Pobieranie Sterowników Urządzeń; Podstawowe Opcje Zabezpieczające; Wbudowana Blokada Kablowa - Lenovo ThinkCentre M75e Podręcznik Użytkownika

Polish (user guide)
Table of Contents

Advertisement

5. Załóż pokrywę komputera na obudowę, tak aby prowadnice szyn na pokrywie weszły w szyny obudowy.
Przesuń ją do przodu komputera, aż zaskoczy na miejsce. Następnie wkręć dwa wkręty mocujące
pokrywę komputera.
Rysunek 41. Zakładanie pokrywy komputera
6. Zablokuj pokrywę komputera, jeśli posiadasz blokadę. Patrz „Wbudowana blokada kablowa" na stronie
43 lub „Kłódka" na stronie 44.
7. Podłącz do komputera kabel zasilający i wszystkie kable zewnętrzne. Rozmieszczenie tylnych złączy i
części - patrz „Znajdowanie złączy, elementów sterujących i wskaźników z przodu komputera" na stronie
7 i „Znajdowanie złączy i części z tyłu komputera" na stronie 8.
8. W zależności od instalowanych lub wymienianych części, może zajść potrzeba potwierdzenia
zaktualizowanej informacji w programie Setup Utility. Patrz Rozdział 4 „Używanie programu Setup
Utility" na stronie 53.
Informacja: W większości krajów Lenovo wymaga zwrotu uszkodzonej części wymienianej przez klienta.
Informacje na ten temat dostarczane są z nowymi częściami CRU lub wkrótce po ich dostarczeniu.
Pobieranie sterowników urządzeń
Sterowniki urządzeń można pobrać ze strony
http://www.lenovo.com/support
Instrukcje instalowania znajdują się w plikach readme dołączonych do plików sterowników.
Podstawowe opcje zabezpieczające
Dostępnych jest kilka opcji zabezpieczających, zapobiegających kradzieży sprzętu i dostępowi do
komputera bez uprawnień. Poza blokadami fizycznymi używaniu komputera bez uprawnień zapobiega
programowa blokada klawiatury, zabezpieczona hasłem.

Wbudowana blokada kablowa

Zintegrowana linka zabezpieczająca, nazywana czasami blokadą Kensington, umożliwia zabezpieczenie
komputera przez przymocowanie go do biurka, stołu czy też innego przedmiotu wolno stojącego. Linkę
zabezpieczającą podłącza się do gniazda zabezpieczającego z tyłu komputera, a zamyka kluczem. Linka
blokuje również pokrywę komputera. Patrz Rysunek 42 „Instalowanie zintegrowanej linki zabezpieczającej"
Rozdział 2. Instalowanie lub wymiana sprzętu
43

Advertisement

Table of Contents
loading

Table of Contents