Wydawnictwo Helion
ul. Chopina 6
44-100 Gliwice
tel. (32)230-98-63
IDZ DO
IDZ DO
KATALOG KSI¥¯EK
KATALOG KSI¥¯EK
TWÓJ KOSZYK
TWÓJ KOSZYK
CENNIK I INFORMACJE
CENNIK I INFORMACJE
CZYTELNIA
CZYTELNIA
Komputer PC
w nowoczesnej firmie
Autor: Piotr Czarny
ISBN: 83-246-0054-X
Format: A5, stron: 336
Chyba w ka¿dej firmie mo¿na dziœ znaleŸæ komputer. Dziêki wiadomoœciom z tej
publikacji wykorzystasz wszystkie mo¿liwoœci, jakie otwiera przed nowoczesn¹ firm¹
zastosowanie technologii informatycznych. Przekonasz siê, o ile sprawniej mo¿e
przebiegaæ Twoja praca.
• Usprawnij dzia³anie firmy, stosuj¹c nowoczesne narzêdzia
• Zabezpiecz dane, wykonaj kopie bezpieczeñstwa i uchroñ siê przed wirusami
• Przygotuj profesjonaln¹ korespondecjê i dokumenty finansowe,
wykorzystuj¹c pakiet MS Office
• Zaprezentuj ofertê firmy dziêki mo¿liwoœciom aplikacji PowerPoint
• Wykorzystaj mo¿liwoœci sieci lokalnej i internetu
Technologie informatyczne wspomagaj¹ niemal ka¿d¹ dziedzinê ¿ycia. Najczêœciej
jednak komputery spotkaæ mo¿na w przedsiêbiorstwach, gdzie wykorzystywane s¹
do ró¿nych zadañ. Pe³ni¹ rolê narzêdzi do projektowania, przeprowadzania obliczeñ,
sk³adowania i przetwarzania danych, wyszukiwania informacji czy te¿ przygotowywania
materia³ów reklamowych firmy. Czasoch³onne zadania, które kiedyœ zabiera³y kilka dni
pracy, obecnie wykonuje siê w ci¹gu kilku godzin. Umiejêtnoœæ obs³ugi komputera jest
dziœ jedn¹ z najistotniejszych kwalifikacji pracownika nowoczesnego przedsiêbiorstwa.
„Komputer PC w nowoczesnej firmie” to podrêczny poradnik przeznaczony dla
wszystkich, którzy w pracy korzystaj¹ z komputera, przedstawiaj¹cy mo¿liwoœci
najpopularniejszych aplikacji. Ka¿da z czêœci ksi¹¿ki opisuje inn¹ dziedzinê zastosowañ
komputera w firmie. Znajdziesz tu najbardziej aktualne informacje o wszystkich
zagadnieniach, z jakimi mo¿esz zetkn¹æ siê podczas u¿ytkowania komputera w pracy:
od najnowszych metod zabezpieczania danych i ochrony przed wirusami, poprzez
edycjê dokumentów tekstowych i arkuszy kalkulacyjnych w najpopularniejszych
aplikacjach biurowych, a¿ do sposobów korzystania z sieci biurowej oraz internetu.
Dziêki temu poradnikowi bêdziesz zawsze na bie¿¹co z najnowszymi wersjami aplikacji
biurowych i osi¹gniêciami technologii informatycznych.
• Ochrona danych
• Sposoby walki z wirusami i spamem
• Projektowanie elementów graficznych
• Edycja i formatowanie tekstów
• Przygotowywanie korespondencji seryjnej
• Zestawienia i raporty
• Profesjonalna prezentacja
• Baza danych
• Sieci komputerowe i internet
Na wydawanych kwartalnie p³ytach CD znajdziesz materia³y pomocnicze, ciekawe
aplikacje i przyk³ady zastosowañ technik opisanych w niniejszej publikacji.
Spis treści
Spis - 1
Spis treści
Spis treści
Bezpieczeństwo komputera
oraz danych użytkownika ....................... 1
Polityka bezpieczeństwa ................................................ 1.1
Zasady bezawaryjnej pracy ............................................1.2
Co robić, by komputer
zawsze był sprawny? ......................................................1.3
Odzyskiwanie danych i naprawa plików .......................1.4
Usuwanie błędów systemu Windows ............................1.5
Konfigurowanie
i optymalizacja Windows XP .........................................1.6
Rola praw dostępu .........................................................1.7
Zabezpieczanie systemu Windows ............................... 1.8
Nagrywanie danych
na płytach CD i DVD ......................................................1.9
Procedura archiwizacji danych ...................................1.10
Nieodwracalne usuwanie danych ................................ 1.11
Jak się chronić przed szpiegostwem komputerowym
Czy stosujesz profilaktykę antywirusowa
Usuwanie wirusów
Co jest istotne dla bezpieczeństwa transakcji
internetowych
Ochrona przed włamaniami sieci
Jak zabezpieczać dokumenty przed kserowaniem przez
osoby nieuprawnione
Jak zabezpieczać dokumenty elektroniczne przed
dostępem do nich osób nieprawnionych
Ochrona dokumentów metodą klucza prywatnego i
publicznego
Grafika w firmie ...................................... 2
Jak poprawnie skanować? .............................................2.1
Spis treści
Spis - 2
K
OMPUTER
PC
W NOWOCZESNEJ FIRMIE
(03)
Zapisywanie dokumentów
w formacie *.pdf ............................................................ 2.2
Komputer w roli maszynistki
Projektowanie wizytówki i papieru firmowego
Praca w sieci .......................................... 3
Zalety i wady pracy grupowej w sieci ............................3.1
Udostępnianie plików ................................................... 3.2
Zasady korzystania z drukarek sieciowych .................. 3.3
Word ...................................................... 4
Zasady redagowania dokumentów ................................4.1
Automatyzacja pracy z tekstem .................................... 4.2
Wpisywanie znaków niestandardowych ...................... 4.3
Jednoczesna zmiana formatowania i stylów w całym
dokumencie
Jak rozplanowywać dokumenty
Redagowanie dokumentów wielokolumnowych
Różnice pomiędzy widokami dokumentu
Akapity
Zastosowania stylów
Tabele i tabulatorów
Praca z dużymi dokumentami
Nagłówki i stopki
Sekcje
Minimalizowanie skutków awarii
Wzory pism
Do czego służą makropolecenia
Do czego można wykorzystać szablony
Jak uprościć drukowanie
Praca z kreatorami
Elementy grafiki w dokumentach
Jak wstawić zakładkę do dokumentu
Spis treści
Spis - 3
Grupowa praca nad dokumentami
Import, eksport i konwersja dokumentów
Wykresy w dokumentach Worda
Pola
Zastosowania formularzy
Jak w Wordzie przygotować dokument HTML
Excel ....................................................... 5
Jak umieścić na arkuszu logo? ......................................5.1
Umieszczanie na arkuszu daty wydruku,
Jak zaprojektować własne szablony arkuszy,
Jak sumować zawartość komórek, które mają wartość
niższą lub wyższą od wartości progowej,
Jak zliczać komórki zawierających określoną sekwencję
znaków,
Jak zapobiegać powtarzaniu wartości w wybranej
kolumnie,
Jak wprowadzać dane z listy,
Jak sumować utarg na bieżąco,
Jak prezentować dane na wykresach,
Jak w Excelu wykonać bazę danych,
Jak w Excelu wykonać program do obsługi magazynu,
Jak poprawnie importować pliki tekstowe,
Jak usuwać zbędne odstępy pomiędzy znakami,
Jak wyliczać długość stażu pracy,
Jak sprawnie wyszukiwać informacje w tablicach,
Jak obliczyć ilu sprzedawców uzyskało określoną
wysokość sprzedaży,
Raporty ze sprzedaży – tabele przestawne
Jak wyznaczyć trend sprzedaży w minionym okresie,
Jak obliczyć odchylenie standardowe wysokości
sprzedaży,
Planowanie inwestycji – Solver
Spis treści
Spis - 4
K
OMPUTER
PC
W NOWOCZESNEJ FIRMIE
(03)
Jak obliczyć przyszłą wartość inwestycji przy założeniu
stałych płatności i stopy procentowej,
Po jakim czasie wartość lokaty osiągnie zadaną
wysokość,
Jaka jest miesięczna rata kredytu,
Jaką maksymalna kwotę można pożyczyć na x lat przy
stałym oprocentowaniu i maksymalnej wartości raty,
PowerPoint ............................................ 6
Tajemnice skutecznych
prezentacji biznesowych ................................................6.1
Jak szybko sformatować całą prezentację bez
modyfikowania każdego slajdu z osobna
Jak rysować na slajdach podczas pokazu
Jak wykonać automatyczny pokaz slajdów
Jak wzbogacić prezentację o efekty dźwiękowe
Jak dołączać filmy do prezentacji
Jak wykonać prezentację przenośną
Jak wydrukować prezentację
Jak opublikować prezentację w Internecie
Access .................................................... 7
Praca z tabelami .............................................................7.1
Praca z rekordami ......................................................... 7.2
Projektowanie tabeli ..................................................... 7.3
Zapytania
Formularze
Raporty
Komunikacja .......................................... 8
Poczta elektroniczna ......................................................8.1
Programy pocztowe
Komunikatory
Faksing z komputera, telefonia VoIP
Spis treści
Spis - 5
Palmtop
WWW ..................................................... 9
Sieć. Wyszukiwanie informacji
i komunikacja .................................................................9.1
Korzystanie z grup dyskusyjnych
Przydatne adresy internetowe
Słownik ................................................ 10
Słownik .........................................................................10.1
Indeks .......................................... Indeks
1.5. Usuwanie błędów systemu Windows
1.5 - 1
Bezpieczeństwo komputera oraz danych użytkownika
1.5.
Usuwanie błędów
systemu Windows
Dlaczego sprzedawany system
operacyjny zawiera błędy?
System operacyjny Windows jest sprzedawany po za-
kończeniu fazy testów. W ich trakcie usunięte są jedy-
nie najpoważniejsze niedociągnięcia, które udało się
wychwycić przy wykorzystaniu takich środków, jakimi
dysponował producent.
System, dystrybuowany na całym świecie, jest instalowa-
ny i używany na komputerach o różnorodnych konfi-
guracjach sprzętowych. Pod jego kontrolą działają
aplikacje instalowane w najrozmaitszych kolejnościach
i wersjach. Takich warunków testowania nie może stwo-
rzyć żadna firma! Nic więc dziwnego, że po jakimś cza-
sie zaczynają ujawniać się błędy systemu.
Użytkownicy zgłaszają napotykane problemy produ-
centowi. Ten stara się znaleźć ich rozwiązanie. Najczę-
ściej trzeba do systemu dograć tzw. poprawkę, która
zastępuje wadliwy składnik. Poprawki są publikowane
na stronie WWW producenta oprogramowania.
Czym różnią się poprawki
i service pack?
Gdy poprawek uzbiera się dużo, a instalowanie ich staje
się uciążliwe, producent wydaje service pack n (n ozna-
cza numer kolejny). Zawiera on wszystkie wcześniejsze
Bezpieczeństwo komputera oraz danych użytkownika
1.5 - 2
K
OMPUTER
PC
W NOWOCZESNEJ FIRMIE
(03)
poprawki. Z uwagi na dużą objętość często jest dystry-
buowany na płytach CD.
Następnie sprzedawany jest system operacyjny z se-
rvice pack n. Po pewnym czasie znów zostają wykryte
błędy i producent udostępnia kolejne poprawki, kolej-
ne service pack itd.
Czy trzeba instalować poprawki?
Jeżeli chcesz mieć bezpieczny system operacyjny, musisz
śledzić pojawianie się kolejnych poprawek i instalować
je. Niektóre są „łatami” na „dziury” w systemie zabez-
pieczeń. Wkrótce po wykryciu „dziury” pojawiają się
złośliwe programy, które ją wykorzystują. Jeżeli zdążysz
zainstalować poprawkę, zanim komputer zostanie za-
atakowany przez nowego wirusa — wygrałeś wyścig.
Jeśli kolejność będzie odwrotna — możesz utracić dane.
Dlaczego system operacyjny
zaraz po zainstalowaniu jest
już zainfekowany wirusami?
Zwykle od wytłoczenia płyty z systemem Windows do
instalacji upływa pewien czas. Co kilka dni pojawiają
się nowe wirusy. Instalowane oprogramowanie nie ma
wgranych najnowszych poprawek i nie jest odporne na
ataki. Gdy podłączysz komputer do internetu , a na-
stępnie rozpoczniesz instalację, system uruchomi
usługi i poprosi o podanie informacji dotyczących pra-
cy w sieci. W tej fazie instalacji jest on najbardziej po-
datny na infekcję. Maszyna została podłączona do In-
ternetu, a nie ma jeszcze żadnych zabezpieczeń. Może
się zdarzyć, że po zakończeniu instalacji system jest
już zawirusowany.
1.5. Usuwanie błędów systemu Windows
1.5 - 3
Jak sprawdzić, czy w systemie
zainstalowane są wszystkie
poprawki?
Można to zrobić za pomocą oprogramowania. Zestaw
testowy składa się z:
programu wykonawczego badającego klucze
rejestru, które zostały utworzone przez poprawkę,
wersję pliku, sumę kontrolną każdego pliku
zainstalowanego przez poprawkę,
bazy danych zawierającej informacje o dostępnych
poprawkach.
Aby pobrać oprogramowanie umożliwiające wykrycie
poprawek, których brakuje w systemie:
1.
Połącz się z internetem.
2.
Wczytaj stronę www.google.com.
3.
W oknie wyszukiwarki wpisz
hfnetchk.exe
.
4.
Naciśnij klawisz Enter.
5.
Odszukaj stronę, z której można pobrać plik
hfnetchk.exe, np.
http://www.shavlik.com/hfn_exe.aspx.
6.
Po załadowaniu strony zawierającej plik
hfnetchk.exe kliknij odsyłacz Download
(rysunek 1).
7.
Po wyświetleniu okna Pobieranie pliku
zapisz plik na dysk twardy.
8.
Wczytaj stronę www.google.com.
Bezpieczeństwo komputera oraz danych użytkownika
1.5 - 4
K
OMPUTER
PC
W NOWOCZESNEJ FIRMIE
(03)
Rysunek 1. Serwis udostępniający program hfnetchk.exe
9.
W oknie wyszukiwarki wpisz
mssecure.cab
.
10.
Naciśnij klawisz Enter.
11.
Odszukaj stronę, z której można pobrać
plik mssecure.cab, np.
http://xml.shavlik.com/mssecure.cab.
12.
Kliknij odsyłacz Download.
13.
Po wyświetleniu okna Pobieranie pliku
kliknij przycisk Zapisz.
Plik mssecure.cab jest spakowany. Przed urucho-
mieniem należy go rozpakować, korzystając np.
z proramu WinZip.
Aby sprawdzić, jakie poprawki należy zainstalować
w systemie operacyjnym:
1.5. Usuwanie błędów systemu Windows
1.5 - 5
1.
Skopiuj pliki hfnetchk.exe i mssecure.cab
do katalogu głównego.
2.
Wybierz polecenia Start/Wszystkie
programy/Uruchom.
3.
Po wyświetleniu okna Uruchamianie wpisz
w polu Otwórz polecenie
cmd
.
4.
Kliknij przycisk OK.
5.
Wyświetlone zostało okno konsoli trybu MS-DOS
(rysunek 2). Bieżąca ścieżka dostępu ma postać:
C:\Documents and Settings\
nazwa_użytkownika\.
Rysunek 2.
Polecenia
wpisywane
z konsoli
6.
Wpisz polecenie
cd..
.
7.
Naciśnij klawisz Enter.
8.
Ścieżka dostępu do aktywnego folderu ma postać
C:\Documents and Settings\.
9.
Ponownie wpisz polecenie
cd..
.
10.
Naciśnij klawisz Enter.
11.
Ścieżka dostępu do aktywnego folderu ma postać
C:\. Tutaj znajdują się pliki hfnetchk.exe
i mssecure.cab.
12.
Wpisz polecenie
hfnetchk.exe -x
mssecure.xml>>a.txt
i naciśnij klawisz Enter.
Bezpieczeństwo komputera oraz danych użytkownika
1.5 - 6
K
OMPUTER
PC
W NOWOCZESNEJ FIRMIE
(03)
Zapis >>a.txt oznacza, że wynik wykonania polece-
nia zostanie zapisany w pliku a.txt. Jeżeli taki plik
nie istnieje, zostanie utworzony.
13.
Program hfnetchk.exe rozpoczął testowanie
systemu. Wynik zostanie zapisany w pliku
o nazwie a.txt.
14.
Zapoznaj się z wynikami testowania systemu.
Przy instalowaniu poprawek najistotniejsze są nastę-
pujące informacje zawarte w pliku a.txt:
Patch NOT Installed
— poprawka nie została
zainstalowana,
MSXX-YYY
,
QZZZZZZ
— oznaczenia poprawki
w witrynie Microsoft.