Dodatek C: Bezpieczeñstwo. Ukrywanie obiektów bazy danych

Wielkość: px
Rozpocząć pokaz od strony:

Download "Dodatek C: Bezpieczeñstwo. Ukrywanie obiektów bazy danych"

Transkrypt

1 Dodatek C Bezpieczeñstwo Czêœæ VII: Dodatki Dodatek C: Bezpieczeñstwo Je eli tworzysz bazê danych na w³asne potrzeby, nie musisz w aden sposób ograniczaæ do niej dostêpu, co oznacza, e informacje przedstawione w tym rozdziale nie bêd¹ ci potrzebne. Je eli jednak projektujesz bazy danych, które bêd¹ u ywane przez innych u ytkowników (na przyk³ad w jakiejœ firmie), czêsto zachodzi potrzeba ograniczenia dostêpu pewnym u ytkownikom aplikacji lub ograniczenia dostêpu do okreœlonych jej sk³adników. Na przyk³ad trzeba zabezpieczyæ poufne dane o wysokoœci wyp³at pracowników, aby mia³y do nich dostêp tylko osoby zatrudnione w dziale wynagrodzeñ, lub uniemo liwiæ modyfikowanie projektów formularzy i raportów u ytkownikom z innych dzia³ów. Microsoft Access oferuje wiele sposobów ograniczenia dostêpu do sk³adników bazy danych. Niektóre z nich s¹ proste i szybkie w u yciu; inne bardziej z³o one, a ich wdro enie wymaga wykonania szeregu czynnoœci. W tym dodatku przedstawiono wybrane sposoby zabezpieczania baz danych Accessa (lub niektórych ich sk³adników) przed niepowo³anym dostêpem lub modyfikacj¹. Ukrywanie obiektów bazy danych Jednym z najprostszych sposobów ograniczenia dostêpu do okreœlonych obiektów baz danych jest ich ukrycie. Na przyk³ad aby ukryæ przed u ytkownikiem tabelê odnoœników (i tym samym uniemo liwiæ jej modyfikacjê), wystarczy prawym przyciskiem myszy klikn¹æ jej nazwê w oknie bazy danych, a nastêpnie wybraæ polecenie W³aœciwoœci. Gdy pojawi siê arkusz w³aœciwoœci, nale y zaznaczyæ pole wyboru Ukryty, tak jak zosta³o to przedstawione na rysunku C.1. Rysunek C.1. Je eli nie chcesz, aby u ytkownicy widzieli tabelê, powinieneœ j¹ ukryæ

2 828 Czêœæ VII: Dodatki OSTRZE ENIE Mo e ci siê wydawaæ, e aby ukryæ jakiœ obiekt bazy danych, wystarczy go zaznaczyæ w oknie bazy danych, a nastêpnie w menu Okno wybraæ polecenie Ukryj. Jednak ta operacja powoduje ukrycie ca³ego okna bazy danych, a nie wybranego obiektu. Jak widaæ, ukrycie obiektu przed u ytkownikiem jest bardzo proste. (Obiekt ten w dalszym ci¹gu bêdzie dostêpny dla korzystaj¹cych z niego innych sk³adników bazy danych oraz w kodzie VBA). Jednak bardziej doœwiadczony u ytkownik nie bêdzie mia³ problemu z odszukaniem ukrytego obiektu. Wystarczy, je eli w oknie dialogowym Opcje na karcie Widok zaznaczy opcjê Ukryte obiekty. Spowoduje to wyœwietlenie ukrytych obiektów w oknie bazy danych (chocia ich ikony bêd¹ rozjaœnione). Je- eli nastêpnie u ytkownik przejdzie do arkusza w³aœciwoœci tego obiektu i usunie zaznaczenie w polu Ukryty, obiekt stanie siê ponownie ca³kowicie dostêpny. Jak widaæ, ponowne wyœwietlenie ukrytych obiektów nie przysparza adnych trudnoœci, dlatego metody tej nie mo na traktowaæ jako rzeczywistego zabezpieczenie przed przegl¹daniem lub modyfikowaniem obiektów. Korzysta siê z niej g³ównie wtedy, gdy chcemy ukryæ tabele systemowe, niedokoñczone formularze lub inne obiekty bazy danych, które mog¹ wprawiaæ u ytkownika w zak³opotanie lub które po prostu zaœmiecaj¹ okno bazy danych. Szyfrowanie Innym sposobem zabezpieczania bazy danych jest jej zaszyfrowanie. Dziêki temu bêdzie ona nieczytelna podczas próby przegl¹dania za pomoc¹ jakiegoœ programu narzêdziowego lub edytora tekstu. Aby zaszyfrowaæ bazê danych, musisz byæ jej w³aœcicielem lub (je eli baza danych jest zabezpieczona) cz³onkiem grupy administratorów w pliku z informacjami o grupie roboczej, wykorzystywanym do zabezpieczenia tej bazy. Ponadto baza danych musi byæ otwarta w trybie wy³¹cznym. Je eli mo esz spe³niæ wymienione warunki, wybierz polecenie Narzêdzia Zabezpieczenia Zaszyfruj/Odszyfruj bazê danych (zobacz rysunek C.2). Na ekranie pojawi siê okno Zaszyfruj bazê danych jako, w którym mo esz podaæ nazwê i œcie kê dostêpu do zaszyfrowanej bazy. Po klikniêciu przycisku Zapisz, na pasku stanu pojawi siê pasek postêpu, informuj¹cy o przebiegu procesu tworzenia zaszyfrowanej bazy danych. (Oryginalna, niezaszyfrowana baza danych pozostanie niezmieniona).

3 Dodatek C: Bezpieczeñstwo 829 Rysunek C.2. Szyfrowanie zapewnia bazie danych znacznie wiêksze bezpieczeñstwo ni ukrywanie obiektów Trzeba pamiêtaæ, e u ytkownik mo e przegl¹daæ obiekty w zaszyfrowanej bazie danych, a nawet przechodziæ do widoku projektu i wyœwietlaæ kod. Z tego wzglêdu szyfrowanie bazy danych nie jest sposobem na zabezpieczenie jej obiektów przed przegl¹daniem lub modyfikacjami. Jednak uniemo liwia przegl¹danie bazy danych za pomoc¹ jakiegoœ programu narzêdziowego lub edytora tekstu i tym samym jest dobrym zabezpieczeniem podczas elektronicznej transmisji danych lub gdy s¹ one gromadzone na ró nych noœnikach. Zabezpieczenie has³em kodu VBA Je eli twoim g³ównym celem jest zabezpieczenie przed modyfikacjami oraz przegl¹daniem twojego kodu VBA (na przyk³ad chcesz uniemo liwiæ zmiany w funkcjonowaniu bazy danych lub chroniæ umieszczone w niej oryginalne rozwi¹zania autorskie, poniewa jest ona produktem komercyjnym), mo esz u yæ has³a zabezpieczaj¹cego tylko kod. Aby utworzyæ has³o chroni¹ce kod VBA, wykonaj poni sze czynnoœci: 1. PrzejdŸ do edytora Visual Basica, naciskaj¹c klawisze [Alt+F11] lub wybieraj¹c polecenie Narzêdzia Makro Edytor Visual Basica. 2. Wybierz polecenie Tools, NazwaBazyDanych Properties, aby otworzyæ okno dialogowe Project Properties. 3. PrzejdŸ do karty Protection, zaznacz pole wyboru Lock project for viewing i wpisz has³o w obu polach tekstowych (rysunek C.3).

4 830 Czêœæ VII: Dodatki Rysunek C.3. Ustawianie has³a zabezpieczaj¹cego kod VBA bazy danych Po zamkniêciu i ponownym otwarciu bazy danych, gdy spróbujesz wyœwietliæ zawartoœæ jakiegoœ modu³u, pojawi siê okno dialogowe z ¹daniem podania has³a. Zapisywanie w postaci pliku MDE Jeszcze bezpieczniejsz¹ metod¹ uniemo liwienia u ytkownikowi dostêpu do kodu VBA jest zapisanie bazy danych jako pliku MDE. Technika ta oznacza kompilacjê wszystkich modu³ów (a tym samym usuniêcie podlegaj¹cego edycji kodu) i skompaktowanie bazy danych do postaci pliku MDE. Aby zapisaæ bazê danych jako plik MDE, wybierz polecenie Narzêdzia Narzêdzia bazy danych Utwórz plik MDE (zobacz rysunek C.4). Rysunek C.4. Zapisanie bazy danych jako pliku MDE jest jeszcze bezpieczniejsz¹ metod¹ ochrony kodu VBA Pojawi siê okno dialogowe Zapisz jako plik MDE, w którym nale y okreœliæ nazwê i lokalizacjê tworzonego pliku.

5 Dodatek C: Bezpieczeñstwo 831 Plik MDE jest mniejszy ni plik MDA i pozwala uzyskaæ lepsz¹ wydajnoœæ. Plik MDE ma nastêpuj¹ce cechy, które odró niaj¹ go od pliku MDA: Nie mo na w nim u ywaæ widoku projektu, aby modyfikowaæ formularze, raporty oraz modu³y. Nie mo na w nim dodawaæ, usuwaæ lub zmieniaæ odwo³añ do bibliotek obiektowych lub baz danych. Nie mo na w nim zmieniaæ kodu (pliki MDE nie zawieraj¹ kodu Ÿród³owego). Nie mo na w nim wykonywaæ operacji importowania lub eksportowania formularzy, raportów i modu³ów. OSTRZE ENIE Konwersja pliku MDA na MDE ma charakter jednokierunkowy. Je eli utracisz oryginalny plik MDA, nie bêdziesz móg³ go odtworzyæ w oparciu o plik MDE. Opcje uruchamiania Okno dialogowe Uruchamianie (wyœwietlane po wybraniu polecenia Uruchomienie z menu Narzêdzia) ma kilka opcji, pozwalaj¹cych ograniczyæ dostêp u ytkowników do ró nych elementów bazy danych. S¹ to pola wyboru: Wyœwietl okno bazy danych, Zezwalaj na pe³ne menu i U yj specjalnych klawiszy programu Access (rysunek C.5). Je eli usuniesz zaznaczenia we wszystkich wymienionych polach wyboru, u ytkownik nie bêdzie widzia³ okna bazy danych i nie bêdzie go móg³ odzyskaæ za pomoc¹ klawisza [F11] lub polecenia Odkryj z menu Okno. Oczywiœcie w takim przypadku konieczne jest utworzenie formularza pe³ni¹cego rolê menu g³ównego, którego nazwê nale y podaæ w polu Wyœwietl formularz/stronê; w przeciwnym razie, pomimo otwarcia bazy danych, okno programu Access pozostanie puste. Rysunek C.5. Za pomoc¹ okna dialogowego Uruchamianie mo na wy³¹czyæ dostêp do okna bazy danych Zastosowanie tej opcji jest dobrym sposobem ograniczenia mo liwoœci pracy z baz¹ danych do menu i innych elementów interfejsu, zaprojektowanych specjalnie w tym celu. Jednak rozwi¹zanie te nie zabezpiecza ca³kowicie dostêpu do okna bazy danych u ytkownicy mog¹ pomin¹æ to ograniczenie, przytrzymuj¹c wciœniêty klawisz [Shift] w momencie otwierania bazy danych.

6 832 Czêœæ VII: Dodatki Has³o bazy danych Za³ó my, e chcesz, aby dostêp do bazy danych mia³a jedynie grupa osób (na przyk³ad tylko twoi wspó³pracownicy). Aby to osi¹gn¹æ, mo esz zdefiniowaæ has³o, którego wprowadzenie bêdzie wymagane przed otwarciem bazy danych. U ytkownicy próbuj¹cy otworzyæ bazê danych bêd¹ musieli je wprowadziæ w oknie dialogowym Wymagane has³o. Bazê danych bêd¹ mogli otworzyæ tylko u ytkownicy znaj¹cy has³o. Po wprowadzeniu has³a i otwarciu bazy danych u ytkownik bêdzie móg³ swobodnie korzystaæ z wszystkich obiektów bazy danych (chyba e dodatkowo zastosowano inne mechanizmy zabezpieczaj¹ce przyp. t³um.), tak wiêc omawiana metoda jest szczególnie przydatna, je eli chcemy zabezpieczyæ bazê danych przed niepowo³anym dostêpem osób, korzystaj¹cych z komputera, na którym jest ona zainstalowana. (Pod warunkiem, e ku pamiêci nie zanotujesz sobie has³a na karteczce przyklejonej do monitora). Aby ustawiæ has³o bazy danych, wykonaj nastêpuj¹ce czynnoœci: 1. Z menu Plik wybierz polecenie Otwórz. 2. W oknie dialogowym Otwórz zaznacz bazê danych, któr¹ chcesz zabezpieczyæ has³em, kliknij strza³kê obok przycisków Otwórz i wybierz opcjê Otwórz z wy³¹cznoœci¹ (rysunek C.6). Rysunek C.6. Otwórz bazê danych z wy³¹cznoœci¹ 3. Z menu Narzêdzia Zabezpieczenia wybierz polecenie Ustaw has³o bazy danych. 4. Gdy pojawi siê okno dialogowe Ustawianie has³a bazy danych (rysunek C.7), dwukrotnie wpisz to samo has³o i kliknij przycisk OK.

7 Dodatek C: Bezpieczeñstwo 833 Rysunek C.7. Dwukrotnie wpisz to samo has³o Przy ponownym otwieraniu bazy danych pojawi siê okno dialogowe Wymagane has³o. WSKAZÓWKA Aby usun¹æ has³o bazy danych, otwórz j¹ najpierw w trybie wy³¹cznym, a nastêpnie z menu Narzêdzia Zabezpieczenia wybierz polecenie Cofnij has³o bazy danych. Zabezpieczenia na poziomie u ytkownika Najbardziej zaawansowanym typem zabezpieczeñ (i jak nale y podejrzewaæ, najbardziej skomplikowanym i trudnym do wdro enia) s¹ zabezpieczenia na poziomie u ytkownika. Implementuje siê je za pomoc¹ mechanizmu grupy roboczej (grupy u ytkowników wspó³u ytkuj¹cych te same dane). Zabezpieczenia na poziomie u ytkownika pozwalaj¹ na przydzielanie ró nych poziomów uprawnieñ do okreœlonych obiektów bazy danych ró nym grupom u ytkowników. Z pewnoœci¹ jest to bardziej elastyczna metoda ograniczenia dostêpu ni tworzenie has³a bazy danych, którego znajomoœæ daje uprawnienia na zasadzie wszystko albo nic. Definiowanie zabezpieczeñ na poziomie u ytkownika jest z³o one, jednak proces tworzenia takiego schematu mo e u³atwiæ kreator zabezpieczeñ na poziomie u ytkownika. (Je eli planujesz utworzyæ niestandardowy schemat zabezpieczeñ, skorzystaj z innych opcji w podmenu Zabezpieczenia). Aby zdefiniowaæ zabezpieczenia, korzystaj¹c z kreatora zabezpieczeñ na poziomie u ytkownika, wykonaj nastêpuj¹ce czynnoœci: 1. Otwórz zabezpieczan¹ bazê danych w trybie wielodostêpu (jest to tryb domyœlny). 2. Z menu Narzêdzia Zabezpieczenia wybierz polecenie Kreator zabezpieczeñ na poziomie u ytkownika. Przy³¹czanie siê do grupy Admin Je eli zobaczysz komunikat, przedstawiony na rysunku C.8, zanim uruchomisz kreator, bêdziesz musia³ wykonaæ kilka czynnoœci przygotowawczych w podmenu Zabezpieczenia. Rysunek C.8. Je eli podczas pierwszego uruchomienia kreatora zabezpieczeñ na poziomie u ytkownika pojawi siê ten komunikat o b³êdzie, bêdziesz musia³ wykonaæ kilka dodatkowych czynnoœci

8 834 Czêœæ VII: Dodatki Zwykle wystarczy z menu Narzêdzia Zabezpieczenia wybraæ polecenie Administrator grupy roboczej, a nastêpnie klikn¹æ przycisk Do³¹cz w oknie dialogowym Administrator grup roboczych (rysunek C.9). Rysunek C.9. Do³¹czanie do domyœlnej grupy roboczej Pojawi siê okno Plik informacyjny grupy roboczej (rysunek C.10). Kliknij przycisk OK, aby do³¹czyæ siê do domyœlnej grupy roboczej, lub przycisk Przegl¹daj, aby odszukaæ inn¹ grupê robocz¹. Rysunek C.10. Wybierz grupê robocz¹, do której chcesz siê do³¹czyæ Kliknij przycisk OK w oknie informuj¹cym o pomyœlnym przeprowadzeniu operacji, a nastêpnie kolejny przycisk OK w oknie dialogowym Administrator grup roboczych. Teraz mo esz korzystaæ z kreatora zabezpieczeñ na poziomie u ytkownika. Pojawi siê pierwsze okno kreatora, przedstawione na rysunku C.11. Rysunek C.11. Pierwszy ekran kreatora zabezpieczeñ na poziomie u ytkownika

9 Dodatek C: Bezpieczeñstwo 835 WSKAZÓWKA Aby uzyskaæ wiêcej informacji na temat zabezpieczeñ na poziomie u ytkownika, kliknij przycisk Pomoc w tym oknie kreatora. 3. Kliknij przycisk Dalej, aby utworzyæ plik informacyjny nowej grupy roboczej. 4. Podaj nazwê i lokalizacjê nowej grupy roboczej, jej identyfikator (WID) oraz twoje nazwisko i nazwê firmy. Ostatnie dwa pola s¹ opcjonalne (rysunek C.12). W grupie opcji u do³u ekranu wybierz miêdzy u yciem nowej grupy roboczej jako domyœlnej lub utworzeniem skrótu otwieraj¹cego zabezpieczon¹ bazê danych (opcja zalecana). Kliknij przycisk Dalej. Rysunek C.12. Okreœl ró ne parametry pliku informacyjnego nowej grupy roboczej 5. Okreœl, które obiekty bêd¹ zabezpieczone (rysunek C.13). Domyœlnie zaznaczone s¹ wszystkie obiekty bazy danych, co zwykle nie jest rozwi¹zaniem, do którego d¹ ymy. Kliknij przycisk Dalej. Rysunek C.13. Wybierz obiekty bazy danych do zabezpieczenia OSTRZE ENIE Je eli stosowa³eœ zabezpieczenia na poziomie u ytkownika w Accessie 97 lub wczeœniejszym, byæ mo e pamiêtasz, e mo na w nim by³o zabezpieczaæ modu³y kodu. Pocz¹wszy od Accessa 2000 mechanizm zabezpieczania modu³ów kodu na poziomie u ytkownika jest niedostêpny; zamiast tego kod VBA nale y zabezpieczyæ has³em lub zapisaæ bazê danych w postaci pliku MDE.

10 836 Czêœæ VII: Dodatki 6. Jak widaæ na rysunku C.14, mo na wybieraæ ró ne kombinacje grup u ytkowników i przypisywaæ im ustawione wczeœniej uprawnienia. Kliknij przycisk Dalej. Rysunek C.14. Wybierz standardowe grupy u ytkowników, które znajd¹ siê w pliku informacyjnym grupy roboczej 7. Mo esz przypisaæ odpowiednie uprawnienia grupie U ytkownicy (rysunek C.15). Nale ¹ do niej wszyscy u ytkownicy. Jednak zwykle lepiej pozostawiæ domyœln¹ wartoœæ tej opcji (Nie, grupa U ytkownicy nie powinna mieæ adnych uprawnieñ), aby uzyskaæ pewnoœæ, e uprawnienia bêd¹ przydzielane tylko w oparciu o przynale noœæ do okreœlonych grup. Kliknij przycisk Dalej. Rysunek C.15. Okreœl uprawnienia grupy U ytkownicy 8. Dodaj u ytkowników do pliku grupy roboczej, jak pokazano to na rysunku C.16. (Korzystaj¹c z podmenu Zabezpieczenia, mo esz póÿniej dodaæ do niej kolejnych u ytkowników). Kliknij przycisk Dalej.

11 Dodatek C: Bezpieczeñstwo 837 Rysunek C.16. Dodaj u ytkownika do pliku informacyjnego grupy roboczej 9. Przypisz u ytkowników grupom lub zaznacz grupê i przypisz jej u ytkowników (rysunek C.17). Kliknij przycisk Dalej. Rysunek C.17. Przypisz u ytkowników grupom 10. Okreœl nazwê zapasowej (niezabezpieczonej) bazy danych (rysunek C.18). Je eli chcesz, mo esz zaznaczyæ widoczne u do³u okna pole wyboru, co spowoduje wyœwietlenie pomocy na temat dostosowywania zabezpieczeñ. Kliknij przycisk Zakoñcz. Rysunek C.18. Zapisz zapasow¹ (niezabezpieczon¹) bazê danych

12 838 Czêœæ VII: Dodatki Na ekranie pojawi siê pasek obrazuj¹cy postêp procesu wprowadzania zabezpieczeñ do obiektów bazy danych. Gdy kreator zakoñczy dzia³anie, nast¹pi wyœwietlenie podgl¹du wydruku raportu kreatora zabezpieczeñ. Rysunek C.19 przedstawia fragment tego raportu. Rysunek C.19. Fragment raportu kreatora zabezpieczeñ w jednym kroku Jak wynika z informacji zamieszczonej w nag³ówku raportu, nale y go wydrukowaæ lub wyeksportowaæ do pliku (klikaj¹c na pasku narzêdzi przycisk Opublikuj za pomoc¹ programu Microsoft Word). W ten sposób zapamiêtasz ustawienia zastosowane do tworzenia pliku informacyjnego grupy roboczej i zabezpieczonej bazy danych. Niezale nie od tego, czy opublikujesz raport w edytorze Word, w chwili jego zamykania pojawi siê komunikat z pytaniem, czy zapisaæ raport w formie migawki. Je eli klikniesz przycisk Tak, raport zostanie zapisany w pliku migawki (.snp). Po zamkniêciu pliku migawki, pojawi siê komunikat informuj¹cy o zaszyfrowaniu bazy danych. Musisz wtedy zamkn¹æ Accessa i ponownie go uruchomiæ, by móc korzystaæ z zabezpieczonej bazy danych. Skrót zdefiniowany w czwartym punkcie przedstawionej przed chwil¹ procedury pojawi siê na pulpicie. Je eli otworzysz arkusz w³aœciwoœci skrótu, zobaczysz, e w jego w³aœciwoœci Obiekt docelowy znajduje siê kod podobny do zamieszczonego poni ej. (Faktyczna œcie ka dostêpu zale y od lokalizacji pakietu Office XP, bazy danych oraz pliku grupy roboczej). "D:\Program Files\Microsoft Office\Office10\MSACCESS.EXE" "C:\Moje dokumenty\tlumaczenia\rm\acc2002_io\bazy\ Rzemios³o 2002.mdb" /WRKGRP "C:\Moje dokumenty\tlumaczenia\rm\acc2002_io\bazy\zabezpieczony.mdw" To dosyæ d³ugie wyra enie wskazuje plik wykonywalny Accessa, zabezpieczon¹ bazê danych oraz wykorzystywany przez ni¹ plik informacyjny grupy roboczej. Gdy baza danych zostanie otwarta za pomoc¹ tego skrótu, pojawi siê okno dialogowe Logowanie (rysunek C.20). Gdy u ytkownik wprowadzi swoj¹ nazwê i has³o, nast¹pi otwarcie zabezpieczonej bazy danych, a u ytkownik uzyska taki dostêp do jej obiektów, jaki zosta³ nadany grupie (lub grupom), do której nale y. Rysunek C.20. Okno dialogowe Logowanie wyœwietlane podczas otwierania zabezpieczonej bazy danych

Instalacja sterowników do urz¹dzeñ wielkoformatowych zainstalowanych w firmie Centrum Ksero STUDIO K2 s.c w Pile

Instalacja sterowników do urz¹dzeñ wielkoformatowych zainstalowanych w firmie Centrum Ksero STUDIO K2 s.c w Pile Instalacja sterowników do urz¹dzeñ wielkoformatowych zainstalowanych w firmie Centrum Ksero STUDIO K2 s.c w Pile sterowniki znajduj¹ siê na stronie www.centrumksero.pl w zak³adce DO POBRANIA/STEROWNIKI

Bardziej szczegółowo

5.2. Pierwsze kroki z bazami danych

5.2. Pierwsze kroki z bazami danych 5.2. Pierwsze kroki z bazami danych Uruchamianie programu Podobnie jak inne programy, OO Base uruchamiamy z Menu Start, poprzez zakładkę Wszystkie programy, gdzie znajduje się folder OpenOffice.org 2.2,

Bardziej szczegółowo

Przewodnik Szybki start

Przewodnik Szybki start Przewodnik Szybki start Program Microsoft Access 2013 wygląda inaczej niż wcześniejsze wersje, dlatego przygotowaliśmy ten przewodnik, aby skrócić czas nauki jego obsługi. Zmienianie rozmiaru ekranu lub

Bardziej szczegółowo

Szyfrowanie informacji

Szyfrowanie informacji Rozdzia³ 14 Szyfrowanie folderów i plików 447 Tworzenie agenta odzyskiwania danych 455 Tworzenie kopii zapasowych certyfikatów 458 Przywracanie zaszyfrowanych plików i folderów 462 W³¹czanie i wy³¹czanie

Bardziej szczegółowo

Temat: Organizacja skoroszytów i arkuszy

Temat: Organizacja skoroszytów i arkuszy Temat: Organizacja skoroszytów i arkuszy Podstawowe informacje o skoroszycie Excel jest najczęściej wykorzystywany do tworzenia skoroszytów. Skoroszyt jest zbiorem informacji, które są przechowywane w

Bardziej szczegółowo

Centralizacji Systemu. Procedury zasilania danymi systemu LAS oprogramowania do aktualizacji LMN. etap C13 pkt 5

Centralizacji Systemu. Procedury zasilania danymi systemu LAS oprogramowania do aktualizacji LMN. etap C13 pkt 5 SYSTEM INFORMATYCZNY LASÓW PAŃSTWOWYCH Centralizacji Systemu Procedury zasilania danymi systemu LAS oprogramowania do aktualizacji LMN etap C13 pkt 5 Dokumentacja użytkownika Pro-Holding Sp. z o.o., Kraków,

Bardziej szczegółowo

Po³¹czenie iphone'a/ipad a do Smart Multishare USB

Po³¹czenie iphone'a/ipad a do Smart Multishare USB INSTRUKCJA OBSLUGI Po³¹czenie iphone'a/ipad a do Smart Multishare USB Smart Multishare USB jest produktem, który pozwala Ci bezprzewodowo transmitowaæ elementy takie jak zdjêcia, filmy video, muzykê i

Bardziej szczegółowo

Formularze w programie Word

Formularze w programie Word Formularze w programie Word Formularz to dokument o określonej strukturze, zawierający puste pola do wypełnienia, czyli pola formularza, w których wprowadza się informacje. Uzyskane informacje można następnie

Bardziej szczegółowo

NOTA TECHNICZNA INTERFEJSY DIAGNOSTYCZNE

NOTA TECHNICZNA INTERFEJSY DIAGNOSTYCZNE NOTA TECHNICZNA INTERFEJSY DIAGNOSTYCZNE 1. INTERFEJS DIAGNOSTYCZNY AE171 2. INTERFEJS DIAGNOSTYCZNY AE171U 3. INTERFEJS DIAGNOSTYCZNY AE171U/AMP 4. INTERFEJS DIAGNOSTYCZNY AE171WI-FI 5. ADAPTER AEKF001AD

Bardziej szczegółowo

Automatyzowanie zadan przy uz yciu makr języka Visual Basic

Automatyzowanie zadan przy uz yciu makr języka Visual Basic Automatyzowanie zadan przy uz yciu makr języka Visual Basic Jeśli użytkownik nie korzystał nigdy z makr, nie powinien się zniechęcać. Makro jest po prostu zarejestrowanym zestawem naciśnięć klawiszy i

Bardziej szczegółowo

5.4. Tworzymy formularze

5.4. Tworzymy formularze 5.4. Tworzymy formularze Zastosowanie formularzy Formularz to obiekt bazy danych, który daje możliwość tworzenia i modyfikacji danych w tabeli lub kwerendzie. Jego wielką zaletą jest umiejętność zautomatyzowania

Bardziej szczegółowo

Pracownia internetowa w ka dej szkole (edycja 2004/2005)

Pracownia internetowa w ka dej szkole (edycja 2004/2005) Instrukcja numer SPD3/15_04/Z3 Pracownia internetowa w ka dej szkole (edycja 2004/2005) Opiekun pracowni internetowej cz. 3 Komunikatory internetowe - MS Messenger (PD3) Do czego s u y MSN Messenger? Wi

Bardziej szczegółowo

ABONENCKA CENTRALA TELEFONICZNA SIGMA. Instalacja sterownika USB

ABONENCKA CENTRALA TELEFONICZNA SIGMA. Instalacja sterownika USB ABONENCKA CENTRALA TELEFONICZNA SIGMA Instalacja sterownika USB 1 SIGMA PLATAN Sp. z o.o. 81-855 SOPOT, ul. Platanowa 2 tel. (0-58) 555-88-00, fax (0-58) 555-88-01 www.platan.pl e-mail: platan@platan.pl

Bardziej szczegółowo

Kabel do transmisji danych CA-42 krótka instrukcja instalacji

Kabel do transmisji danych CA-42 krótka instrukcja instalacji Kabel do transmisji danych CA-42 krótka instrukcja instalacji 9234594 Wydanie 2 Nokia, Nokia Connecting People i Pop-Port s± zarejestrowanymi znakami towarowymi firmy Nokia Corporation. Copyright 2005

Bardziej szczegółowo

PERSON Kraków 2002.11.27

PERSON Kraków 2002.11.27 PERSON Kraków 2002.11.27 SPIS TREŚCI 1 INSTALACJA...2 2 PRACA Z PROGRAMEM...3 3. ZAKOŃCZENIE PRACY...4 1 1 Instalacja Aplikacja Person pracuje w połączeniu z czytnikiem personalizacyjnym Mifare firmy ASEC

Bardziej szczegółowo

I Tworzenie prezentacji za pomocą szablonu w programie Power-Point. 1. Wybieramy z górnego menu polecenie Nowy a następnie Utwórz z szablonu

I Tworzenie prezentacji za pomocą szablonu w programie Power-Point. 1. Wybieramy z górnego menu polecenie Nowy a następnie Utwórz z szablonu I Tworzenie prezentacji za pomocą szablonu w programie Power-Point 1. Wybieramy z górnego menu polecenie Nowy a następnie Utwórz z szablonu 2. Po wybraniu szablonu ukaŝe się nam ekran jak poniŝej 3. Następnie

Bardziej szczegółowo

9243071 Wydanie 1 PL. Nokia i Nokia Connecting People s± zarejestrowanymi znakami towarowymi firmy Nokia Corporation

9243071 Wydanie 1 PL. Nokia i Nokia Connecting People s± zarejestrowanymi znakami towarowymi firmy Nokia Corporation 9243071 Wydanie 1 PL Nokia i Nokia Connecting People s± zarejestrowanymi znakami towarowymi firmy Nokia Corporation Nokia 9300i Dostosowywanie urz±dzenia do swoich potrzeb Nokia 9300i Dostosowywanie urz±dzenia

Bardziej szczegółowo

Access - Aplikacja. Tworzenie bazy danych w postaci aplikacji

Access - Aplikacja. Tworzenie bazy danych w postaci aplikacji Tworzenie bazy danych w postaci aplikacji Access - Aplikacja 1. Otwórz plik zawierający bazę danych Wypożyczalni kaset video o nazwie Wypożyczalnia.mdb. 2. Utworzy kwerendę, która wyświetli tytuły i opisy

Bardziej szczegółowo

CELAB. System Informatyczny. Punkt przyjęć krok po kroku LTC 1

CELAB. System Informatyczny. Punkt przyjęć krok po kroku LTC 1 Instrukcja obsługi programu 2.03.a Punkt przyjęć krok po kroku Architektura inter/intranetowa Aktualizowano w dniu: 2007-10-08 System Informatyczny CELAB Punkt przyjęć krok po kroku 1 Po poprawnym zalogowaniu

Bardziej szczegółowo

ZA CZNIK C: FUNKCJE KLAWISZY I SPOSOBY WPROWADZANIA PARAMETRÓW

ZA CZNIK C: FUNKCJE KLAWISZY I SPOSOBY WPROWADZANIA PARAMETRÓW ZA CZNIKI ZA CZNIK C: FUNKCJE KLAWISZY I SPOSOBY WPROWADZANIA PARAMETRÓW Pola, do których wprowadzamy dane, mog¹ byæ: znakowe, numeryczne, typu daty oraz typu memo (pola tekstowe). Istniej¹ ró nice w wykorzystaniu

Bardziej szczegółowo

Microsoft Publisher 2007 PL. Æwiczenia praktyczne

Microsoft Publisher 2007 PL. Æwiczenia praktyczne Microsoft Publisher 2007 PL. Æwiczenia praktyczne Autor: Roland Zimek ISBN: 83-246-1783-3 Format: A5, stron: 144 Wydawnictwo Helion ul. Koœciuszki 1c 44-100 Gliwice tel. 032 230 98 63 e-mail: helion@helion.pl

Bardziej szczegółowo

Microsoft Management Console

Microsoft Management Console Microsoft Management Console Konsola zarządzania jest narzędziem pozwalającym w prosty sposób konfigurować i kontrolować pracę praktycznie wszystkich mechanizmów i usług dostępnych w sieci Microsoft. Co

Bardziej szczegółowo

9235088 Wydanie 3 PL. Nokia i Nokia Connecting People s± zarejestrowanymi znakami towarowymi firmy Nokia Corporation

9235088 Wydanie 3 PL. Nokia i Nokia Connecting People s± zarejestrowanymi znakami towarowymi firmy Nokia Corporation 9235088 Wydanie 3 PL Nokia i Nokia Connecting People s± zarejestrowanymi znakami towarowymi firmy Nokia Corporation Nokia 9500 Communicator Synchronizowanie danych Uwagi prawne Copyright Nokia 2005 Wszelkie

Bardziej szczegółowo

Temat: Kopiowanie katalogów (folderów) i plików pomiędzy oknami

Temat: Kopiowanie katalogów (folderów) i plików pomiędzy oknami Temat: Kopiowanie katalogów (folderów) i plików pomiędzy oknami Jeśli chcemy skopiować dany plik lub katalog należy kliknąć na ikonę Mój komputer (2 razy), a następnie zaznaczony obiekt np. z dysku C:\

Bardziej szczegółowo

Rozdział II. Praca z systemem operacyjnym

Rozdział II. Praca z systemem operacyjnym Rozdział II Praca z systemem operacyjnym 55 Rozdział III - System operacyjny i jego hierarchia 2.2. System operacyjny i jego życie Jak już wiesz, wyróżniamy wiele odmian systemów operacyjnych, które różnią

Bardziej szczegółowo

GEO-SYSTEM Sp. z o.o. GEO-RCiWN Rejestr Cen i Wartości Nieruchomości Podręcznik dla uŝytkowników modułu wyszukiwania danych Warszawa 2007

GEO-SYSTEM Sp. z o.o. GEO-RCiWN Rejestr Cen i Wartości Nieruchomości Podręcznik dla uŝytkowników modułu wyszukiwania danych Warszawa 2007 GEO-SYSTEM Sp. z o.o. 02-732 Warszawa, ul. Podbipięty 34 m. 7, tel./fax 847-35-80, 853-31-15 http:\\www.geo-system.com.pl e-mail:geo-system@geo-system.com.pl GEO-RCiWN Rejestr Cen i Wartości Nieruchomości

Bardziej szczegółowo

Zaznaczając checkbox zapamiętaj program zapamięta twoje dane logowania. Wybierz cmentarz z dostępnych na rozwijalnej liście.

Zaznaczając checkbox zapamiętaj program zapamięta twoje dane logowania. Wybierz cmentarz z dostępnych na rozwijalnej liście. 1. Uruchomienie programu. 1.1. Odszukaj na pulpicie ikonę programu i uruchom program klikają dwukrotnie na ikonę. 1.2. Zaloguj się do programu korzystając ze swego loginu i hasła Zaznaczając checkbox zapamiętaj

Bardziej szczegółowo

Zarz¹dzanie plikami. Czêœæ III. Rozdzia³ 11 Eksplorator Windows dla ekspertów... 341. Rozdzia³ 12. Rozdzia³ 13 Zabezpieczanie plików i folderów...

Zarz¹dzanie plikami. Czêœæ III. Rozdzia³ 11 Eksplorator Windows dla ekspertów... 341. Rozdzia³ 12. Rozdzia³ 13 Zabezpieczanie plików i folderów... Czêœæ III Zarz¹dzanie plikami Rozdzia³ 11 Eksplorator Windows dla ekspertów........... 341 Rozdzia³ 12 Zarz¹dzanie plikami i ich wyszukiwanie......... 375 Rozdzia³ 13 Zabezpieczanie plików i folderów..............

Bardziej szczegółowo

Edytor tekstu OpenOffice Writer Podstawy

Edytor tekstu OpenOffice Writer Podstawy Edytor tekstu OpenOffice Writer Podstawy OpenOffice to darmowy zaawansowany pakiet biurowy, w skład którego wchodzą następujące programy: edytor tekstu Writer, arkusz kalkulacyjny Calc, program do tworzenia

Bardziej szczegółowo

5. Administracja kontami uŝytkowników

5. Administracja kontami uŝytkowników 5. Administracja kontami uŝytkowników Windows XP, w porównaniu do systemów Windows 9x, znacznie poprawia bezpieczeństwo oraz zwiększa moŝliwości konfiguracji uprawnień poszczególnych uŝytkowników. Natomiast

Bardziej szczegółowo

RDUCH NAJLEPSZE NA RYNKU OPROGRAMOWANIE DO WYŒWIETLANIA PIEŒNI

RDUCH NAJLEPSZE NA RYNKU OPROGRAMOWANIE DO WYŒWIETLANIA PIEŒNI NAJLEPSZE NA RYNKU OPROGRAMOWANIE DO WYŒWIETLANIA PIEŒNI Kupuj¹c oprogramowanie bezp³atnie wysy³amy projekt samodzielnego wykonania systemu multimedialnego: >> Dobór sprzêtu, umiejscowienie w koœciele,

Bardziej szczegółowo

Dlaczego stosujemy edytory tekstu?

Dlaczego stosujemy edytory tekstu? Edytor tekstu Edytor tekstu program komputerowy służący do tworzenia, edycji i formatowania dokumentów tekstowych za pomocą komputera. Dlaczego stosujemy edytory tekstu? możemy poprawiać tekst możemy uzupełniać

Bardziej szczegółowo

Rozdział 2. Konfiguracja środowiska pracy uŝytkownika

Rozdział 2. Konfiguracja środowiska pracy uŝytkownika Rozdział 2. Konfiguracja środowiska pracy uŝytkownika Ćwiczenia zawarte w tym rozdziale pozwolą na dostosowanie pulpitu i menu Start do indywidualnych potrzeb uŝytkownika. Środowisko graficzne systemu

Bardziej szczegółowo

Korzystanie z edytora zasad grupy do zarządzania zasadami komputera lokalnego w systemie Windows XP

Korzystanie z edytora zasad grupy do zarządzania zasadami komputera lokalnego w systemie Windows XP Korzystanie z edytora zasad grupy do zarządzania zasadami komputera lokalnego w systemie Windows XP W tym opracowaniu opisano, jak korzystać z edytora zasad grupy do zmiany ustawień zasad lokalnych dla

Bardziej szczegółowo

Zabezpieczanie plików i folderów

Zabezpieczanie plików i folderów Rozdzia³ 13 Sposób instalacji systemu narzuca dostêpne opcje zabezpieczeñ 416 Nowa funkcja! Zachowanie prywatnoœci w³asnych plików 422 Kontrolowanie dostêpu za pomoc¹ uprawnieñ dla systemu plików NTFS

Bardziej szczegółowo

Przegl¹danie informacji o systemie

Przegl¹danie informacji o systemie Dodatek D Odnajdywanie podstawowych informacji o twoim komputerze 1145 Odnajdywanie informacji w Centrum pomocy i obs³ugi technicznej 1047 Uzyskiwanie szczegó³owych informacji za pomoc¹ specjalnych narzêdzi

Bardziej szczegółowo

Należy uruchomid program: Start-Wszystkie programy- Microsoft Office- Microsoft Office Access 2007

Należy uruchomid program: Start-Wszystkie programy- Microsoft Office- Microsoft Office Access 2007 Tworzenie baz danych w programie Microsoft Access 2007 Należy uruchomid program: Start-Wszystkie programy- Microsoft Office- Microsoft Office Access 2007 Po uruchomieniu program pokaże się nam strona widoczna

Bardziej szczegółowo

dbsamples.udl lub przygotowany wcześniej plik dla Excela) i OK,

dbsamples.udl lub przygotowany wcześniej plik dla Excela) i OK, PRACA Z BAZAMI DANYCH w AutoCAD-zie AutoCAD umożliwia dostęp do zewnętrznych baz danych, utworzonych zarówno w MS ACCESS czy w MS EXCEL, jak i w dbase czy SQL Server. Połączenie następuje poprzez odwołanie

Bardziej szczegółowo

Instrukcja pod czenia komputera z systemem Microsoft Windows Vista/7 do sieci PWSZ-FREE-WIFI

Instrukcja pod czenia komputera z systemem Microsoft Windows Vista/7 do sieci PWSZ-FREE-WIFI Instrukcja pod czenia komputera z systemem Microsoft Windows Vista/7 do sieci PWSZ-FREE-WIFI I. REJESTRACJA 1. W pierwszej kolejno ci nale y sprawdzi, czy punkt dost powy PWSZ-FREE-WIFI-REJESTRACJA jest

Bardziej szczegółowo

Połączenie AutoCad'a z bazą danych

Połączenie AutoCad'a z bazą danych Połączenie AutoCad'a z bazą danych Założenie bazy danych z pojedynczą tablicą Samochody, za pomocą aplikacji MS Access 1. Na dysku C: założyć katalog: C:\TKM\GR1x 2. Do tego katalogu przekopiować plik:

Bardziej szczegółowo

Kancelaris - Zmiany w wersji 2.50

Kancelaris - Zmiany w wersji 2.50 1. Listy Kancelaris - Zmiany w wersji 2.50 Zmieniono funkcję Dostosuj listę umożliwiając: o Zapamiętanie wielu widoków dla danej listy o Współdzielenie widoków między pracownikami Przykład: Kancelaria

Bardziej szczegółowo

Pracownia internetowa w każdej szkole. Opiekun pracowni internetowej SBS 2003 PING

Pracownia internetowa w każdej szkole. Opiekun pracowni internetowej SBS 2003 PING Instrukcja numer PING Pracownia internetowa w każdej szkole Opiekun pracowni internetowej SBS 2003 PING Poniższe rozwiązanie opisuje, jak zapisywać i odtwarzać obrazy całych dysków lub poszczególne partycje

Bardziej szczegółowo

INSTRUKCJA DO PROGRAMU LICZARKA 2000 v 2.56

INSTRUKCJA DO PROGRAMU LICZARKA 2000 v 2.56 INSTRUKCJA DO PROGRAMU LICZARKA 2000 v 2.56 Program Liczarka 2000 służy do archiwizowania i drukowania rozliczeń z przeprowadzonych transakcji pieniężnych. INSTALACJA PROGRAMU Program instalujemy na komputerze

Bardziej szczegółowo

Makra Access 2003 wg WSiP Wyszukiwanie, selekcjonowanie i gromadzenie informacji Ewa Mirecka

Makra Access 2003 wg WSiP Wyszukiwanie, selekcjonowanie i gromadzenie informacji Ewa Mirecka Makra Access 2003 wg WSiP Wyszukiwanie, selekcjonowanie i gromadzenie informacji Ewa Mirecka Makra pozwalają na zautomatyzowanie często powtarzających się czynności. Opierają się na akcjach np.: otwarcie

Bardziej szczegółowo

KSIĄŻKA FINANSOWA OBOZU e-książka

KSIĄŻKA FINANSOWA OBOZU e-książka KSIĄŻKA FINANSOWA OBOZU e-książka 1. Aplikacja pracuje na bazie programu Access 2007 2. Na dysku swojego komputera utwórz nowy folder (np. HAL) Zapisz plik książka finansowa obozu w tym folderze 3. Uruchom

Bardziej szczegółowo

Microsoft Access materiały pomocnicze do ćwiczeń cz. 1

Microsoft Access materiały pomocnicze do ćwiczeń cz. 1 Microsoft Access materiały pomocnicze do ćwiczeń cz. 1 I. Tworzenie bazy danych za pomocą kreatora Celem ćwiczenia jest utworzenie przykładowej bazy danych firmy TEST, zawierającej informacje o pracownikach

Bardziej szczegółowo

INSTRUKCJA Panel administracyjny

INSTRUKCJA Panel administracyjny INSTRUKCJA Panel administracyjny Konto trenera Spis treści Instrukcje...2 Opisy...3 Lista modułów głównych...3 Moduł szkoleniowy...4 Dodaj propozycję programu szkolenia...4 Modyfikuj arkusz wykładowcy...6

Bardziej szczegółowo

ACCESS ćwiczenia (zestaw 1)

ACCESS ćwiczenia (zestaw 1) ACCESS ćwiczenia (zestaw 1) KWERENDY Ćw. 1. Na podstawie tabeli PRACOWNICY przygotować kwerendę, która wybiera z obiektu źródłowego pola Nazwisko, Imię, KODdziału i Stawka. (- w oknie bazy danych wybrać

Bardziej szczegółowo

mfaktura Instrukcja instalacji programu Ogólne informacje o programie www.matsol.pl biuro@matsol.pl

mfaktura Instrukcja instalacji programu Ogólne informacje o programie www.matsol.pl biuro@matsol.pl mfaktura Instrukcja instalacji programu Ogólne informacje o programie www.matsol.pl biuro@matsol.pl Instalacja programu 1. Po włożeniu płytki cd do napędu program instalacyjny powinien się uruchomić automatyczne.

Bardziej szczegółowo

System zarządzania bazą danych (SZBD) Proces przechodzenia od świata rzeczywistego do jego informacyjnej reprezentacji w komputerze nazywać będziemy

System zarządzania bazą danych (SZBD) Proces przechodzenia od świata rzeczywistego do jego informacyjnej reprezentacji w komputerze nazywać będziemy System zarządzania bazą danych (SZBD) Proces przechodzenia od świata rzeczywistego do jego informacyjnej reprezentacji w komputerze nazywać będziemy modelowaniem, a pewien dobrze zdefiniowany sposób jego

Bardziej szczegółowo

INSTRUKCJA KONFIGURACJI PRZEGLĄDARKI INTERNET EXPLORER

INSTRUKCJA KONFIGURACJI PRZEGLĄDARKI INTERNET EXPLORER INSTRUKCJA KONFIGURACJI PRZEGLĄDARKI INTERNET EXPLORER Skorzystaj z instrukcji, jeśli na przeglądarce Internet Explorer nie możesz zalogować się do ING BusinessOnLine za pomocą etokena/karty. KROK 1 Podłącz

Bardziej szczegółowo

Poradnik zetula.pl. Jak założyć konto na zetula.pl. i zabezpieczyć dane na swoim komputerze?

Poradnik zetula.pl. Jak założyć konto na zetula.pl. i zabezpieczyć dane na swoim komputerze? Poradnik zetula.pl Jak założyć konto na zetula.pl i zabezpieczyć dane na swoim komputerze? 1.Wejdź na stronę www.zetula.pl 2.Kliknij na odnośniku Utwórz nowe konto 3.Wypełnij formularz rejestracyjny. Pola

Bardziej szczegółowo

Edytor tekstu OpenOffice Writer Podstawy

Edytor tekstu OpenOffice Writer Podstawy Edytor tekstu OpenOffice Writer Podstawy Cz. 5. Tabulatory i inne funkcje edytora OpenOffice Writer Tabulatory umożliwiają wyrównanie tekstu do lewej, do prawej, do środka, do znaku dziesiętnego lub do

Bardziej szczegółowo

Konspekt do lekcji informatyki dla klasy II gimnazjum. TEMAT(1): Baza danych w programie Microsoft Access.

Konspekt do lekcji informatyki dla klasy II gimnazjum. TEMAT(1): Baza danych w programie Microsoft Access. Konspekt do lekcji informatyki dla klasy II gimnazjum. Opracowała: Mariola Franek TEMAT(1): Baza danych w programie Microsoft Access. Cel ogólny: Zapoznanie uczniów z możliwościami programu Microsoft Access.

Bardziej szczegółowo

Platforma zamówień personelu JOBMAN.pl

Platforma zamówień personelu JOBMAN.pl Platforma zamówień personelu JOBMAN.pl 1. Logowanie Po uruchomieniu platformy należy wprowadzić login i hasło, a następnie kliknąć przycisk Zaloguj się Jeśli nie pamiętasz hasła do swojego konta, kliknij

Bardziej szczegółowo

Konfiguracja historii plików

Konfiguracja historii plików Wielu producentów oprogramowania oferuje zaawansowane rozwiązania do wykonywania kopii zapasowych plików użytkownika czy to na dyskach lokalnych czy w chmurze. Warto jednak zastanowić się czy instalacja

Bardziej szczegółowo

Kadry Optivum, Płace Optivum

Kadry Optivum, Płace Optivum Kadry Optivum, Płace Optivum Jak seryjnie przygotować wykazy absencji pracowników? W celu przygotowania pism zawierających wykazy nieobecności pracowników skorzystamy z mechanizmu Nowe wydruki seryjne.

Bardziej szczegółowo

BCS Manager Instrukcja Obsługi

BCS Manager Instrukcja Obsługi BCS Manager Instrukcja Obsługi Witaj! Dziękujemy, ze wybrałeś oprogramowanie BCS Manager! Niniejsza instrukcja obsługi jest narzędziem odniesienia dla działania systemu. W tej instrukcji znajdziesz opis

Bardziej szczegółowo

Instalacja. Zawartość. Wyszukiwarka. Instalacja... 1. Konfiguracja... 2. Uruchomienie i praca z raportem... 4. Metody wyszukiwania...

Instalacja. Zawartość. Wyszukiwarka. Instalacja... 1. Konfiguracja... 2. Uruchomienie i praca z raportem... 4. Metody wyszukiwania... Zawartość Instalacja... 1 Konfiguracja... 2 Uruchomienie i praca z raportem... 4 Metody wyszukiwania... 6 Prezentacja wyników... 7 Wycenianie... 9 Wstęp Narzędzie ściśle współpracujące z raportem: Moduł

Bardziej szczegółowo

Modem Thomson SpeedTouch 330

Modem Thomson SpeedTouch 330 Modem Thomson SpeedTouch 330 szybki internet Szanowni Paƒstwo, uprzejmie dzi kujemy za okazane zaufanie i wybór usługi szybki internet. JesteÊmy przekonani, e korzystanie z dost pu do internetu Netii przyniesie

Bardziej szczegółowo

Instrukcja logowania do aplikacji ING Agent

Instrukcja logowania do aplikacji ING Agent Instrukcja logowania do aplikacji ING Agent od 7 marca 2011 roku SPIS TREŚCI 1. Wstęp... 2 2. Parametry hasła... 2 3. Pierwsze logowanie... 2 3.1. Pierwsze logowanie dla dotychczasowych uŝytkowników...

Bardziej szczegółowo

Skrócona instrukcja funkcji logowania

Skrócona instrukcja funkcji logowania Skrócona instrukcja funkcji logowania Logowanie 1. Wpisz swój identyfikator nie używając spacji, podkreśleń ani nawiasów. Aby przejść do pola tekstowego Hasło, wciśnij klawisz tabulatora lub kliknij wewnątrz

Bardziej szczegółowo

Zastanawiałeś się może, dlaczego Twój współpracownik,

Zastanawiałeś się może, dlaczego Twój współpracownik, Kurs Makra dla początkujących Wiadomości wstępne VBI/01 Piotr Dynia, specjalista ds. MS Office Czas, który poświęcisz na naukę tego zagadnienia, to 15 20 minut. Zastanawiałeś się może, dlaczego Twój współpracownik,

Bardziej szczegółowo

Praca w sieci zagadnienia zaawansowane

Praca w sieci zagadnienia zaawansowane Rozdział 12 Praca w sieci zagadnienia zaawansowane Współdzielenie drukarek Kolejną czynnością często wykonywaną w sieci jest udostępnianie drukarek. Rozwiązanie to odnosi się do każdego modelu drukarki

Bardziej szczegółowo

Microsoft Access zajęcia 3 4. Tworzenie i wykorzystanie kwerend, formularzy i raportów

Microsoft Access zajęcia 3 4. Tworzenie i wykorzystanie kwerend, formularzy i raportów Microsoft Access zajęcia 3 4 Tworzenie i wykorzystanie kwerend, formularzy i raportów Kwerendy służą do tworzenia unikalnych zestawów danych, niedostępnych bezpośrednio z tabel, dokonywania obliczeń zawartych

Bardziej szczegółowo

windows XP n a j l e p s z e t r i k i

windows XP n a j l e p s z e t r i k i windows XP n a j l e p s z e t r i k i windows XP n a j l e p s z e t r i k i Jak zoptymalizować pracę z systemem Windows XP?... 3 Jak szybko uruchamiać programy?... 3 W jaki sposób dostosować pulpit i

Bardziej szczegółowo

VinCent Office. Moduł Drukarki Fiskalnej

VinCent Office. Moduł Drukarki Fiskalnej VinCent Office Moduł Drukarki Fiskalnej Wystawienie paragonu. Dla paragonów definiujemy nowy dokument sprzedaży. Ustawiamy dla niego parametry jak podano na poniższym rysunku. W opcjach mamy możliwość

Bardziej szczegółowo

Instrukcja obsługi Zaplecza epk dla Pracowników Instytucji w zakresie administracji danymi instytucji

Instrukcja obsługi Zaplecza epk dla Pracowników Instytucji w zakresie administracji danymi instytucji Instrukcja obsługi Zaplecza epk dla Pracowników Instytucji w zakresie administracji danymi instytucji Spis treści: 1. Wstęp... 3 2. Dostęp do systemu... 4 3. Widok menu Administracja dla użytkownika o

Bardziej szczegółowo

Pracownia internetowa w każdej szkole (edycja Jesień 2007)

Pracownia internetowa w każdej szkole (edycja Jesień 2007) Instrukcja numer D1/05_03/Z Pracownia internetowa w każdej szkole (edycja Jesień 2007) Opiekun pracowni internetowej cz. 1 Ręczne zakładanie kont użytkowników (D1) Jak ręcznie założyć konto w systemie

Bardziej szczegółowo

Dla kas Nano E w wersjach od 3.02 oraz Sento Lan E we wszystkich wersjach.

Dla kas Nano E w wersjach od 3.02 oraz Sento Lan E we wszystkich wersjach. INSTRUKCJA KONFIGURACJI USŁUGI BUSOWEJ PRZY UŻYCIU PROGRAMU NSERWIS. Dla kas Nano E w wersjach od 3.02 oraz Sento Lan E we wszystkich wersjach. Usługa busowa w kasach fiskalnych Nano E oraz Sento Lan E

Bardziej szczegółowo

Wstęp 7 Rozdział 1. OpenOffice.ux.pl Writer środowisko pracy 9

Wstęp 7 Rozdział 1. OpenOffice.ux.pl Writer środowisko pracy 9 Wstęp 7 Rozdział 1. OpenOffice.ux.pl Writer środowisko pracy 9 Uruchamianie edytora OpenOffice.ux.pl Writer 9 Dostosowywanie środowiska pracy 11 Menu Widok 14 Ustawienia dokumentu 16 Rozdział 2. OpenOffice

Bardziej szczegółowo

Pobierz dane z Programu PŁATNIKA. e-deklaracji

Pobierz dane z Programu PŁATNIKA. e-deklaracji Pobierz dane z Programu PŁATNIKA do e-deklaracji 1 epp.net ComSoft Radom 2014 (eksport Płatnik do e-deklaracje) Instrukcja Obsługi ZIiA ComSoft Radom 2 Spis: Wstęp 4 Prawa autorskie 5 Wymagania techniczne

Bardziej szczegółowo

1. Opis okna podstawowego programu TPrezenter.

1. Opis okna podstawowego programu TPrezenter. OPIS PROGRAMU TPREZENTER. Program TPrezenter przeznaczony jest do pełnej graficznej prezentacji danych bieżących lub archiwalnych dla systemów serii AL154. Umożliwia wygodną i dokładną analizę na monitorze

Bardziej szczegółowo

Instrukcja obsługi Norton Commander (NC) wersja 4.0. Autor: mgr inż. Tomasz Staniszewski

Instrukcja obsługi Norton Commander (NC) wersja 4.0. Autor: mgr inż. Tomasz Staniszewski Instrukcja obsługi Norton Commander (NC) wersja 4.0 Autor: mgr inż. Tomasz Staniszewski ITM Zakład Technologii Maszyn, 15.10.2001 2 1.Uruchomienie programu Aby uruchomić program Norton Commander standardowo

Bardziej szczegółowo

Formatowanie tekstu za pomocą zdefiniowanych stylów. Włączanie okna stylów. 1. zaznaczyć tekst, który chcemy formatować

Formatowanie tekstu za pomocą zdefiniowanych stylów. Włączanie okna stylów. 1. zaznaczyć tekst, który chcemy formatować Style Bardzo często w edytorze podczas pisania tekstu zachodzi potrzeba wielokrotnego powtórzenia czynności związanych z formatowaniem. Aby zapobiec stałemu otwieraniu okien dialogowych i wybierania stale

Bardziej szczegółowo

DesignCAD 3D Max 24.0 PL

DesignCAD 3D Max 24.0 PL DesignCAD 3D Max 24.0 PL Październik 2014 DesignCAD 3D Max 24.0 PL zawiera następujące ulepszenia i poprawki: Nowe funkcje: Tryb RedSDK jest teraz dostępny w widoku 3D i jest w pełni obsługiwany przez

Bardziej szczegółowo

Zarz¹dzanie udostêpnionymi. folderami i drukarkami. Rozdzia³ 31. Nowa funkcja! Modele udostêpniania i zabezpieczeñ w Windows XP wprowadzenie 852

Zarz¹dzanie udostêpnionymi. folderami i drukarkami. Rozdzia³ 31. Nowa funkcja! Modele udostêpniania i zabezpieczeñ w Windows XP wprowadzenie 852 Rozdzia³ 31 Nowa funkcja! Modele udostêpniania i zabezpieczeñ w Windows XP wprowadzenie 852 Udostêpnianie folderu w sieci 853 Zarz¹dzanie udostêpnionymi folderami 864 Uzyskiwanie dostêpu do udostêpnionych

Bardziej szczegółowo

1. Instalacja Programu

1. Instalacja Programu Instrukcja obsługi dla programu Raporcik 2005 1. Instalacja Programu Program dostarczony jest na płycie cd, którą otrzymali Państwo od naszej firmy. Aby zainstalować program Raporcik 2005 należy : Włożyć

Bardziej szczegółowo

BAZY DANYCH Formularze i raporty

BAZY DANYCH Formularze i raporty BAZY DANYCH Formularze i raporty Za pomocą tabel można wprowadzać nowe dane, przeglądać i modyfikować dane już istniejące. Jednak dla typowego użytkownika systemu baz danych, przygotowuje się specjalne

Bardziej szczegółowo

Szkolenie dla nauczycieli SP10 w DG Operacje na plikach i folderach, obsługa edytora tekstu ABC. komputera dla nauczyciela. Materiały pomocnicze

Szkolenie dla nauczycieli SP10 w DG Operacje na plikach i folderach, obsługa edytora tekstu ABC. komputera dla nauczyciela. Materiały pomocnicze ABC komputera dla nauczyciela Materiały pomocnicze 1. Czego się nauczysz? Uruchamianie i zamykanie systemu: jak zalogować się do systemu po uruchomieniu komputera, jak tymczasowo zablokować komputer w

Bardziej szczegółowo

KaŜdy z formularzy naleŝy podpiąć do usługi. Nazwa usługi moŝe pokrywać się z nazwą formularza, nie jest to jednak konieczne.

KaŜdy z formularzy naleŝy podpiąć do usługi. Nazwa usługi moŝe pokrywać się z nazwą formularza, nie jest to jednak konieczne. Dodawanie i poprawa wzorców formularza i wydruku moŝliwa jest przez osoby mające nadane odpowiednie uprawnienia w module Amin (Bazy/ Wzorce formularzy i Bazy/ Wzorce wydruków). Wzorce formularzy i wydruków

Bardziej szczegółowo

Firma Informatyczna JazzBIT

Firma Informatyczna JazzBIT Artykuły i obrazy Autor: Stefan Wajda [zwiastun] 10.02.2006. Dodawanie i publikowanie artykułów to najczęstsze zadanie. I chociaż nie jest skomplikowane, może początkujacych wprawiać w zakłopotanie. Trzeba

Bardziej szczegółowo

Dostosowywanie Windows XP

Dostosowywanie Windows XP Czêœæ II Dostosowywanie Windows XP Rozdzia³ 8 Dostosowywanie wygl¹du Windows XP............ 219 Rozdzia³ 9 Opcje zamykania systemu i zarz¹dzania energi¹........ 271 Rozdzia³ 10 Automatyzacja Windows XP............

Bardziej szczegółowo

Rejestracja faktury VAT. Instrukcja stanowiskowa

Rejestracja faktury VAT. Instrukcja stanowiskowa Rejestracja faktury VAT Instrukcja stanowiskowa 1. Uruchomieni e formatki Faktury VAT. Po uruchomieniu aplikacji pojawi się okno startowe z prośbą o zalogowanie się. Wprowadzamy swoją nazwę użytkownika,

Bardziej szczegółowo

Instrukcja użytkowania

Instrukcja użytkowania Instrukcja użytkowania Aby skutecznie pracować z programem Agrinavia Map należy zrozumieć zasadę interfejsu aplikacji. Poniżej można odszukać zasady działania Agrinavia Map. Szczegółowe informacje na temat

Bardziej szczegółowo

Praca z domenami Windows

Praca z domenami Windows Rozdzia³ 33 Domeny i Grupy robocze 920 Przy³¹czanie do domeny 927 Logowanie siê do domeny 935 Odnajdywanie plików, drukarek i u ytkowników 937 Praca z domenami Windows Czêœæ VII: Sieæ Rozdzia³ 33: Praca

Bardziej szczegółowo

DRUKOWANIE ŚWIADECTW LIBRUS

DRUKOWANIE ŚWIADECTW LIBRUS DRUKOWANIE ŚWIADECTW LIBRUS Część 2 wprowadzanie ocen 1. Zaloguj się na stronie świadectwa.librus.pl 7-cyfrowym loginem i własnym hasłem. 2. Jeśli od ostatniej zmiany hasła minęło 30 dni, to nastąpi wymuszenie

Bardziej szczegółowo

Instrukcja obsługi platformy zakupowej e-osaa (klient podstawowy)

Instrukcja obsługi platformy zakupowej e-osaa (klient podstawowy) Instrukcja obsługi platformy zakupowej e-osaa (klient podstawowy) 1. Wejście na stronę http://www.officemedia.com.pl strona główną Office Media 2. Logowanie do zakupowej części serwisu. Login i hasło należy

Bardziej szczegółowo

Instrukcja aktywacji oprogramowania

Instrukcja aktywacji oprogramowania Instrukcja aktywacji oprogramowania Minimalne wymagania systemowe System operacyjny Windows XP/Vista/7 Pentium 4 2,2 GHz CPU 512 MB RAM Karta graficzna 128 MB RAM QuickTime Player wersja 6 lub póÿniejsza

Bardziej szczegółowo

Kabel USB 2.0 do poù¹czenia komputerów PCLinq2 (PL-2501) podrêcznik u ytkownika

Kabel USB 2.0 do poù¹czenia komputerów PCLinq2 (PL-2501) podrêcznik u ytkownika Kabel USB 2.0 do poù¹czenia komputerów PCLinq2 (PL-2501) podrêcznik u ytkownika Wprowadzenie Kabel USB 2.0 do poù¹czenia komputerów PCLinq2 to znakomite rozwi¹zanie do szybkiego utworzenia sieci peer-to-peer

Bardziej szczegółowo

ECDL Advanced Moduł AM3 Przetwarzanie tekstu Syllabus, wersja 2.0

ECDL Advanced Moduł AM3 Przetwarzanie tekstu Syllabus, wersja 2.0 ECDL Advanced Moduł AM3 Przetwarzanie tekstu Syllabus, wersja 2.0 Copyright 2010, Polskie Towarzystwo Informatyczne Zastrzeżenie Dokument ten został opracowany na podstawie materiałów źródłowych pochodzących

Bardziej szczegółowo

Instrukcja obs³ugi optoizolowanego konwertera MCU-01 USB - RS232/485. Wersja 0.2

Instrukcja obs³ugi optoizolowanego konwertera MCU-01 USB - RS232/485. Wersja 0.2 Instrukcja obs³ugi optoizolowanego konwertera MCU-01 USB - S232/485 Wersja 0.2 41-250 CzeladŸ ul. Wojkowicka 21 tel.: +48 (32) 763-77-77 Fax.: 763-75 - 94 www.mikster.com mikster@mikster.com (13.10.2009r.)

Bardziej szczegółowo

Laboratorium Systemów Operacyjnych

Laboratorium Systemów Operacyjnych Laboratorium Systemów Operacyjnych Użytkownicy, Grupy, Prawa Tworzenie kont użytkowników Lokalne konto pozwala użytkownikowi na uzyskanie dostępu do zasobów lokalnego komputera. Konto domenowe pozwala

Bardziej szczegółowo

NAGŁÓWKI, STOPKI, PODZIAŁY WIERSZA I STRONY, WCIĘCIA

NAGŁÓWKI, STOPKI, PODZIAŁY WIERSZA I STRONY, WCIĘCIA NAGŁÓWKI, STOPKI, PODZIAŁY WIERSZA I STRONY, WCIĘCIA Ćwiczenie 1: Ściągnij plik z tekstem ze strony www. Zaznacz tekst i ustaw go w stylu Bez odstępów. Sformatuj tekst: wyjustowany czcionka Times New Roman

Bardziej szczegółowo