i
Inhalt
Inhalt
Wichtige Sicherheitsinformationen
Verwendung der Computer-Hardware ..................................... 1
Vorderansicht des Computers ....................................................................2
Ansicht des Computers von links und von rechts .......................................3
Rückansicht des Computers ......................................................................4
Computerstandfuß .....................................................................................5
Anleitung zu den grundlegenden Anschlüssen ............................................6
Computer anschließen ...............................................................................7
Wichtige Informationen zur Verwendung des Computers ............................8
Verbindung zum Internet ..........................................................................10
Verwendung von Windows 8.1 ................................................ 11
Umschalten zwischen den Haupt-Oberflächen von Windows 8.1 .............12
Die Charms-Leiste ....................................................................................12
Herunterfahren des Computers ................................................................12
Wechseln zwischen Apps .........................................................................13
Schließen einer App .................................................................................13
Öffnen anderer Systemprogramme ...........................................................13
Windows-Hilfe und Support .....................................................................13
Anleitung zu Ihrem Touch-Bildschirm .................................... 15
Kalibrierung des Touch-Bildschirms ..........................................................16
Anleitung zu den Benutzergesten für den Touch-Bildschirm .....................16
Warnhinweise zur Benutzung des Touch-Bildschirms ...............................21
Verwendung von Rescue System ........................................... 23
OneKey Recovery ....................................................................................24
Treiber- und Anwendungs-Installation .......................................................25
Kommentare zu diesen Handbüchern