urządzeniom Bluetooth na
odnalezienie tego komputera, kliknij Zastosuj, a następnie kliknij
OK.
Dodawanie urządzenia Bluetooth
Każde nowe urządzenie należy najpierw powiązać z kartą Bluetooth
komputera. Oznacza to, że w celach bezpieczeństwa należy najpierw
potwierdzić oryginalność urządzenia. Powiązanie należy wykonać
tylko raz. Następnie wystarczy włączyć w obu urządzeniach kartę
Bluetooth, a urządzenia zostaną połączone.
40 - Korzystanie z połączenia Bluetooth
Na obszarze powiadomień kliknij ikonę Bluetooth i wybierz opcję Dodaj urządzenie Bluetooth.
Kliknij urządzenie, które chcesz dodać.
Korzystanie z połączenia Bluetooth - 41
Uwaga
Komputer wyświetli kod pasujący do kodu wyświetlanego na
urządzeniu. Wybierz Tak. Następnie akceptuj żądanie powiązania z
urządzenia.
Niektóre urządzenia korzystające ze starych wersji technologii Bluetooth
wymagają od obu urządzeń wprowadzenia kodu PIN. Jeśli jedno z urządzeń
nie posiada żadnych wejść (np. w przypadku słuchawek), kod zabezpieczenia
jest określony w urządzeniu (zazwyczaj „0000” lub „1234”). Więcej informacji
można znaleźć w Instrukcji obsługi urządzenia.
Urządzenie zostanie wyświetlone na liście urządzeń, jeśli zostało
poprawnie powiązane. Otwórz Panel sterowania i w obszarze Sprzęt i dźwięk kliknij pozycję Wyświetl urządzenia i drukarki. Kliknij
prawym przyciskiem myszy urządzenie i wybierz polecenia Operacje zaawansowane > Podłącz do okna operacji.
42 - Korzystanie z połączenia Bluetooth
Okno obsługi umożliwia odtwarzanie utworów muzycznych i
dźwięków przez komputer, wysyłanie plików do urządzenia i zmianę
ustawień Bluetooth.
Narzędzia dotykowe Packard Bell - 43
NARZĘDZIADOTYKOWE PACKARD
BELL
Dzięki Narzędziom dotykowym Packard Bell korzystanie z urządzenia
z zainstalowanym systemem Windows jest łatwiejsze i wygodniejsze.
W interfejsie użytkownika można wybierać, przeciągać lub dotykać
małe elementy.
Narzędzia dotykowe Packard Bell można uruchomić z ekranu Start
lub z paska narzędzi Pulpitu.
Elementy sterujące narzędzi dotykowych
Panel sterowania Narzędzi dotykowych ma kilkanaście ikon:
Nr. ElementOpis
1Przesuń
Dotknij kartę Przesuń i przeciągnij panel
Narzędzia dotykowe, aby go przesunąć.
44 - Narzędzia dotykowe Packard Bell
Nr. ElementOpis
2AccuFinger
Wybór
3
wielokrotny
Symulacja
4
funkcji ESC
Konfiguracja
5
Narzędzi
dotykowych
Packard Bell
6
Screen Grasp
7Zamknij
Wskaźnik
8
AccuFinger
Służy do wyświetlania lub ukrywania wskaźnika
AccuFinger. Dotknij ikonę, aby wyświetlić
wskaźnik i zrób to ponownie, aby go ukryć.
Wskaźnik AccuFinger zostanie też ukryty
automatycznie po określonej liczbie sekund,
którą można ustawić w oknie konfiguracji.
Służy do włączania i wyłączania funkcji wyboru
wielokrotnego. Dotknij ikonę wyboru
wielokrotnego, aby ją włączyć. Dotknij ją
ponownie, aby wyłączyć funkcję wyboru
wielokrotnego.
Dotknij ikon
ę ESC, aby wysłać do systemu
polecenie Escape.
Dotknij, aby otworzyć okno konfiguracji Narzędzi
dotykowych. Patrz Ustawienia na stronie 46.
Dotknij tą ikonę, aby uruchomić narzędzie
Packard Bell Screen Grasp. Patrz Packard Bell
Screen Grasp na stronie 47.
Dotknij X, aby zamknąć Narzędzia dotykowe
Packard Bell. Panele AccuFinger i Narzędzia
dotykowe zostaną zamknięte.
Wskazywanie
Cienka końcówka wskaźnika AccuFinger umożliwia pracę z nawet
bardzo małymi elementami ekranu. Może to być szczególnie
pomocne w przypadku korzystania z okien ustawień i konfiguracji
systemu operacyjnego zawierających małe przyciski, pola lub inne
małe elementy.
Narzędzia dotykowe Packard Bell - 45
Używanie AccuFinger
Za pomocą AccuFinger można:
• Wskazywać: Umieść opuszek palca na konsoli wskaźnika i
przeciągnij go, zataczając koło. Kierunek wskaźnika zmienia się
automatycznie w miarę przesuwania po ekranie.
• Wybierz: Wykonuj wszystkie standardowe polecenia dotyczące
kursora ekranu dotykowego, takie jak dotykanie, dwukrotne
dotykanie, przeciąganie, przeciąganie i wybieranie itp.
• Przeciągnij: Aby coś przeciągnąć, umieść na tym wskaźnik
AccuFinger, naciśnij na chwilę na konsolę wskaźnika, aby
aktywować tryb przeciągania, następnie przeciągnij wybrany
element w nowe miejsce.
• Wyświetlacz: Wyświetl menu uzależnione od kontekstu poprzez
przytrzymanie przez chwilę opuszka palca na konsoli wskaźnika, aż
pojawi się menu, następnie przestań dotykać konsolę i wybierz
polecenie menu.
• Edytować tekst: Można wybierać tekst w obsługiwanych
programach, dotykając słowo lub część tekstu w celu zaznaczenia
lub umieszczenia kursora. Następnie można wpisywać tekst lub
wykonywać inne operacje w wybranym tekście.
RepliView
Klawiatura wirtualna na ekranie urządzenia dotykowego może
czasem sprawić, że nie będzie widać, gdzie wpisujesz tekst.
Narzędzie RepliView umożliwia wyświetlanie małego wyskakującego
okienka nad klawiaturą ekranową, dzięki któremu widać, gdzie
wpisujesz tekst i widzisz, co robisz. Ta funkcja włącza się
automatycznie, jeśli Narzędzia dotykowe są uruchomione.
46 - Narzędzia dotykowe Packard Bell
Ustawienia
Ustawienia można dostosować w zależności od własnych potrzeb,
łącznie z ustawieniem rozmiaru i limitu czasu wskaźnika AccuFinger.
Można też wybrać obsługę prawą lub lewą ręką, co optymalizuje
orientację wskaźnika w wybranym trybie.
Packard Bell Screen Grasp - 47
Uwaga
PACKARD BELL SCREEN GRASP
Packard Bell Screen Grasp to praktyczne narzędzie do
przechwytywania ekranu umożliwiające przechwytywanie wszystkich
lub niektórych elementów wyświetlanych na ekranie komputera. Może
być wykorzystywane zarówno z aplikacjami komputerowymi, jak i
aplikacjami ekranu Start.
Aby uruchomić narzędzie Packard Bell Screen Grasp, naciśnij
klawisze <Ctrl> + <Shift> + <PrtSc>. Po otwarciu aplikacji możesz
aktywować uruchamianie za pomocą gestu: polega on na stukaniu
trzema palcami w ekran.
Gest wymagający użycia trzech palców jest domyślnie wyłączony. Można go
włączyć z menu Ustawienia.
Przegląd
Pasek narzędzi w górnej części ekranu umożliwia zmianę opcji i
ustawień przechwytywania ekranu.
Nr.Opis
1
2
Przechwytywanie: Przechwytywanie prostokątnego lub
okrągłego obszaru ekranu.
Przechwytywanie dowolnego kształtu: przechwytywanie
części ekranu o dowolnym kształcie.
48 - Packard Bell Screen Grasp
Nr.Opis
3
Przechwytywanie okna: przechwytywanie wszystkich lub
niektórych elementów otwartego okna.
Przechwytywanie strony sieci Web: przechwytywanie całej
4
strony sieci Web, razem z częściami strony, które nie są w
danym momencie widoczne.
Stuknij ikonę Ustawienia i dostosuj ustawienia domyślne dla
narzędzia Packard Bell Screen Grasp.
Możesz włączyć lub wyłączyć gest uruchamiania (dotykanie ekranu
trzema palcami), ustawić aplikację tak, aby po przechwyceniu zostało
uruchomione narzędzie edycji, przypiąć program do paska zadań,
wyświetlić krótki samouczek wprowadzający lub wyświetlić zawartość
plików Pomocy.
Packard Bell Scrapboard to praktyczne narzędzie służące do
zarządzania przechwyconymi elementami ekranu. Przechwycone
elementy ekranu są sortowane automatycznie według daty.
Stuknij ikonę na przechwyconych elementach ekranu, aby
otworzyć stronę sieci Web w programie Internet Explorer.
Można też utworzyć znaczniki i ułatwić sortowanie obrazów.
1. Dotknij obraz i przeciągnij go w dół, aby otworzyć menu na dole
ekranu.
2. Dotknij polecenie Utwórz znacznik, aby utworzyć znacznik.
3. Dotknij opcję Znaczniki, aby otworzyć listę dostępnych znaczników
i zaznacz wszystkie znaczniki, które chcesz przypisać do obrazu.
Program narzędziowy BIOS - 51
PROGRAMNARZĘDZIOWY BIOS
Program narzędziowy BIOS to program konfiguracji sprzętu,
wbudowany w układzie BIOS (ang. Basic Input/Output System
[Podstawowy system wejścia/wyjścia]).
Komputer został już wcześniej prawidłowo skonfigurowany oraz
zoptymalizowany i zazwyczaj nie ma potrzeby uruchamiania tego
programu narzędziowego. Jednakże, jeśli wystąpią problemy
związane z konfiguracją, będzie potrzebne uruchomienie tego
programu.
Aby uaktywnić program narzędziowy BIOS, należy nacisnąć klawisz
<F2> podczas trwania testu POST (Power-On Self Test [Autotest po
włączeniu zasilania]) w czasie wyświetlania logo komputera.
Sekwencja startowa systemu
Aby ustawić sekwencję startową systemu w programie narzędziowym
BIOS, należy uruchomić program narzędziowy BIOS, a następnie
wybrać Boot (Ładowanie systemu) z listy kategorii umieszczonej w
górnej części ekranu.
Ustawianie haseł
Aby ustawić hasło podczas ładowania systemu, uruchom program
narzędziowy BIOS, a następnie wybierz kategorię Security (Bezpieczeństwo) z listy kategorii umieszczonej w górnej części
ekranu. Znajdź pozycję Password on boot: i za pomocą klawiszy
<F5> i <F6> włącz tę funkcję.
52 - Zabezpieczanie komputera
ZABEZPIECZANIEKOMPUTERA
Komputer jest drogim urządzeniem i należy zadbać o jego
bezpieczeństwo. Naucz się zasad ochrony i zabezpieczania
komputera.
Elementami zabezpieczenia komputera są blokady sprzętowe i
programowe — blokada zabezpieczająca i hasła.
Używanie blokady zabezpieczającej komputer
Ten komputer jest wyposażony w gniazdo zabezpieczenia zgodnego
z systemem Kensington przeznaczone dla blokady komputera.
Kabel zabezpieczenia komputera należy owinąć wokół ciężkiego
nieruchomego obiektu, takiego jak stół lub uchwyt zablokowanej
szuflady. Wstaw zamek blokady do gniazda i przekręć klucz w celu
zamknięcia blokady. Dostępne są także modele bez kluczy.
Używanie haseł
Hasła umożliwiają ochronę komputera przed nieautoryzowanym
dostępem. Ustawienie tych haseł tworzy kilka różnych poziomów
zabezpieczenia komputera i znajdujących się w nim danych:
•Hasło administratora chroni przed nieautoryzowanym dostępem do
narzędzia konfiguracji systemu BIOS. Po skonfigurowaniu hasła
należy je podać, aby uzyskać dostęp do narzędzia BIOS. Patrz
Ustawianie haseł na stronie 51.
•Hasło użytkownika chroni komputer przed nieautoryzowanym
dostępem. Aby maksymalnie zwiększyć poziom zabezpieczeń,
można użyć kombinacji tego hasła w połączeniu z ochroną hasłem
podczas uruchamiania komputera oraz przywracania go ze stanu
hibernacji (jeśli jest dostępny).
•Hasło podczas uruchamiania chroni komputer przed
nieautoryzowanym dostępem. Aby maksymalnie zwiększyć poziom
zabezpieczeń, można użyć
ochroną hasłem podczas uruchamiania komputera oraz
przywracania go ze stanu hibernacji (jeśli jest dostępny).
kombinacji tego hasła w połączeniu z
Zabezpieczanie komputera - 53
Ważne
Ważne
Nie zapomnij hasła administratora! W przypadku zapomnienia hasła
skontaktuj się ze swoim dystrybutorem lub autoryzowanym centrum
serwisowym.
Wprowadzanie haseł
Po ustawieniu hasła na środku ekranu wyświetlacza pojawia się monit
o podanie hasła.
• W przypadku skonfigurowania hasła administratora po uzyskaniu
dostępu do narzędzia konfiguracji systemu BIOS wyświetlany jest
monit.
•Wpisz hasło administratora, a następnie naciśnij klawisz <Enter>,
aby uzyskać dostęp do narzędzia konfiguracji systemu BIOS. W
przypadku wprowadzenia błędnego hasła wyświetlone zostanie
okno z ostrzeżeniem. Spróbuj ponownie i naciśnij klawisz <Enter>.
• Po skonfigurowaniu hasła użytkownika i ustawieniu parametru
żądania hasła podczas uruchamiania komputera wyświetlany jest
monit o podanie hasła.
• Wpisz hasło użytkownika, a następnie naciśnij klawisz <Enter>, aby
uzyskać dostęp do komputera. W przypadku wprowadzenia
błędnego hasła wyświetlone zostanie okno z ostrzeżeniem. Spróbuj
ponownie i naciśnij klawisz <Enter>.
Masz trzy próby wpisania hasła. W przypadku trzykrotnego wpisania
błędnego hasła system zostaje zablokowany. Naciśnij i przytrzymaj
przycisk zasilania przez cztery sekundy, aby zamknąć system.
Następnie włącz komputer i spróbuj ponownie.
54 - Zarządzanie energią
Uwaga
ZARZĄDZANIEENERGIĄ
Komputer posiada wbudowany moduł zarządzania energią
monitorujący aktywność systemu. Aktywność systemu odnosi się do
wszelkiej aktywności angażującej jedno lub więcej następujących
urządzeń: klawiatura, myszka, dysk twardy, urządzenia peryferyjne
podłączone do komputera, a także pamięć wideo. Jeżeli nie zostanie
stwierdzona aktywność w ciągu określonego czasu, komputer
zatrzymuje działanie niektórych lub wszystkich wymienionych
urządzeń w celu oszczędzania energii.
Oszczędzanie energii
Wyłączanie szybkiego rozruchu
Do przyspieszania uruchamiania w komputerze używana jest funkcja
szybkiego rozruchu, która jednak powoduje zużycie niewielkiej ilości
energii w celu sprawdzania występowania sygnału uruchamiania.
Sprawdzanie powoduje powolne zużywanie energii akumulatora
komputera.
Aby zmniejszyć pobór energii przez komputer, a zatem jego wpływ na
środowisko, wyłącz funkcję szybkiego rozruchu:
Jeśli funkcja szybkiego rozruchu jest wyłączona, uruchomienie komputera z
trybu uśpienia potrwa dłużej.
Ponadto komputer nie zostanie uruchomiony w przypadku otrzymania
polecenia uruchomienia przez sieć (funkcja Wake on LAN).
1. Otwórz pulpit.
2. Kliknij polecenie Opcje zasilania w obszarze
powiadomień.
3. Wybierz polecenie Więcej opcji zasilania.
4. Wybierz Wybierz działanie przycisków zasilania.
Zarządzanie energią - 55
5. Aby przejść do Ustawień zamykania, wybierz Zmień ustawienia,
które są obecnie niedostępne.
6. Przewiń w dół i wyłącz opcję Włącz szybki rozruch.
7. Wybierz Zapisz zmiany.
56 - Pakiet akumulatora
Uwaga
PAKIETAKUMULATORA
Do komputera używa się baterii litowej, która zapewnia możliwość
długiego użytkowania pomiędzy okresami ładowania.
Charakterystyka baterii
Akumulator jest zawsze ładowany, kiedy tylko komputer zostanie
przyłączony do zasilacza. Komputer obsługuje funkcję ładowania
podczas użytkowania, co pozwala doładowywać akumulator podczas
eksploatacji komputera. Jednakże ładowanie baterii, gdy komputer
jest wyłączony, powoduje znaczne skrócenie czasu ładowania.
Akumulator jest przydatnym źródłem zasilania podczas podróży lub w
razie awarii zasilania sieciowego. Wskazane jest posiadanie
dodatkowej, w pełni naładowanej baterii jako rezerwowego źródła
zasilania. Skontaktuj się z dostawcą, aby uzyskać szczegółowe
informacje dotyczące zamówienia zapasowej baterii.
Ładowanie akumulatora
Aby naładować akumulator, najpierw upewnij się, czy został
prawidłowo zainstalowany we wnęce dla akumulatora. Podłącz
zasilacz do komputera, a następnie do gniazdka sieci elektrycznej.
Podczas ładowania akumulatora możesz nadal używać komputera
korzystając z zasilania z sieci prądu przemiennego. Jednak ładowanie
baterii, gdy komputer jest wyłączony, powoduje znaczne skrócenie
czasu ładowania.
Doradzamy naładowanie akumulatora przed wycofaniem go z użycia na
dzień. Ładowanie akumulatora przez noc przed podróżą umożliwi
następnego dnia uruchomienie komputera z całkowicie naładowanym
akumulatorem.
Pakiet akumulatora - 57
Ostrzeżenie
Formowanie nowego pakietu akumulatora
Przed pierwszym użyciem akumulatora konieczne jest
przeprowadzenie procesu „formowania”:
1. Włóż nową baterię nie włączając komputera.
2. Przyłącz zasilacz prądu przemiennego i wykonaj pełne ładowanie
akumulatora.
3. Odłącz zasilacz prądu przemiennego.
4. Włącz komputer i używaj go, wykorzystując zasilanie z baterii.
5. Doprowadź do wyczerpania baterii do chwili pojawienia się
ostrzeżenia o niskim poziomie naładowania baterii.
6. Przyłącz zasilacz prądu przemiennego i ponownie naładuj baterię
do pełna.
Wykonuj te czynności aż akumulator przejdzie trzykrotnie cykl
ładowania i rozładowania.
Ten proces formowania należy przeprowadzać w przypadku
wszystkich nowych akumulatorów lub akumulatora, który nie był
używany przez długi okres czasu. Jeśli komputer ma być
przechowywany przez okres dłuższy niż dwa tygodnie, doradzamy
wyjąć pakiet akumulatora.
Nie należy narażać pakietów akumulatorów na działanie temperatur
niższych od 0°C lub wyższych od 45°C. Skrajne temperatury mogą być
szkodliwe dla pakietu akumulatora.
Proces regulacji baterii powoduje, że bateria moż
e przyjmować
maksymalny możliwy ładunek energii. Zaniedbanie wykonania tej
procedury uniemożliwi akumulatorowi uzyskiwanie maksymalnego
ładunku energii, a także spowoduje skrócenie użytecznego okresu
trwałości akumulatora.
Ponadto, na użyteczny okres trwałości akumulatora szkodliwy wpływ
ma eksploatacja w następujących warunkach:
• Korzystanie z komputera z wpiętą baterią i podłączonym stale
zasilaczem prądu przemiennego. Jeżeli chcesz stale używać
zasilacza prądu przemiennego, doradzamy wyjęcie pakietu
akumulatora po uprzednim całkowitym naładowaniu.
58 - Pakiet akumulatora
• Nie stosowanie się do przedstawionej powyżej zasady całkowitego
rozładowywania i pełnego ładowania akumulatora.
•Częste używanie; im częściej korzystasz z baterii, tym szybciej
osiągnie ona koniec użytecznego okresu trwałości. Okres
przydatności do użytku standardowej baterii komputerowej wynosi
około 300 cykli ładowania.
Optymalizowanie okresu trwałości akumulatora
Optymalizowanie okresu trwałości akumulatora pomaga maksymalnie
wykorzystać działanie akumulatora, zapewniając wydłużenie cyklu
rozładowania/ładowania i poprawiając efektywnośćładowania.
Zalecamy stosowanie się do przedstawionych poniżej sugestii:
• Zakup dodatkowy pakiet baterii.
• Kiedy tylko jest to możliwe, korzystaj z zasilacza prądu
przemiennego, pozostawiając baterię w rezerwie na okres
użytkowania przenośnego.
•Odłącz nieużywane urządzenia (np. napęd dysków USB), ponieważ
mogą one pobierać prąd.
• Przechowuj pakiet baterii w chłodnym, suchym miejscu. Zalecana
temperatura wynosi od 10°C do 30°C. Wyższe temperatury mogą
powodować szybsze samorozładowanie akumulatora.
• Nadmierne doładowywanie skraca okres trwałości akumulatora.
• Dbanie o zasilacz prądu przemiennego oraz akumulator.
Kontrola poziomu naładowania akumulatora
Miernik energii wskazuje bieżący poziom naładowania baterii. Należy
umieścić kursor nad ikoną akumulatora/zasilania na pasku zadań, aby
został przedstawiony bieżący poziom naładowania akumulatora.
Pakiet akumulatora - 59
Ważne
Ostrzeżenie o niskim poziomie naładowania
akumulatora
Podczas korzystania z komputera na zasilaniu bateryjnym należy
zwracać uwagę na miernik poziomu energii.
Zasilacz prądu przemiennego należy przyłączać najszybciej jak to jest
możliwe po pojawieniu się ostrzeżenia o niskim poziomie naładowania
akumulatora. Gdy akumulator rozładuje się całkowicie i komputer
zamknie system, może nastąpić utrata danych.
Kiedy pojawi się ostrzeżenie o niskim poziomie naładowania
akumulatora, zalecany tok postępowania zależy od sytuacji:
SytuacjaZalecane działanie
1. Przyłącz zasilacz prądu przemiennego do
Dostępny jest
zasilacz prądu
przemiennego
oraz gniazdko
sieci elektrycznej.
Dostępny jest
dodatkowy,
całkowicie
naładowany
pakiet
akumulatora.
Nie jest dostępny
jest zasilacz
prądu
przemiennego lub
gniazdko sieci
elektrycznej. Nie
posiadasz
zapasowego
pakietu
akumulatora.
komputera, a następnie do gniazdka sieci
elektrycznej.
2. Zapisz wszystkie potrzebne pliki.
3. Podejmij dalszą pracę.
Wyłącz komputer, gdy konieczne jest szybkie
naładowanie akumulatora.
1. Zapisz wszystkie potrzebne pliki.
2. Zamknij wszystkie aplikacje.
3. Wyłącz komputer.
4. Wymień pakiet akumulatora.
5. Włącz komputer i podejmij pracę.
1. Zapisz wszystkie potrzebne pliki.
2. Zamknij wszystkie aplikacje.
3. Wyłącz komputer.
60 - Pakiet akumulatora
Ważne
Instalowanie i wyjmowanie pakietu akumulatora
Zanim wyjmiesz akumulator z komputera, przyłącz zasilacz prądu
przemiennego, jeśli chcesz nadal używać komputera. W przeciwnym
razie, najpierw wyłącz komputer.
Instalowanie pakietu akumulatora:
1. Ustaw akumulator w jednej linii z otwartą wnęką na akumulator.
Zadbaj, aby najpierw był wprowadzony koniec akumulatora ze
stykami elektrycznymi oraz, aby górna powierzchnia akumulatora
była skierowana w górę.
2. Wsuń akumulator do wnęki i delikatnie pchnij aż zostanie
zablokowany na swoim miejscu.
Wyjmowanie pakietu akumulatora:
1. Przesuń zwalniacz zatrzasku akumulatora w celu odblokowania
akumulatora.
2. Wyciągnij akumulator z wnęki.
Podróżowanie z komputerem - 61
PODRÓŻOWANIEZKOMPUTEREM
W tym rozdziale zamieszczono wskazówki i porady związane z
przenoszeniem komputera i podróżowaniem z komputerem.
Odłączanie wyposażenia zewnętrznego
W celu odłączenia komputera od akcesoriów zewnętrznych należy
wykonać następujące czynności:
1. Zapisz wszystkie otwarte pliki.
2. Wyjmij dyski ze stacji dysków optycznych.
3. Zamknij system lub przełącz komputer w tryb uśpienia lub
hibernacji.
4. Zamknij pokrywę wyświetlacza.
5. Odłącz przewód od zasilacza prądu przemiennego.
6. Odłącz klawiaturę, urządzenie wskazujące, drukarkę, zewnętrzny
monitor i inne urządzenia zewnętrzne.
7. Odłącz blokadę Kensington, jeżeli jest używana do zabezpieczenia
komputera.
W podróży
Przy przemieszczaniu się na niewielkie odległości, na przykład z biura
do miejsca spotkania.
Przygotowanie komputera
Przed przenoszeniem komputera należy zamknąć i zatrzasnąć
pokrywę wyświetlacza, aby wprowadzić komputer w tryb wstrzymania.
Można teraz bezpiecznie przenieść komputer do dowolnego miejsca
w budynku. Aby wyprowadzić komputer z trybu wstrzymania, otwórz
pokrywę wyświetlacza, a następnie naciśnij i zwolnij przycisk
zasilania.
Gdy komputer będzie przenoszony do biura klienta lub do innego
budynku, wtedy przed przeniesieniem można zakończyć pracę
komputera:
62 - Podróżowanie z komputerem
Uwaga
Naciśnij klawisz Windows + <C>, kliknij opcje Ustawienia > Power
(Zasilanie), a następnie kliknij opcję Shut Down (Zamknij)
Lub:
Można wymusić przejście komputera do trybu wstrzymania,
naciskając klawisze <Fn> + <F4> lub zamykając pokrywę
wyświetlacza.
Kiedy będziesz znów gotowy do używania komputera, otwórz
wyświetlacz i, jeśli to konieczne, naciśnij i zwolnij przycisk zasilania.
Jeśli komputer jest przez jakiś czas w trybie wstrzymania, może przejść w tryb
hibernacji lub głębokiego wstrzymania.
Co należy brać ze sobą na spotkania
Jeśli spotkanie jest względnie krótkie, oprócz komputera nie będziesz
musiał brać ze sobą niczego więcej. Jeżeli jednak to spotkanie może
być dłuższe lub akumulator nie jest w pełni naładowany, można wziąć
zasilacz prądu przemiennego, aby go włączyć w miejscu spotkania.
Jeżeli w miejscu spotkania nie ma gniazdka zasilania elektrycznego,
należy zredukować szybkość rozładowania akumulator, przestawiając
komputer do trybu wstrzymania. Nacisnąć klawisze <Fn> + <F4> lub
zamknąć pokrywę wyświetlacza, jeżeli komputer nie jest intensywnie
używany.
Zabieranie komputera do domu
Podczas przenoszenia komputera z biura do domu lub odwrotnie.
Przygotowanie komputera
W celu przygotowania do przeniesienia do domu, po odłączeniu
komputera od wyposażenia zewnętrznego, należy wykonać
następujące czynności:
• Sprawdzić, czy ze stacji zostały wyjęte wszystkie nośniki i dyski
kompaktowe. Pozostawienie nośnika w napędzie może
spowodować uszkodzenie głowicy napędu.
Podróżowanie z komputerem - 63
Ostrzeżenie
• Komputer należy włożyć do walizki ochronnej, zabezpieczającej go
przed uszkodzeniami w razie upadku.
Należy unikać umieszczania w walizce elementów obok górnej części
pokrywy komputera. Naciśnięcie górnej części pokrywy mogłoby
spowodować uszkodzenie ekranu.
Co należy wziąć ze sobą
Należy wziąć ze sobą niektóre rzeczy, jeżeli nie ma ich w domu:
• Zasilacz prądu przemiennego i przewód zasilający.
• Zapasowa bateria
• Drukowana instrukcja konfiguracji.
Zalecenia dodatkowe
Podczas podróży do pracy i z pracy stosuj się do podanych poniżej
zaleceń dotyczących zabezpieczenia komputera:
• Zabierając komputer ze sobą należy minimalizować wpływ zmian
temperatury.
• W razie konieczności zatrzymania się na dłuższy czas bez
możliwości zabrania komputera ze sobą, należy zostawić go w
bagażniku samochodu, aby uniknąć nadmiernego nagrzewania
komputera.
• Zmiany temperatury i wilgotności mogą spowodować kondensację.
Przed włączeniem komputera należy zaczekać na przywrócenie
temperatury pokojowej i sprawdzić, czy nie doszło do kondensacji
pary na ekranie. W przypadku zmiany temperatury o więcej niż 10°C
(18°F), należy dłużej zaczekać na powolne przywrócenie
temperatury pokojowej. O ile to możliwe, należy pozostawić
komputer na 30 minut w otoczeniu o temperaturze pośredniej
pomiędzy temperaturą zewnę
trzną i temperaturą pokojową.
64 - Podróżowanie z komputerem
Ważne
Konfiguracja biura domowego
Jeżeli często pracujesz korzystając z komputera w domu, korzystne
może być zakupienie drugiego zasilacza prądu przemiennego,
przeznaczonego do używania w domu. Posiadanie drugiego zasilacza
prądu zmiennego pozwoli uniknąć przenoszenia dodatkowego
ciężkiego przedmiotu do domu i z domu.
Jeżeli używasz komputera w domu przez znaczne okresy czasu,
korzystne może być także dodanie zewnętrznej klawiatury, monitora
lub myszki.
Podróżowanie z komputerem
Sprawdź w liniach lotniczych, czy obowiązują jakieś specjalne
wymagania dotyczące baterii litowych.
Podczas podróży na większe odległości, na przykład z własnego biura
do biura klienta lub podczas lokalnych podróży.
Przygotowanie komputera
Komputer należy przygotować w taki sam sposób, jak w przypadku
zabierania go do domu. Należy sprawdzić, czy akumulator komputera
jest naładowany. Podczas przechodzenia przez bramkę kontroli,
ochrona lotniska może wymagać włączenia komputera.
Co należy wziąć ze sobą
Należy wziąć ze sobą następujące elementy wyposażenia:
• Zasilacz prądu przemiennego
• Zapasowy, całkowicie naładowany pakiet baterii
• Dodatkowe pliki ze sterownikami drukarek, jeżeli planowane jest
użycie innej drukarki
Podróżowanie z komputerem - 65
Ważne
Zalecenia dodatkowe
Oprócz stosowania się do zaleceń obowiązujących przy przenoszeniu
komputera do domu, należy stosować się także do poniższych
zaleceń w celu zabezpieczenia komputera podczas podróży:
• Komputer należy zawsze traktować jako bagaż podręczny.
• Pakiet baterii zapasowych miej zawsze ze sobą w bagażu
podręcznym.
• O ile to możliwe, trzymaj komputer przy sobie. Urządzenia do
prześwietlania bagażu na lotnisku są bezpieczne dla komputera, ale
nie należy poddawać komputera działaniu wykrywacza metalu.
Podróże zagraniczne z komputerem
Sprawdź w liniach lotniczych, czy obowiązują jakieś specjalne
wymagania dotyczące baterii litowych.
Podczas podróży z kraju do kraju.
Przygotowanie komputera
Komputer należy przygotować w taki sam sposób, jak w przypadku
zwykłych podróży.
Co należy wziąć ze sobą
Należy wziąć ze sobą następujące elementy wyposażenia:
• Zasilacz prądu przemiennego.
• Przewody zasilające odpowiednie dla celu podróży.
• Zapasowy, całkowicie naładowany pakiet baterii.
• Dodatkowe pliki ze sterownikami drukarek, jeżeli planowane jest
użycie innej drukarki.
• Dowód zakupu, gdyby wystąpiła konieczność okazania takiego
dokumentu służbom celnym.
• Dokument International Travelers Warranty (Międzynarodowa
gwarancja podróżnego).
66 - Podróżowanie z komputerem
Zalecenia dodatkowe
Należy stosować się do takich samych dodatkowych zaleceń, jak w
przypadku zwykłych podróży z komputerem.
Dodatkowo podczas podróży zagranicznych mogą okazać się
użyteczne następujące wskazówki:
• Podczas podróży do innego kraju, należy sprawdzić, czy dane
techniczne przewodu zasilającego zasilacza prądu przemiennego
są zgodne z parametrami napięcia prądu przemiennego w danym
kraju. Jeżeli nie są zgodne, należy kupić przewód zasilający zgodny
z lokalnymi parametrami napięcia prądu przemiennego. Do
zasilania komputera nie należy używać sprzedawanych
konwerterów do zasilania innych urządzeń.
•Jeżeli używany jest modem, należy sprawdzić, czy modem i złącze
są zgodne z systemem telekomunikacyjnym docelowego kraju
podróży.
Czytnik kart pamięci - 67
CZYTNIKKARTPAMIĘCI
Opcje połączeń
Komputer posiada czytnik kart oraz inne porty/gniazda umożliwiające
podłączenie do komputera urządzeń zewnętrznych. Aby uzyskać
więcej szczegółowych informacji o sposobach przyłączania różnych
urządzeń zewnętrznych, zapoznaj się z poniższym rozdziałem.
Czytnik kart pamięci
Karty pamięci są używane w wielu aparatach
cyfrowych, urządzeniach PDA, odtwarzaczach MP3
i telefonach komórkowych.
Wkładanie karty pamięci
1. Ułóż kartę tak, aby styki skierowane były w stronę portu, stykami
skierowanymi w dół.
2. Ostrożnie wsuń kartę do portu. Jeśli konieczne jest użycie siły do
włożenia karty, spróbuj nieznacznie zmienić jej położenie.
3. Wepchnij kartę, aż wskoczy na swoje miejsce. Kilka milimetrów
karty będzie wystawać z gniazda.
Jeśli karta zawiera pliki, może zostać wyświetlone okno
Autoodtwarzanie systemu Windows (zależy to od zawartości karty) z
pytaniem o to, czy użytkownik chce użyć programu w celu uzyskania
dostępu do zawartości karty. Wybierz opcję, jeśli to konieczne, w
przeciwnym wypadku naciśnij przycisk Anuluj. Jeśli karta nie
zawiera plików lub zawiera nieznane pliki, zostanie wyświetlone
okno z zawartością karty.
68 - Czytnik kart pamięci
Uwaga
3
2
1
Karty SD, SDHC i SDXC
Różne typy kart SD, mimo że wyglądają podobnie, oferują różne
możliwości. Karty SD posiadają nawet 4 GB, karty SDHC posiadają
do 32 GB, a karty SDXC mogą zawierać do 2048 GB (2 TB). Ten
komputer zawiera czytnik obsługujący karty SDHC i SDXC.
Karty pamięci SDXC można stosować tylko w przypadku czytników
obsługujących karty SDXC; natomiast karty SD i SDHC mogą być używane w
czytnikach obsługującym karty o dowolnym typie.
Wyjmowanie karty z czytnika kart pamięci
1. Kliknij strzałkę Wyświetl ukryte
ikony w Obszarze powiadomień
(obok zegara).
2. Kliknij ikonę Bezpieczne usuwanie sprzętu.
3. Kliknij Wysuń kartę SD (lub nazwę
urządzenia).
4. Poczekaj na wyświetlenie
komunikatu Sprzęt może być bezpiecznie usunięty.
5. Wyjmij kartę.
Złącza wideo i audio - 69
Uwaga
Uwaga
ZŁĄCZAWIDEOIAUDIO
Podłącz do monitora z portem VGA lub DVI (typ obsługiwanego
połączenia zależy od konfiguracji danego komputera). Do monitora
zazwyczaj dołączony jest odpowiedni kabel.
W celu podłączenia monitora do komputera wykonaj poniższe
czynności:
1. Sprawdź, czy wyłączony jest komputer i przycisk zasilania monitora.
2. Podłącz kabel wideo do portu monitora w komputerze. Zabezpiecz
połączenie kablowe załączonymi śrubami.
3. Podłącz kabel zasilania monitora do odpowiednio uziemionego
gniazda ściennego.
4. Postępuj zgodnie z instrukcjami konfiguracji w podręczniku
użytkownika monitora.
5. Włącz zasilanie monitora, a następnie komputera.
6. Upewnij się, że bieżąca rozdzielczość i częstotliwość odświeżania
nie przekraczają wartości podanych w danych technicznych
monitora. W razie potrzeby zmień ustawienia wyświetlacza
używane przez komputer.
Aby wyświetlić elementy sterujące ekranu, naciśnij klawisz Windows () +
W, wpisz „Ekran” i Ekran.
Słuchawki i mikrofon
Te porty umożliwiają podłączenie urządzeń audio. Podłącz słuchawki
stereo lub aktywne głośniki do portu słuchawkowego. Podłączanie
urządzenia audio do portu słuchawkowego wyłącza wbudowane
głośniki. Podłącz zewnętrzny mikrofon do portu mikrofonu w celu
nagrywania monofonicznego; podłączenie zewnętrznego mikrofonu
powoduje wyłączenie wbudowanego mikrofonu.
Niektóre komputery mają pojedynczy port kombi pozwalający na użycie
zestawu słuchawkowego z jednym stykiem z wbudowanym mikrofonem.
Takie zestawy słuchawkowe są najczęściej używane do smartfonów.
70 - HDMI
HDMI
HDMI (High-Definition Multimedia Interface) jest wysokiej jakości
interfejsem do cyfrowych sygnałów audio/wideo. HDMI przy użyciu
jednego kabla umożliwia podłączenie dowolnego zgodnego źródła
cyfrowego sygnału audio lub wideo, np. komputera, urządzenia
abonenckiego telewizji cyfrowej (set-top box), odtwarzacza DVD i
odbiornika audio lub wideo do dowolnego zgodnego cyfrowego
monitora audio i/lub wideo, takiego jak telewizor cyfrowy (DTV).
Dzięki temu, że kabel jest jeden, łatwiej utrzymać porządek. Pozwala
to też na łatwe podłączenie i uzyskanie możliwie najlepszej jakości
dźwięku i obrazu.
Uniwersalna magistrala szeregowa (USB) - 71
Uwaga
UNIWERSALNAMAGISTRALA
SZEREGOWA (USB)
Port USB to port umożliwiający bardzo szybką transmisję danych
pozwalający na podłączenie urządzeń zewnętrznych z gniazdem
USB, takich jak mysz, zewnętrzna klawiatura, dodatkowa pamięć
(zewnętrzne dyski twarde) lub dowolne zgodne urządzenie.
W komputerach Packard Bell są obecnie dostępne dwa standardy USB: USB
2.0 (Szybki dysk USB) i USB 3.0 (SuperSpeed USB). Porty USB 2.0 w
komputerach Packard Bell mają czarny język, a porty USB 3.0 niebieski. Aby
zapewnić jak najlepszą wydajność, urządzenia z gniazdem USB 3.0 powinny
być zawsze podłączane do portów USB 3.0. Sprawdź w dokumentacji
urządzenia, który standard jest obsługiwany.
72 - Uniwersalna magistrala szeregowa (USB)
Ważne
Za pomocą portu USB można też ładować urządzenia takie jak
tablety, smartfony lub inne. Niektóre porty USB 3.0 obsługują
urządzenia ładujące, gdy komputer jest w trybie hibernacji lub jest
wyłączony. Poza tym można użyć koncentratora USB do podłączenia
wielu urządzeń do jednego portu USB.
W przypadku wyjmowania urządzenia pamięci masowej USB kliknij
prawym przyciskiem myszy ikonę USB na pasku zadań systemu
Windows i wybierz polecenie „Wysuń <urządzenie>”, aby
poinformować system operacyjny, że musi przestać korzystać z
urządzenia, zanim zostanie ono wyjęte. Jeżeli się tego nie zrobi, może
nastąpić utrata danych lub uszkodzenie urządzenia zewnętrznego.
Często zadawane pytania - 73
CZĘSTOZADAWANEPYTANIA
Wskazówki i porady dotyczące korzystania z
systemu Windows 8.1
Wiemy, że jest to nowy system operacyjny, do którego trzeba się
przyzwyczaić. Dlatego przygotowaliśmy wskazówki, które mogą
okazać się pomocne.
Jak uzyskać dostęp do ekranu Start?
Naciśnij klawisz Windows lub dotknij przycisk Start na pasku zadań
na pulpicie lub przeciągnij prawą krawędź ekranu do wewnątrz i
dotknij panelu Start.
Gdzie znajduje się przycisk Start?
Przycisk Start pojawi się na pasku zadań pulpitu. Dotknięcie go
spowoduje otwarcie menu Start, z którego można uruchamiać
aplikacje.
Jak można wyświetlić wszystkie aplikacje?
Przeciągnij z dołu do góry ekran Start.
Czy mogę ustawić widok „Wszystkie aplikacje” jako domyślny dla
ekranu Start?
Tak, możesz, po prostu wykonaj następujące czynności:
1. Przejdź do pulpitu.
2. Dotknij i przytrzymaj pasek zadań, aż zobaczysz kontur kwadratu.
Wybierz opcję Właściwości z menu, które zostanie otwarte, gdy
zabierzesz palec.
3. Na karcie Nawigacja zaznacz polecenie Pokazuj automatycznie
widok aplikacji, gdy przechodzę do ekranu Start.
74 - Często zadawane pytania
Czym są „Panele”?
Panele umożliwiają wykonywanie użytecznych funkcji, np.
współdzielenie zawartości, wyłączanie komputera lub zmienianie
ustawień.
Jak otworzyć panele?
Przeciągnij prawą krawędź ekranu do wewnątrz.
Czy mogę uruchamiać bezpośrednio z pulpitu?
Tak, możesz, po prostu wykonaj następujące czynności:
1. Przejdź do pulpitu.
2. Dotknij i przytrzymaj pasek zadań, aż zobaczysz kontur kwadratu.
Wybierz opcję Właściwości z menu, które zostanie otwarte, gdy
zabierzesz palec.
3. Na karcie Nawigacja zaznacz polecenie Po zalogowaniu przejdź do pulpitu zamiast do ekranu Start.
Jak poruszać się pomiędzy aplikacjami?
Przeciągnij lewą krawędź ekranu do wewnątrz, aby przechodzić
pomiędzy aplikacjami, które są obecnie uruchomione.
Jak wyłączyć komputer?
Przeciągnij prawą krawędź ekranu do wewnątrz, stuknij Ustawienia >
Zasilanie i wybierz żądaną czynność.
Czy mogę po prostu wyłączyć powiadomienia?
Możesz wyłączyć powiadomienia w określonych godzinach tak, aby
komputer mógł być uruchomiony, ale powiadomienia nie
przeszkadzały.
1. Przeciągnij prawą krawędź ekranu do wewnątrz i dotknij polecenia
2. Ustaw suwak Godziny ciszy w pozycji Wł. i wybierz godziny
rozpoczęcia i zakończenia okresu wyłączenia powiadomień.
Często zadawane pytania - 75
Jak odblokować komputer?
Aby odblokować komputer, przeciągnij ekran blokady w górę i stuknij
ikonę konta użytkownika. Jeśli dane konto jest zabezpieczone
hasłem, trzeba je wprowadzić, aby kontynuować.
Stuknij i przytrzymaj ikonę podglądu, aby wyświetlić wprowadzane
znaki w celu upewnienia się, że hasło jest prawidłowe.
Jak spersonalizować ekran trybu blokady?
Ekran trybu blokady można spersonalizować poprzez użycie innego
obrazu, uruchomienie pokazu slajdów obrazów lub wybranie
wyświetlania szybkich informacji o stanie i innych powiadomień, w
zależności od preferencji.
Aby zmienić tło, przeciągnij prawą krawędź ekranu do wewnątrz i
dotknij polecenia Ustawienia > Zmień ustawienia komputera > Komputer i urządzenia > Ekran trybu blokady. Tutaj możesz:
•Wybrać obraz tła dla ekranu trybu blokady
•Włączać i wyłączać Pokaz slajdów
•Wybierać aplikacje ekranu trybu blokady.
Jak skonfigurować pokaz slajdów ekranu trybu blokady?
1. Przeciągnij prawą krawędź ekranu do wewnątrz i dotknij polecenia
Ustawienia > Zmień ustawienia komputera > Komputer i
urządzenia > Ekran trybu blokady.
2. Ustaw suwak w pozycji Wł. i zaznacz, czy pokaz slajdów powinien
być odtwarzany, gdy komputer jest zasilany z baterii.
3. Dotknij polecenie Dodaj folder i otwórz folder, który chcesz użyć
(folder Obrazy zostanie otwarty domyślnie). Dotknij polecenie Użyj tego folderu > OK.
4. Lista folderów jest widoczna w obszarze Dodaj folder. Wybierz
nazwę folderu i dotknij polecenie Usuń, aby usunąć folder z pokazu
slajdów ekranu trybu blokady.
5. Zmień inne ustawienia w zależności od swoich potrzeb.
76 - Często zadawane pytania
Godzina
Minuty
ZapiszUsuń
Uwaga
Jak spersonalizować komputer?
Ekran Start można spersonalizować poprzez zmianę obrazu tła i
ułożenie kafelków w preferowany sposób.
Aby zmienić tło, przeciągnij prawą krawędź ekranu do wewnątrz i
stuknij Ustawienia > Zmień ustawienia komputera > Personalizuj.
Stuknij opcję Ekran Start w górnej części strony i wybierz kolor lub
obraz.
Jak ustawić alarm?
Komputer może służyć jako budzik. Zacznij wpisywać „Alarmy” w celu
wyszukania aplikacji Alarmy.
1. Ustaw godzinę przy użyciu suwaków znajdujących się po lewej
stronie ekranu.
2. Wybierz AM lub PM.
3. Wybierz, w jakie dni alarm powinien się włączać.
4. Wybierz powiadomienie.
5. Zapisz zmiany, dotykając ikonę Zapisz w prawym górnym rogu.
Budzik zadzwoni tylko, jeśli komputer jest o określonej godzinie w stanie
aktywności.
Często zadawane pytania - 77
Jak przesuwać kafelki?
Stuknij i przytrzymaj dany kafelek, aby go wybrać, a następnie
przeciągnij go w żądane miejsce na ekranie Start. Pozostałe kafelki
przemieszczą się tak, aby przesuwany kafelek zmieścił się w
żądanym miejscu.
Czy mogę poukładać kafelki w grupy?
Tak, możesz. Dotknij i przytrzymaj kafelek, aż zobaczysz, że ekran
zostanie przyciemniony. Po upuszczeniu kafelka na dole ekranu
pojawi się menu Dostosuj. Nad grupami bez nazwy pojawi się pozycja
Nazwij grupę. Możesz nadać grupom nazwy i poukładać kafelki w
obrębie grup w zależności od potrzeb.
Czy mogę zwiększać lub zmniejszać kafelki?
Przeciągnij w górę z dołu ekranu i dotknij polecenie Dostosuj, dotknij
kafelki, których rozmiar chcesz zmienić i dotknij polecenie Zmień rozmiar. Wybierz rozmiar z menu, które się pojawi.
Jak zamknąć aplikację?
Przeciągnij okno w dół od góry do dołu ekranu. Musisz przeciągnąć
okno poza część znajdującą się w połowie ekranu.
Czy mogę zmienić rozdzielczość ekranu?
Przeciągnij prawą krawędź ekranu do wewnątrz i stuknij Wyszukaj,
stuknij pole tekstowe, aby wyświetlić klawiaturę ekranową i rozpocznij
wypisywanie „Panel sterowania”, aby wyświetlić wyniki; stuknij Panel
sterowania > Dopasuj rozdzielczość ekranu.
Gdzie są moje aplikacje?
Przeciągnij prawą krawędź ekranu do wewnątrz i stuknij Wyszukaj,
za pomocą klawiatury podręcznej wpisz nazwę aplikacji, którą chcesz
otworzyć. Wyniki zostaną wyświetlone po lewej stronie ekranu.
Aby zobaczyć pełną listę aplikacji, przeciągnij w górę od dołu ekranu i
stuknij Wszystkie aplikacje.
78 - Często zadawane pytania
Jak sprawić, aby aplikacja była wyświetlana na ekranie Start?
Jeśli znajdujesz się w widoku Wszystkie aplikacje i chcesz, aby
aplikacja była widoczna na ekranie Start, dotknij i przytrzymaj kafelek,
aż zobaczysz, że ekran zostanie przyciemniony. Po upuszczeniu
kafelka na dole ekranu pojawi się menu Dostosuj. Stuknij opcję Przypnij do ekranu Start z menu wyświetlonego u dołu ekranu.
Jak usunąć kafelek z ekranu Start?
Dotknij i przytrzymaj kafelek, aż zobaczysz, że ekran zostanie
przyciemniony. Po upuszczeniu kafelka na dole ekranu pojawi się
menu Dostosuj. Dotknij kafelek, który chcesz usunąć i dotknij
polecenie Unpin from Start (Odepnij od ekranu Start) w menu,
które pojawi się na dole ekranu.
Jak sprawić, aby aplikacja była wyświetlana na pasku zadań?
Jeśli znajdujesz się z widoku Wszystkie aplikacje i chcesz, aby
aplikacja była widoczna na pasku zadań, dotknij i przytrzymaj kafelek,
aż zobaczysz, że ekran zostanie przyciemniony. Po upuszczeniu
kafelka na dole ekranu pojawi się menu Dostosuj. Wybierz opcję Przypnij do paska zadań z menu wyświetlonego u dołu ekranu.
Jak instaluje się aplikacje?
Aplikacje Windows Store można pobierać ze Sklepu. Aby móc
kupować i pobierać aplikacje ze Sklepu, wymagany jest identyfikator
Microsoft.
Nie mogę znaleźć niektórych aplikacji, takich jak Notatnik czy Paint!
Gdzie one są?
Przeciągnij prawą krawędź ekranu do wewnątrz i stuknij Wyszukaj,
za pomocą klawiatury podręcznej wpisz nazwę aplikacji, którą chcesz
otworzyć. Możesz też otworzyć listęWszystkie aplikacje i przewinąć
do pozycji „Akcesoria Windows”, aby wyświetlić listę programów
znanych z wcześniejszych systemów.
Czy mogę używać więcej niż jednej aplikacji w tym samym czasie?
1. Dotknij kafelka, aby otworzyć aplikację z ekranu Start.
2. Wróć do ekranu Start i powtórz czynność.
Często zadawane pytania - 79
Uwaga
3. Przeciągnij w prawo z lewej krawędzi ekranu, aby wyświetlić
ostatnią otwartą aplikację.
4. Przeciągnij w prawo z lewej krawędzi ekranu, aż zobaczysz linię
podziału kolumny, pozwalającą na równoczesne wyświetlenie obu
aplikacji. W tym samym czasie można wyświetlać maksymalnie trzy
aplikacje w trzech kolumnach.
Funkcja ta działa tylko w urządzeniach z rozdzielczością ekranu
przekraczającą 1366 x 768 pikseli.
Czy mogę najpierw wyświetlić moje aplikacje komputerowe?
Tak, możesz, po prostu wykonaj następujące czynności:
1. Przejdź do pulpitu.
2. Dotknij i przytrzymaj pasek zadań, aż zobaczysz kontur kwadratu.
Wybierz opcję Właściwości z menu, które zostanie otwarte, gdy
zabierzesz palec.
3. Na karcie Nawigacja zaznacz polecenie Jeśli widok Aplikacje jest
posortowany według kategorii, pokazuj najpierw listę aplikacji
komputerowych.
Czym jest identyfikator (konto) Microsoft?
Konto Microsoft to adres e-mail i hasło używane do logowania się w
systemie Windows. Możesz użyć dowolnego adresu email, ale
najlepiej wybrać taki, z którego korzystasz przy komunikacji ze
znajomymi i logowaniu się na ulubionych stronach internetowych. Po
zalogowaniu się do komputera przy użyciu konta Microsoft uzyskasz
łączność z ważnymi dla Ciebie osobami, plikami i urządzeniami.
Czy jest mi potrzebny?
Identyfikator Microsoft nie jest potrzebny do korzystania z systemu
Windows 8.1, ale ułatwia życie, ponieważ umożliwia
synchronizowanie danych pomiędzy różnymi urządzeniami, na
których logujesz się przy użyciu identyfikatora Microsoft.
80 - Często zadawane pytania
Jak mogę go uzyskać?
Jeśli masz już zainstalowany system Windows 8.1 i nie zalogowałeś
się przy użyciu konta Microsoft lub nie posiadasz konta Microsoft, a
chcesz je utworzyć, przeciągnij prawą krawędź ekranu do wewnątrz i
dotknij polecenia Ustawienia > Zmień ustawienia komputera > Konta > Podłącz do konta Microsoft, a następnie postępuj zgodnie
z wyświetlanymi instrukcjami.
Jak dodać ulubioną stronę do przeglądarki Internet
Explorer?
Przeglądarka Internet Explorer 10 nie obejmuje tradycyjnych
ulubionych — zamiast tego można dodawać skróty do ekranu Start.
Po otwarciu żądanej strony przeciągnij w górę od dolnej krawędzi
ekranu, aby otworzyć menu u dołu ekranu. Stuknij opcję Przypnij do
ekranu Start.
Jak sprawdzić dostępność aktualizacji systemu
Windows?
Przeciągnij prawą krawędź ekranu do wewnątrz i dotknij polecenia
Ustawienia > Zmień ustawienia komputera > Aktualizacja i
odzyskiwanie > Windows Update. Dotknij polecenie Check now
(Sprawdź teraz).
Gdzie mogę uzyskać więcej informacji?
Aby dowiedzieć się więcej, odwiedź następujące strony:
• Samouczki Windows 8 i 8.1:
www.packardbell.com/windows8-tutorial
• Wsparcie — często zadawane pytania:
support.packardbell.com
Często zadawane pytania - 81
CZĘSTOZADAWANEPYTANIA
Poniżej zamieszczona jest lista możliwych sytuacji, które mogą
wystąpić podczas użytkowania komputera. Do każdej z tych sytuacji
dołączone są łatwe sposoby rozwiązania problemu.
Włączyłem zasilanie, ale komputer nie startuje ani nie uruchamia
się.
Sprawdź wskaźnik zasilania:
•Jeżeli nie świeci, komputer nie jest zasilany. Sprawdź:
•Jeżeli pracujesz na zasilaniu bateryjnym, akumulator może być
rozładowany w stopniu uniemożliwiającym zasilanie komputera.
Podłącz zasilacz prądu przemiennego w celu doładowania
pakietu akumulatora.
• Upewnij się, że zasilacz prądu przemiennego jest prawidłowo
przyłączony do komputera i gniazdka elektrycznego.
•Jeżeli wskaźnik świeci, sprawdź:
• Czy w napędzie optycznym znajduje się dysk? Wyciągnij ją i
naciśnij klawisze <Ctrl> + <Alt> + <Del>, aby ponownie
uruchomić system.
• Czy do komputera jest podłączone urządzenie pamięci masowej
USB (dysk USB lub smartfon)? Odłącz je i naciśnij klawisze
<Ctrl> + <Alt> + <Del>, aby ponownie uruchomić system.
Na ekranie nic się nie wyświetla.
System zarządzania energią automatycznie wyłącza wyświetlanie
obrazu w celu oszczędzania energii. Naciśnij dowolny przycisk, aby
przywrócić wyświetlanie.
Jeżeli po naciśnięciu klawisza obraz nadal nie wyświetla się, mogą
być trzy przyczyny takiego stanu:
•Poziom jasności jest zbyt niski. Naciśnij <Fn> + < >, aby
wyregulować (zwiększyć) poziom jasności.
•Urządzenie wyświetlania może być przełączone na zewnętrzny
monitor. Naciśnij klawisz skrótu przełączania wyświetlania <Fn> +
<F5>, aby przełączyć wyświetlanie z powrotem na komputer.
82 - Często zadawane pytania
•Jeśli dioda zasilająca LED miga, może to oznaczać, że komputer
jest w trybie uśpienia lub hibernacji. Naciśnij i zwolnij przycisk
zasilania, aby przywrócić normalny tryb pracy.
Brak dźwięku z komputera.
Sprawdź:
•Możliwe, że głośność została wyciszona. Sprawdź ikonę sterowania
głośnością (głośnik) znajdującą się na pasku zadań. Jeżeli jest
przekreślona, kliknij ją i usuń zaznaczenie pola wyboru Wycisz wszystkie.
•Możliwe zbyt duże obniżenie poziomu głośności. Sprawdź głośność
na ikonie sterowania głośnością (głośnik) znajdującej się na pasku
zadań. Do ustawienia głośności moż
esz również użyć klawiszy
regulacji głośności.
•Jeżeli słuchawki na głowę, słuchawki na uszy lub zewnętrzne
głośniki są podłączone do gniazda słuchawek komputera,
automatycznie wyłączane są głośniki wewnętrzne.
Klawiatura nie reaguje.
Spróbuj przyłączyć zewnętrzną klawiaturę do portu USB komputera.
Jeżeli zewnętrzna klawiatura działa, należy skontaktować się z
dostawcą lub autoryzowanym centrum serwisowym, ponieważ
możliwe jest obluzowanie kabli klawiatury wewnętrznej.
Drukarka nie działa.
Sprawdź:
• Upewnij się, że drukarka jest podłączona do gniazda zasilania oraz,
że jest włączona.
• Upewnij się, czy kabel sygnałowy drukarki jest pewnie przyłączony
do portu USB komputera oraz do odpowiedniego portu drukarki.
Jeżeli używany system jest wersją wielojęzyczną, system operacyjny i język
wybrane przy pierwszym włączeniu systemu będą jedynymi opcjami
dostępnymi w przyszłych operacjach odzyskiwania.
Proces przywracania pomaga przywrócić oryginalne oprogramowanie
na dysku C, jakie było zainstalowane przy zakupiekomputera.
Twój dysk C: zostanie sformatowany i zostaną usunięte wszystkie
dane. Ważne jest wykonanie kopii zapasowej wszystkich danych przed
użyciem tej opcji.
Przed wykonaniem operacji przywracania, należy sprawdzić
ustawienia BIOS.
1. Sprawdź, czy jest włączona funkcja Packard Bell disk-to-disk recovery (odzyskiwanie systemu z dysku).
2. Upewnij się, czy ustawienie D2D Recovery w opcji Main jest Enabled.
3. Zakończ program narzędziowy BIOS zapisując zmiany. System
zostanie ponownie uruchomiony.
Aby aktywować program narzędziowy BIOS, naciśnij klawisz <F2>, kiedy
zobaczysz logo Packard Bell podczas rozruchu.
Szczegółowe informacje dotyczące procesu odzyskiwania danych
patrz Odzyskiwanie systemu na stronie 23.
84 - Często zadawane pytania
Zgłaszanie potrzeby obsługi serwisowej
Międzynarodowa gwarancja podróżnego (International Travelers
Warranty; ITW)
Komputer jest zabezpieczony poprzez Międzynarodowa gwarancja
podróżnego (International Travelers Warranty; ITW) dającą
zabezpieczenie komputera podczas podróży. Wraz z komputerem
jest dostarczany dokument ITW. Paszport ten zawiera wszystkie
niezbędne informacje na temat programu ITW. Lista dostępnych,
autoryzowanych centrów serwisowych znajduje się w podręcznym
informatorze. Należy uważnie przeczytać paszport.
Aby można było skorzystać z usług naszych centrów serwisowych,
paszport ITW należy mieć zawsze przy sobie, szczególnie podczas
podróży. Do dokumentu ITW dołącz dowód zakupu.
Jeżeli w docelowym kraju podróży nie ma centrum serwisowego ITW,
autoryzowanego przez firmę Packard Bell, pomoc można uzyskać
kontaktując się z naszymi biurami na całym świecie. Odwiedź stronę www.packardbell.com.
Zanim zatelefonujesz
Przed połączeniem telefonicznym z serwisem online Packard Bell
należy przygotować następujące informacje oraz pozostawać przy
komputerze podczas rozmowy. Pomoc użytkownika pozwoli skrócić
czas rozmowy telefonicznej oraz udzielić bardziej skutecznej pomocy
w rozwiązaniu problemu. Jeżeli komputer generuje komunikaty o
błędach lub dźwięki, należy zapisać je, tak jak są wyświetlane na
ekranie (lub zanotować ilość i kolejność dźwięków).
Wymagane jest podanie następujących informacji:
Imię i nazwisko: ________________________________
Adres: _______________________________________
Numer telefonu: ________________________________
Typ i model komputera: __________________________
Numer seryjny: _________________________________
Data zakupu: __________________________________
C
ZĘSTO ZAD
A
Często zadawane pytania - 85
Rozwiązywanie problemów
W rozdziale tym znajdują się porady dotyczące postępowania w
przypadku wystąpienia typowych problemów z systemem.
Należy je przeczytać przed zwróceniem się o pomoc do pracownika
pomocy technicznej. Rozwiązania bardziej poważnych problemów
wymagają otwarcia obudowy komputera. Nie należy otwierać
obudowy komputera samodzielnie. W celu uzyskania pomocy należy
kontaktować się z dostawcą lub autoryzowanym centrum
serwisowym.
Porady dotyczące rozwiązywania problemów
Ten komputer zawiera zaawansowane rozwiązania umożliwiające
wyświetlanie na ekranie raportów o błędach, aby zapewnić pomoc w
rozwiązaniu problemów.
Jeżeli system zgłosi komunikat o błędzie lub pojawiają się objawy
wystąpienia błędu, zobacz "Komunikaty o błędach" poniżej. Jeżeli nie
można rozwiązać problemu, skontaktuj się z dostawcą. Patrz
Komunikaty o błędach na stronie 85.
WANE
Komunikaty o błędach
Jeżeli pojawił się komunikat o błędzie, należy zanotować jego treść i
podjąć próbę usunięcia błędu. W poniższej tabeli zostały wymienione
w kolejności alfabetycznej komunikaty o błędach oraz zalecany
przebieg postępowania.
Komunikaty o
błędach
CMOS battery bad
CMOS checksum
error
Disk boot failure
Czynności naprawcze
Skontaktuj się z dostawcą lub autoryzowanym
centrum serwisowym.
Skontaktuj się z dostawcą lub autoryzowanym
centrum serwisowym.
Włóż płytę systemową (startową), a następnie
naciśnij <Enter> w celu ponownego
uruchomienia komputera.
86 - Często zadawane pytania
Komunikaty o
błędach
Czynności naprawcze
Naciśnij <F2> (podczas testu POST), aby
Equipment
configuration error
uruchomić program narzędziowy BIOS;
następnie naciśnij Exit, aby ponownie
uruchomić komputer.
Hard disk 0 error
Hard disk 0
extended type error
I/O parity error
Keyboard error or no
keyboard connected
Keyboard interface
error
Skontaktuj się z dostawcą lub autoryzowanym
centrum serwisowym.
Skontaktuj się z dostawcą lub autoryzowanym
centrum serwisowym.
Skontaktuj się z dostawcą lub autoryzowanym
centrum serwisowym.
Skontaktuj się z dostawcą lub autoryzowanym
centrum serwisowym.
Skontaktuj się z dostawcą lub autoryzowanym
centrum serwisowym.
Naciśnij <F2> (podczas testu POST), aby
Memory size
mismatch
uruchomić program narzędziowy BIOS;
następnie naciśnij Exit, aby ponownie
uruchomić komputer.
Jeżeli problem utrzymuje się mimo przeprowadzenia działań
naprawczych, skontaktuj się z dostawcą lub autoryzowanym centrum
serwisowym w celu uzyskania pomocy.
Internet i bezpieczeństwo w trybie online - 87
INTERNETIBEZPIECZEŃSTWOW
TRYBIEONLINE
Pierwsze kroki w sieci
Ochrona komputera
Istotne jest chronienie komputera przed wirusami i atakami z Internetu
(patrz Zabezpieczenia na stronie 92). Po pierwszym uruchomieniu
komputera oferowany jest kompleksowy program do zapewnienia
bezpieczeństwa przy korzystaniu z Internetu. Należy go uaktywnić tak
szybko, jak to jest możliwe, przed podłączeniem do Internetu.
Wybierz operatora usług internetowych
Używanie Internetu to naturalny element codziennego
korzystania z komputera. Za pomocą zaledwie kilku
kroków możesz uzyskać dostęp do ogromnego zbioru
wiedzy i narzędzi komunikacji. Aby je wykonać, musisz
najpierw wybrać usługodawcę internetowego, który
zapewnia połączenie między Twoim komputerem a
Internetem. Przed dokonaniem wyboru należy
zorientować się w ofercie dostępnej w Twoim regionie, zasięgnąć
opinii znajomych i rodziny lub poczytać recenzje konsumentów.
Operator usług internetowych, którego wybierzesz, przekaże Ci
instrukcje dotyczące połączenia z Internetem (może to wymagać
dodatkowego oprogramowania lub specjalnego urządzenia, które
łączy się z Twoją linią telefoniczną).
Typy połączeń
W zależności od modelu komputera, lokalizacji i wymagań
komunikacyjnych, istnieje kilka sposobów połączenia się z
Internetem.
88 - Internet i bezpieczeństwo w trybie online
Uwaga
Telefoniczne
Niektóre komputery zawierają łącze do połączenia telefonicznego
(„modemu”). Umożliwia to połączenie z Internetem za pomocą linii
telefonicznej. W połączeniu telefonicznym, nie można używać
modemu ani telefonu jednocześnie na tej samej linii telefonicznej. Ten
typ połączenia zalecany jest tylko wtedy, gdy mamy ograniczony
dostęp do Internetu, ponieważ prędkość połączenia jest zbyt mała, a
czas połączenia jest zazwyczaj liczony za godzinę.
DSL (np. ADSL)
DSL (cyfrowa linia abonencka) to połączenie stałe, które uruchamiane
jest przez linię telefoniczną. Ponieważ DSL i telefon nie działają na
tych samych częstotliwościach, można używać telefonu w tym samym
czasie, kiedy podłączony jest Internet. Aby można było łączyć się
przez DSL, musisz być blisko głównego biura operatora telefonii
(usługa jest czasem niedostępna na obszarach poza miastem).
Prędkość połączenia różni się w zależności od lokalizacji
użytkownika, ale łącze DSL zwykle zapewnia bardzo szybką i
niezawodną łączność z Internetem. Ponieważ jest to łącze stałe,
opłaty są zazwyczaj naliczane miesięcznie.
Łącze DSL wymaga odpowiedniego modemu. Modem zazwyczaj dostarcza
operator po wykupieniu jego usług. Wiele z tych modemów ma wbudowany
router zapewniający dostęp do sieci i łączność Wi-Fi.
Kablowe
Połączenie kablowe zapewnia szybkie i stałe usługi internetowe
poprzez linię telewizji kablowej. Usługa ta dostępna jest zazwyczaj w
dużych miastach. Można używać telefonu i oglądać telewizję kablową
w tym samym czasie, gdy jesteśmy połączeni z Internetem.
3G (WWAN lub „Wireless Wide-Area Network”)
Połączenie 3G umożliwia korzystanie z sieci telefonii komórkowej
(używanej przez telefony komórkowe) do łączenia się z Internetem
podczas pracy poza domem. W komputerze może występować
gniazdo karty SIM lub komputer może wymagać urządzenia
zewnętrznego np. modemu USB lub odpowiednio wyposażonego
telefonu komórkowego.
Internet i bezpieczeństwo w trybie online - 89
Uwaga
Jeśli komputer ma gniazdo karty SIM, potrzebna jest zgodna karta SIM i
umowa z dostawcą usług telefonii komórkowej.
Przed rozpoczęciem korzystania z funkcji 3D sprawdź u dostawcy usług, czy
pobierane są dodatkowe opłaty, szczególnie za roaming.
Połączenia sieciowe
LAN (Local Area Network) to grupa komputerów (na przykład w
budynku biurowym lub w domu), które mają wspólną linię
komunikacyjną i zasoby. Gdy sieć zostanie ustawiona, można
wówczas wspólnie korzystać z plików, urządzeń peryferyjnych (takich
jak drukarka) i połączenia z Internetem. Można ustawić LAN,
używając technologii przewodowych (jak Ethernet) lub
bezprzewodowych (jak Wi-Fi czy Bluetooth).
Sieci bezprzewodowe
Lokalna sieć bezprzewodowa (lub w skrócie WLAN) to połączenie
między dwoma lub większą liczbą komputerów bez użycia
przewodów. Sieć WiFi jest prosta w instalacji i umożliwia
udostępnianie plików, urządzeń zewnętrznych i łącz internetowych.
Jakie korzyści daje sieć bezprzewodowa?
Mobilność
Sieci WLAN pozwalają użytkownikom wspólnie korzystać z plików i
urządzeń będących elementami sieci, np. drukarek i skanerów.
Z połączenia internetowego można korzystać na kilku komputerach.
Szybkość i łatwość instalacji
Sieć WLAN instaluje się szybko i łatwo, bez konieczności ciągnięcia
kabli przez ściany i sufity.
Komponenty sieci WLAN
Do utworzenia bezprzewodowej sieci w domu są potrzebne
następujące elementy:
90 - Internet i bezpieczeństwo w trybie online
1
2
3
4
5
6
7
Punkt dostępowy (router)
Punkty dostępowe (routery) są stacjami nadawczo-odbiorczymi
emitującymi dane w otaczającą je przestrzeń. Działają one na
zasadzie pośredników między siecią przewodową a bezprzewodową.
Większość routerów ma wbudowany modem DSL, który umożliwia
dostęp do szybkiego łącza internetowego DSL. Zwykle to operator
usług internetowych (ISP) dostarcza modem lub router po wykupieniu
abonamentu. Szczegółowe informacje na temat konfiguracji punktu
dostępowego/routera znajdują się w dołączonej do niego
dokumentacji.
Sieć kablowa (RJ45)
Sieć kablowa (zwana także RJ45) służy do łączenia komputerów z
punktem dostępowym (patrz: ilustracja poniżej); za pomocą takich
samych kabli do punktów dostępowych są podłączane urządzenia
peryferyjne.
Karta sieci bezprzewodowej
Komputer jest zazwyczaj wyposażony w wewnętrzną kartę sieci
bezprzewodowej. Przycisk lub elementy sterujące w systemie
Windows umożliwiają włączanie lub wyłączanie karty.
Schemat działającej sieci
1. Punkt dostępu/Router
2. Komputer stacjonarny
3. Modem
4. Drukarka
5. Komputer przenośny
6. PDA/Smartphone
7. Sieć kablowa (RJ45)
Internet i bezpieczeństwo w trybie online - 91
Ostrzeżenie
Włączanie/wyłączanie połączenia sieci WiFi
Większość komputerów jest wyposażona w przycisk „Wi-Fi”, który
włącza i wyłącza obsługę sieci bezprzewodowej. Jeśli dany komputer
posiada dostęp do Wi-Fi, ale nie posiada przycisku Komunikacja,
można włączyć lub wyłączyć sieć bezprzewodową, lub kontrolować
współdzielone przez sieć treści przy użyciu opcji zarządzania siecią.
Naciśnij klawisz Windows () + W, wpisz „Grupa domowa”, a
następnie kliknij Grupa domowa.
Używanie urządzeń bezprzewodowych podczas lotu samolotem jest
niedozwolone. Wyłącz wszystkie urządzenia przed wejściem na pokład
samolotu. Urządzenia te mogą stanowić zagrożenie dla
funkcjonowania samolotu, przerywać komunikację, a nawet być
prawnie zakazane.
Surfuj po sieci!
Do surfowania po Internecie potrzebny jest program
zwany przeglądarką internetową. Przeglądarka Internet Explorer umożliwia ona łatwiejsze i bezpieczniejsze
przeglądanie Internetu. Po podłączeniu komputera do
Internetu kliknij kafelek Internet Explorer w menu Start
lub ikonę na pulpicie i na nowo rozpocznij swoją
przygodę z siecią!
Witryna internetowa Packard Bell
Na dobry początek warto odwiedzić naszą witrynę internetową,
www.packardbell.com.
Packard Bell chce zapewnić swoim klientom ciągłą obsługę
dostosowaną do ich potrzeb. W naszej sekcji Support (obsługa)
dostępne są pomocne informacje odpowiednio dopasowane do
Twoich potrzeb.
Witryna internetowa www.packardbell.com to Twoja przepustka do
świata operacji i usług online: Odwiedzaj nas regularnie, aby uzyskać
najświeższe informacje i pobrać najnowsze materiały!
92 - Internet i bezpieczeństwo w trybie online
Uwaga
Zabezpieczenia
Zapewne chcesz rzucić się w wir Internetu i czerpać z niego pełnymi
garściami. O bezpieczeństwo w Sieci zadba uznany i nagradzany
pakiet Norton Internet Security™ firmy Symantec, preinstalowany
przez Packard Bell.
Pakiet Norton Internet Security™ działa niezauważalnie w tle,
przeciwdziałając spotykanym obecnie złożonym zagrożeniom i
chroniąc Twoją tożsamość podczas robienia zakupów, dokonywania
transakcji w banku czy przeglądania stron WWW.
Norton Internet Security blokuje próby kradzieży tożsamości w Sieci,
wykrywa i unieszkodliwia oprogramowanie szpiegujące, usuwa wirusy
i robaki internetowe, chroni przed hakerami.
Definicje
Czym jest wirus?
Wirus to złośliwe oprogramowanie, którego celem jest infekowanie i
niszczenie komputerów. Większość wirusów jest przesyłana przez
Internet, e-mail lub złośliwe witryny internetowe. Typowy wirus tworzy
własną replikę i rozsyła się niezauważony do wielu komputerów. Inne
formy złośliwych programów, takich jak konie trojańskie, robaki czy
spam mogą zainfekować komputer na wiele sposobów, zużywając
zasoby lub blokując sieć.
Packard Bell gwarantuje, że komputer jest w 100% pozbawiony wirusów w
momencie zakupu i nie bierze odpowiedzialności za szkody spowodowane
przez wirusy.
Czym jest spyware?
Spyware (oprogramowanie szpiegowskie lub szpiegujące) odnosi się
do niepożądanych programów, które są pobierane na komputer w
czasie połączenia z Internetem, często bez wiedzy użytkownika. Gdy
już zainfekują komputer, mogą sprawdzać historię odwiedzanych
witryn, zbierać informacje osobiste, powodować pojawianie się
wyskakujących okienek z reklamami, a nawet zmienić konfigurację
komputera. Spyware pochłania zasoby komputera; może spowolnić
połączenie internetowe lub cały system komputerowy, a nawet
spowodować awarię systemu.
Internet i bezpieczeństwo w trybie online - 93
Spyware jest czasem używane przez pozbawione skrupułów firmy
monitorujące i rejestrujące witryny, które są odwiedzane w Internecie,
aby określić nawyki związane z korzystaniem z Internetu i wyświetlić
na monitorze reklamy określonego rodzaju. Jednakże niektóre
rodzaje spyware’u wykonują coś więcej niż zwykłe kontrolowanie i
monitorują przyciśnięcia klawiszy oraz przechwytują hasła, stanowiąc
poważne zagrożenie dla bezpieczeństwa.
Czym jest malware?
Złośliwe oprogramowanie, zwane także malware’em, jest
projektowane, by umyślnie wyrządzać szkody na komputerach. Są to
na przykład wirusy, robaki i konie trojańskie. Aby chronić komputer
przed malware’em, należy pamiętać o regularnym aktualizowaniu
programu antywirusowego i antymalware.
Czym jest zapora osobista?
Zapora osobista to oprogramowanie zaprojektowane w celu
zapobiegania nielegalnym wejściom do lub wyjściom z prywatnej
sieci. Działa jak tarcza chroniąca połączenie internetowe przed
niechcianymi połączeniami, gdyż niektóre z nich stanowią próby
przejęcia kontroli nad komputerem, aby zainstalować lub rozesłać
wirusy albo złośliwe programy. Każde połączenie w komputerze jest
monitorowane — programy, które próbują uzyskać informacje bez
zgody użytkownika są wykrywane, a zapora wyświetla ostrzeżenie.
Można wówczas zdecydować, czy chcemy zezwolić na połączenie.
Jeżeli połączenie jest do programu, którego obecnie używamy,
zazwyczaj wyrażamy na to zgodę (np. gra łącząca się z serwerem dla
wielu graczy lub encyklopedia wykonująca aktualizację zawartości).
Jak chronić komputer?
Ochrona przed cyberprzestępczością może być bardzo prosta — przy
odrobinie wiedzy i zdrowego rozsądku można uniknąć wielu ataków.
Generalnie internetowi przestępcy szukają jak najszybszego i jak
najłatwiejszego sposobu na wzbogacenie się. Im bardziej utrudnisz im
pracę, tym bardziej prawdopodobne, że zostawią Cię w spokoju i
poszukają łatwiejszego celu. Wskazówki, które zebraliśmy poniżej,
stanowią podstawowy zestaw informacji, które pozwolą Ci
zabezpieczyć się przed sieciowymi oszustami.
94 - Internet i bezpieczeństwo w trybie online
Pamiętaj, aby na komputerze były zainstalowane najnowsze
poprawki i aktualizacje
Jednym z najskuteczniejszych sposobów ochrony przed intruzami jest
instalowanie poprawek i innych uaktualnień oprogramowania na
bieżąco. Dzięki regularnemu aktualizowaniu komputera haker nie
może wykorzystać znanych wad oprogramowania w celu włamania
się do Twojego systemu.
Mimo że aktualizacja komputera nie gwarantuje całkowitej ochrony
przed wszystkimi atakami, znacznie utrudnia hakerom dostęp do
Twojego systemu, a wiele ataków przeprowadzanych przez amatorów
lub automaty jest blokowanych całkowicie. Może to wystarczyć do
zniechęcenia mniej upartych intruzów.
Nowsze wersje systemu Microsoft Windows i innych popularnych
programów oferują opcję automatycznego pobierania aktualizacji,
więc nie trzeba stale sprawdzać, czy są dostępne nowe aktualizacje.
Opcja automatycznej aktualizacji oprogramowania jest bardzo dobrym
krokiem w kierunku zabezpieczenia swoich danych online.
Ochrona komputera za pomocą oprogramowania
zabezpieczającego
Do zapewnienia podstawowych zabezpieczeń online potrzebnych jest
kilka typów oprogramowania zabezpieczającego. Podstawowy zestaw
programów tego typu składa się z zapory sieciowej i programów
antywirusowych. Zapora sieciowa jest zazwyczaj pierwszą linią
obrony komputera — kontroluje ona dostęp osób i danych do Twojego
komputera w trybie online. Można ją porównać do policjanta, który ma
oko na wszelkie próby przesyłania danych z Internetu do komputera i
na odwrót; zezwala on tylko na bezpieczne połączenia i blokuje
wszelką niepożądaną aktywność nim dotrze do Twojego komputera.
Kolejną linią jest bardzo często program antywirusowy, który
monitoruje wszystkie działania w sieci, np. pocztę e-mail czy
aktywność przeglądarki, i chroni komputer przed wirusami, robakami,
końmi trojańskimi i innymi paskudztwami. Program chroniący przed
wirusami i oprogramowaniem szpiegującym powinien automatycznie
aktualizować się przy każdym łączeniu z Internetem.
Internet i bezpieczeństwo w trybie online - 95
Coraz większą popularność zdobywają zintegrowane pakiety, takie
jak Norton Internet Security, które zawierają zaporę sieciową,
program antywirusowy, antyspyware i inne funkcje, takie jak ochrona
przed spamem czy ochrona rodzicielska. Oferują one bowiem
wszystkie funkcje zabezpieczeń w jednym pakiecie. Zdaniem wielu
użytkowników kompleksowy pakiet jest znakomitą alternatywą dla
konieczności instalowania, konfigurowania, a później regularnego
aktualizowania różnych typów oprogramowania zabezpieczającego.
Pełna wersja programu Norton Internet Security jest już
zainstalowana na Twoim Packard Bell systemie. Zawiera bezpłatną
subskrypcję próbną na aktualizację zabezpieczeń. Upewnij się, że
została aktywowana!
Wybierz mocne hasło i trzymaj je w bezpiecznym miejscu
Hasła to dziś chleb powszedni każdego internauty; używamy ich do
wszystkiego — od zamawiania kwiatów po zarządzanie swoim
kontem bankowym czy logowanie w witrynie ulubionych linii
lotniczych, aby sprawdzić, ile kilometrów nam się uzbierało.
Wskazówki poniżej pomogą Ci bezpiecznie korzystać z Internetu:
• Pierwszym krokiem w kierunku zabezpieczenia hasła przed
wpadnięciem w niepowołane ręce jest wybranie trudnej do
odgadnięcia kombinacji znaków. Mocne hasło powinno mieć co
najmniej osiem znaków i być kombinacją liter, cyfr i symboli (np. # $
% ! ?). Unikaj używania jako hasła następujących słów: nazwy
logowania, informacji osobistych, takich jak nazwisko, i słów, które
można znaleźć w słowniku, np. „hasło”. Szczególnie ważne jest
wybranie mocnego, nietypowego hasła do ochrony wszelkich
operacji finansowych.
• Trzymaj hasła w bezpiecznym miejscu i nie używaj tego samego
hasła w różnych usługach online.
• Regularnie zmieniaj hasło, co najmniej co 90 dni. Dzięki temu
ograniczysz szkody, które ktoś mo
dostęp do Twojego konta. Jeśli zauważysz coś podejrzanego na
którymkolwiek z posiadanych kont, jednym z pierwszym kroków jest
zmiana hasła.
że Ci wyrządzić, gdy zyska już
96 - Internet i bezpieczeństwo w trybie online
Chroń swoje dane osobowe
Zachowaj szczególną ostrożność, udostępniając w Internecie swoje
dane osobowe, takie jak imię i nazwisko, adres domowy, numer
telefonu czy adres e-mail. Jest to konieczne do korzystania z wielu
usług internetowych, jak choćby przy rozliczeniach w sklepach online.
Ponieważ właściwie nie da się uniknąć podawania swoich danych
osobowych w Internecie, poniżej umieściliśmy kilka porad, które
pozwolą Ci robić to bezpiecznie:
• Uważaj na fałszywe wiadomości e-mail. Podejrzane wiadomości
często zawierają błędy pisowni, składni, dziwne sformułowania,
adresy witryn internetowych z dziwnymi rozszerzeniami lub
zawierające cyfry w miejscach, gdzie zazwyczaj występują słowa,
albo inne nietypowe elementy. Ponadto wiadomości mające na celu
wyłudzenie danych (phishing) często zawierają informacje o końcu
okresu ważności konta, konieczności aktualizacji zabezpieczeń lub
natychmiastowego podania danych, aby zapobiec czemu
Nie daj się zwieść.
• Nie odpowiadaj na wiadomości zawierające prośbę o podanie
danych osobowych. Legalne firmy nie korzystają z poczty e-mail
do wymiany danych osobowych. Jeśli masz wątpliwości, skontaktuj
się z firmą telefonicznie lub wpisując nazwę w firmy w wyszukiwarce
internetowej. Nie klikaj żadnych odsyłaczy zawartych w takich
wiadomościach — mogą one prowadzić do oszukańczych lub
złośliwych witryn.
• Unikaj oszukańczych witryn, które służą do kradzieży danych
osobowych. Gdy chcesz wyświetlić jakąś witrynę, wpisz jej adres
URL bezpośrednio w przeglądarce, a nie korzystaj z odsyłaczy
zawartych w wiadomościach e-mail lub przesyłanych za pomocą
komunikatora. Oszuści często tworzą odsyłacze w taki sposób, aby
wyglądały przekonująco.
Adres sklepu, banku czy jakiejkolwiek innej witryny, na której podaje
się dane osobowe, powinien zawierać literę „s” po literach „http” (tj. https://www.twojbank.pl, a nie http://www.twojbank.pl). Litera „s” to
skrót od angielskiego słowa „secure” (bezpieczny) i powinna
występować zawsze tam, gdzie podajesz swoje dane logowania lub
inne poufne informacje. Innym elementem wskazującym, że
połączenie jest bezpieczne, jest symbol małej zamkniętej kłódki u
dołu okna przeglądarki (zazwyczaj w prawym rogu).
ś „złemu”.
Internet i bezpieczeństwo w trybie online - 97
• Zwracaj uwagę na zasady ochrony prywatności w witrynach i
oprogramowaniu. Przed podaniem swoich danych osobowych
należy wiedzieć, jak dana organizacja je gromadzi i do czego
wykorzystuje.
• Chroń swój adres e-mail. Spamerzy i osoby wyłudzające dane
osobowe czasami wysyłają miliony wiadomości do losowo
wygenerowanych adresów z nadzieją natrafienia na potencjalną
ofiarę. Odpowiadanie na te wiadomości czy nawet pobranie
zawartych w nich obrazów gwarantuje dodanie Twojego adresu do
listy oszusta i otrzymywanie kolejnych śmieci w przyszłości. Uważaj
także, podając swój adres e-mail online w grupach dyskusyjnych, na
blogach czy w społecznościach internetowych.
Zbyt atrakcyjne oferty internetowe zazwyczaj są fałszywe
Stare powiedzenie, że „nie ma nic za darmo” jest wciąż aktualne.
Weźmy na przykład „bezpłatne” oprogramowanie, takie jak
wygaszacz ekranu, zestawy emotikon, sekrety giełdy, dzięki którym
zbijesz niewyobrażalną fortunę czy konkursy, w których wygrywasz,
nie wiedząc nawet, że bierzesz w nich udział — są to wabiki
stosowane przez firmy do przyciągnięcia uwagi potencjalnego klienta.
Choć bezpośrednio nie płacisz za oprogramowanie czy usługę, może
być do niej dołączone oprogramowanie reklamowe (tzw. „adware”),
które monitoruje Twoją aktywność i wyświetla niechciane reklamy.
Aby odebrać rzekomą wygraną w konkursie, musisz zazwyczaj
ujawnić swoje dane osobowe lub kupić jakiś inny towar. Jeśli oferta
wygląda tak atrakcyjnie, że jest aż niewiarygodna, zapytaj inną osobę
o opinię na jej temat, przeczytaj informacje napisane drobnym
drukiem, a najlepiej ją zignoruj.
Regularnie czytaj wyciągi z konta bankowego i kart kredytowych
Szkody wynikające z kradzieży tożsamości i przestępstw
internetowych można znacznie ograniczyć, jeśli wykryjesz taką
aktywność szybko lub przy pierwszej próbie użycia Twoich danych.
Jednym z najłatwiejszych sposobów, aby mieć pewność, że wszystko
jest w porządku, jest dokładne śledzenie wyciągów z konta
bankowego i kart kredytowych.
98 - Internet i bezpieczeństwo w trybie online
Ponadto, wiele banków i usług korzysta z systemów ochrony przed
oszustwami, które wychwytują nietypowe zakupy (np. jeśli mieszkasz
w Gdyni i nagle zaczynasz kupować lodówki w Indonezji). W celu
sprawdzenia tych nietypowych zakupów bank może skontaktować się
z Tobą i poprosić o ich potwierdzenie. Nie lekceważ takich
sygnałów — są to wskazówki, że z Twoimi danymi może dziać się coś
złego i warto podjąć odpowiednie kroki.
Ochrona komputera za pomocą narzędzi zabezpieczeń systemu
Windows
System Windows oferuje wiele zabezpieczeń w formie aplikacji.
Aktualizacje systemu Windows
Jeżeli komputer jest podłączony do Internetu, system Windows
możne sprawdzać, czy nie zostały opublikowane ważne aktualizacje
komputera, a następnie automatycznie pobierać je i instalować.
Aktualizacje te obejmują poprawki zabezpieczeń i uaktualnienia
programów, które mogą ułatwić korzystanie z komputera i zapewnić
mu lepszą ochronę przed wirusami i atakami.
Jak poznać, że komputer jest zagrożony?
Jeżeli Action Center zgłosi alert lub jeżeli komputer zachowuje się
dziwnie, jego funkcjonowanie niespodziewanie ulega awarii lub jeśli
niektóre programy nie działają prawidłowo, komputer może być
zainfekowany złośliwym oprogramowaniem. Pamiętaj jednak, że nie
wszystkie problemy związane z komputerem są powodowane przez
wirusy! Jeżeli istnieje podejrzenie, że komputer jest zainfekowany, po
pierwsze należy go zaktualizować, jeśli nie było to do tej pory
wykonane, i uruchomić oprogramowanie antywirusowe i antyspyware.
Ver.: 01.01.01
Loading...
+ hidden pages
You need points to download manuals.
1 point = 1 manual.
You can buy points or you can get point for every manual you upload.