Kirsten Wächter. ing. in English. Przygotowanie treści. Formuły i zwroty w języku angielskim

Wielkość: px
Rozpocząć pokaz od strony:

Download "Kirsten Wächter. E-mailing. in English. Przygotowanie treści. Formuły i zwroty w języku angielskim"

Transkrypt

1 Kirsten Wächter ing in English Przygotowanie treści. Formuły i zwroty w języku angielskim

2

3 Kirsten Wächter ing in English Przygotowanie treści. Formuły i zwroty w języku angielskim

4 Wydano na licencji Cornelsen Verlag GmbH & Co. OHG, Berlin. Przy opracowywaniu edycji polskiej wykorzystano tekst, układ graficzny oraz ilustracje z niemieckiego oryginału. Tytuł oryginału: ing in English Przekład: Urszula Goebel Redakcja: Aleksandra Wielgus Skład: Paweł Niemiro Wszelkie prawa zastrzeżone. Zabrania się wykorzystywania niniejszej książki i jej części do innych niż prawnie ujętych celów bez uprzedniej pisemnej zgody wydawcy. Zgodnie z prawem autorskim, bez uprzedniej zgody wydawcy zabrania się powielania, zapisywania oraz zamieszczania dzieła lub jego części w sieci komputerowej, a także w wewnętrznej sieci szkół i innych placówek oświatowych. Cornelsen Verlag GmbH & Co. OHG, Berlin 2007 BC Edukacja Sp. z o.o., Warszawa 2008 Wydanie I Druk i oprawa: Wrocławska Drukarnia Naukowa PAN ISBN:

5 Przedmowa Chyba żadna z form komunikacji nie zrewolucjonizowała naszego życia tak bardzo jak . Zaczyna on wypierać pozostałe formy takie jak listy, faksy, rozmowy telefoniczne. Jest dziś niezbędny zarówno w zewnętrznej, jak i wewnętrznej komunikacji w firmie, która odbywa się niemalże w 90% poprzez Intranet, a więc najczęściej drogą ową. W dobie globalizacji i powszechnego dostępu do Internetu znajomość języka angielskiego okazuje się niezbędna, ponieważ wiele informacji w sieci dostępnych jest właśnie w tym języku. Poniższa książka pokazuje, jak szybko i poprawnie napisać w języku angielskim. Przedstawia typowe błędy popełniane podczas przekładu listu elektronicznego, uwzględnia też istotne czynniki międzykulturowe. W książce znaleźć można wiele cennych sformułowań i elementów tekstowych, które po połączeniu tworzą pełną treść a. Znajduje się tu także wiele wskazówek dotyczących sposobów doskonalenia umiejętności językowych oraz poprawnej interpretacji otrzymanych i. Dzięki zawartym tu ćwiczeniom i testom można samodzielnie weryfikować stan własnej wiedzy i postępy w nauce. Każdy błąd zilustrowałem autentycznym przykładem z prowadzonych przeze mnie lekcji. Bochum, wiosna 2007 Kirsten Wächter

6 Spis treści 1. Podstawowe pojęcia Czy znamy język Internetu? Edit czy Undo? terminologia programów poczty elektronicznej Skróty od FWD do CC Wykaz najważniejszych skrótów Obsługa poczty elektronicznej Ile i potrzebuje przeciętny człowiek? Jak radzić sobie z zalewem informacji? Jak radzić sobie z rozwlekłym em? Podstawowe słówka Planowanie i pisanie i Uwzględnianie odbiorcy Adres owy Interpunkcja i pisownia Podział i struktura Użycie czasów Podstawowe słówka Wszystko jest kwestią stylu Formy pozdrowień

7 4.2 Początek a Dobre zakończenie Rodzaje stylu w angielskich ach Znaczenie small talku Podstawowe zwroty e na każdą okazję Ustalenia i zaproszenia Pytania i prośby Podstawowe zwroty Odpowiedź na Pozytywne odpowiedzi Negatywne odpowiedzi Podstawowe zwroty e sprawozdania Notatki i protokoły Porządkowanie i prezentowanie informacji Opis tendencji Podstawowe słówka i zwroty Pisanie i praktyczny test Tworzenie newsletterów Pisanie listów reklamowych

8 8.3 Rezerwacja przez Internet Negocjacje za pomocą i? Rozwiązania Rozdział Rozdział Rozdział Rozdział Rozdział Rozdział Rozdział Słowniczek angielsko-polski Bibliografia O Autorce

9 1. Podstawowe pojęcia 1.1 Czy znamy język Internetu? Sześćdziesiąt miliardów i dziennie większość z nich powstaje w języku angielskim. Te dane pomagają zrozumieć, dlaczego w książce poświęconej ingowi jest tak dużo odniesień do Internetu. Źródłem dużej części tego typu listów są informacje, na które natknęliśmy się surfując po Internecie. Najczęściej dotyczą one zagadnień natury technicznej, zamówień lub rezerwacji podróży. Bardzo ważnym aspektem jest ochrona danych. Drogą ową przekazywane są często osobiste informacje. Może się zdarzyć, że trafią one w niewłaściwe ręce. W przypadku internetowej korespondencji w języku obcym należy zachować jeszcze większą ostrożność niż w języku ojczystym. Bardzo ważna jest więc znajomość podstawowych pojęć występujących w owej korespondencji i często spotykanych podczas surfowania po anglojęzycznych stronach internetowych. Wiele z nich przeniknęło do polskiej terminologii. Są nam niezbędne choćby wtedy, gdy pobieramy nowy aplet z serwera lub gdy zastanawiamy się, ile bajtów ma nowa aktualizacja naszego skanera antywirusowego. A tak na marginesie: ile angielskich pojęć zawiera powyższe zdanie? Odpowiedź brzmi: pięć. Zanim przejdziemy do szczegółowego omawiania zagadnień, proponujemy rozwiązać następujący test: 9

10 Test: Do you speak Internet? 1. Java jest? a) gatunkiem kawy b) indonezyjską wyspą c) językiem programowania 2. Cookies to? a) ciasteczka b) niewielkie informacje tekstowe c) kucharze 3. Spam to? a) mielona szynka w puszce b) sprzęt sportowy c) elektroniczna reklama 4. Browser to? a) głowica prysznicowa b) przeglądarka internetowa c) miotła 5. Postmaster to? a) listonosz b) administrator poczty c) dyrektor poczty 6. Firewall to? a) mur przeciwogniowy b) zapora sieciowa c) zapora ogniowa 7. Trojan to? a) postać z eposu Homera b) drewniany koń c) złośliwe oprogramowanie 8. Website to? a) plac budowy b) strona internetowa c) oferta internetowa 9. Bug to? a) chrząszcz b) błąd oprogramowania c) wózek dziecięcy 10. Phishing to? a) wędkowanie b) wyłudzanie danych osobowych c) oszustwo internetowe 10

11 Odpowiedzi: 1. Java to nazwa wyspy, gatunek kawy i język programowania. Twórcy tego języka byli miłośnikami kawy Java, stąd jego nazwa. 2. Ciasteczka to niewielkie informacje tekstowe, wysyłane przez serwer www i zapisywane po stronie użytkownika (źródło: Wikipedia). 3. Spam jest określeniem elektronicznej, niechcianej reklamy i często równie niesmacznej jak mielona szynka w puszce, od której nazwa się wywodzi. 4. Browser pochodzi od słowa to browse wertować, oznacza program, za pomocą którego można surfować, czyli przeglądać strony w Internecie. 5. Postmaster jest programem kontrolującym na serwerze przychodzącą i wychodzącą pocztę ową. 6. Firewall to pierwotna nazwa zapory przeciwogniowej, chroniącej zagrożone pożarem domy. W tym przypadku dotyczy zapory sieciowej zabezpieczającej przed intruzami. 7. Trojan jest określeniem odnoszącym się do drewnianego konia, dzięki któremu Grecy zdobyli Troję. Tutaj oznacza złośliwe oprogramowanie, które podszywając się pod niektóre aplikacje, wywołuje szkody w systemie. 8. Website ma ścisły związek ze słowem site, czyli plac, miejsce i oznacza prezentację osoby lub firmy w sieci. Nawiązaniem do pierwotnego znaczenia (czyli placu budowy) jest pojawiająca się często informacja site under construction. Pojedyncze strony noszą nazwę pages, np. homepage = strona startowa. 9. Bug nawiązuje do legendarnego chrząszcza, który w latach czterdziestych zniweczył jeden z pierwszych komputerowych eksperymentów dostał się do obwodu elektrycznego testowej konstrukcji, powodując zwarcie. Odtąd mniejsze błędy oprogramowania noszą nazwę bugs. 10. Phishing pierwotnie oznaczał rodzaj połowu na rekiny. W terminologii internetowej jest to przekierowanie na- 11

12 iwnych użytkowników na fikcyjne strony (na przykład bankowe) w celu wyłudzenia ich danych osobowych. 1.2 Edit czy Undo? terminologia programów poczty elektronicznej Żeby poprawić swoją znajomość języka angielskiego, warto pracować z angielskojęzycznymi programami poczty elektronicznej i przeglądarkami internetowymi. Można w tym celu zmienić ustawienie językowe w zainstalowanym u siebie programie (np. Windows umożliwia takie ustawienie w programie Outlook) albo wykorzystać anglojęzyczne wersje programów, np. Mozilla Thunderbird. Dzięki częstemu powtarzaniu angielskich pojęć będzie je można łatwiej zapamiętać i w konsekwencji zastosować. Będziecie zaskoczeni, jak wiele z nich już znacie. Ćw. 1 Dobierz angielskie odpowiedniki do polskich określeń. 1. Załącznik a subject 2. Temat b contacts 3. Elementy usunięte c drafts 4. Kopie robocze d sent items 5. Prześlij dalej e attachment 6. Wysoki priorytet f inbox 7. Skrzynka odbiorcza g send/receive 8. Skrzynka nadawcza h deleted items 9. Odpowiedz i forward 12

13 10. Adresy j high priority 11. Wyślij/Odbierz k outbox 12. Elementy wysłane l reply Ćw. 2 Które pojęcia z poprzedniego ćwiczenia odpowiadają poniższym poleceniom? 1. Find old s you have sent. 2. Find s you have received. 3. Find addresses and other personal data. 4. Put s in that you are working on. 5. See what a message is about. 6. See that an is important and should be read immediately. 7. Find a document which has been sent with the . Ćw. 3 Do angielskich zwrotów dobierz polskie odpowiedniki. 1. find a Zaznacz jako spam 2. sort by b Prześlij dalej 3. edit message c Cofnij czynność 4. create new message d Zapisz jako kopię roboczą 5. move to Drafts e Zapisz jako 6. go to Personal f Wklej 7. mark as junk g Usuń 13

14 8. delete h Edytuj 9. insert i Sortuj według 10. save as j Szukaj 11. undo k Nowa poczta 12. forward l Otwórz osobisty folder 1.3 Skróty od FWD do CC jest zwięzłą formą korespondencji, dlatego też w poczcie elektronicznej używa się wielu skrótów. Nie wolno jednak mylić powszechnie stosowanych w ach standardowych skrótów z tymi, które zostały przejęte z języka potocznego. W odniesieniu do tych ostatnich trzeba zachować ostrożność, należy z nich korzystać z umiarem, uzależniać ich zastosowanie od kontekstu. Skróty angielskie tworzone są w następujący sposób: Początkowe litery: skrót powstaje przez połączenie pierwszych liter wyrazów, np. CC = Carbon Copy lub asap = as soon as possible. Z reguły nie używa się tu kropek. Formy przejęte z łaciny: e.g. = exemplum gratia (for example) lub a.m. = ante meridian (in the morning). Kropki pomijane są często także w skrótach pisanych małymi literami (am lub AM, eg lub e.g.). Częste są też zapożyczenia z języków obcych, np. francuskiego: RSVP = répondez s il vous plaît (prośba o odpowiedź). Początek i koniec: skrót powstaje z połączenia pierwszej i ostatniej litery danego wyrazu, środek zostaje pominięty: attn = attention. Opuszczanie samogłosek: samogłoski często są pomijane, traktuje się je jako zbyteczne, np. pls = please. Opuszczanie samogłosek i spółgłosek: np. mtg = meeting, mgmt = management lub FWD = forward. Popularne są też skróty dźwiękonaśladowcze, czyli litery 14

Pozyskiwanie klientów

Pozyskiwanie klientów SAMOKSZTAŁCENIE W BIZNESIE BC Edukacja Sp. z o.o. ul. Żytnia 15 lok. 13 a 01-014 Warszawa tel.: (022) 862 17 96 fax: (022) 632 51 40 www.bc.edu.pl Cena: 12,90 zł (w tym VAT 0%) Pozyskiwanie klientów Pozyskiwanie

Bardziej szczegółowo

Astrid Heeper, Michael Schmidt. Jak planować, prowadzić i finalizować negocjacje

Astrid Heeper, Michael Schmidt. Jak planować, prowadzić i finalizować negocjacje Astrid Heeper, Michael Schmidt Negocjacje Jak planować, prowadzić i finalizować negocjacje Astrid Heeper, Michael Schmidt Negocjacje Jak planować, prowadzić i finalizować negocjacje Wydano na licencji

Bardziej szczegółowo

Przykładowa konfiguracja konta pocztowego w programie Outlook Express z wykorzystaniem MKS 2k7 (MS Windows 2000 Proessional)

Przykładowa konfiguracja konta pocztowego w programie Outlook Express z wykorzystaniem MKS 2k7 (MS Windows 2000 Proessional) Przykładowa konfiguracja konta pocztowego w programie Outlook Express z wykorzystaniem MKS 2k7 (MS Windows 2000 Proessional) KROK NR 1: Uruchamiamy program Outlook Express. Jesteśmy proszeni o nazwę tożsamości.

Bardziej szczegółowo

Konfiguracja konta DQS.

Konfiguracja konta DQS. Konfiguracja konta DQS. Zasady korzystania 1. Każdy użytkownik DQS (obsługa klienta, auditor, ekspert, weryfikator) otrzymuje dostęp do stron intranetowych, intranetowych i platformach DQS i indywidualne

Bardziej szczegółowo

Rozdział 6 - Z kim się kontaktować - 199 - Spis treści. Wszelkie prawa zastrzeżone WiedzaTech sp. z o.o. 2012. Kopiowanie bez zezwolenia zabronione.

Rozdział 6 - Z kim się kontaktować - 199 - Spis treści. Wszelkie prawa zastrzeżone WiedzaTech sp. z o.o. 2012. Kopiowanie bez zezwolenia zabronione. Rozdział 6 - Z kim się kontaktować - 199 - Spis treści - 200 - Rozdział 6 - Z kim się kontaktować Spis treści Rozdział 1: Podstawy bezpiecznego użytkowania komputera... - 3 - Dlaczego należy aktualizować

Bardziej szczegółowo

ArcaVir 2008 System Protection

ArcaVir 2008 System Protection ArcaVir 2008 System Protection ARCAVIR 2008 SYSTEM PROTECTION to oprogramowanie typu Internet Security stanowiące pełne zabezpieczenie przed zagrożeniami z Internetu i sieci LAN. OCHRONA ANTYWIRUSOWA Silnik

Bardziej szczegółowo

Wolfgang Lessel. Zarządzanie. projektem. Jak precyzyjnie zaplanować i wdrożyć projekt

Wolfgang Lessel. Zarządzanie. projektem. Jak precyzyjnie zaplanować i wdrożyć projekt Wolfgang Lessel Zarządzanie projektem Jak precyzyjnie zaplanować i wdrożyć projekt Wolfgang Lessel Zarządzanie projektem Jak precyzyjnie zaplanować i wdrożyć projekt Wydano na licencji Cornelsen Verlag

Bardziej szczegółowo

Państwowa Wyższa Szkoła Zawodowa w Gorzowie Wlkp. Laboratorium architektury komputerów

Państwowa Wyższa Szkoła Zawodowa w Gorzowie Wlkp. Laboratorium architektury komputerów Państwowa Wyższa Szkoła Zawodowa w Gorzowie Wlkp. Laboratorium architektury komputerów Nr i temat ćwiczenia Nr albumu Grupa Rok S 6. Konfiguracja komputera Data wykonania ćwiczenia N Data oddania sprawozdania

Bardziej szczegółowo

Instrukcja korzystania z systemu poczty NetMail 3.52. (wersja skrócona)

Instrukcja korzystania z systemu poczty NetMail 3.52. (wersja skrócona) Instrukcja korzystania z systemu poczty NetMail 3.52 (wersja skrócona) System pocztowy NetMail umożliwia użytkownikom dostęp do skrzynki pocztowej (bez konieczności logowania się z użyciem klienta sieci

Bardziej szczegółowo

e-mail Technologia Informacyjna Lekcja 5

e-mail Technologia Informacyjna Lekcja 5 e-mail Technologia Informacyjna Lekcja 5 List elektroniczny (e-mail) E-mail to informacja tekstowa przeznaczona dla konkretnego odbiorcy i wysłana z wykorzystaniem technologii komunikacyjnej. Do listu

Bardziej szczegółowo

Dostęp do poczty przez www czyli Kerio Webmail Poradnik

Dostęp do poczty przez www czyli Kerio Webmail Poradnik Dostęp do poczty przez www czyli Kerio Webmail Poradnik Spis treści 1. Przeglądarka internetowa 2. Logowanie do Kerio Webmail 3. Zmiana hasła 4. Specjalne właściwości i ograniczenia techniczne Webmaila

Bardziej szczegółowo

Zarządzanie projektem

Zarządzanie projektem Autor udziela licznych praktycznych wskazówek z dziedziny zarządzania, które pomogą usystematyzować pracę zarówno nad małymi, jak i bardziej rozbudowanymi projektami. SAMOKSZTAŁCENIE W BIZNESIE BC Edukacja

Bardziej szczegółowo

KONFIGURACJA KONTA POCZTOWEGO DO POBRANIA WIADOMOŚCI Z OBECNEGO SERWERA POCZTOWEGO. Zespół Systemów Sieciowych

KONFIGURACJA KONTA POCZTOWEGO DO POBRANIA WIADOMOŚCI Z OBECNEGO SERWERA POCZTOWEGO. Zespół Systemów Sieciowych KONFIGURACJA KONTA POCZTOWEGO DO POBRANIA WIADOMOŚCI Z OBECNEGO SERWERA POCZTOWEGO Zespół Systemów Sieciowych Spis treści 1. Konfiguracja klienta pocztowego Outlook Express 3 2. Konfiguracja klienta pocztowego

Bardziej szczegółowo

Zakładanie konta e-mail

Zakładanie konta e-mail Zakładanie konta e-mail Jeśli chcesz posiadać własne konto e-mail i mieć możliwość wysyłania i odbierania poczty powinieneś skorzystać z oferty firmy świadczącej takie usługi 1. W celu założenia konta

Bardziej szczegółowo

INSTRUKCJA OBSŁUGI KLIENTA POCZTY WWW

INSTRUKCJA OBSŁUGI KLIENTA POCZTY WWW INSTRUKCJA OBSŁUGI KLIENTA POCZTY WWW 1. Parametry... 2 2. Zabezpieczenie antywłamaniowe.....2 3. Wymagania hasła... 2 4. Opis... 2 5. Zatwierdzanie operacji... 2 6. Zmiana hasła... 3 7. Ustawienie opcji

Bardziej szczegółowo

ATAKI NA SYSTEMY KOMPUTEROWE POZNAJ SWOJEGO WROGA. opracował: Krzysztof Dzierbicki

ATAKI NA SYSTEMY KOMPUTEROWE POZNAJ SWOJEGO WROGA. opracował: Krzysztof Dzierbicki ATAKI NA SYSTEMY KOMPUTEROWE POZNAJ SWOJEGO WROGA. opracował: Krzysztof Dzierbicki I. Wstęp Przez Internet przepływa coraz więcej pieniędzy. A, tam gdzie są miliardy, nie brakuje też przestępców. Drogą

Bardziej szczegółowo

Copyright by Wydawnictwo EPROFESS Żory 2009. Wydanie I ISBN: 978-83-929643-0-8. Projekt okładki: Jacek Piekarczyk Skład: EPROFESS, Żory

Copyright by Wydawnictwo EPROFESS Żory 2009. Wydanie I ISBN: 978-83-929643-0-8. Projekt okładki: Jacek Piekarczyk Skład: EPROFESS, Żory Copyright by Wydawnictwo EPROFESS Żory 2009 Wydanie I ISBN: 978-83-929643-0-8 Projekt okładki: Jacek Piekarczyk Skład: EPROFESS, Żory Wydawnictwo EPROFESS Żory www.eprofess.pl email: wydawnictwo@eprofess.pl

Bardziej szczegółowo

DWM-157. Modem USB HSPA+ Podręcznik użytkownika

DWM-157. Modem USB HSPA+ Podręcznik użytkownika DWM-157 Modem USB HSPA+ Podręcznik użytkownika Spis treści Podstawowe funkcje modemu D-Link DWM-157... 3 Połączenie z Internetem... 7 Wiadomości SMS... 7 Kontakty..... 9 Krótkie Kody (USSD)... 10 Opcje...

Bardziej szczegółowo

Program GroupWise WebAccess interfejs podstawowy

Program GroupWise WebAccess interfejs podstawowy Program GroupWise WebAccess interfejs podstawowy 21 listopada 2011 Novell Skrócona instrukcja obsługi Po zainstalowaniu przez administratora systemu oprogramowania GroupWise 2012 WebAccess można korzystać

Bardziej szczegółowo

KONFIGURACJA KONTA POCZTOWEGO NA SERWERZE POLITECHNIKI WROCŁAWSKIEJ

KONFIGURACJA KONTA POCZTOWEGO NA SERWERZE POLITECHNIKI WROCŁAWSKIEJ POLITECHNIKA WROCŁAWSKA WROCŁAWSKIE CENTRUM SIECIOWO-SUPERKOMPUTEROWE Dorota Sadowska Maria Kupczyk KONFIGURACJA KONTA POCZTOWEGO NA SERWERZE POLITECHNIKI WROCŁAWSKIEJ WROCŁAW LISTOPAD 2004 Oprogramowanie

Bardziej szczegółowo

Copyright by Wydawnictwo EPROFESS

Copyright by Wydawnictwo EPROFESS Copyright by Wydawnictwo EPROFESS Wydanie I, 2012 ISBN: 978-83-62435-30-2 Projekt okładki: Jacek Piekarczyk Wszelkie prawa zastrzeżone. Każda reprodukcja lub adaptacja całości bądź części niniejszej publikacji,

Bardziej szczegółowo

Podręcznik użytkownika

Podręcznik użytkownika Podręcznik użytkownika Moduł kliencki Kodak Asset Management Software Stan i ustawienia zasobów... 1 Menu Stan zasobów... 2 Menu Ustawienia zasobów... 3 Obsługa alertów... 7 Komunikaty zarządzania zasobami...

Bardziej szczegółowo

GroupWise WebAccess Basic Interface

GroupWise WebAccess Basic Interface GroupWise WebAccess Basic Interface szybki start 8 Novell GroupWise WebAccess Basic Interface SZYBKI START www.novell.com Korzystanie z programu GroupWise WebAccess Basic Interface Po zainstalowaniu przez

Bardziej szczegółowo

WYDRA BY CTI. WYSYŁANIE DOKUMENTÓW ROZLICZENIOWYCH I ARCHIWIZACJA Instrukcja do programu

WYDRA BY CTI. WYSYŁANIE DOKUMENTÓW ROZLICZENIOWYCH I ARCHIWIZACJA Instrukcja do programu WYDRA BY CTI WYSYŁANIE DOKUMENTÓW ROZLICZENIOWYCH I ARCHIWIZACJA Instrukcja do programu 1 Spis treści 1. Opis ogólny...3 2. Wymagania oraz konfiguracja...4 2.1. Wymagania...4 2.2. Instalacja...4 2.3. Konfiguracja...4

Bardziej szczegółowo

KONFIGURACJA SIECIOWA SYSTEMU WINDOWS

KONFIGURACJA SIECIOWA SYSTEMU WINDOWS KONFIGURACJA SIECIOWA SYSTEMU WINDOWS Cel ćwiczenia Nabycie umiejętności konfiguracji systemu Windows do pracy w sieci Zadania 1. Korzystając z podręcznika [1] wyjaśnij, czym są i do czego służą protokoły

Bardziej szczegółowo

Instrukcja konfiguracji funkcji skanowania

Instrukcja konfiguracji funkcji skanowania Instrukcja konfiguracji funkcji skanowania WorkCentre M123/M128 WorkCentre Pro 123/128 701P42171_PL 2004. Wszystkie prawa zastrzeżone. Rozpowszechnianie bez zezwolenia przedstawionych materiałów i informacji

Bardziej szczegółowo

REGULAMIN STRONY INTERNETOWEJ www.mektal.pl P.P.U.H. i T. MEKTAL Obowiązujące od dnia 30.07.2015. 1. Wstęp... 2. 2. Postanowienia ogólne...

REGULAMIN STRONY INTERNETOWEJ www.mektal.pl P.P.U.H. i T. MEKTAL Obowiązujące od dnia 30.07.2015. 1. Wstęp... 2. 2. Postanowienia ogólne... REGULAMIN STRONY INTERNETOWEJ www.mektal.pl P.P.U.H. i T. MEKTAL Obowiązujące od dnia 30.07.2015 Spis treści 1. Wstęp... 2 2. Postanowienia ogólne... 2 3. Odpowiedzialność za treść... 2 4. Obszar obowiązywania

Bardziej szczegółowo

Przykładowa konfiguracja konta pocztowego w programie Thunderbird z wykorzystaniem MKS 2k7 (MS Windows Vista Busissnes)

Przykładowa konfiguracja konta pocztowego w programie Thunderbird z wykorzystaniem MKS 2k7 (MS Windows Vista Busissnes) Przykładowa konfiguracja konta pocztowego w programie Thunderbird z wykorzystaniem MKS 2k7 (MS Windows Vista Busissnes) KROK NR 1: Uruchamiamy dowolną przeglądarkę internetową w celu pobrania najnowszej

Bardziej szczegółowo

Kurs: ECDL Usługi w sieciach informatycznych poziom podstawowy

Kurs: ECDL Usługi w sieciach informatycznych poziom podstawowy Kurs: ECDL Usługi w sieciach informatycznych poziom podstawowy Opis: W tym module uczestnicy szkolenia poznają podstawowe pojęcia związanie z Internetem, programy służące do przeglądania zasobów sieci

Bardziej szczegółowo

POCZTA ELEKTRONICZNA. Patrycjusz Różański

POCZTA ELEKTRONICZNA. Patrycjusz Różański POCZTA ELEKTRONICZNA Patrycjusz Różański Definicja Poczta elektroniczna (ang. electronic mail, e-mail, czyt. imejl ) służy do przesyłania informacji (listów, zdjęć, prezentacji) w postaci elektronicznej

Bardziej szczegółowo

Pomoc systemu poczty elektronicznej Wydziału Humanistycznego Uniwersytetu Szczecińskiego. Wersja: 1.12

Pomoc systemu poczty elektronicznej Wydziału Humanistycznego Uniwersytetu Szczecińskiego. Wersja: 1.12 Pomoc systemu poczty elektronicznej Wydziału Humanistycznego Uniwersytetu Szczecińskiego Wersja: 1.12 Instrukcja samodzielnej rejestracji konta poczty elektronicznej w domenie whus.pl Przejdź Instrukcja

Bardziej szczegółowo

SKRÓCONA INSTRUKCJA OBSŁUGI POCZTY ELEKTRONICZNEJ ZIMBRA WEBMAIL

SKRÓCONA INSTRUKCJA OBSŁUGI POCZTY ELEKTRONICZNEJ ZIMBRA WEBMAIL AKADEMIA MORSKA W SZCZECINIE ul. W ały Chrobrego 1-2 70-500 Szczecin telefon (+48 91) 480 93 3 6 fax (+48 91) 480 95 75 www.am.szczecin.pl e-mail:uci@am.szczecin.pl SKRÓCONA INSTRUKCJA OBSŁUGI POCZTY ELEKTRONICZNEJ

Bardziej szczegółowo

BlackBerry Internet Service. Wersja: 4.5.1. użytkownika. Podręcznik

BlackBerry Internet Service. Wersja: 4.5.1. użytkownika. Podręcznik BlackBerry Internet Service Wersja: 4.5.1 Podręcznik użytkownika Opublikowano: 2014-01-09 SWD-20140109135251664 Spis treści 1 Rozpoczęcie pracy...7 Informacje o planach taryfowych BlackBerry Internet Service...7

Bardziej szczegółowo

Dostęp do systemu CliniNET ver. 1.0

Dostęp do systemu CliniNET ver. 1.0 ver. 1.0 24 lutego 2012 Spis treści 1 Informacje ogólne 1 2 Instalacja oprogramowania 3 3 Pierwsze logowanie 5 4 Wyszukiwanie informacji o pacjentach 9 5 Pytania i odpowiedzi 12 1 Informacje ogólne Niniejszy

Bardziej szczegółowo

Instrukcja instalacji Asystenta Hotline

Instrukcja instalacji Asystenta Hotline SoftVig Systemy Informatyczne Sp. z o.o. Instrukcja instalacji Asystenta Hotline Ver. 3.5 2012-06-19 2 Instrukcja obsługi programu Asystent Hotline Zawartość 1 INSTALACJA PROGRAMU 3 1.1 WARUNKI KONIECZNE

Bardziej szczegółowo

Kryteria ocen zajęcia komputerowe klasa 4

Kryteria ocen zajęcia komputerowe klasa 4 Kryteria ocen zajęcia komputerowe klasa 4 Dopuszczająca: Zna i rozumie przepisy obowiązujące w pracowni komputerowej. Przestrzega regulaminu pracowni. Rozróżnia podstawowe typy współczesnych komputerów.

Bardziej szczegółowo

Internetowy serwis Era mail Aplikacja sieci Web

Internetowy serwis Era mail Aplikacja sieci Web Internetowy serwis Era mail Aplikacja sieci Web (www.login.eramail.pl) INSTRUKCJA OBSŁUGI Spis treści Internetowy serwis Era mail dostępny przez komputer z podłączeniem do Internetu (aplikacja sieci Web)

Bardziej szczegółowo

PROCEDURA DODAWANIA ADRESO W DO BIAŁEJ LISTY

PROCEDURA DODAWANIA ADRESO W  DO BIAŁEJ LISTY PROCEDURA DODAWANIA ADRESO W E-MAIL DO BIAŁEJ LISTY Materiały umieszczone w niniejszej procedurze powinny być chronione przed dostępem osób nie pracujących w Wyższej Szkole Oficerskiej Wojsk Lądowych imienia

Bardziej szczegółowo

Materiał opracowany na podstawie podręcznika Technologia informacyjna autor: Grażyna Koba wyd. Migra www.windowshelp.microsoft.com www.vista.

Materiał opracowany na podstawie podręcznika Technologia informacyjna autor: Grażyna Koba wyd. Migra www.windowshelp.microsoft.com www.vista. Temat: E-mail wymiana informacji List elektroniczny (ang. e-mail) to informacja tekstowa przeznaczona dla konkretnego odbiorcy i wysyłania z wykorzystaniem technologii komunikacyjnej. Do listu mogą być

Bardziej szczegółowo

1. 2. Dobór formy do treści dokumentu w edytorze tekstu MS Word

1. 2. Dobór formy do treści dokumentu w edytorze tekstu MS Word 1. 2. Dobór formy do treści dokumentu w edytorze tekstu MS Word a. 1. Cele lekcji i. a) Wiadomości 1. Uczeń potrafi wyjaśnić pojęcia: nagłówek, stopka, przypis. 2. Uczeń potrafi wymienić dwie zasadnicze

Bardziej szczegółowo

ZAKŁADANIE POCZTY ELEKTRONICZNEJ - na przykładzie serwisu www.wp.pl

ZAKŁADANIE POCZTY ELEKTRONICZNEJ - na przykładzie serwisu www.wp.pl ZAKŁADANIE POCZTY ELEKTRONICZNEJ - na przykładzie serwisu www.wp.pl Pocztę możesz odbierać na trzy sposoby: 1. przez program pocztowy na Twoim komputerze (np. Outlook, Thunderbird, The Bat itp.) 2. przez

Bardziej szczegółowo

Outlook Express - konfigurowanie i korzystanie.

Outlook Express - konfigurowanie i korzystanie. Outlook Express - konfigurowanie i korzystanie. Po udanej konfiguracji połączenia internetowego możemy rozpocząć konfigurację konta pocztowego. Po pierwsze, skoro od teraz będziemy często uruchamiać program

Bardziej szczegółowo

AUTOMATYCZNE WYSYŁANIE POTWIERDZEŃ REZERWACJI I RAPORTÓW

AUTOMATYCZNE WYSYŁANIE POTWIERDZEŃ REZERWACJI I RAPORTÓW AUTOMATYCZNE WYSYŁANIE POTWIERDZEŃ REZERWACJI I RAPORTÓW AUTOMATYCZNE WYSYŁANIE POTWIERDZEŃ REZERWACJI 1. Aby automatycznie wysyłać potwierdzenia rezerwacji należy ustawić konto e-mail w oprogramowaniu

Bardziej szczegółowo

ZASADY KORZYSTANIA Z PLIKÓW COOKIES ORAZ POLITYKA PRYWATNOŚCI W SERWISIE INTERNETOWYM PawłowskiSPORT.pl

ZASADY KORZYSTANIA Z PLIKÓW COOKIES ORAZ POLITYKA PRYWATNOŚCI W SERWISIE INTERNETOWYM PawłowskiSPORT.pl ZASADY KORZYSTANIA Z PLIKÓW COOKIES ORAZ POLITYKA PRYWATNOŚCI W SERWISIE INTERNETOWYM PawłowskiSPORT.pl Niniejsze zasady dotyczą wszystkich Użytkowników strony internetowej funkcjonującej w domenie http://www.pawlowskisport.pl,

Bardziej szczegółowo

Polityka prywatności

Polityka prywatności Polityka prywatności 1. Niniejsza polityka prywatności określa zasady gromadzenia, przetwarzania i wykorzystywania informacji o użytkownikach serwisu www oraz użytkownikach, którzy przekażą swoje dane

Bardziej szczegółowo

Instrukcja obsługi. innovaphone Fax. Wersja 10

Instrukcja obsługi. innovaphone Fax. Wersja 10 Instrukcja obsługi innovaphone Fax Wersja 10 Informacje wstępne Aplikacja innovaphone Fax umożliwia wysyłanie i odbieranie faksów z wykorzystaniem klienta poczty e-mail. Dokumenty przeznaczone do faksowania

Bardziej szczegółowo

CRM poczta elektroniczna

CRM poczta elektroniczna CRM poczta elektroniczna Klient poczty w programie Lefthand CRM jest bardzo prostym modułem, który ciągle jeszcze jest w fazie rozwoju i brak mu niektórych opcji dostępnych w większych aplikacjach takich

Bardziej szczegółowo

PROBLEMY TECHNICZNE. Co zrobić, gdy natrafię na problemy związane z użytkowaniem programu DYSONANS

PROBLEMY TECHNICZNE. Co zrobić, gdy natrafię na problemy związane z użytkowaniem programu DYSONANS PROBLEMY TECHNICZNE Co zrobić, gdy natrafię na problemy związane z użytkowaniem programu DYSONANS Jeżeli stwierdziłeś występowanie błędów lub problemów podczas pracy z programem DYSONANS możesz skorzystać

Bardziej szczegółowo

OCENIANIE. Katalog wymagań programowych na poszczególne stopnie szkolne

OCENIANIE. Katalog wymagań programowych na poszczególne stopnie szkolne OCENIANIE Katalog wymagań programowych na poszczególne stopnie szkolne Ocenianie Zajęcia komputerowe z pomysłem 1. KOMPUTER BEZ TAJEMNIC Lekcja: Kodeks dla każdego Zna i rozumie przepisy obowiązujące w

Bardziej szczegółowo

1. Proszę wejść na stronę: poczta.home.pl i zalogować się do nowej skrzynki e-mail za pomocą otrzymanych danych.

1. Proszę wejść na stronę: poczta.home.pl i zalogować się do nowej skrzynki e-mail za pomocą otrzymanych danych. 1. Proszę wejść na stronę: poczta.home.pl i zalogować się do nowej skrzynki e-mail za pomocą otrzymanych danych. 2. Po poprawnym zalogowaniu się, przejdziemy do nowej skrzynki. Ważną informacją jest zajętość

Bardziej szczegółowo

Rozkład materiału do zajęć z informatyki. realizowanych według podręcznika

Rozkład materiału do zajęć z informatyki. realizowanych według podręcznika Rozkład materiału do zajęć z informatyki realizowanych według podręcznika E. Gurbiel, G. Hardt-Olejniczak, E. Kołczyk, H. Krupicka, M.M. Sysło Informatyka, nowe wydanie z 007 roku Poniżej przedstawiamy

Bardziej szczegółowo

Wstęp do poradnika metodycznego 5. 2. Przykładowy rozkład materiału 13 I rok nauczania...13 II rok nauczania...13 Rozkład materiału:...

Wstęp do poradnika metodycznego 5. 2. Przykładowy rozkład materiału 13 I rok nauczania...13 II rok nauczania...13 Rozkład materiału:... Spis treści Wstęp do poradnika metodycznego 5. Oprogramowanie wykorzystywane w podręczniku 7 Środowisko... 7 Narzędzia... 8. Przykładowy rozkład materiału 3 I rok nauczania...3 II rok nauczania...3 Rozkład

Bardziej szczegółowo

Lekcja 8, 9 i 10. Konspekt lekcji Poczta elektroniczna. Materiał z podręcznika: Rozdział 5. Poczta elektroniczna

Lekcja 8, 9 i 10. Konspekt lekcji Poczta elektroniczna. Materiał z podręcznika: Rozdział 5. Poczta elektroniczna Lekcja 8, 9 i 10 Materiał z podręcznika: Rozdział 5. Poczta elektroniczna Konspekt lekcji Poczta elektroniczna Temat: Poczta elektroniczna Czas: 3x45 minut Uczeń powinien znać pojęcia: Uczeń powinien posiadać

Bardziej szczegółowo

Bezpieczeństwo w M875

Bezpieczeństwo w M875 Bezpieczeństwo w M875 1. Reguły zapory sieciowej Funkcje bezpieczeństwa modułu M875 zawierają Stateful Firewall. Jest to metoda filtrowania i sprawdzania pakietów, która polega na analizie nagłówków pakietów

Bardziej szczegółowo

Jak radzić sobie ze spamem

Jak radzić sobie ze spamem str. 1 W tym dokumencie znajdziesz: Jak działa system antyspamowy HostedExchange.pl... 1 Konfiguracja w panelu zarządzania... 3 Ustawianie poziomu agresywności filtrów wbudowanych w Outlooka... 5 Włączanie

Bardziej szczegółowo

Projektowanie bezpieczeństwa sieci i serwerów

Projektowanie bezpieczeństwa sieci i serwerów Projektowanie bezpieczeństwa sieci i serwerów Konfiguracja zabezpieczeń stacji roboczej 1. Strefy bezpieczeństwa przeglądarki Internet Explorer. W programie Internet Explorer można skonfigurować ustawienia

Bardziej szczegółowo

Poniżej znajduje się instrukcja konfiguracji najpopularniejszych programów do obsługi poczty.

Poniżej znajduje się instrukcja konfiguracji najpopularniejszych programów do obsługi poczty. Uwagi ogólne System pocztowy NetMail wspiera protokoły pocztowe IMAP oraz SMTP (protokół POP3 został wyłączony). Umożliwia to współpracę z programami pocztowymi takimi jak Outlook Express, Mozilla Thunderbird

Bardziej szczegółowo

Instrukcja obsługi systemu exchange:

Instrukcja obsługi systemu exchange: Instrukcja obsługi systemu exchange: Skrzynka odbiorcza. Spis treści 1. Skrzynka odbiorcza... 1 a. Wyślij/Odbierz ustawienie czasu automatycznego pobierania wiadomości.... 1 b. Redagowanie wiadomości....

Bardziej szczegółowo

Norton Internet Security

Norton Internet Security Norton Internet Security Norton Internet Security Ten dysk CD zawiera program Norton Internet Security przeznaczony do ochrony prywatności i danych użytkownika podczas korzystania z Internetu. Na dysku

Bardziej szczegółowo

BANKOWOŚĆ ELEKTRONICZNA DLA FIRM. BOŚBank24. iboss. Zasady bezpieczeństwa BOŚBank24 iboss. www.bosbank.pl

BANKOWOŚĆ ELEKTRONICZNA DLA FIRM. BOŚBank24. iboss. Zasady bezpieczeństwa BOŚBank24 iboss. www.bosbank.pl BANKOWOŚĆ ELEKTRONICZNA DLA FIRM BOŚBank24 iboss Zasady bezpieczeństwa BOŚBank24 iboss www.bosbank.pl 1. Podstawowe zasady bezpieczeństwa BOŚBank24 iboss to usługa dostępu do Twoich rachunków rmowych przez

Bardziej szczegółowo

e-book Jak się uczyć? Poradnik Użytkownika

e-book Jak się uczyć? Poradnik Użytkownika e-book Jak się uczyć? Poradnik Użytkownika Copyright Edgard, Warszawa 2010 Audio Kurs O serii Audio Kursy to kursy językowe wydawnictwa Edgard składające się z książki oraz płyt audio CD lub z nagraniami

Bardziej szczegółowo

Instrukcja aktywacji tokena w usłudze BPTP

Instrukcja aktywacji tokena w usłudze BPTP Instrukcja aktywacji tokena w usłudze BPTP Użytkownicy usługi BPTP, którzy otrzymali przesyłki pocztowe zawierające token USB wraz z listem informującym o potrzebie aktywacji urządzenia powinni wykonać

Bardziej szczegółowo

9. Internet. Konfiguracja połączenia z Internetem

9. Internet. Konfiguracja połączenia z Internetem 9. Internet Ćwiczenia zawarte w tym rozdziale pozwolą na bezpieczne podłączenie komputera (lub całej sieci lokalnej) do Internetu. Firma Microsoft nie zrezygnowała z umieszczania w systemie przeglądarki

Bardziej szczegółowo

Podręcznik instalacji i konfiguracji aplikacji 7 Office Ship Control dla Microsoft Office 2007 i 2010. Siódemka S.A. Warszawa, dnia 06.02.20112r.

Podręcznik instalacji i konfiguracji aplikacji 7 Office Ship Control dla Microsoft Office 2007 i 2010. Siódemka S.A. Warszawa, dnia 06.02.20112r. Podręcznik instalacji i konfiguracji aplikacji 7 Office Ship Control dla Microsoft Office 2007 i 2010 Siódemka S.A. Warszawa, dnia 06.02.20112r. 1 Spis treści: 1. Przed instalacją aplikacji 7 Office Ship

Bardziej szczegółowo

Polityka Cookies. 1 Definicje. Administrator oznacza przedsiębiorstwo

Polityka Cookies. 1 Definicje. Administrator oznacza przedsiębiorstwo Polityka Cookies 1. Niniejsza Polityka Cookies określa zasady przechowywania i dostępu do informacji na urządzeniach Użytkownika za pomocą plików Cookies, służących realizacji usług świadczonych drogą

Bardziej szczegółowo

PORADNIK KORZYSTANIA Z SERWERA FTP ftp.architekturaibiznes.com.pl

PORADNIK KORZYSTANIA Z SERWERA FTP ftp.architekturaibiznes.com.pl PORADNIK KORZYSTANIA Z SERWERA FTP ftp.architekturaibiznes.com.pl Do połączenia z serwerem A&B w celu załadowania lub pobrania materiałów można wykorzystać dowolny program typu "klient FTP". Jeżeli nie

Bardziej szczegółowo

INSTRUKCJA OBSŁUGI PANELU WEBMAIL

INSTRUKCJA OBSŁUGI PANELU WEBMAIL INSTRUKCJA OBSŁUGI PANELU WEBMAIL Webmail spełnia wszystkie wymogi stawiane programowi pocztowemu, włączając w to obsługę typów MIME, książkę adresową, możliwość manipulowania folderami, wyszukiwanie wiadomości

Bardziej szczegółowo

Technik Informatyk Egzamin

Technik Informatyk Egzamin Technik Informatyk Egzamin Technik Informatyk Zawodowy część praktyczna Aby dobrze napisać egzamin zawodowy potrzebujesz dwóch rzeczy: 1. Determinacji 2. Schematu pisania egzaminu zawodowego, którego powinieneś

Bardziej szczegółowo

1. PC to skrót od: a. Personal Computer b. Personal Calculator c. Perfect Creature

1. PC to skrót od: a. Personal Computer b. Personal Calculator c. Perfect Creature 1. PC to skrót od: a. Personal Computer b. Personal Calculator c. Perfect Creature 2. Internet: a. składa się z wielu połączonych, samodzielnie administrowanych sieci komputerowych b. kilku potrzebujących

Bardziej szczegółowo

Wstęp 5 Rozdział 1. Instalacja systemu 13. Rozdział 2. Logowanie i wylogowywanie 21 Rozdział 3. Pulpit i foldery 25. Rozdział 4.

Wstęp 5 Rozdział 1. Instalacja systemu 13. Rozdział 2. Logowanie i wylogowywanie 21 Rozdział 3. Pulpit i foldery 25. Rozdział 4. Wstęp 5 Rozdział 1. Instalacja systemu 13 Uruchamianie Ubuntu 14 Rozdział 2. Logowanie i wylogowywanie 21 Rozdział 3. Pulpit i foldery 25 Uruchamianie aplikacji 25 Skróty do programów 28 Preferowane aplikacje

Bardziej szczegółowo

Konfiguracja programu pocztowego dla kont w domenie spcsk.pl

Konfiguracja programu pocztowego dla kont w domenie spcsk.pl dla kont w domenie spcsk.pl 24 lutego 2012 Spis treści 1 Informacje ogólne 1 2 Konfiguracja programu Mozilla Thunderbird 2 3 Konfiguracja innych klientów poczty 10 4 Pytania i odpowiedzi 10 1 Informacje

Bardziej szczegółowo

Panda Internet Security 2017 przedłużenie licencji

Panda Internet Security 2017 przedłużenie licencji Dane aktualne na dzień: 13-01-2017 09:47 Link do produktu: https://www.galeosoft.pl/panda-internet-security-2017-przedluzenie-licencji-p-971.html Panda Internet Security 2017 przedłużenie licencji Cena

Bardziej szczegółowo

Wstęp 5 Rozdział 1. Przeglądarki 7

Wstęp 5 Rozdział 1. Przeglądarki 7 Wstęp 5 Rozdział 1. Przeglądarki 7 Informacje podstawowe 7 Internet Explorer 13 Mozilla Firefox 29 Rozdział 2. Surfowanie 51 Surfowanie przy pomocy paska adresowego 51 Odnośniki na stronach WWW 54 Nawigacja

Bardziej szczegółowo

Java wybrane technologie

Java wybrane technologie Java wybrane technologie spotkanie nr 2 JavaMail 1 Wprowadzenie JavaMail 1.4 (opiera się na JavaBean Activation Framework (JAF) 1.1) odbieranie, tworzenie i wysyłanie wiadomości elektronicznych dla twórców

Bardziej szczegółowo

Skrócony podręcznik dla partnerów

Skrócony podręcznik dla partnerów Skrócony podręcznik dla partnerów Zapraszamy Dziękujemy za wybranie usługi GFI MAX MailProtection (dawniej Katharion ). Firma GFI będąca liderem walki ze spamem dokłada wszelkich starań, aby zapewnić użytkownikom

Bardziej szczegółowo

autor poradnika - KS Jak zamieszczać i edytować artykuły na szkolnej stronie internetowej

autor poradnika - KS Jak zamieszczać i edytować artykuły na szkolnej stronie internetowej Jak zamieszczać i edytować artykuły na szkolnej stronie internetowej adres naszej strony: www.zs3.wroc.pl logo liceum 1. Aby dodać artykuł należy się zalogować: System pokaże nazwę zalogowanego użytkownika

Bardziej szczegółowo

Co nowego w systemie Kancelaris 3.31 STD/3.41 PLUS

Co nowego w systemie Kancelaris 3.31 STD/3.41 PLUS Ten dokument zawiera informacje o zmianach w wersjach: 3.31 STD w stosunku do wersji 3.30 STD 3.41 PLUS w stosunku do wersji 3.40 PLUS 1. Kancelaria 1.1. Opcje kancelarii Co nowego w systemie Kancelaris

Bardziej szczegółowo

Księgarnia internetowa Lubię to!» Nasza społeczność

Księgarnia internetowa Lubię to!» Nasza społeczność Kup książkę Poleć książkę Oceń książkę Księgarnia internetowa Lubię to!» Nasza społeczność SPIS TREŚCI Drodzy Uczniowie!........................................... 5 Rozdział 1. Bezpieczne posługiwanie

Bardziej szczegółowo

Small Business Server 2008 PL : instalacja, migracja i konfiguracja / David Overton. Gliwice, cop Spis treści

Small Business Server 2008 PL : instalacja, migracja i konfiguracja / David Overton. Gliwice, cop Spis treści Small Business Server 2008 PL : instalacja, migracja i konfiguracja / David Overton. Gliwice, cop. 2011 Spis treści Zespół oryginalnego wydania 9 O autorze 11 O recenzentach 13 Wprowadzenie 15 Rozdział

Bardziej szczegółowo

New Features in Allplan 2016-0. Allplan 2016. Nowy system licencjonowania w Allplan 2016-0

New Features in Allplan 2016-0. Allplan 2016. Nowy system licencjonowania w Allplan 2016-0 New Features in Allplan 2016-0 i Allplan 2016 Nowy system licencjonowania w Allplan 2016-0 ii Allplan 2016 Spis treści Nowy system licencji... 1 Aktywacja licencji w trybie online... 2 Zwrot licencji w

Bardziej szczegółowo

PC0060. ADAPTER Kabel Easy Copy PC-Link USB 2.0 Proste kopiowanie, bez instalacji. Instrukcja obsługi

PC0060. ADAPTER Kabel Easy Copy PC-Link USB 2.0 Proste kopiowanie, bez instalacji. Instrukcja obsługi PC0060 ADAPTER Kabel Easy Copy PC-Link USB 2.0 Proste kopiowanie, bez instalacji Instrukcja obsługi Rozdział 1 Produkt 1.1 Instrukcja Produkt PC0060 to najlepsze rozwiązanie w zakresie przesyłania danych.

Bardziej szczegółowo

Tworzenie książeczek w Storybird

Tworzenie książeczek w Storybird Tworzenie książeczek w Storybird Aby rozpocząć pracę nad własną książeczką, po zalogowaniu się na swoje konto w serwisie Storybird (http://storybird.com) z górnego menu wybieramy opcję Write lub ze środkowej

Bardziej szczegółowo

Tytuł: Język angielski metodą skojarzeń. Autorzy - Michael Gruneberg, Patrycja Kamińska. Opracowanie i skład - Joanna Kozłowska, Patrycja Kamińska

Tytuł: Język angielski metodą skojarzeń. Autorzy - Michael Gruneberg, Patrycja Kamińska. Opracowanie i skład - Joanna Kozłowska, Patrycja Kamińska Tytuł: Język angielski metodą skojarzeń Autorzy - Michael Gruneberg, Patrycja Kamińska Opracowanie i skład - Joanna Kozłowska, Patrycja Kamińska Projekt okładki - Adam Antoszczak Copyright by Michael Gruneberg

Bardziej szczegółowo

Zmiany wprowadzone w pakiecie Projekt PSZ.eDOK Wersja PSZ.eDOK 6.0

Zmiany wprowadzone w pakiecie Projekt PSZ.eDOK Wersja PSZ.eDOK 6.0 Zmiany wprowadzone w pakiecie Projekt PSZ.eDOK Wersja PSZ.eDOK 6.0 Najważniejsze zmiany wprowadzone w wersji systemu edok 6.0: Spis 1. Notatki publiczne/prywatne. 2. Automatyczne usuwanie poczty niechcianej.

Bardziej szczegółowo

Znak sprawy: KZp

Znak sprawy: KZp Załącznik nr 2 do SIWZ OPIS PRZEDMIOTU ZAMÓWIENIA Przedmiotem zamówienia jest przedłużenie aktualizacji i wsparcia technicznego dla systemu antywirusowego - 195 licencji. Lp. Parametr Nazwa 1 aktualizowanego

Bardziej szczegółowo

Asystent Hotline Instrukcja instalacji

Asystent Hotline Instrukcja instalacji SoftVig Asystent Hotline Instrukcja instalacji Dokumentacja do wersji: Asystent Hotline (ver. 2.8.4737) Data ostatnich zmian: 2013-05-13 SoftVig Systemy Informatyczne Sp. z o.o. pl. Rodła 8, 70-419 Szczecin,

Bardziej szczegółowo

Podręcznik użytkownika Systemu Extranet

Podręcznik użytkownika Systemu Extranet Podręcznik użytkownika Systemu Extranet (moduł dla Obserwatorów WEB) Strona 1 z 22 Spis treści. 1. Logowanie do systemu Extranet 2. Komunikator 2.1. Skrzynka odbiorcza 2.2. Książka adresowa 2.3. Skrzynka

Bardziej szczegółowo

Najczęściej występujące problemy z instalacją i konfiguracją i ich rozwiązania.

Najczęściej występujące problemy z instalacją i konfiguracją i ich rozwiązania. Najczęściej występujące problemy z instalacją i konfiguracją i ich rozwiązania. Q. Jak uruchomić instalator? A. Trzeba nadać instalatorowi atrybut 'wykonywalny'. Można to zrobić wydając polecenie `chmod

Bardziej szczegółowo

SPIS TREŚCI. Dodatkowe ćwiczenia na mówienie

SPIS TREŚCI. Dodatkowe ćwiczenia na mówienie SPIS TREŚCI Nauka całych fraz... 6 Samodzielne tworzenie definicji... 9 Strategia poprawnego mówienia... 12 Nauka mówienia poprzez pisanie... 19 Doskonalenie mówienia... 21 Nauka mówienia poprzez ilustracje...

Bardziej szczegółowo

Spis treści. CRM. Rozwijaj firmę. Uporządkuj sprzedaż i wiedzę o klientach. bs4 intranet oprogramowanie, które daje przewagę

Spis treści. CRM. Rozwijaj firmę. Uporządkuj sprzedaż i wiedzę o klientach. bs4 intranet oprogramowanie, które daje przewagę Moduł bs4-mail Spis treści Wstęp...3 Podstawowe zasady pracy z modułem:...3 Obsługa modułu bs4 mail krok po kroku...4 Inne, standardowe funkcjonalności:...7 Powiązania z innymi modułami:...8 Zalety wykorzystania

Bardziej szczegółowo

Konfiguracja konta pocztowego na szkolnym serwerze

Konfiguracja konta pocztowego na szkolnym serwerze 1 Konfiguracja konta pocztowego na szkolnym serwerze Krok 1. Założenie konta. Zgłoś się do opiekuna pracowni celem założenia konta. Przygotuj własną propozycję nazwy użytkownika, np. jkowalski, jankowalski,

Bardziej szczegółowo

Zasady Wykorzystywania Plików Cookies

Zasady Wykorzystywania Plików Cookies Zasady Wykorzystywania Plików Cookies Definicje i objaśnienia używanych pojęć Ilekroć w niniejszym zbiorze Zasad wykorzystywania plików Cookies pojawia się któreś z poniższych określeń, należy rozumieć

Bardziej szczegółowo

Administrowanie sieciowymi systemami operacyjnymi

Administrowanie sieciowymi systemami operacyjnymi REFORMA 2012 Administrowanie sieciowymi systemami operacyjnymi Krzysztof Pytel, Sylwia Osetek Kwalifikacja E.13.3 Podręcznik do nauki zawodu TECHNIK INFORMATYK TECHNIK TELEINFORMATYK Podręcznik dopuszczony

Bardziej szczegółowo

Udostępnianie online 3.1. Wydanie 1

Udostępnianie online 3.1. Wydanie 1 Udostępnianie online 3.1 Wydanie 1 2008 Nokia. Wszelkie prawa zastrzeżone. Nokia, Nokia Connecting People i Nseries są znakami towarowymi lub zarejestrowanymi znakami towarowymi firmy Nokia Corporation.

Bardziej szczegółowo

Instrukcja zarządzania systemem informatycznym STORK Szymon Małachowski

Instrukcja zarządzania systemem informatycznym  STORK Szymon Małachowski Instrukcja zarządzania systemem informatycznym służącym do przetwarzania danych osobowych w sklepie internetowym www.stork3d.pl prowadzonym przez firmę STORK Szymon Małachowski Właścicielem materialnych

Bardziej szczegółowo

list formalny wysyłamy do osób na oficjalnym stanowisku i osób, których dobrze nie znamy i nie utrzymujemy z nimi kontaktów

list formalny wysyłamy do osób na oficjalnym stanowisku i osób, których dobrze nie znamy i nie utrzymujemy z nimi kontaktów Jak napisać list formalny po angielsku? list formalny wysyłamy do osób na oficjalnym stanowisku i osób, których dobrze nie znamy i nie utrzymujemy z nimi kontaktów towarzyskich; takie listy muszą być napisane

Bardziej szczegółowo

Zajęcia e-kompetencje

Zajęcia e-kompetencje Zajęcia e-kompetencje Internet. Nowe medium w komunikacji. Poczta e-mail Projekt pt:. E-dzi@dek, e-b@bcia i nauczyciel wnuczek 1 o o o o o o o o Plan dzisiejszych zajęć podstawowe pojęcia: adres e-mail,

Bardziej szczegółowo

Regulamin POSTANOWIENIA OGÓLNE DEFINICJE

Regulamin POSTANOWIENIA OGÓLNE DEFINICJE Regulamin POSTANOWIENIA OGÓLNE 1. Portal funkcjonujący pod domeną www.go-local.pl, dostępny pod adresem www.go-local.pl, jest prowadzony przez Mediadem Elżbieta Dmowska-Mędrzycka z siedzibą w Warszawie

Bardziej szczegółowo

Interfejs Web Konfiguracja przeglądarki

Interfejs Web Konfiguracja przeglądarki Interfejs Web Konfiguracja przeglądarki Podręcznik użytkownika 2015-09-04 Biuro Informacji Kredytowej S.A. 2 Niniejszy dokument stanowi własność Biura Informacji Kredytowej S.A. Informacje zawarte w dokumencie

Bardziej szczegółowo

Zmiana parametrów nowej kancelaryjnej skrzynki pocztowej

Zmiana parametrów nowej kancelaryjnej skrzynki pocztowej Zmiana parametrów nowej kancelaryjnej skrzynki pocztowej Cel: Dotyczy: Założenia: Operacja realizowana celem zapewnienia, iż Komornik Sądowy będzie mógł korzystać z kancelaryjnej skrzynki pocztowej przy

Bardziej szczegółowo