>> Poznaj warunki zakupu
Chyba w każdej firmie można dziś znaleźć komputer. Dzięki wiadomościom z tej publikacji wykorzystasz wszystkie możliwości, jakie otwiera przed nowoczesną firmą zastosowanie technologii informatycznych. Przekonasz się, o ile sprawniej może przebiegać Twoja praca.
* Usprawnij działanie firmy, stosując nowoczesne narzędzia
* Zabezpiecz dane, wykonaj kopie bezpieczeństwa i uchroń się przed wirusami
* Przygotuj profesjonalną korespondecję i dokumenty finansowe, wykorzystując pakiet MS Office
* Zaprezentuj ofertę firmy dzięki możliwościom aplikacji PowerPoint
* Wykorzystaj możliwości sieci lokalnej i internetu
Technologie informatyczne wspomagają niemal każdą dziedzinę życia. Najczęściej jednak komputery spotkać można w przedsiębiorstwach, gdzie wykorzystywane są do różnych zadań. Pełnią rolę narzędzi do projektowania, przeprowadzania obliczeń, składowania i przetwarzania danych, wyszukiwania informacji czy też przygotowywania materiałów reklamowych firmy. Czasochłonne zadania, które kiedyś zabierały kilka dni pracy, obecnie wykonuje się w ciągu kilku godzin. Umiejętność obsługi komputera jest dziś jedną z najistotniejszych kwalifikacji pracownika nowoczesnego przedsiębiorstwa.
"Komputer PC w nowoczesnej firmie" to podręczny poradnik przeznaczony dla wszystkich, którzy w pracy korzystają z komputera, przedstawiający możliwości najpopularniejszych aplikacji. Każda z części książki opisuje inną dziedzinę zastosowań komputera w firmie. Znajdziesz tu najbardziej aktualne informacje o wszystkich zagadnieniach, z jakimi możesz zetknąć się podczas użytkowania komputera w pracy: od najnowszych metod zabezpieczania danych i ochrony przed wirusami, poprzez edycję dokumentów tekstowych i arkuszy kalkulacyjnych w najpopularniejszych aplikacjach biurowych, aż do sposobów korzystania z sieci biurowej oraz internetu. Dzięki temu poradnikowi będziesz zawsze na bieżąco z najnowszymi wersjami aplikacji biurowych i osiągnięciami technologii informatycznych.
* Ochrona danych
* Sposoby walki z wirusami i spamem
* Projektowanie elementów graficznych
* Edycja i formatowanie tekstów
* Przygotowywanie korespondencji seryjnej
* Zestawienia i raporty
* Profesjonalna prezentacja
* Baza danych
* Sieci komputerowe i internet
Na wydawanych kwartalnie płytach CD znajdziesz materiały pomocnicze, ciekawe aplikacje i przykłady zastosowań technik opisanych w niniejszej publikacji.
1. IDZ DO
PRZYK£ADOWY ROZDZIA£
SPIS TREŒCI Komputer PC
w nowoczesnej firmie
KATALOG KSI¥¯EK
Autor: Piotr Czarny
KATALOG ONLINE ISBN: 83-246-0054-X
Format: A5, stron: 336
ZAMÓW DRUKOWANY KATALOG
Chyba w ka¿dej firmie mo¿na dziœ znaleŸæ komputer. Dziêki wiadomoœciom z tej
publikacji wykorzystasz wszystkie mo¿liwoœci, jakie otwiera przed nowoczesn¹ firm¹
TWÓJ KOSZYK zastosowanie technologii informatycznych. Przekonasz siê, o ile sprawniej mo¿e
przebiegaæ Twoja praca.
DODAJ DO KOSZYKA • Usprawnij dzia³anie firmy, stosuj¹c nowoczesne narzêdzia
• Zabezpiecz dane, wykonaj kopie bezpieczeñstwa i uchroñ siê przed wirusami
• Przygotuj profesjonaln¹ korespondecjê i dokumenty finansowe,
CENNIK I INFORMACJE wykorzystuj¹c pakiet MS Office
• Zaprezentuj ofertê firmy dziêki mo¿liwoœciom aplikacji PowerPoint
ZAMÓW INFORMACJE • Wykorzystaj mo¿liwoœci sieci lokalnej i internetu
O NOWOŒCIACH Technologie informatyczne wspomagaj¹ niemal ka¿d¹ dziedzinê ¿ycia. Najczêœciej
jednak komputery spotkaæ mo¿na w przedsiêbiorstwach, gdzie wykorzystywane s¹
ZAMÓW CENNIK do ró¿nych zadañ. Pe³ni¹ rolê narzêdzi do projektowania, przeprowadzania obliczeñ,
sk³adowania i przetwarzania danych, wyszukiwania informacji czy te¿ przygotowywania
materia³ów reklamowych firmy. Czasoch³onne zadania, które kiedyœ zabiera³y kilka dni
CZYTELNIA pracy, obecnie wykonuje siê w ci¹gu kilku godzin. Umiejêtnoœæ obs³ugi komputera jest
dziœ jedn¹ z najistotniejszych kwalifikacji pracownika nowoczesnego przedsiêbiorstwa.
FRAGMENTY KSI¥¯EK ONLINE
„Komputer PC w nowoczesnej firmie” to podrêczny poradnik przeznaczony dla
wszystkich, którzy w pracy korzystaj¹ z komputera, przedstawiaj¹cy mo¿liwoœci
najpopularniejszych aplikacji. Ka¿da z czêœci ksi¹¿ki opisuje inn¹ dziedzinê zastosowañ
komputera w firmie. Znajdziesz tu najbardziej aktualne informacje o wszystkich
zagadnieniach, z jakimi mo¿esz zetkn¹æ siê podczas u¿ytkowania komputera w pracy:
od najnowszych metod zabezpieczania danych i ochrony przed wirusami, poprzez
edycjê dokumentów tekstowych i arkuszy kalkulacyjnych w najpopularniejszych
aplikacjach biurowych, a¿ do sposobów korzystania z sieci biurowej oraz internetu.
Dziêki temu poradnikowi bêdziesz zawsze na bie¿¹co z najnowszymi wersjami aplikacji
biurowych i osi¹gniêciami technologii informatycznych.
• Ochrona danych
Wydawnictwo Helion • Sposoby walki z wirusami i spamem
ul. Chopina 6 • Projektowanie elementów graficznych
44-100 Gliwice • Edycja i formatowanie tekstów
tel. (32)230-98-63 • Przygotowywanie korespondencji seryjnej
e-mail: helion@helion.pl • Zestawienia i raporty
• Profesjonalna prezentacja
• Baza danych
• Sieci komputerowe i internet
Na wydawanych kwartalnie p³ytach CD znajdziesz materia³y pomocnicze, ciekawe
aplikacje i przyk³ady zastosowañ technik opisanych w niniejszej publikacji.
2. Spis treści
Spis treści
Spis treści
Bezpieczeństwo komputera
oraz danych użytkownika ....................... 1
Polityka bezpieczeństwa ................................................ 1.1
Zasady bezawaryjnej pracy ............................................1.2
Co robić, by komputer
zawsze był sprawny? ......................................................1.3
Odzyskiwanie danych i naprawa plików .......................1.4
Usuwanie błędów systemu Windows ............................1.5
Konfigurowanie
i optymalizacja Windows XP .........................................1.6
Rola praw dostępu .........................................................1.7
Zabezpieczanie systemu Windows ............................... 1.8
Nagrywanie danych
na płytach CD i DVD ......................................................1.9
Procedura archiwizacji danych ...................................1.10
Nieodwracalne usuwanie danych ................................ 1.11
Jak się chronić przed szpiegostwem komputerowym
Czy stosujesz profilaktykę antywirusowa
Usuwanie wirusów
Co jest istotne dla bezpieczeństwa transakcji
internetowych
Ochrona przed włamaniami sieci
Jak zabezpieczać dokumenty przed kserowaniem przez
osoby nieuprawnione
Jak zabezpieczać dokumenty elektroniczne przed
dostępem do nich osób nieprawnionych
Ochrona dokumentów metodą klucza prywatnego i
publicznego
Grafika w firmie ...................................... 2
Jak poprawnie skanować? .............................................2.1
Spis - 1
3. Spis treści
Zapisywanie dokumentów
w formacie *.pdf ............................................................ 2.2
Komputer w roli maszynistki
Projektowanie wizytówki i papieru firmowego
Praca w sieci .......................................... 3
Zalety i wady pracy grupowej w sieci ............................3.1
Udostępnianie plików ................................................... 3.2
Zasady korzystania z drukarek sieciowych .................. 3.3
Word ...................................................... 4
Zasady redagowania dokumentów ................................4.1
Automatyzacja pracy z tekstem .................................... 4.2
Wpisywanie znaków niestandardowych ...................... 4.3
Jednoczesna zmiana formatowania i stylów w całym
dokumencie
Jak rozplanowywać dokumenty
Redagowanie dokumentów wielokolumnowych
Różnice pomiędzy widokami dokumentu
Akapity
Zastosowania stylów
Tabele i tabulatorów
Praca z dużymi dokumentami
Nagłówki i stopki
Sekcje
Minimalizowanie skutków awarii
Wzory pism
Do czego służą makropolecenia
Do czego można wykorzystać szablony
Jak uprościć drukowanie
Praca z kreatorami
Elementy grafiki w dokumentach
Jak wstawić zakładkę do dokumentu
Spis - 2 KOMPUTER PC W NOWOCZESNEJ FIRMIE (03)
4. Spis treści
Grupowa praca nad dokumentami
Import, eksport i konwersja dokumentów
Wykresy w dokumentach Worda
Pola
Zastosowania formularzy
Jak w Wordzie przygotować dokument HTML
Excel ....................................................... 5
Jak umieścić na arkuszu logo? ......................................5.1
Umieszczanie na arkuszu daty wydruku,
Jak zaprojektować własne szablony arkuszy,
Jak sumować zawartość komórek, które mają wartość
niższą lub wyższą od wartości progowej,
Jak zliczać komórki zawierających określoną sekwencję
znaków,
Jak zapobiegać powtarzaniu wartości w wybranej
kolumnie,
Jak wprowadzać dane z listy,
Jak sumować utarg na bieżąco,
Jak prezentować dane na wykresach,
Jak w Excelu wykonać bazę danych,
Jak w Excelu wykonać program do obsługi magazynu,
Jak poprawnie importować pliki tekstowe,
Jak usuwać zbędne odstępy pomiędzy znakami,
Jak wyliczać długość stażu pracy,
Jak sprawnie wyszukiwać informacje w tablicach,
Jak obliczyć ilu sprzedawców uzyskało określoną
wysokość sprzedaży,
Raporty ze sprzedaży – tabele przestawne
Jak wyznaczyć trend sprzedaży w minionym okresie,
Jak obliczyć odchylenie standardowe wysokości
sprzedaży,
Planowanie inwestycji – Solver
Spis - 3
5. Spis treści
Jak obliczyć przyszłą wartość inwestycji przy założeniu
stałych płatności i stopy procentowej,
Po jakim czasie wartość lokaty osiągnie zadaną
wysokość,
Jaka jest miesięczna rata kredytu,
Jaką maksymalna kwotę można pożyczyć na x lat przy
stałym oprocentowaniu i maksymalnej wartości raty,
PowerPoint ............................................ 6
Tajemnice skutecznych
prezentacji biznesowych ................................................6.1
Jak szybko sformatować całą prezentację bez
modyfikowania każdego slajdu z osobna
Jak rysować na slajdach podczas pokazu
Jak wykonać automatyczny pokaz slajdów
Jak wzbogacić prezentację o efekty dźwiękowe
Jak dołączać filmy do prezentacji
Jak wykonać prezentację przenośną
Jak wydrukować prezentację
Jak opublikować prezentację w Internecie
Access .................................................... 7
Praca z tabelami ............................................................. 7.1
Praca z rekordami ......................................................... 7.2
Projektowanie tabeli ..................................................... 7.3
Zapytania
Formularze
Raporty
Komunikacja .......................................... 8
Poczta elektroniczna ......................................................8.1
Programy pocztowe
Komunikatory
Faksing z komputera, telefonia VoIP
Spis - 4 KOMPUTER PC W NOWOCZESNEJ FIRMIE (03)
6. Spis treści
Palmtop
WWW ..................................................... 9
Sieć. Wyszukiwanie informacji
i komunikacja .................................................................9.1
Korzystanie z grup dyskusyjnych
Przydatne adresy internetowe
Słownik ................................................ 10
Słownik .........................................................................10.1
Indeks .......................................... Indeks
Spis - 5
7. 1.5. Usuwanie błędów systemu Windows
Bezpieczeństwo komputera oraz danych użytkownika
1.5. Usuwanie błędów
systemu Windows
Dlaczego sprzedawany system
operacyjny zawiera błędy?
System operacyjny Windows jest sprzedawany po za-
kończeniu fazy testów. W ich trakcie usunięte są jedy-
nie najpoważniejsze niedociągnięcia, które udało się
wychwycić przy wykorzystaniu takich środków, jakimi
dysponował producent.
System, dystrybuowany na całym świecie, jest instalowa-
ny i używany na komputerach o różnorodnych konfi-
guracjach sprzętowych. Pod jego kontrolą działają
aplikacje instalowane w najrozmaitszych kolejnościach
i wersjach. Takich warunków testowania nie może stwo-
rzyć żadna firma! Nic więc dziwnego, że po jakimś cza-
sie zaczynają ujawniać się błędy systemu.
Użytkownicy zgłaszają napotykane problemy produ-
centowi. Ten stara się znaleźć ich rozwiązanie. Najczę-
ściej trzeba do systemu dograć tzw. poprawkę, która
zastępuje wadliwy składnik. Poprawki są publikowane
na stronie WWW producenta oprogramowania.
Czym różnią się poprawki
i service pack?
Gdy poprawek uzbiera się dużo, a instalowanie ich staje
się uciążliwe, producent wydaje service pack n (n ozna-
cza numer kolejny). Zawiera on wszystkie wcześniejsze
1.5 - 1
8. Bezpieczeństwo komputera oraz danych użytkownika
poprawki. Z uwagi na dużą objętość często jest dystry-
buowany na płytach CD.
Następnie sprzedawany jest system operacyjny z se-
rvice pack n. Po pewnym czasie znów zostają wykryte
błędy i producent udostępnia kolejne poprawki, kolej-
ne service pack itd.
Czy trzeba instalować poprawki?
Jeżeli chcesz mieć bezpieczny system operacyjny, musisz
śledzić pojawianie się kolejnych poprawek i instalować
je. Niektóre są „łatami” na „dziury” w systemie zabez-
pieczeń. Wkrótce po wykryciu „dziury” pojawiają się
złośliwe programy, które ją wykorzystują. Jeżeli zdążysz
zainstalować poprawkę, zanim komputer zostanie za-
atakowany przez nowego wirusa — wygrałeś wyścig.
Jeśli kolejność będzie odwrotna — możesz utracić dane.
Dlaczego system operacyjny
zaraz po zainstalowaniu jest
już zainfekowany wirusami?
Zwykle od wytłoczenia płyty z systemem Windows do
instalacji upływa pewien czas. Co kilka dni pojawiają
się nowe wirusy. Instalowane oprogramowanie nie ma
wgranych najnowszych poprawek i nie jest odporne na
ataki. Gdy podłączysz komputer do internetu , a na-
stępnie rozpoczniesz instalację, system uruchomi
usługi i poprosi o podanie informacji dotyczących pra-
cy w sieci. W tej fazie instalacji jest on najbardziej po-
datny na infekcję. Maszyna została podłączona do In-
ternetu, a nie ma jeszcze żadnych zabezpieczeń. Może
się zdarzyć, że po zakończeniu instalacji system jest
już zawirusowany.
1.5 - 2 KOMPUTER PC W NOWOCZESNEJ FIRMIE (03)
9. 1.5. Usuwanie błędów systemu Windows
Jak sprawdzić, czy w systemie
zainstalowane są wszystkie
poprawki?
Można to zrobić za pomocą oprogramowania. Zestaw
testowy składa się z:
programu wykonawczego badającego klucze
rejestru, które zostały utworzone przez poprawkę,
wersję pliku, sumę kontrolną każdego pliku
zainstalowanego przez poprawkę,
bazy danych zawierającej informacje o dostępnych
poprawkach.
Aby pobrać oprogramowanie umożliwiające wykrycie
poprawek, których brakuje w systemie:
1. Połącz się z internetem.
2. Wczytaj stronę www.google.com.
3. W oknie wyszukiwarki wpisz hfnetchk.exe.
4. Naciśnij klawisz Enter.
5. Odszukaj stronę, z której można pobrać plik
hfnetchk.exe, np.
http://www.shavlik.com/hfn_exe.aspx.
6. Po załadowaniu strony zawierającej plik
hfnetchk.exe kliknij odsyłacz Download
(rysunek 1).
7. Po wyświetleniu okna Pobieranie pliku
zapisz plik na dysk twardy.
8. Wczytaj stronę www.google.com.
1.5 - 3
10. Bezpieczeństwo komputera oraz danych użytkownika
Rysunek 1. Serwis udostępniający program hfnetchk.exe
9. W oknie wyszukiwarki wpisz mssecure.cab.
10. Naciśnij klawisz Enter.
11. Odszukaj stronę, z której można pobrać
plik mssecure.cab, np.
http://xml.shavlik.com/mssecure.cab.
12. Kliknij odsyłacz Download.
13. Po wyświetleniu okna Pobieranie pliku
kliknij przycisk Zapisz.
Plik mssecure.cab jest spakowany. Przed urucho-
mieniem należy go rozpakować, korzystając np.
z proramu WinZip.
Aby sprawdzić, jakie poprawki należy zainstalować
w systemie operacyjnym:
1.5 - 4 KOMPUTER PC W NOWOCZESNEJ FIRMIE (03)
11. 1.5. Usuwanie błędów systemu Windows
1. Skopiuj pliki hfnetchk.exe i mssecure.cab
do katalogu głównego.
2. Wybierz polecenia Start/Wszystkie
programy/Uruchom.
3. Po wyświetleniu okna Uruchamianie wpisz
w polu Otwórz polecenie cmd.
4. Kliknij przycisk OK.
5. Wyświetlone zostało okno konsoli trybu MS-DOS
(rysunek 2). Bieżąca ścieżka dostępu ma postać:
C:Documents and Settings
nazwa_użytkownika.
Rysunek 2.
Polecenia
wpisywane
z konsoli
6. Wpisz polecenie cd...
7. Naciśnij klawisz Enter.
8. Ścieżka dostępu do aktywnego folderu ma postać
C:Documents and Settings.
9. Ponownie wpisz polecenie cd...
10. Naciśnij klawisz Enter.
11. Ścieżka dostępu do aktywnego folderu ma postać
C:. Tutaj znajdują się pliki hfnetchk.exe
i mssecure.cab.
12. Wpisz polecenie hfnetchk.exe -x
mssecure.xml>>a.txt i naciśnij klawisz Enter.
1.5 - 5
12. Bezpieczeństwo komputera oraz danych użytkownika
Zapis >>a.txt oznacza, że wynik wykonania polece-
nia zostanie zapisany w pliku a.txt. Jeżeli taki plik
nie istnieje, zostanie utworzony.
13. Program hfnetchk.exe rozpoczął testowanie
systemu. Wynik zostanie zapisany w pliku
o nazwie a.txt.
14. Zapoznaj się z wynikami testowania systemu.
Przy instalowaniu poprawek najistotniejsze są nastę-
pujące informacje zawarte w pliku a.txt:
Patch NOT Installed — poprawka nie została
zainstalowana,
MSXX-YYY, QZZZZZZ — oznaczenia poprawki
w witrynie Microsoft.
1.5 - 6 KOMPUTER PC W NOWOCZESNEJ FIRMIE (03)