REKLAMA

REKLAMA

Kategorie
Zaloguj się

Zarejestruj się

Proszę podać poprawny adres e-mail Hasło musi zawierać min. 3 znaki i max. 12 znaków
* - pole obowiązkowe
Przypomnij hasło
Witaj
Usuń konto
Aktualizacja danych
  Informacja
Twoje dane będą wykorzystywane do certyfikatów.

REKLAMA

E-firma, Narzędzia plikowe

Zapisz się na newsletter
Zobacz przykładowy newsletter
Zapisz się
Wpisz poprawny e-mail

Przenoszenie szablonów (Excel)

Jeśli pracujemy z arkuszem kalkulacyjnym na kilku komputerach możemy mieć nie raz kłopot z formatowaniem wielu tabel. Aby wszystko było w porządku zaleca się przenoszenie również plików szablonu. Jak to zrobić ?

Wyłączamy autokorektę (Excel)

Excel od edycji z 2000 roku wyposażony jest w funkcję autokorekty. Niestety jak to bywa ze wszystkim co automatyczne korekta taka również często zawodzi. Sprawdźmy jak ja szybko wyłączyć w wypadku gdy zacznie szkodzić i spowalniać naszą pracę.

Formuła ostatniej kolumny wiersza (Excel)

Jeśli w swojej pracy potrzebujesz aby wybrana komórka wyświetlała zawsze wartość ostatniej komórki wybranego wiersza to zastosuj się do poniższej porady. Za pomocą formuły tablicowej ustawisz wszystko w kilka minut.

Tworzymy oszczędne tytuły (Excel)

Odwieczny problem wszystkich pracujących w Excelu – co zrobić z długimi tytułami które są dłuższe niż kolumny w komórkach poniżej nich ? Poszerzanie nie zdaje egzaminu gdyż cała tabela staje się mało czytelna. Jak sobie z tym poradzić ?

REKLAMA

Zamiana wiersza na kolumnę i odwrotnie (Excel)

Gdy edytujemy rozbudowane tabele czasami ciężko jest ogarnąć zgromadzone tam dane. W wielu przypadkach przydałaby się opcja zamiany wiersza w kolumnę i odwrotnie. Oczywiście z możliwością zachowania wszystkich utworzonych wcześniej działań i kontrolek.

Znaki końca wiersza (Excel)

W skomplikowanym arkuszu, gdzie edytowane przez nas komórki zawierają czasami po kilkanaście lub więcej elementów oddzielonych przecinkami lub spacjami łatwo zgubić istotne informacje. Aby poprawić wygląd arkusza i jego przejrzystość tabel warto zamienić te znaki na specjalne znaki końca wiersza. Oto instrukcja.

Jak wyróżnić poszczególne karty (Excel)

Jeśli tworzysz duży skoroszyt w Excelu to zazwyczaj składa się on z wielu arkuszy. Warto ułatwić sobie pracę i orientację w dokumencie oznaczając wybrane karty kolorami.

Czym są giełdy domen

Codziennie na rynku wtórnym dochodzi do wielu transakcji, których przedmiotem są atrakcyjne adresy WWW. Niestety, jak wszędzie i tu dochodzi do wielu nadużyć. Ich ofiarami padają najczęściej nieświadomi zagrożeń klienci. Internet pełen jest użytkowników, którzy przekonani o swej bezkarności czekają na łatwy zarobek. Znajomość niebezpieczeństw i sposobów ochrony przed nimi, może ustrzec przed przykrymi konsekwencjami.

REKLAMA

Konfiguracja Gmaila (Outlook Express)

Gmail jest najpopularniejszym kontem pocztowym w internecie. Nie ma się czemu dziwić, jest szybkie, pojemne, a dodatkowo zintegrowane z narzędziami i programami giganta IT. Pocztę odbierać możemy poprzez stronę WWW, ale korzystając z niej głównie w domu wygodniej jest ją skonfigurować na programie pocztowym. Najczęściej używanym w Polsce klientem mailowym jest bez wątpienia Outlook Express. Zajmiemy się więc konfiguracją gmailowej poczty na ten program.

Kupujemy komputer PC

Komputer ma w założeniu upraszczać człowiekowi życie. Paradoksalnie zakup nowego komputera lub aktualizacja już posiadanego jest czynnością dość skomplikowaną, szczególnie dla początkującego użytkownika. Mamy nadzieję, że nasz poradnik pomoże zagubionym w podjęciu decyzji o zakupie.

Jak dodać załącznik do menu kontekstowego

W menu kontekstowym umieścić możemy wiele przydatnych funkcji z których często korzystamy, tym samym przyspieszając naszą pracę z system Windows. Dodać możemy np. polecenie dołączenia zaznaczonego pliku do wiadomości e-mail. I taką właśnie opcją zajmiemy się w tej poradzie.

Ustawienia profilu MySpace.com

Choć w ostatnim czasie MySpace traci użytkowników kosztem Facebooka i innych społecznościówek to z pewnością nadal jest numerem jeden dla twórców muzyki wszelkiej maści. Założenie profilu zajmuje kilka minut, ustawienia to jednak wyższa szkoła jazdy. Co możemy zmodyfikować w naszym profilu ? W zasadzie wszystko, ale o tym niżej.

Problemy ze SPAMEM (MS Outlook)

Wszyscy wiemy jak uciążliwa jest codzienna porcja niechcianych reklam w naszych skrzynkach. Gdy 9 na 10 wiadomości to niechciane śmieci tracimy ochotę na codziennie sprawdzanie poczty. Jeśli nie chcemy inwestować w specjalne programy do ochrony naszych kont przyjrzyjmy się bliżej filtrom wbudowany w program Outlook, powinny choć częściowo pomóc w ograniczeniu ilości spamu.

Ukrywamy adres mailowy na stronie

W sieci praktycznie już każda witryna stara się wyciągnąć od nas adres mailowy. Newslettery to z jednej strony przydatne narzędzie gdyż możemy śledzić co ciekawego pojawia się w miejscach do których lubimy zaglądać, z drugiej jednak jeśli taki adres wymknie się spod kontroli przyniesie to nam tysiące niechcianych wiadomości reklamowych. Dzieje się tak dlatego, że spamerzy intensywnie przeszukują sieć i przechwytują adresy podawane na mniej zabezpieczonych witrynach. Można temu zapobiec i podać swojego maila w sposób bezpieczny – jak to zrobić ??

Ikona Internet Explorer na pulpicie (Windows Vista)

Jeśli korzystasz z Windows Vista wiesz na pewno, ze domyślnie nie ma on ikony przeglądarki internetowej na pulpicie. Jest to trochę denerwujące jeśli wcześniej przyzwyczailiśmy się do tego w poprzednich edycjach Windowsa. Na szczęście w kilka chwil możemy odtworzyć stan znany z XP i cieszyć się skrótem do Internet Explorera na pulpicie.

Ukrywanie nazwy użytkownika (Internet Explorer)

Internet Explorer z racji swej popularności jest najczęściej atakowaną przeglądarką. Z racji tego i kilku innych wpadek Microsoftu nie należy do najbezpieczniejszych, a internauci sceptycznie podchodzą do obietnic i łatek giganta z Redmond. IE w niektórych przypadkach zdradza w sieci nazwę użytkownika pod którą ten loguje się w systemie, to niezbpieczne lecz można temu zaradzić.

Jak prawidłowo korzystać z trybu InPrivate (Internet Explorer 8)

Tryb InPrivate służy do zabezpieczenia Twojej prywatności. Dzięki niemu możesz mieć pewność, że po odejściu od komputera nie pozostaną żadne ślady. Niestety jest on dosyć zamaskowany i korzysta z niego niewielu internautów. Przybliżmy zatem jego lokalizację, skróty i sam tryb InPrivate.

Przeniesienie zabezpieczeń na Inny komputer ( Internet Explorer)

Ustawienia zabezpieczeń w przeglądarce IE to przydatne narzędzie dla wszystkich dbających o swoje dane. Korzystając z tego narzędzia z czasem uzbierałeś z pewnością sporą bazę witryn zaufanych, jak i tych z ograniczeniami. Uprawnienia te są bardzo istotne nie tylko ze względów bezpieczeństwa komputera ale także gdy korzysta z niego dziecko. Jeśli zmieniasz lub kupujesz nowy sprzęt warto przenieść zbieraną przez długi czas bazę by nie tworzyć jej od nowa.

Dodatki do Google Chrome

Przeglądarka Google Chrome reklamowana jest i polecana przez internautów jako niesamowicie szybka. Przyczynia się do tego jej prosta budowa i mechanizm przetwarzania skryptów. Mimo wszystko nie zyskała ona dotychczas wielu zwolenników kosztem Firefoxa, gdyż cenią oni sobie ponad wszystko dostępne tam dodatki. Mamy więc dobre wieści – do przeglądarki Google również zaczęto tworzyć dodatki, a niżej o tym jak je zdobyć.

Tryb autorski i użytkownika (Opera)

Opera to charakterystyczna przeglądarka, zdarza się bowiem że wyświetla treści bez formatowania. Problem dotyczy nie tylko stron internetowych lecz również obsługi maili czy forów. Zapewniamy, że jest na to sposób.

Jak wykorzystać potencjał serwera

Potencjał serwera jest często niedoceniany przez przedsiębiorstwa. Firmy wychodzą z założenia, że na hostingu mogą znajdować się wyłącznie elementy, które tworzą firmową stronę, takie jak skrypt strony, bazy danych, a także grafiki, ikony, pliki wideo, pliki dźwiękowe itp. To duży błąd.

Szablon na skróty (Excel)

Począwszy od wersji Office XP zmienione zostały opcje tworzenia nowych dokumentów. Rozpoczęcie pracy z programem zaczyna się schematycznie, bez możliwości wyboru szablonu. Dziwi fakt, że Microsoft zdecydował się na taki ruch, gdyż użytkownicy bardzo chwalili uproszczenie z poprzednich edycji.

Definiowanie zakresów (Excel)

Definiowanie zakresów za pomocą polecenia Wstaw->Nazwa -> Definiuj pozwala nadawać wspólną nazwę niezależnym od siebie zakresom komórek. Problem pojawia się gdy chcemy dokować w nich zmian, które przekraczają okno komórki. Oto kilka sposobów na jego rozwiązanie.

Automatyczne zapisywanie (Excel)

Jeśli w pracy nie korzystasz z UPS, czyli specjalnego urządzenia podtrzymującego dane to zapewne nie raz już straciłeś efekty swojej pracy. Taka sama sytuacja może nas spotkać przy awarii systemu. Pora wyciągnąć wnioski i ustawić opcję automatycznego zapisywania, która pozwala zabezpieczyć się przed tego typu wypadkami.

Jak włączyć dwa miejsca po przecinku (Excel)

W pracy często operujemy na danych wymagających podawania dwóch lub więcej liczb po przecinku. Jeśli potrzebujemy takiej opcji warto ustawić opcje tak aby we wszystkich nowych arkuszach liczby wyświetlały się w wybrany przez nas sposób. Możemy modyfikować poziom zaokrąglenia obliczeń z dokładnością od dwóch miejsc po przecinku.

Zaznaczanie błędnych formuł (Excel)

Arkusz kalkulacyjny posiada wbudowaną funkcję odnajdowania błędnych formuł. Dzięki temu zamiast źle wprowadzonych wartości ujrzymy #NAZWA? lub #WARTOŚĆ?. Problem pojawia się gdy nasze tabele rozrastają się i w natłoku informacji ciężko znaleźć newralgiczny punkt. Na szczęście jest sposób na wyszukiwanie komórek zawierających błędy.

Jak używać kod authinfo domeny

 Kiedy jest potrzebny kod authinfo i jak go używać? Wiedza o nim może okazać się bardzo przydatna.

Jak włączyć ograniczoną ochronę komórek (Excel)

Excel wyposażony jest w funkcję ochrony arkusza. Pozwala to na zabezpieczenie komórek, które są kluczowe dla naszych obliczeń przed omyłkową modyfikacją. Niestety domyślnie ochroną zostaje objęty cały arkusz. Dla własnej wygody i przejrzystości pracy musimy więc ją ograniczyć do wybranych przez nas komórek.

Jak rysować wykresy bez kompletu danych (Excel)

Jeśli często pracujesz z Excelem to na pewno zdarzyło Ci się przedstawiać jakieś dane w postaci wykresy liniowego. Co jednak zrobić jeśli brakuje kilku wartości, i w efekcie linia jest automatycznie przerywana ? Nie wygląda to w prezentacji zbyt estetycznie więc musimy znaleźć sposób aby arkusz sam uzupełnił brakujące elementy.

Jak skopiować arkusze z pełną zawartością (Excel)

Excel jak każdy program pakietu Office korzysta z elementów sterujących takich jak chociażby przyciski makr. Z jednej strony wygodne rozwiązanie przyspieszające prace, a z drugiej takie elementy nie dają się skopiować w tradycyjny sposób (ani poleceniem kopiuj, ani skrótami klawiszowymi). Wszystko przez kontrolki, które tak modyfikują arkusz, że po skopiowaniu zostają usunięte z duplikatu. Należy więc znaleźć sposób aby skopiować arkusze wraz z całą przypisaną zawartością.

Jak rozdzielić tekst z komórki na kilka kolumn (Excel)

Jeśli w edytowanym przez Ciebie arkuszu komórki zawierają więcej niż jedną informację, a chciałbyś wszystko przedstawić prosto i czytelnie to przeczytaj poniższą poradę. Takie skomplikowane komórki można bowiem rozdzielić na kilka umieszczonych obok siebie.

Jak chronić dokumenty za pomocą hasła (Excel)

Dokumenty Microsoft Office często zawierają poufne dane, dotyczące finansów firmy bądź szczegółów transakcji. Jeśli chcesz możesz zabezpieczyć swoje pliki hasłem i umożliwić tylko wybranym osobom edycję dokumentu. Począwszy od Office 2000 użytkownik ma do dyspozycji funkcje nadawania dwóch haseł, jedno dla odczytu, drugie dla pozwalające również na edycje. Które z nich jest skuteczniejsze?

Magiczny spray na więdnące kwiaty

Grupa amerykańskich naukowców dokonała niecodziennego odkrycia. Podczas gdy ich koledzy główkują nad lekami na raka, najnowszą bronią czy super technologiami oni opracowali magiczny spray, którego przeznaczeniem jest spowolnienie procesu więdnięcia kwiatów.

Ultracienki noktowizor w okularach i komórce

Szaleni naukowcy po raz kolejny wpadli na pomysł jak zarobić miliony. Tym razem chodzi o ultra cienkie noktowizory. Wykorzystując technologię znaną z ekranów TFT opracowali oni urządzenie wyświetlające odbicie promieni podczerwonych na bardzo cienkiej warstwie plastiku. Rozwój tego pomysłu może doprowadzić do powstania noktowizyjnych okularów, komórek itp.

Małe i średnie firmy mogą za darmo stworzyć stronę www i zarejestrować domenę

Już ponad 10 000 firm dołączyło w pierwszych miesiącach do Internetowej Rewolucji, rozpoczynając swoją przygodę z Internetem dzięki inicjatywie Google, PKPP Lewiatan i home.pl, objętej patronatem Ministerstwa Gospodarki.

Wyłączamy raport o pirackiej wersji Windows

Programiści Microsoftu wprowadzili nową wersję Windows Genuine Advantage, czyli aplikacji kontaktującej się z ich serwerami informując o legalności Twojego systemu. Daje to nam możliwość usunięcia starszej wersji i tym samym wyłączenia raportów o legalności.

Dodatkowe hasło w systemie Windows

Wszystkie systemu Windows bazujące na jądrze NT (począwszy od NT 4.0, aż do XP i Windows Server 2003) posiadają wbudowaną opcje dodatkowego hasła zabezpieczającego. Jest to dobre rozwiązanie dla wszystkich tych, którzy nie są pewni skuteczności ochrony hasłem podczas logowania. Nowe, dodatkowe hasło zabezpiecza bowiem nawet przed dostępem do ekranu logowania.

Błędy w Windows Defender

Windows Defender to program chroniący nasz system przed dostępem złośliwego oprogramowania. Zwykle program sprawuje się dobrze i stanowi przedmurze naszej ochrony antywirusowej. Niestety zdarza się, że program wariuje, przepuszcza istotne zagrożenia, wyrzuca błędy. Co z tym faktem zrobić ??

Jak regularnie kontrolować system ? (AntiVir Personal)

Większość programów antywirusowych posiada funkcje harmonogramu. Dzięki niej możemy ustalić z góry dzień i godzinę o której będzie automatycznie włączy się skanowanie komputera. To wygodne rozwiązanie ratuje nas przed spowolnieniem komputera w czasie pracy. Jak ustawić harmonogram pokażemy na przykładzie darmowej aplikacji AntyVir Personal (we wszystkich programach wygląda to podobnie).

Jak odinstalować antywirusa ?

Programy antywirusowe są obecnie niezbędne dla każdego kto korzysta z Internetu. Jeśli nasz obecny system zawiódł zwykle przesiadamy się na inny. Nie możemy jednak nowego programu zainstalować na stary – należy go odinstalować. Antywirusy mają to do siebie że instalują się na tyle skutecznie, że ciężko tak do końca się ich pozbyć. Podpowiemy jak to zrobić.

Czy warto posiadać domenę europejską

Planujesz dotrzeć do potencjalnych kontrahentów z UE? Pomyśl o utworzenia domeny z rozszerzeniem.eu. Nadal wielu przedsiębiorców nie jest świadomych, jakie korzyści może przynieść rejestracja domeny europejskiej.

Optymalizacja danych z wieloma niewiadomymi (Excel)

W dzisiejszych czasach, gdy rynek jest niezwykle dynamiczny a na finanse firmy wpływa wiele zewnętrznych czynników. W analizie finansowej pomocna nam będzie optymalizacja danych z wieloma niewiadomymi. Funkcja ta umożliwia maksymalizację, wyniku finansowego i minimalizację kosztów prowadzenia. Za całe zamieszanie odpowiedzialny jest Solver.

Analiza wielowariantowa z wykorzystaniem scenariuszy (Excel)

Microsoft Office Excel 2007 posiada w swoich zasobach bardzo przydatne narzędzie jakim jest Menedżer scenariuszy. Umożliwia on  przeprowadzenie wielowariantowej analizy danych. Scenariusze pomocne są przy budowaniu kilku wariantów działalności firmy, np. optymistyczne przychody, zakładane przychody, oraz sprawdzać, jak przy zdefiniowanych argumentach będą następowały zmiany.

Tablicowanie wzorów w analizie wrażliwości (Excel)

W przypadku analizy wrażliwości często wykorzystuje się jedną zmienną. Łatwiej będzie nam podczas dokonywania obliczeń jeśli skorzystamy z tablicowania wzorów. 

Analiza wrażliwości (Excel 2007)

Analiza wrażliwości jest jedną z najczęściej używanych funkcji Excela 2007. Pozwala ona na ustalenie progu rentowności inwestycji przy zmieniających się czynnikach. Dzięki niej możemy obserwować w jaki sposób dane wyjściowe zawarte w arkuszu zostaną zmienione, gdy zmienimy dane wejściowe.

Równania z jedną niewiadomą (Excel)

Jedną z podstawowych funkcjonalności związanych z optymalizacją danych jest możliwość symulowania równań z jedną niewiadomą. Co stanie się z zyskiem firmy, jeśli zmniejszona zostanie marża, bądź jak będą wyglądały koszty przedsięwzięcia przy użyciu droższych materia!ów wykończeniowych — to podstawowe pytania, na które
firmy muszą odpowiadać codziennie.

Socjotechnika – człowiek jako najsłabsze ogniwo bezpieczeństwa

Dzisiejszy krajobraz zagrożeń jest bardzo złożony. Cyberprzestępcy wykorzystują cały ich wachlarz, aby "porywać" komputery użytkowników i nielegalnie zarabiać pieniądze. Zagrożenia te obejmują różne rodzaje trojanów, robaki, wirusy oraz exploity, które umożliwiają szkodliwemu oprogramowaniu wykorzystywanie luk w zabezpieczeniach systemu operacyjnego lub aplikacji.

Jak spam odzwierciedla globalną gospodarkę

Ilość spamu w Internecie jest już tak duża, że na stałe wpisała się w nasze życie. Spotykamy go na co dzień, musimy z tym żyć, a spam jako globalne zjawisko zaczął odzwierciedlać zdarzenia globalnej gospodarki.Nie zauważymy tego otwierając własną skrzynkę i patrząc na reklamy. Jeżeli jednak przyjrzeć się temu zjawisku jako całości, wyraźnie widać, że tematy niechcianych wiadomości i ogólne tendencje w spamie są ściśle związane z globalną sytuacją finansową.

Zagrożenia ze strony portali społecznościowych

Korzystanie z serwisów społecznościowych jest obecnie tak mocno zakorzenione w naszych codziennych nawykach, że nie wyobrażamy sobie jak żyliśmy bez nich wcześniej. Ciężko znaleźć obecnie w pracy, szkole, kogokolwiek kto nie korzysta z żadnego z nich. Ponieważ portale te przyciągają tak wielu ludzi, z których większość jest nieświadoma potrzeby ochrony internetowej, nie pozostają one obojętne także cyberprzestępcom, którzy czekają, by jak najszybciej zarobić pieniądze kosztem użytkowników.

Najpopularniejsze wirusy kwietnia 2010 wg Kaspersky Lab

Kaspersky Lab prezentuje jak co miesiąc listę najczęściej atakującego nas szkodliwego oprogramowania. Zestawienie zostało przygotowane w oparciu o dane wygenerowane przez system KLoud Security Network (KSN) - innowacyjną technologię gromadzenia danych o infekcjach zaimplementowaną w produktach firmy Kaspersky Lab przeznaczonych dla użytkowników indywidualnych.

REKLAMA