Packard bell EasyNote TE11HC User Manual [pl]

Podręcznik użytkownika
Packard Bell EasyNote TE
- 1
Spis Treści
Uruchamianie komputera 4
Połączenie bezprzewodowe............................... 4
Rejestracja ......................................................... 5
Odzyskiwanie ..................................................... 6
Masz problemy? ................................................. 6
Podstawowe funkcje komputera 8
Bezpieczeństwo i komfort .................................. 8
Środki ostrożności....................................... 8
Zapobieganie zagrożeniom zdrowia ......... 13
Poznawanie komputera 16
Widok z góry – wyświetlacz ............................. 17
Widok z góry – klawiatura ................................ 18
Klawisze specjalne.................................... 19
Widok z przodu ................................................ 22
Widok z lewej ................................................... 24
Widok z prawej ................................................. 26
Widok od strony podstawy ............................... 28
Touchpad 29
Podstawowe informacje o obsłudze
touchpada ........................................................ 29
Gesty touchpada .............................................. 30
Aktualizacja komputera 32
Rozszerzanie poprzez instalowanie opcji ........ 32
Opcje połączeń ......................................... 32
Zasilanie 38
Zasilacz ............................................................ 38
Pakiet akumulatora .......................................... 39
Charakterystyka pakietu akumulatora....... 39
Wymiana pakietu akumulatora.................. 42
2
Instalowanie lub wyjmowanie pakietu
akumulatora ............................................. 42
Ładowanie akumulatora ........................... 43
Kontrola poziomu naładowania
akumulatora ............................................. 43
Optymalizowanie okresu trwałości
akumulatora ............................................. 44
Ostrzeżenie o niskim poziomie
naładowania akumulatora ........................ 44
Zarządzanie energią 46
Oszczędzanie energii ...................................... 46
Oprogramowanie 49
Korzystanie z systemu Windows i
oprogramowania.............................................. 49
Oferta dotycząca zabezpieczeń
internetowych ........................................... 49
Packard Bell Recovery Management....... 49
Internet 50
Pierwsze kroki w sieci...................................... 50
Zabezpieczanie komputera ...................... 50
Wybierz operatora usług internetowych... 50
Połączenia sieciowe................................. 52
Surfuj po Sieci! ......................................... 55
Zabezpieczenia ........................................ 56
Odzyskiwanie 66
Tworzenie kopii zapasowych przywracania..... 67
Tworzenie kopii zapasowych sterowników i
aplikacji............................................................ 71
Odzyskiwanie systemu.................................... 73
Ponowna instalacja sterowników i
aplikacji .................................................... 74
Powrót do przechwyconego
Odwiedź stronę registration.packardbell.com i odkryj korzyści oferowane klientom firmy Packard Bell.
Uwaga: Wszystkie ilustracje są przedstawiane tylko w celach informacyjnych. Rzeczywiste konfiguracje mogą siężnić.
Copyright © 2013. Wszelkie prawa zastrzeżone. Packard Bell EasyNote TE Podręcznik użytkownika Wydanie oryginalne: 13 Lipiec 2012
poprzedniego ekranu systemu.................. 78
Przywracanie fabrycznych ustawień
systemu..................................................... 79
Przywracanie z systemu Windows............ 79
Przywracanie z kopii zapasowych
przywracania............................................. 84
Często zadawane pytania 89
Wskazówki i porady dotyczące korzystania
z systemu Windows 8 ...................................... 92
Trzy koncepcje warte zapamiętania.......... 92
Jak otworzyć Charms?.............................. 92
Jak uzyskać dostęp do ekranu Start?....... 92
Jak poruszać się pomiędzy aplikacjami?.. 93
Jak wyłączyć komputer? ........................... 93
Dlaczego wprowadzono nowy interfejs?... 93
Jak odblokować komputer? ...................... 94
Jak spersonalizować komputer?............... 94
Chcę korzystać z systemu Windows w sposób, jaki dobrze znam — oddajcie
mi mój pulpit! ............................................ 95
Gdzie są moje aplikacje? ......................... 96
Czym jest identyfikator (konto)
Microsoft?................................................. 97
Jak dodać ulubioną stronę do
przeglądarki Internet Explorer? ................ 98
Jak sprawdzić dostępność aktualizacji
systemu Windows? .................................. 98
Gdzie mogę uzyskać więcej informacji? .. 98
Informacje prawne 99 Warunki środowiska 117
Licencja oprogramowania 120
INDEKS 123
Spis Treści - 3

Uruchamianie komputera

Dziękujemy za zakup komputera Packard Bell! Poniższa instrukcja ma na celu zapoznanie Państwa z właściwościami
komputera i pomoc w jego obsłudze. Po ustawieniu i uruchomieniu komputera zgodnie z instrukcjami
konfiguracji zostaną wyświetlone pytania pomocnicze w celu podłączenia Internetu. Komputer następnie skonfiguruje zainstalowane oprogramowanie.
Połączenie bezprzewodowe
Aby uzyskać połączenie z siecią bezprzewodową, sprawdź najpierw, czy włączone są funkcje sieci bezprzewodowej komputera, a następnie, czy router lub modem, który chcesz podłączyć jest odpowiednio skonfigurowany.
•Jeśli sieć bezprzewodowa nie jest włączona, naciśnij klawisz Windows
( ) + W, wpisz „Bezprzewodowa”, a następnie kliknij Bezprzewodowa. Kliknij przełącznik pod Wi-Fi, aby włączyć połączenie bezprzewodowe. Kliknij ponownie, aby wyłączyć.
• Aby podłączyć do sieci, naciśnij klawisz Windows ( ) + W, wpisz
„Bezprzewodowej”, a następnie kliknij Podłącz do sieci. Wybierz sieć i wprowadź hasło, jeżeli jest wymagane.
• Po krótkiej chwili komputer powinien uzyskać połączenie z Internetem. Jeśli sieć nie została wykryta lub komputer nie uzyskał połączenia z
Internetem, skontaktuj się z dostawcą usług internetowych lub zapoznaj
4
się z dokumentacją routera. Po uruchomieniu komputera otwórz przeglądarkę Internet Explorer i postępuj zgodnie z instrukcjami.
Można także przy użyciu kabla sieciowego podłączyć się bezpośrednio do portu sieciowego routera. Uzyskaj informacje od dostawcy usług internetowych lub instrukcję obsługi routera.

Rejestracja

Przed pierwszym użyciem komputera zalecane jest jego zarejestrowanie. Zapewni to dostęp do następujących korzyści:
• Szybsza obsługa ze strony naszych przeszkolonych przedstawicieli.
•Członkowstwo w społeczności Packard Bell: możliwość uczestniczenia
w akcjach promocyjnych i ankietach dla klientów.
• Najnowsze wiadomości od firmy Packard Bell.
Sposób rejestracji
Podczas pierwszego uruchomienia notebooka lub komputera biurkowego zostanie wyświetlone okno z zaproszeniem do rejestracji. Wpisz odpowiednie informacje i kliknij przycisk Dalej. W następnym oknie zobaczysz pola opcjonalne, które pomogą nam zapewnić Ci usługi dostosowane do Twoich potrzeb.
Inny sposób
Produkt marki Packard Bell można również zarejestrować odwiedzając stronę internetową pod adresem registration.packardbell.com. Wybierz kraj i postępuj zgodnie z prostymi instrukcjami.
Uruchamianie komputera - 5
Po rejestracji produktu wyślemy wiadomość e-mail z potwierdzeniem, zawierającym ważne dane, które należy przechowywać w bezpiecznym miejscu.

Instalacja oprogramowania

Oprogramowanie zostanie automatycznie zainstalowane i komputer zostanie przygotowany do użytkowania. Może to chwilę potrwać. Komputera nie należy wyłączać do czasu zakończenia instalacji.

Odzyskiwanie

Należy jak najszybciej utworzyć dyski przywracania. Program Packard Bell Recovery Management umożliwia tworzenie dysków przywracania, a następnie przywracanie lub ponowną instalację aplikacji oraz sterowników firmy Packard Bell.

Masz problemy?

Firma Packard Bell zapewnia kilka opcji obsługi technicznej nabytego produktu.
Obsługa techniczna Packard Bell
Prosimy zapisać numer seryjny komputera, datę i miejsce zakupu, a także nazwę modelu w przeznaczonym na to polu w niniejszym podręczniku. Należy też zachować dowód zakupu. Przed zadzwonieniem prosimy zapisać wszelkie komunikaty o błędach występujących wraz z problemem i, jeśli to możliwe, usiąść przed włączonym komputerem. Dzięki temu będziemy mogli zapewnić lepszą i szybszą obsługę.
6
Witryna internetowa Packard Bell
Zajrzyj na naszą witrynę internetową www.packardbell.com – sprawdź sekcję obsługi technicznej: zawiera ona aktualne informacje, pomoc, sterowniki i materiały do pobrania.
Gwarancja i informacje kontaktowe
Informacje na temat gwarancji na komputer oraz sposobu kontaktowania się z obsługą techniczną znajdują się w Gwarancji tego komputera.
Uruchamianie komputera - 7
Podstawowe funkcje
komputera

Bezpieczeństwo i komfort

Środki ostrożności

Postępuj zgodnie z poniższymi wytycznymi, aby zapewnić sobie wygodę obsługi komputera i uniknąć problemów zdrowotnych.
Środowisko komputerowe
Upewnij się, że komputer:
• Jest postawiony na pewnym podłożu, stojaku lub stole. Upadek może
spowodować poważne uszkodzenie komputera.
• Nie jest stawiany na powierzchniach, które drgają, lub używany podczas
zajęć sportowych, ćwiczeń lub innych czynnści zwiazanych z ruchem. Drgania lub ruch mogą spowodować obluzowanie mocowań, uszkodzić wewnętrzne podzespoły, a nawet spowodować wyciek z akumulatora.
• Nie jest wystawiony na bezpośrednie działanie światła słonecznego i
źródeł ciepła.
• Znajduje się poza obrębem pól magnetycznych lub urządzeń
wytwarzających elektryczność statyczną.
• Znajduje się w odległości przynajmniej 30 centymetrów od telefonu
komórkowego.
• Nie znajduje się w zakurzonym lub wilgotnym pomieszczeniu.
8
• Nie jest używany w pobliżu wody. Nie wolno dopuszczać do rozlania
jakichkolwiek płynów na komputer.
• Nie jest umieszczony na dywanie lub innej powierzchni, mogłaby być
naładowana elektrycznie.
Uwaga
• Szczeliny i otwory służą do wentylacji, co ma na celu zapewnienie
prawidłowego działania urządzenia i zabezpieczenie przed przegrzaniem. Szczeliny te nie mogą być blokowane lub przykrywane. Tych otworów nigdy nie wolno blokować umieszczając urządzenie na łóżku, sofie, dywanie lub innych podobnych powierzchniach. Nigdy nie umieszczać urządzenia w pobliżu grzejników lub węzłów cieplnych albo w zabudowanych instalacjach, o ile nie zostanie zagwarantowana prawidłowa wentylacja.
• Nigdy nie wolno wkładać żadnych przedmiotów do wnętrza urządzenia,
ponieważ mogłoby dojść do zetknięcia z miejscami pod wysokim napięciem lub do zwarcia części, czego skutkiem mógłby być pożar lub porażenie prądem. Nie wolno dopuszczać do rozlania jakichkolwiek płynów na urządzenie.
• Aby uniknąć uszkodzenia wewnętrznych części składowych i zapobiec
wyciekowi elektrolitu z akumulatora, nie należy umieszczać urzą
dzenia
na drgającej powierzchni.
Podstawowe funkcje komputera - 9
• Nigdy nie należy używać go w warunkach zawodów sportowych,
ćwiczeń lub w środowisku, w którym występują drgania, co mogłoby
spowodować zwarcie lub uszkodzenie urządzeń wirujących, dysku twardego, napędu optycznego, a nawet narazić na zagrożenie ze strony pakietu akumulatora litowo-jonowego.
Kable
Upewnij się, że:
• Kable nie są naciągnięte i że nie zostaną nadepnięte ani nie
doprowadzą do potknięcia.
• Kable nie zostaną przygniecione przez inne urządzenia.
• Kabel zasilania jest podłączony do komputera przed podłączeniem jego
drugiego końca do gniazdka elektrycznego prądu przemiennego.
• Kabel zasilania jest odłączony od gniazdka elektrycznego przed
odłączeniem go od komputera.
•Trzyżyłowy kabel jest podłączony do uziemionego gniazda
elektrycznego.
• Gniazdo zasilające jest łatwo dostępne i znajduje się możliwie jak
najbliżej komputera (nie należy go przeciążać zbyt wieloma urządzeniami).
Jeśli komputer korzysta z zewnętrznego zasilacza:
• Zasilacza nie należy przykrywać ani umieszczać na nim przedmiotów.
Należy zapewnić poprawne chłodzenie zasilacza nie kładąc na nim żadnych przedmiotów.
10
•Należy używać tylko zasilacza dołączonego do komputera. Mimo że
wiele zasilaczy wygląda podobnie, korzystanie z nich może uszkodzić komputer. W przypadku konieczności wymiany należy korzystać wyłącznie z części zatwierdzonych do użytku z tym komputerem.
Czyszczenie komputera
• Przed czyszczeniem komputer należy zawsze odłączyć od gniazda
zasilania.
• Nie stosuj środków czyszczących w płynie i aerozolu. Do czyszczenia
używaj wilgotnej szmatki.
• Nigdy nie rozpylaj środka czyszczącego bezpośrednio na ekran.
•Jeśli na komputer zostanie rozlany płyn, należy go niezwłocznie
wyłączyć, odłączyć zasilacz, wyjąć akumulator i przed ponownym włączeniem komputera upewnić się, że jest on już całkowicie suchy. W razie potrzeby zostaw urządzenie niepodłączone na noc.
Uwaga: Jeśli komputer ma gniazda na karty pamięci lub karty rozszerzeń, w gniazdach mogą znajdować się plastykowe zaślepki. Zaślepki chronią nieużywane gniazda przed kurzem, metalowymi przedmiotami lub innymi drobnymi obiektami. Zachowaj zaślepki w celu użycia, gdy w gniazdach nie będzie kart.
Podstawowe funkcje komputera - 11
Serwisowanie komputera
Nie podejmować samodzielnych napraw komputera, ponieważ otwarcie lub zdjęcie pokryw może spowodować narażenie na działanie niebezpiecznego napięcia elektrycznego lub na inne niebezpieczeństwa. Wszelkie prace serwisowe należy powierzać wykwalifikowanym pracownikom serwisu.
Komputer należy odłączyć od ściennego gniazdka zasilania i skontaktować się z wykwalifikowanym personelem serwisu, w następujących okolicznościach:
• gdy doszło do uszkodzenia lub przetarcia przewodu zasilającego lub
wtyczki przewodu;
•jeżeli do wnętrza urządzenia został wylany płyn;
•jeżeli urządzenie zostało narażone na działanie deszczu lub wody;
•jeżeli urządzenie zostanie upuszczone lub doszło do uszkodzenia jego
obudowy;
•jeżeli urządzenie wykazuje wyraźne zmiany w działaniu;
•jeżeli produkt nie działa poprawnie mimo postępowania zgodnie z
zaleceniami podanymi w instrukcji obsługi.
Uwaga: Należy dokonywać tylko tych regulacji, które zostały opisane w instrukcji obsługi, ponieważ wprowadzenie nieprawidłowych ustawień może spowodować uszkodzenie i często będzie wymagać dużego nakładu pracy wykwalifikowanego technika, aby przywrócić normalny stan urządzenia.
12

Zapobieganie zagrożeniom zdrowia

• Spodnia część, obszary przy otworach wentylacyjnych i zasilacz mogą
się nagrzewać. Aby uniknąć obrażeń, nie należy narażać skóry lub części ciała na kontakt z nimi.
•Urządzenie i jego rozszerzenia mogą zawierać niewielkie części. Należy
trzymać je z dala od małych dzieci.
• Komputer i jego akcesoria mogą zawierać małe części. Należy trzymać
je z dala od małych dzieci.
•Jeśli zdarza się, że godzinami pracujesz lub grasz, pamiętaj o robieniu
regularnych przerw. Raz na jakiś czas oderwij wzrok od komputera. Nie korzystaj z komputera w przypadku zmęczenia.
• Komputer ustaw tak, aby praca na nim była wygodna i odbywała się w
naturalnej i rozluźnionej pozycji. Umieść elementy często używane w dogodnym zasięgu.
• W celu zwiększenia bezpieczeństwa i wygody ustaw komputer
bezpośrednio naprzeciw siebie. Sprawd znajdują się na wysokości zapewniającej komfort. Ekran powinien znajdować się w odległości około 45-70 cm od oczu użytkownika. W przypadku korzystania z komputera do pracy przy biurku przez długie okresy czasu zalecamy kupno zewnętrznej klawiatury w celu zwiększenia wygody.
ź, czy klawiatura i touchpad
Podstawowe funkcje komputera - 13
• Aby chronić słuch, w przypadku korzystania z głośników lub słuchawek
należy zwiększać głośność stopniowo, aż dźwięk jest wyraźny i przyjemny, nie należy zwiększać poziomu głośności po przystosowaniu się słuchu do niego. Nie słuchaj głośnej muzyki przez długi czas. Nie zwiększaj głośności, aby zagłuszyć hałasy dochodzące z otoczenia. Zmniejsz głośność, jeśli nie słyszysz ludzi mówiących w pobliżu.
• Spód komputera, zasilacz sieciowy oraz powietrze
wychodzące z otworów wentylacyjnych mogą się nagrzewać podczas u
żytkowania komputera. Należy unikać ciągłego kontaktu ciała z komputerem i nie trzymać go na kolanach podczas pracy.
• Zawsze sprawdzaj, czy szczeliny i otwory wentylacyjne komputera nie są przykryte lub zasłonięte. Nie stawiaj komputera na miękkiej powierzchni (np. dywanie, krześle lub łóżku), która może zablokować szczeliny wentylacyjne.
• Nigdy nie wolno wsuwać żadnych przedmiotów do otworów wentylacyjnych lub obudowy, ponieważ mogłoby dojść do zetknięcia z miejscami pod wysokim napięciem lub do zwarcia części, czego skutkiem mógłby być pożar lub porażenie prądem.
• Niektóre obrażenia dłoni, nadgarstków, rąk, szyi, ramion, nóg i pleców mogą być związane z określonymi powtarzanymi czynnościami, lub czynności takie mogą doprowadzić do pogorszenia stanu. Aby zredukować ryzyko wystąpienia takich obrażeń
, pisz przy prostych nadgarstkach i dłoniach uniesionych z nadgarstkami nad klawiaturą. W przypadkach okresowego uczucia bólu, mrowienia, zdrętwienia lub innego nieprzyjemnego odczucia, skontaktuj się z lekarzem.
14
• Zalecamy, aby rodzice monitorowali grę swoich dzieci na komputerze. W przypadku wystąpienia (u Ciebie lub Twojego dziecka) jednego z poniższych symptomów: zawrotów głowy, niewyraźnego widzenia, drgania oka lub mięśni, utraty przytomności, uczucia dezorientacji, ruchów mimowolnych lub ataku drgawek, NIEZWŁOCZNIE przerwij użytkowanie komputera i skonsultuj się z lekarzem. Takie symptomy mogą wystąpić, nawet jeśli osoba wcześniej nie chorowała na epilepsję.
Podstawowe funkcje komputera - 15

Poznawanie komputera

Po ustawieniu komputera jak to przedstawiono w instrukcjach konfiguracji, przyjrzyjmy się nowemu komputerowi Packard Bell.
Packard Bell EasyNote TE
16

Widok z góry – wyświetlacz

# Ikona Element Opis
Kamera internetowa do komunikacji wideo.
1 Kamera internetowa
2 Ekran wyświetlacza
Świecenie wskaźnika obok kamery internetowej sygnalizuje, że jest ona aktywna.
Nazywany jest także wyświetlaczem ciekłokrystalicznym (Liquid-Crystal Display; LCD), wyświetla informacje wyjściowe komputera.
3Mikrofon
Wewnętrzny mikrofon do rejestrowania dźwięku.
Poznawanie komputera - 17

Widok z góry – klawiatura

# Ikona Element Opis
1
2 Klawiatura
Przycisk/wskaźnik zasilania
18
Służy do włączania i wyłączania komputera. Wskazuje stan zasilania komputera.
Umożliwia wprowadzanie danych do komputera.
- Przyciski specjalne są opisane na
stronie 19.
# Ikona Element Opis
3 Touchpad
4
5Głośniki Zapewniają możliwość odtwarzania dźwięku.
Przyciski kliknięć (lewy i prawy)
Dotykowe urządzenie wskazujące, które działa jak myszka komputerowa.
Naciskanie lewej i prawej strony przycisku powoduje działanie jak naciskanie przycisków wyboru lewo/prawo.

Klawisze specjalne

Klawiatura komputera posiada klawisze, które aktywują funkcje specjalne. Funkcja każdego klawisza jest wyraźnie oznaczona ikoną.
Ikona Funkcja Opis
Klawisz skrótu dla
Fn
drugiej funkcji
Pomoc Otwiera menu pomoc.
Kopia zapasowa
Komunikacja
Aktywuje drugą funkcję na określonych klawiszach.
Na przykład naciśnij klawisz Fn, aby aktywować klawisze od F1 do F12.
Umożliwia tworzenie kopii zapasowych danych komputera: całego systemu lub wybranych plików i folderów. Możesz określić harmonogram tworzenia kopii lub tworzyć je, gdy zachodzi taka potrzeba.
Włącza/wyłącza urządzenia komunikacyjne komputera.
Poznawanie komputera - 19
Ikona Funkcja Opis
Przełączenie wyświetlania
Pusty ekran
Umożliwia przełączanie sygnału wyjściowego wyświetlacza na ekran wyświetlacza lub na zewnętrzny monitor (jeśli jest przyłączony) lub na oba.
Wyłącza podświetlenie ekranu wyświetlacza w celu oszczędzania energii. Naciśnij dowolny klawisz w celu przywrócenia wyświetlania.
20
Przełączenie touchpada
Odtwórz/ Wstrzymaj
Zatrzymaj
Wstecz Powrót do wcześniejszego pliku multimedialnego.
Dalej Przeskoczenie do następnego pliku multimedialnego.
Zwiększenie jasności
Zmniejszenie jasności
Przełączanie głośnika
Umożliwia włączanie i wyłączanie wewnętrznego touchpada.
Odtwarzanie lub wstrzymanie wybranego pliku multimedialnego.
Zatrzymanie odtwarzania wybranego pliku multimedialnego.
Zwiększa jasność ekranu.
Zmniejsza jasność ekranu.
Umożliwia włą
czanie i wyłączanie głośników.
Ikona Funkcja Opis
Zmniejszenie głośności
Zmniejsza głośność dźwięku.
Zwiększenie głośności
Sieci społecznościowe
Zwiększa głośność dźwięku.
Otwiera aplikację Sieci społecznościowe.
-Jeżeli ta aplikacja nie jest zainstalowana, klawisz uruchomi aplikację komunikatora.
Klawisze skrótów
Klawisze skrótów (kombinacje klawiszy) w komputerze umożliwiają dostęp do klawiszy funkcji i klawiszy sterujących nawigacją.
Aby uaktywniać klawisze skrótów, naciśnij i przytrzymaj klawisz Fn (na dole po lewej stronie) przed naciśnięciem innego klawisza w kombinacji klawisza skrótu.
Klawisz skrótu Funkcja Opis
Fn + klawisze specjalne (patrz
stronie 19)
Fn + Strona główna Przewija do początku dokumentu.
Fn + Zakończ Przewija do końca dokumentu.
Klawisze funkcyjne
Aktywuje klawisze od F1 do F12.
Poznawanie komputera - 21
Klawisz skrótu Funkcja Opis
Fn + Page Up
Fn + Page Down Przewija o jedną stronę w dół w dokumencie.
- Uwaga: Nie trzeba naciskać klawisza Fn, aby korzystać z klawiszy funkcji od F1 do
F12 podczas uruchamiania komputera lub korzystania z programu BIOS. Aby zamienić klawisz skrótu na specjalną funkcję klawiszy od F1 do F12, zmień ustawienie klawisza funkcji w programie BIOS (aby otworzyć BIOS, naciśnij klawisz
F2 podczas uruchamiania komputera, a następnie wybierz menu Główne i zmień działanie klawisza funkcji na Klawisze funkcji).
Przewija o jedną stronę w górę w dokumencie.

Widok z przodu

# Ikona Element Opis
Obsługuje następujące typy kart: Secure Digital (SD), MultiMediaCard (MMC), Memory Stick
1
Wielofunkcyjny czytnik kart pamięci
PRO (MS PRO) oraz xD-Picture Card (xD).
-Aby wyjąć/zainstalować kartę, wciśnij ją delikatnie. Jednorazowo można obsługiwać tylko jedną kartę.
22
# Ikona Element Opis
Wskaźnik zasilania Wskazuje stan zasilania komputera.
Wskazuje stan akumulatora komputera.
Wskaźnik akumulatora
2
Wskaźnik dysku twardego
- Ładowanie: Świeci żółtym światłem, gdy
-Pełne naładowanie: Świeci niebieskim
Świeci, gdy działa dysk twardy.
akumulator jest ładowany.
światłem podczas pracy w trybie zasilania prądem przemiennym.
Wskaźnik komunikacji
- Uwaga: Wskaźniki panelu czołowego są widoczne nawet po zamknięciu pokrywy
komputera.
Wskazuje stan połączenia bezprzewodowego komputera z urządzeniem.
Poznawanie komputera - 23

Widok z lewej

# Ikona Element Opis
1 Gniazdo zasilania
Umożliwia podłączenie do zasilacza sieciowego komputera.
2 Port Ethernet (RJ-45)
3
4
5Port HDMI
6Port USB
Otwory wentylacyjne oraz wentylator
Port zewnętrznego wyświetlacza (VGA)
24
Służy do przyłączania do sieci komputerowej typu Ethernet 10/100/1000.
Umożliwiają chłodzenie komputera.
- Nie wolno zakrywać ani blokować otworów.
Służy do przyłączania urządzenia wyświetlającego (np. zewnętrzny monitor, projektor LCD).
Obsługuje połączenie cyfrowego wideo o wysokiej rozdzielczości.
Służą do przyłączania urządzeń USB.
- Port czarny jest zgodny z USB 2.0, natomiast port niebieski jest zgodny z USB 3.0 (patrz niżej).
# Ikona Element Opis
Gniazdo mikrofonowe
7
Gniazdo słuchawek/ głośników
Służy do przyłączania sygnału z zewnętrznych mikrofonów.
Służy do przyłączania urządzeń liniowego wyjścia audio (np. głośniki, słuchawki).
-Obsługuje zgodne słuchawki z wtyczką 3,5 z wbudowanym mikrofonem (np. słuchawki do urządzeń Acer Smart Handheld).
Informacje dotyczące interfejsu USB 3.0
• Zgodność z USB 3.0 oraz wcześniejszymi urządzeniami.
• W celu optymalizacji działania używaj urządzeń z certyfikatem USB 3.0.
•Obsługuje specyfikację USB 3.0 (SuperSpeed USB).
Poznawanie komputera - 25

Widok z prawej

# Ikona Element Opis
Służą do przyłączania urządzeń USB.
1 Porty USB
2Napęd optyczny
Wewnętrzny napęd optyczny; obsługuje dyski CD lub DVD.
- Port czarny jest zgodny z USB 2.0, natomiast port niebieski jest zgodny z USB 3.0 (patrz niżej).
26
3
4
Wskaźnik dostępu do dysku optycznego
Przycisk wysuwania napędu optycznego
Świeci, kiedy napęd optyczny jest aktywny.
Wyrzuca dysk optyczny z napędu.
# Ikona Element Opis
Umożliwia wysunięcie tacy napędu
5
6
Otwór wysuwania awaryjnego
Gniazdo blokady Kensington
optycznego, kiedy komputer jest wyłączony.
-Wsuń ostrożnie wyprostowany spinacz do papieru do otworu i wysuń tacę napędu optycznego.
Służy do podłączania blokady zgodnej ze standardem firmy Kensington.
- Kabel zabezpieczenia komputera należy owinąć wokół ciężkiego nieruchomego obiektu, takiego jak stół lub uchwyt zablokowanej szuflady. Wstaw zamek blokady do gniazda i przekręć klucz w celu zamknięcia blokady. Dostępne są także modele bez kluczy.
Informacje dotyczące interfejsu USB 3.0
• Zgodność z USB 3.0 oraz wcześniejszymi urządzeniami.
• W celu optymalizacji działania używaj urządzeń z certyfikatem USB 3.0.
•Obsługuje specyfikację USB 3.0 (SuperSpeed USB).
Poznawanie komputera - 27

Widok od strony podstawy

# Ikona Element Opis
1 Blokada baterii
Przegroda na pamięć Mieści główną pamięć komputera.
2
Wnęka na dysk twardy
3Wnęka na baterię Przechowuje baterię komputera.
4
Otwory wentylacyjne oraz wentylator
Umożliwia zwolnienie i wyjęcie baterii. Włóż odpowiednie narzędzi i przesuń, aby zwolnić.
Mieści dysk twardy komputera (zabezpieczona śrubami).
Umożliwiają chłodzenie komputera.
- Nie wolno zakrywać ani blokować otworów.
28

Touchpad

Podstawowe informacje o obsłudze touchpada

Przy użyciu touchpada można sterować strzałką (lub „kursorem”) na ekranie. Kursor na ekranie będzie podążał za ruchem palca przesuwanego po touchpadzie.
Naciskaj znajdujące się poniżej touchpada przyciski w lewo i w prawo, aby uruchomić funkcję zaznaczenia i wykonania. Te dwa obszary mają podobne działanie do lewego i prawego przycisku myszki. Stuknięcie touchpada ma taki sam skutek, jak kliknięcie lewym przyciskiem myszki.
Uwaga: Touchpad reaguje na ruchy palca. Im lżejsze dotknięcie, tym lepsza jest reakcja. Należy dbać o to, aby touchpad i palce były suche i czyste.
Kursor jest sterowany za pomocą kilku podstawowych gestów:
Przeciągnięcie jednym palcem: Przesuń palcem wzdłuż
powierzchni touchpada, aby przesunąć kursor.
Stuknięcie jednym palcem: Llekko stuknij powierzchnię
touchpada palcem, aby „kliknąć”, co spowoduje wybór lub uruchomienie danego elementu. Szybko powtórz stuknięcie, aby wykonać dwukrotne stuknięcie lub „dwukrotne kliknięcie”.
Przeciągnij: Naciśnij i przytrzymaj lewą stronę przycisku wyboru lub
stuknij dwukrotnie gdziekolwiek na powierzchni dotykowej, a następnie
Touchpad - 29
przeciągnij drugim palcem po touchpadzie, aby wybrać wszystkie elementy w obszarze.

Gesty touchpada

System operacyjny Windows 8 i wiele aplikacji obsługuje gesty touchpada z wykorzystaniem jednego lub więcej palców.
Uwaga: Obsługa gestów touchpada zależy od aktywnej aplikacji.
Umożliwia to sterowanie aplikacjami za pomocą kilku prostych gestów, na przykład:
Przeciągnięcie do wewnątrz od krawędzi:
Dostęp do narzędzi systemu Windows przez przeciągnięcie do środka touchpada od prawej, górnej lub lewej strony.
Przeciągnięcie do wewnątrz od prawej krawędzi: Przełącza pasek
Charms.
Przeciągnięcie do wewnątrz od górnej krawędzi: Przełącza
polecenia aplikacji.
Przeciągnięcie do wewnątrz od lewej krawędzi: Przełącza do
poprzedniej aplikacji.
Przeciągnięcie dwoma palcami: Możesz szybko przewijać
strony internetowe, dokumenty lub listy odtwarzania przez umieszczenie dwóch palców na touchpadzie i przeciągnięcie ich w dowolnym kierunku.
30
Ściąganie lub rozsuwanie dwóch palców: Umożliwia
zmniejszenie lub powiększenie zdjęć, map i dokumentów przy pomocy prostego gestu z użyciem kciuka i palca.
Touchpad - 31

Aktualizacja komputera

Rozszerzanie poprzez instalowanie opcji

Komputer oferuje wiele możliwości pełnego działania komputera przenośnego.

Opcje połączeń

Porty umożliwiają podłączanie urządzeń peryferyjnych do komputera. Aby uzyskać więcej szczegółowych informacji o sposobach przyłączania różnych urządzeń zewnętrznych, zapoznaj się z poniższym rozdziałem.
Czytnik kart pamięci
Karty pamięci są używane w wielu aparatach cyfrowych, urządzeniach PDA, odtwarzaczach MP3 i telefonach komórkowych.
Wkładanie karty pamięci
1. Ułóż kartę tak, aby styki skierowane były w stronę portu, stykami skierowanymi w dół.
2. Ostrożnie wsuń kartę do portu. Jeśli konieczne jest użycie siły do włożenia karty, spróbuj nieznacznie zmienić jej położenie.
3. Wepchnij kartę, aż wskoczy na swoje miejsce. Kilka milimetrów karty będzie wystawać z gniazda.
32
Jeśli karta zawiera pliki, może zostać wyświetlone okno Autoodtwarzanie systemu Windows (zależy to od zawartości karty) z pytaniem o to, czy
użytkownik chce użyć programu w celu uzyskania dostępu do zawartości karty. Wybierz opcję, jeśli to konieczne, w przeciwnym wypadku naciśnij przycisk Anuluj. Jeśli karta nie zawiera plików lub zawiera nieznane pliki, zostanie wyświetlone okno z zawartością karty.
Karty SD, SDHC i SDXC
żne typy kart SD, mimo że wyglądają podobnie, oferujążne możliwości. Karty SD posiadają nawet 4 GB, karty SDHC posiadają do
32 GB, a karty SDXC mogą zawierać do 2048 GB (2 TB). Ten komputer zawiera czytnik obsługujący karty SDHC i SDXC.
Uwaga: Karty pamięci SDXC można stosować tylko w przypadku czytników obsługujących karty SDXC; natomiast karty SD i SDHC mogą być używane w czytnikach obsługującym karty o dowolnym typie.
Aktualizacja komputera - 33
Wyjmowanie karty z czytnika kart pamięci
3
2
1
1. Kliknij strzałkę Wyświetl ukryte ikony w Obszarze powiadomień (obok zegara).
2. Kliknij ikonę Bezpieczne usuwanie sprzętu.
3. Kliknij Wysuń kartę SD (lub nazwę urządzenia).
4. Poczekaj na wyświetlenie komunikatu Sprzęt może być bezpiecznie usunięty.
5. Wyjmij kartę.
Wbudowane funkcje sieciowe
Wbudowane funkcje sieciowe umożliwiają podłączenie komputera do sieci Ethernet.
Podłącz kabel Ethernet z gniazda sieciowego (RJ-45) w podstawie montażowej komputera do gniazda sieciowego lub w koncentratorze sieciowym.
   
34
Uniwersalna magistrala szeregowa (USB)
Port USB to wysokiej szybkości magistrala szeregowa umożliwiająca podłączanie peryferyjnych urządzeń USB bez zajmowania zasobów systemowych.
Niektóre komputery mogą być wyposażone w jeden port USB 3.0 lub więcej. Przypominają one standardowe porty USB, lecz zawierają także dodatkowe połączenia wewnętrzne i są niebieskie. Do portów tych można podłączać urządzenia kompatybilne z USB 3.0, aby uzyskać większe prędkości transferu.
Port wideo
Podłącz do monitora z portem VGA lub DVI (typ obsługiwanego połączenia zależy od konfiguracji danego komputera). Do monitora zazwyczaj dołączony jest odpowiedni kabel.
W celu podłączenia monitora do komputera wykonaj poniższe czynności:
1. Sprawdź, czy wyłączony jest komputer i przycisk zasilania monitora.
2. Podłącz kabel wideo do portu monitora w komputerze. Zabezpiecz
połączenie kablowe załączonymi śrubami.
3. Podłącz kabel zasilania monitora do odpowiednio uziemionego gniazda
ściennego.
4. Postępuj zgodnie z instrukcjami konfiguracji w podręczniku użytkownika
monitora.
Aktualizacja komputera - 35
5. Włącz zasilanie monitora, a następnie komputera.
6. Upewnij się, że bieżąca rozdzielczość i częstotliwość odświeżania nie
przekraczają wartości podanych w danych technicznych monitora. W razie potrzeby zmień ustawienia wyświetlacza używane przez komputer.
Uwaga: Aby wyświetlić elementy sterujące ekranu, naciśnij klawisz Windows ( ) + W, wpisz „Ekran”, a następnie kliknij Ekran.
High-Definition Multimedia Interface (tylko w niektórych modelach)
HDMI (High-Definition Multimedia Interface) jest przemysłowym interfejsem bez kompresji dla cyfrowych sygnałów audio/wideo. HDMI zapewnia interfejs pomiędzy dowolnym źródłem cyfrowego sygnału audio/wideo, na przykład urządzeniem abonenckim telewizji cyfrowej (set-top box), odtwarzaczem DVD i odbiornikiem A/V oraz kompatybilnym urządzeniem cyfrowego audio i/lub wideo, na przykład telewizorem cyfrowym (DTV), wykorzystując jeden kabel.
Korzystaj z portu HDMI swego komputera do przyłączania wysokiej jakości sprzętu audio i wideo. Implementacja z jednym kablem oferuje schludny układ i szybkie przyłączenie.
36
Słuchawki i mikrofon
Te dwa porty umożliwiają podłączenie urządzeń audio. Podłącz słuchawki stereo lub aktywne głośniki do portu słuchawkowego. Podłączanie urządzenia audio do portu słuchawkowego wyłącza wbudowane głośniki. Podłącz zewnętrzny mikrofon do portu mikrofonu w celu nagrywania monofonicznego; podłączenie zewnętrznego mikrofonu powoduje wyłączenie wbudowanego mikrofonu.
Aktualizacja komputera - 37

Zasilanie

Zasilacz

W celu korzystania z zasilania prądem zmiennym można stosować załączony zasilacz. Załączono odpowiedni dla kraju zakupu kabel zasilania.
Zasilacz zapewnia odpowiednią moc do obsługi komputera i równoczesnego ładowania pakietu akumulatora.
Ostrzeżenie: Zasilacza nie należy przykrywać ani umieszczać na nim przedmiotów. Na zasilaczu nie należy kłaść innych przedmiotów, aby zapewnić podczas użytkowania właściwe chłodzenie.
38
Należy używać tylko zasilacza dołączonego do komputera. Mimo że wiele zasilaczy wygląda podobnie, korzystanie z nich może uszkodzić komputer.
Ostrzeżenie: Zasilacz i spód komputera mogą się nagrzać po dłuższym czasie używania. Jest to normalne, ale może powodować obrażenia w przypadku długiego kontaktu.

Pakiet akumulatora

W komputerze jest stosowany pakiet akumulatora zapewniający możliwość długiego użytkowania pomiędzy okresami ładowania.

Charakterystyka pakietu akumulatora

Pakiet akumulatora posiada następującą charakterystykę:
•Zostały zastosowane bieżące standardy technologii akumulatorów.
• Zapewnione jest ostrzeganie o niskim poziomie naładowania
akumulatora.
Akumulator jest zawsze ładowany, kiedy tylko komputer zostanie przyłączony do użytkowania, co pozwala doładowywać akumulator podczas eksploatacji komputera. Jednakże ładowanie akumulatora, gdy komputer jest wyłączony, jest znacznie krótsze.
zasilacza. Komputer obsługuje funkcję ładowania podczas
Zasilanie - 39
Akumulator jest przydatnym źródłem zasilania podczas podróży lub w razie awarii zasilania sieciowego. Wskazane jest dysponowanie dodatkowym, w pełni naładowanym pakietem akumulatora jako rezerwowym źródłem zasilania. Skontaktuj się ze swym dostawcą, aby uzyskać szczegółowe informacje dotyczące zamówienia zapasowego pakietu akumulatora.
Maksymalizowanie okresu trwałości akumulatora
Podobnie jak inne akumulatory, również stan akumulator z komputera będzie coraz gorszy z upływem czasu. Oznacza to zmniejszanie wydajności akumulatora w miarę upływu czasu oraz użytkowania.
Doradzamy przestrzeganie przedstawionych poniżej zaleceń, aby maksymalnie wydłużyć okres trwałości akumulatora.
Formowanie nowego pakietu akumulatora
Przed pierwszym użyciem akumulatora konieczne jest przeprowadzenie procesu
„formowania”:
1. Włóż nowy akumulator nie włączając komputera.
2. Przyłącz zasilacz prądu przemiennego i wykonaj pełne ładowanie
akumulatora.
3. Odłącz zasilacz prądu przemiennego.
4. Włącz komputer i używaj go wykorzystując zasilanie akumulatorowe.
5. Doprowadź do całkowitego wyczerpania akumulatora.
6. Przyłącz zasilacz prądu przemiennego i ponownie wykonaj pełne
ładowanie akumulatora.
40
Wykonuj te czynności aż akumulator przejdzie trzykrotnie cykl ładowania i rozładowania.
Ten proces formowania należy przeprowadzać w przypadku wszystkich nowych akumulatorów lub akumulatora, który nie był używany przez długi okres czasu. Jeśli komputer ma być przechowywany przez okres dłuższy niż dwa tygodnie, doradzamy wyjąć pakiet akumulatora.
Ostrzeżenie: Nie należy narażać pakietów akumulatorów na działanie temperatur niższych od 0°C lub wyższych od 45°C. Skrajne temperatury mogą być szkodliwe dla pakietu akumulatora.
Dzięki przeprowadzeniu procesu formowania, akumulator może przyjmować maksymalny możliwy ładunek energii. Zaniedbanie wykonania tej procedury uniemożliwi akumulatorowi uzyskiwanie maksymalnego ładunku energii, a także spowoduje skrócenie użytecznego okresu trwałości akumulatora.
Ponadto, na użyteczny okres trwałości akumulatora szkodliwy wpływ ma eksploatacja w następujących warunkach:
•Użytkowanie komputera z zainstalowanym akumulatorem przy stałym
korzystaniu z zasilacza prądu przemiennego. Jeżeli chcesz stale używać zasilacza prądu przemiennego, doradzamy wyjęcie pakietu akumulatora po uprzednim całkowitym naładowaniu.
• Nie stosowanie się do przedstawionej powyżej zasady całkowitego
rozładowywania i pełnego ładowania akumulatora.
Zasilanie - 41
•Częste używanie; im częściej korzystasz z akumulatora, tym szybciej
osiągnie on koniec swego użytecznego okresu trwałości. Okres przydatności do użytkowania standardowego akumulatora komputerowego wynosi około 300 cykli ładowania.

Wymiana pakietu akumulatora

Komputery serii notebook PC wykorzystują akumulator litowy. Akumulator należy wymieniać tylko na akumulator takiego samego typu, jak akumulator dostarczony wraz z urządzeniem. Użycie innego akumulatora może spowodować pożar lub wybuch.
Ostrzeżenie: Nieprawidłowa obsługa akumulatorów może spowodować wybuch. Nie wolno ich rozmontowywać lub narażać na działanie ognia. Przechowuj je poza zasięgiem dzieci. Likwidując zużyte akumulatory należy stosować się do lokalnych regulacji prawnych.

Instalowanie lub wyjmowanie pakietu akumulatora

Ważne! Zanim wyjmiesz akumulator z komputera, przyłącz zasilacz prądu przemiennego, jeśli chcesz nadal używać komputera. W przeciwnym razie, najpierw wyłącz komputer.
Instalowanie pakietu akumulatora:
1. Ustaw akumulator w jednej linii z otwartą wnęką na akumulator. Zadbaj,
aby najpierw był wprowadzony koniec akumulatora ze stykami elektrycznymi oraz, aby górna powierzchnia akumulatora była skierowana w górę.
42
2. Wsuń akumulator do wnęki i delikatnie pchnij aż zostanie zablokowany
na swoim miejscu.
Wyjmowanie pakietu akumulatora:
1. Przesuń zwalniacz zatrzasku akumulatora w celu odblokowania
akumulatora.
2. Wyciągnij akumulator z wnęki.

Ładowanie akumulatora

Aby naładować akumulator, najpierw upewnij się, czy został prawidłowo zainstalowany we wnęce dla akumulatora. Przyłącz zasilacz przemiennego elektrycznej. Podczas ładowania akumulatora możesz nadal używać swój komputer korzystając z zasilania z sieci prądu przemiennego. Jednakże ładowanie akumulatora, gdy komputer jest wyłączony, jest znacznie krótsze.
Uwaga: Doradzamy naładowanie akumulatora przed wycofaniem go z użycia na dzień. Ładowanie akumulatora przez noc przed podróżą umożliwi następnego dnia uruchomienie komputera z całkowicie naładowanym akumulatorem.
do komputera, a następnie przyłącz go do gniazdka sieci
prądu

Kontrola poziomu naładowania akumulatora

W systemie Windows miernik energii wskazuje bieżący poziom naładowania akumulatora. Należy umieścić kursor nad ikoną akumulatora/ zasilania na pasku zadań, aby został przedstawiony bieżący poziom naładowania akumulatora.
Zasilanie - 43

Optymalizowanie okresu trwałości akumulatora

Optymalizowanie okresu trwałości akumulatora pomaga maksymalnie wykorzystać działanie akumulatora, zapewniając wydłużenie cyklu rozładowania/ładowania i poprawiając efektywność ładowania. Zalecamy stosowanie się do przedstawionych poniżej sugestii:
• Zakupić dodatkowy pakiet akumulatora.
• Kiedy tylko jest to możliwe korzystać z zasilacza prądu przemiennego,
pozostawiając akumulator w rezerwie na okres użytkowania w podróży.
•Wyjmować kartę PC Card, jeżeli nie jest używana, ponieważ w sposób
ciągły pobiera prąd (wybrane modele).
• Przechowywać pakiet akumulatora w chłodnym, suchym miejscu.
Zalecana temperatura wynosi od 10°C do 30°C. Wyższe temperatury mogą powodować szybsze samorozładowanie akumulatora.
• Nadmierne doładowywanie skraca okres trwałości akumulatora.
• Dbanie o zasilacz prądu przemiennego oraz akumulator.

Ostrzeżenie o niskim poziomie naładowania akumulatora

Korzystając z zasilania akumulatorowego należy zwracać uwagę na miernik energii systemu Windows.
Ostrzeżenie: Zasilacz prądu przemiennego należy przyłączać najszybciej jak to jest możliwe po pojawieniu się ostrzeżenia o niskim poziomie naładowania akumulatora. Gdy akumulator rozładuje się całkowicie i komputer zamknie system, nastąpi utrata danych.
44
Kiedy pojawi się ostrzeżenie o niskim poziomie naładowania akumulatora, zalecany tok postępowania zależy od sytuacji:
Sytuacja Zalecane działanie
Dostępny jest zasilacz prądu przemiennego oraz gniazdko sieci elektrycznej.
1. Przyłącz zasilacz prądu przemiennego do komputera, a następnie przyłącz go do gniazdka sieci elektrycznej.
2. Zapisz wszystkie potrzebne pliki.
3. Podejmij dalszą pracę.
Wyłącz komputer, gdy konieczne jest szybkie naładowanie akumulatora.
Dostępny jest dodatkowy, całkowicie naładowany pakiet akumulatora.
1. Zapisz wszystkie potrzebne pliki.
2. Zamknij wszystkie aplikacje.
3. Zamknij system operacyjny w celu wyłączenia komputera.
4. Wymień pakiet akumulatora.
5. Włącz komputer i podejmij pracę.
Nie jest dostępny jest zasilacz prądu przemiennego lub gniazdko sieci elektrycznej.
1. Zapisz wszystkie potrzebne pliki.
2. Zamknij wszystkie aplikacje.
3. Zamknij system operacyjny w celu wyłączenia komputera.
Nie posiadasz zapasowego pakietu akumulatora.
Zasilanie - 45

Zarządzanie energią

Komputer posiada wbudowany moduł zarządzania energią monitorujący aktywność systemu. Aktywność systemu odnosi się do wszelkiej aktywności angażującej jedno lub więcej następujących urządzeń: klawiatura, myszka, dysk twardy, urządzenia peryferyjne podłączone do komputera, a także pamięć wideo. Jeżeli nie zostanie stwierdzona aktywność w ciągu określonego czasu, komputer zatrzymuje działanie niektórych lub wszystkich wymienionych urządzeń w celu oszczędzania energii.

Oszczędzanie energii

Wyłączanie szybkiego rozruchu
Do przyspieszania uruchamiania w komputerze używana jest funkcja szybkiego rozruchu, która jednak powoduje zużycie niewielkiej ilości energii w celu sprawdzania występowania sygnału uruchamiania. Sprawdzanie powoduje powolne zużywanie energii akumulatora komputera.
Aby zmniejszyć pobór energii przez komputer, a zatem jego wpływ na środowisko, wyłącz funkcję szybkiego rozruchu:
Uwaga: Jeśli funkcja szybkiego rozruchu jest wyłączona, uruchomienie komputera z trybu uśpienia potrwa dłużej. Ponadto komputer nie zostanie uruchomiony w przypadku otrzymania polecenia uruchomienia przez sieć (funkcja Wake on LAN).
46
1. Otwórz Pulpit.
2. Kliknij polecenie Opcje zasilania w obszarze powiadomień.
3. Wybierz polecenie Więcej opcji zasilania.
  
4. Wybierz Wybierz działanie przycisków zasilania.
5. Aby przejść do Ustawień zamykania, wybierz Zmień ustawienia, które są obecnie niedostępne.
Zarządzanie energią - 47
6. Przewiń w dół i wyłącz opcję Włącz szybki rozruch.
7. Wybierz Zapisz zmiany.
48

Oprogramowanie

Korzystanie z systemu Windows i oprogramowania

Komputery Packard Bell wyposażono w programy ułatwiające korzystanie z komputera; programy i kategorie dostępne na komputerze zależą od zakupionego modelu.

Oferta dotycząca zabezpieczeń internetowych

Istotne jest chronienie komputera przed wirusami i atakami z Internetu (patrz komputera oferowany jest kompleksowy program do zapewniania bezpieczeństwa przy korzystaniu z Internetu, włącznie z bezpłatnym okresem subskrypcji. Przed połączeniem z Internetem należy włączyć to zabezpieczenie. Ten pakiet zabezpieczeń chroni komputer przed najnowszymi zagrożeniami w sieci oraz chroni dane osobowe użytkownika (dane weryfikacyjne konta bankowego, numer karty kredytowej, hasła itp.).
W celu przygotowania komputera do obsługi dodatkowych opcji przywracania systemu, należy jak najszybciej utworzyć zestaw dysków przywracania. Zobacz informacji.
Zabezpieczenia na stronie 56). Po pierwszym uruchomieniu

Packard Bell Recovery Management

stronie 66, aby uzyskać więcej szczegółowych
Oprogramowanie - 49

Internet

Pierwsze kroki w sieci

Zabezpieczanie komputera

Istotne jest chronienie komputera przed wirusami i atakami z Internetu (patrz Zabezpieczenia na stronie 56). Po pierwszym uruchomieniu komputera oferowany jest kompleksowy program do zapewnienia bezpieczeństwa przy korzystaniu z Internetu. Należy go uaktywnić tak szybko, jak to jest możliwe, przed podłączeniem do Internetu.
zasięgnąć opinii znajomych i rodziny lub poczytać recenzje konsumentów. Operator usług internetowych, którego wybierzesz, przekaże Ci instrukcje dotyczące połączenia z Internetem (może to wymagać dodatkowego oprogramowania lub specjalnego urządzenia, które łączy się z Twoją linią telefoniczną).
Oferta dotycząca zabezpieczeń internetowych na stronie 49 i

Wybierz operatora usług internetowych

Używanie Internetu to naturalny element codziennego korzystania z komputera. Za pomocą zaledwie kilku kroków możesz uzyskać dostęp do ogromnego zbioru wiedzy i narzędzi komunikacji. Aby je wykonać, musisz najpierw wybrać usługodawcę internetowego, który zapewnia połączenie między Twoim komputerem a Internetem. Przed dokonaniem wyboru należy zorientować się w ofercie dostępnej w Twoim regionie,
50
Typy połączeń
W zależności od modelu komputera, lokalizacji i wymagań komunikacyjnych, istnieje kilka sposobów połączenia się z Internetem.
Telefoniczne
Niektóre komputery zawierają łącze do połączenia telefonicznego („modemu”). Umożliwia to połączenie z Internetem za pomocą linii telefonicznej. W połączeniu telefonicznym, nie można używać modemu ani telefonu jednocześnie na tej samej linii telefonicznej. Ten typ połączenia zalecany jest tylko wtedy, gdy mamy ograniczony dostęp do Internetu, ponieważ prędkość połączenia jest zbyt mała, a czas połączenia jest zazwyczaj liczony za godzinę.
DSL (np. ADSL)
DSL (cyfrowa linia abonencka) to połączenie stałe, które uruchamiane jest przez linię telefoniczną. Ponieważ DSL i telefon nie działają na tych samych częstotliwościach, można używać telefonu w tym samym czasie, kiedy podłączony jest Internet. Aby można było łączyć się przez DSL, musisz być blisko głównego biura operatora telefonii (usługa jest czasem niedostępna na obszarach poza miastem). Prędkość połączenia różni się w zależności od lokalizacji użytkownika, ale łącze DSL zwykle zapewnia bardzo szybką i niezawodną łączność z Internetem. Ponieważ jest to łącze stałe, opłaty są zazwyczaj naliczane miesięcznie.
Uwaga:
Łącze DSL wymaga odpowiedniego modemu. Modem zazwyczaj dostarcza operator po wykupieniu jego usług. Wiele z tych modemów ma wbudowany router zapewniający dostęp do sieci i łączność Wi-Fi.
Internet - 51
Kablowe
Połączenie kablowe zapewnia szybkie i stałe usługi internetowe poprzez linię telewizji kablowej. Usługa ta dostępna jest zazwyczaj w dużych miastach. Można używać telefonu i oglądać telewizję kablową w tym samym czasie, gdy jesteśmy połączeni z Internetem.
3G (WWAN lub „Wireless Wide-Area Network”)
Połączenie 3G umożliwia korzystanie z sieci telefonii komórkowej (używanej przez telefony komórkowe) do łączenia się z Internetem podczas pracy poza domem. W komputerze może występować gniazdo karty SIM lub komputer może wymagać urządzenia zewnętrznego np. modemu USB lub odpowiednio wyposażonego telefonu komórkowego.
Uwaga: Jeśli komputer ma gniazdo karty SIM, potrzebna jest zgodna karta SIM i umowa z dostawcą usług telefonii komórkowej. Przed rozpoczęciem korzystania z funkcji 3D sprawdź u dostawcy usług, czy pobierane są dodatkowe opłaty, szczególnie za roaming.

Połączenia sieciowe

LAN (Local Area Network) to grupa komputerów (na przykład w budynku biurowym lub w domu), które mają wspólną linię komunikacyjną i zasoby. Gdy sieć zostanie ustawiona, można wówczas wspólnie korzystać z plików, urządzeń peryferyjnych (takich jak drukarka) i połączenia z Internetem. Można ustawić LAN, używając technologii przewodowych (jak Ethernet) lub bezprzewodowych (jak WiFi czy Bluetooth).
52
Sieci bezprzewodowe
Lokalna sieć bezprzewodowa (lub w skrócie WLAN) to połączenie między dwoma lub większą liczbą komputerów bez użycia przewodów. Sieć WiFi jest prosta w instalacji i umożliwia udostępnianie plików, urządzeń zewnętrznych i łącz internetowych.
Jakie korzyści daje sieć bezprzewodowa?
Mobilność
Sieci WLAN pozwalają użytkownikom wspólnie korzystać z plików i urządzeń będących elementami sieci, np. drukarek i skanerów.
Z połączenia internetowego można korzystać na kilku komputerach.
Szybkość i łatwość instalacji
Sieć WLAN instaluje się szybko i łatwo, bez konieczności ciągnięcia kabli przez ściany i sufity.
Komponenty sieci WLAN
Do utworzenia bezprzewodowej sieci w domu są potrzebne następujące elementy:
Punkt dostępowy (router)
Punkty dostępowe (routery) są stacjami nadawczo-odbiorczymi emitującymi dane w otaczającą je przestrzeń. Działają one na zasadzie pośredników między siecią przewodową a bezprzewodową. Większość routerów ma wbudowany modem DSL, który umożliwia dostęp do szybkiego łącza internetowego DSL. Zwykle to operator usług internetowych (ISP) dostarcza modem lub router po wykupieniu abonamentu. Szczegółowe informacje na temat konfiguracji punktu dostępowego/routera znajdują się w dołączonej do niego dokumentacji.
Internet - 53
Sieć kablowa (RJ45)
1
2
3
4
5
6
7
Sieć kablowa (zwana także RJ45) służy do łączenia komputerów z punktem dostępowym (patrz: ilustracja poniżej); za pomocą takich samych kabli do punktów dostępowych są podłączane urządzenia peryferyjne.
Karta sieci bezprzewodowej
Komputer jest zazwyczaj wyposażony w wewnętrzną kartę sieci bezprzewodowej. Przycisk lub elementy sterujące w systemie Windows umożliwiają włączanie lub wyłączanie karty.
Schemat działającej sieci
1. Punkt dostępu/ Router
2. Komputer stacjonarny
3. Modem
4. Drukarka
5. Komputer przenośny
6. PDA/Smartphone
7. Sieć kablowa (RJ45)
  
54
Włączanie/wyłączanie połączenia sieci WiFi
Większość komputerów jest wyposażona w przycisk „WiFi”, który włącza i wyłącza obsługę sieci bezprzewodowej. Jeśli dany komputer posiada dostęp do Wi-Fi, ale nie posiada przycisku Komunikacja, można włączyć lub wyłączyć sieć bezprzewodową, lub kontrolować współdzielone przez sieć treści przy użyciu opcji zarządzania siecią. Naciśnij klawisz Windows
) + W, wpisz „Grupa domowa”, a następnie kliknij Grupa domowa.
(
Ostrzeżenie: Używanie urządzeń bezprzewodowych podczas lotu samolotem jest niedozwolone. Wyłącz wszystkie urządzenia przed wejściem na pokład samolotu. Urządzenia te mogą stanowić zagrożenie dla funkcjonowania samolotu, przerywać komunikację, a nawet być prawnie zakazane.

Surfuj po Sieci!

Do surfowania po Internecie potrzebny jest program zwany przeglądarką internetową. Przeglądarka Internet Explorer umożliwia ona łatwiejsze i bezpieczniejsze przeglądanie Internetu. Po podłączeniu komputera do Internetu należy kliknąć skrót Internet Explorer na pulpicie i na nowo rozpocząć swoją przygodę z Siecią!
Internet - 55
Witryna internetowa Packard Bell
Na dobry początek warto odwiedzić naszą witrynę internetową, www.packardbell.com.
Packard Bell chce zapewnić swoim klientom ciągłą obsługę dostosowaną do ich potrzeb. W naszej sekcji Support (obsługa) dostępne są pomocne informacje odpowiednio dopasowane do Twoich potrzeb.
Witryna internetowa www.packardbell.com to Twoja przepustka do świata operacji i usług online: Odwiedzaj nas regularnie, aby uzyskać najświeższe informacje i pobrać najnowsze materiały!

Zabezpieczenia

Zapewne chcesz rzucić się w wir Internetu i czerpać z niego pełnymi garściami. O bezpieczeństwo w Sieci zadba uznany i nagradzany pakiet Norton Internet Security firmy Symantec, preinstalowany przez Packard Bell.
Pakiet Norton Internet Security™ działa niezauważalnie w tle, przeciwdziałając spotykanym obecnie złożonym zagrożeniom i chroniąc Twoją tożsamość podczas robienia zakupów, dokonywania transakcji w banku czy przeglądania stron WWW.
Norton Internet Security blokuje próby kradzieży tożsamości w Sieci, wykrywa i unieszkodliwia oprogramowanie szpiegujące, usuwa wirusy i robaki internetowe, chroni przed hakerami.
56
Definicje
Czym jest wirus?
Wirus to złośliwe oprogramowanie, którego celem jest infekowanie i niszczenie komputerów. Większość wirusów jest przesyłana przez Internet, e-mail lub złośliwe witryny internetowe. Typowy wirus tworzy własną replikę i rozsyła się niezauważony do wielu komputerów. Inne formy złośliwych programów, takich jak konie trojańskie, robaki czy spam mogą zainfekować komputer na wiele sposobów, zużywając zasoby lub blokując sieć.
Uwaga: Packard Bell gwarantuje, że komputer jest w 100% pozbawiony wirusów w momencie zakupu i nie bierze odpowiedzialności za szkody spowodowane przez wirusy.
Czym jest spyware?
Spyware (oprogramowanie szpiegowskie lub szpiegujące) odnosi się do niepożądanych programów, które są pobierane na komputer w czasie połączenia z Internetem, często bez wiedzy użytkownika. Gdy już zainfekują komputer, mogą sprawdzać historię odwiedzanych witryn, zbierać informacje osobiste, powodować pojawianie się wyskakujących okienek z reklamami, a nawet zmienić konfigurację komputera. Spyware pochłania zasoby komputera; może spowolnić połączenie internetowe lub cały system komputerowy, a nawet spowodować awarię systemu.
Internet - 57
Spyware jest czasem używane przez pozbawione skrupułów firmy monitorujące i rejestrujące witryny, które są odwiedzane w Internecie, aby określić nawyki związane z korzystaniem z Internetu i wyświetlić na monitorze reklamy określonego rodzaju. Jednakże niektóre rodzaje spyware’u wykonują coś więcej niż zwykłe kontrolowanie i monitorują przyciśnięcia klawiszy oraz przechwytują hasła, stanowiąc poważne zagrożenie dla bezpieczeństwa.
Czym jest malware?
Złośliwe oprogramowanie, zwane także malware’em, jest projektowane, by umyślnie wyrządzać szkody na komputerach. Są to na przykład wirusy, robaki i konie trojańskie. Aby chronić komputer przed malware’em, należy pamiętać o regularnym aktualizowaniu programu antywirusowego i antymalware.
Czym jest zapora osobista?
Zapora osobista to oprogramowanie zaprojektowane w celu zapobiegania nielegalnym wejściom do lub wyjściom z prywatnej sieci. Działa jak tarcza chroniąca połączenie internetowe przed niechcianymi połączeniami, gdyż niektóre z nich stanowią próby przejęcia kontroli nad komputerem, aby zainstalować lub rozesłać wirusy albo złośliwe programy. Każde połączenie w komputerze jest monitorowane — programy, które próbują uzyskać informacje bez zgody użytkownika są wykrywane, a zapora wyświetla ostrzeżenie. Można wówczas zdecydować, czy chcemy zezwolić na połączenie. Jeżeli połączenie jest do programu, którego obecnie używamy, zazwyczaj wyrażamy na to zgodę (np. gra łącząca się z serwerem dla wielu graczy lub encyklopedia wykonująca aktualizację zawartości).
58
Jak chronić komputer?
Ochrona przed cyberprzestępczością może być bardzo prosta — przy odrobinie wiedzy i zdrowego rozsądku można uniknąć wielu ataków. Generalnie internetowi przestępcy szukają jak najszybszego i jak najłatwiejszego sposobu na wzbogacenie się. Im bardziej utrudnisz im pracę, tym bardziej prawdopodobne, że zostawią Cię w spokoju i poszukają łatwiejszego celu. Wskazówki, które zebraliśmy poniżej, stanowią podstawowy zestaw informacji, które pozwolą Ci zabezpieczyć się przed sieciowymi oszustami.
Pamiętaj, aby na komputerze były zainstalowane najnowsze poprawki i aktualizacje.
Jednym z najskuteczniejszych sposobów ochrony przed intruzami jest instalowanie poprawek i innych uaktualnień oprogramowania na bieżąco. Dzięki regularnemu aktualizowaniu komputera haker nie może wykorzystać znanych wad oprogramowania w celu włamania się do Twojego systemu.
Mimo że aktualizacja komputera nie gwarantuje całkowitej ochrony przed wszystkimi atakami, znacznie utrudnia hakerom dostęp do Twojego systemu, a wiele ataków przeprowadzanych przez amatorów lub automaty jest blokowanych całkowicie. Może to wystarczyć do zniechęcenia mniej upartych intruzów.
Nowsze wersje systemu Microsoft Windows i innych popularnych programów oferują opcję automatycznego pobierania aktualizacji, więc nie trzeba stale sprawdzać, czy są dostępne nowe aktualizacje. Opcja automatycznej aktualizacji oprogramowania jest bardzo dobrym krokiem w kierunku zabezpieczenia swoich danych online.
Internet - 59
Ochrona komputera za pomocą oprogramowania zabezpieczającego
Do zapewnienia podstawowych zabezpieczeń online potrzebnych jest kilka typów oprogramowania zabezpieczającego. Podstawowy zestaw programów tego typu składa się z zapory sieciowej i programów antywirusowych. Zapora sieciowa jest zazwyczaj pierwszą linią obrony komputera — kontroluje ona dostęp osób i danych do Twojego komputera w trybie online. Można ją porównać do policjanta, który ma oko na wszelkie próby przesyłania danych z Internetu do komputera i na odwrót; zezwala on tylko na bezpieczne połączenia i blokuje wszelką niepożądaną aktywność nim dotrze do Twojego komputera.
Kolejną linią jest bardzo często program antywirusowy, który monitoruje wszystkie działania w sieci, np. pocztę e-mail czy aktywność przeglądarki, i chroni komputer przed wirusami, robakami, końmi trojańskimi i innymi paskudztwami. Program chroniący przed wirusami i oprogramowaniem szpiegującym powinien automatycznie aktualizować się przy każdym łączeniu z Internetem.
Coraz większą popularność zdobywają zintegrowane pakiety, takie jak Norton Internet Security, które zawierają zaporę sieciową, program antywirusowy, antyspyware i inne funkcje, takie jak ochrona przed spamem czy ochrona rodzicielska. Oferują one bowiem wszystkie funkcje zabezpieczeń w jednym pakiecie. Zdaniem wielu użytkowników kompleksowy pakiet jest znakomitą alternatywą dla konieczności instalowania, konfigurowania, a później regularnego aktualizowania różnych typów oprogramowania zabezpieczającego.
Pełna wersja programu Norton Internet Security™ jest już zainstalowana na Twoim Packard Bell systemie. Zawiera bezpłatną subskrypcję próbną na aktualizację zabezpieczeń. Upewnij się, że została aktywowana!
60
Wybierz mocne hasło i trzymaj je w bezpiecznym miejscu.
Hasła to dziś chleb powszedni każdego internauty; używamy ich do wszystkiego — od zamawiania kwiatów po zarządzanie swoim kontem bankowym czy logowanie w witrynie ulubionych linii lotniczych, aby sprawdzić, ile kilometrów nam się uzbierało. Wskazówki poniżej pomogą Ci bezpiecznie korzystać z Internetu:
• Pierwszym krokiem w kierunku zabezpieczenia hasła przed wpadnięciem w niepowołane ręce jest wybranie trudnej do odgadnięcia kombinacji znaków. Mocne hasło powinno mieć co najmniej osiem znaków i być kombinacją liter, cyfr i symboli (np. # $ % ! ?). Unikaj używania jako hasła następujących słów: nazwa logowania, informacje osobiste, takie jak nazwisko, słowa, które można znaleźć w słowniku. Szczególnie ważne jest wybranie mocnego, nietypowego hasła do ochrony wszelkich operacji finansowych.
• Trzymaj hasła w bezpiecznym miejscu i nie używaj tego samego hasła w różnych usługach online.
• Regularnie zmieniaj hasło, co najmniej co 90 dni. Dzięki temu ograniczysz szkody, które ktoś może Ci wyrządzić, gdy zyska już dostęp do Twojego konta. Jeśli zauważysz coś podejrzanego na którymkolwiek z posiadanych kont, jednym z pierwszym kroków jest zmiana hasła.
Internet - 61
Chroń swoje dane osobowe
Zachowaj szczególną ostrożność, udostępniając w Internecie swoje dane osobowe, takie jak imię i nazwisko, adres domowy, numer telefonu czy adres e-mail. Jest to konieczne do korzystania z wielu usług internetowych, jak choćby przy rozliczeniach w sklepach online. Ponieważ właściwie nie da się uniknąć podawania swoich danych osobowych w Internecie, poniżej umieściliśmy kilka porad, które pozwolą Ci robić to bezpiecznie:
Uważaj na fałszywe wiadomości e-mail. Podejrzane wiadomości często zawierają błędy pisowni, składni, dziwne sformułowania, adresy witryn internetowych z dziwnymi rozszerzeniami lub zawierające cyfry w miejscach, gdzie zazwyczaj występują słowa, albo inne nietypowe elementy. Ponadto wiadomości mające na celu wyłudzenie danych (phishing) często zawierają informacje o końcu okresu ważności konta, konieczności aktualizacji zabezpieczeń lub natychmiastowego podania danych, aby zapobiec czemuś „złemu”. Nie daj się zwieść.
Nie odpowiadaj na wiadomości zawierające prośbę o podanie danych osobowych. Legalne firmy nie korzystają z poczty e-mail do wymiany danych osobowych. Jeśli masz wątpliwości, skontaktuj się z firmą telefonicznie lub wpisując nazwę w firmy w wyszukiwarce internetowej. Nie klikaj żadnych odsyłaczy zawartych w takich wiadomoś
ciach — mogą one prowadzić do oszukańczych lub złośliwych
witryn.
62
Unikaj oszukańczych witryn, które służą do kradzieży danych osobowych. Gdy chcesz wyświetlić jakąś witrynę, wpisz jej adres URL
bezpośrednio w przeglądarce, a nie korzystaj z odsyłaczy zawartych w wiadomościach e-mail lub przesyłanych za pomocą komunikatora. Oszuści często tworzą odsyłacze w taki sposób, aby wyglądały przekonująco. Adres sklepu, banku czy jakiejkolwiek innej witryny, na której podaje się dane osobowe, powinien zawierać literę „s” po literach „http” (tj. https:// www.twojbank.pl, a nie http://www.twojbank.pl). Litera „s” to skrót od angielskiego słowa „secure” (bezpieczny) i powinna występować zawsze tam, gdzie podajesz swoje dane logowania lub inne poufne informacje. Innym elementem wskazującym, że połączenie jest bezpieczne, jest symbol małej zamkniętej kłódki u dołu okna przeglądarki (zazwyczaj w prawym rogu).
Zwracaj uwagę na zasady ochrony prywatności w witrynach i oprogramowaniu. Przed podaniem swoich danych osobowych należy wiedzieć, jak dana organizacja je gromadzi i do czego wykorzystuje.
Chroń swój adres e-mail. Spamerzy i osoby wyłudzające dane osobowe czasami wysyłają miliony wiadomości do losowo wygenerowanych adresów z nadzieją natrafienia na potencjalną ofiarę. Odpowiadanie na te wiadomości czy nawet pobranie zawartych w nich obrazów gwarantuje dodanie Twojego adresu do listy oszusta i otrzymywanie kolejnych śmieci w przyszłości. Uważaj także, podając swój adres e-mail online w grupach dyskusyjnych, na blogach czy w społecznościach internetowych.
Internet - 63
Zbyt atrakcyjne oferty internetowe zazwyczaj są fałszywe
Stare powiedzenie, że „nie ma nic za darmo” jest wciąż aktualne. Weźmy na przykład „bezpłatne” oprogramowanie, takie jak wygaszacz ekranu, zestawy emotikon, sekrety giełdy, dzięki którym zbijesz niewyobrażalną fortunę czy konkursy, w których wygrywasz, nie wiedząc nawet, że bierzesz w nich udział — są to wabiki stosowane przez firmy do przyciągnięcia uwagi potencjalnego klienta.
Choć bezpośrednio nie płacisz za oprogramowanie czy usługę, może być do niej dołączone oprogramowanie reklamowe (tzw. „adware”), które monitoruje Twoją aktywność i wyświetla niechciane reklamy. Aby odebrać rzekomą wygraną w konkursie, musisz zazwyczaj ujawnić swoje dane osobowe lub kupić jakiś inny towar. Jeśli oferta wygląda tak atrakcyjnie, że jest aż niewiarygodna, zapytaj inną osobę o opinię na jej temat, przeczytaj informacje napisane drobnym drukiem, a najlepiej ją zignoruj.
Regularnie czytaj wyciągi z konta bankowego i kart kredytowych
Szkody wynikające z kradzieży tożsamości i przestępstw internetowych można znacznie ograniczyć, jeśli wykryjesz taką aktywność szybko lub przy pierwszej próbie użycia Twoich danych. Jednym z najłatwiejszych sposobów, aby mieć pewność, że wszystko jest w porządku, jest dokładne śledzenie wyciągów z konta bankowego i kart kredytowych.
Ponadto, wiele banków i usług korzysta z systemów ochrony przed oszustwami, które wychwytują nietypowe zakupy (np. jeśli mieszkasz w Gdyni i nagle zaczynasz kupować lodówki w Indonezji). W celu sprawdzenia tych nietypowych zakupów bank może skontaktować się z Tobą i poprosić o ich potwierdzenie. Nie lekceważ takich sygnałów — są to wskazówki, że z Twoimi danymi może dziać się coś złego i warto podjąć odpowiednie kroki.
64
Ochrona komputera za pomocą narzędzi zabezpieczeń systemu Windows
System Windows oferuje wiele zabezpieczeń w formie aplikacji.
Aktualizacje systemu Windows
Jeżeli komputer jest podłączony do Internetu, system Windows możne sprawdzać, czy nie zostały opublikowane ważne aktualizacje komputera, a następnie automatycznie pobierać je i instalować. Aktualizacje te obejmują poprawki zabezpieczeń i uaktualnienia programów, które mogą ułatwić korzystanie z komputera i zapewnić mu lepszą ochronę przed wirusami i atakami.
Jak poznać, że komputer jest zagrożony?
Jeżeli Action Center zgłosi alert lub jeżeli komputer zachowuje się dziwnie, jego funkcjonowanie niespodziewanie ulega awarii lub jeśli niektóre programy nie działają prawidłowo, komputer może być zainfekowany złośliwym oprogramowaniem. Pamiętaj jednak, że nie wszystkie problemy związane z komputerem są powodowane przez wirusy! Jeżeli istnieje podejrzenie, że komputer jest zainfekowany, po pierwsze należy go zaktualizować, jeśli nie było to do tej pory wykonane, i uruchomić oprogramowanie antywirusowe i antyspyware.
Internet - 65

Odzyskiwanie

Jeśli podczas korzystania z komputera wystąpią problemy, a sekcja często zadawanych pytań (patrz możliwość przywrócenia wcześniejszych ustawień komputera, tzn. powrotu do poprzedniego stanu.
Sekcja ta opisuje narzędzia odzyskiwania dostępne na komputerze. Packard Bell zapewnia system Packard Bell Recovery Management, umożliwiający tworzenie kopii do odtwarzania systemu, kopii sterowników i aplikacji, oraz opcje uruchamiania procesu odzyskiwania, czy to przy użyciu narzędzi Windows, czy też kopii do odtwarzania systemu.
Uwaga:
tylko w przypadku wstępnie zainstalowanych systemów Windows.
Ważne: Zalecamy jak najszybsze utworzenie Kopii zapasowej przywracania systemu Windows oraz Kopii zapasowej sterowników i aplikacji.
W określonych przypadkach całkowite odzyskanie systemu będzie wymagało utworzenia kopii zapasowej przywracania USB.
Aplikacja Packard Bell Recovery Management jest dostępna
stronie 89) nie pomaga, istnieje
66

Tworzenie kopii zapasowych przywracania

Aby dokonać ponownej instalacji przy użyciu napędu USB, należy najpierw utworzyć kopię zapasową przywracania. Kopia zapasowa przywracania obejmuje całą oryginalną zawartość dysku twardego komputera, w tym system Windows i całe fabrycznie zainstalowane oprogramowanie i sterowniki. Spowoduje to przywrócenie komputera do stanu fabrycznego, pozwalając zachować wszystkie ustawienia i dane osobiste.
Uwaga:
16 GB.
1. W menu Start wpisz słowo „Recovery”, a następnie kliknij pozycję
Packard Bell Recovery Management na liście aplikacji.
Upewnij się, że pojemność napędu USB wynosi co najmniej
Odzyskiwanie - 67
2. Kliknij pozycję Utwórz kopię zapasową ustawień fabrycznych. Zostanie otwarte okno Dysk odzyskiwania.
Upewnij się, że wybrana została opcja Kopiuj zawartość z przywracanej partycji do napędu przywracania. Zapewni to najpełniejszą i najbezpieczniejszą kopię zapasową przywracania.
68
3. Podłącz napęd USB, a następnie kliknij Dalej.
• Przed kontynuowaniem upewnij się, że napęd USB ma
wystarczającą pojemność . Kopia zapasowa przywracania wymaga co najmniej 16 GB pojemności
4. Na ekranie będzie widoczny postęp tworzenia kopii zapasowych.
5. Postępuj zgodnie z instrukcjami, aby ukończyć proces.
Odzyskiwanie - 69
6. Po utworzeniu kopii zapasowej przywracania można usunąć dane przywracania znajdujące się na komputerze. Po usunięciu tych danych poprzedni stan komputera można przywrócić wyłącznie przy użyciu kopii zapasowej przywracania USB. W przypadku utraty lub wyczyszczenia napędu USB przywrócenie poprzedniego stanu komputera będzie niemożliwe.
7. Odłącz napęd USB i oznacz go wyraźnie.
Ważne: Oznacz każdą z kopii unikalnym opisem, np. „Kopia zapasowa przywracania systemu Windows”. Pamiętaj, aby kopie zapasowe przechowywać w bezpiecznym miejscu, o którym nie zapomnisz.
70

Tworzenie kopii zapasowych sterowników i aplikacji

Aby utworzyć kopie zapasowe sterowników i aplikacji zawierające fabrycznie zainstalowane oprogramowanie i sterowniki wymagane przez komputer, można użyć napędu USB lub, jeśli w danym komputerze zainstalowana jest nagrywarka DVD, jedną lub kilka pustych płyt DVD z możliwością nagrywania.
1. W menu Start wpisz słowo „Recovery”, a następnie kliknij pozycję Packard Bell Recovery Management na liście aplikacji.
2. Kliknij opcję Utwórz kopię zapasową sterowników i aplikacji. Podłącz napęd USB lub włóż pustą płytę DVD do napędu optycznego, a
następnie kliknij przycisk Dalej.
Odzyskiwanie - 71
• W przypadku użycia napędu USB upewnij się najpierw, że ma on
wystarczającą pojemność.
•Jeśli korzystasz z płyt DVD, zostanie pokazana również informacja
na temat liczby płyt potrzebnych do utworzenia kopii zapasowej. Upewnij się, że dysponujesz wymaganą liczbą identycznych, pustych płyt.
72
3. Kliknij pozycję Uruchom, aby skopiować pliki. Na ekranie będzie widoczny postęp tworzenia kopii zapasowych.
4. Postępuj zgodnie z instrukcjami, aby ukończyć proces:
• W przypadku korzystania z płyt optycznych napęd będzie wysuwał
każdą kolejną płytę po jej nagraniu. Wyjmij dysk z napędu i oznacz go niezmywalnym markerem. Jeżeli potrzebnych jest kilka dysków, włóż kolejny dysk, gdy wyświetlony zostanie odpowiedni komunikat, a następnie kliknij OK. Kontynuuj aż do zakończenia procesu.
• W przypadku użycia napędu USB odłącz go i oznacz wyraźnie.
Ważne: Oznacz każdą z kopii unikalnym opisem, np. „Kopia zapasowa przywracania aplikacji/sterowników”. Pamiętaj, aby kopie zapasowe przechowywać w bezpiecznym miejscu, o którym nie zapomnisz.

Odzyskiwanie systemu

Aby przywrócić system:
1. Dokonaj niewielkich poprawek. Jeśli tylko jeden lub dwa elementy oprogramowania lub osprzętu przestały działać prawidłowo, problem można rozwiązać instalując ponownie oprogramowanie lub sterowniki urządzenia. Aby przywrócić zainstalowane fabrycznie oprogramowanie i sterowniki, patrz "Ponowna instalacja sterowników i aplikacji" na stronie 74. Aby uzyskać instrukcje dotyczące ponownej instalacji oprogramowania lub sterowników niezainstalowanych fabrycznie, zapoznaj się z dokumentacją produktu lub stroną obsługi.
Odzyskiwanie - 73
2. Przywróć poprzednie ustawienia systemu. Jeśli ponowna instalacja oprogramowania lub sterowników nie pomoże, problem można rozwiązać przywracając poprzedni stan systemu, w którym wszystko działało prawidłowo. Instrukcje dostępne są w części "Powrót do przechwyconego poprzedniego ekranu systemu" na stronie 78.
3. Zresetuj system operacyjny. Jeśli powyższe czynności nie rozwiązały problemu i chcesz zresetować system jednak zachować dane użytkownika, patrz "Przywracanie fabrycznych ustawień systemu" na stronie 79.
4. Przywróć fabryczne ustawienia systemu. Jeśli powyższe czynności nie rozwiązały problemu i chcesz przywrócić fabryczne ustawienia systemu, patrz "Przywracanie fabrycznych
ustawień systemu" na stronie 79.

Ponowna instalacja sterowników i aplikacji

W celu rozwiązania występującego problemu może wystąpić konieczność ponownej instalacji aplikacji i sterowników urządzenia zainstalowanych na komputerze fabrycznie. Ponownej instalacji można dokonać używając z dysku twardego lub utworzonej kopii zapasowej.
• Inne aplikacje — aby ponownie zainstalować oprogramowanie, które nie było fabrycznie zainstalowane na komputerze, należy zastosować się do instrukcji instalacji oprogramowania.
74
• Nowe sterowniki urządzenia — aby ponownie zainstalować sterowniki urządzenia, które nie były zainstalowane fabrycznie na komputerze, postępuj zgodnie z instrukcjami dostarczonymi z urządzeniem.
W przypadku ponownej instalacji za pomocą systemu Windows, gdy informacje na temat przywracania przechowywane są na komputerze:
• W menu Start wpisz słowo „Recovery”, a następnie kliknij pozycję
Packard Bell Recovery Management na liście aplikacji.
• Kliknij opcję Zainstaluj ponownie sterowniki lub aplikacje.
Odzyskiwanie - 75
• Powinna zostać wyświetlona sekcja Zawartość aplikacji Packard
Bell Centrum zasobów.
• Kliknij ikonę Instaluj dla pozycji, którą chcesz zainstalować, a
następnie postępuj zgodnie z poleceniami wyświetlanymi na ekranie, aby zakończyć instalację. Powtórz ten krok dla każdej pozycji, którą chcesz zainstalować ponownie.
W przypadku ponownej instalacji przy użyciu Kopii zapasowej sterowników i aplikacji na płycie DVD lub napędzie USB:
1. Włóż Kopię zapasową sterowników i aplikacji na napędu dysku lub podłącz ją do wolnego portu USB.
• W przypadku włożenia płyty DVD należy odczekać na uruchomienie
aplikacji Packard BellCentrum zasobów.
76
•Jeśli aplikacja Packard Bell Centrum zasobów nie zostanie uruchomiona automatycznie, naciśnij klawisz Windows + <E>, a następnie kliknij dwukrotnie ikonę napędu optycznego.
• W przypadku korzystania z napędu USB naciśnij klawisz Windows + <E>, a następnie kliknij dwukrotnie napęd, na którym zapisana jest kopia zapasowa. Kliknij dwukrotnie pozycję ResourceCenter.
2. Powinna zostać wyświetlona sekcja Zawartość aplikacji Packard Bell
Centrum zasobów.
3. Kliknij ikonę Instaluj dla pozycji, którą chcesz zainstalować, a następnie postępuj zgodnie z poleceniami wyświetlanymi na ekranie, aby zakończyć instalację. Powtórz ten krok dla każdej pozycji, którą chcesz zainstalować ponownie.
Odzyskiwanie - 77

Powrót do przechwyconego poprzedniego ekranu systemu

Funkcja Przywracanie systemu Microsoft od czasu do czasu zapamiętuje ustawienia systemu i zapisuje je jako punkty przywracania. W przypadku większości trudnych do rozwiązania problemów z oprogramowaniem można powrócić do jednego takich punktów przywracania i ponownie uruchomić system.
System Windows automatycznie tworzy dodatkowy punkt przywracania każdego dnia i przy każdej instalacji oprogramowania lub sterowników urządzenia.
Uwaga:
Przywracanie systemu Microsoft, wpisz słowo „Pomoc” w menu Start, a następnie kliknij pozycję aplikacji. Wpisz frazę „przywracanie systemu Windows” w polu Wyszukaj w Pomocy, a następnie naciśnij przycisk
Powrót do punktu przywracania
1. W menu Start wpisz frazę „Panel sterowania”, a następnie kliknij pozycję Panel sterowania na liście aplikacji.
2. Kliknij pozycje System i zabezpieczenia > Centrum akcji, a następnie kliknij opcję Odzyskiwanie w dolnej części okna.
3. Kliknij polecenie Otwórz przywracanie systemu, a następnie przycisk Dalej.
4. Kliknij ostatni punkt przywracania (z czasu, w którym system działał prawidłowo), kliknij przycisk Dalej, a następnie przycisk Zakończ.
Aby dowiedzieć się więcej na temat korzystania z funkcji
Pomoc i obsługa techniczna
Enter
na liście
.
78
5. Zostanie wyświetlone okno potwierdzenia; kliknij opcję Tak. System zostanie przywrócony przy użyciu określonego punktu przywracania. Proces ten może potrwać kilka minut i po jego zakończeniu komputer może zostać ponownie uruchomiony.

Przywracanie fabrycznych ustawień systemu

W przypadku wystąpienia problemów z komputerem, których nie można rozwiązać przy użyciu innych metod, konieczne może być ponowne zainstalowanie całego systemu, aby przywrócić jego ustawienia fabryczne. Ustawienia można przywrócić używając z dysku twardego lub utworzonej kopii zapasowej przywracania.
•Jeśli wciąż możesz uruchomić system Windows i partycja przywracania nie została usunięta, patrz "Przywracanie z systemu Windows" na stronie 79.
•Jeśli uruchomienie systemu Windows jest niemożliwe, oryginalny twardy dysk został całkowicie sformatowany lub zainstalowano zastępczy dysk twardy, patrz "Przywracanie z kopii zapasowych
przywracania" na stronie 84.

Przywracanie z systemu Windows

Uruchom aplikację Packard Bell Recovery Management:
• W menu Start wpisz słowo „Recovery”, a następnie kliknij pozycję Packard Bell Recovery Management na liście aplikacji.
Odzyskiwanie - 79
Dostępne są dwie opcje: Przywracanie ustawień fabrycznych (Zresetowanie komputera) lub Przywracanie spersonalizowane (Odświeżenie komputera).
Funkcja Przywracanie ustawień fabrycznych usuwa wszystkie dane z dysku twardego, a następnie instaluje ponownie system Windows i wszystkie programy oraz sterowniki, które były fabrycznie zainstalowane w systemie. Jeśli masz dostęp do ważnych plików na dysku twardym, utwórz teraz ich kopię zapasową. Zobacz
"Przywróć ustawienia
fabryczne przy użyciu aplikacji Packard Bell Recovery Management" na stronie 81.
Funkcja Przywracanie spersonalizowane podejmuje próbę zachowania plików (danych) użytkownika, ale oprogramowanie i sterowniki są instalowane od nowa. Wszelkie oprogramowanie zainstalowane po zakupie komputera zostanie usunięte (z wyjątkiem oprogramowania zainstalowanego ze Sklepu Windows). Zobacz
"Przywracanie
spersonalizowane przy użyciu aplikacji Packard Bell Recovery Management" na stronie 83.
80
Przywróć ustawienia fabryczne przy użyciu aplikacji Packard Bell Recovery Management
1. Kliknij pozycję Przywróć ustawienia fabryczne.
Ostrzeżenie: Przywrócenie ustawień fabrycznych spowoduje usunięcie wszystkich plików zapisanych na twardym dysku.
2. Zostanie otwarte okno Zresetuj komputer.
Ilustracje są przykładowe.
Odzyskiwanie - 81
3. Kliknij opcję Dalej, a następnie wybierz sposób usunięcia plików: a. Opcja Usuń tylko pliki spowoduje szybkie usunięcie wszystkich
plików przed przywróceniem stanu komputera, co trwa około 30 minut.
b. Opcja Wyczyść cały napęd spowoduje całkowite wyczyszczenie
napędu po usunięciu wszystkich plików. Po przywróceniu systemu pliki więc nie będą już widoczne. Czyszczenie napędu trwa znacznie dłużej, do 5 godzin, jednak jest dużo bezpieczniejsze, ponieważ stare pliki są całkowicie usuwane.
4. Kliknij opcję Zresetuj.
5. Proces przywracania rozpoczyna się od ponownego uruchomienia komputera, a następnie pliki są kopiowane na twardy dysk.
6. Po zakończeniu procesu odzyskiwania można rozpocząć korzystanie z komputera, powtarzając czynności procesu pierwszego uruchamiania.
Przywracanie z dysku twardego podczas uruchamiania
1. Włącz komputer i naciśnij klawisze <Alt> + <F10> podczas rozruchu. Zostawanie wyświetlony ekran umożliwiający wybór układu klawiatury.
2. Dostępne jest kilka opcji. Kliknij Rozwiązywanie problemów.
3. Kliknij polecenie Odśwież komputer lub Resetowanie ustawień do stanu początkowego.
Uwaga: Polecenie „Odśwież komputer” umożliwia przywrócenie komputera do fabrycznych ustawień domyślnych bez zmieniania plików. Polecenie „Resetowanie ustawień do stanu początkowego”
82
powoduje usunięcie wszystkich plików i zresetowanie komputera do ustawień fabrycznych.
4. Kliknij Dalej. Proces ten zajmie kilka minut.
Przywracanie spersonalizowane przy użyciu aplikacji Packard Bell Recovery Management
1. Kliknij opcję Przywracanie spersonalizowane (zachowaj dane użytkownika).
Odzyskiwanie - 83
2. Zostanie otwarte okno Odśwież komputer.
3. Kliknij przycisk Dalej, a następnie Odśwież.
4. Proces przywracania rozpoczyna się od ponownego uruchomienia komputera, a następnie pliki są kopiowane na twardy dysk. Proces ten trwa około 30 minut.

Przywracanie z kopii zapasowych przywracania

Przywracanie z kopii zapasowych przywracania zapisanych na napędzie USB:
1. Odszukaj kopie zapasowe przywracania.
2. Podłącz napęd USB i włącz komputer.
3. Jeśli Menu rozruchu F12 nie jest jeszcze włączone, należy je włączyć: a. Naciśnij <F2> podczas uruchamiania komputera. b. Naciskając klawisze strzałki w lewo lub strzałki w prawo, wybierz
menu Main.
c. Naciskaj klawisz, aż zostanie wybrane F12 Boot Menu, naciśnij
<F5>, aby zmienić to ustawienie na Enabled.
84
d. Naciskając klawisze strzałki w lewo lub strzałki w prawo, wybierz
menu Exit.
e. W zależności od używanego przez komputer typu systemu BIOS,
wybierz opcję Save Changes and Exit lub Exit Saving Changes, a następnie naciśnij przycisk Enter. Wybierz OK lub Yes, aby potwierdzić.
f. Komputer zostanie uruchomiony ponownie.
4. Podczas uruchamiania naciśnij <F12>, aby otworzyć menu rozruchu. Menu rozruchu umożliwia wybór urządzenia, od którego chcesz zacząć, wybierz napęd USB.
a. Naciskając klawisze strzałek wybierz USB Device, a następnie
naciśnij przycisk Enter.
b. Zamiast normalnego procesu rozruchu system Windows uruchomi
się z kopii zapasowej.
5. Wybierz typ klawiatury.
6. Wybierz opcję Troubleshoot, a następnie wybierz sposób przywracania systemu:
a. Kliknij Advanced, a następnie System Restore, aby uruchomić
funkcję Przywracanie systemu Microsoft: Funkcja Przywracanie systemu Microsoft od czasu do czasu zapamiętuje ustawienia systemu i zapisuje je jako punkty przywracania. W przypadku wię
kszości trudnych do rozwiązania problemów z oprogramowaniem można powrócić do jednego takich punktów przywracania i ponownie uruchomić system.
Odzyskiwanie - 85
b. Kliknij opcję Reset your PC, aby uruchomić proces resetowania:
Funkcja Reset your PCusuwa wszystkie dane z dysku twardego, a następnie instaluje ponownie system Windows i wszystkie programy oraz sterowniki, które były fabrycznie zainstalowane w systemie. Jeśli masz dostęp do ważnych plików na dysku twardym, utwórz teraz ich kopię zapasową. Zobacz "Zresetuj komputer przy użyciu kopii zapasowej przywracania" na stronie 86.
c. Kliknij opcję Refresh your PC, aby uruchomić proces odświeżania:
Funkcja Refresh your PC podejmuje próbę zachowania plików (danych) użytkownika, ale oprogramowanie i sterowniki są instalowane od nowa. Wszelkie oprogramowanie zainstalowane po zakupie komputera zostanie usunięte (z wyjątkiem oprogramowania zainstalowanego ze Sklepu Windows). Zobacz "Odśwież komputer przy użyciu kopii zapasowej przywracania" na stronie 88.
Zresetuj komputer przy użyciu kopii zapasowej przywracania
Ostrzeżenie: Zresetowanie komputera spowoduje usunięcie wszystkich plików zapisanych na twardym dysku.
1. Zostanie otwarte okno Zresetuj komputer.
86
Ilustracje są przykładowe.
2. Kliknij przycisk Dalej.
3. Wybierz system operacyjny, który chcesz przywrócić (zazwyczaj dostępna jest tylko jedna opcja).
4. Wybierz opcję zachowania wszelkich zmian na twardym dysku: a. Jeśli przywracana partycja lub partycja zmieniona w inny sposób na
twardym dysku została usunięta i chcesz zachować te zmiany, wybierz opcję Nie.
b. Aby całkowicie przywrócić ustawienia fabryczne komputera, wybierz
opcję Tak.
5. Wybierz, w jaki sposób chcesz usunąć pliki: a. Opcja Usuń tylko pliki spowoduje szybkie usunięcie plików przed
przywróceniem stanu komputera. Proces ten trwa około 30 minut.
b. Opcja Wyczyść cały napęd spowoduje całkowite wyczyszczenie
napędu po usunięciu wszystkich plików. Po przywróceniu systemu pliki więc nie będą już widoczne. Czyszczenie napędu trwa znacznie dłużej, do 5 godzin, jednak jest dużo bezpieczniejsze, ponieważ stare pliki są całkowicie usuwane.
6. Kliknij opcję Zresetuj.
7. Po zakończeniu procesu odzyskiwania można rozpocz
ąć korzystanie z
komputera, powtarzając czynności procesu pierwszego uruchamiania.
Odzyskiwanie - 87
Odśwież komputer przy użyciu kopii zapasowej przywracania
1. Zostanie otwarte okno Odśwież komputer.
2. Kliknij Dalej.
3. Wybierz system operacyjny, który chcesz przywrócić (zazwyczaj dostępna jest tylko jedna opcja).
4. Kliknij przycisk Odśwież.
5. Proces przywracania rozpoczyna się od ponownego uruchomienia komputera, a następnie pliki są kopiowane na twardy dysk. Proces ten trwa około 30 minut.
88

Często zadawane pytania

Poniżej zamieszczona jest lista możliwych sytuacji, które mogą wystąpić podczas użytkowania komputera. Do każdej z tych sytuacji dołączone są łatwe sposoby rozwiązania problemu.
Włączyłem zasilanie, ale komputer nie startuje ani nie uruchamia się
Sprawdź wskaźnik zasilania:
•Jeżeli nie świeci, komputer nie jest zasilany. Sprawdź:
•Jeżeli pracujesz na zasilaniu bateryjnym, akumulator może być
rozładowany w stopniu uniemożliwiającym zasilanie komputera. Podłącz zasilacz prądu przemiennego w celu doładowania pakietu akumulatora.
• Upewnij się, że zasilacz prądu przemiennego jest prawidłowo
przyłączony do komputera i gniazdka elektrycznego.
•Jeżeli wskaźnik świeci, sprawdź:
• Czy w napędzie optycznym znajduje się dysk? Wyciągnij ją i naciśnij
klawisze <Ctrl> + <Alt> + <Del>, aby ponownie uruchomić system.
• Czy do komputera jest podłączone urządzenie pamięci masowej USB
(dysk USB lub smartfon)? Odłącz je i naciśnij klawisze <Ctrl> + <Alt> + <Del>, aby ponownie uruchomić system.
Często zadawane pytania - 89
Na ekranie nic się nie wyświetla
System zarządzania energią automatycznie wyłącza wyświetlanie obrazu w celu oszczędzania energii. Naciśnij dowolny przycisk, aby przywrócić wyświetlanie.
Jeżeli po naciśnięciu klawisza obraz nadal nie wyświetla się, mogą być trzy przyczyny takiego stanu:
• Poziom jasności jest zbyt niski. Naciśnij , aby wyregulować (zwiększyć) poziom jasności.
•Urządzenie wyświetlania może być przełączone na zewnętrzny monitor. Naciśnij , aby przełączyć wyświetlanie z powrotem na komputer.
•Jeżeli świeci wskaźnik wstrzymania, komputer znajduje się w trybie wstrzymania. Naciśnij i zwolnij przycisk zasilania, aby przywrócić normalny tryb pracy.
Brak dźwięku z komputera
Sprawdź:
•Możliwe, że głośność została wyciszona. Sprawdź w systemie Windows ikonę sterowania głośnością (głośnik), znajdującą się na pasku zadań. Jeżeli jest przekreślona, kliknij ją i usuń zaznaczenie pola wyboru Wycisz wszystkie.
•Możliwe zbyt duże obniżenie poziomu głośności. Sprawdź w systemie Windows ikonę sterowania głośnością, znajdującą się na pasku zadań. Do ustawienia głośności możesz również użyć klawiszy regulacji
śności.
gło
90
•Jeżeli słuchawki na głowę, słuchawki na uszy lub zewnętrzne głośniki są podłączone do portu wyjścia liniowego na przednim panelu komputera, automatycznie wyłączane są głośniki wewnętrzne.
Chcę wysunąć tacę napędu optycznego bez włączania zasilania
Napęd optyczny posiada otwór wysuwu mechanicznego. Po prostu włóż końcówkę długopisu lub spinacz do papieru do otworu wysuwu i naciśnij, aby wysunąć tacę.
Klawiatura nie reaguje
Spróbuj przyłączyć zewnętrzną klawiaturę do portu USB komputera. Jeżeli zewnętrzna klawiatura działa, należy skontaktować się z dostawcą lub autoryzowanym centrum serwisowym, ponieważ możliwe jest obluzowanie kabli klawiatury wewnętrznej.
Drukarka nie działa
Sprawdź:
• Upewnij się, że drukarka jest podłączona do gniazda zasilania oraz, że jest włączona.
• Upewnij się, czy kabel sygnałowy drukarki jest pewnie przyłączony do portu USB komputera oraz do odpowiedniego portu drukarki.
Często zadawane pytania - 91

Wskazówki i porady dotyczące korzystania z systemu Windows 8

Wiemy, że jest to nowy system operacyjny, do którego trzeba się przyzwyczaić. Dlatego przygotowaliśmy wskazówki, które mogą okazać się pomocne.

Trzy koncepcje warte zapamiętania

1. Start
Przycisk Start nie jest już dostępny; aplikacje można uruchamiać z ekranu Start.
2. Kafelki
Kafelki live tiles pełnią rolę podobną do miniatur aplikacji.
3. Charms
Charms umożliwia wykonywanie użytecznych funkcji, np. współdzielenie zawartości, wyłączanie komputera lub zmienianie ustawień.

Jak otworzyć Charms?

Aby otworzyć Charms, przesuń kursor do górnego lub dolnego prawego narożnika ekranu lub naciśnij klawisze Windows + <C>.

Jak uzyskać dostęp do ekranu Start?

Naciśnij klawisz Windows na klawiaturze; naciśnij klawisz Windows + <C> i kliknij pozycję Start lub przesuń kursor do dolnego lewego narożnika ekranu i kliknij pozycję Start.
92

Jak poruszać się pomiędzy aplikacjami?

Przesuń kursor do lewej krawędzi ekranu, aby wyświetlić miniatury aktualnie uruchomionych aplikacji.
Możesz również nacisnąć klawisze Windows + <Tab>, aby otworzyć i przewijać widok aktualnie uruchomionych aplikacji.

Jak wyłączyć komputer?

Naciśnij klawisz Windows + <C>, kliknij pozycję Ustawienia > Zasilanie i wybierz żądaną operację. Możesz też kliknąć Packard Bell przycisk
zasilania na pulpicie i wybrać żądaną operację.

Dlaczego wprowadzono nowy interfejs?

Nowy interfejs systemu Windows 8 został utworzony z myślą o obsłudze dotykowej. Aplikacje ze sklepu Windows Store automatycznie wykorzystują cały ekran i nie wymagają zamykania w tradycyjny sposób. Aplikacje ze sklepu Windows Store są wyświetlane na ekranie Start za pomocą kafelków live tiles.
Czym są kafelki „live tiles”?
Kafelki live tiles przypominają miniatury aplikacji i są aktualizowane o nową zawartość podczas każdego połączenia z Internetem. Dzięki temu można sprawdzić prognozę pogody lub notowania giełdowe bez konieczności otwierania aplikacji.
Często zadawane pytania - 93

Jak odblokować komputer?

Aby odblokować komputer, naciśnij dowolny klawisz i kliknij ikonę konta użytkownika. Jeśli dane konto jest zabezpieczone hasłem, trzeba je wprowadzić, aby kontynuować.

Jak spersonalizować komputer?

Ekran Start można spersonalizować poprzez zmianę obrazu tła i ułożenie kafelków w preferowany sposób.
Aby zmienić tło, naciśnij klawisz Windows + <C> i kliknij pozycje:
Ustawienia > Zmień ustawienia komputera > Personalizuj. Kliknij opcję Ekran Start w górnej części strony i wybierz kolor lub obraz.
Jak przesuwać kafelki?
Kliknij i przytrzymaj dany kafelek, aby go wybrać, a następnie przeciągnij go w żądane miejsce na ekranie Start. Pozostałe kafelki przemieszczą się tak, aby przesuwany kafelek zmieścił się w żądanym miejscu.
Czy mogę zwiększać lub zmniejszać kafelki?
Kliknij kafelek prawym przyciskiem myszy, a następnie wybierz opcję Mniejszy lub Większy z menu wyświetlonego u dołu ekranu.
Jak spersonalizować ekran trybu blokady?
Ekran trybu blokady można spersonalizować poprzez użycie preferowanego obrazu lub wybór wyświetlania szybkich informacji o stanie i innych powiadomień, w zależności od preferencji.
94
Aby zmienić tło, naciśnij klawisz Windows + <C> i kliknij pozycje: Ustawienia > Zmień ustawienia komputera > Personalizuj. Kliknij opcję Ekran blokady w górnej części strony i wybierz obraz oraz aplikacje,
które mają być wyświetlane na ekranie w trybie blokady.
Jak zamknąć aplikację?
Aby zamknąć aplikację, przesuń kursor do góry ekranu, a następnie kliknij i przeciągnij okno w dół.
Aplikacje można zamykać przy użyciu miniatur przy lewej krawędzi ekranu przez ich kliknięcie prawym przyciskiem myszy i wybranie polecenia Zamknij.
Czy mogę zmienić rozdzielczość ekranu?
Na ekranie Start zacznij wpisywać frazę „Panel sterowania”, aby otworzyć funkcję Wyszukaj i wyświetlić wyniki. Kliknij pozycje Panel sterowania >
Dopasuj rozdzielczość ekranu.

Chcę korzystać z systemu Windows w sposób, jaki dobrze znam — oddajcie mi mój pulpit!

Aby wyświetlić tradycyjny pulpit, na ekranie Start kliknij kafelek Pulpit. Często używane aplikacje można przypiąć do paska zadań, aby ułatwić ich otwieranie.
W przypadku kliknięcia aplikacji nie pochodzącej ze sklepu Windows Store system Windows automatycznie otworzy aplikację przy użyciu trybu Pulpit.
Często zadawane pytania - 95

Gdzie są moje aplikacje?

Wystarczy, że na ekranie Start zaczniesz wpisywać nazwę żądanej aplikacji, a funkcja Wyszukaj automatycznie wyświetli listę wyników.
Aby zobaczyć pełną listę aplikacji, naciśnij klawisz spacji lub klawisz Menu i kliknij opcję Wszystkie aplikacje.
Jak sprawić, aby aplikacja była wyświetlana na ekranie Start?
Aby uczynić aplikację widoczną na ekranie Start, w widoku Wszystkie aplikacje wybierz żądaną aplikację i kliknij prawym przyciskiem myszy.
Wybierz opcję Przypnij do ekranu Start z menu wyświetlonego u dołu ekranu.
Jak usunąć kafelek z ekranu Start?
Kliknij kafelek prawym przyciskiem myszy i kliknij opcję Odepnij od ekranu Start w menu wyświetlonym u dołu ekranu.
Jak sprawić, aby aplikacja była widoczna na pasku zadań w trybie Pulpit?
Aby uczynić aplikację widoczną w trybie Pulpit, w widoku Wszystkie aplikacje wybierz aplikację i kliknij prawym przyciskiem myszy. Wybierz
opcję Przypnij do paska zadań z menu wyświetlonego u dołu ekranu.
Jak instaluje się aplikacje?
Aplikacje Windows Store można pobierać ze Sklepu. Aby móc kupować i pobierać aplikacje ze Sklepu, wymagany jest identyfikator Microsoft.
96
Nie mogę znaleźć niektórych aplikacji, takich jak Notatnik czy Paint! Gdzie one są?
Wystarczy, że na ekranie Start zaczniesz wpisywać nazwę szukanej aplikacji, a otwarta zostanie funkcja Wyszukaj i lista wyników. Możesz też otworzyć listę Wszystkie aplikacje i przewinąć do pozycji „Akcesoria Windows”, aby wyświetlić listę programów znanych z wcześniejszych systemów.

Czym jest identyfikator (konto) Microsoft?

Konto Microsoft to adres e-mail i hasło używane do logowania się w systemie Windows. Możesz użyć dowolnego adresu email, ale najlepiej wybrać taki, z którego korzystasz przy komunikacji ze znajomymi i logowaniu się na ulubionych stronach internetowych. Po zalogowaniu się do komputera przy użyciu konta Microsoft uzyskasz łączność z ważnymi dla Ciebie osobami, plikami i urządzeniami.
Czy jest mi potrzebny?
Identyfikator Microsoft nie jest potrzebny do korzystania z systemu Windows 8, ale ułatwia życie, ponieważ umożliwia synchronizowanie danych pomiędzy różnymi urządzeniami, na których logujesz się przy użyciu identyfikatora Microsoft.
Jak mogę go uzyskać?
Jeśli masz już zainstalowany system Windows 8 i nie zalogowałeś się przy użyciu konta Microsoft lub nie posiadasz konta Microsoft, ale chcesz je utworzyć, naciśnij klawisz Windows + <C> i kliknij pozycje:
Często zadawane pytania - 97
Ustawienia > Zmień ustawienia komputera > Użytkownicy > Przełącz na konto Microsoft, a następnie postępuj zgodnie z wyświetlanymi
instrukcjami.

Jak dodać ulubioną stronę do przeglądarki Internet Explorer?

Przeglądarka Internet Explorer nie obejmuje tradycyjnych ulubionych — zamiast tego można dodawać skróty do ekranu Start. Po otwarciu żądanej strony kliknij prawym przyciskiem myszy w dowolnym jej miejscu, aby otworzyć menu u dołu ekranu. Kliknij opcję Przypnij do ekranu Start.

Jak sprawdzić dostępność aktualizacji systemu Windows?

Naciśnij klawisz Windows + <C> i kliknij pozycje: Ustawienia > Zmień ustawienia komputera > Aktualizacje systemu Windows. Kliknij polecenie Sprawdź aktualizacje teraz.

Gdzie mogę uzyskać więcej informacji?

Aby dowiedzieć się więcej, zobacz:
• Samouczki Windows 8: www.packardbell.com/windows8-tutorial
• Wsparcie — często zadawane pytania: support.packardbell.com
98

Informacje prawne

Zapobieganie utracie słuchu
- Ostrzeżenie: W przypadku wydłużonego korzystania ze słuchawek przy dużym natężeniu dźwięku może wystąpić trwała utrata słuchu.
-Używanie słuchawek przez dłuższy czas przy wysokim poziomie głośności może powodować trwałe uszkodzenie słuchu.
Należy zachować OSTROŻNOŚĆ podczas słuchania
Aby chronić swój słuch, przestrzegaj poniższych zaleceń.
-Zwiększaj głośność stopniowo, dopóki dźwięk nie będzie słyszany wyraźnie i komfortowo.
-Nie zwiększaj poziomu głośno poziomu.
-Nie słuchaj głośnej muzyki przez długi czas.
-Nie zwiększaj głośności, aby zagłuszyć hałasy dochodzące z otoczenia.
- Zmniejsz głośność, jeśli nie słyszysz ludzi mówiących w pobliżu.
Uwagi prawne dotyczące urządzenia radiowego
- Uwaga: Zamieszczone poniżej informacje prawne dotyczą tylko modeli dla sieci bezprzewodowych LAN i/lub Bluetooth.
Informacje Prawne Dotyczące Karty Sieci Bezprzewodowej
USA — FCC and FAA
The FCC with its action in ET Docket 96-8 has adopted a safety standard for human exposure to radio frequency (RF) electromagnetic energy emitted by FCC certified equipment. The wireless adapter meets the Human Exposure limits found in OET Bulletin
ści, gdy słuch zaadaptuje się do bieżącego
Informacje prawne - 99
65, supplement C, 2001, and ANSI/IEEE C95.1, 1992. Proper operation of this radio according to the instructions found in this manual will result in exposure substantially below the FCC’s recommended limits.
- The following safety precautions should be observed: Do not touch or move antenna while the unit is transmitting or receiving.
- Do not hold any component containing the radio such that the antenna is very close or touching any exposed parts of the body, especially the face or eyes, while transmitting.
- Do not operate the radio or attempt to transmit data unless the antenna is connected; this behavior may cause damage to the radio.
Use in specific environments:
- The use of wireless adapters in hazardous locations is limited by the constraints posed by the safety directors of such environments.
- The use of wireless adapters on airplanes is governed by the Federal Aviation Administration (FAA).
- The use of wireless adapters in hospitals is restricted to the limits set forth by each hospital.
Antenna Use
In order to comply with FCC RF exposure limits, low gain integrated antennas should be located at a minimum distance of 20 cm (8 inches) or more from the body of all persons or at a minimum distance as specified by the FCC module grant conditions. FCC grants can be viewed from the FCC Equipment Authorization website at https://fjallfoss.fcc.gov/ oetcf/eas/reports/GenericSearch.cfm by entering the FCC ID printed on the module label.
Explosive Device Proximity Warning Warning: Do not operate a portable transmitter (including this wireless adapter) near
unshielded blasting caps or in an explosive environment unless the transmitter has been modified to be qualified for such use
100
Loading...