Korzystanie z mikrofonu – Toshiba Satellite A300 Instrukcja Obsługi
Strona 102
4-28
Podrćcznik uýytkownika
A300/A300D
Zastrzeżenia
Firma Toshiba nie gwarantuje, że technologia rozpoznawania twarzy jest
wolna od wad. Firma TOSHIBA nie gwarantuje, że program narzędziowy
do rozpoznawania twarzy będzie zawsze precyzyjne eliminować
nieautoryzowanych użytkowników. Firma Toshiba nie będzie ponosić
odpowiedzialności za awarie lub straty wynikające z użytkowania tego
oprogramowania lub narzędzia do rozpoznawania twarzy.
FIRMA TOSHIBA, JEJ FILIE I DOSTAWCY NIE PONOSZĄ
ODPOWIEDZIALNOŚCI ZA SZKODY ALBO STRATY PERSPEKTYW
BIZNESOWYCH, ZYSKÓW, PROGRAMÓW, DANYCH, SYSTEMÓW
SIECIOWYCH LUB WYMIENNYCH NOŚNIKÓW DO MAGAZYNOWANIA
DANYCH, ZWIĄZANE Z UŻYTKOWANIEM TEGO PRODUKTU, NAWET
JEŻELI ZOSTANĄ POINFORMOWANI O MOŻLIWOŚCI WYSTĄPIENIA
STRAT TEGO TYPU.
Korzystanie z mikrofonu
Komputer posiada wbudowany mikrofon który można używać do
rejestrowania dźwięku monofonicznego w aplikacjach. Można go również
używać do wydawania poleceń głosowych w aplikacjach, które obsługują
takie funkcje.(Wbudowany mikrofon jest dostępny w niektórych modelach)
W komputerze znajduje się wbudowany mikrofon i głośniki, co może
prowadzić w niektórych sytuacjach do powstawania sprzężeń. Sprzężenie
następuje kiedy dźwięk z głośnika trafia do mikrofonu, ulega wzmocnieniu
w głośniku i ponownie trafia do mikrofonu.
Sprzężenie powtarza się i powoduje powstanie wysokiego dźwięku. Jest to
znane zjawisko występujące we wszystkich systemach dźwiękowych kiedy
dźwięk z mikrofonu dostaje się do głośnika, którego siła głosu jest zbyt
wysoka lub głośnik znajduje się zbyt blisko mikrofonu. Możesz kontrolować
to zjawisko przy pomocy regulacji głośności lub przy pomocy funkcji
wyciszenia w panelu głównym głośności. Skorzystaj z dokumentacji
systemu Windows, aby uzyskać szczegółowe informacje dotyczące
głównego panelu regulacji głośności.
Ostrzeżenie: Nie wolno używać funkcji rozpoznawania twarzy TOSHIBA
Face Recognition do zastosowań, w których jest wymagany wysoki
poziom skuteczności zabezpieczeń. Nie jest to odpowiednie zastępstwo
ochrony hasłem systemu Windows. Jeżeli wymagany wysoki poziom
skuteczności zabezpieczeń, należy używać do logowania utworzonych
haseł systemu Windows.