Dell OptiPlex GX100 Instrukcja Obsługi
Strona 86
Powrót do spisu treści
Konfiguracja i obs
ługa: Instrukcja obsługi systemu Dell™ OptiPlex™ GX100 firmy
Pierwsze kroki
Je
żeli użytkownik musi sam skonfigurować komputer (zamiast zlecić wykonanie tego zadania administratorowi sieciowemu), powinien się
zapozna
ć z podrozdziałem "Pierwsze kroki" w Instrukcji komputera, która dołączona była do komputera. Znajdzie tam bowiem instrukcje
dotycz
ące podłączania kabli i pierwszego uruchomienia komputera.
Po prawid
łowym podłączeniu wszystkich kabli i włączeniu komputera należy zapoznać się z instrukcją konfiguracji systemu operacyjnego, aby
doko
ńczyć jego instalację. Po zainstalowaniu systemu operacyjnego można podłączyć urządzenia peryferyjne, na przykład drukarkę, lub
zainstalowa
ć programy użytkowe, które nie zostały zainstalowane przez firmę Dell.
Pod
łączanie urządzeń peryferyjnych
Rysunek 1 przedstawia z
łącza, znajdujące się z tyłu komputera, przeznaczone do podłączenia urządzeń zewnętrznych.
Rysunek 1. Porty I/O, z
łącza i kontrolki
Przy pod
łączaniu zewnętrznych urządzeń do tylnego panelu komputera, należy postępować zgodnie z poniższymi wskazówkami:
l
Przejrze
ć dokumentację dołączoną do urządzenia pod względem specyficznych instrukcji instalacji i konfiguracji.
Przyk
ładowo większość urządzeń należy podłączać do konkretnego portu I/O (input/output), aby działały prawidłowo. Zewnętrzne
urz
ądzenia, takie jak myszka lub drukarka, wymagają również załadowania do pamięci systemu sterowników tych urządzeń, aby mogły
dzia
łać.
l
Zawsze pod
łączać urządzenia zewnętrzne przy wyłączonym komputerze. Następnie przed włączeniem urządzenia zewnętrznego należy
w
łączyć komputer, chyba że w dokumentacji urządzenia podano inaczej. (Jeżeli komputer nie rozpoznaje urządzenia, należy spróbować
najpierw w
łączyć urządzenie, a dopiero potem komputer.)
UWAGA: Przed od
łączeniem urządzeń zewnętrznych należy odczekać 5 sekund po wyłączeniu komputera, aby uniknąć
ewentualnego uszkodzenia p
łyty głównej komputera.
Otwór na linkę zabezpieczającą i pierścień na kłódkę
łączanie urządzeń peryferyjnych
Korzystanie z funkcji zabezpieczenia komputera has
Korzystanie z funkcji zabezpieczenia has
1
2
3
4 Kontrolka integralno
ści łącza (zobacz "
łącze zintegrowanego interfejsu sieciowego
5 Kontrolka aktywno
ści (zobacz "
łącze zintegrowanego interfejsu sieciowego
6
łącze zintegrowanego interfejsu sieciowego
7
8
9
10