IDZ DO
IDZ DO
PRZYKŁADOWY ROZDZIAŁ
PRZYKŁADOWY ROZDZIAŁ
Komputer PC
SPIS TRERCI
SPIS TRERCI
w nowoczesnej firmie
KATALOG KSIĄŻEK
KATALOG KSIĄŻEK
Autor: Piotr Czarny
KATALOG ONLINE
KATALOG ONLINE ISBN: 83-246-0054-X
Format: A5, stron: 336
ZAMÓW DRUKOWANY KATALOG
ZAMÓW DRUKOWANY KATALOG
Chyba w każdej firmie można dziS znalexć komputer. Dzięki wiadomoSciom z tej
publikacji wykorzystasz wszystkie możliwoSci, jakie otwiera przed nowoczesną firmą
zastosowanie technologii informatycznych. Przekonasz się, o ile sprawniej może
TWÓJ KOSZYK
TWÓJ KOSZYK
przebiegać Twoja praca.
DODAJ DO KOSZYKA
DODAJ DO KOSZYKA
" Usprawnij działanie firmy, stosując nowoczesne narzędzia
" Zabezpiecz dane, wykonaj kopie bezpieczeństwa i uchroń się przed wirusami
" Przygotuj profesjonalną korespondecję i dokumenty finansowe,
wykorzystując pakiet MS Office
CENNIK I INFORMACJE
CENNIK I INFORMACJE
" Zaprezentuj ofertę firmy dzięki możliwoSciom aplikacji PowerPoint
" Wykorzystaj możliwoSci sieci lokalnej i internetu
ZAMÓW INFORMACJE
ZAMÓW INFORMACJE
O NOWORCIACH
O NOWORCIACH
Technologie informatyczne wspomagają niemal każdą dziedzinę życia. NajczęSciej
jednak komputery spotkać można w przedsiębiorstwach, gdzie wykorzystywane są
ZAMÓW CENNIK
ZAMÓW CENNIK
do różnych zadań. Pełnią rolę narzędzi do projektowania, przeprowadzania obliczeń,
składowania i przetwarzania danych, wyszukiwania informacji czy też przygotowywania
materiałów reklamowych firmy. Czasochłonne zadania, które kiedyS zabierały kilka dni
CZYTELNIA pracy, obecnie wykonuje się w ciągu kilku godzin. UmiejętnoSć obsługi komputera jest
CZYTELNIA
dziS jedną z najistotniejszych kwalifikacji pracownika nowoczesnego przedsiębiorstwa.
FRAGMENTY KSIĄŻEK ONLINE
FRAGMENTY KSIĄŻEK ONLINE
Komputer PC w nowoczesnej firmie to podręczny poradnik przeznaczony dla
wszystkich, którzy w pracy korzystają z komputera, przedstawiający możliwoSci
najpopularniejszych aplikacji. Każda z częSci książki opisuje inną dziedzinę zastosowań
komputera w firmie. Znajdziesz tu najbardziej aktualne informacje o wszystkich
zagadnieniach, z jakimi możesz zetknąć się podczas użytkowania komputera w pracy:
od najnowszych metod zabezpieczania danych i ochrony przed wirusami, poprzez
edycję dokumentów tekstowych i arkuszy kalkulacyjnych w najpopularniejszych
aplikacjach biurowych, aż do sposobów korzystania z sieci biurowej oraz internetu.
Dzięki temu poradnikowi będziesz zawsze na bieżąco z najnowszymi wersjami aplikacji
biurowych i osiągnięciami technologii informatycznych.
" Ochrona danych
Wydawnictwo Helion
" Sposoby walki z wirusami i spamem
ul. Chopina 6
" Projektowanie elementów graficznych
44-100 Gliwice
" Edycja i formatowanie tekstów
tel. (32)230-98-63
" Przygotowywanie korespondencji seryjnej
e-mail: helion@helion.pl
" Zestawienia i raporty
" Profesjonalna prezentacja
" Baza danych
" Sieci komputerowe i internet
Na wydawanych kwartalnie płytach CD znajdziesz materiały pomocnicze, ciekawe
aplikacje i przykłady zastosowań technik opisanych w niniejszej publikacji.
Spis treści
Spis treści
Spis treści
Bezpieczeństwo komputera
oraz danych użytkownika ....................... 1
Polityka bezpieczeństwa ................................................ 1.1
Zasady bezawaryjnej pracy ............................................1.2
Co robić, by komputer
zawsze był sprawny? ......................................................1.3
Odzyskiwanie danych i naprawa plików .......................1.4
Usuwanie błędów systemu Windows ............................1.5
Konfigurowanie
i optymalizacja Windows XP .........................................1.6
Rola praw dostępu .........................................................1.7
Zabezpieczanie systemu Windows ............................... 1.8
Nagrywanie danych
na płytach CD i DVD ......................................................1.9
Procedura archiwizacji danych ...................................1.10
Nieodwracalne usuwanie danych ................................ 1.11
Jak się chronić przed szpiegostwem komputerowym
Czy stosujesz profilaktykę antywirusowa
Usuwanie wirusów
Co jest istotne dla bezpieczeństwa transakcji
internetowych
Ochrona przed włamaniami sieci
Jak zabezpieczać dokumenty przed kserowaniem przez
osoby nieuprawnione
Jak zabezpieczać dokumenty elektroniczne przed
dostępem do nich osób nieprawnionych
Ochrona dokumentów metodą klucza prywatnego i
publicznego
Grafika w firmie ...................................... 2
Jak poprawnie skanować? .............................................2.1
Spis - 1
Spis treści
Zapisywanie dokumentów
w formacie *.pdf ............................................................ 2.2
Komputer w roli maszynistki
Projektowanie wizytówki i papieru firmowego
Praca w sieci .......................................... 3
Zalety i wady pracy grupowej w sieci ............................3.1
Udostępnianie plików ................................................... 3.2
Zasady korzystania z drukarek sieciowych .................. 3.3
Word ...................................................... 4
Zasady redagowania dokumentów ................................4.1
Automatyzacja pracy z tekstem .................................... 4.2
Wpisywanie znaków niestandardowych ...................... 4.3
Jednoczesna zmiana formatowania i stylów w całym
dokumencie
Jak rozplanowywać dokumenty
Redagowanie dokumentów wielokolumnowych
Różnice pomiędzy widokami dokumentu
Akapity
Zastosowania stylów
Tabele i tabulatorów
Praca z dużymi dokumentami
Nagłówki i stopki
Sekcje
Minimalizowanie skutków awarii
Wzory pism
Do czego służą makropolecenia
Do czego można wykorzystać szablony
Jak uprościć drukowanie
Praca z kreatorami
Elementy grafiki w dokumentach
Jak wstawić zakładkę do dokumentu
Spis - 2
KOMPUTER PC W NOWOCZESNEJ FIRMIE (03)
Spis treści
Grupowa praca nad dokumentami
Import, eksport i konwersja dokumentów
Wykresy w dokumentach Worda
Pola
Zastosowania formularzy
Jak w Wordzie przygotować dokument HTML
Excel ....................................................... 5
Jak umieścić na arkuszu logo? ......................................5.1
Umieszczanie na arkuszu daty wydruku,
Jak zaprojektować własne szablony arkuszy,
Jak sumować zawartość komórek, które mają wartość
niższą lub wyższą od wartości progowej,
Jak zliczać komórki zawierających określoną sekwencję
znaków,
Jak zapobiegać powtarzaniu wartości w wybranej
kolumnie,
Jak wprowadzać dane z listy,
Jak sumować utarg na bieżąco,
Jak prezentować dane na wykresach,
Jak w Excelu wykonać bazę danych,
Jak w Excelu wykonać program do obsługi magazynu,
Jak poprawnie importować pliki tekstowe,
Jak usuwać zbędne odstępy pomiędzy znakami,
Jak wyliczać długość stażu pracy,
Jak sprawnie wyszukiwać informacje w tablicach,
Jak obliczyć ilu sprzedawców uzyskało określoną
wysokość sprzedaży,
Raporty ze sprzedaży tabele przestawne
Jak wyznaczyć trend sprzedaży w minionym okresie,
Jak obliczyć odchylenie standardowe wysokości
sprzedaży,
Planowanie inwestycji Solver
Spis - 3
Spis treści
Jak obliczyć przyszłą wartość inwestycji przy założeniu
stałych płatności i stopy procentowej,
Po jakim czasie wartość lokaty osiągnie zadaną
wysokość,
Jaka jest miesięczna rata kredytu,
Jaką maksymalna kwotę można pożyczyć na x lat przy
stałym oprocentowaniu i maksymalnej wartości raty,
PowerPoint ............................................ 6
Tajemnice skutecznych
prezentacji biznesowych ................................................6.1
Jak szybko sformatować całą prezentację bez
modyfikowania każdego slajdu z osobna
Jak rysować na slajdach podczas pokazu
Jak wykonać automatyczny pokaz slajdów
Jak wzbogacić prezentację o efekty dzwiękowe
Jak dołączać filmy do prezentacji
Jak wykonać prezentację przenośną
Jak wydrukować prezentację
Jak opublikować prezentację w Internecie
Access .................................................... 7
Praca z tabelami .............................................................7.1
Praca z rekordami ......................................................... 7.2
Projektowanie tabeli ..................................................... 7.3
Zapytania
Formularze
Raporty
Komunikacja .......................................... 8
Poczta elektroniczna ......................................................8.1
Programy pocztowe
Komunikatory
Faksing z komputera, telefonia VoIP
Spis - 4
KOMPUTER PC W NOWOCZESNEJ FIRMIE (03)
Spis treści
Palmtop
WWW ..................................................... 9
Sieć. Wyszukiwanie informacji
i komunikacja .................................................................9.1
Korzystanie z grup dyskusyjnych
Przydatne adresy internetowe
Słownik ................................................ 10
Słownik .........................................................................10.1
Indeks .......................................... Indeks
Spis - 5
1.5. Usuwanie błędów systemu Windows
Bezpieczeństwo komputera oraz danych użytkownika
1.5. Usuwanie błędów
systemu Windows
Dlaczego sprzedawany system
operacyjny zawiera błędy?
System operacyjny Windows jest sprzedawany po za-
kończeniu fazy testów. W ich trakcie usunięte są jedy-
nie najpoważniejsze niedociągnięcia, które udało się
wychwycić przy wykorzystaniu takich środków, jakimi
dysponował producent.
System, dystrybuowany na całym świecie, jest instalowa-
ny i używany na komputerach o różnorodnych konfi-
guracjach sprzętowych. Pod jego kontrolą działają
aplikacje instalowane w najrozmaitszych kolejnościach
i wersjach. Takich warunków testowania nie może stwo-
rzyć żadna firma! Nic więc dziwnego, że po jakimś cza-
sie zaczynają ujawniać się błędy systemu.
Użytkownicy zgłaszają napotykane problemy produ-
centowi. Ten stara się znalezć ich rozwiązanie. Najczę-
ściej trzeba do systemu dograć tzw. poprawkę, która
zastępuje wadliwy składnik. Poprawki są publikowane
na stronie WWW producenta oprogramowania.
Czym różnią się poprawki
i service pack?
Gdy poprawek uzbiera się dużo, a instalowanie ich staje
się uciążliwe, producent wydaje service pack n (n ozna-
cza numer kolejny). Zawiera on wszystkie wcześniejsze
1.5 - 1
Bezpieczeństwo komputera oraz danych użytkownika
poprawki. Z uwagi na dużą objętość często jest dystry-
buowany na płytach CD.
Następnie sprzedawany jest system operacyjny z se-
rvice pack n. Po pewnym czasie znów zostają wykryte
błędy i producent udostępnia kolejne poprawki, kolej-
ne service pack itd.
Czy trzeba instalować poprawki?
Jeżeli chcesz mieć bezpieczny system operacyjny, musisz
śledzić pojawianie się kolejnych poprawek i instalować
je. Niektóre są łatami na dziury w systemie zabez-
pieczeń. Wkrótce po wykryciu dziury pojawiają się
złośliwe programy, które ją wykorzystują. Jeżeli zdążysz
zainstalować poprawkę, zanim komputer zostanie za-
atakowany przez nowego wirusa wygrałeś wyścig.
Jeśli kolejność będzie odwrotna możesz utracić dane.
Dlaczego system operacyjny
zaraz po zainstalowaniu jest
już zainfekowany wirusami?
Zwykle od wytłoczenia płyty z systemem Windows do
instalacji upływa pewien czas. Co kilka dni pojawiają
się nowe wirusy. Instalowane oprogramowanie nie ma
wgranych najnowszych poprawek i nie jest odporne na
ataki. Gdy podłączysz komputer do internetu , a na-
stępnie rozpoczniesz instalację, system uruchomi
usługi i poprosi o podanie informacji dotyczących pra-
cy w sieci. W tej fazie instalacji jest on najbardziej po-
datny na infekcję. Maszyna została podłączona do In-
ternetu, a nie ma jeszcze żadnych zabezpieczeń. Może
się zdarzyć, że po zakończeniu instalacji system jest
już zawirusowany.
1.5 - 2
KOMPUTER PC W NOWOCZESNEJ FIRMIE (03)
1.5. Usuwanie błędów systemu Windows
Jak sprawdzić, czy w systemie
zainstalowane są wszystkie
poprawki?
Można to zrobić za pomocą oprogramowania. Zestaw
testowy składa się z:
programu wykonawczego badającego klucze
rejestru, które zostały utworzone przez poprawkę,
wersję pliku, sumę kontrolną każdego pliku
zainstalowanego przez poprawkę,
bazy danych zawierającej informacje o dostępnych
poprawkach.
Aby pobrać oprogramowanie umożliwiające wykrycie
poprawek, których brakuje w systemie:
1. Połącz się z internetem.
2. Wczytaj stronę www.google.com.
3. W oknie wyszukiwarki wpisz hfnetchk.exe.
4. Naciśnij klawisz Enter.
5. Odszukaj stronę, z której można pobrać plik
hfnetchk.exe, np.
http://www.shavlik.com/hfn_exe.aspx.
6. Po załadowaniu strony zawierającej plik
hfnetchk.exe kliknij odsyłacz Download
(rysunek 1).
7. Po wyświetleniu okna Pobieranie pliku
zapisz plik na dysk twardy.
8. Wczytaj stronę www.google.com.
1.5 - 3
Bezpieczeństwo komputera oraz danych użytkownika
Rysunek 1. Serwis udostępniający program hfnetchk.exe
9. W oknie wyszukiwarki wpisz mssecure.cab.
10. Naciśnij klawisz Enter.
11. Odszukaj stronę, z której można pobrać
plik mssecure.cab, np.
http://xml.shavlik.com/mssecure.cab.
12. Kliknij odsyłacz Download.
13. Po wyświetleniu okna Pobieranie pliku
kliknij przycisk Zapisz.
Plik mssecure.cab jest spakowany. Przed urucho-
mieniem należy go rozpakować, korzystając np.
z proramu WinZip.
Aby sprawdzić, jakie poprawki należy zainstalować
w systemie operacyjnym:
1.5 - 4
KOMPUTER PC W NOWOCZESNEJ FIRMIE (03)
1.5. Usuwanie błędów systemu Windows
1. Skopiuj pliki hfnetchk.exe i mssecure.cab
do katalogu głównego.
2. Wybierz polecenia Start/Wszystkie
programy/Uruchom.
3. Po wyświetleniu okna Uruchamianie wpisz
w polu Otwórz polecenie cmd.
4. Kliknij przycisk OK.
5. Wyświetlone zostało okno konsoli trybu MS-DOS
(rysunek 2). Bieżąca ścieżka dostępu ma postać:
C:\Documents and Settings\
nazwa_użytkownika\.
Rysunek 2.
Polecenia
wpisywane
z konsoli
6. Wpisz polecenie cd...
7. Naciśnij klawisz Enter.
8. Ścieżka dostępu do aktywnego folderu ma postać
C:\Documents and Settings\.
9. Ponownie wpisz polecenie cd...
10. Naciśnij klawisz Enter.
11. Ścieżka dostępu do aktywnego folderu ma postać
C:\. Tutaj znajdują się pliki hfnetchk.exe
i mssecure.cab.
12. Wpisz polecenie hfnetchk.exe -x
mssecure.xml>>a.txt i naciśnij klawisz Enter.
1.5 - 5
Bezpieczeństwo komputera oraz danych użytkownika
Zapis >>a.txt oznacza, że wynik wykonania polece-
nia zostanie zapisany w pliku a.txt. Jeżeli taki plik
nie istnieje, zostanie utworzony.
13. Program hfnetchk.exe rozpoczął testowanie
systemu. Wynik zostanie zapisany w pliku
o nazwie a.txt.
14. Zapoznaj się z wynikami testowania systemu.
Przy instalowaniu poprawek najistotniejsze są nastę-
pujące informacje zawarte w pliku a.txt:
Patch NOT Installed poprawka nie została
zainstalowana,
MSXX-YYY, QZZZZZZ oznaczenia poprawki
w witrynie Microsoft.
1.5 - 6
KOMPUTER PC W NOWOCZESNEJ FIRMIE (03)
Wyszukiwarka
Podobne podstrony:
Komputery PC dla bystrzakówInterfejsy sprzetowe komputerow PCBlokada zabezpieczająca do komputera PC (2)KOMUNIKACJA WEWNĘTRZNA W NOWOCZESNEJ FIRMIEWspółczesny komputer PC otacza się coraz gęstszą siecią układów peryferyjnychPlanowanie strategiczne w nowoczesnej firmieArchitektura płyt głównych, standardy zasilania i typy obudów komputerów PCNetinstall Komputer PCKlawiatura komputera PCRegulacja obrotów wentylatora w komputerze PCWyprowadzenie zasilania 5VDC z komputera PCWyprowadzenie zasilania 5VDC z komputera PCwięcej podobnych podstron