przeglądarki Internet Explorer? ................ 98
Jak sprawdzić dostępność aktualizacji
systemu Windows? .................................. 98
Gdzie mogę uzyskać więcej informacji? .. 98
Informacje prawne 99
Warunki środowiska 117
Licencja oprogramowania 120
INDEKS 123
Spis Treści - 3
Uruchamianie komputera
Dziękujemy za zakup komputera Packard Bell!
Poniższa instrukcja ma na celu zapoznanie Państwa z właściwościami
komputera i pomoc w jego obsłudze.
Po ustawieniu i uruchomieniu komputera zgodnie z instrukcjami
konfiguracji zostaną wyświetlone pytania pomocnicze w celu podłączenia
Internetu. Komputer następnie skonfiguruje zainstalowane
oprogramowanie.
Połączenie bezprzewodowe
Aby uzyskać połączenie z siecią bezprzewodową, sprawdź najpierw, czy
włączone są funkcje sieci bezprzewodowej komputera, a następnie, czy
router lub modem, który chcesz podłączyć jest odpowiednio
skonfigurowany.
•Jeśli sieć bezprzewodowa nie jest włączona, naciśnij klawisz Windows
() + W, wpisz „Bezprzewodowa”, a następnie kliknij Bezprzewodowa. Kliknij przełącznik pod Wi-Fi, aby włączyć połączenie
bezprzewodowe. Kliknij ponownie, aby wyłączyć.
• Aby podłączyć do sieci, naciśnij klawisz Windows () + W, wpisz
„Bezprzewodowej”, a następnie kliknij Podłącz do sieci. Wybierz sieć i
wprowadź hasło, jeżeli jest wymagane.
• Po krótkiej chwili komputer powinien uzyskać połączenie z Internetem.
Jeśli sieć nie została wykryta lub komputer nie uzyskał połączenia z
Internetem, skontaktuj się z dostawcą usług internetowych lub zapoznaj
4
się z dokumentacją routera. Po uruchomieniu komputera otwórz
przeglądarkę Internet Explorer i postępuj zgodnie z instrukcjami.
Można także przy użyciu kabla sieciowego podłączyć się
bezpośrednio do portu sieciowego routera. Uzyskaj informacje od
dostawcy usług internetowych lub instrukcję obsługi routera.
Rejestracja
Przed pierwszym użyciem komputera zalecane jest jego zarejestrowanie.
Zapewni to dostęp do następujących korzyści:
• Szybsza obsługa ze strony naszych przeszkolonych przedstawicieli.
•Członkowstwo w społeczności Packard Bell: możliwość uczestniczenia
w akcjach promocyjnych i ankietach dla klientów.
• Najnowsze wiadomości od firmy Packard Bell.
Sposób rejestracji
Podczas pierwszego uruchomienia notebooka lub komputera biurkowego
zostanie wyświetlone okno z zaproszeniem do rejestracji. Wpisz
odpowiednie informacje i kliknij przycisk Dalej. W następnym oknie
zobaczysz pola opcjonalne, które pomogą nam zapewnić Ci usługi
dostosowane do Twoich potrzeb.
Inny sposób
Produkt marki Packard Bell można również zarejestrować odwiedzając
stronę internetową pod adresem registration.packardbell.com. Wybierz
kraj i postępuj zgodnie z prostymi instrukcjami.
Uruchamianie komputera - 5
Po rejestracji produktu wyślemy wiadomość e-mail z potwierdzeniem,
zawierającym ważne dane, które należy przechowywać w bezpiecznym
miejscu.
Instalacja oprogramowania
Oprogramowanie zostanie automatycznie zainstalowane i komputer
zostanie przygotowany do użytkowania. Może to chwilę potrwać.
Komputera nie należy wyłączać do czasu zakończenia instalacji.
Odzyskiwanie
Należy jak najszybciej utworzyć dyski przywracania. Program Packard
Bell Recovery Management umożliwia tworzenie dysków przywracania, a
następnie przywracanie lub ponowną instalację aplikacji oraz sterowników
firmy Packard Bell.
Masz problemy?
Firma Packard Bell zapewnia kilka opcji obsługi technicznej nabytego
produktu.
Obsługa techniczna Packard Bell
Prosimy zapisać numer seryjny komputera, datę i miejsce zakupu, a także
nazwę modelu w przeznaczonym na to polu w niniejszym podręczniku.
Należy też zachować dowód zakupu. Przed zadzwonieniem prosimy
zapisać wszelkie komunikaty o błędach występujących wraz z problemem
i, jeśli to możliwe, usiąść przed włączonym komputerem. Dzięki temu
będziemy mogli zapewnić lepszą i szybszą obsługę.
6
Witryna internetowa Packard Bell
Zajrzyj na naszą witrynę internetową www.packardbell.com – sprawdź
sekcję obsługi technicznej: zawiera ona aktualne informacje, pomoc,
sterowniki i materiały do pobrania.
Gwarancja i informacje kontaktowe
Informacje na temat gwarancji na komputer oraz sposobu kontaktowania
się z obsługą techniczną znajdują się w Gwarancji tego komputera.
Uruchamianie komputera - 7
Podstawowe funkcje
komputera
Bezpieczeństwo i komfort
Środki ostrożności
Postępuj zgodnie z poniższymi wytycznymi, aby zapewnić sobie wygodę
obsługi komputera i uniknąć problemów zdrowotnych.
Środowisko komputerowe
Upewnij się, że komputer:
• Jest postawiony na pewnym podłożu, stojaku lub stole. Upadek może
spowodować poważne uszkodzenie komputera.
• Nie jest stawiany na powierzchniach, które drgają, lub używany podczas
zajęć sportowych, ćwiczeń lub innych czynnści zwiazanych z ruchem.
Drgania lub ruch mogą spowodować obluzowanie mocowań, uszkodzić
wewnętrzne podzespoły, a nawet spowodować wyciek z akumulatora.
• Nie jest wystawiony na bezpośrednie działanie światła słonecznego i
źródeł ciepła.
• Znajduje się poza obrębem pól magnetycznych lub urządzeń
wytwarzających elektryczność statyczną.
• Znajduje się w odległości przynajmniej 30 centymetrów od telefonu
komórkowego.
• Nie znajduje się w zakurzonym lub wilgotnym pomieszczeniu.
8
• Nie jest używany w pobliżu wody. Nie wolno dopuszczać do rozlania
jakichkolwiek płynów na komputer.
• Nie jest umieszczony na dywanie lub innej powierzchni, mogłaby być
naładowana elektrycznie.
Uwaga
• Szczeliny i otwory służą do wentylacji, co ma na celu zapewnienie
prawidłowego działania urządzenia i zabezpieczenie przed
przegrzaniem. Szczeliny te nie mogą być blokowane lub przykrywane.
Tych otworów nigdy nie wolno blokować umieszczając urządzenie na
łóżku, sofie, dywanie lub innych podobnych powierzchniach. Nigdy nie
umieszczać urządzenia w pobliżu grzejników lub węzłów cieplnych albo
w zabudowanych instalacjach, o ile nie zostanie zagwarantowana
prawidłowa wentylacja.
• Nigdy nie wolno wkładać żadnych przedmiotów do wnętrza urządzenia,
ponieważ mogłoby dojść do zetknięcia z miejscami pod wysokim
napięciem lub do zwarcia części, czego skutkiem mógłby być pożar lub
porażenie prądem. Nie wolno dopuszczać do rozlania jakichkolwiek
płynów na urządzenie.
• Aby uniknąć uszkodzenia wewnętrznych części składowych i zapobiec
wyciekowi elektrolitu z akumulatora, nie należy umieszczać urzą
dzenia
na drgającej powierzchni.
Podstawowe funkcje komputera - 9
• Nigdy nie należy używać go w warunkach zawodów sportowych,
ćwiczeń lub w środowisku, w którym występują drgania, co mogłoby
spowodować zwarcie lub uszkodzenie urządzeń wirujących, dysku
twardego, napędu optycznego, a nawet narazić na zagrożenie ze strony
pakietu akumulatora litowo-jonowego.
Kable
Upewnij się, że:
• Kable nie są naciągnięte i że nie zostaną nadepnięte ani nie
doprowadzą do potknięcia.
• Kable nie zostaną przygniecione przez inne urządzenia.
• Kabel zasilania jest podłączony do komputera przed podłączeniem jego
drugiego końca do gniazdka elektrycznego prądu przemiennego.
• Kabel zasilania jest odłączony od gniazdka elektrycznego przed
odłączeniem go od komputera.
•Trzyżyłowy kabel jest podłączony do uziemionego gniazda
elektrycznego.
• Gniazdo zasilające jest łatwo dostępne i znajduje się możliwie jak
najbliżej komputera (nie należy go przeciążać zbyt wieloma
urządzeniami).
Jeśli komputer korzysta z zewnętrznego zasilacza:
• Zasilacza nie należy przykrywać ani umieszczać na nim przedmiotów.
Należy zapewnić poprawne chłodzenie zasilacza nie kładąc na nim
żadnych przedmiotów.
10
•Należy używać tylko zasilacza dołączonego do komputera. Mimo że
wiele zasilaczy wygląda podobnie, korzystanie z nich może uszkodzić
komputer. W przypadku konieczności wymiany należy korzystać
wyłącznie z części zatwierdzonych do użytku z tym komputerem.
Czyszczenie komputera
• Przed czyszczeniem komputer należy zawsze odłączyć od gniazda
zasilania.
• Nie stosuj środków czyszczących w płynie i aerozolu. Do czyszczenia
używaj wilgotnej szmatki.
• Nigdy nie rozpylaj środka czyszczącego bezpośrednio na ekran.
•Jeśli na komputer zostanie rozlany płyn, należy go niezwłocznie
wyłączyć, odłączyć zasilacz, wyjąć akumulator i przed ponownym
włączeniem komputera upewnić się, że jest on już całkowicie suchy. W
razie potrzeby zostaw urządzenie niepodłączone na noc.
Uwaga: Jeśli komputer ma gniazda na karty pamięci lub karty
rozszerzeń, w gniazdach mogą znajdować się plastykowe zaślepki.
Zaślepki chronią nieużywane gniazda przed kurzem, metalowymi
przedmiotami lub innymi drobnymi obiektami. Zachowaj zaślepki w
celu użycia, gdy w gniazdach nie będzie kart.
Podstawowe funkcje komputera - 11
Serwisowanie komputera
Nie podejmować samodzielnych napraw komputera, ponieważ otwarcie
lub zdjęcie pokryw może spowodować narażenie na działanie
niebezpiecznego napięcia elektrycznego lub na inne niebezpieczeństwa.
Wszelkie prace serwisowe należy powierzać wykwalifikowanym
pracownikom serwisu.
Komputer należy odłączyć od ściennego gniazdka zasilania i
skontaktować się z wykwalifikowanym personelem serwisu, w
następujących okolicznościach:
• gdy doszło do uszkodzenia lub przetarcia przewodu zasilającego lub
wtyczki przewodu;
•jeżeli do wnętrza urządzenia został wylany płyn;
•jeżeli urządzenie zostało narażone na działanie deszczu lub wody;
•jeżeli urządzenie zostanie upuszczone lub doszło do uszkodzenia jego
obudowy;
•jeżeli urządzenie wykazuje wyraźne zmiany w działaniu;
•jeżeli produkt nie działa poprawnie mimo postępowania zgodnie z
zaleceniami podanymi w instrukcji obsługi.
Uwaga: Należy dokonywać tylko tych regulacji, które zostały opisane
w instrukcji obsługi, ponieważ wprowadzenie nieprawidłowych
ustawień może spowodować uszkodzenie i często będzie wymagać
dużego nakładu pracy wykwalifikowanego technika, aby przywrócić
normalny stan urządzenia.
12
Zapobieganie zagrożeniom zdrowia
• Spodnia część, obszary przy otworach wentylacyjnych i zasilacz mogą
się nagrzewać. Aby uniknąć obrażeń, nie należy narażać skóry lub
części ciała na kontakt z nimi.
•Urządzenie i jego rozszerzenia mogą zawierać niewielkie części. Należy
trzymać je z dala od małych dzieci.
• Komputer i jego akcesoria mogą zawierać małe części. Należy trzymać
je z dala od małych dzieci.
•Jeśli zdarza się, że godzinami pracujesz lub grasz, pamiętaj o robieniu
regularnych przerw. Raz na jakiś czas oderwij wzrok od komputera. Nie
korzystaj z komputera w przypadku zmęczenia.
• Komputer ustaw tak, aby praca na nim była wygodna i odbywała się w
naturalnej i rozluźnionej pozycji. Umieść elementy często używane w
dogodnym zasięgu.
• W celu zwiększenia bezpieczeństwa i wygody ustaw komputer
bezpośrednio naprzeciw siebie. Sprawd
znajdują się na wysokości zapewniającej komfort. Ekran powinien
znajdować się w odległości około 45-70 cm od oczu użytkownika.
W przypadku korzystania z komputera do pracy przy biurku przez długie
okresy czasu zalecamy kupno zewnętrznej klawiatury w celu
zwiększenia wygody.
ź, czy klawiatura i touchpad
Podstawowe funkcje komputera - 13
• Aby chronić słuch, w przypadku korzystania z głośników lub słuchawek
należy zwiększać głośność stopniowo, aż dźwięk jest wyraźny i
przyjemny, nie należy zwiększać poziomu głośności po przystosowaniu
się słuchu do niego. Nie słuchaj głośnej muzyki przez długi czas. Nie
zwiększaj głośności, aby zagłuszyć hałasy dochodzące z otoczenia.
Zmniejsz głośność, jeśli nie słyszysz ludzi mówiących w pobliżu.
• Spód komputera, zasilacz sieciowy oraz powietrze
wychodzące z otworów wentylacyjnych mogą się nagrzewać
podczas u
żytkowania komputera. Należy unikać ciągłego
kontaktu ciała z komputerem i nie trzymać go na kolanach
podczas pracy.
• Zawsze sprawdzaj, czy szczeliny i otwory wentylacyjne komputera nie
są przykryte lub zasłonięte. Nie stawiaj komputera na miękkiej
powierzchni (np. dywanie, krześle lub łóżku), która może zablokować
szczeliny wentylacyjne.
• Nigdy nie wolno wsuwać żadnych przedmiotów do otworów
wentylacyjnych lub obudowy, ponieważ mogłoby dojść do zetknięcia z
miejscami pod wysokim napięciem lub do zwarcia części, czego
skutkiem mógłby być pożar lub porażenie prądem.
• Niektóre obrażenia dłoni, nadgarstków, rąk, szyi, ramion, nóg i pleców
mogą być związane z określonymi powtarzanymi czynnościami, lub
czynności takie mogą doprowadzić do pogorszenia stanu. Aby
zredukować ryzyko wystąpienia takich obrażeń
, pisz przy prostych
nadgarstkach i dłoniach uniesionych z nadgarstkami nad klawiaturą. W
przypadkach okresowego uczucia bólu, mrowienia, zdrętwienia lub
innego nieprzyjemnego odczucia, skontaktuj się z lekarzem.
14
• Zalecamy, aby rodzice monitorowali grę swoich dzieci na komputerze.
W przypadku wystąpienia (u Ciebie lub Twojego dziecka) jednego z
poniższych symptomów: zawrotów głowy, niewyraźnego widzenia,
drgania oka lub mięśni, utraty przytomności, uczucia dezorientacji,
ruchów mimowolnych lub ataku drgawek, NIEZWŁOCZNIE przerwij
użytkowanie komputera i skonsultuj się z lekarzem. Takie symptomy
mogą wystąpić, nawet jeśli osoba wcześniej nie chorowała na epilepsję.
Podstawowe funkcje komputera - 15
Poznawanie komputera
Po ustawieniu komputera jak to przedstawiono w instrukcjach konfiguracji,
przyjrzyjmy się nowemu komputerowi Packard Bell.
Packard Bell EasyNote TE
16
Widok z góry – wyświetlacz
#Ikona ElementOpis
Kamera internetowa do komunikacji wideo.
1Kamera internetowa
2Ekran wyświetlacza
Świecenie wskaźnika obok kamery
internetowej sygnalizuje, że jest ona aktywna.
Nazywany jest także wyświetlaczem
ciekłokrystalicznym (Liquid-Crystal Display;
LCD), wyświetla informacje wyjściowe
komputera.
3Mikrofon
Wewnętrzny mikrofon do rejestrowania
dźwięku.
Poznawanie komputera - 17
Widok z góry – klawiatura
#Ikona ElementOpis
1
2Klawiatura
Przycisk/wskaźnik
zasilania
18
Służy do włączania i wyłączania komputera.
Wskazuje stan zasilania komputera.
Umożliwia wprowadzanie danych do
komputera.
- Przyciski specjalne są opisane na
stronie 19.
#Ikona ElementOpis
3Touchpad
4
5GłośnikiZapewniają możliwość odtwarzania dźwięku.
Przyciski kliknięć
(lewy i prawy)
Dotykowe urządzenie wskazujące, które działa
jak myszka komputerowa.
Naciskanie lewej i prawej strony przycisku
powoduje działanie jak naciskanie przycisków
wyboru lewo/prawo.
Klawisze specjalne
Klawiatura komputera posiada klawisze, które aktywują funkcje specjalne.
Funkcja każdego klawisza jest wyraźnie oznaczona ikoną.
Ikona FunkcjaOpis
Klawisz skrótu dla
Fn
drugiej funkcji
PomocOtwiera menu pomoc.
Kopia zapasowa
Komunikacja
Aktywuje drugą funkcję na określonych klawiszach.
Na przykład naciśnij klawisz Fn, aby aktywować
klawisze od F1 do F12.
Umożliwia tworzenie kopii zapasowych danych
komputera: całego systemu lub wybranych plików i
folderów. Możesz określić harmonogram tworzenia
kopii lub tworzyć je, gdy zachodzi taka potrzeba.
Włącza/wyłącza urządzenia komunikacyjne
komputera.
Poznawanie komputera - 19
Ikona FunkcjaOpis
Przełączenie
wyświetlania
Pusty ekran
Umożliwia przełączanie sygnału wyjściowego
wyświetlacza na ekran wyświetlacza lub na
zewnętrzny monitor (jeśli jest przyłączony) lub na oba.
Wyłącza podświetlenie ekranu wyświetlacza w celu
oszczędzania energii. Naciśnij dowolny klawisz w celu
przywrócenia wyświetlania.
20
Przełączenie
touchpada
Odtwórz/
Wstrzymaj
Zatrzymaj
WsteczPowrót do wcześniejszego pliku multimedialnego.
DalejPrzeskoczenie do następnego pliku multimedialnego.
Zwiększenie
jasności
Zmniejszenie
jasności
Przełączanie
głośnika
Umożliwia włączanie i wyłączanie wewnętrznego
touchpada.
Odtwarzanie lub wstrzymanie wybranego pliku
multimedialnego.
-Jeżeli ta aplikacja nie jest zainstalowana, klawisz
uruchomi aplikację komunikatora.
Klawisze skrótów
Klawisze skrótów (kombinacje klawiszy) w komputerze umożliwiają dostęp
do klawiszy funkcji i klawiszy sterujących nawigacją.
Aby uaktywniać klawisze skrótów, naciśnij i przytrzymaj klawisz Fn (na
dole po lewej stronie) przed naciśnięciem innego klawisza w kombinacji
klawisza skrótu.
Klawisz skrótuFunkcjaOpis
Fn + klawisze
specjalne (patrz
stronie 19)
Fn + Strona głównaPrzewija do początku dokumentu.
Fn + ZakończPrzewija do końca dokumentu.
Klawisze
funkcyjne
Aktywuje klawisze od F1 do F12.
Poznawanie komputera - 21
Klawisz skrótuFunkcjaOpis
Fn + Page Up
Fn + Page DownPrzewija o jedną stronę w dół w dokumencie.
- Uwaga: Nie trzeba naciskać klawisza Fn, aby korzystać z klawiszy funkcji od F1 do
F12 podczas uruchamiania komputera lub korzystania z programu BIOS.
Aby zamienić klawisz skrótu na specjalną funkcję klawiszy od F1 do F12, zmień
ustawienie klawisza funkcji w programie BIOS (aby otworzyć BIOS, naciśnij klawisz
F2 podczas uruchamiania komputera, a następnie wybierz menu Główne i zmień
działanie klawisza funkcji na Klawisze funkcji).
Przewija o jedną stronę w górę w
dokumencie.
Widok z przodu
#Ikona ElementOpis
Obsługuje następujące typy kart: Secure Digital
(SD), MultiMediaCard (MMC), Memory Stick
1
Wielofunkcyjny
czytnik kart pamięci
PRO (MS PRO) oraz xD-Picture Card (xD).
-Aby wyjąć/zainstalować kartę, wciśnij ją
delikatnie. Jednorazowo można obsługiwać
tylko jedną kartę.
22
#Ikona ElementOpis
Wskaźnik zasilaniaWskazuje stan zasilania komputera.
Wskazuje stan akumulatora komputera.
Wskaźnik
akumulatora
2
Wskaźnik dysku
twardego
- Ładowanie: Świeci żółtym światłem, gdy
-Pełne naładowanie: Świeci niebieskim
Świeci, gdy działa dysk twardy.
akumulator jest ładowany.
światłem podczas pracy w trybie zasilania prądem przemiennym.
Wskaźnik
komunikacji
- Uwaga: Wskaźniki panelu czołowego są widoczne nawet po zamknięciu pokrywy
komputera.
Wskazuje stan połączenia bezprzewodowego
komputera z urządzeniem.
Poznawanie komputera - 23
Widok z lewej
#Ikona ElementOpis
1Gniazdo zasilania
Umożliwia podłączenie do zasilacza
sieciowego komputera.
2Port Ethernet (RJ-45)
3
4
5Port HDMI
6Port USB
Otwory wentylacyjne
oraz wentylator
Port zewnętrznego
wyświetlacza (VGA)
24
Służy do przyłączania do sieci komputerowej
typu Ethernet 10/100/1000.
Umożliwiają chłodzenie komputera.
- Nie wolno zakrywać ani blokować otworów.
Służy do przyłączania urządzenia
wyświetlającego (np. zewnętrzny monitor,
projektor LCD).
Obsługuje połączenie cyfrowego wideo o
wysokiej rozdzielczości.
Służą do przyłączania urządzeń USB.
- Port czarny jest zgodny z USB 2.0,
natomiast port niebieski jest zgodny z
USB 3.0 (patrz niżej).
#Ikona ElementOpis
Gniazdo
mikrofonowe
7
Gniazdo słuchawek/
głośników
Służy do przyłączania sygnału z zewnętrznych
mikrofonów.
Służy do przyłączania urządzeń liniowego
wyjścia audio (np. głośniki, słuchawki).
-Obsługuje zgodne słuchawki z wtyczką 3,5 z
wbudowanym mikrofonem (np. słuchawki do
urządzeń Acer Smart Handheld).
Informacje dotyczące interfejsu USB 3.0
• Zgodność z USB 3.0 oraz wcześniejszymi urządzeniami.
• W celu optymalizacji działania używaj urządzeń z certyfikatem USB 3.0.
•Obsługuje specyfikację USB 3.0 (SuperSpeed USB).
Poznawanie komputera - 25
Widok z prawej
#Ikona ElementOpis
Służą do przyłączania urządzeń USB.
1Porty USB
2Napęd optyczny
Wewnętrzny napęd optyczny; obsługuje dyski
CD lub DVD.
- Port czarny jest zgodny z USB 2.0,
natomiast port niebieski jest zgodny z
USB 3.0 (patrz niżej).
26
3
4
Wskaźnik dostępu do
dysku optycznego
Przycisk wysuwania
napędu optycznego
Świeci, kiedy napęd optyczny jest aktywny.
Wyrzuca dysk optyczny z napędu.
#Ikona ElementOpis
Umożliwia wysunięcie tacy napędu
5
6
Otwór wysuwania
awaryjnego
Gniazdo blokady
Kensington
optycznego, kiedy komputer jest wyłączony.
-Wsuń ostrożnie wyprostowany spinacz do
papieru do otworu i wysuń tacę napędu
optycznego.
Służy do podłączania blokady zgodnej ze
standardem firmy Kensington.
- Kabel zabezpieczenia komputera należy
owinąć wokół ciężkiego nieruchomego
obiektu, takiego jak stół lub uchwyt
zablokowanej szuflady.
Wstaw zamek blokady do gniazda i przekręć
klucz w celu zamknięcia blokady.
Dostępne są także modele bez kluczy.
Informacje dotyczące interfejsu USB 3.0
• Zgodność z USB 3.0 oraz wcześniejszymi urządzeniami.
• W celu optymalizacji działania używaj urządzeń z certyfikatem USB 3.0.
•Obsługuje specyfikację USB 3.0 (SuperSpeed USB).
Poznawanie komputera - 27
Widok od strony podstawy
#Ikona ElementOpis
1Blokada baterii
Przegroda na pamięć Mieści główną pamięć komputera.
2
Wnęka na dysk
twardy
3Wnęka na baterięPrzechowuje baterię komputera.
4
Otwory wentylacyjne
oraz wentylator
Umożliwia zwolnienie i wyjęcie baterii. Włóż
odpowiednie narzędzi i przesuń, aby zwolnić.
Mieści dysk twardy komputera (zabezpieczona
śrubami).
Umożliwiają chłodzenie komputera.
- Nie wolno zakrywać ani blokować otworów.
28
Touchpad
Podstawowe informacje o obsłudze touchpada
Przy użyciu touchpada można sterować strzałką (lub „kursorem”) na
ekranie. Kursor na ekranie będzie podążał za ruchem palca
przesuwanego po touchpadzie.
Naciskaj znajdujące się poniżej touchpada przyciski w lewo i w prawo, aby
uruchomić funkcję zaznaczenia i wykonania. Te dwa obszary mają
podobne działanie do lewego i prawego przycisku myszki. Stuknięcie
touchpada ma taki sam skutek, jak kliknięcie lewym przyciskiem myszki.
Uwaga: Touchpad reaguje na ruchy palca. Im lżejsze dotknięcie, tym
lepsza jest reakcja.
Należy dbać o to, aby touchpad i palce były suche i czyste.
Kursor jest sterowany za pomocą kilku podstawowych gestów:
• Przeciągnięcie jednym palcem: Przesuń palcem wzdłuż
powierzchni touchpada, aby przesunąć kursor.
• Stuknięcie jednym palcem: Llekko stuknij powierzchnię
touchpada palcem, aby „kliknąć”, co spowoduje wybór lub
uruchomienie danego elementu. Szybko powtórz stuknięcie, aby
wykonać dwukrotne stuknięcie lub „dwukrotne kliknięcie”.
• Przeciągnij: Naciśnij i przytrzymaj lewą stronę przycisku wyboru lub
stuknij dwukrotnie gdziekolwiek na powierzchni dotykowej, a następnie
Touchpad - 29
przeciągnij drugim palcem po touchpadzie, aby wybrać wszystkie
elementy w obszarze.
Gesty touchpada
System operacyjny Windows 8 i wiele aplikacji obsługuje gesty touchpada
z wykorzystaniem jednego lub więcej palców.
Uwaga: Obsługa gestów touchpada zależy od aktywnej aplikacji.
Umożliwia to sterowanie aplikacjami za pomocą kilku prostych gestów, na
przykład:
• Przeciągnięcie do wewnątrz od krawędzi:
Dostęp do narzędzi systemu Windows przez
przeciągnięcie do środka touchpada od
prawej, górnej lub lewej strony.
• Przeciągnięcie do wewnątrz od prawej krawędzi: Przełącza pasek
Charms.
• Przeciągnięcie do wewnątrz od górnej krawędzi: Przełącza
polecenia aplikacji.
• Przeciągnięcie do wewnątrz od lewej krawędzi: Przełącza do
poprzedniej aplikacji.
• Przeciągnięcie dwoma palcami: Możesz szybko przewijać
strony internetowe, dokumenty lub listy odtwarzania przez
umieszczenie dwóch palców na touchpadzie i przeciągnięcie
ich w dowolnym kierunku.
30
• Ściąganie lub rozsuwanie dwóch palców: Umożliwia
zmniejszenie lub powiększenie zdjęć, map i dokumentów przy
pomocy prostego gestu z użyciem kciuka i palca.
Touchpad - 31
Aktualizacja komputera
Rozszerzanie poprzez instalowanie opcji
Komputer oferuje wiele możliwości pełnego działania komputera
przenośnego.
Opcje połączeń
Porty umożliwiają podłączanie urządzeń peryferyjnych do komputera. Aby
uzyskać więcej szczegółowych informacji o sposobach przyłączania
różnych urządzeń zewnętrznych, zapoznaj się z poniższym rozdziałem.
Czytnik kart pamięci
Karty pamięci są używane w wielu aparatach
cyfrowych, urządzeniach PDA, odtwarzaczach MP3 i
telefonach komórkowych.
Wkładanie karty pamięci
1. Ułóż kartę tak, aby styki skierowane były w stronę portu, stykami
skierowanymi w dół.
2. Ostrożnie wsuń kartę do portu. Jeśli konieczne jest użycie siły do
włożenia karty, spróbuj nieznacznie zmienić jej położenie.
3. Wepchnij kartę, aż wskoczy na swoje miejsce. Kilka milimetrów karty
będzie wystawać z gniazda.
32
Jeśli karta zawiera pliki, może zostać wyświetlone okno Autoodtwarzanie
systemu Windows (zależy to od zawartości karty) z pytaniem o to, czy
użytkownik chce użyć programu w celu uzyskania dostępu do zawartości
karty. Wybierz opcję, jeśli to konieczne, w przeciwnym wypadku naciśnij
przycisk Anuluj. Jeśli karta nie zawiera plików lub zawiera nieznane pliki,
zostanie wyświetlone okno z zawartością karty.
Karty SD, SDHC i SDXC
Różne typy kart SD, mimo że wyglądają podobnie, oferują różne
możliwości. Karty SD posiadają nawet 4 GB, karty SDHC posiadają do
32 GB, a karty SDXC mogą zawierać do 2048 GB (2 TB). Ten komputer
zawiera czytnik obsługujący karty SDHC i SDXC.
Uwaga: Karty pamięci SDXC można stosować tylko w przypadku
czytników obsługujących karty SDXC; natomiast karty SD i SDHC
mogą być używane w czytnikach obsługującym karty o dowolnym
typie.
Aktualizacja komputera - 33
Wyjmowanie karty z czytnika kart pamięci
3
2
1
1. Kliknij strzałkę Wyświetl ukryte ikony w Obszarze powiadomień
(obok zegara).
2. Kliknij ikonę Bezpieczne usuwanie sprzętu.
3. Kliknij Wysuń kartę SD (lub
nazwę urządzenia).
4. Poczekaj na wyświetlenie
komunikatu Sprzęt może być bezpiecznie usunięty.
5. Wyjmij kartę.
Wbudowane funkcje sieciowe
Wbudowane funkcje sieciowe umożliwiają
podłączenie komputera do sieci Ethernet.
Podłącz kabel Ethernet z gniazda sieciowego
(RJ-45) w podstawie montażowej komputera
do gniazda sieciowego lub w koncentratorze
sieciowym.
34
Uniwersalna magistrala szeregowa (USB)
Port USB to wysokiej szybkości magistrala
szeregowa umożliwiająca podłączanie
peryferyjnych urządzeń USB bez
zajmowania zasobów systemowych.
Niektóre komputery mogą być wyposażone
w jeden port USB 3.0 lub więcej.
Przypominają one standardowe porty USB,
lecz zawierają także dodatkowe połączenia
wewnętrzne i są niebieskie. Do portów tych
można podłączać urządzenia kompatybilne z
USB 3.0, aby uzyskać większe prędkości
transferu.
Port wideo
Podłącz do monitora z portem VGA lub DVI (typ obsługiwanego
połączenia zależy od konfiguracji danego komputera). Do monitora
zazwyczaj dołączony jest odpowiedni kabel.
W celu podłączenia monitora do komputera wykonaj poniższe czynności:
1. Sprawdź, czy wyłączony jest komputer i przycisk zasilania monitora.
2. Podłącz kabel wideo do portu monitora w komputerze. Zabezpiecz
połączenie kablowe załączonymi śrubami.
3. Podłącz kabel zasilania monitora do odpowiednio uziemionego gniazda
ściennego.
4. Postępuj zgodnie z instrukcjami konfiguracji w podręczniku użytkownika
monitora.
Aktualizacja komputera - 35
5. Włącz zasilanie monitora, a następnie komputera.
6. Upewnij się, że bieżąca rozdzielczość i częstotliwość odświeżania nie
przekraczają wartości podanych w danych technicznych monitora.
W razie potrzeby zmień ustawienia wyświetlacza używane przez
komputer.
Uwaga: Aby wyświetlić elementy sterujące ekranu, naciśnij klawisz
Windows () + W, wpisz „Ekran”, a następnie kliknij Ekran.
High-Definition Multimedia Interface (tylko w niektórych modelach)
HDMI (High-Definition Multimedia
Interface) jest przemysłowym
interfejsem bez kompresji dla
cyfrowych sygnałów audio/wideo.
HDMI zapewnia interfejs pomiędzy
dowolnym źródłem cyfrowego
sygnału audio/wideo, na przykład
urządzeniem abonenckim telewizji
cyfrowej (set-top box), odtwarzaczem
DVD i odbiornikiem A/V oraz
kompatybilnym urządzeniem cyfrowego audio i/lub wideo, na przykład
telewizorem cyfrowym (DTV), wykorzystując jeden kabel.
Korzystaj z portu HDMI swego komputera do przyłączania wysokiej
jakości sprzętu audio i wideo. Implementacja z jednym kablem oferuje
schludny układ i szybkie przyłączenie.
36
Słuchawki i mikrofon
Te dwa porty umożliwiają podłączenie urządzeń audio. Podłącz słuchawki
stereo lub aktywne głośniki do portu słuchawkowego. Podłączanie
urządzenia audio do portu słuchawkowego wyłącza wbudowane głośniki.
Podłącz zewnętrzny mikrofon do portu mikrofonu w celu nagrywania
monofonicznego; podłączenie zewnętrznego mikrofonu powoduje
wyłączenie wbudowanego mikrofonu.
Aktualizacja komputera - 37
Zasilanie
Zasilacz
W celu korzystania z zasilania prądem zmiennym można stosować
załączony zasilacz. Załączono odpowiedni dla kraju zakupu kabel
zasilania.
Zasilacz zapewnia odpowiednią moc do obsługi komputera i
równoczesnego ładowania pakietu akumulatora.
Ostrzeżenie: Zasilacza nie należy przykrywać ani umieszczać na
nim przedmiotów. Na zasilaczu nie należy kłaść innych
przedmiotów, aby zapewnić podczas użytkowania właściwe
chłodzenie.
38
Należy używać tylko zasilacza dołączonego do komputera. Mimo że wiele
zasilaczy wygląda podobnie, korzystanie z nich może uszkodzić
komputer.
Ostrzeżenie: Zasilacz i spód komputera mogą się nagrzać po
dłuższym czasie używania. Jest to normalne, ale może
powodować obrażenia w przypadku długiego kontaktu.
Pakiet akumulatora
W komputerze jest stosowany pakiet akumulatora zapewniający
możliwość długiego użytkowania pomiędzy okresami ładowania.
Charakterystyka pakietu akumulatora
Pakiet akumulatora posiada następującą charakterystykę:
•Zostały zastosowane bieżące standardy technologii akumulatorów.
• Zapewnione jest ostrzeganie o niskim poziomie naładowania
akumulatora.
Akumulator jest zawsze ładowany, kiedy tylko komputer zostanie
przyłączony do
użytkowania, co pozwala doładowywać akumulator podczas eksploatacji
komputera. Jednakże ładowanie akumulatora, gdy komputer jest
wyłączony, jest znacznie krótsze.
zasilacza. Komputer obsługuje funkcjęładowania podczas
Zasilanie - 39
Akumulator jest przydatnym źródłem zasilania podczas podróży lub w
razie awarii zasilania sieciowego. Wskazane jest dysponowanie
dodatkowym, w pełni naładowanym pakietem akumulatora jako
rezerwowym źródłem zasilania. Skontaktuj się ze swym dostawcą, aby
uzyskać szczegółowe informacje dotyczące zamówienia zapasowego
pakietu akumulatora.
Maksymalizowanie okresu trwałości akumulatora
Podobnie jak inne akumulatory, również stan akumulator z komputera
będzie coraz gorszy z upływem czasu. Oznacza to zmniejszanie
wydajności akumulatora w miarę upływu czasu oraz użytkowania.
Doradzamy przestrzeganie przedstawionych poniżej zaleceń, aby
maksymalnie wydłużyć okres trwałości akumulatora.
Formowanie nowego pakietu akumulatora
Przed pierwszym użyciem akumulatora konieczne jest przeprowadzenie
procesu
„formowania”:
1. Włóż nowy akumulator nie włączając komputera.
2. Przyłącz zasilacz prądu przemiennego i wykonaj pełne ładowanie
akumulatora.
3. Odłącz zasilacz prądu przemiennego.
4. Włącz komputer i używaj go wykorzystując zasilanie akumulatorowe.
5. Doprowadź do całkowitego wyczerpania akumulatora.
6. Przyłącz zasilacz prądu przemiennego i ponownie wykonaj pełne
ładowanie akumulatora.
40
Wykonuj te czynności aż akumulator przejdzie trzykrotnie cykl ładowania i
rozładowania.
Ten proces formowania należy przeprowadzać w przypadku wszystkich
nowych akumulatorów lub akumulatora, który nie był używany przez długi
okres czasu. Jeśli komputer ma być przechowywany przez okres dłuższy
niż dwa tygodnie, doradzamy wyjąć pakiet akumulatora.
Ostrzeżenie: Nie należy narażać pakietów akumulatorów na
działanie temperatur niższych od 0°C lub wyższych od 45°C.
Skrajne temperatury mogą być szkodliwe dla pakietu
akumulatora.
Dzięki przeprowadzeniu procesu formowania, akumulator może
przyjmować maksymalny możliwy ładunek energii. Zaniedbanie
wykonania tej procedury uniemożliwi akumulatorowi uzyskiwanie
maksymalnego ładunku energii, a także spowoduje skrócenie
użytecznego okresu trwałości akumulatora.
Ponadto, na użyteczny okres trwałości akumulatora szkodliwy wpływ ma
eksploatacja w następujących warunkach:
•Użytkowanie komputera z zainstalowanym akumulatorem przy stałym
korzystaniu z zasilacza prądu przemiennego. Jeżeli chcesz stale
używać zasilacza prądu przemiennego, doradzamy wyjęcie pakietu
akumulatora po uprzednim całkowitym naładowaniu.
• Nie stosowanie się do przedstawionej powyżej zasady całkowitego
rozładowywania i pełnego ładowania akumulatora.
Zasilanie - 41
•Częste używanie; im częściej korzystasz z akumulatora, tym szybciej
osiągnie on koniec swego użytecznego okresu trwałości. Okres
przydatności do użytkowania standardowego akumulatora
komputerowego wynosi około 300 cykli ładowania.
Wymiana pakietu akumulatora
Komputery serii notebook PC wykorzystują akumulator litowy. Akumulator
należy wymieniać tylko na akumulator takiego samego typu, jak
akumulator dostarczony wraz z urządzeniem. Użycie innego akumulatora
może spowodować pożar lub wybuch.
Ostrzeżenie: Nieprawidłowa obsługa akumulatorów może
spowodować wybuch. Nie wolno ich rozmontowywać lub
narażać na działanie ognia. Przechowuj je poza zasięgiem dzieci.
Likwidując zużyte akumulatory należy stosować się do lokalnych
regulacji prawnych.
Instalowanie lub wyjmowanie pakietu akumulatora
Ważne! Zanim wyjmiesz akumulator z komputera, przyłącz zasilacz
prądu przemiennego, jeśli chcesz nadal używać komputera. W
przeciwnym razie, najpierw wyłącz komputer.
Instalowanie pakietu akumulatora:
1. Ustaw akumulator w jednej linii z otwartą wnęką na akumulator. Zadbaj,
aby najpierw był wprowadzony koniec akumulatora ze stykami
elektrycznymi oraz, aby górna powierzchnia akumulatora była
skierowana w górę.
42
2. Wsuń akumulator do wnęki i delikatnie pchnij aż zostanie zablokowany
na swoim miejscu.
Wyjmowanie pakietu akumulatora:
1. Przesuń zwalniacz zatrzasku akumulatora w celu odblokowania
akumulatora.
2. Wyciągnij akumulator z wnęki.
Ładowanie akumulatora
Aby naładować akumulator, najpierw upewnij się, czy został prawidłowo
zainstalowany we wnęce dla akumulatora. Przyłącz zasilacz
przemiennego
elektrycznej. Podczas ładowania akumulatora możesz nadal używać swój
komputer korzystając z zasilania z sieci prądu przemiennego. Jednakże ładowanie akumulatora, gdy komputer jest wyłączony, jest znacznie
krótsze.
Uwaga: Doradzamy naładowanie akumulatora przed wycofaniem go
z użycia na dzień. Ładowanie akumulatora przez noc przed podróżą
umożliwi następnego dnia uruchomienie komputera z całkowicie
naładowanym akumulatorem.
do komputera, a następnie przyłącz go do gniazdka sieci
prądu
Kontrola poziomu naładowania akumulatora
W systemie Windows miernik energii wskazuje bieżący poziom
naładowania akumulatora. Należy umieścić kursor nad ikoną akumulatora/
zasilania na pasku zadań, aby został przedstawiony bieżący poziom
naładowania akumulatora.
Zasilanie - 43
Optymalizowanie okresu trwałości akumulatora
Optymalizowanie okresu trwałości akumulatora pomaga maksymalnie
wykorzystać działanie akumulatora, zapewniając wydłużenie cyklu
rozładowania/ładowania i poprawiając efektywność ładowania. Zalecamy
stosowanie się do przedstawionych poniżej sugestii:
• Zakupić dodatkowy pakiet akumulatora.
• Kiedy tylko jest to możliwe korzystać z zasilacza prądu przemiennego,
pozostawiając akumulator w rezerwie na okres użytkowania w podróży.
•Wyjmować kartę PC Card, jeżeli nie jest używana, ponieważ w sposób
ciągły pobiera prąd (wybrane modele).
• Przechowywać pakiet akumulatora w chłodnym, suchym miejscu.
Zalecana temperatura wynosi od 10°C do 30°C. Wyższe temperatury
mogą powodować szybsze samorozładowanie akumulatora.
• Nadmierne doładowywanie skraca okres trwałości akumulatora.
• Dbanie o zasilacz prądu przemiennego oraz akumulator.
Ostrzeżenie o niskim poziomie naładowania akumulatora
Korzystając z zasilania akumulatorowego należy zwracać uwagę na
miernik energii systemu Windows.
Ostrzeżenie: Zasilacz prądu przemiennego należy przyłączać
najszybciej jak to jest możliwe po pojawieniu się ostrzeżenia o
niskim poziomie naładowania akumulatora. Gdy akumulator
rozładuje się całkowicie i komputer zamknie system, nastąpi
utrata danych.
44
Kiedy pojawi się ostrzeżenie o niskim poziomie naładowania akumulatora,
zalecany tok postępowania zależy od sytuacji:
SytuacjaZalecane działanie
Dostępny jest
zasilacz prądu
przemiennego oraz
gniazdko sieci
elektrycznej.
1. Przyłącz zasilacz prądu przemiennego do
komputera, a następnie przyłącz go do
gniazdka sieci elektrycznej.
2. Zapisz wszystkie potrzebne pliki.
3. Podejmij dalszą pracę.
Wyłącz komputer, gdy konieczne jest
szybkie naładowanie akumulatora.
Dostępny jest
dodatkowy,
całkowicie
naładowany pakiet
akumulatora.
1. Zapisz wszystkie potrzebne pliki.
2. Zamknij wszystkie aplikacje.
3. Zamknij system operacyjny w celu wyłączenia
komputera.
4. Wymień pakiet akumulatora.
5. Włącz komputer i podejmij pracę.
Nie jest dostępny jest
zasilacz prądu
przemiennego lub
gniazdko sieci
elektrycznej.
1. Zapisz wszystkie potrzebne pliki.
2. Zamknij wszystkie aplikacje.
3. Zamknij system operacyjny w celu wyłączenia
komputera.
Nie posiadasz
zapasowego pakietu
akumulatora.
Zasilanie - 45
Zarządzanie energią
Komputer posiada wbudowany moduł zarządzania energią monitorujący
aktywność systemu. Aktywność systemu odnosi się do wszelkiej
aktywności angażującej jedno lub więcej następujących urządzeń:
klawiatura, myszka, dysk twardy, urządzenia peryferyjne podłączone do
komputera, a także pamięć wideo. Jeżeli nie zostanie stwierdzona
aktywność w ciągu określonego czasu, komputer zatrzymuje działanie
niektórych lub wszystkich wymienionych urządzeń w celu oszczędzania
energii.
Oszczędzanie energii
Wyłączanie szybkiego rozruchu
Do przyspieszania uruchamiania w komputerze używana jest funkcja
szybkiego rozruchu, która jednak powoduje zużycie niewielkiej ilości
energii w celu sprawdzania występowania sygnału uruchamiania.
Sprawdzanie powoduje powolne zużywanie energii akumulatora
komputera.
Aby zmniejszyć pobór energii przez komputer, a zatem jego wpływ na
środowisko, wyłącz funkcję szybkiego rozruchu:
Uwaga: Jeśli funkcja szybkiego rozruchu jest wyłączona,
uruchomienie komputera z trybu uśpienia potrwa dłużej.
Ponadto komputer nie zostanie uruchomiony w przypadku otrzymania
polecenia uruchomienia przez sieć (funkcja Wake on LAN).
46
1. Otwórz Pulpit.
2. Kliknij polecenie Opcje zasilania w obszarze
powiadomień.
3. Wybierz polecenie Więcej opcji zasilania.
4. Wybierz Wybierz działanie przycisków zasilania.
5. Aby przejść do Ustawień zamykania, wybierz Zmień ustawienia, które są obecnie niedostępne.
Zarządzanie energią - 47
6. Przewiń w dół i wyłącz opcję Włącz szybki rozruch.
7. Wybierz Zapisz zmiany.
48
Oprogramowanie
Korzystanie z systemu Windows i
oprogramowania
Komputery Packard Bell wyposażono w programy ułatwiające korzystanie
z komputera; programy i kategorie dostępne na komputerze zależą od
zakupionego modelu.
Oferta dotycząca zabezpieczeń internetowych
Istotne jest chronienie komputera przed wirusami i atakami z Internetu
(patrz
komputera oferowany jest kompleksowy program do zapewniania
bezpieczeństwa przy korzystaniu z Internetu, włącznie z bezpłatnym
okresem subskrypcji. Przed połączeniem z Internetem należy włączyć to
zabezpieczenie. Ten pakiet zabezpieczeń chroni komputer przed
najnowszymi zagrożeniami w sieci oraz chroni dane osobowe użytkownika
(dane weryfikacyjne konta bankowego, numer karty kredytowej, hasła
itp.).
W celu przygotowania komputera do obsługi dodatkowych opcji
przywracania systemu, należy jak najszybciej utworzyć zestaw dysków
przywracania. Zobacz
informacji.
Zabezpieczenia na stronie 56). Po pierwszym uruchomieniu
Packard Bell Recovery Management
stronie 66, aby uzyskać więcej szczegółowych
Oprogramowanie - 49
Internet
Pierwsze kroki w sieci
Zabezpieczanie komputera
Istotne jest chronienie komputera przed wirusami i atakami z Internetu
(patrz
Zabezpieczenia na stronie 56). Po pierwszym uruchomieniu komputera
oferowany jest kompleksowy program do zapewnienia bezpieczeństwa
przy korzystaniu z Internetu. Należy go uaktywnić tak szybko, jak to jest
możliwe, przed podłączeniem do Internetu.
zasięgnąć opinii znajomych i rodziny lub poczytać recenzje konsumentów.
Operator usług internetowych, którego wybierzesz, przekaże Ci instrukcje
dotyczące połączenia z Internetem (może to wymagać dodatkowego
oprogramowania lub specjalnego urządzenia, które łączy się z Twoją linią
telefoniczną).
Oferta dotycząca zabezpieczeń internetowych na stronie 49 i
Wybierz operatora usług internetowych
Używanie Internetu to naturalny element codziennego
korzystania z komputera. Za pomocą zaledwie kilku
kroków możesz uzyskać dostęp do ogromnego zbioru
wiedzy i narzędzi komunikacji. Aby je wykonać, musisz
najpierw wybrać usługodawcę internetowego, który
zapewnia połączenie między Twoim komputerem a
Internetem. Przed dokonaniem wyboru należy
zorientować się w ofercie dostępnej w Twoim regionie,
50
Typy połączeń
W zależności od modelu komputera, lokalizacji i wymagań komunikacyjnych,
istnieje kilka sposobów połączenia się z Internetem.
Telefoniczne
Niektóre komputery zawierają łącze do połączenia telefonicznego
(„modemu”). Umożliwia to połączenie z Internetem za pomocą linii
telefonicznej. W połączeniu telefonicznym, nie można używać modemu
ani telefonu jednocześnie na tej samej linii telefonicznej. Ten typ
połączenia zalecany jest tylko wtedy, gdy mamy ograniczony dostęp do
Internetu, ponieważ prędkość połączenia jest zbyt mała, a czas
połączenia jest zazwyczaj liczony za godzinę.
DSL (np. ADSL)
DSL (cyfrowa linia abonencka) to połączenie stałe, które uruchamiane jest
przez linię telefoniczną. Ponieważ DSL i telefon nie działają na tych
samych częstotliwościach, można używać telefonu w tym samym czasie,
kiedy podłączony jest Internet. Aby można było łączyć się przez DSL,
musisz być blisko głównego biura operatora telefonii (usługa jest czasem
niedostępna na obszarach poza miastem). Prędkość połączenia różni się
w zależności od lokalizacji użytkownika, ale łącze DSL zwykle zapewnia
bardzo szybką i niezawodną łączność z Internetem. Ponieważ jest to
łącze stałe, opłaty są zazwyczaj naliczane miesięcznie.
Uwaga:
Łącze DSL wymaga odpowiedniego modemu. Modem
zazwyczaj dostarcza operator po wykupieniu jego usług. Wiele z tych
modemów ma wbudowany router zapewniający dostęp do sieci i
łączność Wi-Fi.
Internet - 51
Kablowe
Połączenie kablowe zapewnia szybkie i stałe usługi internetowe poprzez
linię telewizji kablowej. Usługa ta dostępna jest zazwyczaj w dużych
miastach. Można używać telefonu i oglądać telewizję kablową w tym
samym czasie, gdy jesteśmy połączeni z Internetem.
3G (WWAN lub „Wireless Wide-Area Network”)
Połączenie 3G umożliwia korzystanie z sieci telefonii komórkowej
(używanej przez telefony komórkowe) do łączenia się z Internetem
podczas pracy poza domem. W komputerze może występować gniazdo
karty SIM lub komputer może wymagać urządzenia zewnętrznego np.
modemu USB lub odpowiednio wyposażonego telefonu komórkowego.
Uwaga: Jeśli komputer ma gniazdo karty SIM, potrzebna jest zgodna
karta SIM i umowa z dostawcą usług telefonii komórkowej.
Przed rozpoczęciem korzystania z funkcji 3D sprawdź u dostawcy
usług, czy pobierane są dodatkowe opłaty, szczególnie za roaming.
Połączenia sieciowe
LAN (Local Area Network) to grupa komputerów (na przykład w budynku
biurowym lub w domu), które mają wspólną linię komunikacyjną i zasoby.
Gdy sieć zostanie ustawiona, można wówczas wspólnie korzystać z
plików, urządzeń peryferyjnych (takich jak drukarka) i połączenia z
Internetem. Można ustawić LAN, używając technologii przewodowych (jak
Ethernet) lub bezprzewodowych (jak WiFi czy Bluetooth).
52
Sieci bezprzewodowe
Lokalna sieć bezprzewodowa (lub w skrócie WLAN) to połączenie między
dwoma lub większą liczbą komputerów bez użycia przewodów. Sieć WiFi
jest prosta w instalacji i umożliwia udostępnianie plików, urządzeń
zewnętrznych i łącz internetowych.
Jakie korzyści daje sieć bezprzewodowa?
Mobilność
Sieci WLAN pozwalają użytkownikom wspólnie korzystać z plików i
urządzeń będących elementami sieci, np. drukarek i skanerów.
Z połączenia internetowego można korzystać na kilku komputerach.
Szybkość i łatwość instalacji
Sieć WLAN instaluje się szybko i łatwo, bez konieczności ciągnięcia kabli
przez ściany i sufity.
Komponenty sieci WLAN
Do utworzenia bezprzewodowej sieci w domu są potrzebne następujące
elementy:
Punkt dostępowy (router)
Punkty dostępowe (routery) są stacjami nadawczo-odbiorczymi
emitującymi dane w otaczającą je przestrzeń. Działają one na zasadzie
pośredników między siecią przewodową a bezprzewodową. Większość
routerów ma wbudowany modem DSL, który umożliwia dostęp do
szybkiego łącza internetowego DSL. Zwykle to operator usług
internetowych (ISP) dostarcza modem lub router po wykupieniu
abonamentu. Szczegółowe informacje na temat konfiguracji punktu
dostępowego/routera znajdują się w dołączonej do niego dokumentacji.
Internet - 53
Sieć kablowa (RJ45)
1
2
3
4
5
6
7
Sieć kablowa (zwana także RJ45) służy do łączenia komputerów z
punktem dostępowym (patrz: ilustracja poniżej); za pomocą takich samych
kabli do punktów dostępowych są podłączane urządzenia peryferyjne.
Karta sieci bezprzewodowej
Komputer jest zazwyczaj wyposażony w wewnętrzną kartę sieci
bezprzewodowej. Przycisk lub elementy sterujące w systemie
Windows umożliwiają włączanie lub wyłączanie karty.
Schemat działającej sieci
1. Punkt dostępu/
Router
2. Komputer
stacjonarny
3. Modem
4. Drukarka
5. Komputer przenośny
6. PDA/Smartphone
7. Sieć kablowa (RJ45)
54
Włączanie/wyłączanie połączenia sieci WiFi
Większość komputerów jest wyposażona w przycisk „WiFi”, który włącza i
wyłącza obsługę sieci bezprzewodowej. Jeśli dany komputer posiada
dostęp do Wi-Fi, ale nie posiada przycisku Komunikacja, można włączyć
lub wyłączyć sieć bezprzewodową, lub kontrolować współdzielone przez
sieć treści przy użyciu opcji zarządzania siecią. Naciśnij klawisz Windows
) + W, wpisz „Grupa domowa”, a następnie kliknij Grupa domowa.
(
Ostrzeżenie: Używanie urządzeń bezprzewodowych podczas
lotu samolotem jest niedozwolone. Wyłącz wszystkie urządzenia
przed wejściem na pokład samolotu. Urządzenia te mogą
stanowić zagrożenie dla funkcjonowania samolotu, przerywać
komunikację, a nawet być prawnie zakazane.
Surfuj po Sieci!
Do surfowania po Internecie potrzebny jest program
zwany przeglądarką internetową. Przeglądarka Internet Explorer umożliwia ona łatwiejsze i bezpieczniejsze
przeglądanie Internetu. Po podłączeniu komputera do
Internetu należy kliknąć skrót Internet Explorer na
pulpicie i na nowo rozpocząć swoją przygodę z Siecią!
Internet - 55
Witryna internetowa Packard Bell
Na dobry początek warto odwiedzić naszą witrynę internetową,
www.packardbell.com.
Packard Bell chce zapewnić swoim klientom ciągłą obsługę dostosowaną
do ich potrzeb. W naszej sekcji Support (obsługa) dostępne są pomocne
informacje odpowiednio dopasowane do Twoich potrzeb.
Witryna internetowa www.packardbell.com to Twoja przepustka do
świata operacji i usług online: Odwiedzaj nas regularnie, aby uzyskać
najświeższe informacje i pobrać najnowsze materiały!
Zabezpieczenia
Zapewne chcesz rzucić się w wir Internetu i czerpać z niego pełnymi
garściami. O bezpieczeństwo w Sieci zadba uznany i nagradzany pakiet
Norton Internet Security firmy Symantec, preinstalowany przez Packard
Bell.
Pakiet Norton Internet Security™ działa niezauważalnie w tle,
przeciwdziałając spotykanym obecnie złożonym zagrożeniom i chroniąc
Twoją tożsamość podczas robienia zakupów, dokonywania transakcji w
banku czy przeglądania stron WWW.
Norton Internet Security blokuje próby kradzieży tożsamości w Sieci,
wykrywa i unieszkodliwia oprogramowanie szpiegujące, usuwa wirusy i
robaki internetowe, chroni przed hakerami.
56
Definicje
Czym jest wirus?
Wirus to złośliwe oprogramowanie, którego celem jest infekowanie i
niszczenie komputerów. Większość wirusów jest przesyłana przez
Internet, e-mail lub złośliwe witryny internetowe. Typowy wirus tworzy
własną replikę i rozsyła się niezauważony do wielu komputerów. Inne
formy złośliwych programów, takich jak konie trojańskie, robaki czy spam
mogą zainfekować komputer na wiele sposobów, zużywając zasoby lub
blokując sieć.
Uwaga: Packard Bell gwarantuje, że komputer jest w 100%
pozbawiony wirusów w momencie zakupu i nie bierze
odpowiedzialności za szkody spowodowane przez wirusy.
Czym jest spyware?
Spyware (oprogramowanie szpiegowskie lub szpiegujące) odnosi się do
niepożądanych programów, które są pobierane na komputer w czasie
połączenia z Internetem, często bez wiedzy użytkownika. Gdy już
zainfekują komputer, mogą sprawdzać historię odwiedzanych witryn,
zbierać informacje osobiste, powodować pojawianie się wyskakujących
okienek z reklamami, a nawet zmienić konfigurację komputera. Spyware
pochłania zasoby komputera; może spowolnić połączenie internetowe lub
cały system komputerowy, a nawet spowodować awarię systemu.
Internet - 57
Spyware jest czasem używane przez pozbawione skrupułów firmy
monitorujące i rejestrujące witryny, które są odwiedzane w Internecie, aby
określić nawyki związane z korzystaniem z Internetu i wyświetlić na
monitorze reklamy określonego rodzaju. Jednakże niektóre rodzaje
spyware’u wykonują coś więcej niż zwykłe kontrolowanie i monitorują
przyciśnięcia klawiszy oraz przechwytują hasła, stanowiąc poważne
zagrożenie dla bezpieczeństwa.
Czym jest malware?
Złośliwe oprogramowanie, zwane także malware’em, jest projektowane,
by umyślnie wyrządzać szkody na komputerach. Są to na przykład wirusy,
robaki i konie trojańskie. Aby chronić komputer przed malware’em, należy
pamiętać o regularnym aktualizowaniu programu antywirusowego i
antymalware.
Czym jest zapora osobista?
Zapora osobista to oprogramowanie zaprojektowane w celu zapobiegania
nielegalnym wejściom do lub wyjściom z prywatnej sieci. Działa jak tarcza
chroniąca połączenie internetowe przed niechcianymi połączeniami, gdyż
niektóre z nich stanowią próby przejęcia kontroli nad komputerem, aby
zainstalować lub rozesłać wirusy albo złośliwe programy. Każde
połączenie w komputerze jest monitorowane — programy, które próbują
uzyskać informacje bez zgody użytkownika są wykrywane, a zapora
wyświetla ostrzeżenie. Można wówczas zdecydować, czy chcemy
zezwolić na połączenie. Jeżeli połączenie jest do programu, którego
obecnie używamy, zazwyczaj wyrażamy na to zgodę (np. gra łącząca się
z serwerem dla wielu graczy lub encyklopedia wykonująca aktualizację
zawartości).
58
Jak chronić komputer?
Ochrona przed cyberprzestępczością może być bardzo prosta — przy
odrobinie wiedzy i zdrowego rozsądku można uniknąć wielu ataków.
Generalnie internetowi przestępcy szukają jak najszybszego i jak
najłatwiejszego sposobu na wzbogacenie się. Im bardziej utrudnisz im
pracę, tym bardziej prawdopodobne, że zostawią Cię w spokoju i
poszukają łatwiejszego celu. Wskazówki, które zebraliśmy poniżej,
stanowią podstawowy zestaw informacji, które pozwolą Ci zabezpieczyć
się przed sieciowymi oszustami.
Pamiętaj, aby na komputerze były zainstalowane najnowsze poprawki i
aktualizacje.
Jednym z najskuteczniejszych sposobów ochrony przed intruzami jest
instalowanie poprawek i innych uaktualnień oprogramowania na bieżąco.
Dzięki regularnemu aktualizowaniu komputera haker nie może
wykorzystać znanych wad oprogramowania w celu włamania się do
Twojego systemu.
Mimo że aktualizacja komputera nie gwarantuje całkowitej ochrony przed
wszystkimi atakami, znacznie utrudnia hakerom dostęp do Twojego
systemu, a wiele ataków przeprowadzanych przez amatorów lub automaty
jest blokowanych całkowicie. Może to wystarczyć do zniechęcenia mniej
upartych intruzów.
Nowsze wersje systemu Microsoft Windows i innych popularnych
programów oferują opcję automatycznego pobierania aktualizacji, więc nie
trzeba stale sprawdzać, czy są dostępne nowe aktualizacje. Opcja
automatycznej aktualizacji oprogramowania jest bardzo dobrym krokiem w
kierunku zabezpieczenia swoich danych online.
Internet - 59
Ochrona komputera za pomocą oprogramowania zabezpieczającego
Do zapewnienia podstawowych zabezpieczeń online potrzebnych jest
kilka typów oprogramowania zabezpieczającego. Podstawowy zestaw
programów tego typu składa się z zapory sieciowej i programów
antywirusowych. Zapora sieciowa jest zazwyczaj pierwszą linią obrony
komputera — kontroluje ona dostęp osób i danych do Twojego komputera
w trybie online. Można ją porównać do policjanta, który ma oko na
wszelkie próby przesyłania danych z Internetu do komputera i na odwrót;
zezwala on tylko na bezpieczne połączenia i blokuje wszelką niepożądaną
aktywność nim dotrze do Twojego komputera.
Kolejną linią jest bardzo często program antywirusowy, który monitoruje
wszystkie działania w sieci, np. pocztę e-mail czy aktywność przeglądarki,
i chroni komputer przed wirusami, robakami, końmi trojańskimi i innymi
paskudztwami. Program chroniący przed wirusami i oprogramowaniem
szpiegującym powinien automatycznie aktualizować się przy każdym
łączeniu z Internetem.
Coraz większą popularność zdobywają zintegrowane pakiety, takie jak
Norton Internet Security, które zawierają zaporę sieciową, program
antywirusowy, antyspyware i inne funkcje, takie jak ochrona przed
spamem czy ochrona rodzicielska. Oferują one bowiem wszystkie funkcje
zabezpieczeń w jednym pakiecie. Zdaniem wielu użytkowników
kompleksowy pakiet jest znakomitą alternatywą dla konieczności
instalowania, konfigurowania, a później regularnego aktualizowania
różnych typów oprogramowania zabezpieczającego.
Pełna wersja programu Norton Internet Security™ jest już
zainstalowana na Twoim Packard Bell systemie. Zawiera bezpłatną
subskrypcję próbną na aktualizację zabezpieczeń. Upewnij się, że
została aktywowana!
60
Wybierz mocne hasło i trzymaj je w bezpiecznym miejscu.
Hasła to dziś chleb powszedni każdego internauty; używamy ich do
wszystkiego — od zamawiania kwiatów po zarządzanie swoim kontem
bankowym czy logowanie w witrynie ulubionych linii lotniczych, aby
sprawdzić, ile kilometrów nam się uzbierało. Wskazówki poniżej pomogą
Ci bezpiecznie korzystać z Internetu:
• Pierwszym krokiem w kierunku zabezpieczenia hasła przed
wpadnięciem w niepowołane ręce jest wybranie trudnej do odgadnięcia
kombinacji znaków. Mocne hasło powinno mieć co najmniej osiem
znaków i być kombinacją liter, cyfr i symboli (np. # $ % ! ?). Unikaj
używania jako hasła następujących słów: nazwa logowania, informacje
osobiste, takie jak nazwisko, słowa, które można znaleźć w słowniku.
Szczególnie ważne jest wybranie mocnego, nietypowego hasła do
ochrony wszelkich operacji finansowych.
• Trzymaj hasła w bezpiecznym miejscu i nie używaj tego samego hasła
w różnych usługach online.
• Regularnie zmieniaj hasło, co najmniej co 90 dni. Dzięki temu
ograniczysz szkody, które ktoś może Ci wyrządzić, gdy zyska już dostęp
do Twojego konta. Jeśli zauważysz coś podejrzanego na którymkolwiek
z posiadanych kont, jednym z pierwszym kroków jest zmiana hasła.
Internet - 61
Chroń swoje dane osobowe
Zachowaj szczególną ostrożność, udostępniając w Internecie swoje dane
osobowe, takie jak imię i nazwisko, adres domowy, numer telefonu czy
adres e-mail. Jest to konieczne do korzystania z wielu usług
internetowych, jak choćby przy rozliczeniach w sklepach online. Ponieważ
właściwie nie da się uniknąć podawania swoich danych osobowych w
Internecie, poniżej umieściliśmy kilka porad, które pozwolą Ci robić to
bezpiecznie:
• Uważaj na fałszywe wiadomości e-mail. Podejrzane wiadomości
często zawierają błędy pisowni, składni, dziwne sformułowania, adresy
witryn internetowych z dziwnymi rozszerzeniami lub zawierające cyfry w
miejscach, gdzie zazwyczaj występują słowa, albo inne nietypowe
elementy. Ponadto wiadomości mające na celu wyłudzenie danych
(phishing) często zawierają informacje o końcu okresu ważności konta,
konieczności aktualizacji zabezpieczeń lub natychmiastowego podania
danych, aby zapobiec czemuś „złemu”. Nie daj się zwieść.
• Nie odpowiadaj na wiadomości zawierające prośbę o podanie danych osobowych. Legalne firmy nie korzystają z poczty e-mail do
wymiany danych osobowych. Jeśli masz wątpliwości, skontaktuj się z
firmą telefonicznie lub wpisując nazwę w firmy w wyszukiwarce
internetowej. Nie klikaj żadnych odsyłaczy zawartych w takich
wiadomoś
ciach — mogą one prowadzić do oszukańczych lub złośliwych
witryn.
62
• Unikaj oszukańczych witryn, które służą do kradzieży danych
osobowych. Gdy chcesz wyświetlić jakąś witrynę, wpisz jej adres URL
bezpośrednio w przeglądarce, a nie korzystaj z odsyłaczy zawartych w
wiadomościach e-mail lub przesyłanych za pomocą komunikatora.
Oszuści często tworzą odsyłacze w taki sposób, aby wyglądały
przekonująco.
Adres sklepu, banku czy jakiejkolwiek innej witryny, na której podaje się
dane osobowe, powinien zawierać literę „s” po literach „http” (tj. https://www.twojbank.pl, a nie http://www.twojbank.pl). Litera „s” to skrót od
angielskiego słowa „secure” (bezpieczny) i powinna występować
zawsze tam, gdzie podajesz swoje dane logowania lub inne poufne
informacje. Innym elementem wskazującym, że połączenie jest
bezpieczne, jest symbol małej zamkniętej kłódki u dołu okna
przeglądarki (zazwyczaj w prawym rogu).
• Zwracaj uwagę na zasady ochrony prywatności w witrynach i oprogramowaniu. Przed podaniem swoich danych osobowych należy
wiedzieć, jak dana organizacja je gromadzi i do czego wykorzystuje.
• Chroń swój adres e-mail. Spamerzy i osoby wyłudzające dane
osobowe czasami wysyłają miliony wiadomości do losowo
wygenerowanych adresów z nadzieją natrafienia na potencjalną ofiarę.
Odpowiadanie na te wiadomości czy nawet pobranie zawartych w nich
obrazów gwarantuje dodanie Twojego adresu do listy oszusta i
otrzymywanie kolejnych śmieci w przyszłości. Uważaj także, podając
swój adres e-mail online w grupach dyskusyjnych, na blogach czy w
społecznościach internetowych.
Internet - 63
Zbyt atrakcyjne oferty internetowe zazwyczaj są fałszywe
Stare powiedzenie, że „nie ma nic za darmo” jest wciąż aktualne. Weźmy
na przykład „bezpłatne” oprogramowanie, takie jak wygaszacz ekranu,
zestawy emotikon, sekrety giełdy, dzięki którym zbijesz niewyobrażalną
fortunę czy konkursy, w których wygrywasz, nie wiedząc nawet, że
bierzesz w nich udział — są to wabiki stosowane przez firmy do
przyciągnięcia uwagi potencjalnego klienta.
Choć bezpośrednio nie płacisz za oprogramowanie czy usługę, może być
do niej dołączone oprogramowanie reklamowe (tzw. „adware”), które
monitoruje Twoją aktywność i wyświetla niechciane reklamy. Aby odebrać
rzekomą wygraną w konkursie, musisz zazwyczaj ujawnić swoje dane
osobowe lub kupić jakiś inny towar. Jeśli oferta wygląda tak atrakcyjnie, że
jest aż niewiarygodna, zapytaj inną osobę o opinię na jej temat, przeczytaj
informacje napisane drobnym drukiem, a najlepiej ją zignoruj.
Regularnie czytaj wyciągi z konta bankowego i kart kredytowych
Szkody wynikające z kradzieży tożsamości i przestępstw internetowych
można znacznie ograniczyć, jeśli wykryjesz taką aktywność szybko lub
przy pierwszej próbie użycia Twoich danych. Jednym z najłatwiejszych
sposobów, aby mieć pewność, że wszystko jest w porządku, jest dokładne śledzenie wyciągów z konta bankowego i kart kredytowych.
Ponadto, wiele banków i usług korzysta z systemów ochrony przed
oszustwami, które wychwytują nietypowe zakupy (np. jeśli mieszkasz w
Gdyni i nagle zaczynasz kupować lodówki w Indonezji). W celu
sprawdzenia tych nietypowych zakupów bank może skontaktować się z
Tobą i poprosić o ich potwierdzenie. Nie lekceważ takich sygnałów — są
to wskazówki, że z Twoimi danymi może dziać się coś złego i warto
podjąć odpowiednie kroki.
64
Ochrona komputera za pomocą narzędzi zabezpieczeń systemu
Windows
System Windows oferuje wiele zabezpieczeń w formie aplikacji.
Aktualizacje systemu Windows
Jeżeli komputer jest podłączony do Internetu, system Windows możne
sprawdzać, czy nie zostały opublikowane ważne aktualizacje komputera,
a następnie automatycznie pobierać je i instalować. Aktualizacje te
obejmują poprawki zabezpieczeń i uaktualnienia programów, które mogą
ułatwić korzystanie z komputera i zapewnić mu lepszą ochronę przed
wirusami i atakami.
Jak poznać, że komputer jest zagrożony?
Jeżeli Action Center zgłosi alert lub jeżeli komputer zachowuje się
dziwnie, jego funkcjonowanie niespodziewanie ulega awarii lub jeśli
niektóre programy nie działają prawidłowo, komputer może być
zainfekowany złośliwym oprogramowaniem. Pamiętaj jednak, że nie
wszystkie problemy związane z komputerem są powodowane przez
wirusy! Jeżeli istnieje podejrzenie, że komputer jest zainfekowany, po
pierwsze należy go zaktualizować, jeśli nie było to do tej pory wykonane, i
uruchomić oprogramowanie antywirusowe i antyspyware.
Internet - 65
Odzyskiwanie
Jeśli podczas korzystania z komputera wystąpią problemy, a sekcja
często zadawanych pytań (patrz
możliwość przywrócenia wcześniejszych ustawień komputera, tzn.
powrotu do poprzedniego stanu.
Sekcja ta opisuje narzędzia odzyskiwania dostępne na komputerze.
Packard Bell zapewnia system Packard Bell Recovery Management,
umożliwiający tworzenie kopii do odtwarzania systemu, kopii sterowników i aplikacji, oraz opcje uruchamiania procesu odzyskiwania, czy to przy
użyciu narzędzi Windows, czy też kopii do odtwarzania systemu.
Uwaga:
tylko w przypadku wstępnie zainstalowanych systemów Windows.
Ważne: Zalecamy jak najszybsze utworzenie Kopii zapasowej
przywracania systemu Windows oraz Kopii zapasowej
sterowników i aplikacji.
W określonych przypadkach całkowite odzyskanie systemu
będzie wymagało utworzenia kopii zapasowej przywracania
USB.
Aplikacja Packard Bell Recovery Management jest dostępna
stronie 89) nie pomaga, istnieje
66
Tworzenie kopii zapasowych przywracania
Aby dokonać ponownej instalacji przy użyciu napędu USB, należy
najpierw utworzyć kopię zapasową przywracania. Kopia zapasowa
przywracania obejmuje całą oryginalną zawartość dysku twardego
komputera, w tym system Windows i całe fabrycznie zainstalowane
oprogramowanie i sterowniki. Spowoduje to przywrócenie komputera do
stanu fabrycznego, pozwalając zachować wszystkie ustawienia i dane
osobiste.
Uwaga:
16 GB.
1. W menu Start wpisz słowo „Recovery”, a następnie kliknij pozycję
Packard Bell Recovery Management na liście aplikacji.
Upewnij się, że pojemność napędu USB wynosi co najmniej
Odzyskiwanie - 67
2. Kliknij pozycję Utwórz kopię zapasową ustawień fabrycznych.
Zostanie otwarte okno Dysk odzyskiwania.
Upewnij się, że wybrana została opcja Kopiuj zawartość z przywracanej partycji do napędu przywracania. Zapewni to
najpełniejszą i najbezpieczniejszą kopię zapasową przywracania.
68
3. Podłącz napęd USB, a następnie kliknij Dalej.
• Przed kontynuowaniem upewnij się, że napęd USB ma
wystarczającą pojemność . Kopia zapasowa przywracania wymaga
co najmniej 16 GB pojemności
4. Na ekranie będzie widoczny postęp tworzenia kopii zapasowych.
5. Postępuj zgodnie z instrukcjami, aby ukończyć proces.
Odzyskiwanie - 69
6. Po utworzeniu kopii zapasowej przywracania można usunąć dane
przywracania znajdujące się na komputerze. Po usunięciu tych danych
poprzedni stan komputera można przywrócić wyłącznie przy użyciu
kopii zapasowej przywracania USB. W przypadku utraty lub
wyczyszczenia napędu USB przywrócenie poprzedniego stanu
komputera będzie niemożliwe.
7. Odłącz napęd USB i oznacz go wyraźnie.
Ważne: Oznacz każdą z kopii unikalnym opisem, np. „Kopia
zapasowa przywracania systemu Windows”. Pamiętaj, aby kopie
zapasowe przechowywać w bezpiecznym miejscu, o którym nie
zapomnisz.
70
Tworzenie kopii zapasowych sterowników i
aplikacji
Aby utworzyć kopie zapasowe sterowników i aplikacji zawierające
fabrycznie zainstalowane oprogramowanie i sterowniki wymagane przez
komputer, można użyć napędu USB lub, jeśli w danym komputerze
zainstalowana jest nagrywarka DVD, jedną lub kilka pustych płyt DVD z
możliwością nagrywania.
1. W menu Start wpisz słowo „Recovery”, a następnie kliknij pozycję Packard Bell Recovery Management na liście aplikacji.
2. Kliknij opcję Utwórz kopię zapasową sterowników i aplikacji.
Podłącz napęd USB lub włóż pustą płytę DVD do napędu optycznego, a
następnie kliknij przycisk Dalej.
Odzyskiwanie - 71
• W przypadku użycia napędu USB upewnij się najpierw, że ma on
wystarczającą pojemność.
•Jeśli korzystasz z płyt DVD, zostanie pokazana również informacja
na temat liczby płyt potrzebnych do utworzenia kopii zapasowej.
Upewnij się, że dysponujesz wymaganą liczbą identycznych, pustych
płyt.
72
3. Kliknij pozycję Uruchom, aby skopiować pliki. Na ekranie będzie
widoczny postęp tworzenia kopii zapasowych.
4. Postępuj zgodnie z instrukcjami, aby ukończyć proces:
• W przypadku korzystania z płyt optycznych napęd będzie wysuwał
każdą kolejną płytę po jej nagraniu. Wyjmij dysk z napędu i oznacz go
niezmywalnym markerem.
Jeżeli potrzebnych jest kilka dysków, włóż kolejny dysk, gdy
wyświetlony zostanie odpowiedni komunikat, a następnie kliknij OK.
Kontynuuj aż do zakończenia procesu.
• W przypadku użycia napędu USB odłącz go i oznacz wyraźnie.
Ważne: Oznacz każdą z kopii unikalnym opisem, np. „Kopia
zapasowa przywracania aplikacji/sterowników”. Pamiętaj, aby
kopie zapasowe przechowywać w bezpiecznym miejscu, o
którym nie zapomnisz.
Odzyskiwanie systemu
Aby przywrócić system:
1. Dokonaj niewielkich poprawek.
Jeśli tylko jeden lub dwa elementy oprogramowania lub osprzętu
przestały działać prawidłowo, problem można rozwiązać instalując
ponownie oprogramowanie lub sterowniki urządzenia.
Aby przywrócić zainstalowane fabrycznie oprogramowanie i sterowniki,
patrz "Ponowna instalacja sterowników i aplikacji" na stronie 74.
Aby uzyskać instrukcje dotyczące ponownej instalacji oprogramowania
lub sterowników niezainstalowanych fabrycznie, zapoznaj się z
dokumentacją produktu lub stroną obsługi.
Odzyskiwanie - 73
2. Przywróć poprzednie ustawienia systemu.
Jeśli ponowna instalacja oprogramowania lub sterowników nie pomoże,
problem można rozwiązać przywracając poprzedni stan systemu, w
którym wszystko działało prawidłowo.
Instrukcje dostępne są w części "Powrót do przechwyconego poprzedniego ekranu systemu" na stronie 78.
3. Zresetuj system operacyjny.
Jeśli powyższe czynności nie rozwiązały problemu i chcesz zresetować
system jednak zachować dane użytkownika, patrz "Przywracanie fabrycznych ustawień systemu" na stronie 79.
4. Przywróć fabryczne ustawienia systemu.
Jeśli powyższe czynności nie rozwiązały problemu i chcesz przywrócić
fabryczne ustawienia systemu, patrz "Przywracanie fabrycznych
ustawień systemu" na stronie 79.
Ponowna instalacja sterowników i aplikacji
W celu rozwiązania występującego problemu może wystąpić konieczność
ponownej instalacji aplikacji i sterowników urządzenia zainstalowanych na
komputerze fabrycznie. Ponownej instalacji można dokonać używając z
dysku twardego lub utworzonej kopii zapasowej.
• Inne aplikacje — aby ponownie zainstalować oprogramowanie, które
nie było fabrycznie zainstalowane na komputerze, należy zastosować
się do instrukcji instalacji oprogramowania.
74
• Nowe sterowniki urządzenia — aby ponownie zainstalować sterowniki
urządzenia, które nie były zainstalowane fabrycznie na komputerze,
postępuj zgodnie z instrukcjami dostarczonymi z urządzeniem.
W przypadku ponownej instalacji za pomocą systemu Windows, gdy
informacje na temat przywracania przechowywane są na komputerze:
• W menu Start wpisz słowo „Recovery”, a następnie kliknij pozycję
Packard Bell Recovery Management na liście aplikacji.
• Kliknij opcję Zainstaluj ponownie sterowniki lub aplikacje.
Odzyskiwanie - 75
• Powinna zostać wyświetlona sekcja Zawartość aplikacji Packard
Bell Centrum zasobów.
• Kliknij ikonę Instaluj dla pozycji, którą chcesz zainstalować, a
następnie postępuj zgodnie z poleceniami wyświetlanymi na
ekranie, aby zakończyć instalację. Powtórz ten krok dla każdej
pozycji, którą chcesz zainstalować ponownie.
W przypadku ponownej instalacji przy użyciu Kopii zapasowej
sterowników i aplikacji na płycie DVD lub napędzie USB:
1. Włóż Kopię zapasową sterowników i aplikacji na napędu dysku lub
podłącz ją do wolnego portu USB.
• W przypadku włożenia płyty DVD należy odczekać na uruchomienie
aplikacji Packard BellCentrum zasobów.
76
•Jeśli aplikacja Packard Bell Centrum zasobów nie zostanie
uruchomiona automatycznie, naciśnij klawisz Windows + <E>, a
następnie kliknij dwukrotnie ikonę napędu optycznego.
• W przypadku korzystania z napędu USB naciśnij klawisz Windows +
<E>, a następnie kliknij dwukrotnie napęd, na którym zapisana jest
kopia zapasowa. Kliknij dwukrotnie pozycję ResourceCenter.
2. Powinna zostać wyświetlona sekcja Zawartość aplikacji Packard Bell
Centrum zasobów.
3. Kliknij ikonę Instaluj dla pozycji, którą chcesz zainstalować, a
następnie postępuj zgodnie z poleceniami wyświetlanymi na
ekranie, aby zakończyć instalację. Powtórz ten krok dla każdej pozycji,
którą chcesz zainstalować ponownie.
Odzyskiwanie - 77
Powrót do przechwyconego poprzedniego ekranu systemu
Funkcja Przywracanie systemu Microsoft od czasu do czasu zapamiętuje
ustawienia systemu i zapisuje je jako punkty przywracania. W przypadku
większości trudnych do rozwiązania problemów z oprogramowaniem
można powrócić do jednego takich punktów przywracania i ponownie
uruchomić system.
System Windows automatycznie tworzy dodatkowy punkt przywracania
każdego dnia i przy każdej instalacji oprogramowania lub sterowników
urządzenia.
Uwaga:
Przywracanie systemu Microsoft, wpisz słowo „Pomoc” w menu Start, a
następnie kliknij pozycję
aplikacji. Wpisz frazę „przywracanie systemu Windows” w polu
Wyszukaj w Pomocy, a następnie naciśnij przycisk
Powrót do punktu przywracania
1. W menu Start wpisz frazę „Panel sterowania”, a następnie kliknij
pozycję Panel sterowania na liście aplikacji.
2. Kliknij pozycje System i zabezpieczenia > Centrum akcji, a następnie
kliknij opcję Odzyskiwanie w dolnej części okna.
3. Kliknij polecenie Otwórz przywracanie systemu, a następnie przycisk Dalej.
4. Kliknij ostatni punkt przywracania (z czasu, w którym system działał
prawidłowo), kliknij przycisk Dalej, a następnie przycisk Zakończ.
Aby dowiedzieć się więcej na temat korzystania z funkcji
Pomoc i obsługa techniczna
Enter
na liście
.
78
5. Zostanie wyświetlone okno potwierdzenia; kliknij opcję Tak. System
zostanie przywrócony przy użyciu określonego punktu przywracania.
Proces ten może potrwać kilka minut i po jego zakończeniu komputer
może zostać ponownie uruchomiony.
Przywracanie fabrycznych ustawień systemu
W przypadku wystąpienia problemów z komputerem, których nie można
rozwiązać przy użyciu innych metod, konieczne może być ponowne
zainstalowanie całego systemu, aby przywrócić jego ustawienia
fabryczne. Ustawienia można przywrócić używając z dysku twardego lub
utworzonej kopii zapasowej przywracania.
•Jeśli wciąż możesz uruchomić system Windows i partycja przywracania
nie została usunięta, patrz "Przywracanie z systemu Windows" na stronie 79.
•Jeśli uruchomienie systemu Windows jest niemożliwe, oryginalny
twardy dysk został całkowicie sformatowany lub zainstalowano
zastępczy dysk twardy, patrz "Przywracanie z kopii zapasowych
przywracania" na stronie 84.
Przywracanie z systemu Windows
Uruchom aplikację Packard Bell Recovery Management:
• W menu Start wpisz słowo „Recovery”, a następnie kliknij pozycję Packard Bell Recovery Management na liście aplikacji.
Odzyskiwanie - 79
Dostępne są dwie opcje: Przywracanie ustawień fabrycznych
(Zresetowanie komputera) lub Przywracanie spersonalizowane
(Odświeżenie komputera).
Funkcja Przywracanie ustawień fabrycznych usuwa wszystkie dane z
dysku twardego, a następnie instaluje ponownie system Windows i
wszystkie programy oraz sterowniki, które były fabrycznie zainstalowane
w systemie. Jeśli masz dostęp do ważnych plików na dysku twardym,
utwórz teraz ich kopię zapasową. Zobacz
"Przywróć ustawienia
fabryczne przy użyciu aplikacji Packard Bell Recovery Management"
na stronie 81.
Funkcja Przywracanie spersonalizowane podejmuje próbę zachowania
plików (danych) użytkownika, ale oprogramowanie i sterowniki są
instalowane od nowa. Wszelkie oprogramowanie zainstalowane po
zakupie komputera zostanie usunięte (z wyjątkiem oprogramowania
zainstalowanego ze Sklepu Windows). Zobacz
"Przywracanie
spersonalizowane przy użyciu aplikacji Packard Bell Recovery
Management" na stronie 83.
80
Przywróć ustawienia fabryczne przy użyciu aplikacji Packard Bell
Recovery Management
1. Kliknij pozycję Przywróć ustawienia fabryczne.
Ostrzeżenie: Przywrócenie ustawień fabrycznych spowoduje
usunięcie wszystkich plików zapisanych na twardym dysku.
2. Zostanie otwarte okno Zresetuj komputer.
Ilustracje są przykładowe.
Odzyskiwanie - 81
3. Kliknij opcję Dalej, a następnie wybierz sposób usunięcia plików:
a. Opcja Usuń tylko pliki spowoduje szybkie usunięcie wszystkich
plików przed przywróceniem stanu komputera, co trwa około 30
minut.
b. Opcja Wyczyść cały napęd spowoduje całkowite wyczyszczenie
napędu po usunięciu wszystkich plików. Po przywróceniu systemu
pliki więc nie będą już widoczne. Czyszczenie napędu trwa znacznie
dłużej, do 5 godzin, jednak jest dużo bezpieczniejsze, ponieważ stare
pliki są całkowicie usuwane.
4. Kliknij opcję Zresetuj.
5. Proces przywracania rozpoczyna się od ponownego uruchomienia
komputera, a następnie pliki są kopiowane na twardy dysk.
6. Po zakończeniu procesu odzyskiwania można rozpocząć korzystanie z
komputera, powtarzając czynności procesu pierwszego uruchamiania.
Przywracanie z dysku twardego podczas uruchamiania
1. Włącz komputer i naciśnij klawisze <Alt> + <F10> podczas rozruchu.
Zostawanie wyświetlony ekran umożliwiający wybór układu klawiatury.
2. Dostępne jest kilka opcji. Kliknij Rozwiązywanie problemów.
3. Kliknij polecenie Odśwież komputer lub Resetowanie ustawień do stanu początkowego.
Uwaga: Polecenie „Odśwież komputer” umożliwia przywrócenie
komputera do fabrycznych ustawień domyślnych bez zmieniania
plików. Polecenie „Resetowanie ustawień do stanu początkowego”
82
powoduje usunięcie wszystkich plików i zresetowanie komputera do
ustawień fabrycznych.
4. Kliknij Dalej. Proces ten zajmie kilka minut.
Przywracanie spersonalizowane przy użyciu aplikacji Packard Bell
Recovery Management
1. Kliknij opcję Przywracanie spersonalizowane (zachowaj dane
użytkownika).
Odzyskiwanie - 83
2. Zostanie otwarte okno Odśwież komputer.
3. Kliknij przycisk Dalej, a następnie Odśwież.
4. Proces przywracania rozpoczyna się od ponownego uruchomienia
komputera, a następnie pliki są kopiowane na twardy dysk. Proces ten
trwa około 30 minut.
Przywracanie z kopii zapasowych przywracania
Przywracanie z kopii zapasowych przywracania zapisanych na napędzie
USB:
1. Odszukaj kopie zapasowe przywracania.
2. Podłącz napęd USB i włącz komputer.
3. Jeśli Menu rozruchu F12 nie jest jeszcze włączone, należy je włączyć:
a. Naciśnij <F2> podczas uruchamiania komputera.
b. Naciskając klawisze strzałki w lewo lub strzałki w prawo, wybierz
menu Main.
c. Naciskaj klawisz, aż zostanie wybrane F12 Boot Menu, naciśnij
<F5>, aby zmienić to ustawienie na Enabled.
84
d. Naciskając klawisze strzałki w lewo lub strzałki w prawo, wybierz
menu Exit.
e. W zależności od używanego przez komputer typu systemu BIOS,
wybierz opcję Save Changes and Exit lub Exit Saving Changes, a
następnie naciśnij przycisk Enter. Wybierz OK lub Yes, aby
potwierdzić.
f. Komputer zostanie uruchomiony ponownie.
4. Podczas uruchamiania naciśnij <F12>, aby otworzyć menu rozruchu.
Menu rozruchu umożliwia wybór urządzenia, od którego chcesz zacząć,
wybierz napęd USB.
a. Naciskając klawisze strzałek wybierz USB Device, a następnie
naciśnij przycisk Enter.
b. Zamiast normalnego procesu rozruchu system Windows uruchomi
się z kopii zapasowej.
5. Wybierz typ klawiatury.
6. Wybierz opcję Troubleshoot, a następnie wybierz sposób
przywracania systemu:
a. Kliknij Advanced, a następnie System Restore, aby uruchomić
funkcję Przywracanie systemu Microsoft:
Funkcja Przywracanie systemu Microsoft od czasu do czasu
zapamiętuje ustawienia systemu i zapisuje je jako punkty
przywracania. W przypadku wię
kszości trudnych do rozwiązania
problemów z oprogramowaniem można powrócić do jednego takich
punktów przywracania i ponownie uruchomić system.
Odzyskiwanie - 85
b. Kliknij opcję Reset your PC, aby uruchomić proces resetowania:
Funkcja Reset your PCusuwa wszystkie dane z dysku twardego, a
następnie instaluje ponownie system Windows i wszystkie programy
oraz sterowniki, które były fabrycznie zainstalowane w systemie. Jeśli
masz dostęp do ważnych plików na dysku twardym, utwórz teraz ich
kopię zapasową. Zobacz "Zresetuj komputer przy użyciu kopii zapasowej przywracania" na stronie 86.
c. Kliknij opcję Refresh your PC, aby uruchomić proces odświeżania:
Funkcja Refresh your PC podejmuje próbę zachowania plików
(danych) użytkownika, ale oprogramowanie i sterowniki są
instalowane od nowa. Wszelkie oprogramowanie zainstalowane po
zakupie komputera zostanie usunięte (z wyjątkiem oprogramowania
zainstalowanego ze Sklepu Windows). Zobacz "Odśwież komputer przy użyciu kopii zapasowej przywracania" na stronie 88.
Zresetuj komputer przy użyciu kopii zapasowej przywracania
Ostrzeżenie: Zresetowanie komputera spowoduje usunięcie
wszystkich plików zapisanych na twardym dysku.
1. Zostanie otwarte okno Zresetuj komputer.
86
Ilustracje są przykładowe.
2. Kliknij przycisk Dalej.
3. Wybierz system operacyjny, który chcesz przywrócić (zazwyczaj
dostępna jest tylko jedna opcja).
4. Wybierz opcję zachowania wszelkich zmian na twardym dysku:
a. Jeśli przywracana partycja lub partycja zmieniona w inny sposób na
twardym dysku została usunięta i chcesz zachować te zmiany,
wybierz opcję Nie.
b. Aby całkowicie przywrócić ustawienia fabryczne komputera, wybierz
opcję Tak.
5. Wybierz, w jaki sposób chcesz usunąć pliki:
a. Opcja Usuń tylko pliki spowoduje szybkie usunięcie plików przed
przywróceniem stanu komputera. Proces ten trwa około 30 minut.
b. Opcja Wyczyść cały napęd spowoduje całkowite wyczyszczenie
napędu po usunięciu wszystkich plików. Po przywróceniu systemu
pliki więc nie będą już widoczne. Czyszczenie napędu trwa znacznie
dłużej, do 5 godzin, jednak jest dużo bezpieczniejsze, ponieważ stare
pliki są całkowicie usuwane.
6. Kliknij opcję Zresetuj.
7. Po zakończeniu procesu odzyskiwania można rozpocz
ąć korzystanie z
komputera, powtarzając czynności procesu pierwszego uruchamiania.
Odzyskiwanie - 87
Odśwież komputer przy użyciu kopii zapasowej przywracania
1. Zostanie otwarte okno Odśwież komputer.
2. Kliknij Dalej.
3. Wybierz system operacyjny, który chcesz przywrócić (zazwyczaj
dostępna jest tylko jedna opcja).
4. Kliknij przycisk Odśwież.
5. Proces przywracania rozpoczyna się od ponownego uruchomienia
komputera, a następnie pliki są kopiowane na twardy dysk. Proces ten
trwa około 30 minut.
88
Często zadawane pytania
Poniżej zamieszczona jest lista możliwych sytuacji, które mogą wystąpić
podczas użytkowania komputera. Do każdej z tych sytuacji dołączone są łatwe sposoby rozwiązania problemu.
Włączyłem zasilanie, ale komputer nie startuje ani nie uruchamia się
Sprawdź wskaźnik zasilania:
•Jeżeli nie świeci, komputer nie jest zasilany. Sprawdź:
•Jeżeli pracujesz na zasilaniu bateryjnym, akumulator może być
rozładowany w stopniu uniemożliwiającym zasilanie komputera.
Podłącz zasilacz prądu przemiennego w celu doładowania pakietu
akumulatora.
• Upewnij się, że zasilacz prądu przemiennego jest prawidłowo
przyłączony do komputera i gniazdka elektrycznego.
•Jeżeli wskaźnik świeci, sprawdź:
• Czy w napędzie optycznym znajduje się dysk? Wyciągnij ją i naciśnij
klawisze <Ctrl> + <Alt> + <Del>, aby ponownie uruchomić system.
• Czy do komputera jest podłączone urządzenie pamięci masowej USB
(dysk USB lub smartfon)? Odłącz je i naciśnij klawisze <Ctrl> +
<Alt> + <Del>, aby ponownie uruchomić system.
Często zadawane pytania - 89
Na ekranie nic się nie wyświetla
System zarządzania energią automatycznie wyłącza wyświetlanie obrazu
w celu oszczędzania energii. Naciśnij dowolny przycisk, aby przywrócić
wyświetlanie.
Jeżeli po naciśnięciu klawisza obraz nadal nie wyświetla się, mogą być
trzy przyczyny takiego stanu:
• Poziom jasności jest zbyt niski. Naciśnij , aby wyregulować
(zwiększyć) poziom jasności.
•Urządzenie wyświetlania może być przełączone na zewnętrzny monitor.
Naciśnij , aby przełączyć wyświetlanie z powrotem na komputer.
•Jeżeli świeci wskaźnik wstrzymania, komputer znajduje się w trybie
wstrzymania. Naciśnij i zwolnij przycisk zasilania, aby przywrócić
normalny tryb pracy.
Brak dźwięku z komputera
Sprawdź:
•Możliwe, że głośność została wyciszona. Sprawdź w systemie Windows
ikonę sterowania głośnością (głośnik), znajdującą się na pasku zadań.
Jeżeli jest przekreślona, kliknij ją i usuń zaznaczenie pola wyboru
Wycisz wszystkie.
•Możliwe zbyt duże obniżenie poziomu głośności. Sprawdź w systemie
Windows ikonę sterowania głośnością, znajdującą się na pasku zadań.
Do ustawienia głośności możesz również użyć klawiszy regulacji
śności.
gło
90
•Jeżeli słuchawki na głowę, słuchawki na uszy lub zewnętrzne głośniki są
podłączone do portu wyjścia liniowego na przednim panelu komputera,
automatycznie wyłączane są głośniki wewnętrzne.
Chcę wysunąć tacę napędu optycznego bez włączania zasilania
Napęd optyczny posiada otwór wysuwu mechanicznego. Po prostu włóż
końcówkę długopisu lub spinacz do papieru do otworu wysuwu i naciśnij,
aby wysunąć tacę.
Klawiatura nie reaguje
Spróbuj przyłączyć zewnętrzną klawiaturę do portu USB komputera.
Jeżeli zewnętrzna klawiatura działa, należy skontaktować się z dostawcą
lub autoryzowanym centrum serwisowym, ponieważ możliwe jest
obluzowanie kabli klawiatury wewnętrznej.
Drukarka nie działa
Sprawdź:
• Upewnij się, że drukarka jest podłączona do gniazda zasilania oraz, że
jest włączona.
• Upewnij się, czy kabel sygnałowy drukarki jest pewnie przyłączony do
portu USB komputera oraz do odpowiedniego portu drukarki.
Często zadawane pytania - 91
Wskazówki i porady dotyczące korzystania z
systemu Windows 8
Wiemy, że jest to nowy system operacyjny, do którego trzeba się
przyzwyczaić. Dlatego przygotowaliśmy wskazówki, które mogą okazać
się pomocne.
Trzy koncepcje warte zapamiętania
1. Start
Przycisk Start nie jest już dostępny; aplikacje można uruchamiać z ekranu
Start.
2. Kafelki
Kafelki live tiles pełnią rolę podobną do miniatur aplikacji.
3. Charms
Charms umożliwia wykonywanie użytecznych funkcji, np. współdzielenie
zawartości, wyłączanie komputera lub zmienianie ustawień.
Jak otworzyć Charms?
Aby otworzyć Charms, przesuń kursor do górnego lub dolnego prawego
narożnika ekranu lub naciśnij klawisze Windows + <C>.
Jak uzyskać dostęp do ekranu Start?
Naciśnij klawisz Windows na klawiaturze; naciśnij klawisz Windows + <C>
i kliknij pozycję Start lub przesuń kursor do dolnego lewego narożnika
ekranu i kliknij pozycję Start.
92
Jak poruszać się pomiędzy aplikacjami?
Przesuń kursor do lewej krawędzi ekranu, aby wyświetlić miniatury
aktualnie uruchomionych aplikacji.
Możesz również nacisnąćklawisze Windows + <Tab>, aby otworzyć i
przewijać widok aktualnie uruchomionych aplikacji.
Jak wyłączyć komputer?
Naciśnij klawisz Windows + <C>, kliknij pozycję Ustawienia > Zasilanie i
wybierz żądaną operację. Możesz też kliknąćPackard Bell przycisk
zasilania na pulpicie i wybrać żądaną operację.
Dlaczego wprowadzono nowy interfejs?
Nowy interfejs systemu Windows 8 został utworzony z myślą o obsłudze
dotykowej. Aplikacje ze sklepu Windows Store automatycznie
wykorzystują cały ekran i nie wymagają zamykania w tradycyjny sposób.
Aplikacje ze sklepu Windows Store są wyświetlane na ekranie Start za
pomocą kafelków live tiles.
Czym są kafelki „live tiles”?
Kafelki live tiles przypominają miniatury aplikacji i są aktualizowane o
nową zawartość podczas każdego połączenia z Internetem. Dzięki temu
można sprawdzić prognozę pogody lub notowania giełdowe bez
konieczności otwierania aplikacji.
Często zadawane pytania - 93
Jak odblokować komputer?
Aby odblokować komputer, naciśnij dowolny klawisz i kliknij ikonę konta
użytkownika. Jeśli dane konto jest zabezpieczone hasłem, trzeba je
wprowadzić, aby kontynuować.
Jak spersonalizować komputer?
Ekran Start można spersonalizować poprzez zmianę obrazu tła i ułożenie
kafelków w preferowany sposób.
Aby zmienić tło, naciśnij klawisz Windows + <C> i kliknij pozycje:
Ustawienia > Zmień ustawienia komputera > Personalizuj. Kliknij opcję
Ekran Start w górnej części strony i wybierz kolor lub obraz.
Jak przesuwać kafelki?
Kliknij i przytrzymaj dany kafelek, aby go wybrać, a następnie przeciągnij
go w żądane miejsce na ekranie Start. Pozostałe kafelki przemieszczą się
tak, aby przesuwany kafelek zmieścił się w żądanym miejscu.
Czy mogę zwiększać lub zmniejszać kafelki?
Kliknij kafelek prawym przyciskiem myszy, a następnie wybierz opcję Mniejszy lub Większy z menu wyświetlonego u dołu ekranu.
Jak spersonalizować ekran trybu blokady?
Ekran trybu blokady można spersonalizować poprzez użycie
preferowanego obrazu lub wybór wyświetlania szybkich informacji o stanie
i innych powiadomień, w zależności od preferencji.
94
Aby zmienić tło, naciśnij klawisz Windows + <C> i kliknij pozycje:
Ustawienia > Zmień ustawienia komputera > Personalizuj. Kliknij opcję
Ekran blokady w górnej części strony i wybierz obraz oraz aplikacje,
które mają być wyświetlane na ekranie w trybie blokady.
Jak zamknąć aplikację?
Aby zamknąć aplikację, przesuń kursor do góry ekranu, a następnie kliknij
i przeciągnij okno w dół.
Aplikacje można zamykać przy użyciu miniatur przy lewej krawędzi ekranu
przez ich kliknięcie prawym przyciskiem myszy i wybranie polecenia
Zamknij.
Czy mogę zmienić rozdzielczość ekranu?
Na ekranie Start zacznij wpisywać frazę „Panel sterowania”, aby otworzyć
funkcję Wyszukaj i wyświetlić wyniki. Kliknij pozycje Panel sterowania >
Dopasuj rozdzielczość ekranu.
Chcę korzystać z systemu Windows w sposób, jaki dobrze znam
— oddajcie mi mój pulpit!
Aby wyświetlić tradycyjny pulpit, na ekranie Start kliknij kafelek Pulpit.
Często używane aplikacje można przypiąć do paska zadań, aby ułatwić
ich otwieranie.
W przypadku kliknięcia aplikacji nie pochodzącej ze sklepu Windows
Store system Windows automatycznie otworzy aplikację przy użyciu trybu
Pulpit.
Często zadawane pytania - 95
Gdzie są moje aplikacje?
Wystarczy, że na ekranie Start zaczniesz wpisywać nazwę żądanej
aplikacji, a funkcja Wyszukaj automatycznie wyświetli listę wyników.
Aby zobaczyć pełną listę aplikacji, naciśnij klawisz spacji lub klawisz Menu
i kliknij opcję Wszystkie aplikacje.
Jak sprawić, aby aplikacja była wyświetlana na ekranie Start?
Aby uczynić aplikację widoczną na ekranie Start, w widoku Wszystkie
aplikacje wybierz żądaną aplikację i kliknij prawym przyciskiem myszy.
Wybierz opcję Przypnij do ekranu Start z menu wyświetlonego u dołu
ekranu.
Jak usunąć kafelek z ekranu Start?
Kliknij kafelek prawym przyciskiem myszy i kliknij opcję Odepnij od
ekranu Start w menu wyświetlonym u dołu ekranu.
Jak sprawić, aby aplikacja była widoczna na pasku zadań w trybie
Pulpit?
Aby uczynić aplikację widoczną w trybie Pulpit, w widoku Wszystkie
aplikacje wybierz aplikację i kliknij prawym przyciskiem myszy. Wybierz
opcję Przypnij do paska zadań z menu wyświetlonego u dołu ekranu.
Jak instaluje się aplikacje?
Aplikacje Windows Store można pobierać ze Sklepu. Aby móc kupować i
pobierać aplikacje ze Sklepu, wymagany jest identyfikator Microsoft.
96
Nie mogę znaleźć niektórych aplikacji, takich jak Notatnik czy Paint!
Gdzie one są?
Wystarczy, że na ekranie Start zaczniesz wpisywać nazwę szukanej
aplikacji, a otwarta zostanie funkcja Wyszukaj i lista wyników. Możesz też
otworzyć listę Wszystkie aplikacje i przewinąć do pozycji „Akcesoria
Windows”, aby wyświetlić listę programów znanych z wcześniejszych
systemów.
Czym jest identyfikator (konto) Microsoft?
Konto Microsoft to adres e-mail i hasło używane do logowania się w
systemie Windows. Możesz użyć dowolnego adresu email, ale najlepiej
wybrać taki, z którego korzystasz przy komunikacji ze znajomymi i
logowaniu się na ulubionych stronach internetowych. Po zalogowaniu się
do komputera przy użyciu konta Microsoft uzyskasz łączność z ważnymi
dla Ciebie osobami, plikami i urządzeniami.
Czy jest mi potrzebny?
Identyfikator Microsoft nie jest potrzebny do korzystania z systemu
Windows 8, ale ułatwia życie, ponieważ umożliwia synchronizowanie
danych pomiędzy różnymi urządzeniami, na których logujesz się przy
użyciu identyfikatora Microsoft.
Jak mogę go uzyskać?
Jeśli masz już zainstalowany system Windows 8 i nie zalogowałeś się
przy użyciu konta Microsoft lub nie posiadasz konta Microsoft, ale chcesz
je utworzyć, naciśnij klawisz Windows + <C> i kliknij pozycje:
Często zadawane pytania - 97
Ustawienia > Zmień ustawienia komputera > Użytkownicy > Przełącz
na konto Microsoft, a następnie postępuj zgodnie z wyświetlanymi
instrukcjami.
Jak dodać ulubioną stronę do przeglądarki Internet Explorer?
Przeglądarka Internet Explorer nie obejmuje tradycyjnych ulubionych —
zamiast tego można dodawać skróty do ekranu Start. Po otwarciu żądanej
strony kliknij prawym przyciskiem myszy w dowolnym jej miejscu, aby
otworzyć menu u dołu ekranu. Kliknij opcję Przypnij do ekranu Start.
Jak sprawdzić dostępność aktualizacji systemu Windows?
Naciśnij klawisz Windows + <C> i kliknij pozycje: Ustawienia > Zmień
ustawienia komputera > Aktualizacje systemu Windows. Kliknij polecenie Sprawdź aktualizacje teraz.
Gdzie mogę uzyskać więcej informacji?
Aby dowiedzieć się więcej, zobacz:
• Samouczki Windows 8: www.packardbell.com/windows8-tutorial
• Wsparcie — często zadawane pytania: support.packardbell.com
98
Informacje prawne
Zapobieganie utracie słuchu
- Ostrzeżenie: W przypadku wydłużonego korzystania ze słuchawek przy
dużym natężeniu dźwięku może wystąpić trwała utrata słuchu.
-Używanie słuchawek przez dłuższy czas przy wysokim poziomie głośności
może powodować trwałe uszkodzenie słuchu.
Należy zachować OSTROŻNOŚĆ podczas słuchania
Aby chronić swój słuch, przestrzegaj poniższych zaleceń.
-Zwiększaj głośność stopniowo, dopóki dźwięk nie będzie słyszany
wyraźnie i komfortowo.
-Nie zwiększaj poziomu głośno
poziomu.
-Nie słuchaj głośnej muzyki przez długi czas.
-Nie zwiększaj głośności, aby zagłuszyć hałasy dochodzące z otoczenia.
- Zmniejsz głośność, jeśli nie słyszysz ludzi mówiących w pobliżu.
Uwagi prawne dotyczące urządzenia radiowego
- Uwaga: Zamieszczone poniżej informacje prawne dotyczą tylko modeli dla sieci
bezprzewodowych LAN i/lub Bluetooth.
Informacje Prawne Dotyczące Karty Sieci Bezprzewodowej
USA — FCC and FAA
The FCC with its action in ET Docket 96-8 has adopted a safety standard for human
exposure to radio frequency (RF) electromagnetic energy emitted by FCC certified
equipment. The wireless adapter meets the Human Exposure limits found in OET Bulletin
ści, gdy słuch zaadaptuje się do bieżącego
Informacje prawne - 99
65, supplement C, 2001, and ANSI/IEEE C95.1, 1992. Proper operation of this radio
according to the instructions found in this manual will result in exposure substantially
below the FCC’s recommended limits.
- The following safety precautions should be observed:
Do not touch or move antenna while the unit is transmitting or receiving.
- Do not hold any component containing the radio such that the antenna is very close
or touching any exposed parts of the body, especially the face or eyes, while
transmitting.
- Do not operate the radio or attempt to transmit data unless the antenna is connected;
this behavior may cause damage to the radio.
Use in specific environments:
- The use of wireless adapters in hazardous locations is limited by the constraints
posed by the safety directors of such environments.
- The use of wireless adapters on airplanes is governed by the Federal Aviation
Administration (FAA).
- The use of wireless adapters in hospitals is restricted to the limits set forth by each
hospital.
Antenna Use
In order to comply with FCC RF exposure limits, low gain integrated antennas should be
located at a minimum distance of 20 cm (8 inches) or more from the body of all persons
or at a minimum distance as specified by the FCC module grant conditions. FCC grants
can be viewed from the FCC Equipment Authorization website at https://fjallfoss.fcc.gov/
oetcf/eas/reports/GenericSearch.cfm by entering the FCC ID printed on the module label.
Explosive Device Proximity Warning
Warning: Do not operate a portable transmitter (including this wireless adapter) near
unshielded blasting caps or in an explosive environment unless the transmitter has been
modified to be qualified for such use
100
Loading...
+ hidden pages
You need points to download manuals.
1 point = 1 manual.
You can buy points or you can get point for every manual you upload.