SlideShare une entreprise Scribd logo
1  sur  12
Télécharger pour lire hors ligne
IDZ DO
         PRZYK£ADOWY ROZDZIA£

                           SPIS TREŒCI   Komputer PC
                                         w nowoczesnej firmie
           KATALOG KSI¥¯EK
                                         Autor: Piotr Czarny
                      KATALOG ONLINE     ISBN: 83-246-0054-X
                                         Format: A5, stron: 336
       ZAMÓW DRUKOWANY KATALOG
                                         Chyba w ka¿dej firmie mo¿na dziœ znaleŸæ komputer. Dziêki wiadomoœciom z tej
                                         publikacji wykorzystasz wszystkie mo¿liwoœci, jakie otwiera przed nowoczesn¹ firm¹
              TWÓJ KOSZYK                zastosowanie technologii informatycznych. Przekonasz siê, o ile sprawniej mo¿e
                                         przebiegaæ Twoja praca.
                    DODAJ DO KOSZYKA         • Usprawnij dzia³anie firmy, stosuj¹c nowoczesne narzêdzia
                                             • Zabezpiecz dane, wykonaj kopie bezpieczeñstwa i uchroñ siê przed wirusami
                                             • Przygotuj profesjonaln¹ korespondecjê i dokumenty finansowe,
         CENNIK I INFORMACJE                   wykorzystuj¹c pakiet MS Office
                                             • Zaprezentuj ofertê firmy dziêki mo¿liwoœciom aplikacji PowerPoint
                   ZAMÓW INFORMACJE          • Wykorzystaj mo¿liwoœci sieci lokalnej i internetu
                     O NOWOŒCIACH        Technologie informatyczne wspomagaj¹ niemal ka¿d¹ dziedzinê ¿ycia. Najczêœciej
                                         jednak komputery spotkaæ mo¿na w przedsiêbiorstwach, gdzie wykorzystywane s¹
                       ZAMÓW CENNIK      do ró¿nych zadañ. Pe³ni¹ rolê narzêdzi do projektowania, przeprowadzania obliczeñ,
                                         sk³adowania i przetwarzania danych, wyszukiwania informacji czy te¿ przygotowywania
                                         materia³ów reklamowych firmy. Czasoch³onne zadania, które kiedyœ zabiera³y kilka dni
                 CZYTELNIA               pracy, obecnie wykonuje siê w ci¹gu kilku godzin. Umiejêtnoœæ obs³ugi komputera jest
                                         dziœ jedn¹ z najistotniejszych kwalifikacji pracownika nowoczesnego przedsiêbiorstwa.
          FRAGMENTY KSI¥¯EK ONLINE
                                         „Komputer PC w nowoczesnej firmie” to podrêczny poradnik przeznaczony dla
                                         wszystkich, którzy w pracy korzystaj¹ z komputera, przedstawiaj¹cy mo¿liwoœci
                                         najpopularniejszych aplikacji. Ka¿da z czêœci ksi¹¿ki opisuje inn¹ dziedzinê zastosowañ
                                         komputera w firmie. Znajdziesz tu najbardziej aktualne informacje o wszystkich
                                         zagadnieniach, z jakimi mo¿esz zetkn¹æ siê podczas u¿ytkowania komputera w pracy:
                                         od najnowszych metod zabezpieczania danych i ochrony przed wirusami, poprzez
                                         edycjê dokumentów tekstowych i arkuszy kalkulacyjnych w najpopularniejszych
                                         aplikacjach biurowych, a¿ do sposobów korzystania z sieci biurowej oraz internetu.
                                         Dziêki temu poradnikowi bêdziesz zawsze na bie¿¹co z najnowszymi wersjami aplikacji
                                         biurowych i osi¹gniêciami technologii informatycznych.
                                             • Ochrona danych
Wydawnictwo Helion                           • Sposoby walki z wirusami i spamem
ul. Chopina 6                                • Projektowanie elementów graficznych
44-100 Gliwice                               • Edycja i formatowanie tekstów
tel. (32)230-98-63                           • Przygotowywanie korespondencji seryjnej
e-mail: helion@helion.pl                     • Zestawienia i raporty
                                             • Profesjonalna prezentacja
                                             • Baza danych
                                             • Sieci komputerowe i internet
                                         Na wydawanych kwartalnie p³ytach CD znajdziesz materia³y pomocnicze, ciekawe
                                         aplikacje i przyk³ady zastosowañ technik opisanych w niniejszej publikacji.
Spis treści

Spis treści




Spis treści

Bezpieczeństwo komputera
oraz danych użytkownika ....................... 1
              Polityka bezpieczeństwa ................................................ 1.1
              Zasady bezawaryjnej pracy ............................................1.2
              Co robić, by komputer
              zawsze był sprawny? ......................................................1.3
              Odzyskiwanie danych i naprawa plików .......................1.4
              Usuwanie błędów systemu Windows ............................1.5
              Konfigurowanie
              i optymalizacja Windows XP .........................................1.6
              Rola praw dostępu .........................................................1.7
              Zabezpieczanie systemu Windows ............................... 1.8
              Nagrywanie danych
              na płytach CD i DVD ......................................................1.9
              Procedura archiwizacji danych ...................................1.10
              Nieodwracalne usuwanie danych ................................ 1.11
              Jak się chronić przed szpiegostwem komputerowym
              Czy stosujesz profilaktykę antywirusowa
              Usuwanie wirusów
              Co jest istotne dla bezpieczeństwa transakcji
              internetowych
              Ochrona przed włamaniami sieci
              Jak zabezpieczać dokumenty przed kserowaniem przez
              osoby nieuprawnione
              Jak zabezpieczać dokumenty elektroniczne przed
              dostępem do nich osób nieprawnionych
              Ochrona dokumentów metodą klucza prywatnego i
              publicznego

Grafika w firmie ...................................... 2
              Jak poprawnie skanować? .............................................2.1



                                                                                               Spis - 1
Spis treści

                   Zapisywanie dokumentów
                   w formacie *.pdf ............................................................ 2.2
                   Komputer w roli maszynistki
                   Projektowanie wizytówki i papieru firmowego


                Praca w sieci .......................................... 3
                   Zalety i wady pracy grupowej w sieci ............................3.1
                   Udostępnianie plików ................................................... 3.2
                   Zasady korzystania z drukarek sieciowych .................. 3.3


                Word ...................................................... 4
                   Zasady redagowania dokumentów ................................4.1
                   Automatyzacja pracy z tekstem .................................... 4.2
                   Wpisywanie znaków niestandardowych ...................... 4.3
                   Jednoczesna zmiana formatowania i stylów w całym
                   dokumencie
                   Jak rozplanowywać dokumenty
                   Redagowanie dokumentów wielokolumnowych
                   Różnice pomiędzy widokami dokumentu
                   Akapity
                   Zastosowania stylów
                   Tabele i tabulatorów
                   Praca z dużymi dokumentami
                   Nagłówki i stopki
                   Sekcje
                   Minimalizowanie skutków awarii
                   Wzory pism
                   Do czego służą makropolecenia
                   Do czego można wykorzystać szablony
                   Jak uprościć drukowanie
                   Praca z kreatorami
                   Elementy grafiki w dokumentach
                   Jak wstawić zakładkę do dokumentu



Spis - 2                                                          KOMPUTER PC W NOWOCZESNEJ FIRMIE (03)
Spis treści

   Grupowa praca nad dokumentami
   Import, eksport i konwersja dokumentów
   Wykresy w dokumentach Worda
   Pola
   Zastosowania formularzy
   Jak w Wordzie przygotować dokument HTML



Excel ....................................................... 5
   Jak umieścić na arkuszu logo? ......................................5.1
   Umieszczanie na arkuszu daty wydruku,
   Jak zaprojektować własne szablony arkuszy,
   Jak sumować zawartość komórek, które mają wartość
   niższą lub wyższą od wartości progowej,
   Jak zliczać komórki zawierających określoną sekwencję
   znaków,
   Jak zapobiegać powtarzaniu wartości w wybranej
   kolumnie,
   Jak wprowadzać dane z listy,
   Jak sumować utarg na bieżąco,
   Jak prezentować dane na wykresach,
   Jak w Excelu wykonać bazę danych,
   Jak w Excelu wykonać program do obsługi magazynu,
   Jak poprawnie importować pliki tekstowe,
   Jak usuwać zbędne odstępy pomiędzy znakami,
   Jak wyliczać długość stażu pracy,
   Jak sprawnie wyszukiwać informacje w tablicach,
   Jak obliczyć ilu sprzedawców uzyskało określoną
   wysokość sprzedaży,
   Raporty ze sprzedaży – tabele przestawne
   Jak wyznaczyć trend sprzedaży w minionym okresie,
   Jak obliczyć odchylenie standardowe wysokości
   sprzedaży,
   Planowanie inwestycji – Solver



                                                                             Spis - 3
Spis treści

                   Jak obliczyć przyszłą wartość inwestycji przy założeniu
                   stałych płatności i stopy procentowej,
                   Po jakim czasie wartość lokaty osiągnie zadaną
                   wysokość,
                   Jaka jest miesięczna rata kredytu,
                   Jaką maksymalna kwotę można pożyczyć na x lat przy
                   stałym oprocentowaniu i maksymalnej wartości raty,



                PowerPoint ............................................ 6
                   Tajemnice skutecznych
                   prezentacji biznesowych ................................................6.1
                   Jak szybko sformatować całą prezentację bez
                   modyfikowania każdego slajdu z osobna
                   Jak rysować na slajdach podczas pokazu
                   Jak wykonać automatyczny pokaz slajdów
                   Jak wzbogacić prezentację o efekty dźwiękowe
                   Jak dołączać filmy do prezentacji
                   Jak wykonać prezentację przenośną
                   Jak wydrukować prezentację
                   Jak opublikować prezentację w Internecie

                Access .................................................... 7
                   Praca z tabelami ............................................................. 7.1
                   Praca z rekordami ......................................................... 7.2
                   Projektowanie tabeli ..................................................... 7.3
                   Zapytania
                   Formularze
                   Raporty
                Komunikacja .......................................... 8
                   Poczta elektroniczna ......................................................8.1
                   Programy pocztowe
                   Komunikatory
                   Faksing z komputera, telefonia VoIP




Spis - 4                                                          KOMPUTER PC W NOWOCZESNEJ FIRMIE (03)
Spis treści

   Palmtop


WWW ..................................................... 9
   Sieć. Wyszukiwanie informacji
   i komunikacja .................................................................9.1
   Korzystanie z grup dyskusyjnych
   Przydatne adresy internetowe


Słownik ................................................ 10
   Słownik .........................................................................10.1

Indeks .......................................... Indeks




                                                                                           Spis - 5
1.5. Usuwanie błędów systemu Windows

Bezpieczeństwo komputera oraz danych użytkownika




1.5. Usuwanie błędów
systemu Windows

Dlaczego sprzedawany system
operacyjny zawiera błędy?
System operacyjny Windows jest sprzedawany po za-
kończeniu fazy testów. W ich trakcie usunięte są jedy-
nie najpoważniejsze niedociągnięcia, które udało się
wychwycić przy wykorzystaniu takich środków, jakimi
dysponował producent.
System, dystrybuowany na całym świecie, jest instalowa-
ny i używany na komputerach o różnorodnych konfi-
guracjach sprzętowych. Pod jego kontrolą działają
aplikacje instalowane w najrozmaitszych kolejnościach
i wersjach. Takich warunków testowania nie może stwo-
rzyć żadna firma! Nic więc dziwnego, że po jakimś cza-
sie zaczynają ujawniać się błędy systemu.
Użytkownicy zgłaszają napotykane problemy produ-
centowi. Ten stara się znaleźć ich rozwiązanie. Najczę-
ściej trzeba do systemu dograć tzw. poprawkę, która
zastępuje wadliwy składnik. Poprawki są publikowane
na stronie WWW producenta oprogramowania.


Czym różnią się poprawki
i service pack?
Gdy poprawek uzbiera się dużo, a instalowanie ich staje
się uciążliwe, producent wydaje service pack n (n ozna-
cza numer kolejny). Zawiera on wszystkie wcześniejsze



                                                          1.5 - 1
Bezpieczeństwo komputera oraz danych użytkownika


           poprawki. Z uwagi na dużą objętość często jest dystry-
           buowany na płytach CD.
           Następnie sprzedawany jest system operacyjny z se-
           rvice pack n. Po pewnym czasie znów zostają wykryte
           błędy i producent udostępnia kolejne poprawki, kolej-
           ne service pack itd.


           Czy trzeba instalować poprawki?
           Jeżeli chcesz mieć bezpieczny system operacyjny, musisz
           śledzić pojawianie się kolejnych poprawek i instalować
           je. Niektóre są „łatami” na „dziury” w systemie zabez-
           pieczeń. Wkrótce po wykryciu „dziury” pojawiają się
           złośliwe programy, które ją wykorzystują. Jeżeli zdążysz
           zainstalować poprawkę, zanim komputer zostanie za-
           atakowany przez nowego wirusa — wygrałeś wyścig.
           Jeśli kolejność będzie odwrotna — możesz utracić dane.


           Dlaczego system operacyjny
           zaraz po zainstalowaniu jest
           już zainfekowany wirusami?
           Zwykle od wytłoczenia płyty z systemem Windows do
           instalacji upływa pewien czas. Co kilka dni pojawiają
           się nowe wirusy. Instalowane oprogramowanie nie ma
           wgranych najnowszych poprawek i nie jest odporne na
           ataki. Gdy podłączysz komputer do internetu , a na-
           stępnie rozpoczniesz instalację, system uruchomi
           usługi i poprosi o podanie informacji dotyczących pra-
           cy w sieci. W tej fazie instalacji jest on najbardziej po-
           datny na infekcję. Maszyna została podłączona do In-
           ternetu, a nie ma jeszcze żadnych zabezpieczeń. Może
           się zdarzyć, że po zakończeniu instalacji system jest
           już zawirusowany.



1.5 - 2                                       KOMPUTER PC W NOWOCZESNEJ FIRMIE (03)
1.5. Usuwanie błędów systemu Windows


Jak sprawdzić, czy w systemie
zainstalowane są wszystkie
poprawki?
Można to zrobić za pomocą oprogramowania. Zestaw
testowy składa się z:
  programu wykonawczego badającego klucze
  rejestru, które zostały utworzone przez poprawkę,
  wersję pliku, sumę kontrolną każdego pliku
  zainstalowanego przez poprawkę,
  bazy danych zawierającej informacje o dostępnych
  poprawkach.
Aby pobrać oprogramowanie umożliwiające wykrycie
poprawek, których brakuje w systemie:
 1. Połącz się z internetem.

 2. Wczytaj stronę www.google.com.

 3. W oknie wyszukiwarki wpisz hfnetchk.exe.

 4. Naciśnij klawisz Enter.

 5. Odszukaj stronę, z której można pobrać plik
   hfnetchk.exe, np.
   http://www.shavlik.com/hfn_exe.aspx.
 6. Po załadowaniu strony zawierającej plik
   hfnetchk.exe kliknij odsyłacz Download
   (rysunek 1).
 7. Po wyświetleniu okna Pobieranie pliku
   zapisz plik na dysk twardy.
 8. Wczytaj stronę www.google.com.




                                                      1.5 - 3
Bezpieczeństwo komputera oraz danych użytkownika




          Rysunek 1. Serwis udostępniający program hfnetchk.exe

                 9. W oknie wyszukiwarki wpisz mssecure.cab.

                10. Naciśnij klawisz Enter.

                11. Odszukaj stronę, z której można pobrać
                   plik mssecure.cab, np.
                   http://xml.shavlik.com/mssecure.cab.
                12. Kliknij odsyłacz Download.

                13. Po wyświetleniu okna Pobieranie pliku
                   kliknij przycisk Zapisz.


                 Plik mssecure.cab jest spakowany. Przed urucho-
                 mieniem należy go rozpakować, korzystając np.
                 z proramu WinZip.


                Aby sprawdzić, jakie poprawki należy zainstalować
                w systemie operacyjnym:




1.5 - 4                                          KOMPUTER PC W NOWOCZESNEJ FIRMIE (03)
1.5. Usuwanie błędów systemu Windows


 1. Skopiuj pliki hfnetchk.exe i mssecure.cab
   do katalogu głównego.
 2. Wybierz polecenia Start/Wszystkie
   programy/Uruchom.
 3. Po wyświetleniu okna Uruchamianie wpisz
    w polu Otwórz polecenie cmd.
 4. Kliknij przycisk OK.

 5. Wyświetlone zostało okno konsoli trybu MS-DOS
   (rysunek 2). Bieżąca ścieżka dostępu ma postać:
   C:Documents and Settings
   nazwa_użytkownika.

                                                    Rysunek 2.
                                                    Polecenia
                                                    wpisywane
                                                    z konsoli




 6. Wpisz polecenie cd...

 7. Naciśnij klawisz Enter.

 8. Ścieżka dostępu do aktywnego folderu ma postać
   C:Documents and Settings.
 9. Ponownie wpisz polecenie cd...

10. Naciśnij klawisz Enter.

11. Ścieżka dostępu do aktywnego folderu ma postać
   C:. Tutaj znajdują się pliki hfnetchk.exe
   i mssecure.cab.
12. Wpisz polecenie hfnetchk.exe -x
    mssecure.xml>>a.txt i naciśnij klawisz Enter.




                                                                 1.5 - 5
Bezpieczeństwo komputera oraz danych użytkownika


            Zapis >>a.txt oznacza, że wynik wykonania polece-
            nia zostanie zapisany w pliku a.txt. Jeżeli taki plik
            nie istnieje, zostanie utworzony.



           13. Program hfnetchk.exe rozpoczął testowanie
              systemu. Wynik zostanie zapisany w pliku
              o nazwie a.txt.
           14. Zapoznaj się z wynikami testowania systemu.

           Przy instalowaniu poprawek najistotniejsze są nastę-
           pujące informacje zawarte w pliku a.txt:
              Patch NOT Installed — poprawka nie została
              zainstalowana,
              MSXX-YYY, QZZZZZZ — oznaczenia poprawki
              w witrynie Microsoft.




1.5 - 6                                    KOMPUTER PC W NOWOCZESNEJ FIRMIE (03)

Contenu connexe

Similaire à Komputer PC w nowoczesnej firmie

J2EE. Podstawy programowania aplikacji korporacyjnych
J2EE. Podstawy programowania aplikacji korporacyjnychJ2EE. Podstawy programowania aplikacji korporacyjnych
J2EE. Podstawy programowania aplikacji korporacyjnychWydawnictwo Helion
 
Microsoft Access. Podręcznik administratora
Microsoft Access. Podręcznik administratoraMicrosoft Access. Podręcznik administratora
Microsoft Access. Podręcznik administratoraWydawnictwo Helion
 
MS Office 2000 i 2002/XP. Tworzenie własnych aplikacji w VBA
MS Office 2000 i 2002/XP. Tworzenie własnych aplikacji w VBAMS Office 2000 i 2002/XP. Tworzenie własnych aplikacji w VBA
MS Office 2000 i 2002/XP. Tworzenie własnych aplikacji w VBAWydawnictwo Helion
 
Sieci komputerowe. Księga eksperta. Wydanie II poprawione i uzupełnione
Sieci komputerowe. Księga eksperta. Wydanie II poprawione i  uzupełnioneSieci komputerowe. Księga eksperta. Wydanie II poprawione i  uzupełnione
Sieci komputerowe. Księga eksperta. Wydanie II poprawione i uzupełnioneWydawnictwo Helion
 
MS Project 2003. Zarządzanie projektami. Edycja limitowana
MS Project 2003. Zarządzanie projektami. Edycja limitowanaMS Project 2003. Zarządzanie projektami. Edycja limitowana
MS Project 2003. Zarządzanie projektami. Edycja limitowanaWydawnictwo Helion
 
Profesjonalne programowanie. Część 1. Zrozumieć komputer
Profesjonalne programowanie. Część 1. Zrozumieć komputerProfesjonalne programowanie. Część 1. Zrozumieć komputer
Profesjonalne programowanie. Część 1. Zrozumieć komputerWydawnictwo Helion
 
Projektowanie oprogramowania. Wstęp do programowania i techniki komputerowej
Projektowanie oprogramowania. Wstęp do programowania i techniki komputerowejProjektowanie oprogramowania. Wstęp do programowania i techniki komputerowej
Projektowanie oprogramowania. Wstęp do programowania i techniki komputerowejWydawnictwo Helion
 
Microsoft Visual Basic .NET 2003. Księga eksperta
Microsoft Visual Basic .NET 2003. Księga ekspertaMicrosoft Visual Basic .NET 2003. Księga eksperta
Microsoft Visual Basic .NET 2003. Księga ekspertaWydawnictwo Helion
 
ASP.NET 2.0. Gotowe rozwiązania
ASP.NET 2.0. Gotowe rozwiązaniaASP.NET 2.0. Gotowe rozwiązania
ASP.NET 2.0. Gotowe rozwiązaniaWydawnictwo Helion
 
.Net. Najpilniej strzeżone tajemnice
.Net. Najpilniej strzeżone tajemnice.Net. Najpilniej strzeżone tajemnice
.Net. Najpilniej strzeżone tajemniceWydawnictwo Helion
 
Visual C# 2008. Projektowanie aplikacji. Pierwsze starcie
Visual C# 2008. Projektowanie aplikacji. Pierwsze starcieVisual C# 2008. Projektowanie aplikacji. Pierwsze starcie
Visual C# 2008. Projektowanie aplikacji. Pierwsze starcieWydawnictwo Helion
 
PHP. 101 praktycznych skryptów. Wydanie II
PHP. 101 praktycznych skryptów. Wydanie IIPHP. 101 praktycznych skryptów. Wydanie II
PHP. 101 praktycznych skryptów. Wydanie IIWydawnictwo Helion
 

Similaire à Komputer PC w nowoczesnej firmie (20)

J2EE. Podstawy programowania aplikacji korporacyjnych
J2EE. Podstawy programowania aplikacji korporacyjnychJ2EE. Podstawy programowania aplikacji korporacyjnych
J2EE. Podstawy programowania aplikacji korporacyjnych
 
Microsoft Access. Podręcznik administratora
Microsoft Access. Podręcznik administratoraMicrosoft Access. Podręcznik administratora
Microsoft Access. Podręcznik administratora
 
J2ME. Praktyczne projekty
J2ME. Praktyczne projektyJ2ME. Praktyczne projekty
J2ME. Praktyczne projekty
 
MS Office 2000 i 2002/XP. Tworzenie własnych aplikacji w VBA
MS Office 2000 i 2002/XP. Tworzenie własnych aplikacji w VBAMS Office 2000 i 2002/XP. Tworzenie własnych aplikacji w VBA
MS Office 2000 i 2002/XP. Tworzenie własnych aplikacji w VBA
 
ABC komputera. Wydanie V
ABC komputera. Wydanie VABC komputera. Wydanie V
ABC komputera. Wydanie V
 
Sieci komputerowe. Księga eksperta. Wydanie II poprawione i uzupełnione
Sieci komputerowe. Księga eksperta. Wydanie II poprawione i  uzupełnioneSieci komputerowe. Księga eksperta. Wydanie II poprawione i  uzupełnione
Sieci komputerowe. Księga eksperta. Wydanie II poprawione i uzupełnione
 
MS Project 2003. Zarządzanie projektami. Edycja limitowana
MS Project 2003. Zarządzanie projektami. Edycja limitowanaMS Project 2003. Zarządzanie projektami. Edycja limitowana
MS Project 2003. Zarządzanie projektami. Edycja limitowana
 
Profesjonalne programowanie. Część 1. Zrozumieć komputer
Profesjonalne programowanie. Część 1. Zrozumieć komputerProfesjonalne programowanie. Część 1. Zrozumieć komputer
Profesjonalne programowanie. Część 1. Zrozumieć komputer
 
Programowanie. Od podstaw
Programowanie. Od podstawProgramowanie. Od podstaw
Programowanie. Od podstaw
 
Projektowanie oprogramowania. Wstęp do programowania i techniki komputerowej
Projektowanie oprogramowania. Wstęp do programowania i techniki komputerowejProjektowanie oprogramowania. Wstęp do programowania i techniki komputerowej
Projektowanie oprogramowania. Wstęp do programowania i techniki komputerowej
 
Microsoft Visual Basic .NET 2003. Księga eksperta
Microsoft Visual Basic .NET 2003. Księga ekspertaMicrosoft Visual Basic .NET 2003. Księga eksperta
Microsoft Visual Basic .NET 2003. Księga eksperta
 
OpenOffice 1.1.x UX.PL
OpenOffice 1.1.x UX.PLOpenOffice 1.1.x UX.PL
OpenOffice 1.1.x UX.PL
 
ASP.NET 2.0. Gotowe rozwiązania
ASP.NET 2.0. Gotowe rozwiązaniaASP.NET 2.0. Gotowe rozwiązania
ASP.NET 2.0. Gotowe rozwiązania
 
.Net. Najpilniej strzeżone tajemnice
.Net. Najpilniej strzeżone tajemnice.Net. Najpilniej strzeżone tajemnice
.Net. Najpilniej strzeżone tajemnice
 
Słownik informatyczny
Słownik informatycznySłownik informatyczny
Słownik informatyczny
 
Access 2003 PL. Kurs
Access 2003 PL. KursAccess 2003 PL. Kurs
Access 2003 PL. Kurs
 
Mandrake Linux
Mandrake LinuxMandrake Linux
Mandrake Linux
 
Access 2007 PL. Kurs
Access 2007 PL. KursAccess 2007 PL. Kurs
Access 2007 PL. Kurs
 
Visual C# 2008. Projektowanie aplikacji. Pierwsze starcie
Visual C# 2008. Projektowanie aplikacji. Pierwsze starcieVisual C# 2008. Projektowanie aplikacji. Pierwsze starcie
Visual C# 2008. Projektowanie aplikacji. Pierwsze starcie
 
PHP. 101 praktycznych skryptów. Wydanie II
PHP. 101 praktycznych skryptów. Wydanie IIPHP. 101 praktycznych skryptów. Wydanie II
PHP. 101 praktycznych skryptów. Wydanie II
 

Plus de Wydawnictwo Helion

Tworzenie filmów w Windows XP. Projekty
Tworzenie filmów w Windows XP. ProjektyTworzenie filmów w Windows XP. Projekty
Tworzenie filmów w Windows XP. ProjektyWydawnictwo Helion
 
Blog, więcej niż internetowy pamiętnik
Blog, więcej niż internetowy pamiętnikBlog, więcej niż internetowy pamiętnik
Blog, więcej niż internetowy pamiętnikWydawnictwo Helion
 
Pozycjonowanie i optymalizacja stron WWW. Ćwiczenia praktyczne
Pozycjonowanie i optymalizacja stron WWW. Ćwiczenia praktycznePozycjonowanie i optymalizacja stron WWW. Ćwiczenia praktyczne
Pozycjonowanie i optymalizacja stron WWW. Ćwiczenia praktyczneWydawnictwo Helion
 
E-wizerunek. Internet jako narzędzie kreowania image'u w biznesie
E-wizerunek. Internet jako narzędzie kreowania image'u w biznesieE-wizerunek. Internet jako narzędzie kreowania image'u w biznesie
E-wizerunek. Internet jako narzędzie kreowania image'u w biznesieWydawnictwo Helion
 
Microsoft Visual C++ 2008. Tworzenie aplikacji dla Windows
Microsoft Visual C++ 2008. Tworzenie aplikacji dla WindowsMicrosoft Visual C++ 2008. Tworzenie aplikacji dla Windows
Microsoft Visual C++ 2008. Tworzenie aplikacji dla WindowsWydawnictwo Helion
 
Co potrafi Twój iPhone? Podręcznik użytkownika. Wydanie II
Co potrafi Twój iPhone? Podręcznik użytkownika. Wydanie IICo potrafi Twój iPhone? Podręcznik użytkownika. Wydanie II
Co potrafi Twój iPhone? Podręcznik użytkownika. Wydanie IIWydawnictwo Helion
 
Makrofotografia. Magia szczegółu
Makrofotografia. Magia szczegółuMakrofotografia. Magia szczegółu
Makrofotografia. Magia szczegółuWydawnictwo Helion
 
Java. Efektywne programowanie. Wydanie II
Java. Efektywne programowanie. Wydanie IIJava. Efektywne programowanie. Wydanie II
Java. Efektywne programowanie. Wydanie IIWydawnictwo Helion
 
Ajax, JavaScript i PHP. Intensywny trening
Ajax, JavaScript i PHP. Intensywny treningAjax, JavaScript i PHP. Intensywny trening
Ajax, JavaScript i PHP. Intensywny treningWydawnictwo Helion
 
PowerPoint 2007 PL. Seria praktyk
PowerPoint 2007 PL. Seria praktykPowerPoint 2007 PL. Seria praktyk
PowerPoint 2007 PL. Seria praktykWydawnictwo Helion
 
Serwisy społecznościowe. Budowa, administracja i moderacja
Serwisy społecznościowe. Budowa, administracja i moderacjaSerwisy społecznościowe. Budowa, administracja i moderacja
Serwisy społecznościowe. Budowa, administracja i moderacjaWydawnictwo Helion
 
Serwer SQL 2008. Administracja i programowanie
Serwer SQL 2008. Administracja i programowanieSerwer SQL 2008. Administracja i programowanie
Serwer SQL 2008. Administracja i programowanieWydawnictwo Helion
 
USB. Praktyczne programowanie z Windows API w C++
USB. Praktyczne programowanie z Windows API w C++USB. Praktyczne programowanie z Windows API w C++
USB. Praktyczne programowanie z Windows API w C++Wydawnictwo Helion
 

Plus de Wydawnictwo Helion (20)

Tworzenie filmów w Windows XP. Projekty
Tworzenie filmów w Windows XP. ProjektyTworzenie filmów w Windows XP. Projekty
Tworzenie filmów w Windows XP. Projekty
 
Blog, więcej niż internetowy pamiętnik
Blog, więcej niż internetowy pamiętnikBlog, więcej niż internetowy pamiętnik
Blog, więcej niż internetowy pamiętnik
 
Access w biurze i nie tylko
Access w biurze i nie tylkoAccess w biurze i nie tylko
Access w biurze i nie tylko
 
Pozycjonowanie i optymalizacja stron WWW. Ćwiczenia praktyczne
Pozycjonowanie i optymalizacja stron WWW. Ćwiczenia praktycznePozycjonowanie i optymalizacja stron WWW. Ćwiczenia praktyczne
Pozycjonowanie i optymalizacja stron WWW. Ćwiczenia praktyczne
 
E-wizerunek. Internet jako narzędzie kreowania image'u w biznesie
E-wizerunek. Internet jako narzędzie kreowania image'u w biznesieE-wizerunek. Internet jako narzędzie kreowania image'u w biznesie
E-wizerunek. Internet jako narzędzie kreowania image'u w biznesie
 
Microsoft Visual C++ 2008. Tworzenie aplikacji dla Windows
Microsoft Visual C++ 2008. Tworzenie aplikacji dla WindowsMicrosoft Visual C++ 2008. Tworzenie aplikacji dla Windows
Microsoft Visual C++ 2008. Tworzenie aplikacji dla Windows
 
Co potrafi Twój iPhone? Podręcznik użytkownika. Wydanie II
Co potrafi Twój iPhone? Podręcznik użytkownika. Wydanie IICo potrafi Twój iPhone? Podręcznik użytkownika. Wydanie II
Co potrafi Twój iPhone? Podręcznik użytkownika. Wydanie II
 
Makrofotografia. Magia szczegółu
Makrofotografia. Magia szczegółuMakrofotografia. Magia szczegółu
Makrofotografia. Magia szczegółu
 
Windows PowerShell. Podstawy
Windows PowerShell. PodstawyWindows PowerShell. Podstawy
Windows PowerShell. Podstawy
 
Java. Efektywne programowanie. Wydanie II
Java. Efektywne programowanie. Wydanie IIJava. Efektywne programowanie. Wydanie II
Java. Efektywne programowanie. Wydanie II
 
JavaScript. Pierwsze starcie
JavaScript. Pierwsze starcieJavaScript. Pierwsze starcie
JavaScript. Pierwsze starcie
 
Ajax, JavaScript i PHP. Intensywny trening
Ajax, JavaScript i PHP. Intensywny treningAjax, JavaScript i PHP. Intensywny trening
Ajax, JavaScript i PHP. Intensywny trening
 
PowerPoint 2007 PL. Seria praktyk
PowerPoint 2007 PL. Seria praktykPowerPoint 2007 PL. Seria praktyk
PowerPoint 2007 PL. Seria praktyk
 
Access 2007 PL. Seria praktyk
Access 2007 PL. Seria praktykAccess 2007 PL. Seria praktyk
Access 2007 PL. Seria praktyk
 
Serwisy społecznościowe. Budowa, administracja i moderacja
Serwisy społecznościowe. Budowa, administracja i moderacjaSerwisy społecznościowe. Budowa, administracja i moderacja
Serwisy społecznościowe. Budowa, administracja i moderacja
 
AutoCAD 2008 i 2008 PL
AutoCAD 2008 i 2008 PLAutoCAD 2008 i 2008 PL
AutoCAD 2008 i 2008 PL
 
Bazy danych. Pierwsze starcie
Bazy danych. Pierwsze starcieBazy danych. Pierwsze starcie
Bazy danych. Pierwsze starcie
 
Inventor. Pierwsze kroki
Inventor. Pierwsze krokiInventor. Pierwsze kroki
Inventor. Pierwsze kroki
 
Serwer SQL 2008. Administracja i programowanie
Serwer SQL 2008. Administracja i programowanieSerwer SQL 2008. Administracja i programowanie
Serwer SQL 2008. Administracja i programowanie
 
USB. Praktyczne programowanie z Windows API w C++
USB. Praktyczne programowanie z Windows API w C++USB. Praktyczne programowanie z Windows API w C++
USB. Praktyczne programowanie z Windows API w C++
 

Komputer PC w nowoczesnej firmie

  • 1. IDZ DO PRZYK£ADOWY ROZDZIA£ SPIS TREŒCI Komputer PC w nowoczesnej firmie KATALOG KSI¥¯EK Autor: Piotr Czarny KATALOG ONLINE ISBN: 83-246-0054-X Format: A5, stron: 336 ZAMÓW DRUKOWANY KATALOG Chyba w ka¿dej firmie mo¿na dziœ znaleŸæ komputer. Dziêki wiadomoœciom z tej publikacji wykorzystasz wszystkie mo¿liwoœci, jakie otwiera przed nowoczesn¹ firm¹ TWÓJ KOSZYK zastosowanie technologii informatycznych. Przekonasz siê, o ile sprawniej mo¿e przebiegaæ Twoja praca. DODAJ DO KOSZYKA • Usprawnij dzia³anie firmy, stosuj¹c nowoczesne narzêdzia • Zabezpiecz dane, wykonaj kopie bezpieczeñstwa i uchroñ siê przed wirusami • Przygotuj profesjonaln¹ korespondecjê i dokumenty finansowe, CENNIK I INFORMACJE wykorzystuj¹c pakiet MS Office • Zaprezentuj ofertê firmy dziêki mo¿liwoœciom aplikacji PowerPoint ZAMÓW INFORMACJE • Wykorzystaj mo¿liwoœci sieci lokalnej i internetu O NOWOŒCIACH Technologie informatyczne wspomagaj¹ niemal ka¿d¹ dziedzinê ¿ycia. Najczêœciej jednak komputery spotkaæ mo¿na w przedsiêbiorstwach, gdzie wykorzystywane s¹ ZAMÓW CENNIK do ró¿nych zadañ. Pe³ni¹ rolê narzêdzi do projektowania, przeprowadzania obliczeñ, sk³adowania i przetwarzania danych, wyszukiwania informacji czy te¿ przygotowywania materia³ów reklamowych firmy. Czasoch³onne zadania, które kiedyœ zabiera³y kilka dni CZYTELNIA pracy, obecnie wykonuje siê w ci¹gu kilku godzin. Umiejêtnoœæ obs³ugi komputera jest dziœ jedn¹ z najistotniejszych kwalifikacji pracownika nowoczesnego przedsiêbiorstwa. FRAGMENTY KSI¥¯EK ONLINE „Komputer PC w nowoczesnej firmie” to podrêczny poradnik przeznaczony dla wszystkich, którzy w pracy korzystaj¹ z komputera, przedstawiaj¹cy mo¿liwoœci najpopularniejszych aplikacji. Ka¿da z czêœci ksi¹¿ki opisuje inn¹ dziedzinê zastosowañ komputera w firmie. Znajdziesz tu najbardziej aktualne informacje o wszystkich zagadnieniach, z jakimi mo¿esz zetkn¹æ siê podczas u¿ytkowania komputera w pracy: od najnowszych metod zabezpieczania danych i ochrony przed wirusami, poprzez edycjê dokumentów tekstowych i arkuszy kalkulacyjnych w najpopularniejszych aplikacjach biurowych, a¿ do sposobów korzystania z sieci biurowej oraz internetu. Dziêki temu poradnikowi bêdziesz zawsze na bie¿¹co z najnowszymi wersjami aplikacji biurowych i osi¹gniêciami technologii informatycznych. • Ochrona danych Wydawnictwo Helion • Sposoby walki z wirusami i spamem ul. Chopina 6 • Projektowanie elementów graficznych 44-100 Gliwice • Edycja i formatowanie tekstów tel. (32)230-98-63 • Przygotowywanie korespondencji seryjnej e-mail: helion@helion.pl • Zestawienia i raporty • Profesjonalna prezentacja • Baza danych • Sieci komputerowe i internet Na wydawanych kwartalnie p³ytach CD znajdziesz materia³y pomocnicze, ciekawe aplikacje i przyk³ady zastosowañ technik opisanych w niniejszej publikacji.
  • 2. Spis treści Spis treści Spis treści Bezpieczeństwo komputera oraz danych użytkownika ....................... 1 Polityka bezpieczeństwa ................................................ 1.1 Zasady bezawaryjnej pracy ............................................1.2 Co robić, by komputer zawsze był sprawny? ......................................................1.3 Odzyskiwanie danych i naprawa plików .......................1.4 Usuwanie błędów systemu Windows ............................1.5 Konfigurowanie i optymalizacja Windows XP .........................................1.6 Rola praw dostępu .........................................................1.7 Zabezpieczanie systemu Windows ............................... 1.8 Nagrywanie danych na płytach CD i DVD ......................................................1.9 Procedura archiwizacji danych ...................................1.10 Nieodwracalne usuwanie danych ................................ 1.11 Jak się chronić przed szpiegostwem komputerowym Czy stosujesz profilaktykę antywirusowa Usuwanie wirusów Co jest istotne dla bezpieczeństwa transakcji internetowych Ochrona przed włamaniami sieci Jak zabezpieczać dokumenty przed kserowaniem przez osoby nieuprawnione Jak zabezpieczać dokumenty elektroniczne przed dostępem do nich osób nieprawnionych Ochrona dokumentów metodą klucza prywatnego i publicznego Grafika w firmie ...................................... 2 Jak poprawnie skanować? .............................................2.1 Spis - 1
  • 3. Spis treści Zapisywanie dokumentów w formacie *.pdf ............................................................ 2.2 Komputer w roli maszynistki Projektowanie wizytówki i papieru firmowego Praca w sieci .......................................... 3 Zalety i wady pracy grupowej w sieci ............................3.1 Udostępnianie plików ................................................... 3.2 Zasady korzystania z drukarek sieciowych .................. 3.3 Word ...................................................... 4 Zasady redagowania dokumentów ................................4.1 Automatyzacja pracy z tekstem .................................... 4.2 Wpisywanie znaków niestandardowych ...................... 4.3 Jednoczesna zmiana formatowania i stylów w całym dokumencie Jak rozplanowywać dokumenty Redagowanie dokumentów wielokolumnowych Różnice pomiędzy widokami dokumentu Akapity Zastosowania stylów Tabele i tabulatorów Praca z dużymi dokumentami Nagłówki i stopki Sekcje Minimalizowanie skutków awarii Wzory pism Do czego służą makropolecenia Do czego można wykorzystać szablony Jak uprościć drukowanie Praca z kreatorami Elementy grafiki w dokumentach Jak wstawić zakładkę do dokumentu Spis - 2 KOMPUTER PC W NOWOCZESNEJ FIRMIE (03)
  • 4. Spis treści Grupowa praca nad dokumentami Import, eksport i konwersja dokumentów Wykresy w dokumentach Worda Pola Zastosowania formularzy Jak w Wordzie przygotować dokument HTML Excel ....................................................... 5 Jak umieścić na arkuszu logo? ......................................5.1 Umieszczanie na arkuszu daty wydruku, Jak zaprojektować własne szablony arkuszy, Jak sumować zawartość komórek, które mają wartość niższą lub wyższą od wartości progowej, Jak zliczać komórki zawierających określoną sekwencję znaków, Jak zapobiegać powtarzaniu wartości w wybranej kolumnie, Jak wprowadzać dane z listy, Jak sumować utarg na bieżąco, Jak prezentować dane na wykresach, Jak w Excelu wykonać bazę danych, Jak w Excelu wykonać program do obsługi magazynu, Jak poprawnie importować pliki tekstowe, Jak usuwać zbędne odstępy pomiędzy znakami, Jak wyliczać długość stażu pracy, Jak sprawnie wyszukiwać informacje w tablicach, Jak obliczyć ilu sprzedawców uzyskało określoną wysokość sprzedaży, Raporty ze sprzedaży – tabele przestawne Jak wyznaczyć trend sprzedaży w minionym okresie, Jak obliczyć odchylenie standardowe wysokości sprzedaży, Planowanie inwestycji – Solver Spis - 3
  • 5. Spis treści Jak obliczyć przyszłą wartość inwestycji przy założeniu stałych płatności i stopy procentowej, Po jakim czasie wartość lokaty osiągnie zadaną wysokość, Jaka jest miesięczna rata kredytu, Jaką maksymalna kwotę można pożyczyć na x lat przy stałym oprocentowaniu i maksymalnej wartości raty, PowerPoint ............................................ 6 Tajemnice skutecznych prezentacji biznesowych ................................................6.1 Jak szybko sformatować całą prezentację bez modyfikowania każdego slajdu z osobna Jak rysować na slajdach podczas pokazu Jak wykonać automatyczny pokaz slajdów Jak wzbogacić prezentację o efekty dźwiękowe Jak dołączać filmy do prezentacji Jak wykonać prezentację przenośną Jak wydrukować prezentację Jak opublikować prezentację w Internecie Access .................................................... 7 Praca z tabelami ............................................................. 7.1 Praca z rekordami ......................................................... 7.2 Projektowanie tabeli ..................................................... 7.3 Zapytania Formularze Raporty Komunikacja .......................................... 8 Poczta elektroniczna ......................................................8.1 Programy pocztowe Komunikatory Faksing z komputera, telefonia VoIP Spis - 4 KOMPUTER PC W NOWOCZESNEJ FIRMIE (03)
  • 6. Spis treści Palmtop WWW ..................................................... 9 Sieć. Wyszukiwanie informacji i komunikacja .................................................................9.1 Korzystanie z grup dyskusyjnych Przydatne adresy internetowe Słownik ................................................ 10 Słownik .........................................................................10.1 Indeks .......................................... Indeks Spis - 5
  • 7. 1.5. Usuwanie błędów systemu Windows Bezpieczeństwo komputera oraz danych użytkownika 1.5. Usuwanie błędów systemu Windows Dlaczego sprzedawany system operacyjny zawiera błędy? System operacyjny Windows jest sprzedawany po za- kończeniu fazy testów. W ich trakcie usunięte są jedy- nie najpoważniejsze niedociągnięcia, które udało się wychwycić przy wykorzystaniu takich środków, jakimi dysponował producent. System, dystrybuowany na całym świecie, jest instalowa- ny i używany na komputerach o różnorodnych konfi- guracjach sprzętowych. Pod jego kontrolą działają aplikacje instalowane w najrozmaitszych kolejnościach i wersjach. Takich warunków testowania nie może stwo- rzyć żadna firma! Nic więc dziwnego, że po jakimś cza- sie zaczynają ujawniać się błędy systemu. Użytkownicy zgłaszają napotykane problemy produ- centowi. Ten stara się znaleźć ich rozwiązanie. Najczę- ściej trzeba do systemu dograć tzw. poprawkę, która zastępuje wadliwy składnik. Poprawki są publikowane na stronie WWW producenta oprogramowania. Czym różnią się poprawki i service pack? Gdy poprawek uzbiera się dużo, a instalowanie ich staje się uciążliwe, producent wydaje service pack n (n ozna- cza numer kolejny). Zawiera on wszystkie wcześniejsze 1.5 - 1
  • 8. Bezpieczeństwo komputera oraz danych użytkownika poprawki. Z uwagi na dużą objętość często jest dystry- buowany na płytach CD. Następnie sprzedawany jest system operacyjny z se- rvice pack n. Po pewnym czasie znów zostają wykryte błędy i producent udostępnia kolejne poprawki, kolej- ne service pack itd. Czy trzeba instalować poprawki? Jeżeli chcesz mieć bezpieczny system operacyjny, musisz śledzić pojawianie się kolejnych poprawek i instalować je. Niektóre są „łatami” na „dziury” w systemie zabez- pieczeń. Wkrótce po wykryciu „dziury” pojawiają się złośliwe programy, które ją wykorzystują. Jeżeli zdążysz zainstalować poprawkę, zanim komputer zostanie za- atakowany przez nowego wirusa — wygrałeś wyścig. Jeśli kolejność będzie odwrotna — możesz utracić dane. Dlaczego system operacyjny zaraz po zainstalowaniu jest już zainfekowany wirusami? Zwykle od wytłoczenia płyty z systemem Windows do instalacji upływa pewien czas. Co kilka dni pojawiają się nowe wirusy. Instalowane oprogramowanie nie ma wgranych najnowszych poprawek i nie jest odporne na ataki. Gdy podłączysz komputer do internetu , a na- stępnie rozpoczniesz instalację, system uruchomi usługi i poprosi o podanie informacji dotyczących pra- cy w sieci. W tej fazie instalacji jest on najbardziej po- datny na infekcję. Maszyna została podłączona do In- ternetu, a nie ma jeszcze żadnych zabezpieczeń. Może się zdarzyć, że po zakończeniu instalacji system jest już zawirusowany. 1.5 - 2 KOMPUTER PC W NOWOCZESNEJ FIRMIE (03)
  • 9. 1.5. Usuwanie błędów systemu Windows Jak sprawdzić, czy w systemie zainstalowane są wszystkie poprawki? Można to zrobić za pomocą oprogramowania. Zestaw testowy składa się z: programu wykonawczego badającego klucze rejestru, które zostały utworzone przez poprawkę, wersję pliku, sumę kontrolną każdego pliku zainstalowanego przez poprawkę, bazy danych zawierającej informacje o dostępnych poprawkach. Aby pobrać oprogramowanie umożliwiające wykrycie poprawek, których brakuje w systemie: 1. Połącz się z internetem. 2. Wczytaj stronę www.google.com. 3. W oknie wyszukiwarki wpisz hfnetchk.exe. 4. Naciśnij klawisz Enter. 5. Odszukaj stronę, z której można pobrać plik hfnetchk.exe, np. http://www.shavlik.com/hfn_exe.aspx. 6. Po załadowaniu strony zawierającej plik hfnetchk.exe kliknij odsyłacz Download (rysunek 1). 7. Po wyświetleniu okna Pobieranie pliku zapisz plik na dysk twardy. 8. Wczytaj stronę www.google.com. 1.5 - 3
  • 10. Bezpieczeństwo komputera oraz danych użytkownika Rysunek 1. Serwis udostępniający program hfnetchk.exe 9. W oknie wyszukiwarki wpisz mssecure.cab. 10. Naciśnij klawisz Enter. 11. Odszukaj stronę, z której można pobrać plik mssecure.cab, np. http://xml.shavlik.com/mssecure.cab. 12. Kliknij odsyłacz Download. 13. Po wyświetleniu okna Pobieranie pliku kliknij przycisk Zapisz. Plik mssecure.cab jest spakowany. Przed urucho- mieniem należy go rozpakować, korzystając np. z proramu WinZip. Aby sprawdzić, jakie poprawki należy zainstalować w systemie operacyjnym: 1.5 - 4 KOMPUTER PC W NOWOCZESNEJ FIRMIE (03)
  • 11. 1.5. Usuwanie błędów systemu Windows 1. Skopiuj pliki hfnetchk.exe i mssecure.cab do katalogu głównego. 2. Wybierz polecenia Start/Wszystkie programy/Uruchom. 3. Po wyświetleniu okna Uruchamianie wpisz w polu Otwórz polecenie cmd. 4. Kliknij przycisk OK. 5. Wyświetlone zostało okno konsoli trybu MS-DOS (rysunek 2). Bieżąca ścieżka dostępu ma postać: C:Documents and Settings nazwa_użytkownika. Rysunek 2. Polecenia wpisywane z konsoli 6. Wpisz polecenie cd... 7. Naciśnij klawisz Enter. 8. Ścieżka dostępu do aktywnego folderu ma postać C:Documents and Settings. 9. Ponownie wpisz polecenie cd... 10. Naciśnij klawisz Enter. 11. Ścieżka dostępu do aktywnego folderu ma postać C:. Tutaj znajdują się pliki hfnetchk.exe i mssecure.cab. 12. Wpisz polecenie hfnetchk.exe -x mssecure.xml>>a.txt i naciśnij klawisz Enter. 1.5 - 5
  • 12. Bezpieczeństwo komputera oraz danych użytkownika Zapis >>a.txt oznacza, że wynik wykonania polece- nia zostanie zapisany w pliku a.txt. Jeżeli taki plik nie istnieje, zostanie utworzony. 13. Program hfnetchk.exe rozpoczął testowanie systemu. Wynik zostanie zapisany w pliku o nazwie a.txt. 14. Zapoznaj się z wynikami testowania systemu. Przy instalowaniu poprawek najistotniejsze są nastę- pujące informacje zawarte w pliku a.txt: Patch NOT Installed — poprawka nie została zainstalowana, MSXX-YYY, QZZZZZZ — oznaczenia poprawki w witrynie Microsoft. 1.5 - 6 KOMPUTER PC W NOWOCZESNEJ FIRMIE (03)