DOT SC 3/W-010FR - Laptop PACKARD BELL - Bezpłatna instrukcja obsługi
Znajdź bezpłatnie instrukcję urządzenia DOT SC 3/W-010FR PACKARD BELL w formacie PDF.
Pobierz instrukcję dla swojego Laptop w formacie PDF za darmo! Znajdź swoją instrukcję DOT SC 3/W-010FR - PACKARD BELL i weź swoje urządzenie elektroniczne z powrotem w ręce. Na tej stronie opublikowane są wszystkie dokumenty niezbędne do korzystania z urządzenia. DOT SC 3/W-010FR marki PACKARD BELL.
INSTRUKCJA OBSŁUGI DOT SC 3/W-010FR PACKARD BELL
Podręcznik użytkownika komputera
S P I S T R EŚ CI Uruchamianie komputera
Optymalizowanie okresu trwałości akumulatora 4 Ostrzeżenie o niskim poziomie 5 naładowania akumulatora 6 6 Oprogramowanie 6 Korzystanie z systemu Windows i Podstawowe funkcje komputera 8 oprogramowania System Windows — Zapraszamy Bezpieczeństwo i komfort 8 Oferta dotycząca zabezpieczeń Środki ostrożności 8 internetowych Zapobieganie zagrożeniom zdrowia 11 Packard Bell Recovery Management Poznawanie komputera 14 Sieci społecznościowe (opcjonalnie) Widok z góry – wyświetlacz 15 Internet Widok z góry – klawiatura 16 Klawisze specjalne 17 Pierwsze kroki w sieci Zabezpieczanie komputera Widok z tyłu 20 Wybierz operatora usług internetowych ... Widok z lewej 20 Połączenia sieciowe Widok z prawej 21 Surfuj po Sieci! Widok od strony podstawy 23 Bezpieczeństwo Połączenie bezprzewodowe Rejestracja Instalacja oprogramowania Przywracanie Masz problemy?
Aktualizacja komputera
Rozszerzanie poprzez instalowanie opcji 25 Helpdesk Opcje połączeń 25 Bezpieczne korzystanie z komputera Konserwacja Zasilanie 31 Aktualizacje Zasilacz 31 Pomoc zdalna systemu Windows Pakiet akumulatora 32 Odzyskiwanie Charakterystyka pakietu akumulatora 32 Packard Bell Recovery Management Instalowanie lub wyjmowanie pakietu Tworzenie dysków przywracania akumulatora 35 Ładowanie akumulatora 35 Odzyskiwanie systemu Typy przywracania Kontrola poziomu naładowania akumulatora 36
Licencja oprogramowania
Copyright © 2011. Wszelkie prawa zastrzeżone. Instrukcja Obsługi Komputera serii Packard Bell dot s Wydanie oryginalne: 7 Listopad 2011 Odwiedź stronę registration.packardbell.com i odkryj korzyści oferowane klientom firmy Packard Bell. Uwaga: Wszystkie ilustracje są przedstawiane tylko w celach informacyjnych. Rzeczywiste konfiguracje mogą się różnić.
Uruchamianie komputera Dziękujemy za zakup komputera Packard Bell! Poniższa instrukcja ma na celu zapoznanie Państwa z właściwościami komputera i pomoc w jego obsłudze. Po ustawieniu i uruchomieniu komputera zgodnie z instrukcjami konfiguracji zostaną wyświetlone pytania pomocnicze w celu podłączenia Internetu. Komputer następnie skonfiguruje zainstalowane oprogramowanie.
Połączenie bezprzewodowe Aby uzyskać połączenie z siecią bezprzewodową, sprawdź najpierw, czy włączone są funkcje sieci bezprzewodowej komputera, a następnie, czy router lub modem, który chcesz podłączyć jest odpowiednio skonfigurowany. • Jeśli sieć bezprzewodowa jest wyłączona, naciśnij klawisz komunikacji ( ), aby otworzyć aplikację Menedżer uruchamiania i upewnij się, że Włączona jest funkcja Wi-Fi. • Komputer wykryje i wyświetli wszystkie dostępne sieci. Wybierz swoją sieć i wpisz hasło, jeśli wymagane. • Po krótkiej chwili komputer powinien uzyskać połączenie z Internetem.
Jeśli sieć nie została wykryta lub komputer nie uzyskał połączenia z Internetem, skontaktuj się z dostawcą usług internetowych lub zapoznaj się z dokumentacją routera. Po uruchomieniu komputera otwórz przeglądarkę Internet Explorer i postępuj zgodnie z instrukcjami. Można także przy użyciu kabla sieciowego podłączyć się bezpośrednio do portu sieciowego routera. Uzyskaj informacje od dostawcy usług internetowych lub instrukcję obsługi routera.
Rejestracja Przed pierwszym użyciem komputera zalecane jest jego zarejestrowanie. Zapewni to dostęp do następujących korzyści: • Szybsza obsługa ze strony naszych przeszkolonych przedstawicieli. • Członkowstwo w społeczności Packard Bell: możliwość uczestniczenia w akcjach promocyjnych i ankietach dla klientów. • Najnowsze wiadomości od firmy Packard Bell. Sposób rejestracji Podczas pierwszego uruchomienia notebooka lub komputera biurkowego zostanie wyświetlone okno z zaproszeniem do rejestracji. Wpisz odpowiednie informacje i kliknij przycisk Dalej. W następnym oknie zobaczysz pola opcjonalne, które pomogą nam zapewnić Ci usługi dostosowane do Twoich potrzeb.
Uruchamianie komputera - 5
Inny sposób Produkt marki Packard Bell można również zarejestrować odwiedzając stronę internetową pod adresem registration.packardbell.com. Wybierz kraj i postępuj zgodnie z prostymi instrukcjami. Po rejestracji produktu wyślemy wiadomość e-mail z potwierdzeniem, zawierającym ważne dane, które należy przechowywać w bezpiecznym miejscu.
Instalacja oprogramowania Oprogramowanie zostanie automatycznie zainstalowane i komputer zostanie przygotowany do użytkowania. Może to chwilę potrwać. Komputera nie należy wyłączać do czasu zakończenia instalacji.
Przywracanie Należy jak najszybciej utworzyć dyski przywracania. Program Packard Bell Recovery Management umożliwia tworzenie dysków przywracania, a następnie przywracanie lub ponowną instalację aplikacji oraz sterowników firmy Packard Bell. Potrzebny będzie zestaw nagrywalnych płyt DVD.
Masz problemy? Firma Packard Bell zapewnia kilka opcji obsługi technicznej nabytego produktu.
Obsługa techniczna Packard Bell Prosimy zapisać numer seryjny komputera, datę i miejsce zakupu, a także nazwę modelu w przeznaczonym na to polu w niniejszym podręczniku. Należy też zachować dowód zakupu. Przed zadzwonieniem prosimy zapisać wszelkie komunikaty o błędach występujących wraz z problemem i, jeśli to możliwe, usiąść przed włączonym komputerem. Dzięki temu będziemy mogli zapewnić lepszą i szybszą obsługę. Witryna internetowa Packard Bell Zajrzyj na naszą witrynę internetową www.packardbell.com! Sprawdź sekcję Obsługa techniczna; zawiera ona aktualne informacje, pomoc, sterowniki i materiały do pobrania. Gwarancja i informacje kontaktowe Informacje na temat gwarancji na komputer oraz sposobu kontaktowania się z obsługą techniczną znajdują się w Gwarancji tego komputera.
Uruchamianie komputera - 7
Podstawowe funkcje komputera Bezpieczeństwo i komfort Środki ostrożności Postępuj zgodnie z poniższymi wytycznymi, aby zapewnić sobie wygodę obsługi komputera i uniknąć problemów zdrowotnych. Środowisko komputerowe Upewnij się, że komputer: • Jest postawiony na pewnym podłożu, stojaku lub stole. Upadek może spowodować poważne uszkodzenie komputera. • Nie jest stawiany na powierzchniach, które drgają, lub używany podczas zajęć sportowych, ćwiczeń lub innych czynnści zwiazanych z ruchem. Drgania lub ruch mogą spowodować obluzowanie mocowań, uszkodzić wewnętrzne podzespoły, a nawet spowodować wyciek z akumulatora. • Nie jest wystawiony na bezpośrednie działanie światła słonecznego i źródeł ciepła. • Znajduje się poza obrębem pól magnetycznych lub urządzeń wytwarzających elektryczność statyczną. • Znajduje się w odległości przynajmniej 30 centymetrów od telefonu komórkowego. 8
• Nie znajduje się w zakurzonym lub wilgotnym pomieszczeniu. • Nie jest używany w pobliżu wody. Nie wolno dopuszczać do rozlania jakichkolwiek płynów na komputer. • Nie jest umieszczony na dywanie lub innej powierzchni, mogłaby być naładowana elektrycznie. Kable Upewnij się, że: • Kable nie są naciągnięte i że nie zostaną nadepnięte ani nie doprowadzą do potknięcia. • Kable nie zostaną przygniecione przez inne urządzenia. • Kabel zasilania jest podłączony do komputera przed podłączeniem jego drugiego końca do gniazdka elektrycznego prądu przemiennego. • Kabel zasilania jest odłączony od gniazdka elektrycznego przed odłączeniem go od komputera. • Trzyżyłowy kabel elektrycznego
• Gniazdo zasilające jest łatwo dostępne i znajduje się możliwie jak najbliżej komputera (nie należy go przeciążać zbyt wieloma urządzeniami). Jeśli komputer korzysta z zewnętrznego zasilacza: • Zasilacza nie należy przykrywać ani umieszczać na nim przedmiotów. Należy zapewnić poprawne chłodzenie zasilacza nie kładąc na nim żadnych przedmiotów. Podstawowe funkcje komputera - 9
• Należy używać tylko zasilacza dołączonego do komputera. Mimo że wiele zasilaczy wygląda podobnie, korzystanie z nich może uszkodzić komputer. W przypadku konieczności wymiany należy korzystać wyłącznie z części zatwierdzonych do użytku z tym komputerem. Czyszczenie komputera • Przed czyszczeniem komputer należy zawsze odłączyć od gniazda zasilania. • Nie stosuj środków czyszczących w płynie i aerozolu. Do czyszczenia używaj wilgotnej szmatki. • Nigdy nie rozpylaj środka czyszczącego bezpośrednio na ekran. • Jeśli na komputer wyleje się płyn, należy natychmiast wyłączyć urządzenie, odłączyć zasilacz od sieci, wyjąć akumulator i dokładnie wysuszyć przed ponownym uruchomieniem. W razie konieczności odczekaj jeden dzień. Uwaga: Jeśli komputer ma gniazda na karty pamięci lub karty rozszerzeń, w gniazdach mogą znajdować się plastykowe zaślepki. Zaślepki chronią nieużywane gniazda przed kurzem, metalowymi przedmiotami lub innymi drobnymi obiektami. Zachowaj zaślepki w celu użycia, gdy w gniazdach nie będzie kart. Serwisowanie komputera Nie podejmować samodzielnych napraw komputera, ponieważ otwarcie lub zdjęcie pokryw może spowodować narażenie na działanie niebezpiecznego napięcia elektrycznego lub na inne niebezpieczeństwa. 10
Wszelkie prace serwisowe pracownikom serwisu.
Komputer należy odłączyć od ściennego gniazdka zasilania i skontaktować się z wykwalifikowanym personelem serwisu, w następujących okolicznościach: • gdy doszło do uszkodzenia lub przetarcia przewodu zasilającego lub wtyczki przewodu; • jeżeli do wnętrza urządzenia został wylany płyn; • jeżeli urządzenie zostało narażone na działanie deszczu lub wody; • jeżeli urządzenie zostanie upuszczone lub doszło do uszkodzenia jego obudowy; • jeżeli urządzenie wykazuje wyraźne zmiany w działaniu, oznaczające potrzebę naprawy; • jeżeli produkt nie działa poprawnie mimo postępowania zgodnie z zaleceniami podanymi w instrukcji obsługi. Uwaga: Należy dokonywać tylko tych regulacji, które zostały opisane w instrukcji obsługi, ponieważ wprowadzenie nieprawidłowych ustawień może spowodować uszkodzenie i często będzie wymagać dużego nakładu pracy wykwalifikowanego technika, aby przywrócić normalny stan urządzenia.
Zapobieganie zagrożeniom zdrowia • Komputer i jego akcesoria mogą zawierać małe części. Należy trzymać je z dala od małych dzieci. Podstawowe funkcje komputera - 11
• Jeśli zdarza się, że godzinami pracujesz lub grasz, pamiętaj o robieniu regularnych przerw. Raz na jakiś czas oderwij wzrok od komputera. Nie korzystaj z komputera w przypadku zmęczenia. • Komputer należy ustawić tak, aby możliwa była praca w naturalnej, wygodnej pozycji. Często używane przedmioty należy mieć w zasięgu ręki. • Należy umieścić komputer bezpośrednio przed sobą, aby zwiększyć bezpieczeństwo i wygodę. Należy upewnić się, że notebook i tabliczka dotykowa znajdują się na wygodnej wysokości. Ekran powinien znajdować się w odległości 45-70 cm (18-30 cali) od oczu użytkownika. W przypadku używania komputera do pracy przy biurku przez długie okresy zalecamy zakupienie zewnętrznej klawiatury w celu zwiększenia wygody. • Aby chronić słuch, w przypadku korzystania z głośników lub słuchawek należy zwiększać głośność stopniowo, aż dźwięk jest wyraźny i przyjemny, nie należy zwiększać poziomu głośności po przystosowaniu się słuchu do niego. Nie słuchaj głośnej muzyki przez długi czas. Nie zwiększaj głośności, aby zagłuszyć hałasy dochodzące z otoczenia. Zmniejsz głośność, jeśli nie słyszysz ludzi mówiących w pobliżu. • Spód komputera, zasilacz oraz powietrze wylatujące z otworów wentylacyjnych podczas pracy komputera mogą być gorące. Unikaj ciągłego kontaktu komputera z ciałem i nie umieszczaj go na kolanach podczas pracy.
• Zawsze sprawdzaj, czy szczeliny i otwory wentylacyjne komputera nie są przykryte lub zasłonięte. Nie stawiaj komputera na miękkiej powierzchni (np. dywanie, krześle lub łóżku), która może zablokować szczeliny wentylacyjne. • Nigdy nie wolno wsuwać żadnych przedmiotów do otworów wentylacyjnych lub obudowy, ponieważ mogłoby dojść do zetknięcia z miejscami pod wysokim napięciem lub do zwarcia części, czego skutkiem mógłby być pożar lub porażenie prądem. • Niektóre obrażenia dłoni, nadgarstków, rąk, szyi, ramion, nóg i pleców mogą być związane z określonymi powtarzanymi czynnościami, lub czynności takie mogą doprowadzić do pogorszenia stanu. Aby zredukować ryzyko wystąpienia takich obrażeń, pisz przy prostych nadgarstkach i dłoniach uniesionych z nadgarstkami nad klawiaturą. W przypadkach okresowego uczucia bólu, mrowienia, zdrętwienia lub innego nieprzyjemnego odczucia, skontaktuj się z lekarzem. • Zalecamy, aby rodzice monitorowali grę swoich dzieci na komputerze. W przypadku wystąpienia (u Ciebie lub Twojego dziecka) jednego z poniższych symptomów: zawrotów głowy, niewyraźnego widzenia, drgania oka lub mięśni, utraty przytomności, uczucia dezorientacji, ruchów mimowolnych lub ataku drgawek, NIEZWŁOCZNIE przerwij użytkowanie komputera i skonsultuj się z lekarzem. Takie symptomy mogą wystąpić, nawet jeśli osoba wcześniej nie chorowała na epilepsję.
Podstawowe funkcje komputera - 13
Pozn awan ie komp utera Po ustawieniu komputera jak to przedstawiono w instrukcjach konfiguracji, przyjrzyjmy się nowemu komputerowi Packard Bell.
Komputera serii Packard Bell dot s
Widok z góry – wyświetlacz 1
Kamera internetowa do komunikacji wideo.
Nazywany jest także wyświetlaczem ciekłokrystalicznym (Liquid-Crystal Display; LCD), wyświetla informacje wyjściowe komputera.
Wewnętrzny mikrofon do rejestrowania dźwięku.
Poznawanie komputera - 15
Widok z góry – klawiatura
Ikona Element Przycisk/wskaźnik zasilania
Opis Służy do włączania i wyłączania komputera. Wskazuje stan zasilania komputera. Umożliwia wprowadzanie danych do komputera. - Przyciski specjalne są opisane na stronie 17. Dotykowe urządzenie wskazujące, które działa jak myszka komputerowa.
Wskazuje stan zasilania komputera. Wskazuje stan akumulatora komputera.
- Ładowanie: Świeci żółtym światłem, gdy akumulator jest ładowany.
Wskaźnik akumulatora
- Pełne naładowanie: Świeci niebieskim światłem podczas pracy w trybie zasilania prądem przemiennym.
Wskaźnik komunikacji
Wskazuje stan połączenia bezprzewodowego komputera z urządzeniem.
Przyciski kliknięć (lewy i prawy)
Naciskanie lewej i prawej strony przycisku powoduje działanie jak naciskanie przycisków wyboru lewo/prawo.
- Uwaga: Wskaźniki panelu czołowego są widoczne nawet po zamknięciu pokrywy komputera.
Klawisze specjalne Klawiatura komputera posiada klawisze, które aktywują funkcje specjalne. Funkcja każdego klawisza jest wyraźnie oznaczona ikoną. Ikona Funkcja Fn
Klawisz skrótu dla drugiej funkcji
Opis Aktywuje drugą funkcję na określonych klawiszach. Na przykład naciśnij klawisz Fn, aby aktywować klawisze od F1 do F12.
Poznawanie komputera - 17
Ikona Funkcja Sieci społecznościowe
Opis Otwiera aplikację Sieci społecznościowe. - Jeżeli ta aplikacja nie jest zainstalowana, klawisz uruchomi aplikację komunikatora.
Otwiera menu Pomoc komputera.
Włącza/wyłącza urządzenia komunikacyjne komputera.
Przełączenie wyświetlania
Umożliwia przełączanie sygnału wyjściowego wyświetlacza na ekran wyświetlacza lub na zewnętrzny monitor (jeśli jest przyłączony) lub na oba.
Wyłącza podświetlenie ekranu wyświetlacza w celu oszczędzania energii. Naciśnij dowolny klawisz w celu przywrócenia wyświetlania.
Przełączenie touchpada
Umożliwia włączanie i wyłączanie wewnętrznego touchpada.
Przełączanie głośnika
Umożliwia włączanie i wyłączanie głośników.
Zmniejszenie głośności
Zmniejsza głośność dźwięku.
Zwiększenie głośności
Zwiększa głośność dźwięku.
Zmniejszenie jasności
Zmniejsza jasność ekranu.
Zwiększenie jasności
Zwiększa jasność ekranu.
Klawisze skrótów Klawisze skrótów (kombinacje klawiszy) w komputerze umożliwiają dostęp do klawisza Num Lock, klawiszy funkcji i klawiszy sterujących nawigacją. Aby uaktywniać klawisze skrótów, naciśnij i przytrzymaj klawisz Fn (na dole po lewej stronie) przed naciśnięciem innego klawisza w kombinacji klawisza skrótu. Klawisz skrótu
Fn + klawisze specjalne (patrz stronie 17)
Aktywuje klawisze od F1 do F12.
Przewija do początku dokumentu.
Przewija do końca dokumentu.
- Uwaga: Nie trzeba naciskać klawisza Fn, aby korzystać z klawiszy funkcji od F1 do F12 podczas uruchamiania komputera lub korzystania z programu BIOS. Aby zamienić klawisz skrótu na specjalną funkcję klawiszy od F1 do F12, zmień ustawienie klawisza funkcji w programie BIOS (aby otworzyć BIOS, naciśnij klawisz F2 podczas uruchamiania komputera, a następnie wybierz menu Główne i zmień Działanie klawisza funkcji na Klawisze funkcji).
Poznawanie komputera - 19
Przechowuje baterię komputera.
Umożliwia podłączenie do zasilacza sieciowego komputera.
Port Ethernet (RJ-45)
Służy do przyłączania do sieci komputerowej typu Ethernet 10/100.
Port zewnętrznego wyświetlacza (VGA)
Służy do przyłączania urządzenia wyświetlającego (np. zewnętrzny monitor, projektor LCD).
Opis Umożliwiają chłodzenie komputera.
Otwory wentylacyjne oraz wentylator
Port HDMI Obsługuje połączenie cyfrowego wideo o wysokiej rozdzielczości.
Służą do przyłączania urządzeń USB (np. mysz USB, aparat cyfrowy USB).
- Nie wolno zakrywać ani blokować otworów.
Wielofunkcyjny czytnik kart pamięci
Opis Obsługuje następujące typy kart: Secure Digital (SD), MultiMediaCard (MMC), Memory Stick PRO (MS PRO) oraz xD-Picture Card (xD). - Aby wyjąć/zainstalować kartę, wciśnij ją delikatnie. Jednorazowo można obsługiwać tylko jedną kartę.
Poznawanie komputera - 21
Ikona Element Gniazdo mikrofonowe
Gniazdo słuchawek/ głośników
Gniazdo blokady Kensington 4
Opis Służy do przyłączania sygnału z zewnętrznych mikrofonów. Służy do przyłączania urządzeń liniowego wyjścia audio (np. głośniki, słuchawki). - Obsługuje zgodne słuchawki z wtyczką 3,5 z wbudowanym mikrofonem (np. słuchawki do urządzeń Acer Smart Handheld). Służą do przyłączania urządzeń USB (np. mysz USB, aparat cyfrowy USB). Służy do podłączania blokady zgodnej ze standardem firmy Kensington. - Kabel zabezpieczenia komputera należy owinąć wokół ciężkiego nieruchomego obiektu, takiego jak stół lub uchwyt zablokowanej szuflady. Wstaw zamek blokady do gniazda i przekręć klucz w celu zamknięcia blokady. Dostępne są także modele bez kluczy.
Widok od strony podstawy 6
Otwory wentylacyjne oraz wentylator
Umożliwiają chłodzenie komputera.
Mieści główną pamięć komputera.
Wnęka na dysk twardy
Mieści dysk twardy komputera (zabezpieczona śrubami).
- Nie wolno zakrywać ani blokować otworów.
Umożliwia zwolnienie i wyjęcie baterii. Włóż odpowiednie narzędzi i przesuń, aby zwolnić.
Przechowuje baterię komputera.
Pozwala zabezpieczyć baterię w prawidłowej pozycji.
Zapewniają możliwość odtwarzania dźwięku.
Aktualizacja komputera Rozszerzanie poprzez instalowanie opcji Komputer oferuje pełne możliwości działania komputera przenośnego.
Opcje połączeń Porty umożliwiają podłączanie urządzeń peryferyjnych do komputera. Aby uzyskać więcej szczegółowych informacji o sposobach przyłączania różnych urządzeń zewnętrznych, zapoznaj się z poniższym rozdziałem. Czytnik kart pamięci Karty pamięci są używane w wielu aparatach cyfrowych, urządzeniach PDA, odtwarzaczach MP3 i telefonach komórkowych. Wkładanie karty pamięci 1. Ułóż kartę tak, aby styki skierowane były w stronę portu, stykami skierowanymi w dół. 2. Ostrożnie wsuń kartę do portu. Jeśli konieczne jest użycie siły do włożenia karty, spróbuj nieznacznie zmienić jej położenie. 3. Wepchnij kartę, aż wskoczy na swoje miejsce. Kilka milimetrów karty będzie wystawać z gniazda.
Aktualizacja komputera - 25
Jeśli karta zawiera pliki, może zostać wyświetlone okno Autoodtwarzanie systemu Windows (zależy to od zawartości karty) z pytaniem o to, czy użytkownik chce użyć programu w celu uzyskania dostępu do zawartości karty. Wybierz opcję, jeśli to konieczne, w przeciwnym wypadku naciśnij przycisk Anuluj. Jeśli karta nie zawiera plików lub zawiera nieznane pliki, zostanie wyświetlone okno z zawartością karty. Karty SD, SDHC i SDXC Różne typy kart SD, mimo że wyglądają podobnie, oferują różne możliwości. Karty SD posiadają nawet 4 GB, karty SDHC posiadają do 32 GB, a karty SDXC mogą zawierać do 2048 GB (2 TB). Ten komputer zawiera czytnik obsługujący karty SDHC i SDXC. Uwaga: Karty pamięci SDXC można stosować tylko w przypadku czytników obsługujących karty SDXC; natomiast karty SD i SDHC mogą być używane w czytnikach obsługującym karty o dowolnym typie.
Wyjmowanie karty z czytnika kart pamięci 1. Kliknij ikonę bezpiecznego usuwania sprzętu w Obszarze powiadomień (obok zegara). 2. Kliknij Wysuń kartę SD (lub nazwę urządzenia). 3. Poczekaj na wyświetlenie komunikatu Można bezpiecznie usunąć sprzęt. 4. Wyjmij kartę.
Wbudowane funkcje sieciowe Wbudowane funkcje sieciowe umożliwiają podłączenie komputera do sieci Ethernet. Podłącz kabel Ethernet z gniazda sieciowego (RJ-45) w podstawie montażowej komputera do gniazda sieciowego lub w koncentratorze sieciowym.
Aktualizacja komputera - 27
Uniwersalna magistrala szeregowa (USB) Port USB to wysokiej szybkości magistrala szeregowa umożliwiająca podłączanie peryferyjnych urządzeń USB bez zajmowania zasobów systemowych.
Niektóre komputery mogą być wyposażone w jeden port USB 3.0 lub więcej. Przypominają one standardowe porty USB, lecz zawierają także dodatkowe połączenia wewnętrzne i są niebieskie. Do portów tych można podłączać urządzenia kompatybilne z USB 3.0, aby uzyskać większe prędkości transferu.
Port VGA Podłącz do monitora z portem VGA. Do monitora zazwyczaj dołączony jest odpowiedni kabel. W celu podłączenia monitora do komputera wykonaj poniższe czynności: 1. Sprawdź, czy wyłączony jest komputer i przycisk zasilania monitora. 2. Podłącz kabel wideo do portu monitora w komputerze. Zabezpiecz połączenie kablowe załączonymi śrubami. 3. Podłącz kabel zasilania monitora do odpowiednio uziemionego gniazda ściennego. 4. Postępuj zgodnie z instrukcjami konfiguracji w podręczniku użytkownika monitora. 5. Włącz zasilanie monitora, a następnie komputera. 6. Upewnij się, że bieżąca rozdzielczość i częstotliwość odświeżania nie przekraczają wartości podanych w danych technicznych monitora. W razie potrzeby zmień ustawienia wyświetlacza używane przez komputer. Uwaga: Dostęp do elementów sterowania wyświetlacza: Kliknij opcję Start, Panel sterowania, Wygląd i personalizacja. Kliknij kategorię Wyświetlacz, a następnie wybierz Zmień ustawienia wyświetlacza.
Aktualizacja komputera - 29
High-Definition Multimedia Interface (tylko w niektórych modelach) HDMI (High-Definition Multimedia Interface) jest przemysłowym interfejsem bez kompresji dla cyfrowych sygnałów audio/wideo. HDMI zapewnia interfejs pomiędzy dowolnym źródłem cyfrowego sygnału audio/wideo, na przykład urządzeniem abonenckim telewizji cyfrowej (set-top box), odtwarzaczem DVD i odbiornikiem A/V oraz kompatybilnym urządzeniem cyfrowego audio i/lub wideo, na przykład telewizorem cyfrowym (DTV), wykorzystując jeden kabel. Korzystaj z portu HDMI swego komputera do przyłączania wysokiej jakości sprzętu audio i wideo. Implementacja z jednym kablem oferuje schludny układ i szybkie przyłączenie. Słuchawki i mikrofon Te dwa porty umożliwiają podłączenie urządzeń audio. Podłącz słuchawki stereo lub aktywne głośniki do portu słuchawkowego. Podłączanie urządzenia audio do portu słuchawkowego wyłącza wbudowane głośniki. Podłącz zewnętrzny mikrofon do portu mikrofonu w celu nagrywania monofonicznego; podłączenie zewnętrznego mikrofonu powoduje wyłączenie wbudowanego mikrofonu.
Zasilanie Zasilacz W celu korzystania z zasilania prądem zmiennym można stosować załączony zasilacz. Załączono odpowiedni dla kraju zakupu kabel zasilania. Zasilacz zapewnia odpowiednią moc do równoczesnego ładowania pakietu akumulatora.
Ostrzeżenie: Zasilacza nie należy przykrywać ani umieszczać na nim przedmiotów. Na zasilaczu nie należy kłaść innych przedmiotów, aby zapewnić podczas użytkowania właściwe chłodzenie. Należy używać tylko zasilacza dołączonego do komputera. Mimo że wiele zasilaczy wygląda podobnie, korzystanie z nich może uszkodzić komputer.
Ostrzeżenie: Zasilacz i spód komputera mogą się nagrzać po dłuższym czasie używania. Jest to normalne, ale może powodować obrażenia w przypadku długiego kontaktu.
Pakiet akumulatora W komputerze jest stosowany pakiet akumulatora zapewniający możliwość długiego użytkowania pomiędzy okresami ładowania.
Charakterystyka pakietu akumulatora Pakiet akumulatora posiada następującą charakterystykę: • Zostały zastosowane bieżące standardy technologii akumulatorów. • Zapewnione jest akumulatora.
Akumulator jest zawsze ładowany, kiedy tylko komputer zostanie przyłączony do zasilacza. Komputer obsługuje funkcję ładowania podczas użytkowania, co pozwala doładowywać akumulator podczas eksploatacji komputera. Jednakże ładowanie akumulatora, gdy komputer jest wyłączony, jest znacznie krótsze. Akumulator jest przydatnym źródłem zasilania podczas podróży lub w razie awarii zasilania sieciowego. Wskazane jest dysponowanie dodatkowym, w pełni naładowanym pakietem akumulatora jako rezerwowym źródłem zasilania. Skontaktuj się ze swym dostawcą, aby uzyskać szczegółowe informacje dotyczące zamówienia zapasowego pakietu akumulatora. 32
Maksymalizowanie okresu trwałości akumulatora Podobnie jak inne akumulatory, również stan akumulator z komputera będzie coraz gorszy z upływem czasu. Oznacza to zmniejszanie wydajności akumulatora w miarę upływu czasu oraz użytkowania. Doradzamy przestrzeganie przedstawionych poniżej maksymalnie wydłużyć okres trwałości akumulatora.
Formowanie nowego pakietu akumulatora Przed pierwszym użyciem akumulatora konieczne jest przeprowadzenie procesu „formowania”: 1. Włóż nowy akumulator nie włączając komputera. 2. Przyłącz zasilacz prądu przemiennego i wykonaj pełne ładowanie akumulatora. 3. Odłącz zasilacz prądu przemiennego. 4. Włącz komputer i używaj go wykorzystując zasilanie akumulatorowe. 5. Doprowadź do całkowitego wyczerpania akumulatora. 6. Przyłącz zasilacz prądu przemiennego i ponownie wykonaj pełne ładowanie akumulatora. Wykonuj te czynności aż akumulator przejdzie trzykrotnie cykl ładowania i rozładowania. Ten proces formowania należy przeprowadzać w przypadku wszystkich nowych akumulatorów lub akumulatora, który nie był używany przez długi okres czasu. Jeśli komputer ma być przechowywany przez okres dłuższy niż dwa tygodnie, doradzamy wyjąć pakiet akumulatora. Zasilanie - 33
Ostrzeżenie: Nie należy narażać pakietów akumulatorów na działanie temperatur niższych od 0°C lub wyższych od 45°C. Skrajne temperatury mogą być szkodliwe dla pakietu akumulatora. Dzięki przeprowadzeniu procesu formowania, akumulator może przyjmować maksymalny możliwy ładunek energii. Zaniedbanie wykonania tej procedury uniemożliwi akumulatorowi uzyskiwanie maksymalnego ładunku energii, a także spowoduje skrócenie użytecznego okresu trwałości akumulatora. Ponadto, na użyteczny okres trwałości akumulatora szkodliwy wpływ ma eksploatacja w następujących warunkach: • Użytkowanie komputera z zainstalowanym akumulatorem przy stałym korzystaniu z zasilacza prądu przemiennego. Jeżeli chcesz stale używać zasilacza prądu przemiennego, doradzamy wyjęcie pakietu akumulatora po uprzednim całkowitym naładowaniu. • Nie stosowanie się do przedstawionej powyżej zasady całkowitego rozładowywania i pełnego ładowania akumulatora. • Częste używanie; im częściej korzystasz z akumulatora, tym szybciej osiągnie on koniec swego użytecznego okresu trwałości. Okres przydatności do użytkowania standardowego akumulatora komputerowego wynosi około 300 cykli ładowania.
Instalowanie lub wyjmowanie pakietu akumulatora Ważne! Zanim wyjmiesz akumulator z komputera, przyłącz zasilacz prądu przemiennego, jeśli chcesz nadal używać komputera. W przeciwnym razie, najpierw wyłącz komputer. Instalowanie pakietu akumulatora: 1. Ustaw akumulator w jednej linii z otwartą wnęką na akumulator. Zadbaj, aby najpierw był wprowadzony koniec akumulatora ze stykami elektrycznymi oraz, aby górna powierzchnia akumulatora była skierowana w górę. 2. Wsuń akumulator do wnęki i delikatnie pchnij aż zostanie zablokowany na swoim miejscu. Wyjmowanie pakietu akumulatora: 1. Przesuń zwalniacz zatrzasku akumulatora w celu odblokowania akumulatora. 2. Wyciągnij akumulator z wnęki.
Ładowanie akumulatora Aby naładować akumulator, najpierw upewnij się, czy został prawidłowo zainstalowany we wnęce dla akumulatora. Przyłącz zasilacz prądu przemiennego do komputera, a następnie przyłącz go do gniazdka sieci elektrycznej. Podczas ładowania akumulatora możesz nadal używać swój komputer korzystając z zasilania z sieci prądu przemiennego. Jednakże ładowanie akumulatora, gdy komputer jest wyłączony, jest znacznie krótsze. Zasilanie - 35
Uwaga: Doradzamy naładowanie akumulatora przed wycofaniem go z użycia na dzień. Ładowanie akumulatora przez noc przed podróżą umożliwi następnego dnia uruchomienie komputera z całkowicie naładowanym akumulatorem.
Kontrola poziomu naładowania akumulatora W systemie Windows miernik energii wskazuje bieżący poziom naładowania akumulatora. Należy umieścić kursor nad ikoną akumulatora/ zasilania na pasku zadań, aby został przedstawiony bieżący poziom naładowania akumulatora.
Optymalizowanie okresu trwałości akumulatora Optymalizowanie okresu trwałości akumulatora pomaga maksymalnie wykorzystać działanie akumulatora, zapewniając wydłużenie cyklu rozładowania/ładowania i poprawiając efektywność ładowania. Zalecamy stosowanie się do przedstawionych poniżej sugestii: • Zakupić dodatkowy pakiet akumulatora. • Kiedy tylko jest to możliwe korzystać z zasilacza prądu przemiennego, pozostawiając akumulator w rezerwie na okres użytkowania w podróży. • Wyjmować kartę PC Card, jeżeli nie jest używana, ponieważ w sposób ciągły pobiera prąd (wybrane modele). • Przechowywać pakiet akumulatora w chłodnym, suchym miejscu. Zalecana temperatura wynosi od 10°C do 30°C. Wyższe temperatury mogą powodować szybsze samorozładowanie akumulatora. • Nadmierne doładowywanie skraca okres trwałości akumulatora. • Dbanie o zasilacz prądu przemiennego oraz akumulator. 36
Ostrzeżenie o niskim poziomie naładowania akumulatora Korzystając z zasilania akumulatorowego należy zwracać uwagę na miernik energii systemu Windows. Ostrzeżenie: Zasilacz prądu przemiennego należy przyłączać najszybciej jak to jest możliwe po pojawieniu się ostrzeżenia o niskim poziomie naładowania akumulatora. Gdy akumulator rozładuje się całkowicie i komputer zamknie system, nastąpi utrata danych. Kiedy pojawi się ostrzeżenie o niskim poziomie naładowania akumulatora, zalecany tok postępowania zależy od sytuacji: Sytuacja Dostępny jest zasilacz prądu przemiennego oraz gniazdko sieci elektrycznej.
Zalecane działanie 1. Przyłącz zasilacz prądu przemiennego do komputera, a następnie przyłącz go do gniazdka sieci elektrycznej. 2. Zapisz wszystkie potrzebne pliki. 3. Podejmij dalszą pracę. Wyłącz komputer, gdy konieczne szybkie naładowanie akumulatora.
Sytuacja Dostępny jest dodatkowy, całkowicie naładowany pakiet akumulatora.
Zalecane działanie 1. Zapisz wszystkie potrzebne pliki. 2. Zamknij wszystkie aplikacje. 3. Zamknij system operacyjny w celu wyłączenia komputera. 4. Wymień pakiet akumulatora.
5. Włącz komputer i podejmij pracę. Nie jest dostępny jest 1. Zapisz wszystkie potrzebne pliki. zasilacz prądu 2. Zamknij wszystkie aplikacje. przemiennego lub 3. Zamknij system operacyjny w celu wyłączenia gniazdko sieci komputera. elektrycznej. Nie posiadasz zapasowego pakietu akumulatora.
Oprogramowanie Korzystanie z systemu Windows i oprogramowania Komputery Packard Bell wyposażono w programy ułatwiające korzystanie z komputera; programy i kategorie dostępne na komputerze zależą od zakupionego modelu. Większość oprogramowania jest już zainstalowanoa i gotowa do użytkowania. Niektóre programy mogą być dostarczone na dysku CD lub DVD i mogą wymagać zainstalowania przed użyciem. W tym celu należy włożyć dysk CD lub DVD do napędu. Zostanie automatycznie uruchomiony kreator instalacji wyświetlający instrukcje na ekranie.
System Windows — Zapraszamy Przy pierwszym uruchomieniu komputera wyświetlone zostanie okno System Windows — Zapraszamy! System Windows — Zapraszamy! przedstawia nowe funkcje i narzędzia systemu Windows. Użytkownik może wrócić do ekranu System Windows — Zapraszamy! klikając przycisk Start > Wprowadzenie.
Oferta dotycząca zabezpieczeń internetowych Istotne jest chronienie komputera przed wirusami i atakami z Internetu (patrz Bezpieczeństwo na stronie 58). Po pierwszym uruchomieniu komputera oferowany jest kompleksowy program do zapewniania bezpieczeństwa przy korzystaniu z Internetu, włącznie z bezpłatnym okresem subskrypcji. Przed połączeniem z Internetem należy włączyć to zabezpieczenie. Ten pakiet zabezpieczeń chroni komputer przed najnowszymi zagrożeniami w sieci oraz chroni dane osobowe użytkownika (dane weryfikacyjne konta bankowego, numer karty kredytowej, hasła itp.).
Packard Bell Recovery Management W celu przygotowania komputera do obsługi dodatkowych opcji przywracania systemu, należy jak najszybciej utworzyć zestaw dysków przywracania. Zobacz stronie 84, aby uzyskać więcej szczegółowych informacji. Windows Media Player Program Windows Media Player może służyć do odtwarzania plików audio w formacie MP3 lub WMA, płyt CD i większości formatów wideo. Uwaga: Nie zalecamy używania programu Windows Media Player do odtwarzania płyt DVD. Inne odtwarzacze multimediów (takie jak Windows Media Center) oferują dodatkowe opcje odtwarzania.
Windows Media Center (opcjonalnie) Na niektórych komputerach dostępne są także programy typu „wszystko w jednym” np. Windows Media Center. Programy te mogą obsługiwać różne treści multimedialne poprzez proste menu umożliwiające łatwe sterowanie za pomocą pilota. Możesz oglądać telewizję na żywo lub nagrane programy (jeśli komputer jest wyposażony w kartę telewizyjną), słuchać muzyki i oglądać domowe filmy, tworzyć płyty CD i DVD lub oglądać treści w Internecie. Aby uruchomić program multimedialny zainstalowany na komputerze, kliknij Start > Windows Media Center. Konfiguracja Ostrzeżenie: Jeśli do komputera jest dołączony pilot zdalnego sterowania lub karta telewizyjna, urządzenia te muszą być podłączone i aktywne przed pierwszym uruchomieniem programu multimedialnego. Przy pierwszym uruchomieniu programu multimedialnego pojawi się kreator konfiguracji, który pozwoli skonfigurować kilka podstawowych ustawień. Jeśli jest taka możliwość, wybierz opcję Express setup (Szybka konfiguracja) — następnie odpowiednio skonfiguruj ustawienia. Oprogramowanie - 41
Uwaga: Jeśli masz połączenie z Internetem, opcja Guide (Elektroniczny przewodnik po programach) pozwala wyświetlić listę aktualnie nadawanych programów telewizyjnych. Wyświetlane są informacje o kanale i sieci telewizyjnej, a także tytuł, opis i zaplanowany początek emisji programów. Cyberlink PowerDVD (opcjonalny) Jeśli komputer jest wyposażony w napęd Blu-ray, możesz oglądać filmy w standardzie Blu-ray za pomocą programu PowerDVD. Program PowerDVD można uruchomić automatycznie przez włożenie płyty Blu-ray do napędu. Automatyczne odtwarzanie Funkcja automatycznego odtwarzania w systemie Windows pozwala wybrać sposób obsługi plików multimedialnych w urządzeniach z wymienną pamięcią (cyfrowy aparat fotograficzny, CD, DVD itp.). Po podłączeniu do komputera nośnika danych z plikami (np. płyty DVD, napędu USB lub karty pamięci) system Windows wyświetli okno dialogowe i poprosi o wybór sposobu otwarcia plików. Na przykład po włożeniu do napędu płyty audio CD lub płyty DVD z filmem, system Windows automatycznie wyświetli okno dialogowe i 42
poprosi o wybranie sposobu jej odtworzenia. Jeżeli system Windows poprosi o wybranie odtwarzacza płyt DVD, zalecamy wybranie odtwarzacza DVD wchodzącego w skład pakietu programów instalowanych fabrycznie (np. PowerDVD lub Windows Media Player). Odtwarzanie pobranych plików Pobrane pliki mogą być obsługiwane w programach zainstalowanych na komputerze lub mogą wymagać specjalnego oprogramowania. Pliki z funkcją DRM można odtwarzać tylko w niektórych programach (np. iTunes lub Windows Media Player) lub tylko na urządzeniach posiadających certyfikat do obsługi poszczególnych typów plików. Inne formaty mogą wymagać specjalnych kodeków audio lub wideo, które mogą nie być zainstalowane na komputerze. Kodeki Kodek to program stosowany do kompresji lub dekompresji cyfrowych plików audio lub wideo. Windows Media Player oraz inne aplikacje wykorzystują kodeki do odtwarzania i tworzenia cyfrowych plików multimedialnych. Przykładowo, w przypadku kopiowania utworu z płyty CD do komputera, Player używa kodeka Windows Media Audio do kompresji utworu do postaci pliku WMA. Podczas odtwarzania tego pliku WMA (lub innego pliku WMA dostępnego za pomocą internetowej transmisji strumieniowej), Player używa kodeka Windows Media Audio do dekompresji pliku i jego odtworzenia za pośrednictwem głośników.
Dlaczego pojawia się komunikat informujący o braku kodeka? Wyświetlenie informacji o braku kodeka może oznaczać, że dany plik został skompresowany przy użyciu kodeka, który nie jest domyślnie dołączony do systemu Windows lub aplikacji Player. W wielu przypadkach naciśnięcie przycisku Pomocy WWW na komunikacie o błędzie umożliwia pobranie oraz zainstalowanie brakującego kodeka. Dodatkowe informacje można uzyskać na stronach Pomocy i obsługi technicznej systemu Windows.
Sieci społecznościowe (opcjonalnie) Aplikacja Sieci społecznościowe umożliwia szybkie przeglądanie ostatnio wgranych plików znajomych i aktualizację zawartości swojego konta z pulpitu komputera. Użytkownik może otrzymywać powiadomienia i informacje o aktualnym stanie konta bezpośrednio na pulpicie, korzystając z paska bocznego w celu obserwacji wielu sieci społecznościowych (Facebook, YouTube, Flickr oraz Twitter). Uwaga: Aplikacja Sieci społecznościowe jest już zainstalowana w momencie zakupu i może nie być dostępna na wszystkich komputerach.
Dzięki wyświetlanym powiadomieniom użytkownik jest informowany o bieżących czynnościach znajomych (lub o subskrypcji), co umożliwia śledzenie ich aktywności. Jeśli na klawiaturze danego komputera znajduje się opcjonalny klawisz Sieci społecznościowe (zazwyczaj w prawym, górnym rogu), naciśnij go, aby otworzyć aplikację Sieci społecznościowe. Zaloguj... lub Załóż konto Na górze aplikacji można zobaczyć swoje zdjęcie profilowe i informacje o koncie w serwisie Facebook. Jeśli nie posiadasz profilu w serwisie Facebook lub nie korzystałeś/aś jeszcze z niego, w miejscu zdjęcia na górze ekranu jest wyświetlany biały, anonimowy wizerunek na niebieskim tle, bez informacji. Przy uruchamianiu aplikacji Sieci społecznościowe po raz pierwszy, użytkownik zostanie poproszony o zalogowanie się do swoich sieci społecznościowych. Jeśli logowanie nie nastąpi automatycznie, kliknij opcję Zaloguj się na górze ekranu aplikacji Sieci społecznościowe. Aby utworzyć nowy profil w serwisie Facebook, kliknij opcję Utwórz konto i postępuj zgodnie z wyświetlanymi instrukcjami. Uwaga: Wszystkie czynności społecznościowe wymagają dostępu do Internetu. Przed uruchomieniem aplikacji upewnij się, że masz połączenie z Internetem.
Autoryzacja dostępu Aby pobierać aktualizacje, należy autoryzować dostęp do swoich kont sieci społecznościowych; każde konto należy aktywować oddzielnie. Kliknij kartę sieci, którą chcesz aktywować. Aby uzyskać dostęp do danej sieci lub utworzyć nowe konto (jeśli użytkownik jeszcze nie posiada konta), należy podać nazwę konta i hasło. Jeśli już posiadasz konto w serwisie, kliknij przycisk Zaloguj się, aby uzyskać dostęp, lub Utwórz konto w serwisie, aby utworzyć konto. W przypadku tworzenia nowego konta wpisz żądane informacje, takie jak adres e-mail i odpowiednie hasło. Następnie autoryzuj dostęp do swojego konta. W razie potrzeby zaznacz opcję dostępu dla wszystkich kroków, zapewni to prawidłowe działanie wszystkich funkcji aplikacji Sieci społecznościowe. Uwaga: Zanotuj wszystkie informacje potrzebne do korzystania z nowych kont, takie jak nazwę konta, adres e-mail oraz hasło. Przechowuj te informacje w bezpiecznym miejscu, aby z nich skorzystać podczas logowania się do swoich kont w przyszłości. Facebook Jeśli już posiadasz konto w serwisie Facebook, kliknij przycisk Zaloguj się, aby uzyskać dostęp, lub Utwórz konto w serwisie Facebook, aby utworzyć konto. W przypadku wyboru opcji Utwórz konto w serwisie Facebook wpisz żądane informacje, takie jak adres e-mail i odpowiednie hasło. Następnie autoryzuj dostęp do swojego konta. 46
Zaznacz opcję dostępu dla wszystkich kroków, zapewni to prawidłowe działanie wszystkich funkcji aplikacji Sieci społecznościowe. YouTube Jeśli posiadasz już konto w serwisie YouTube, wpisz informacje o koncie, a następnie kliknij przycisk Zaloguj się, aby aktywować dostęp, lub wybierz opcję Utwórz konto w serwisie YouTube, aby utworzyć konto. flickr Jeśli już posiadasz konto w serwisie Flickr, kliknij przycisk Zaloguj się, aby uzyskać dostęp, lub Utwórz konto w serwisie Flickr, aby utworzyć konto. Potwierdź autoryzację pełnego dostępu, zapewni to prawidłowe działanie wszystkich funkcji aplikacji Sieci społecznościowe. Uzyskiwanie dostępu do sieci społecznościowych Po autoryzacji dostępu zostanie wyświetlony profil i informacje o stanie konta. Informacje te można zmienić jednym kliknięciem. Szybkie czynności Kliknij łącze, aby wyświetlić więcej informacji w nowym oknie. Na przykład, kliknij pozycję Facebook, aby otworzyć swoje konto Facebook i wyświetlić pełny wpis; kliknij tytuł filmu w serwisie YouTube, aby oglądać film. Wprowadź swój stan w oknie O czym teraz myślisz? i kliknij opcję Udostępnij. Twoi znajomi w serwisie Facebook natychmiast zobaczą wpisany stan. Oprogramowanie - 47
Aby utworzyć nowy album ze zdjęciami w serwisie Facebook, wybierz zdjęcia, które chcesz dodać i przeciągnij je na swoje zdjęcie profilowe. Zostanie wyświetlona prośba o wpisanie nazwy albumu i opisu. Kliknij opcję Wgraj, aby rozpocząć kopiowanie obrazów do konta w serwisie Facebook. Kliknij strzałki w dolnym pasku , aby wyświetlić więcej stron. Jeśli istnieje więcej pozycji, zostaną one wyświetlone na stronie. Kliknij znak zapytania w górnym pasku , aby wyświetlić plik pomocy dotyczący aplikacji Sieci społęcznościowe. Kliknij strzałkę w górnym pasku , aby ukryć pełną aplikację i wyświetlić mały pasek z powiadomieniami u góry ekranu. Kliknij pasek z powiadomieniami (poniżej), aby wyświetlić pełne okno z podsumowaniem aktywności znajomych.
Uwaga: Nie należy wychodzić z aplikacji Sieci społecznościowe klikając ikonę X. W przeciwnym razie wysyłanie i pobieranie aktualizacji zostanie przerwane. Klikając strzałkę w górnym pasku wyświetl pasek z powiadomieniami. Sprawdzanie informacji i kanałów z wiadomościami Wybierz kartę sieci, którą chcesz wyświetlić:
Dla każdej sieci dostępne jest szereg przycisków. Najedź kursorem na przycisk, aby zobaczyć opis. Wybierz przycisk, który chcesz zobaczyć i przewijaj listę pozycji. Przykładowe zakładki w serwisie Facebook:
Pierwszy przycisk i oglądana sekcja po wyborze karty to Kanały z informacjami (serwis Facebook), Najczęściej oglądane (serwis YouTube) oraz Kontakty (Flickr). Jeśli istnieje więcej pozycji niż można wyświetlić na jednej stronie, za pomocą strzałek w dolnym pasku, wyświetl więcej stron. Zmiana ustawień Kliknij ikonę ustawień społecznościowych.
, aby uzyskać dostęp do ustawień sieci
Bieżąca aktualizacja - Jeśli przycisk Bieżąca aktualizacja jest aktywny, można pobrać i zainstalować aktualną wersję aplikacji Sieci społecznościowe. Kliknij kartę sieci, aby wyświetlić określone ustawienia. W tej sekcji można ustawić częstotliwość sprawdzania sieci (częstotliwość odświeżania) i wylogować się z określonych sieci. Kliknij X, aby wyjść z sekcji Ustawienia.
Internet Pierwsze kroki w sieci Zabezpieczanie komputera Istotne jest chronienie komputera przed wirusami i atakami z Internetu (patrz Oferta dotycząca zabezpieczeń internetowych na stronie 40 i Bezpieczeństwo na stronie 58). Po pierwszym uruchomieniu komputera oferowany jest kompleksowy program do zapewnienia bezpieczeństwa przy korzystaniu z Internetu. Należy go uaktywnić tak szybko, jak to jest możliwe, przed podłączeniem do Internetu.
Wybierz operatora usług internetowych Używanie Internetu to naturalny element codziennego korzystania z komputera. Za pomocą zaledwie kilku kroków możesz uzyskać dostęp do ogromnego zbioru wiedzy i narzędzi komunikacji. Aby je wykonać, musisz najpierw wybrać operatora usług internetowych, który zapewnia połączenie między Twoim komputerem a Internetem. Przed dokonaniem wyboru należy zorientować się w ofercie dostępnej w Twoim regionie, zasięgnąć opinii znajomych i rodziny lub poczytać recenzje konsumentów. Operator usług internetowych, którego wybierzesz, przekaże Ci instrukcje dotyczące połączenia z Internetem (może to wymagać dodatkowego oprogramowania lub specjalnego urządzenia, które łączy się z Twoją linią telefoniczną). 50
Typy połączeń W zależności od modelu komputera, lokalizacji i wymagań komunikacyjnych, istnieje kilka sposobów połączenia się z Internetem. Telefoniczne Niektóre komputery zawierają łącze do połączenia telefonicznego („modemu”). Umożliwia to połączenie z Internetem za pomocą linii telefonicznej. W połączeniu telefonicznym, nie można używać modemu ani telefonu jednocześnie na tej samej linii telefonicznej. Ten typ połączenia zalecany jest tylko wtedy, gdy mamy ograniczony dostęp do Internetu, ponieważ prędkość połączenia jest zbyt mała, a czas połączenia jest zazwyczaj liczony za godzinę. DSL (np. ADSL) DSL (cyfrowa linia abonencka) to połączenie stałe, które uruchamiane jest przez linię telefoniczną. Ponieważ DSL i telefon nie działają na tych samych częstotliwościach, można używać telefonu w tym samym czasie, kiedy podłączony jest Internet. Aby można było łączyć się przez DSL, musisz być blisko głównego biura operatora telefonii (usługa jest czasem niedostępna na obszarach poza miastem). Prędkość połączenia różni się w zależności od lokalizacji użytkownika, ale łącze DSL zwykle zapewnia bardzo szybką i niezawodną łączność z Internetem. Ponieważ jest to łącze stałe, opłaty są zazwyczaj naliczane miesięcznie. Uwaga: Łącze DSL wymaga odpowiedniego modemu. Modem zazwyczaj dostarcza operator po wykupieniu jego usług. Wiele z tych modemów ma wbudowany router zapewniający dostęp do sieci i łączność Wi-Fi. Internet - 51
Kablowe Połączenie kablowe zapewnia szybkie i stałe usługi internetowe poprzez linię telewizji kablowej. Usługa ta dostępna jest zazwyczaj w dużych miastach. Można używać telefonu i oglądać telewizję kablową w tym samym czasie, gdy jesteśmy połączeni z Internetem. 3G (WWAN lub „Wireless Wide-Area Network”) Połączenie 3G umożliwia korzystanie z sieci telefonii komórkowej (używanej przez telefony komórkowe) do łączenia się z Internetem podczas pracy poza domem. W komputerze może występować gniazdo karty SIM lub komputer może wymagać urządzenia zewnętrznego np. modemu USB lub odpowiednio wyposażonego telefonu komórkowego. Uwaga: Jeśli komputer ma gniazdo karty SIM, potrzebna jest zgodna karta SIM i umowa z dostawcą usług telefonii komórkowej. Przed rozpoczęciem korzystania z funkcji 3D sprawdź u dostawcy usług, czy pobierane są dodatkowe opłaty, szczególnie za roaming.
Połączenia sieciowe LAN (Local Area Network) to grupa komputerów (na przykład w budynku biurowym lub w domu), które mają wspólną linię komunikacyjną i zasoby. Gdy sieć zostanie ustawiona, można wówczas wspólnie korzystać z plików, urządzeń peryferyjnych (takich jak drukarka) i połączenia z Internetem. Można ustawić LAN, używając technologii przewodowych (jak Ethernet) lub bezprzewodowych (jak WiFi czy Bluetooth).
Sieci bezprzewodowe Lokalna sieć bezprzewodowa (lub w skrócie WLAN) to połączenie między dwoma lub większą liczbą komputerów bez użycia przewodów. Sieć WiFi jest prosta w instalacji i umożliwia udostępnianie plików, urządzeń zewnętrznych i łącz internetowych. Jakie korzyści daje sieć bezprzewodowa? Mobilność Sieci WLAN pozwalają użytkownikom wspólnie korzystać z plików i urządzeń będących elementami sieci, np. drukarek i skanerów. Z połączenia internetowego można korzystać na kilku komputerach. Szybkość i łatwość instalacji Sieć WLAN instaluje się szybko i łatwo, bez konieczności ciągnięcia kabli przez ściany i sufity. Komponenty sieci WLAN Do utworzenia bezprzewodowej sieci w domu są potrzebne następujące elementy: Punkt dostępowy (router) Punkty dostępowe (routery) są stacjami nadawczo-odbiorczymi emitującymi dane w otaczającą je przestrzeń. Działają one na zasadzie pośredników między siecią przewodową a bezprzewodową. Większość routerów ma wbudowany modem DSL, który umożliwia dostęp do szybkiego łącza internetowego DSL. Zwykle to operator usług internetowych (ISP) dostarcza modem lub router po wykupieniu Internet - 53
abonamentu. Szczegółowe informacje na temat konfiguracji punktu dostępowego/routera znajdują się w dołączonej do niego dokumentacji. Sieć kablowa (RJ45) Sieć kablowa (zwana także RJ45) służy do łączenia komputerów z punktem dostępowym (patrz: ilustracja poniżej); za pomocą takich samych kabli do punktów dostępowych są podłączane urządzenia peryferyjne. Karta sieci bezprzewodowej Komputer jest zazwyczaj wyposażony w wewnętrzną kartę sieci bezprzewodowej. Przycisk lub element sterujący w systemie Windows umożliwiają włączanie lub wyłączanie karty. Schemat działającej sieci 1. Punkt dostępu/ Router 2. Komputer stacjonarny
5. Komputer przenośny 6. PDA/Smartphone 7. Sieć kablowa (RJ45)
Włączanie/wyłączanie połączenia sieci WiFi Większość komputerów jest wyposażona w przycisk „WiFi”, który włącza i wyłącza obsługę sieci bezprzewodowej. Jeśli dany komputer posiada dostęp do Wi-Fi, ale nie posiada przycisku Komunikacja, można włączyć lub wyłączyć sieć bezprzewodową, lub kontrolować współdzielone przez sieć treści przy użyciu opcji zarządzania siecią. Kliknij przycisk Start > Panel sterowania > Sieć i Internet > Centrum sieci i udostępniania. Ostrzeżenie: Używanie urządzeń bezprzewodowych podczas lotu samolotem jest niedozwolone. Wyłącz wszystkie urządzenia przed wejściem na pokład samolotu. Urządzenia te mogą stanowić zagrożenie dla funkcjonowania samolotu, przerywać komunikację, a nawet być prawnie zakazane.
Surfuj po Sieci! Do surfowania po Internecie potrzebny jest program zwany przeglądarką internetową. Internet Explorer umożliwia ona łatwiejsze i bezpieczniejsze przeglądanie Internetu. Po podłączeniu komputera do Internetu należy kliknąć skrót Internet Explorer na pulpicie i na nowo rozpocząć swoją przygodę z Siecią!
Funkcje przeglądarki Internet Explorer Tak wygląda strona startowa przeglądarki Internet Explorer. Poniżej opisaliśmy jej podstawowe cechy.
1. Pasek Bing: Służy m.in. do przeszukiwania sieci i stosowania narzędzi Bing do sygnalizowania wiadomości, automatycznego wypełniania formularzy, ochrony komputera podłączonego do Internetu. 2. Przyciski Wstecz i W przód: Umożliwiają przechodzenie przez uprzednio odwiedzone strony. 3. Pasek adresu: Wpisz adres internetowy (np.: www.packardbell.com) i naciśnij klawisz Enter na klawiaturze, aby bezpośrednio przejść do wpisanego adresu. 56
4. Odśwież: ładuje ponownie wybraną stronę. 5. Pole wyszukiwania: pozwala wyszukiwać informacje w sieci bez otwierania strony wyszukiwarki. 6. Karty: każda karta zawiera stronę internetową. Karty umożliwiają szybkie przechodzenie pomiędzy witrynami. 7. Nowa karta: otwiera nową kartę z łączami do najbardziej popularnych witryn. 8. Przyciski minimalizacji, maksymalizacji i zamykania okna. 9. Strona główna, Ulubione i Narzędzia: Służą do otwierania strony głównej, zarządzania ulubionymi witrynami, źródłami wiadomości i historią oraz umożliwiają dostęp do narzędzi przeglądarki np. funkcji Drukowanie, Zabezpieczenia lub Opcje. Ostrzeżenie: Przeglądarka Internet Explorer zawiera filtr witryn wyłudzających informacje ostrzegający użytkownika przed potencjalnymi zagrożeniami ze strony nieuczciwych witryn (witryn, które wyglądają zwyczajnie, ale których rzeczywistym celem jest przechwytywanie danych osobowych). W chwili przejścia do podejrzanej witryny pasek adresu zmieni kolor na żółty i zostanie wyświetlony komunikat ostrzegawczy. Witryna internetowa Packard Bell Na dobry początek warto odwiedzić naszą witrynę internetową, www.packardbell.com.
Packard Bell chce zapewnić swoim klientom ciągłą obsługę dostosowaną do ich potrzeb. W naszej sekcji Support (obsługa) dostępne są pomocne informacje odpowiednio dopasowane do Twoich potrzeb. www.packardbell.com to Twój portal do świata działań i usług online: Odwiedzaj nas regularnie, aby uzyskać najświeższe informacje i pobrać najnowsze materiały!
Bezpieczeństwo Zapewne chcesz rzucić się w wir Internetu i czerpać z niego pełnymi garściami. O bezpieczeństwo w Sieci zadba uznany i nagradzany pakiet Norton Internet Security firmy Symantec, preinstalowany przez Packard Bell. Pakiet Norton Internet Security działa niezauważalnie w tle, przeciwdziałając spotykanym obecnie złożonym zagrożeniom i chroniąc Twoją tożsamość podczas robienia zakupów, dokonywania transakcji w banku czy przeglądania stron WWW. Norton Internet Security blokuje próby kradzieży tożsamości w Sieci, wykrywa i unieszkodliwia oprogramowanie szpiegujące, usuwa wirusy i robaki internetowe, chroni przed hakerami.
Definicje Czym jest wirus? Wirus to złośliwe oprogramowanie, którego celem jest infekowanie i niszczenie komputerów. Większość wirusów jest przesyłana przez Internet, e-mail lub złośliwe witryny internetowe. Typowy wirus tworzy własną replikę i rozsyła się niezauważony do wielu komputerów. Inne formy złośliwych programów, takich jak konie trojańskie, robaki czy spam mogą zainfekować komputer na wiele sposobów, zużywając zasoby lub blokując sieć. Uwaga: Packard Bell gwarantuje, że komputer jest w 100% pozbawiony wirusów w momencie zakupu i nie bierze odpowiedzialności za szkody spowodowane przez wirusy. Czym jest spyware? Spyware (oprogramowanie szpiegowskie lub szpiegujące) odnosi się do niepożądanych programów, które są pobierane na komputer w czasie połączenia z Internetem, często bez wiedzy użytkownika. Gdy już zainfekują komputer, mogą sprawdzać historię odwiedzanych witryn, zbierać informacje osobiste, powodować pojawianie się wyskakujących okienek z reklamami, a nawet zmienić konfigurację komputera. Spyware pochłania zasoby komputera; może spowolnić połączenie internetowe lub cały system komputerowy, a nawet spowodować awarię systemu. Spyware jest czasem używane przez pozbawione skrupułów firmy monitorujące i rejestrujące witryny, które są odwiedzane w Internecie, aby określić nawyki związane z korzystaniem z Internetu i wyświetlić na monitorze reklamy określonego rodzaju. Jednakże niektóre rodzaje Internet - 59
spyware’u wykonują coś więcej niż zwykłe kontrolowanie i monitorują przyciśnięcia klawiszy oraz przechwytują hasła, stanowiąc poważne zagrożenie dla bezpieczeństwa. Czym jest malware? Złośliwe oprogramowanie, zwane także malware’em, jest projektowane, by umyślnie wyrządzać szkody na komputerach. Są to na przykład wirusy, robaki i konie trojańskie. Aby chronić komputer przed malware’em, należy pamiętać o regularnym aktualizowaniu programu antywirusowego i antymalware. Czym jest zapora osobista? Zapora osobista to oprogramowanie zaprojektowane w celu zapobiegania nielegalnym wejściom do lub wyjściom z prywatnej sieci. Działa jak tarcza chroniąca połączenie internetowe przed niechcianymi połączeniami, gdyż niektóre z nich stanowią próby przejęcia kontroli nad komputerem, aby zainstalować lub rozesłać wirusy albo złośliwe programy. Każde połączenie w komputerze jest monitorowane — programy, które próbują uzyskać informacje bez zgody użytkownika są wykrywane, a zapora wyświetla ostrzeżenie. Można wówczas zdecydować, czy chcemy zezwolić na połączenie. Jeżeli połączenie jest do programu, którego obecnie używamy, zazwyczaj wyrażamy na to zgodę (np. gra łącząca się z serwerem dla wielu graczy lub encyklopedia wykonująca aktualizację zawartości).
Jak chronić komputer? Ochrona przed cyberprzestępczością może być bardzo prosta — przy odrobinie wiedzy i zdrowego rozsądku można uniknąć wielu ataków. Generalnie internetowi przestępcy szukają jak najszybszego i jak najłatwiejszego sposobu na wzbogacenie się. Im bardziej utrudnisz im pracę, tym bardziej prawdopodobne, że zostawią Cię w spokoju i poszukają łatwiejszego celu. Wskazówki, które zebraliśmy poniżej, stanowią podstawowy zestaw informacji, które pozwolą Ci zabezpieczyć się przed sieciowymi oszustami. Pamiętaj, aby na komputerze były zainstalowane najnowsze poprawki i aktualizacje. Jednym z najskuteczniejszych sposobów ochrony przed intruzami jest instalowanie poprawek i innych uaktualnień oprogramowania na bieżąco. Dzięki regularnemu aktualizowaniu komputera haker nie może wykorzystać znanych wad oprogramowania w celu włamania się do Twojego systemu. Mimo że aktualizacja komputera nie gwarantuje całkowitej ochrony przed wszystkimi atakami, znacznie utrudnia hakerom dostęp do Twojego systemu, a wiele ataków przeprowadzanych przez amatorów lub automaty jest blokowanych całkowicie. Może to wystarczyć do zniechęcenia mniej upartych intruzów. Nowsze wersje systemu Microsoft Windows i innych popularnych programów oferują opcję automatycznego pobierania aktualizacji, więc nie trzeba stale sprawdzać, czy są dostępne nowe aktualizacje. Opcja automatycznej aktualizacji oprogramowania jest bardzo dobrym krokiem w kierunku zabezpieczenia swoich danych online. Internet - 61
Ochrona komputera za pomocą oprogramowania zabezpieczającego Do zapewnienia podstawowych zabezpieczeń online potrzebnych jest kilka typów oprogramowania zabezpieczającego. Podstawowy zestaw programów tego typu składa się z zapory sieciowej i programów antywirusowych. Zapora sieciowa jest zazwyczaj pierwszą linią obrony komputera — kontroluje ona dostęp osób i danych do Twojego komputera w trybie online. Można ją porównać do policjanta, który ma oko na wszelkie próby przesyłania danych z Internetu do komputera i na odwrót; zezwala on tylko na bezpieczne połączenia i blokuje wszelką niepożądaną aktywność nim dotrze do Twojego komputera. Kolejną linią jest bardzo często program antywirusowy, który monitoruje wszystkie działania w sieci, np. pocztę e-mail czy aktywność przeglądarki, i chroni komputer przed wirusami, robakami, końmi trojańskimi i innymi paskudztwami. Program chroniący przed wirusami i oprogramowaniem szpiegującym powinien automatycznie aktualizować się przy każdym łączeniu z Internetem. Coraz większą popularność zdobywają zintegrowane pakiety, takie jak Norton Internet Security, które zawierają zaporę sieciową, program antywirusowy, antyspyware i inne funkcje, takie jak ochrona przed spamem czy ochrona rodzicielska. Oferują one bowiem wszystkie funkcje zabezpieczeń w jednym pakiecie. Zdaniem wielu użytkowników kompleksowy pakiet jest znakomitą alternatywą dla konieczności instalowania, konfigurowania, a później regularnego aktualizowania różnych typów oprogramowania zabezpieczającego.
Pełna wersja programu Norton Internet Security jest już zainstalowana na Twoim Packard Bell systemie. Zawiera bezpłatną subskrypcję próbną na aktualizację zabezpieczeń. Upewnij się, że została aktywowana! Wybierz mocne hasło i trzymaj je w bezpiecznym miejscu. Hasła to dziś chleb powszedni każdego internauty; używamy ich do wszystkiego — od zamawiania kwiatów po zarządzanie swoim kontem bankowym czy logowanie w witrynie ulubionych linii lotniczych, aby sprawdzić, ile kilometrów nam się uzbierało. Wskazówki poniżej pomogą Ci bezpiecznie korzystać z Internetu: • Pierwszym krokiem w kierunku zabezpieczenia hasła przed wpadnięciem w niepowołane ręce jest wybranie trudnej do odgadnięcia kombinacji znaków. Mocne hasło powinno mieć co najmniej osiem znaków i być kombinacją liter, cyfr i symboli (np. # $ % ! ?). Unikaj używania jako hasła następujących słów: nazwa logowania, informacje osobiste, takie jak nazwisko, słowa, które można znaleźć w słowniku. Szczególnie ważne jest wybranie mocnego, nietypowego hasła do ochrony wszelkich operacji finansowych. • Trzymaj hasła w bezpiecznym miejscu i nie używaj tego samego hasła w różnych usługach online. • Regularnie zmieniaj hasło, co najmniej co 90 dni. Dzięki temu ograniczysz szkody, które ktoś może Ci wyrządzić, gdy zyska już dostęp do Twojego konta. Jeśli zauważysz coś podejrzanego na którymkolwiek z posiadanych kont, jednym z pierwszym kroków jest zmiana hasła. Internet - 63
Chroń swoje dane osobowe Zachowaj szczególną ostrożność, udostępniając w Internecie swoje dane osobowe, takie jak imię i nazwisko, adres domowy, numer telefonu czy adres e-mail. Jest to konieczne do korzystania z wielu usług internetowych, jak choćby przy rozliczeniach w sklepach online. Ponieważ właściwie nie da się uniknąć podawania swoich danych osobowych w Internecie, poniżej umieściliśmy kilka porad, które pozwolą Ci robić to bezpiecznie: • Uważaj na fałszywe wiadomości e-mail. Podejrzane wiadomości często zawierają błędy pisowni, składni, dziwne sformułowania, adresy witryn internetowych z dziwnymi rozszerzeniami lub zawierające cyfry w miejscach, gdzie zazwyczaj występują słowa, albo jakiekolwiek inne nietypowe elementy. Ponadto wiadomości mające na celu wyłudzenie danych (phishing) często zawierają informacje o końcu okresu ważności konta, konieczności aktualizacji zabezpieczeń lub natychmiastowego podania danych, aby zapobiec czemuś „złemu”. Nie daj się zwieść. • Nie odpowiadaj na wiadomości zawierające prośbę o podanie danych osobowych. Legalne firmy nie korzystają z poczty e-mail do wymiany danych osobowych. Jeśli masz wątpliwości, skontaktuj się z firmą telefonicznie lub wpisując nazwę w firmy w wyszukiwarce internetowej. Nie klikaj żadnych odsyłaczy zawartych w takich wiadomościach — mogą one prowadzić do oszukańczych lub złośliwych witryn. • Unikaj oszukańczych witryn, które służą do kradzieży danych osobowych. Gdy chcesz wyświetlić jakąś witrynę, wpisz jej adres URL bezpośrednio w przeglądarce, a nie korzystaj z odsyłaczy zawartych w 64
wiadomościach e-mail lub przesyłanych za pomocą komunikatora. Oszuści często tworzą odsyłacze w taki sposób, aby wyglądały przekonująco. Adres sklepu, banku czy jakiejkolwiek innej witryny, na której podaje się dane osobowe, powinien zawierać literę „s” po literach „http” (tj. https:// www.yourbank.com, a nie http://www.yourbank.com). Litera „s” to skrót od angielskiego słowa „secure” (bezpieczny) i powinna występować zawsze tam, gdzie podajesz swoje dane logowania lub inne poufne informacje. Innym elementem wskazującym, że połączenie jest bezpieczne, jest symbol małej zamkniętej kłódki u dołu okna przeglądarki (zazwyczaj w prawym rogu). • Zwracaj uwagę na zasady ochrony prywatności w witrynach i oprogramowaniu. Przed podaniem swoich danych osobowych należy wiedzieć, jak dana organizacja je gromadzi i do czego wykorzystuje. • Chroń swój adres e-mail. Spamerzy i osoby wyłudzające dane osobowe czasami wysyłają miliony wiadomości do losowo wygenerowanych adresów z nadzieją natrafienia na potencjalną ofiarę. Odpowiadanie na te wiadomości czy nawet pobranie zawartych w nich obrazów gwarantuje dodanie Twojego adresu do listy oszusta i otrzymywanie kolejnych śmieci w przyszłości. Uważaj także, podając swój adres e-mail online w grupach dyskusyjnych, na blogach czy w społecznościach internetowych. Zbyt atrakcyjne oferty internetowe zazwyczaj są fałszywe Stare powiedzenie, że „nie ma nic za darmo” jest wciąż aktualne. Weźmy na przykład „bezpłatne” oprogramowanie, takie jak wygaszacz ekranu, Internet - 65
zestawy emotikon, sekrety giełdy, dzięki którym zbijesz niewyobrażalną fortunę czy konkursy, w których wygrywasz, nie wiedząc nawet, że bierzesz w nich udział — są to wabiki stosowane przez firmy do przyciągnięcia uwagi potencjalnego klienta. Choć bezpośrednio nie płacisz za oprogramowanie czy usługę, może być do niej dołączone oprogramowanie reklamowe (tzw. „adware”), które monitoruje Twoją aktywność i wyświetla niechciane reklamy. Aby odebrać rzekomą wygraną w konkursie, musisz zazwyczaj ujawnić swoje dane osobowe lub kupić jakiś inny towar. Jeśli oferta wygląda tak atrakcyjnie, że jest aż niewiarygodna, zapytaj inną osobę o opinię na jej temat, przeczytaj informacje napisane drobnym drukiem, a najlepiej ją zignoruj. Regularnie czytaj wyciągi z konta bankowego i kart kredytowych Szkody wynikające z kradzieży tożsamości i przestępstw internetowych można znacznie ograniczyć, jeśli wykryjesz taką aktywność szybko lub przy pierwszej próbie użycia Twoich danych. Jednym z najłatwiejszych sposobów, aby mieć pewność, że wszystko jest w porządku, jest dokładne śledzenie wyciągów z konta bankowego i kart kredytowych. Ponadto, wiele banków i usług korzysta z systemów ochrony przed oszustwami, które wychwytują nietypowe zakupy (np. jeśli mieszkasz w Gdyni i nagle zaczynasz kupować lodówki w Indonezji). W celu sprawdzenia tych nietypowych zakupów bank może skontaktować się z Tobą i poprosić o ich potwierdzenie. Nie lekceważ takich sygnałów — są to wskazówki, że z Twoimi danymi może dziać się coś złego i warto podjąć odpowiednie kroki.
Ochrona komputera za pomocą narzędzi zabezpieczeń systemu Windows System Windows oferuje wiele zabezpieczeń w formie aplikacji. Windows Action Center System Windows ma wbudowane centrum kontroli zabezpieczeń komputera, które pomaga chronić go przed atakami z Internetu i stale pobiera i instaluje uaktualnienia zabezpieczeń. Aby otworzyć Action Center, należy kliknąć menu Start sterowania > System i zabezpieczenia > Action Center.
W przypadku wyświetlenia alertu zabezpieczeń (w Obszarze powiadomień obok zegara) można kliknąć dymek powiadomienia lub dwukrotnie kliknąć małą ikonę Alertu zabezpieczeń. Action Center pokazuje aktualny stan i ustawienia najważniejszych aplikacji chroniących komputer: Ponadto dostarczone są przez firmę Microsoft elementy kompleksowego systemu ochrony komputera Zapora Windows, Windows Defender i Automatyczne aktualizacje systemu Windows. Programy antywirusowe zależą od aplikacji zainstalowanych na komputerze. Internet - 67
Zapora systemu Windows System Windows wyposażono w zaporę chroniąca komoputer, gdy jest podłączony do Internetu. Uniemożliwia ona programom dostęp do Internetu bez zezwolenia. Niektóre programy wymagają dostępu do Internetu, aby mogły poprawnie lub w ogóle funkcjonować. W takim przypadku użytkownik jest zwykle pytany o zezwolenie na dostęp podczas instalacji programu lub przy pierwszym użyciu. Aby sprawdzić ustawienia zapory, kliknij pozycje Start > Panel sterowania > System i zabezpieczenia > Zapora systemu Windows. Uwaga: W przypadku rozpoczęcia użytkowania zapory znajduje się ona w trybie uczenia, mogą wtedy być wyświetlane okienka dialogowe informujące, że pewne znane i zaufane programy, żądają dostępu do Internetu. Po jakimś czasie Zapora ma listę zaufanych programów i nie pyta o pozwolenie następnym razem, gdy program próbuje połączyć się z Internetem. Zapora chroni również komputer przed programami w Internecie próbującymi uzyskać dostęp do komputera. Czasami zezwolenie jest konieczne w celu umożliwienia aktualizacji programów, pobierania itd. 68
Ostrzeżenie: Należy pamiętać, że większość pakietów programów zabezpieczających ma podobne funkcje i wyłączy zaporę Windows w celu zwiększenia wydajności systemu. Aktualizacje systemu Windows Jeżeli komputer jest podłączony do Internetu, system Windows możne sprawdzać, czy nie zostały opublikowane ważne aktualizacje komputera, a następnie automatycznie pobierać je i instalować. Aktualizacje te obejmują poprawki zabezpieczeń i uaktualnienia programów, które mogą ułatwić korzystanie z komputera i zapewnić mu lepszą ochronę przed wirusami i atakami. Windows Defender Program Windows Defender pomaga chronić komputer przed złośliwymi i niechcianymi programami, takimi jak spyware czy adware. Program Windows Defender jest instalowany fabrycznie i domyślnie jest zawsze włączony. W celu pomocy w ochronie prywatności i komputera aplikację Windows Defender wyposażono w opcje ochrony w czasie rzeczywistym. Ochrona użytkownika, gdy spyware i
w czasie rzeczywistym alarmuje inne prawdopodobnie niechciane Internet - 69
oprogramowanie próbuje się zainstalować lub uruchomić na komputerze. Ponadto informuje on o podejmowanych przez niektóre programy próbach zmiany ważnych ustawień systemu Windows. Uwaga: Program Windows Defender automatycznie instaluje najnowsze definicje, korzystając z ustawień usługi Windows Update. Ostrzeżenie: Należy pamiętać, że większość pakietów programów zabezpieczających ma podobne funkcje i wyłączy program Windows Defender w celu zwiększenia wydajności systemu. Kontrola konta użytkownika Panel sterowania Konta użytkowników może uniemożliwić nieautoryzowane zmiany w komputerze. Przed wprowadzeniem jakichkolwiek zmian mogących mieć potencjalny wpływ na pracę komputera lub innych użytkowników funkcja zapyta o zezwolenie lub poprosi o podanie hasła administratora systemu. Po wyświetleniu komunikatu funkcji Kontrola konta użytkownika należy go uważnie przeczytać i sprawdzić, czy wymienione tam czynności lub programy są rzeczywiście tymi, które mają być przeprowadzone lub uruchomione.
Przez sprawdzenie tych czynności przed ich rozpoczęciem ustawienia Konta użytkownika uniemożliwiają zainstalowanie złośliwego oprogramowania (malware) i oprogramowania szpiegowskiego (spyware) lub dokonywanie zmian w komputerze bez zezwolenia. Aby uzyskać dostęp do ustawień Konto użytkownika, kliknij przycisk Start > Panel sterowania > Konta użytkowników i bezpieczeństwo rodzinne > Konta użytkowników. Uwaga: Można wyłączyć Komunikaty kontroli konta użytkownika (niezalecane) w oknie ustawień Kontrola konta użytkownika. Regulacja zabezpieczeń w przeglądarce Internet Explorer Witryny internetowe używają małych plików zwanych „ciasteczkami” (ang. „cookies”). Można odpowiednio skonfigurować ustawienia zabezpieczeń w przeglądarce internetowej, określając poziom akceptowanych danych z witryn internetowych. Internet - 71
Aby wyświetlić ustawienia zabezpieczeń przeglądarki Internet Explorer: 1. W przeglądarce Internet Explorer kliknąć Narzędzia > Opcje internetowe. 2. Na karcie Prywatność wybrać odpowiednie ustawienie za pomocą suwaka. Jak poznać, że komputer jest zagrożony? Jeżeli Action Center zgłosi alert lub jeżeli komputer zachowuje się dziwnie, jego funkcjonowanie niespodziewanie ulega awarii lub jeśli niektóre programy nie działają prawidłowo, komputer może być zainfekowany złośliwym oprogramowaniem. Pamiętaj jednak, że nie wszystkie problemy związane z komputerem są powodowane przez wirusy! Jeżeli istnieje podejrzenie, że komputer jest zainfekowany, po pierwsze należy go zaktualizować, jeśli nie było to do tej pory wykonane, i uruchomić oprogramowanie antywirusowe i antyspyware.
Helpdesk Bezpieczne korzystanie z komputera Aby w pełni wykorzystać możliwości nowego komputera i zapewnić jego sprawne działanie przez długi czas, powinno się używać wymienionych programów i regularnie wykonywać czynności opisane w tym podręczniku.
Konserwacja Zalecane zadania konserwacyjne Istnieje kilka czynności, jakie należy wykonywać regularnie (mniej więcej raz w miesiącu), aby zadbać o utrzymanie komputera w dobrym stanie: Sprawdzanie błędów Regularne używanie narzędzia Sprawdzanie dysku chroni system przed spadkiem niezawodności i utratą danych. Sprawdza ono i naprawia dwa rodzaje błędów: • błędy systemu plików, takie jak pofragmentowane pliki, które nie zostały usunięte oraz pliki o nieprawidłowym rozmiarze i błędnej dacie; • błędy fizyczne, które występują w tzw. klastrze dysku twardego i/lub sektorach z czasem mogących ulegać zużyciu. 1. Kliknąć menu Start > Komputer. Kliknij prawym przyciskiem myszy ikonę Packard Bell (C:) i wybierz Właściwości. 2. Kliknij Narzędzia i Sprawdź teraz w sekcji sprawdzania błędów. Helpdesk - 73
3. W obszarze opcji zaznaczyć pole wyboru Automatycznie naprawiaj błędy systemu plików. Jeśli zaznaczysz pole wyboru Skanuj dysk i próbuj odzyskać uszkodzone sektory, komputer wykona kontrolę błędów fizycznych przy następnym uruchomieniu. Kliknąć menu Start, aby kontynuować. Oczyszczanie dysku Kreator oczyszczania dysku umożliwia zwolnienie pamięci na twardym dysku. Przeszukuje dysk i wyświetla nieużywane pliki np. tymczasowe pliki internetowe, pliki z Kosza i inne tymczasowe pliki, które można bezpiecznie usunąć. 1. Kliknąć menu Start > Komputer. Kliknij prawym przyciskiem myszy ikonę Packard Bell i wybierz opcję Właściwości. 2. Zaznacz kartę Ogólne i kliknij przycisk Oczyszczanie dysku (obok rysunku wskazującego na stan dysku twardego). 3. W obszarze Pliki do usunięcia zaznaczyć wszystkie kategorie plików, które mają zostać usunięte i kliknąć OK. 74
Defragmentator dysku Wraz z ciągłym tworzeniem i usuwaniem plików, dane są rozrzucane po całym dysku twardym, co ma negatywny wpływ na wydajność komputera. Defragmentator dysku pozwala uporządkować dane przechowywane na dysku twardym, przyspieszając pracę komputera i zwiększając jego wydajność. Przeprowadzanie defragmentacji dysku raz w miesiącu (zależnie od intensywności eksploatacji komputera) zmniejszy zużycie dysku twardego, tym samym ograniczając ryzyko wystąpienia awarii w przyszłości. 1. Uruchom Oczyszczanie dysku i zamknij wszystkie otwarte programy. 2. Kliknąć menu Start > Komputer. Kliknij prawym przyciskiem myszy ikonę Packard Bell i wybierz opcję Właściwości. 3. Kliknąć Narzędzia i wybrać polecenie Defragmentuj.... 4. Kliknąć wolumin do zdefragmentowania, a następnie kliknąć polecenie Defragmentuj, aby rozpocząć defragmentację. Cały proces może trwać nawet kilka godzin. Najlepiej nie używać komputera podczas defragmentacji dysku ponieważ wszelkie zmiany w systemie mogą spowodować ponowne uruchomienie procesu. Jeśli twardy dysk jest podzielony na kilka partycji, należy wykonać te same czynności na każdej z nich. Helpdesk - 75
Zarządzanie dyskiem twardym (HDD) Sprawdzanie pozostałego wolnego miejsca na dysku twardym 1. Kliknij menu Start > Komputer. 2. Kliknij prawym przyciskiem myszy ikonę Packard Bell i wybierz opcję Właściwości. 3. W oknie Właściwości dysku twardego wyświetlona zostanie ilość wykorzystywanego i wolnego miejsca na dysku twardym. Jeżeli dysk twardy jest prawie całkowicie zapełniony (mniej niż 200 MB wolnego miejsca), należy rozważyć usunięcie części danych. Aby łatwo sprawdzić ilość dostępnego i wykorzystanego miejsca na dysku twardym, wystarczy nakierować kursor myszy na ikonę dysku twardego. Informacje na ten temat zostaną wyświetlone automatycznie. Zwalnianie miejsca na dysku twardym 1. Opróżnić Kosz: System Windows umieszcza każdy plik usuwany z komputera w Koszu. Wszystkie usunięte pliki pozostają w Koszu aż do ich całkowitego usunięcia przez użytkownika lub przywrócenia do oryginalnej lokalizacji. Aby usunąć pliki z kosza, należy kliknąć dwukrotnie Ikonę Kosza na pulpicie, a następnie kliknąć polecenie Opróżnij Kosz lub zaznaczyć pliki do usunięcia. Elementy usunięte z urządzeń zewnętrznych (np. z kart pamięci) nie są umieszczane w Koszu. 76
2. Odinstaluj programu, które nie są już używane: Należy kliknąć menu Start Programy i funkcje.
> Panel sterowania > Programy >
3. Zarchiwizować pliki na płytach CD lub DVD (jeżeli komputer jest wyposażony w nagrywarkę CD lub DVD) i wymazać je z dysku twardego. Uruchamianie narzędzi systemowych Windows System Windows zawiera kilka wygodnych narzędzi pomagających utrzymać komputer w dobrym stanie. Używane regularnie, pozwalają utrzymać niezawodny i szybki system. Dla ułatwienia w Narzędziach systemowych znajduje się funkcja Zaplanowane zadania, dzięki której po odpowiednim zaprogramowaniu można regularnie wykonywać określone zadania. Aby uzyskać listę Narzędzi systemowych, kliknij Start > Wszystkie programy, a następnie kliknij folder Akcesoria na liście programów, a następnie kliknij pozycję Narzędzia systemowe.
Przywracanie Systemu Windows. Funkcja Przywracanie systemu monitoruje zmiany w danym komputerze i automatycznie tworzy punkty przywracania, które zapisują ustawienia komputera przy każdej większej zmianie (np. instalacji programów). Funkcja ta umożliwia odwrócenie szkodliwych zmian w komputerze i przywrócenie ustawień i działań bez usuwania plików z osobistymi danymi (np. dokumentów, historii przeglądarki, zdjęć, ulubionych lub wiadomości e-mail). Uwaga: Nie należy natomiast korzystać z funkcji Przywracania systemu tylko w celu odinstalowania programu. Aby odinstalować program, należy skorzystać z opcji Programy i Funkcje na Panelu sterowania.
Aby uruchomić funkcję Przywracania systemu z pulpitu Windows: Kliknąć menu Start > Wszystkie programy > Akcesoria > Narzędzia systemowe > Przywracanie systemu.
Jeżeli pulpit Windows jest niedostępny, należy przeprowadzić następujące czynności: 1. Nacisnąć klawisz Alt + F10 podczas uruchamiania, gdy na ekranie wyświetlone zostanie logo Packard Bell. Spowoduje to uruchomienie Programu przywracania. 2. Wybrać opcję Przywracanie systemu Windows i kliknąć Dalej. Komputer automatycznie uruchomi się ponownie, uruchamiając funkcję Przywracanie systemu.
Opcje przywracania systemu Przywracanie komputera do wcześniejszego stanu Ta opcja spowoduje przywrócenie komputera do wcześniejszego stanu bez szkody dla osobistych dokumentów czy wiadomości e-mail (nie spowoduje jednak przywrócenia utraconych dokumentów). System Windows domyślne zapisuje migawki własnej konfiguracji, gdy użytkownik dokonuje poważnych zmian systemu operacyjnego (np. podczas instalacji sterownika czy określonego oprogramowania). Dzięki temu można cofnąć wprowadzone zmiany i przywrócić system do prawidłowej konfiguracji. 1. Kliknij przycisk Dalej. 2. Wybierz z listy datę utworzenia punktu przywracania i kliknij przycisk Dalej. 3. Na ekranie z potwierdzeniem kliknij przycisk Zakończ, aby przywrócić komputer do stanu z wybranej daty i godziny. Tworzenie punktu przywracania System Windows tworzy punkty przywracania automatycznie w regularnych odstępach czasu lub przed zainstalowaniem określonych programów lub sterowników. Ta opcja pozwala tworzyć własne punkty przywracania, jeżeli zajdzie taka potrzeba. 1. Kliknij Start > Panel sterowania > System i zabezpieczenia > System. Kliknij opcję Ochrona systemu na pasku bocznym, a następnie kliknij przycisk Utwórz... 2. Wprowadzić nazwę utworzonego punktu przywracania. Funkcja Przywracanie systemu automatycznie uzupełni tę nazwę o datę i godzinę. 80
3. Kliknąć Utwórz, aby zakończyć proces tworzenia punktu przywracania. Cofanie ostatniej procedury przywracania Jeżeli po przywróceniu poprzedniej konfiguracji system nie funkcjonuje prawidłowo, można skorzystać z tej opcji, aby cofnąć procedurę przywracania. Można także przywrócić ostatnią działającą konfigurację za pomocą funkcji Ostatnia znana dobra konfiguracja. 1. Uruchom komputer ponownie, naciśnij klawisz F8, aby uzyskać dostęp do zaawansowanych opcji uruchamiania. 2. Za pomocą klawiszy strzałek zaznaczyć pozycję Ostatnia znana dobra konfiguracja i nacisnąć Enter.
Aktualizacje Ponieważ każdego dnia powstają nowe wirusy, robaki i inne zagrożenia, bardzo ważne jest zapewnienie stałego dostępu do uaktualnień programów antywirusowych i systemu operacyjnego. Aby zapewnić bezpieczeństwo i niezawodność komputera: • Uaktualniaj system zgodnie z monitami wyświetlanymi przez Windows Action Center. • Korzystaj z Automatycznych aktualizacji systemu Windows. • Uruchomiaj usługę Windows Update.
Bezpieczeństwo w Internecie Norton Internet Security razem z innymi aplikacjami zabezpieczającymi chroni komputer przed atakami z Internetu i zapewnia pobieranie i instalowanie najnowszych aktualizacji zabezpieczeń. Aplikacja Norton Internet Security wykonuje automatyczne aktualizację za pomocą funkcji Live Update. Można również uruchomić ręcznie aktualizację z głównego interfejsu aplikacji Norton Internet Security, korzystając z łącza Live Update. System operacyjny, oprogramowanie i sterowniki Usługa Windows Update może pomóc w aktualizowaniu komputera. Pozwala ona także wybierać i pobierać aktualizacje systemu operacyjnego, oprogramowania i sprzętu. Witryna internetowa Windows Update jest stale aktualizowana, więc warto regularnie sprawdzać, czy nie dodano tam nowych aktualizacji lub rozwiązań mogących poprawić bezpieczeństwo komputera lub jego wydajność. • Start > Panel sterowania > System i zabezpieczenia > Windows Update.
Pomoc zdalna systemu Windows Pomoc zdalna pozwala użytkownikowi systemu Windows na tymczasowe przejęcie kontroli nad zdalnym komputerem pracującym w systemie Windows w celu rozwiązania problemu za pośrednictwem sieci lokalnej lub Internetu. Pomoc zdalna umożliwia wykrycie i rozwiązanie problemów występujących na komputerze bez konieczności podchodzenia do komputera.
W celu uzyskania dostępu do Pomocy zdalnej należy kliknąć menu Start > Wszystkie programy > Konserwacja > Pomoc zdalna Widnows. Po uruchomieniu apletu Pomocy zdalnej pojawi się opcja zaproszenia innego użytkownika do pomocy lub oferowania własnej pomocy innemu użytkownikowi. Helpdesk - 83
Odzyskiwanie Packard Bell Recovery Management Uwaga: Packard Bell Recovery Management jest dostępna tylko w przypadku wstępnie zainstalowanych systemów Windows. W przypadku wystąpienia problemów z komputerem, których nie można rozwiązać przy użyciu innych metod, konieczne może być ponowne zainstalowanie systemu operacyjnego Windows i fabrycznie zainstalowanego oprogramowania i sterowników. Aby móc w każdej chwili przywrócić dane komputera, należy jak najszybciej utworzyć kopie zapasowe danych. Packard Bell Recovery Management obejmuje następujące funkcje: 1. Kopia zapasowa: • Utwórz kopię zapasową ustawień fabrycznych. • Kopie zapasowe sterowników i aplikacji. 2. Przywracanie: • Przywróć ustawienia domyślne systemu operacyjnego. • Przywróć system operacyjny i zachowaj dane użytkownika. • Zainstaluj ponownie sterowniki lub aplikacje. Ten rozdział poprowadzi przez każdy z tych procesów.
Tworzenie dysków przywracania Aby dokonać ponownej instalacji z dysków, należy najpierw utworzyć zestaw dysków przywracania. Podczas procesu na ekranie wyświetlane są instrukcje. Prosimy przeczytać je uważnie! Ostrzeżenie: W przypadku używania napędu USB flash należy się upewnić, że jego pojemność wynosi co najmniej 12 GB i nie zawiera on poprzednich danych. 1. Kliknij Start > Wszystkie programy > Packard Bell, a następnie Packard Bell Recovery Management.
2. Aby utworzyć kopie zapasowe przywracania dla całej oryginalnej zawartości dysku twardego, włącznie z Windows i fabrycznie zainstalowanym oprogramowaniem oraz sterownikami, kliknij Utwórz płytę ustawień fabrycznych, lub jeśli komputer nie posiada napędu optycznego, Utwórz kopię zapasową ustawień fabrycznych. Odzyskiwanie - 85
- LUB Aby utworzyć dyski przywracania tylko dla fabrycznie zainstalowanego oprogramowania i sterowników, kliknij Utwórz dysk kopii zapasowej sterowników i aplikacji. Ważne: Zalecamy jak najszybsze przywracania obydwu typów. Otworzy się fabrycznych.
To okno dialogowe zawiera informacje o przybliżonym rozmiarze pliku z kopią zapasową. • W przypadku korzystania z dysków optycznych zawiera ono również informacje na temat liczby pustych, nagrywalnych dysków potrzebnych do utworzenia dysków przywracania. Upewnij się, że dysponujesz wymaganą liczbą identycznych, pustych dysków. 86
• W przypadku użycia dysku USB upewnij się, że ma on wystarczającą pojemność. 3. Podłącz dysk USB lub włóż pusty dysk do napędu wybranego na liście Zapisuj kopie zapasowe na, a następnie kliknij Dalej. Na ekranie będzie widoczny postęp tworzenia kopii zapasowych.
4. Postępuj zgodnie z instrukcjami, aby ukończyć proces: • W przypadku korzystania z dysków optycznych, napęd wysunie każdy dysk po jego nagraniu. Wyjmij dysk z napędu i oznacz go niezmywalnym markerem. Jeżeli potrzebnych jest kilka dysków, włóż kolejny dysk, gdy wyświetlony zostanie odpowiedni komunikat, a następnie kliknij OK. Kontynuuj aż do zakończenia procesu. • W przypadku użycia dysku USB odłącz go i oznacz niezmywalnym markerem. Odzyskiwanie - 87
Ważne: Oznacz każdą z kopii unikalnym opisem, np. „Kopia zapasowa przywracania systemu Windows” lub „Kopia zapasowa przywracania aplikacji/sterowników”. Pamiętaj, aby kopie zapasowe przechowywać w bezpiecznym miejscu, o którym nie zapomnisz.
Odzyskiwanie systemu Jeśli Packard Bell obsługa techniczna nie rozwiązała danego problemu, można użyć programu Packard Bell Recovery Management. Spowoduje on przywrócenie komputera do stanu fabrycznego, pozwalając zachować wszystkie ustawienia i dane osobiste, które będzie można przywrócić później. Aby przywrócić system: 1. Dokonaj niewielkich poprawek. Jeśli tylko jeden lub dwa elementy oprogramowania lub osprzętu przestały działać prawidłowo, problem można rozwiązać instalując ponownie oprogramowanie lub sterowniki urządzenia. Aby przywrócić zainstalowane fabrycznie oprogramowanie i sterowniki, patrz „Przywracanie fabrycznie zainstalowanego oprogramowania i sterowników” na stronie 90. Aby uzyskać instrukcje dotyczące ponownej instalacji oprogramowania lub sterowników niezainstalowanych fabrycznie, zapoznaj się z dokumentacją produktu lub stroną obsługi technicznej.
2. Przywróć poprzednie ustawienia systemu. Jeśli ponowna instalacja oprogramowania lub sterowników nie pomoże, problem można rozwiązać przywracając poprzedni stan systemu, w którym wszystko działało prawidłowo. Instrukcje dostępne są w części „Przywracanie poprzednich ustawień systemu” na stronie 89. 3. Przywróć fabryczne ustawienia systemu. Jeśli powyższe czynności nie rozwiązały problemu i chcesz przywrócić fabryczne ustawienia systemu, patrz „Przywracanie fabrycznych ustawień systemu” na stronie 93.
Typy przywracania Przywracanie poprzednich ustawień systemu Funkcja Przywracanie systemu Microsoft od czasu do czasu zapamiętuje ustawienia systemu i zapisuje je jako punkty przywracania. W przypadku większości trudnych do rozwiązania problemów z oprogramowaniem można powrócić do jednego takich punktów przywracania i ponownie uruchomić system. System Windows automatycznie tworzy dodatkowy punkt przywracania każdego dnia i przy każdej instalacji oprogramowania lub sterowników urządzenia.
Pomoc: Aby uzyskać więcej informacji na temat korzystania z funkcji Przywracanie systemu Microsoft, kliknij opcję Start, a następnie Pomoc i obsługa techniczna. Wpisz przywracanie systemu Windows w polu Wyszukaj w Pomocy, a następnie naciśnij przycisk Enter. Powrót do punktu przywracania: 1. Kliknij opcję Start > Panel sterowania > System zabezpieczenia > Centrum akcji, a następnie Odzyskiwanie.
2. Kliknij polecenie Otwórz przywracanie systemu, a następnie przycisk Dalej. 3. Kliknij żądany punkt przywracania, opcję Dalej, a następnie Zakończ. Zostanie wyświetlone okno z potwierdzeniem. 4. Kliknij Tak. System zostanie przywrócony przy użyciu określonego punktu przywracania. Proces ten może potrwać kilka minut i po jego zakończeniu komputer może zostać ponownie uruchomiony. Przywracanie fabrycznie zainstalowanego oprogramowania i sterowników W celu rozwiązania występującego problemu może wystąpić konieczność ponownej instalacji oprogramowania i sterowników urządzenia zainstalowanych na komputerze fabrycznie. Ustawienia można przywrócić używając z dysku twardego lub utworzonej kopii zapasowej. • Nowe oprogramowanie – aby przywrócić oprogramowanie, które nie było fabrycznie zainstalowane na komputerze, należy zastosować się do instrukcji instalacji oprogramowania. 90
• Nowe sterowniki urządzenia – aby przywrócić sterowniki urządzenia, które nie były zainstalowane fabrycznie na komputerze, postępuj zgodnie z instrukcjami dostarczonymi z urządzeniem. Otwieranie narzędzia do przywracania W przypadku przywracania za pomocą systemu Windows, gdy informacje na temat przywracania przechowywane są na komputerze: • Kliknij Start > Wszystkie programy > Packard Bell, a następnie Packard Bell Recovery Management. Otworzy się okno programu Packard Bell Recovery Management. • Kliknij kartę Przywróć, a następnie kliknij Zainstaluj ponownie sterowniki lub aplikacje. Zostanie otwarte główne menu Packard Bell Przywracanie aplikacji.
W przypadku przywracania z kopii zapasowej przywracającej sterowniki i aplikacje znajdującej się na dyskach optycznych: • Włóż dysk kopii zapasowej przywracającej sterowniki i aplikacje („Kopia zapasowa przywracania aplikacji/sterowników”) do napędu dysków. • Uruchom ponownie komputer i poczekaj na uruchomienie programu, a następnie przejdź do sekcji "Ponowna instalacja sterowników lub aplikacji" na stronie 92. W przypadku przywracania z kopii zapasowej przywracającej sterowniki i aplikacje znajdującej się na napędzie USB: • Podłącz napęd USB do portu USB. Otwórz napęd USB w przeglądarce Windows Explorer i kliknij dwukrotnie opcję Odzyskiwanie. • Kliknij Zainstaluj ponownie sterowniki lub aplikacje z urządzenia USB, a następnie przejdź do sekcji "Ponowna instalacja sterowników lub aplikacji" na stronie 92. Ponowna instalacja sterowników lub aplikacji 1. Kliknij Zawartość. Zostanie wyświetlona lista programów i sterowników urządzenia. 2. Kliknij ikonę instaluj dla pozycji, którą chcesz instalować, a następnie postępuj zgodnie z poleceniami wyświetlanymi na ekranie, aby zakończyć instalację. Powtórz ten krok dla każdej pozycji, którą chcesz instalować ponownie.
Przywracanie fabrycznych ustawień systemu W przypadku wystąpienia problemów z komputerem, których nie można rozwiązać przy użyciu innych metod, konieczne może być ponowne zainstalowanie całego systemu, aby przywrócić jego ustawienia fabryczne. Ponownej instalacji można dokonać przy użyciu dysku twardego lub utworzonych dysków przywracania. Ostrzeżenie: Takie całkowite przywrócenie usuwa wszystkie dane z dysku twardego, a następnie instaluje ponownie system Windows i wszystkie programy oraz sterowniki, które były fabrycznie zainstalowane w systemie. Jeśli masz dostęp do ważnych plików na dysku twardym, utwórz teraz ich kopię zapasową. • Jeśli wciąż możesz uruchomić system Windows, patrz „Przywracanie z systemu Windows” poniżej. • Jeśli nie możesz uruchomić systemu Windows, a oryginalny twardy dysk cały czas pracuje, patrz „Przywracanie z dysku twardego podczas uruchamiania” na stronie 95. • Jeśli uruchomienie systemu Windows jest niemożliwe, a oryginalny twardy dysk został całkowicie sformatowany ponownie lub zainstalowano zastępczy dysk twardy, patrz „Przywracanie z kopii zapasowych przywracania” na stronie 95.
Przywracanie z systemu Windows Aby ponownie zainstalować system Windows i wszystkie wcześniej zainstalowane programy i sterowniki: 1. Kliknij Start > Wszystkie programy > Packard Bell, a następnie Packard Bell Recovery Management. Otworzy się okno programu Packard Bell Recovery Management. 2. Kliknij kartę Przywróć, a następnie Przywróć domyślne ustawienia systemu. Zostanie otwarte okno Potwierdź przywrócenie. 3. Kliknij opcję Tak, a następnie Start. W oknie zostaną wyświetlone informacje o twardym dysku, na który przywrócony zostanie system operacyjny. Ostrzeżenie: Kontynuacja procesu spowoduje wszystkich plików zapisanych na twardym dysku.
4. Kliknij OK. Proces przywracania rozpoczyna się od ponownego uruchomienia komputera, a następnie pliki są kopiowane na twardy dysk. Proces ten może chwilę potrwać a na ekranie programu Packard Bell Recovery Management można obserwować jego postęp. Po zakończeniu procesu przywracania, zostanie wyświetlone okno z poleceniem ponownego uruchomienia komputera. 5. Kliknij OK. Komputer zostanie uruchomiony ponownie. 6. W przypadku konfiguracji systemu po raz pierwszy postępuj zgodnie z instrukcjami wyświetlanymi na ekranie.
Przywracanie z dysku twardego podczas uruchamiania Aby ponownie zainstalować system Windows i wszystkie wcześniej zainstalowane programy i sterowniki: 1. Włącz komputer i podczas jego uruchamiania naciśnij Alt + F10. Otworzy się okno programu Packard Bell Recovery Management. 2. Kliknij opcję Przywróć fabryczne ustawienia systemu. Ostrzeżenie: Kontynuacja procesu spowoduje wszystkich plików zapisanych na twardym dysku.
3. Kliknij przycisk Dalej. Zostanie przywrócony oryginalny stan dysku twardego i zainstalowana fabrycznie zawartość. Proces ten zajmie kilka minut. Przywracanie z kopii zapasowych przywracania Aby ponownie zainstalować system Windows i wszystkie wcześniej zainstalowane programy i sterowniki: 1. Odnajdywanie kopii zapasowej przywracania: • W przypadku użycia dysków optycznych włącz komputer i włóż pierwszy dysk odtwarzania systemu („Kopia zapasowa przywracania systemu Windows”) do napędu optycznego, a następnie uruchom ponownie komputer. • W przypadku użycia dysku USB podłącz napęd USB i włącz komputer. Ostrzeżenie: Kontynuacja procesu spowoduje wszystkich plików zapisanych na twardym dysku.
2. Jeśli Menu rozruchu F12 nie jest jeszcze włączone, należy je włączyć: 1. Naciśnij F2 podczas uruchamiania komputera. 2. Naciskając klawisze strzałki w lewo lub strzałki w prawo, wybierz menu Główne. 3. Naciskaj klawisz, aż zostanie wybrane Menu rozruchu F12, naciśnij F5, aby zmienić to ustawienie na Włączone. 4. Naciskając klawisze strzałki w lewo lub strzałki w prawo, wybierz menu Zakończ. 5. Wybierz opcję Zapisz zmiany i Wyjście, a następnie naciśnij przycisk Enter. Wybierz OK, aby potwierdzić. 6. Komputer zostanie uruchomiony ponownie. 3. Podczas uruchamiania naciśnij F12, aby otworzyć menu rozruchu. Menu rozruchu umożliwia wybór urządzenia, od którego chcesz zacząć, np. dysku twardego lub dysku optycznego. 4. Naciskając klawisze strzałek wybierz linię CDROM/DVD lub USB HDD, a następnie naciśnij przycisk Enter. System Windows zamiast wykonania normalnego procesu rozruchu zostanie zainstalowany z kopii zapasowej. 5. Postępuj według instrukcji wyświetlanych na ekranie, aby zakończyć proces przywracania.
Informacje prawne Zapobieganie utracie słuchu - Ostrzeżenie: W przypadku wydłużonego korzystania ze słuchawek przy dużym natężeniu dźwięku może wystąpić trwała utrata słuchu. Urządzenie zostało poddane testom zgodności z wymaganiem poziomu ciśnienia akustycznego określonego w normach EN 50332-2 lub EN 50332-2. - Uwaga: W przypadku Francji słuchawki dołączone do niniejszego urządzenia zostały poddane testom zgodnie z wymogiem poziomu ciśnienia akustycznego określonym w normie NF EN 50332-1:2000 lub NF EN 50332-2:2003 zgodnie z art. L. 5232-1 francuskiego kodeksu zdrowia publicznego. - Używanie słuchawek przez dłuższy czas przy wysokim poziomie głośności może powodować trwałe uszkodzenie słuchu. Należy zachować OSTROŻNOŚĆ podczas słuchania Aby chronić swój słuch, przestrzegaj poniższych zaleceń. - Zwiększaj głośność stopniowo, dopóki dźwięk nie będzie słyszany wyraźnie i komfortowo. - Nie zwiększaj poziomu głośności, gdy słuch zaadaptuje się do bieżącego poziomu. - Nie słuchaj głośnej muzyki przez długi czas. - Nie zwiększaj głośności, aby zagłuszyć hałasy dochodzące z otoczenia. - Zmniejsz głośność, jeśli nie słyszysz ludzi mówiących w pobliżu. Uwagi prawne dotyczące urządzenia radiowego - Uwaga: Zamieszczone poniżej informacje prawne dotyczą tylko modeli dla sieci bezprzewodowych LAN i/lub Bluetooth.
Informacje prawne - 97
Ogólne Urządzenie to spełnia wymagania norm częstotliwości radiowej i bezpieczeństwa w krajach lub regionach, w których uzyskało aprobatę do używania w instalacjach bezprzewodowych. W zależności od konfiguracji urządzenie to może zawierać układy radiowej komunikacji bezprzewodowej (takie jak moduły bezprzewodowych sieci LAN i/lub Bluetooth). Poniższe informacje dotyczą produktów z takimi urządzeniami. Kanały używane w sieci bezprzewodowej w różnych regionach Ameryka Północna 2,412-2,462 GHz
Niniejsze urządzenie jest zgodne z istotnymi wymaganiami i innymi odnośnymi warunkami Dyrektywy 1999/5/EC. Francja: Ograniczone pasma częstotliwości W niektórych obszarach Francji pasmo częstotliwości jest ograniczone. Maksymalna zatwierdzona moc w pomieszczeniu to: - 10 mW dla całego pasma 2,4 GHz (2400 MHz – 2483,5 MHz) - 100 mW dla częstotliwości pomiędzy 2446,5 MHz a 2483,5 MHz - Uwaga: Kanały od 10 do 13 włącznie działają w paśmie od 2446,6 MHz do 2483,5 MHz. Możliwości użytku na zewnątrz jest niewiele: Na terenie prywatnym lub na terenie prywatnym osób publicznych, użytkowanie podlega wstępnej procedurze autoryzacji przez Ministerstwo Obrony, przy maksymalnej zatwierdzonej mocy 100 mW w paśmie 2446,5-2483,5 MHz. Użytkowanie na zewnątrz na terenach niestanowiących własności prywatnej jest niedozwolone. W całym paśmie 2,4 GHz w poniższych departamentach: - Maksymalna zatwierdzona moc w pomieszczeniu to 100 mW - Maksymalna zatwierdzona moc na zewnątrz to 10 mW
Departamenty, w których dozwolone jest używanie pasma 2400-2483,5 MHz przy EIRP niższej niż 100 mW wewnątrz i 10 mW na zewnątrz. 01 Ain 02 Aisne 03 Allier 05 Alpy Wysokie 08 Ardeny 09 Ariege 11 Aude 12 Aveyron 16 Charente 24 Dordogne
25 Doubs 26 Drome 32 Gers 36 Indre 37 Indre et Loire 41 Loir et Cher 45 Loiret 50 Manche 55 Moza 58 Nievre
59 Nord 60 Oise 61 Orne 63 Puy Du Dome 64 Pireneje Atlantyckie 66 Pireneje Wschodnie 67 Dolny Ren 68 Górny Ren 70 Górna Saona 71 Saona i Loara
75 Paryż 82 Tarn i Garonna 84 Vaucluse 88 Wogezy 89 Yonne 90 Territoire de Belfort 94 Dolina Marny
Wymóg ten może ulec z czasem zmianie, umożliwiając korzystanie z bezprzewodowej karty LAN na większym obszarze Francji. Aby uzyskać najnowsze informacje, należy zapoznać się ze stroną ART (www.art-telecom.fr). - Uwaga: Moc karty WLAN zawiera się w przedziale od 10 mW do 100 mW. Lista kodów krajów Z urządzenia można korzystać w następujących krajach: Kraj
ISO 3166 2-literowy kod
ISO 3166 2-literowy kod
ISO 3166 2-literowy kod
ISO 3166 2-literowy kod
BG Informacje prawne - 99
ISO 3166 2-literowy kod
ISO 3166 2-literowy kod
ISO 3166 2-literowy kod
ISO 3166 2-literowy kod
TR CE Wymaganie zgodności Produkty z oznaczeniem CE spełniają zarówno wymogi Dyrektywy dotyczącej kompatybilności elektromagnetycznej (2004/108/EWG), jak i Dyrektywy dotyczącej niskiego napięcia (2006/95/EWG). Zgodność z tymi dyrektywami oznacza stosowanie się do poniższych norm europejskich: EN55022: Cechy zakłóceń radiowych EN55024: Cechy odpornościowe EN61000-3-2: Ograniczenia emisji prądu harmonicznego EN61000-3-3: Ograniczenie wahań i migotania napięcia w systemach zasilania o niskim napięciu EN60950-1: Bezpieczeństwo produktu. Jeśli komputer posiada płytę sieci telekomunikacyjnej, gniazdo wejścia/wyjścia klasyfikowane jest jako napięcie sieci telekomunikacyjnej (TNV-3). Uwaga dotycząca komputerów wyposażonych w kontrolery bezprzewodowe i modemy kablowe: Niniejszym, Packard Bell, oświadcza, że urządzenia bezprzewodowe dostarczone z tym komputerem posiadają przekaźnik radiowy o niskiej mocy w pełni odpowiadający istotnym wymogom i innym mającym zastosowanie postanowieniom Dyrektywy 1999/05/UE o niskim napięciu, kompatybilności elektromagnetycznej i częstotliwościach radiowych Dyrektywy R&TTE. EN300328 — Kompatybilność elektromagnetyczna i zagadnienia widma radiowego (ERM).
EN301489-1/-7/-17/-24 — norma EMC dotycząca urządzeń i usług radiowych, powszechne wymagania techniczne. EN301893 — sieć szerokopasmowego dostępu radiowego, wysoce wydajna sieć RLAN 5 GHz, zharmonizowana norma EN spełniająca zapisy artykułu 3.2 dyrektywy R&TTE. EN62311 — ogólna norma demonstrująca zgodność z urządzeniami elektrycznymi i elektronicznymi wymagającymi niskiego poziomu zasilania z podstawowymi ograniczeniami dotyczącymi wystawienia organizmu ludzkiego na działanie pola elektromagnetycznego. Lista objętych krajów Podczas użytkowania niniejszego produktu należy ściśle przestrzegać przepisów i ograniczeń obowiązujących w kraju użytkowania. W celu uzyskania dalszych informacji należy skontaktować się z lokalnym biurem kraju użytkowania. Aby przejrzeć najnowszą listę krajów, przejdź na stronę http://ec.europa.eu/enterprise/rtte/implem.htm. Wprowadzanie zmian w produkcie Oznaczenie CE Packard Bell nie ponosi odpowiedzialności za nielegalne zmiany wprowadzone przez użytkownika i ich ewentualne konsekwencje, które mogą wpłynąć na zgodność produktu z oznaczeniem CE. Częstotliwość radiowa — zakłócenia Producent nie odpowiada za żadne zakłócenia radiowe ani telewizyjne spowodowane nielegalnym zmianami w sprzęcie. Połączenia i przepięcia PELV (Obwód bardzo niskiego napięcia) Aby zapewnić bardzo niskie napięcie, wystarczy podłączyć sprzęt do zewnętrznych portów za pomocą obwodów elektrycznie kompatybilnych z siecią zasilającą.
Informacje prawne - 101
SELV (Bardzo niskie napięcie bezpieczne) Każde wejście i wyjście w produkcie klasyfikowane jest jako bardzo niskie napięcie bezpieczne. Przepięcia Aby zapobiec wstrząsowi elektrycznemu, należy połączyć wszystkie lokalne (osobiste biuro) komputery i sprzęt dodatkowy z tym samym obwodem elektrycznym w instalacji w budynku. W razie wątpliwości, należy sprawdzić instalację, aby uniknąć przepięć. Zasilanie w budynku Należy podłączać urządzenie do zasilania zgodnie z obowiązującymi przepisami w danym kraju. W Wielkiej Brytanii są to przepisy IEE. Zasilanie i przewody Zasilanie Gniazdka zasilania elektrycznego są klasyfikowane jako Niebezpieczne napięcie. W celu odłączenia urządzenia należy wyciągnąć wtyczkę przewodu zasilającego i wyjąć akumulator. W tym celu gniazdo wyjścia powinno być łatwo dostępne i zainstalowane w pobliżu sprzętu. Dane znamionowe wejściowe: Należy sprawdzić etykietę z danymi znamionowymi umieszczoną na spodzie komputera i upewnić się, że parametry zasilacza odpowiadają znajdującym się tam informacjom. Pod żadnym pozorem nie należy demontować zasilania elektrycznego. Zasilanie nie posiada żadnych części, których wymiany może dokonać użytkownik. Wewnątrz zasilania znajdują się niebezpieczne napięcia, które mogą spowodować poważne obrażenia. Wadliwe zasilanie należy zwrócić sprzedawcy.
Przewody zasilające i wtyczka Ten produkt wymaga trójprzewodowego przewodu i wtyczki z uziemieniem. Wtyczka ta pasuje tylko do gniazda zasilającego z uziemieniem. Przed przyłączeniem wtyczki należy upewnić się, czy gniazdo zasilające jest prawidłowo uziemione. Nie przyłączać wtyczki do nieuziemionego gniazda zasilającego. Zwrócić się do swego elektryka w celu uzyskania szczegółowych informacji. Długość sznura nie może przekraczać 2,5 metra. Aby zapobiec niebezpieczeństwom związanym z elektrycznością, nie należy usuwać lub uniemożliwiać działania uziemienia w sznurze zasilającym. Jeśli sznur zostanie uszkodzony, należy go wymienić. Skontaktować się ze sprzedawcą w celu znalezienia odpowiedniego sznura do wymiany. W Europie, wtyczka musi mieć minimalne napięcie nominalne 10A / 250VAC. Skontaktuj się ze sprzedawcą lub miejską elektrownią, jeśli nie jesteś pewny, jakiego sznura należy używać w twoim kraju. Sznur musi być odpowiedni do użytku w kraju docelowym. Skontaktuj się ze sprzedawcą lub miejską elektrownią, jeśli nie jesteś pewny, jakiego sznura należy używać w twoim kraju. Kable W przypadku kabli niedostarczonych wraz z produktem w opakowaniu komputera: Wydajność EMC w systemie zapewniona jest tylko wtedy, gdy przewody i interfejs używają sprawnego ekranu. Użycie przewodu kabla złącza z ekranem wymagane jest dla USB, IEEE1394, pamięci szeregowej, drukarki, gier, analogowego lub cyfrowego odtwarzacza audio/video, Ethernet LAN, PS2, telewizora lub anten FM i wszystkich złączy kablowych dla dużych prędkości. Należy korzystać z linki 26AWG (UL) lub przewodów łączeniowych o większych przekrojach. Tylko kabel modemu Ethernet LAN albo RTC mogą mieć długość przekraczającą 3 metry. Packard Bell zaleca dodanie zacisku z rdzeniem ferrytowym wokół każdego kabla łączącego komputer z urządzeniami niebędącymi częścią oryginalnego zestawu komputera.
Informacje prawne - 103
- Zalecany ferryt: 28A-2029 firmy Steward (dwie pętle) Podczas certyfikacji produktu firma Packard Bell używała następujących kabli: - Atestowane kable USB 2.0 firmy Hama 46778 - Ekranowane kable FireWire IEEE1394 firmy Hama 50011 - Ekranowane kable audio/wideo RCA-RCA firmy Thomson KHC001M, KHC012M, KHC028M - Ekranowane kable audio z wtykiem stereo firmy Hama 43330H, 42714H Wbudowany czujnik temperatury i komputery przenośne Przetwornik napięcia przemiennego i spód komputera mogą się nagrzać po dłuższym czasie używania. Należy unikać nadmiernego kontaktu z którymkolwiek z urządzeń. Usuwanie pokrywy płyty montażowej i wymiana Przed zdjęciem pokrywy w celu przeprowadzenia naprawy serwisowej lub modyfikacji sprzętu należy odłączyć wszystkie kable zasilania i modemu i wyjąć lub wyłączyć akumulator. Ostrzeżenie: Niektóre komponenty wewnątrz komputera mogą być gorące po długim użytkowaniu. Należy wtedy zamknąć pokrywę przed podłączeniem i włączeniem sprzętu. Instrukcja zgodności lasera Urządzenia optyczne są testowane i poświadczane co do zgodności z wymogami Międzynarodowej Komisji Elektrotechnicznej IEC60825-1 i Europejskimi normami EN60825-1 dla produktów laserowych klasy 1. Produkty laserowe klasy 1 nie są uważane za niebezpieczne. Urządzenia optyczne zaprojektowane są tak, aby człowiek nie miał dostępu do promieniowania laserowego powyżej poziomu klasy 1 przy normalnych czynnościach lub zalecanych warunkach utrzymania. Urządzenia optyczne zainstalowane na komputerze są przeznaczone do użycia wyłącznie jako elementy takich produktów elektrycznych i dlatego nie są zgodne z odpowiednimi wymogami Code of Federal Regulation, paragraf 1040.10 i 1040.11 dla CAŁYCH produktów laserowych.
Ponieważ narażenie na promieniowanie laserowe jest niezwykle niebezpieczne, użytkownik pod żadnym pozorem nie powinien demontować urządzenia z laserem. Opakowanie Opakowanie niniejszego produktu jest zgodne z europejską Dyrektywą dotyczącą środowiska naturalnego 94/62/WE od 20 grudnia 1994 roku i jej odpowiednika w prawodawstwie francuskim (Decree 98-638) od 20 lipca 1998 roku. Zgodność z wymaganiami rosyjskimi certyfikacyjnymi
Informacje prawne - 105
Warunki śr o d o w i s k a Nasze zaangażowanie w ochronę środowiska Środowisko naturalne jest dla nas bardzo ważne. Packard Bell Firma dokłada wszelkich starań, aby ograniczyć wpływ swoich produktów na środowisko naturalne podczas całego ich cyklu życia. Od samego początku powstawania produktu bardzo restrykcyjne procedury nabywcze zmuszają do starannego dobierania podzespołów elektronicznych, tak aby maksymalnie ograniczyć zawartość metali ciężkich (ołów, kadm, chrom, rtęć itp.). Dostawcy są zobowiązani do przestrzegania wszystkich obowiązujących przepisów. W przypadku produktów wycofywanych z produkcji podjęto środki umożliwiające przewidywanie i ułatwiające recykling naszych produktów. Z tego powodu wszystkie plastikowe części w komputerach Packard Bell, które są cięższe niż 25 g, mają oznakowanie ISO 11469, które umożliwia szybką identyfikację materiałów i ułatwia ich waloryzację. Nasze komputery stacjonarne są łatwe w demontażu, a zamiast śrub stosujemy zaciski. Pozbywanie się produktu Dyrektywa 2002/96/WE, znana jako Dyrektywa o odpadach elektrycznych i elektronicznych (WEEE), wymaga, aby zużyte produkty elektryczne i elektroniczne były utylizowane oddzielnie od zwykłych odpadów domowych, aby promować ponowne wykorzystanie, recykling i inne formy odzysku oraz aby redukować ilość odpadów, które trzeba niszczyć, w celu zmniejszenia wysypisk i spalania. Logo przekreślonego kosza na śmieci przypomina, że te produkty należy sortować oddzielnie w celu utylizacji. Te zasady dotyczą wszystkich produktów Packard Bell oraz wszystkich akcesoriów, takich jak klawiatura, mysz, głośniki, pilot zdalnego sterowania itp. Gdy trzeba zutylizować takie produkty, należy się upewnić, że są one poddane odpowiedniemu ponownemu
przetworzeniu zgodnie z lokalnymi przepisami, lub zwrócić stary sprzęt sprzedawcy w razie wymiany na nowy. Więcej informacji znajduje się w witrynie internetowej www.packardbell.com/recycling. Wyrzucanie baterii (jeżeli dotyczy) Przed wyrzuceniem sprzętu należy się upewnić, że usunięto z niego wszystkie baterie. Według prawa europejskiego baterie muszą być zbierane i utylizowane oddzielnie od odpadów domowych. Zużytych baterii nie wolno wyrzucać do zwykłego kosza na śmieci. Zużyte baterie należy oddać w celu utylizacji zgodnie z procedurą zbiórki baterii, tam gdzie obowiązuje, lub zapytać władze lokalne albo dystrybutora, z jakich punktów zbiórki można korzystać. Dzięki temu baterie będą zbierane, przetwarzane i niszczone w sposób bezpieczny, co pozwoli chronić środowisko i zmniejszy zagrożenie dla zdrowia. Ostrzeżenie: Wymiana baterii na niewłaściwy jej rodzaj grozi niebezpieczeństwem wybuchu. Zużytych baterii należy pozbywać się zgodnie z instrukcjami. Uwaga dotycząca rtęci Urządzenia zawierające monitor lub wyświetlacz LCD niepodświetlany za pomocą diod LCD/monitor analogowy. Lampa (lampy) wewnątrz tego produktu zawierają rtęć i muszą być zawrócone do ponownego wykorzystania lub utylizowane zgodnie z miejscowymi, stanowymi lub federalnymi przepisami prawa. Aby uzyskać więcej informacji, skontaktuj się z organizacją Electronic Industries Alliance na stronie www.eiae.org. Informacje dotyczące utylizacji poszczególnych typów lamp zawiera witryna www.lamprecycle.org.
Warunki środowiska - 107
Licencja oprogramowania Uwaga: Większość programów jest instalowanych fabrycznie na komputerze Packard Bell. Są one gotowe do użytku lub konfiguracji. Jednak niektóre z nich do uruchomienia wymagają płyty CD lub DVD. Płyty znajdują się w opakowaniu komputera. Packard Bell Umowa licencyjna (produkty na płytach CD i/lub DVD). Ta kopia jest dowodem posiadania licencji. Należy ją zachować i chronić przed zniszczeniem. Ważne! Należy uważnie przeczytać przed zainstalowaniem oprogramowania. Użytkownika obowiązuje następująca Umowa licencyjna. Jest to umowa prawna między Użytkownikiem (osobą lub firmą) a firmą Packard Bell Instalując niniejsze oprogramowanie, Użytkownik akceptuje warunki zawarte w niniejszej Umowie. Jeśli Użytkownik nie akceptuje warunków zawartych w niniejszej Umowie, winien niezwłocznie zwrócić cały system komputerowy, oprogramowanie w nienaruszonym opakowaniu, jeśli dotyczy, a także materiały towarzyszące (w tym materiały pisemne, pojemniki) w miejscu zakupu w celu uzyskania pełnego zwrotu pieniędzy. Packard Bell — licencja oprogramowania 1. Udzielenie licencji Niniejsza Umowa licencyjna z firmą Packard Bell (zwana dalej Licencją) zezwala na używanie jednej kopii określonej powyżej wersji OPROGRAMOWANIA firmy Packard Bell (które może zawierać co najmniej jedną płytę CD lub DVD) na jednym komputerze, pod warunkiem że OPROGRAMOWANIE będzie jednocześnie używane tylko na jednym komputerze. Każda kopia Licencji upoważnia do używania jednej kopii OPROGRAMOWANIA. OPROGRAMOWANIE „w użyciu” na komputerze oznacza oprogramowanie znajdujące się pamięci podręcznej (RAM) lub zainstalowane w pamięci trwałej (np. na dysku twardym, płycie CD i/lub DVD lub innym urządzeniu pamięci w komputerze z wyjątkiem kopii zainstalowanej na serwerze sieciowym i służącej w celach
dystrybucji. Jeśli przewidywana liczba użytkowników OPROGRAMOWANIA przekroczy liczbę dostępnych Licencji, należy zaimplementować mechanizm lub proces, który będzie zpobiegał wystąpieniu takiej sytuacji w rzeczywistości. Jeśli OPROGRAMOWANIE jest na stałe zainstalowane na dysku twardym lub w urządzeniu pamięci komputera (innym niż serwer sieciowy) i jedna osoba korzysta z niego przez ponad 80% jego pracy, osoba ta może także korzystać z OPROGRAMOWANIA na komputerze przenośnym lub domowym. 2. Prawa autorskie OPROGRAMOWANIE jest własnością firmy Packard Bell lub jej dostawców i jest chronione amerykańskim prawem autorskim oraz na mocy postanowień traktatu międzynarodowego. Z tego względu OPROGRAMOWANIE należy traktować jako materiał chroniony prawem autorskim (jak książkę czy nagranie muzyczne), z tym wyjątkiem, że można przenieść fragment OPROGRAMOWANIA znajdujący się na płycie CD i/lub DVD, jeśli dotyczy, na jeden dysk twardy pod warunkiem zachowania oryginału jako kopii zapasowej lub do celów archiwalnych. Nie można kopiować fragmentu OPROGRAMOWANIA znajdującego się na płycie CD i/lub DVD ani materiałów pisemnych dołączonych do OPROGRAMOWANIA. 3. Inne ograniczenia Nie można wypożyczać OPROGRAMOWANIA, ale można trwale przekazywać OPROGRAMOWANIE i dołączone do niego materiały drukowane pod warunkiem pozbycia się wszelkich kopii i zaakceptowania niniejszej Umowy przez odbiorcę. Stosowanie technik inżynierii wstecznej, dekompilacja i demontaż OPROGRAMOWANIA są zabronione. Przekazane OPROGRAMOWANIE musi zawierać najnowsze aktualizacje oraz wszystkie poprzednie wersje. Informacje o licencji na oprogramowanie zewnętrzne lub bezpłatne Oprogramowanie zainstalowane fabrycznie, wewnętrzne lub w inny sposób rozprowadzane wraz z produktami firmy Packard Bell zawiera programy innych producentów i bezpłatne („oprogramowanie bezpłatne”), których użytkowanie podlega warunkom Powszechnej Licencji Publicznej (General Public License) GNU („GPL”).
Licencja oprogramowania - 109
Oprogramowanie bezpłatne jest oznaczone jako takie. Warunki kopiowania, dystrybucji i/ lub modyfikowania oprogramowania bezpłatnego przez użytkownika są określone w licencji GPL. Oprogramowanie bezpłatne jest rozprowadzane przy założeniu, że będzie przydatne, ale BEZ ŻADNEJ GWARANCJI; nie posiada nawet domniemanej gwarancji ZDATNOŚCI DO SPRZEDAŻY ani ZDATNOŚCI DO KONKRETNEGO ZASTOSOWANIA. Warunki licencji GNU General Public License obowiązują bezterminowo. Kopię licencji GPL można uzyskać bezpośrednio w witrynie http://www.gnu.org lub napisać w tym celu do fundacji Free Software Foundation, Inc. Adres fundacji Free Software Foundation, Inc: 59 Temple Place - Suite 330, Boston, MA, 02111-1307, USA. Przez okres trzech (3) lat od dnia otrzymania tego oprogramowania możesz na pisemną prośbę otrzymać od nas kompletną kopię czytelnego dla maszyn kodu źródłowego bezpłatnego oprogramowania na warunkach licencji GPL i bez opłat. Poniesiesz jedynie koszty nośników i wysyłki. W razie jakichkolwiek pytań skontaktuj się z nami. Nasz adres do korespondencji: 8F, 88, Sec. 1, Hsin Tai Wu Rd., Hsichih, Taipei Hsien 221, Tajwan.
INDEKS ładowanie poziom naładowania 36
A Aktualizuj Akumulatory 107 Automatyczne aktualizacje Automatyczne odtwarzanie 42 systemu Windows 69, 82
B Bezpieczne korzystanie z komputera 73 Blu-ray 42
C Czyszczenie komputera 10 Czytnik kart pamięci 25
D Defragmentator dysku 75 Dysk twardy Wolne miejsce 74 Dokumentacja Witryna internetowa Packard Bell 57 Zarządzanie 76 DSL 51
E Elektroniczny przewodnik po programach 42
G głośniki Gwarancja 7 klawisz skrótu 18
I Informacje prawne 97, 106 Internet Połączenie 50, 51
J jasność klawisze skrótów 19
K Kable 9, 102 wskaźnik włączenia 17 Kable zasilania 9 Konserwacja Narzędziach systemowych 77 Klawiatura klawisze skrótów 19 Program Recovery Management 40, 84 klawisze skrótów 19 Kodek 43 zarządzanie dyskiem twardym 76 komputer Kontrola konta użytkownika 70 właściwości 14
L LAN (Local Area Network) 52
M Malware 60 Modem 51
N Napędy Oczyszczanie dysku 74 Czytnik kart pamięci 25 Przywracanie systemu Windows 78 Narzędziach systemowych Sprawdzanie błędów 73 Defragmentator dysku 75 Norton Internet Security 58, 63
O Oczyszczanie dysku 74 Oprogramowanie Licencja oprogramowania 108 Odinstalowywanie sprzętu 27 Odzyskiwanie Usuwanie oprogramowania 76 Program Recovery Management 84 Ostatnia znana dobra konfiguracja 81 Środki ostrożności 8 Ostrzeżenie o epilepsji 13 Środowisko komputerowe 8 Operator usług internetowych (Internet Service Provider, ISP) 50
P Płyty audio CD 40 Packard Bell Program Recovery Management 40, 84 Witryna internetowa 57 pakiet akumulatora ładowanie 35 charakterystyka 32 instalowanie 35 kontrola poziomu naładowania 36 maksymalizacja okresu trwałości 33 optymalizowanie 36 ostrzeżenie o niskim poziomie naładowania akumulatora 37 pierwsze użycie 33 stany niskiego poziomu naładowania 37
wyjmowanie połączenia sieć Połączenia sieciowe Pobieranie Pomoc Witryna internetowa Packard Bell porty PowerDVD Przeglądarka Przywracanie Program Recovery Management Przywracanie systemu Przywracanie systemu Punkty przywracania
35 27 52 43 57 25 42 55 40 78 78 80
S sieć 27 Spyware 59 Sprawdzanie błędów 73 System Windows — Zapraszamy! 39
U uniwersalna magistrala szeregowa 28 Usuwanie sprzętu 27 Usuwanie oprogramowania 76 utylizacja akumulatora 107
W Warunki środowiska 106 Pomoc zdalna systemu Windows 83 widok Przywracanie systemu 78 z lewej strony 20 System Windows — Zapraszamy! .... 39 z prawej strony 21 Windows Action Center 67, 81 z przodu 20 Windows Defender 69 z tyłu 20 Windows Media Center 41 WiFi 52, 53 Windows Media Player 40 Windows Wymienne nośniki 27 Automatyczne aktualizacje Wyświetlacz systemu Windows 69, 82 klawisze skrótów 18 Korzystanie z systemu Windows 39
Z Zabezpieczenia Zakłócenia 101 Aktualizacje 69, 81 Zapobieganie zagrożeniom zdrowia 11 Antywirus 61 Zapora 60, 68 Windows Action Center 67, 81
Notice-Facile