Dodatek C: Bezpieczeñstwo. Ukrywanie obiektów bazy danych

Wielkość: px
Rozpocząć pokaz od strony:

Download "Dodatek C: Bezpieczeñstwo. Ukrywanie obiektów bazy danych"

Transkrypt

1 Dodatek C Bezpieczeñstwo Czêœæ VII: Dodatki Dodatek C: Bezpieczeñstwo Je eli tworzysz bazê danych na w³asne potrzeby, nie musisz w aden sposób ograniczaæ do niej dostêpu, co oznacza, e informacje przedstawione w tym rozdziale nie bêd¹ ci potrzebne. Je eli jednak projektujesz bazy danych, które bêd¹ u ywane przez innych u ytkowników (na przyk³ad w jakiejœ firmie), czêsto zachodzi potrzeba ograniczenia dostêpu pewnym u ytkownikom aplikacji lub ograniczenia dostêpu do okreœlonych jej sk³adników. Na przyk³ad trzeba zabezpieczyæ poufne dane o wysokoœci wyp³at pracowników, aby mia³y do nich dostêp tylko osoby zatrudnione w dziale wynagrodzeñ, lub uniemo liwiæ modyfikowanie projektów formularzy i raportów u ytkownikom z innych dzia³ów. Microsoft Access oferuje wiele sposobów ograniczenia dostêpu do sk³adników bazy danych. Niektóre z nich s¹ proste i szybkie w u yciu; inne bardziej z³o one, a ich wdro enie wymaga wykonania szeregu czynnoœci. W tym dodatku przedstawiono wybrane sposoby zabezpieczania baz danych Accessa (lub niektórych ich sk³adników) przed niepowo³anym dostêpem lub modyfikacj¹. Ukrywanie obiektów bazy danych Jednym z najprostszych sposobów ograniczenia dostêpu do okreœlonych obiektów baz danych jest ich ukrycie. Na przyk³ad aby ukryæ przed u ytkownikiem tabelê odnoœników (i tym samym uniemo liwiæ jej modyfikacjê), wystarczy prawym przyciskiem myszy klikn¹æ jej nazwê w oknie bazy danych, a nastêpnie wybraæ polecenie W³aœciwoœci. Gdy pojawi siê arkusz w³aœciwoœci, nale y zaznaczyæ pole wyboru Ukryty, tak jak zosta³o to przedstawione na rysunku C.1. Rysunek C.1. Je eli nie chcesz, aby u ytkownicy widzieli tabelê, powinieneœ j¹ ukryæ

2 828 Czêœæ VII: Dodatki OSTRZE ENIE Mo e ci siê wydawaæ, e aby ukryæ jakiœ obiekt bazy danych, wystarczy go zaznaczyæ w oknie bazy danych, a nastêpnie w menu Okno wybraæ polecenie Ukryj. Jednak ta operacja powoduje ukrycie ca³ego okna bazy danych, a nie wybranego obiektu. Jak widaæ, ukrycie obiektu przed u ytkownikiem jest bardzo proste. (Obiekt ten w dalszym ci¹gu bêdzie dostêpny dla korzystaj¹cych z niego innych sk³adników bazy danych oraz w kodzie VBA). Jednak bardziej doœwiadczony u ytkownik nie bêdzie mia³ problemu z odszukaniem ukrytego obiektu. Wystarczy, je eli w oknie dialogowym Opcje na karcie Widok zaznaczy opcjê Ukryte obiekty. Spowoduje to wyœwietlenie ukrytych obiektów w oknie bazy danych (chocia ich ikony bêd¹ rozjaœnione). Je- eli nastêpnie u ytkownik przejdzie do arkusza w³aœciwoœci tego obiektu i usunie zaznaczenie w polu Ukryty, obiekt stanie siê ponownie ca³kowicie dostêpny. Jak widaæ, ponowne wyœwietlenie ukrytych obiektów nie przysparza adnych trudnoœci, dlatego metody tej nie mo na traktowaæ jako rzeczywistego zabezpieczenie przed przegl¹daniem lub modyfikowaniem obiektów. Korzysta siê z niej g³ównie wtedy, gdy chcemy ukryæ tabele systemowe, niedokoñczone formularze lub inne obiekty bazy danych, które mog¹ wprawiaæ u ytkownika w zak³opotanie lub które po prostu zaœmiecaj¹ okno bazy danych. Szyfrowanie Innym sposobem zabezpieczania bazy danych jest jej zaszyfrowanie. Dziêki temu bêdzie ona nieczytelna podczas próby przegl¹dania za pomoc¹ jakiegoœ programu narzêdziowego lub edytora tekstu. Aby zaszyfrowaæ bazê danych, musisz byæ jej w³aœcicielem lub (je eli baza danych jest zabezpieczona) cz³onkiem grupy administratorów w pliku z informacjami o grupie roboczej, wykorzystywanym do zabezpieczenia tej bazy. Ponadto baza danych musi byæ otwarta w trybie wy³¹cznym. Je eli mo esz spe³niæ wymienione warunki, wybierz polecenie Narzêdzia Zabezpieczenia Zaszyfruj/Odszyfruj bazê danych (zobacz rysunek C.2). Na ekranie pojawi siê okno Zaszyfruj bazê danych jako, w którym mo esz podaæ nazwê i œcie kê dostêpu do zaszyfrowanej bazy. Po klikniêciu przycisku Zapisz, na pasku stanu pojawi siê pasek postêpu, informuj¹cy o przebiegu procesu tworzenia zaszyfrowanej bazy danych. (Oryginalna, niezaszyfrowana baza danych pozostanie niezmieniona).

3 Dodatek C: Bezpieczeñstwo 829 Rysunek C.2. Szyfrowanie zapewnia bazie danych znacznie wiêksze bezpieczeñstwo ni ukrywanie obiektów Trzeba pamiêtaæ, e u ytkownik mo e przegl¹daæ obiekty w zaszyfrowanej bazie danych, a nawet przechodziæ do widoku projektu i wyœwietlaæ kod. Z tego wzglêdu szyfrowanie bazy danych nie jest sposobem na zabezpieczenie jej obiektów przed przegl¹daniem lub modyfikacjami. Jednak uniemo liwia przegl¹danie bazy danych za pomoc¹ jakiegoœ programu narzêdziowego lub edytora tekstu i tym samym jest dobrym zabezpieczeniem podczas elektronicznej transmisji danych lub gdy s¹ one gromadzone na ró nych noœnikach. Zabezpieczenie has³em kodu VBA Je eli twoim g³ównym celem jest zabezpieczenie przed modyfikacjami oraz przegl¹daniem twojego kodu VBA (na przyk³ad chcesz uniemo liwiæ zmiany w funkcjonowaniu bazy danych lub chroniæ umieszczone w niej oryginalne rozwi¹zania autorskie, poniewa jest ona produktem komercyjnym), mo esz u yæ has³a zabezpieczaj¹cego tylko kod. Aby utworzyæ has³o chroni¹ce kod VBA, wykonaj poni sze czynnoœci: 1. PrzejdŸ do edytora Visual Basica, naciskaj¹c klawisze [Alt+F11] lub wybieraj¹c polecenie Narzêdzia Makro Edytor Visual Basica. 2. Wybierz polecenie Tools, NazwaBazyDanych Properties, aby otworzyæ okno dialogowe Project Properties. 3. PrzejdŸ do karty Protection, zaznacz pole wyboru Lock project for viewing i wpisz has³o w obu polach tekstowych (rysunek C.3).

4 830 Czêœæ VII: Dodatki Rysunek C.3. Ustawianie has³a zabezpieczaj¹cego kod VBA bazy danych Po zamkniêciu i ponownym otwarciu bazy danych, gdy spróbujesz wyœwietliæ zawartoœæ jakiegoœ modu³u, pojawi siê okno dialogowe z ¹daniem podania has³a. Zapisywanie w postaci pliku MDE Jeszcze bezpieczniejsz¹ metod¹ uniemo liwienia u ytkownikowi dostêpu do kodu VBA jest zapisanie bazy danych jako pliku MDE. Technika ta oznacza kompilacjê wszystkich modu³ów (a tym samym usuniêcie podlegaj¹cego edycji kodu) i skompaktowanie bazy danych do postaci pliku MDE. Aby zapisaæ bazê danych jako plik MDE, wybierz polecenie Narzêdzia Narzêdzia bazy danych Utwórz plik MDE (zobacz rysunek C.4). Rysunek C.4. Zapisanie bazy danych jako pliku MDE jest jeszcze bezpieczniejsz¹ metod¹ ochrony kodu VBA Pojawi siê okno dialogowe Zapisz jako plik MDE, w którym nale y okreœliæ nazwê i lokalizacjê tworzonego pliku.

5 Dodatek C: Bezpieczeñstwo 831 Plik MDE jest mniejszy ni plik MDA i pozwala uzyskaæ lepsz¹ wydajnoœæ. Plik MDE ma nastêpuj¹ce cechy, które odró niaj¹ go od pliku MDA: Nie mo na w nim u ywaæ widoku projektu, aby modyfikowaæ formularze, raporty oraz modu³y. Nie mo na w nim dodawaæ, usuwaæ lub zmieniaæ odwo³añ do bibliotek obiektowych lub baz danych. Nie mo na w nim zmieniaæ kodu (pliki MDE nie zawieraj¹ kodu Ÿród³owego). Nie mo na w nim wykonywaæ operacji importowania lub eksportowania formularzy, raportów i modu³ów. OSTRZE ENIE Konwersja pliku MDA na MDE ma charakter jednokierunkowy. Je eli utracisz oryginalny plik MDA, nie bêdziesz móg³ go odtworzyæ w oparciu o plik MDE. Opcje uruchamiania Okno dialogowe Uruchamianie (wyœwietlane po wybraniu polecenia Uruchomienie z menu Narzêdzia) ma kilka opcji, pozwalaj¹cych ograniczyæ dostêp u ytkowników do ró nych elementów bazy danych. S¹ to pola wyboru: Wyœwietl okno bazy danych, Zezwalaj na pe³ne menu i U yj specjalnych klawiszy programu Access (rysunek C.5). Je eli usuniesz zaznaczenia we wszystkich wymienionych polach wyboru, u ytkownik nie bêdzie widzia³ okna bazy danych i nie bêdzie go móg³ odzyskaæ za pomoc¹ klawisza [F11] lub polecenia Odkryj z menu Okno. Oczywiœcie w takim przypadku konieczne jest utworzenie formularza pe³ni¹cego rolê menu g³ównego, którego nazwê nale y podaæ w polu Wyœwietl formularz/stronê; w przeciwnym razie, pomimo otwarcia bazy danych, okno programu Access pozostanie puste. Rysunek C.5. Za pomoc¹ okna dialogowego Uruchamianie mo na wy³¹czyæ dostêp do okna bazy danych Zastosowanie tej opcji jest dobrym sposobem ograniczenia mo liwoœci pracy z baz¹ danych do menu i innych elementów interfejsu, zaprojektowanych specjalnie w tym celu. Jednak rozwi¹zanie te nie zabezpiecza ca³kowicie dostêpu do okna bazy danych u ytkownicy mog¹ pomin¹æ to ograniczenie, przytrzymuj¹c wciœniêty klawisz [Shift] w momencie otwierania bazy danych.

6 832 Czêœæ VII: Dodatki Has³o bazy danych Za³ó my, e chcesz, aby dostêp do bazy danych mia³a jedynie grupa osób (na przyk³ad tylko twoi wspó³pracownicy). Aby to osi¹gn¹æ, mo esz zdefiniowaæ has³o, którego wprowadzenie bêdzie wymagane przed otwarciem bazy danych. U ytkownicy próbuj¹cy otworzyæ bazê danych bêd¹ musieli je wprowadziæ w oknie dialogowym Wymagane has³o. Bazê danych bêd¹ mogli otworzyæ tylko u ytkownicy znaj¹cy has³o. Po wprowadzeniu has³a i otwarciu bazy danych u ytkownik bêdzie móg³ swobodnie korzystaæ z wszystkich obiektów bazy danych (chyba e dodatkowo zastosowano inne mechanizmy zabezpieczaj¹ce przyp. t³um.), tak wiêc omawiana metoda jest szczególnie przydatna, je eli chcemy zabezpieczyæ bazê danych przed niepowo³anym dostêpem osób, korzystaj¹cych z komputera, na którym jest ona zainstalowana. (Pod warunkiem, e ku pamiêci nie zanotujesz sobie has³a na karteczce przyklejonej do monitora). Aby ustawiæ has³o bazy danych, wykonaj nastêpuj¹ce czynnoœci: 1. Z menu Plik wybierz polecenie Otwórz. 2. W oknie dialogowym Otwórz zaznacz bazê danych, któr¹ chcesz zabezpieczyæ has³em, kliknij strza³kê obok przycisków Otwórz i wybierz opcjê Otwórz z wy³¹cznoœci¹ (rysunek C.6). Rysunek C.6. Otwórz bazê danych z wy³¹cznoœci¹ 3. Z menu Narzêdzia Zabezpieczenia wybierz polecenie Ustaw has³o bazy danych. 4. Gdy pojawi siê okno dialogowe Ustawianie has³a bazy danych (rysunek C.7), dwukrotnie wpisz to samo has³o i kliknij przycisk OK.

7 Dodatek C: Bezpieczeñstwo 833 Rysunek C.7. Dwukrotnie wpisz to samo has³o Przy ponownym otwieraniu bazy danych pojawi siê okno dialogowe Wymagane has³o. WSKAZÓWKA Aby usun¹æ has³o bazy danych, otwórz j¹ najpierw w trybie wy³¹cznym, a nastêpnie z menu Narzêdzia Zabezpieczenia wybierz polecenie Cofnij has³o bazy danych. Zabezpieczenia na poziomie u ytkownika Najbardziej zaawansowanym typem zabezpieczeñ (i jak nale y podejrzewaæ, najbardziej skomplikowanym i trudnym do wdro enia) s¹ zabezpieczenia na poziomie u ytkownika. Implementuje siê je za pomoc¹ mechanizmu grupy roboczej (grupy u ytkowników wspó³u ytkuj¹cych te same dane). Zabezpieczenia na poziomie u ytkownika pozwalaj¹ na przydzielanie ró nych poziomów uprawnieñ do okreœlonych obiektów bazy danych ró nym grupom u ytkowników. Z pewnoœci¹ jest to bardziej elastyczna metoda ograniczenia dostêpu ni tworzenie has³a bazy danych, którego znajomoœæ daje uprawnienia na zasadzie wszystko albo nic. Definiowanie zabezpieczeñ na poziomie u ytkownika jest z³o one, jednak proces tworzenia takiego schematu mo e u³atwiæ kreator zabezpieczeñ na poziomie u ytkownika. (Je eli planujesz utworzyæ niestandardowy schemat zabezpieczeñ, skorzystaj z innych opcji w podmenu Zabezpieczenia). Aby zdefiniowaæ zabezpieczenia, korzystaj¹c z kreatora zabezpieczeñ na poziomie u ytkownika, wykonaj nastêpuj¹ce czynnoœci: 1. Otwórz zabezpieczan¹ bazê danych w trybie wielodostêpu (jest to tryb domyœlny). 2. Z menu Narzêdzia Zabezpieczenia wybierz polecenie Kreator zabezpieczeñ na poziomie u ytkownika. Przy³¹czanie siê do grupy Admin Je eli zobaczysz komunikat, przedstawiony na rysunku C.8, zanim uruchomisz kreator, bêdziesz musia³ wykonaæ kilka czynnoœci przygotowawczych w podmenu Zabezpieczenia. Rysunek C.8. Je eli podczas pierwszego uruchomienia kreatora zabezpieczeñ na poziomie u ytkownika pojawi siê ten komunikat o b³êdzie, bêdziesz musia³ wykonaæ kilka dodatkowych czynnoœci

8 834 Czêœæ VII: Dodatki Zwykle wystarczy z menu Narzêdzia Zabezpieczenia wybraæ polecenie Administrator grupy roboczej, a nastêpnie klikn¹æ przycisk Do³¹cz w oknie dialogowym Administrator grup roboczych (rysunek C.9). Rysunek C.9. Do³¹czanie do domyœlnej grupy roboczej Pojawi siê okno Plik informacyjny grupy roboczej (rysunek C.10). Kliknij przycisk OK, aby do³¹czyæ siê do domyœlnej grupy roboczej, lub przycisk Przegl¹daj, aby odszukaæ inn¹ grupê robocz¹. Rysunek C.10. Wybierz grupê robocz¹, do której chcesz siê do³¹czyæ Kliknij przycisk OK w oknie informuj¹cym o pomyœlnym przeprowadzeniu operacji, a nastêpnie kolejny przycisk OK w oknie dialogowym Administrator grup roboczych. Teraz mo esz korzystaæ z kreatora zabezpieczeñ na poziomie u ytkownika. Pojawi siê pierwsze okno kreatora, przedstawione na rysunku C.11. Rysunek C.11. Pierwszy ekran kreatora zabezpieczeñ na poziomie u ytkownika

9 Dodatek C: Bezpieczeñstwo 835 WSKAZÓWKA Aby uzyskaæ wiêcej informacji na temat zabezpieczeñ na poziomie u ytkownika, kliknij przycisk Pomoc w tym oknie kreatora. 3. Kliknij przycisk Dalej, aby utworzyæ plik informacyjny nowej grupy roboczej. 4. Podaj nazwê i lokalizacjê nowej grupy roboczej, jej identyfikator (WID) oraz twoje nazwisko i nazwê firmy. Ostatnie dwa pola s¹ opcjonalne (rysunek C.12). W grupie opcji u do³u ekranu wybierz miêdzy u yciem nowej grupy roboczej jako domyœlnej lub utworzeniem skrótu otwieraj¹cego zabezpieczon¹ bazê danych (opcja zalecana). Kliknij przycisk Dalej. Rysunek C.12. Okreœl ró ne parametry pliku informacyjnego nowej grupy roboczej 5. Okreœl, które obiekty bêd¹ zabezpieczone (rysunek C.13). Domyœlnie zaznaczone s¹ wszystkie obiekty bazy danych, co zwykle nie jest rozwi¹zaniem, do którego d¹ ymy. Kliknij przycisk Dalej. Rysunek C.13. Wybierz obiekty bazy danych do zabezpieczenia OSTRZE ENIE Je eli stosowa³eœ zabezpieczenia na poziomie u ytkownika w Accessie 97 lub wczeœniejszym, byæ mo e pamiêtasz, e mo na w nim by³o zabezpieczaæ modu³y kodu. Pocz¹wszy od Accessa 2000 mechanizm zabezpieczania modu³ów kodu na poziomie u ytkownika jest niedostêpny; zamiast tego kod VBA nale y zabezpieczyæ has³em lub zapisaæ bazê danych w postaci pliku MDE.

10 836 Czêœæ VII: Dodatki 6. Jak widaæ na rysunku C.14, mo na wybieraæ ró ne kombinacje grup u ytkowników i przypisywaæ im ustawione wczeœniej uprawnienia. Kliknij przycisk Dalej. Rysunek C.14. Wybierz standardowe grupy u ytkowników, które znajd¹ siê w pliku informacyjnym grupy roboczej 7. Mo esz przypisaæ odpowiednie uprawnienia grupie U ytkownicy (rysunek C.15). Nale ¹ do niej wszyscy u ytkownicy. Jednak zwykle lepiej pozostawiæ domyœln¹ wartoœæ tej opcji (Nie, grupa U ytkownicy nie powinna mieæ adnych uprawnieñ), aby uzyskaæ pewnoœæ, e uprawnienia bêd¹ przydzielane tylko w oparciu o przynale noœæ do okreœlonych grup. Kliknij przycisk Dalej. Rysunek C.15. Okreœl uprawnienia grupy U ytkownicy 8. Dodaj u ytkowników do pliku grupy roboczej, jak pokazano to na rysunku C.16. (Korzystaj¹c z podmenu Zabezpieczenia, mo esz póÿniej dodaæ do niej kolejnych u ytkowników). Kliknij przycisk Dalej.

11 Dodatek C: Bezpieczeñstwo 837 Rysunek C.16. Dodaj u ytkownika do pliku informacyjnego grupy roboczej 9. Przypisz u ytkowników grupom lub zaznacz grupê i przypisz jej u ytkowników (rysunek C.17). Kliknij przycisk Dalej. Rysunek C.17. Przypisz u ytkowników grupom 10. Okreœl nazwê zapasowej (niezabezpieczonej) bazy danych (rysunek C.18). Je eli chcesz, mo esz zaznaczyæ widoczne u do³u okna pole wyboru, co spowoduje wyœwietlenie pomocy na temat dostosowywania zabezpieczeñ. Kliknij przycisk Zakoñcz. Rysunek C.18. Zapisz zapasow¹ (niezabezpieczon¹) bazê danych

12 838 Czêœæ VII: Dodatki Na ekranie pojawi siê pasek obrazuj¹cy postêp procesu wprowadzania zabezpieczeñ do obiektów bazy danych. Gdy kreator zakoñczy dzia³anie, nast¹pi wyœwietlenie podgl¹du wydruku raportu kreatora zabezpieczeñ. Rysunek C.19 przedstawia fragment tego raportu. Rysunek C.19. Fragment raportu kreatora zabezpieczeñ w jednym kroku Jak wynika z informacji zamieszczonej w nag³ówku raportu, nale y go wydrukowaæ lub wyeksportowaæ do pliku (klikaj¹c na pasku narzêdzi przycisk Opublikuj za pomoc¹ programu Microsoft Word). W ten sposób zapamiêtasz ustawienia zastosowane do tworzenia pliku informacyjnego grupy roboczej i zabezpieczonej bazy danych. Niezale nie od tego, czy opublikujesz raport w edytorze Word, w chwili jego zamykania pojawi siê komunikat z pytaniem, czy zapisaæ raport w formie migawki. Je eli klikniesz przycisk Tak, raport zostanie zapisany w pliku migawki (.snp). Po zamkniêciu pliku migawki, pojawi siê komunikat informuj¹cy o zaszyfrowaniu bazy danych. Musisz wtedy zamkn¹æ Accessa i ponownie go uruchomiæ, by móc korzystaæ z zabezpieczonej bazy danych. Skrót zdefiniowany w czwartym punkcie przedstawionej przed chwil¹ procedury pojawi siê na pulpicie. Je eli otworzysz arkusz w³aœciwoœci skrótu, zobaczysz, e w jego w³aœciwoœci Obiekt docelowy znajduje siê kod podobny do zamieszczonego poni ej. (Faktyczna œcie ka dostêpu zale y od lokalizacji pakietu Office XP, bazy danych oraz pliku grupy roboczej). "D:\Program Files\Microsoft Office\Office10\MSACCESS.EXE" "C:\Moje dokumenty\tlumaczenia\rm\acc2002_io\bazy\ Rzemios³o 2002.mdb" /WRKGRP "C:\Moje dokumenty\tlumaczenia\rm\acc2002_io\bazy\zabezpieczony.mdw" To dosyæ d³ugie wyra enie wskazuje plik wykonywalny Accessa, zabezpieczon¹ bazê danych oraz wykorzystywany przez ni¹ plik informacyjny grupy roboczej. Gdy baza danych zostanie otwarta za pomoc¹ tego skrótu, pojawi siê okno dialogowe Logowanie (rysunek C.20). Gdy u ytkownik wprowadzi swoj¹ nazwê i has³o, nast¹pi otwarcie zabezpieczonej bazy danych, a u ytkownik uzyska taki dostêp do jej obiektów, jaki zosta³ nadany grupie (lub grupom), do której nale y. Rysunek C.20. Okno dialogowe Logowanie wyœwietlane podczas otwierania zabezpieczonej bazy danych

5.2. Pierwsze kroki z bazami danych

5.2. Pierwsze kroki z bazami danych 5.2. Pierwsze kroki z bazami danych Uruchamianie programu Podobnie jak inne programy, OO Base uruchamiamy z Menu Start, poprzez zakładkę Wszystkie programy, gdzie znajduje się folder OpenOffice.org 2.2,

Bardziej szczegółowo

Instalacja sterowników do urz¹dzeñ wielkoformatowych zainstalowanych w firmie Centrum Ksero STUDIO K2 s.c w Pile

Instalacja sterowników do urz¹dzeñ wielkoformatowych zainstalowanych w firmie Centrum Ksero STUDIO K2 s.c w Pile Instalacja sterowników do urz¹dzeñ wielkoformatowych zainstalowanych w firmie Centrum Ksero STUDIO K2 s.c w Pile sterowniki znajduj¹ siê na stronie www.centrumksero.pl w zak³adce DO POBRANIA/STEROWNIKI

Bardziej szczegółowo

Przewodnik Szybki start

Przewodnik Szybki start Przewodnik Szybki start Program Microsoft Access 2013 wygląda inaczej niż wcześniejsze wersje, dlatego przygotowaliśmy ten przewodnik, aby skrócić czas nauki jego obsługi. Zmienianie rozmiaru ekranu lub

Bardziej szczegółowo

STRUKTURA MENU STRUKTURA MENU

STRUKTURA MENU STRUKTURA MENU ZA CZNIKI STRUKTURA MENU Po wywo³aniu systemu SM-BOSS (poprzez napisanie BOSS i wciœniêcie klawisza Enter) na ekranie zobaczymy g³ówne menu systemu. Standardowo sk³ada siê ono z pozycji, które pozwalaj¹

Bardziej szczegółowo

Szyfrowanie informacji

Szyfrowanie informacji Rozdzia³ 14 Szyfrowanie folderów i plików 447 Tworzenie agenta odzyskiwania danych 455 Tworzenie kopii zapasowych certyfikatów 458 Przywracanie zaszyfrowanych plików i folderów 462 W³¹czanie i wy³¹czanie

Bardziej szczegółowo

Pracownia internetowa w szkole podstawowej (edycja 2004)

Pracownia internetowa w szkole podstawowej (edycja 2004) Instrukcja numer SPD1/02_01/Z Pracownia internetowa w szkole podstawowej (edycja 2004) Opiekun pracowni internetowej cz. 1 (PD1) Dost p do zasobów sieciowych serwera i stacji - Zadania Zadanie 1 Modyfikacja

Bardziej szczegółowo

Temat: Organizacja skoroszytów i arkuszy

Temat: Organizacja skoroszytów i arkuszy Temat: Organizacja skoroszytów i arkuszy Podstawowe informacje o skoroszycie Excel jest najczęściej wykorzystywany do tworzenia skoroszytów. Skoroszyt jest zbiorem informacji, które są przechowywane w

Bardziej szczegółowo

Po³¹czenie iphone'a/ipad a do Smart Multishare USB

Po³¹czenie iphone'a/ipad a do Smart Multishare USB INSTRUKCJA OBSLUGI Po³¹czenie iphone'a/ipad a do Smart Multishare USB Smart Multishare USB jest produktem, który pozwala Ci bezprzewodowo transmitowaæ elementy takie jak zdjêcia, filmy video, muzykê i

Bardziej szczegółowo

Centralizacji Systemu. Procedury zasilania danymi systemu LAS oprogramowania do aktualizacji LMN. etap C13 pkt 5

Centralizacji Systemu. Procedury zasilania danymi systemu LAS oprogramowania do aktualizacji LMN. etap C13 pkt 5 SYSTEM INFORMATYCZNY LASÓW PAŃSTWOWYCH Centralizacji Systemu Procedury zasilania danymi systemu LAS oprogramowania do aktualizacji LMN etap C13 pkt 5 Dokumentacja użytkownika Pro-Holding Sp. z o.o., Kraków,

Bardziej szczegółowo

PERSON Kraków 2002.11.27

PERSON Kraków 2002.11.27 PERSON Kraków 2002.11.27 SPIS TREŚCI 1 INSTALACJA...2 2 PRACA Z PROGRAMEM...3 3. ZAKOŃCZENIE PRACY...4 1 1 Instalacja Aplikacja Person pracuje w połączeniu z czytnikiem personalizacyjnym Mifare firmy ASEC

Bardziej szczegółowo

5.4. Tworzymy formularze

5.4. Tworzymy formularze 5.4. Tworzymy formularze Zastosowanie formularzy Formularz to obiekt bazy danych, który daje możliwość tworzenia i modyfikacji danych w tabeli lub kwerendzie. Jego wielką zaletą jest umiejętność zautomatyzowania

Bardziej szczegółowo

Microsoft Management Console

Microsoft Management Console Microsoft Management Console Konsola zarządzania jest narzędziem pozwalającym w prosty sposób konfigurować i kontrolować pracę praktycznie wszystkich mechanizmów i usług dostępnych w sieci Microsoft. Co

Bardziej szczegółowo

Pracownia internetowa w ka dej szkole (edycja 2004)

Pracownia internetowa w ka dej szkole (edycja 2004) Instrukcja numer SPD1/04_02/Z Pracownia internetowa w ka dej szkole (edycja 2004) Opiekun pracowni internetowej cz. 1 (PD1) Ustawianie praw dost pu do zasobów zgodnie ze specyfikacj MENiS 2004 Zadanie

Bardziej szczegółowo

Kabel do transmisji danych CA-42 krótka instrukcja instalacji

Kabel do transmisji danych CA-42 krótka instrukcja instalacji Kabel do transmisji danych CA-42 krótka instrukcja instalacji 9234594 Wydanie 2 Nokia, Nokia Connecting People i Pop-Port s± zarejestrowanymi znakami towarowymi firmy Nokia Corporation. Copyright 2005

Bardziej szczegółowo

Formularze w programie Word

Formularze w programie Word Formularze w programie Word Formularz to dokument o określonej strukturze, zawierający puste pola do wypełnienia, czyli pola formularza, w których wprowadza się informacje. Uzyskane informacje można następnie

Bardziej szczegółowo

Rozdział 5. Administracja kontami użytkowników

Rozdział 5. Administracja kontami użytkowników Rozdział 5. Administracja kontami użytkowników Ćwiczenia zawarte w tym rozdziale pozwolą przygotować oddzielne środowisko pracy dla każdego użytkownika komputera. Windows XP, w porównaniu do systemów Windows

Bardziej szczegółowo

Automatyzowanie zadan przy uz yciu makr języka Visual Basic

Automatyzowanie zadan przy uz yciu makr języka Visual Basic Automatyzowanie zadan przy uz yciu makr języka Visual Basic Jeśli użytkownik nie korzystał nigdy z makr, nie powinien się zniechęcać. Makro jest po prostu zarejestrowanym zestawem naciśnięć klawiszy i

Bardziej szczegółowo

Microsoft Access materiały pomocnicze do ćwiczeń cz. 1

Microsoft Access materiały pomocnicze do ćwiczeń cz. 1 Microsoft Access materiały pomocnicze do ćwiczeń cz. 1 I. Tworzenie bazy danych za pomocą kreatora Celem ćwiczenia jest utworzenie przykładowej bazy danych firmy TEST, zawierającej informacje o pracownikach

Bardziej szczegółowo

ABONENCKA CENTRALA TELEFONICZNA SIGMA. Instalacja sterownika USB

ABONENCKA CENTRALA TELEFONICZNA SIGMA. Instalacja sterownika USB ABONENCKA CENTRALA TELEFONICZNA SIGMA Instalacja sterownika USB 1 SIGMA PLATAN Sp. z o.o. 81-855 SOPOT, ul. Platanowa 2 tel. (0-58) 555-88-00, fax (0-58) 555-88-01 www.platan.pl e-mail: platan@platan.pl

Bardziej szczegółowo

Pracownia internetowa w każdej szkole. Opiekun pracowni internetowej SBS 2003 PING

Pracownia internetowa w każdej szkole. Opiekun pracowni internetowej SBS 2003 PING Instrukcja numer PING Pracownia internetowa w każdej szkole Opiekun pracowni internetowej SBS 2003 PING Poniższe rozwiązanie opisuje, jak zapisywać i odtwarzać obrazy całych dysków lub poszczególne partycje

Bardziej szczegółowo

Bazy danych Ćwiczenie 1 Instrukcja strona 1 Wersja ogólna

Bazy danych Ćwiczenie 1 Instrukcja strona 1 Wersja ogólna Bazy danych Ćwiczenie 1 Instrukcja strona 1 Wersja ogólna TEMAT: TWORZENIE NOWEJ BAZY DANYCH Uruchom Microsoft Access Rozpocznij od utworzenia nowej pustej bazy i zapisz ją w pliku o nazwie TwojeNazwiskoImię.MDB.

Bardziej szczegółowo

CELAB. System Informatyczny. Punkt przyjęć krok po kroku LTC 1

CELAB. System Informatyczny. Punkt przyjęć krok po kroku LTC 1 Instrukcja obsługi programu 2.03.a Punkt przyjęć krok po kroku Architektura inter/intranetowa Aktualizowano w dniu: 2007-10-08 System Informatyczny CELAB Punkt przyjęć krok po kroku 1 Po poprawnym zalogowaniu

Bardziej szczegółowo

Kancelaris - Zmiany w wersji 2.50

Kancelaris - Zmiany w wersji 2.50 1. Listy Kancelaris - Zmiany w wersji 2.50 Zmieniono funkcję Dostosuj listę umożliwiając: o Zapamiętanie wielu widoków dla danej listy o Współdzielenie widoków między pracownikami Przykład: Kancelaria

Bardziej szczegółowo

BEZPRZEWODOWA MYSZ OPTYCZNA FLAT PRO INSTRUKCJA OBS UGI

BEZPRZEWODOWA MYSZ OPTYCZNA FLAT PRO INSTRUKCJA OBS UGI BEZPRZEWODOWA MYSZ OPTYCZNA FLAT PRO INSTRUKCJA OBS UGI WSTÊP Szanowni Pañstwo! Gratulujemy zakupu profesjonalnej myszy bezprzewodowej marki IBOX. W myszy u yto nowoczesnej technologii radiowej. W przeciwieñstwie

Bardziej szczegółowo

Access - Aplikacja. Tworzenie bazy danych w postaci aplikacji

Access - Aplikacja. Tworzenie bazy danych w postaci aplikacji Tworzenie bazy danych w postaci aplikacji Access - Aplikacja 1. Otwórz plik zawierający bazę danych Wypożyczalni kaset video o nazwie Wypożyczalnia.mdb. 2. Utworzy kwerendę, która wyświetli tytuły i opisy

Bardziej szczegółowo

Instrukcja wprowadzania ocen do systemu USOSweb

Instrukcja wprowadzania ocen do systemu USOSweb Instrukcja wprowadzania ocen do systemu USOSweb Uwaga! Niniejsza instrukcja nie stanowi pe nego opisu wszystkich funkcji systemu USOSweb. Zawiera ona jedynie informacje niezb dne do pomy lnego wprowadzania

Bardziej szczegółowo

9243071 Wydanie 1 PL. Nokia i Nokia Connecting People s± zarejestrowanymi znakami towarowymi firmy Nokia Corporation

9243071 Wydanie 1 PL. Nokia i Nokia Connecting People s± zarejestrowanymi znakami towarowymi firmy Nokia Corporation 9243071 Wydanie 1 PL Nokia i Nokia Connecting People s± zarejestrowanymi znakami towarowymi firmy Nokia Corporation Nokia 9300i Dostosowywanie urz±dzenia do swoich potrzeb Nokia 9300i Dostosowywanie urz±dzenia

Bardziej szczegółowo

NOTA TECHNICZNA INTERFEJSY DIAGNOSTYCZNE

NOTA TECHNICZNA INTERFEJSY DIAGNOSTYCZNE NOTA TECHNICZNA INTERFEJSY DIAGNOSTYCZNE 1. INTERFEJS DIAGNOSTYCZNY AE171 2. INTERFEJS DIAGNOSTYCZNY AE171U 3. INTERFEJS DIAGNOSTYCZNY AE171U/AMP 4. INTERFEJS DIAGNOSTYCZNY AE171WI-FI 5. ADAPTER AEKF001AD

Bardziej szczegółowo

Edytor tekstu OpenOffice Writer Podstawy

Edytor tekstu OpenOffice Writer Podstawy Edytor tekstu OpenOffice Writer Podstawy OpenOffice to darmowy zaawansowany pakiet biurowy, w skład którego wchodzą następujące programy: edytor tekstu Writer, arkusz kalkulacyjny Calc, program do tworzenia

Bardziej szczegółowo

Zaznaczając checkbox zapamiętaj program zapamięta twoje dane logowania. Wybierz cmentarz z dostępnych na rozwijalnej liście.

Zaznaczając checkbox zapamiętaj program zapamięta twoje dane logowania. Wybierz cmentarz z dostępnych na rozwijalnej liście. 1. Uruchomienie programu. 1.1. Odszukaj na pulpicie ikonę programu i uruchom program klikają dwukrotnie na ikonę. 1.2. Zaloguj się do programu korzystając ze swego loginu i hasła Zaznaczając checkbox zapamiętaj

Bardziej szczegółowo

System zarządzania bazą danych (SZBD) Proces przechodzenia od świata rzeczywistego do jego informacyjnej reprezentacji w komputerze nazywać będziemy

System zarządzania bazą danych (SZBD) Proces przechodzenia od świata rzeczywistego do jego informacyjnej reprezentacji w komputerze nazywać będziemy System zarządzania bazą danych (SZBD) Proces przechodzenia od świata rzeczywistego do jego informacyjnej reprezentacji w komputerze nazywać będziemy modelowaniem, a pewien dobrze zdefiniowany sposób jego

Bardziej szczegółowo

Makropolecenia w Excelu

Makropolecenia w Excelu Makropolecenia w Excelu Trochę teorii Makropolecenie w skrócie nazywane makro ma za zadanie automatyczne wykonanie powtarzających się po sobie określonych czynności. Na przykładzie arkusza kalkulacyjnego

Bardziej szczegółowo

dbsamples.udl lub przygotowany wcześniej plik dla Excela) i OK,

dbsamples.udl lub przygotowany wcześniej plik dla Excela) i OK, PRACA Z BAZAMI DANYCH w AutoCAD-zie AutoCAD umożliwia dostęp do zewnętrznych baz danych, utworzonych zarówno w MS ACCESS czy w MS EXCEL, jak i w dbase czy SQL Server. Połączenie następuje poprzez odwołanie

Bardziej szczegółowo

Temat: Kopiowanie katalogów (folderów) i plików pomiędzy oknami

Temat: Kopiowanie katalogów (folderów) i plików pomiędzy oknami Temat: Kopiowanie katalogów (folderów) i plików pomiędzy oknami Jeśli chcemy skopiować dany plik lub katalog należy kliknąć na ikonę Mój komputer (2 razy), a następnie zaznaczony obiekt np. z dysku C:\

Bardziej szczegółowo

Instrukcja instalacji oprogramowania TSG wer. 5.0 z dost pem do danych poprzez sie Internet.

Instrukcja instalacji oprogramowania TSG wer. 5.0 z dost pem do danych poprzez sie Internet. Instrukcja instalacji oprogramowania TSG wer. 5.0 z dost pem do danych poprzez sie Internet. 1. Pobieramy najnowsz wersj oprogramowania z lokalizacji 2. ftp://ftp.cait.com.pl/public/tmp/tsg_500_full.exe

Bardziej szczegółowo

Microsoft Publisher 2007 PL. Æwiczenia praktyczne

Microsoft Publisher 2007 PL. Æwiczenia praktyczne Microsoft Publisher 2007 PL. Æwiczenia praktyczne Autor: Roland Zimek ISBN: 83-246-1783-3 Format: A5, stron: 144 Wydawnictwo Helion ul. Koœciuszki 1c 44-100 Gliwice tel. 032 230 98 63 e-mail: helion@helion.pl

Bardziej szczegółowo

Pracownia internetowa w ka dej szkole (edycja 2004/2005)

Pracownia internetowa w ka dej szkole (edycja 2004/2005) Instrukcja numer SPD3/15_04/Z3 Pracownia internetowa w ka dej szkole (edycja 2004/2005) Opiekun pracowni internetowej cz. 3 Komunikatory internetowe - MS Messenger (PD3) Do czego s u y MSN Messenger? Wi

Bardziej szczegółowo

MS Access formularze

MS Access formularze MS Access formularze Formularze to obiekty służące do wprowadzania i edycji danych znajdujących się w tabelach. O ile wprowadzanie danych bezpośrednio do tabel odbywa się zawsze w takiej samej formie (arkusz

Bardziej szczegółowo

Instrukcja pod czenia komputera z systemem Microsoft Windows Vista/7 do sieci PWSZ-FREE-WIFI

Instrukcja pod czenia komputera z systemem Microsoft Windows Vista/7 do sieci PWSZ-FREE-WIFI Instrukcja pod czenia komputera z systemem Microsoft Windows Vista/7 do sieci PWSZ-FREE-WIFI I. REJESTRACJA 1. W pierwszej kolejno ci nale y sprawdzi, czy punkt dost powy PWSZ-FREE-WIFI-REJESTRACJA jest

Bardziej szczegółowo

5. Administracja kontami uŝytkowników

5. Administracja kontami uŝytkowników 5. Administracja kontami uŝytkowników Windows XP, w porównaniu do systemów Windows 9x, znacznie poprawia bezpieczeństwo oraz zwiększa moŝliwości konfiguracji uprawnień poszczególnych uŝytkowników. Natomiast

Bardziej szczegółowo

BEZPRZEWODOWA ZESTAW OPTYCZNY PHANTOM INSTRUKCJA OBS UGI

BEZPRZEWODOWA ZESTAW OPTYCZNY PHANTOM INSTRUKCJA OBS UGI BEZPRZEWODOWA ZESTAW OPTYCZNY PHANTOM INSTRUKCJA OBS UGI WSTÊP Szanowni Pañstwo! Gratulujemy zakupu profesjonalnego zestawu bezprzewodowego marki IBOX. W zestawie zastosowano nowoczesn¹ technologie radiow¹.

Bardziej szczegółowo

BAZY DANYCH Panel sterujący

BAZY DANYCH Panel sterujący BAZY DANYCH Panel sterujący Panel sterujący pełni z reguły rolę centrum, z którego wydajemy polecenia i uruchamiamy różnorodne, wcześniej zdefiniowane zadania, np. wyświetlamy formularze lub drukujemy

Bardziej szczegółowo

Rozdział II. Praca z systemem operacyjnym

Rozdział II. Praca z systemem operacyjnym Rozdział II Praca z systemem operacyjnym 55 Rozdział III - System operacyjny i jego hierarchia 2.2. System operacyjny i jego życie Jak już wiesz, wyróżniamy wiele odmian systemów operacyjnych, które różnią

Bardziej szczegółowo

GEO-SYSTEM Sp. z o.o. GEO-RCiWN Rejestr Cen i Wartości Nieruchomości Podręcznik dla uŝytkowników modułu wyszukiwania danych Warszawa 2007

GEO-SYSTEM Sp. z o.o. GEO-RCiWN Rejestr Cen i Wartości Nieruchomości Podręcznik dla uŝytkowników modułu wyszukiwania danych Warszawa 2007 GEO-SYSTEM Sp. z o.o. 02-732 Warszawa, ul. Podbipięty 34 m. 7, tel./fax 847-35-80, 853-31-15 http:\\www.geo-system.com.pl e-mail:geo-system@geo-system.com.pl GEO-RCiWN Rejestr Cen i Wartości Nieruchomości

Bardziej szczegółowo

INSTRUKCJA KONFIGURACJI PRZEGLĄDARKI INTERNET EXPLORER

INSTRUKCJA KONFIGURACJI PRZEGLĄDARKI INTERNET EXPLORER INSTRUKCJA KONFIGURACJI PRZEGLĄDARKI INTERNET EXPLORER Skorzystaj z instrukcji, jeśli na przeglądarce Internet Explorer nie możesz zalogować się do ING BusinessOnLine za pomocą etokena/karty. KROK 1 Podłącz

Bardziej szczegółowo

INSTRUKCJA DO PROGRAMU LICZARKA 2000 v 2.56

INSTRUKCJA DO PROGRAMU LICZARKA 2000 v 2.56 INSTRUKCJA DO PROGRAMU LICZARKA 2000 v 2.56 Program Liczarka 2000 służy do archiwizowania i drukowania rozliczeń z przeprowadzonych transakcji pieniężnych. INSTALACJA PROGRAMU Program instalujemy na komputerze

Bardziej szczegółowo

9235088 Wydanie 3 PL. Nokia i Nokia Connecting People s± zarejestrowanymi znakami towarowymi firmy Nokia Corporation

9235088 Wydanie 3 PL. Nokia i Nokia Connecting People s± zarejestrowanymi znakami towarowymi firmy Nokia Corporation 9235088 Wydanie 3 PL Nokia i Nokia Connecting People s± zarejestrowanymi znakami towarowymi firmy Nokia Corporation Nokia 9500 Communicator Synchronizowanie danych Uwagi prawne Copyright Nokia 2005 Wszelkie

Bardziej szczegółowo

ZA CZNIK C: FUNKCJE KLAWISZY I SPOSOBY WPROWADZANIA PARAMETRÓW

ZA CZNIK C: FUNKCJE KLAWISZY I SPOSOBY WPROWADZANIA PARAMETRÓW ZA CZNIKI ZA CZNIK C: FUNKCJE KLAWISZY I SPOSOBY WPROWADZANIA PARAMETRÓW Pola, do których wprowadzamy dane, mog¹ byæ: znakowe, numeryczne, typu daty oraz typu memo (pola tekstowe). Istniej¹ ró nice w wykorzystaniu

Bardziej szczegółowo

Konfiguracja historii plików

Konfiguracja historii plików Wielu producentów oprogramowania oferuje zaawansowane rozwiązania do wykonywania kopii zapasowych plików użytkownika czy to na dyskach lokalnych czy w chmurze. Warto jednak zastanowić się czy instalacja

Bardziej szczegółowo

Formularz MS Word. 1. Projektowanie formularza. 2. Formularze do wypełniania w programie Word

Formularz MS Word. 1. Projektowanie formularza. 2. Formularze do wypełniania w programie Word Formularz MS Word Formularz to dokument o określonej strukturze, zawierający puste pola do wypełnienia, czyli pola formularza, w których wprowadza się informacje. Uzyskane informacje moŝna następnie zebrać

Bardziej szczegółowo

Platforma zamówień personelu JOBMAN.pl

Platforma zamówień personelu JOBMAN.pl Platforma zamówień personelu JOBMAN.pl 1. Logowanie Po uruchomieniu platformy należy wprowadzić login i hasło, a następnie kliknąć przycisk Zaloguj się Jeśli nie pamiętasz hasła do swojego konta, kliknij

Bardziej szczegółowo

Symfonia Produkcja Instrukcja instalacji. Wersja 2013

Symfonia Produkcja Instrukcja instalacji. Wersja 2013 Symfonia Produkcja Instrukcja instalacji Wersja 2013 Windows jest znakiem towarowym firmy Microsoft Corporation. Adobe, Acrobat, Acrobat Reader, Acrobat Distiller są zastrzeżonymi znakami towarowymi firmy

Bardziej szczegółowo

Instrukcja uŝytkowania programu

Instrukcja uŝytkowania programu PN Instrukcja uŝytkowania programu PIXEL Zakład Informatyki Stosowanej Bydgoszcz Poznań 2 Spis treści SPIS TREŚCI...2 1. URUCHOMIENIE PROGRAMU...3 2. LOGOWANIE OPERATORA DO PROGRAMU...3 3. OKNO GŁÓWNE

Bardziej szczegółowo

Instrukcja obsługi platformy zakupowej e-osaa (klient podstawowy)

Instrukcja obsługi platformy zakupowej e-osaa (klient podstawowy) Instrukcja obsługi platformy zakupowej e-osaa (klient podstawowy) 1. Wejście na stronę http://www.officemedia.com.pl strona główną Office Media 2. Logowanie do zakupowej części serwisu. Login i hasło należy

Bardziej szczegółowo

BCS Manager Instrukcja Obsługi

BCS Manager Instrukcja Obsługi BCS Manager Instrukcja Obsługi Witaj! Dziękujemy, ze wybrałeś oprogramowanie BCS Manager! Niniejsza instrukcja obsługi jest narzędziem odniesienia dla działania systemu. W tej instrukcji znajdziesz opis

Bardziej szczegółowo

AMPS Sterownik temperatur Instrukcja obs³ugi

AMPS Sterownik temperatur Instrukcja obs³ugi AMPS Sterownik temperatur Instrukcja obs³ugi Pod³¹czyæ sterownik do pr¹du. Instalacja powinna byæ przeprowadzona przez wykwalifikowany personel i tylko zgodnie z instrukcj¹. AMPS nie ponosi odpowiedzialnoœci

Bardziej szczegółowo

Modem Thomson SpeedTouch 330

Modem Thomson SpeedTouch 330 Modem Thomson SpeedTouch 330 szybki internet Szanowni Paƒstwo, uprzejmie dzi kujemy za okazane zaufanie i wybór usługi szybki internet. JesteÊmy przekonani, e korzystanie z dost pu do internetu Netii przyniesie

Bardziej szczegółowo

Instalacja. Zawartość. Wyszukiwarka. Instalacja... 1. Konfiguracja... 2. Uruchomienie i praca z raportem... 4. Metody wyszukiwania...

Instalacja. Zawartość. Wyszukiwarka. Instalacja... 1. Konfiguracja... 2. Uruchomienie i praca z raportem... 4. Metody wyszukiwania... Zawartość Instalacja... 1 Konfiguracja... 2 Uruchomienie i praca z raportem... 4 Metody wyszukiwania... 6 Prezentacja wyników... 7 Wycenianie... 9 Wstęp Narzędzie ściśle współpracujące z raportem: Moduł

Bardziej szczegółowo

14. TWORZENIE MAKROPOLECEŃ

14. TWORZENIE MAKROPOLECEŃ 14. TWORZENIE MAKROPOLECEŃ Makro (inaczej makropolecenie) jest ciągiem poleceń i instrukcji programu MS Word, działającym i uruchamianym podobnie jak pojedyncze polecenie, służące do automatycznego wykonania

Bardziej szczegółowo

Instrukcja logowania do aplikacji ING Agent

Instrukcja logowania do aplikacji ING Agent Instrukcja logowania do aplikacji ING Agent od 7 marca 2011 roku SPIS TREŚCI 1. Wstęp... 2 2. Parametry hasła... 2 3. Pierwsze logowanie... 2 3.1. Pierwsze logowanie dla dotychczasowych uŝytkowników...

Bardziej szczegółowo

T A B E L E i K W E R E N D Y

T A B E L E i K W E R E N D Y BAZY DANYCH LABORATORIUM T A B E L E i K W E R E N D Y W bazie danych programu Microsoft Access informacje rozmieszczone tabelami w tabelach.! " # o czekoladkach ich nazwy, rysunki i koszty produkcji.

Bardziej szczegółowo

ECDL Advanced Moduł AM3 Przetwarzanie tekstu Syllabus, wersja 2.0

ECDL Advanced Moduł AM3 Przetwarzanie tekstu Syllabus, wersja 2.0 ECDL Advanced Moduł AM3 Przetwarzanie tekstu Syllabus, wersja 2.0 Copyright 2010, Polskie Towarzystwo Informatyczne Zastrzeżenie Dokument ten został opracowany na podstawie materiałów źródłowych pochodzących

Bardziej szczegółowo

VinCent Office. Moduł Drukarki Fiskalnej

VinCent Office. Moduł Drukarki Fiskalnej VinCent Office Moduł Drukarki Fiskalnej Wystawienie paragonu. Dla paragonów definiujemy nowy dokument sprzedaży. Ustawiamy dla niego parametry jak podano na poniższym rysunku. W opcjach mamy możliwość

Bardziej szczegółowo

Rozdział 2. Konfiguracja środowiska pracy uŝytkownika

Rozdział 2. Konfiguracja środowiska pracy uŝytkownika Rozdział 2. Konfiguracja środowiska pracy uŝytkownika Ćwiczenia zawarte w tym rozdziale pozwolą na dostosowanie pulpitu i menu Start do indywidualnych potrzeb uŝytkownika. Środowisko graficzne systemu

Bardziej szczegółowo

I Tworzenie prezentacji za pomocą szablonu w programie Power-Point. 1. Wybieramy z górnego menu polecenie Nowy a następnie Utwórz z szablonu

I Tworzenie prezentacji za pomocą szablonu w programie Power-Point. 1. Wybieramy z górnego menu polecenie Nowy a następnie Utwórz z szablonu I Tworzenie prezentacji za pomocą szablonu w programie Power-Point 1. Wybieramy z górnego menu polecenie Nowy a następnie Utwórz z szablonu 2. Po wybraniu szablonu ukaŝe się nam ekran jak poniŝej 3. Następnie

Bardziej szczegółowo

Zadanie 1. Stosowanie stylów

Zadanie 1. Stosowanie stylów Zadanie 1. Stosowanie stylów Styl to zestaw elementów formatowania określających wygląd: tekstu atrybuty czcionki (tzw. styl znaku), akapitów np. wyrównanie tekstu, odstępy między wierszami, wcięcia, a

Bardziej szczegółowo

Instrukcja U ytkownika Systemu Antyplagiatowego Plagiat.pl

Instrukcja U ytkownika Systemu Antyplagiatowego Plagiat.pl Instrukcja U ytkownika Systemu Antyplagiatowego Plagiat.pl System Plagiat.pl jest programem komputerowym s³u ¹cym do porównywania dokumentów tekstowych. Wytypowani przez W³adze Uczelni U ytkownicy otrzymuj¹

Bardziej szczegółowo

INSTRUKCJA Panel administracyjny

INSTRUKCJA Panel administracyjny INSTRUKCJA Panel administracyjny Konto trenera Spis treści Instrukcje...2 Opisy...3 Lista modułów głównych...3 Moduł szkoleniowy...4 Dodaj propozycję programu szkolenia...4 Modyfikuj arkusz wykładowcy...6

Bardziej szczegółowo

CZĘŚĆ A PIERWSZE KROKI Z KOMPUTEREM

CZĘŚĆ A PIERWSZE KROKI Z KOMPUTEREM CZĘŚĆ A PIERWSZE KROKI Z KOMPUTEREM 1.1. PODSTAWOWE INFORMACJE PC to skrót od nazwy Komputer Osobisty (z ang. personal computer). Elementy komputera można podzielić na dwie ogólne kategorie: sprzęt - fizyczne

Bardziej szczegółowo

NAGŁÓWKI, STOPKI, PODZIAŁY WIERSZA I STRONY, WCIĘCIA

NAGŁÓWKI, STOPKI, PODZIAŁY WIERSZA I STRONY, WCIĘCIA NAGŁÓWKI, STOPKI, PODZIAŁY WIERSZA I STRONY, WCIĘCIA Ćwiczenie 1: Ściągnij plik z tekstem ze strony www. Zaznacz tekst i ustaw go w stylu Bez odstępów. Sformatuj tekst: wyjustowany czcionka Times New Roman

Bardziej szczegółowo

5.3. Tabele. Tworzenie tabeli. Tworzenie tabeli z widoku projektu. Rozdział III Tworzenie i modyfikacja tabel

5.3. Tabele. Tworzenie tabeli. Tworzenie tabeli z widoku projektu. Rozdział III Tworzenie i modyfikacja tabel 5.3. Tabele Tabela jest podstawowym elementem bazy danych. To właśnie w tabelach gromadzone są w bazie rekordy danych. Projektując tabelę, definiujemy, jakie pola będzie zawierał pojedynczy rekord informacji.

Bardziej szczegółowo

Należy uruchomid program: Start-Wszystkie programy- Microsoft Office- Microsoft Office Access 2007

Należy uruchomid program: Start-Wszystkie programy- Microsoft Office- Microsoft Office Access 2007 Tworzenie baz danych w programie Microsoft Access 2007 Należy uruchomid program: Start-Wszystkie programy- Microsoft Office- Microsoft Office Access 2007 Po uruchomieniu program pokaże się nam strona widoczna

Bardziej szczegółowo

mfaktura Instrukcja instalacji programu Ogólne informacje o programie www.matsol.pl biuro@matsol.pl

mfaktura Instrukcja instalacji programu Ogólne informacje o programie www.matsol.pl biuro@matsol.pl mfaktura Instrukcja instalacji programu Ogólne informacje o programie www.matsol.pl biuro@matsol.pl Instalacja programu 1. Po włożeniu płytki cd do napędu program instalacyjny powinien się uruchomić automatyczne.

Bardziej szczegółowo

Zarz¹dzanie plikami. Czêœæ III. Rozdzia³ 11 Eksplorator Windows dla ekspertów... 341. Rozdzia³ 12. Rozdzia³ 13 Zabezpieczanie plików i folderów...

Zarz¹dzanie plikami. Czêœæ III. Rozdzia³ 11 Eksplorator Windows dla ekspertów... 341. Rozdzia³ 12. Rozdzia³ 13 Zabezpieczanie plików i folderów... Czêœæ III Zarz¹dzanie plikami Rozdzia³ 11 Eksplorator Windows dla ekspertów........... 341 Rozdzia³ 12 Zarz¹dzanie plikami i ich wyszukiwanie......... 375 Rozdzia³ 13 Zabezpieczanie plików i folderów..............

Bardziej szczegółowo

Kabel USB 2.0 do poù¹czenia komputerów PCLinq2 (PL-2501) podrêcznik u ytkownika

Kabel USB 2.0 do poù¹czenia komputerów PCLinq2 (PL-2501) podrêcznik u ytkownika Kabel USB 2.0 do poù¹czenia komputerów PCLinq2 (PL-2501) podrêcznik u ytkownika Wprowadzenie Kabel USB 2.0 do poù¹czenia komputerów PCLinq2 to znakomite rozwi¹zanie do szybkiego utworzenia sieci peer-to-peer

Bardziej szczegółowo

Dlaczego stosujemy edytory tekstu?

Dlaczego stosujemy edytory tekstu? Edytor tekstu Edytor tekstu program komputerowy służący do tworzenia, edycji i formatowania dokumentów tekstowych za pomocą komputera. Dlaczego stosujemy edytory tekstu? możemy poprawiać tekst możemy uzupełniać

Bardziej szczegółowo

Zdalne odnawianie certyfikatów do SWI

Zdalne odnawianie certyfikatów do SWI Zdalne odnawianie certyfikatów do SWI Instrukcja użytkownika Wersja 1.0 Strona 1 Spis treści Wstęp... 3 Dostęp do systemu... 4 Wymagania systemowe... 5 Instalacja certyfikatu użytkownika... 8 Sprawdzenie

Bardziej szczegółowo

Korzystanie z edytora zasad grupy do zarządzania zasadami komputera lokalnego w systemie Windows XP

Korzystanie z edytora zasad grupy do zarządzania zasadami komputera lokalnego w systemie Windows XP Korzystanie z edytora zasad grupy do zarządzania zasadami komputera lokalnego w systemie Windows XP W tym opracowaniu opisano, jak korzystać z edytora zasad grupy do zmiany ustawień zasad lokalnych dla

Bardziej szczegółowo

KSIĄŻKA FINANSOWA OBOZU e-książka

KSIĄŻKA FINANSOWA OBOZU e-książka KSIĄŻKA FINANSOWA OBOZU e-książka 1. Aplikacja pracuje na bazie programu Access 2007 2. Na dysku swojego komputera utwórz nowy folder (np. HAL) Zapisz plik książka finansowa obozu w tym folderze 3. Uruchom

Bardziej szczegółowo

1. Instalacja Programu

1. Instalacja Programu Instrukcja obsługi dla programu Raporcik 2005 1. Instalacja Programu Program dostarczony jest na płycie cd, którą otrzymali Państwo od naszej firmy. Aby zainstalować program Raporcik 2005 należy : Włożyć

Bardziej szczegółowo

Zadanie 10. Stosowanie dokumentu głównego do organizowania dużych projektów

Zadanie 10. Stosowanie dokumentu głównego do organizowania dużych projektów Zadanie 10. Stosowanie dokumentu głównego do organizowania dużych projektów Za pomocą edytora Word można pracować zespołowo nad jednym dużym projektem (dokumentem). Tworzy się wówczas dokument główny,

Bardziej szczegółowo

Klawiatura. Klawisze specjalne. Klawisze specjalne. klawisze funkcyjne. Klawisze. klawisze numeryczne. sterowania kursorem. klawisze alfanumeryczne

Klawiatura. Klawisze specjalne. Klawisze specjalne. klawisze funkcyjne. Klawisze. klawisze numeryczne. sterowania kursorem. klawisze alfanumeryczne Klawiatura Klawisze specjalne klawisze funkcyjne Klawisze specjalne klawisze alfanumeryczne Klawisze sterowania kursorem klawisze numeryczne Klawisze specjalne Klawisze specjalne Klawiatura Spacja służy

Bardziej szczegółowo

Praca w sieci zagadnienia zaawansowane

Praca w sieci zagadnienia zaawansowane Rozdział 12 Praca w sieci zagadnienia zaawansowane Współdzielenie drukarek Kolejną czynnością często wykonywaną w sieci jest udostępnianie drukarek. Rozwiązanie to odnosi się do każdego modelu drukarki

Bardziej szczegółowo

Zadanie 11. Przygotowanie publikacji do wydrukowania

Zadanie 11. Przygotowanie publikacji do wydrukowania Zadanie 11. Przygotowanie publikacji do wydrukowania Edytor Word może służyć również do składania do druku nawet obszernych publikacji. Skorzystamy z tych możliwości i opracowany dokument przygotujemy

Bardziej szczegółowo

Formatowanie tekstu za pomocą zdefiniowanych stylów. Włączanie okna stylów. 1. zaznaczyć tekst, który chcemy formatować

Formatowanie tekstu za pomocą zdefiniowanych stylów. Włączanie okna stylów. 1. zaznaczyć tekst, który chcemy formatować Style Bardzo często w edytorze podczas pisania tekstu zachodzi potrzeba wielokrotnego powtórzenia czynności związanych z formatowaniem. Aby zapobiec stałemu otwieraniu okien dialogowych i wybierania stale

Bardziej szczegółowo

CENTRUM ROZWOJU. ul. Krótka 4 31-149 KRAKÓW. ZNAKI I SYGNA Y DROGOWE ZAKTUALIZOWANE Pakiet EXT03 wersja 1.1

CENTRUM ROZWOJU. ul. Krótka 4 31-149 KRAKÓW. ZNAKI I SYGNA Y DROGOWE ZAKTUALIZOWANE Pakiet EXT03 wersja 1.1 CENTRUM ROZWOJU ul. Krótka 4 31-149 KRAKÓW tel.: (0-12) 632 82 74, 76 fax: (0-12) 632 58 64 e-mail: ext@explotrans.com.pl http://www.explotrans.com.pl ZNAKI I SYGNA Y DROGOWE ZAKTUALIZOWANE Pakiet EXT03

Bardziej szczegółowo

Aplikacja do podpisu cyfrowego npodpis

Aplikacja do podpisu cyfrowego npodpis ABS Bank Spółdzielczy Aplikacja do podpisu cyfrowego npodpis (instrukcja użytkownika) Wersja 1.0 http://www.absbank.pl 1. Aplikacja do podpisu cyfrowego - npodpis Słownik pojęć: Aplikacja do podpisu cyfrowego

Bardziej szczegółowo

Instrukcja pod czenia komputera z systemem Microsoft Windows XP do sieci PWSZ-FREE-WIFI

Instrukcja pod czenia komputera z systemem Microsoft Windows XP do sieci PWSZ-FREE-WIFI Instrukcja pod czenia komputera z systemem Microsoft Windows XP do sieci PWSZ-FREE-WIFI I. REJESTRACJA 1. W pierwszej kolejno ci nale y sprawdzi, czy punkt dost powy PWSZ-FREE-WIFI-REJESTRACJA jest dost

Bardziej szczegółowo

Zastanawiałeś się może, dlaczego Twój współpracownik,

Zastanawiałeś się może, dlaczego Twój współpracownik, Kurs Makra dla początkujących Wiadomości wstępne VBI/01 Piotr Dynia, specjalista ds. MS Office Czas, który poświęcisz na naukę tego zagadnienia, to 15 20 minut. Zastanawiałeś się może, dlaczego Twój współpracownik,

Bardziej szczegółowo

Skrócona instrukcja funkcji logowania

Skrócona instrukcja funkcji logowania Skrócona instrukcja funkcji logowania Logowanie 1. Wpisz swój identyfikator nie używając spacji, podkreśleń ani nawiasów. Aby przejść do pola tekstowego Hasło, wciśnij klawisz tabulatora lub kliknij wewnątrz

Bardziej szczegółowo

DRUKOWANIE ŚWIADECTW LIBRUS

DRUKOWANIE ŚWIADECTW LIBRUS DRUKOWANIE ŚWIADECTW LIBRUS Część 2 wprowadzanie ocen 1. Zaloguj się na stronie świadectwa.librus.pl 7-cyfrowym loginem i własnym hasłem. 2. Jeśli od ostatniej zmiany hasła minęło 30 dni, to nastąpi wymuszenie

Bardziej szczegółowo

Edytor tekstu OpenOffice Writer Podstawy

Edytor tekstu OpenOffice Writer Podstawy Edytor tekstu OpenOffice Writer Podstawy Cz. 5. Tabulatory i inne funkcje edytora OpenOffice Writer Tabulatory umożliwiają wyrównanie tekstu do lewej, do prawej, do środka, do znaku dziesiętnego lub do

Bardziej szczegółowo

Wstęp 7 Rozdział 1. OpenOffice.ux.pl Writer środowisko pracy 9

Wstęp 7 Rozdział 1. OpenOffice.ux.pl Writer środowisko pracy 9 Wstęp 7 Rozdział 1. OpenOffice.ux.pl Writer środowisko pracy 9 Uruchamianie edytora OpenOffice.ux.pl Writer 9 Dostosowywanie środowiska pracy 11 Menu Widok 14 Ustawienia dokumentu 16 Rozdział 2. OpenOffice

Bardziej szczegółowo

Przegl¹danie informacji o systemie

Przegl¹danie informacji o systemie Dodatek D Odnajdywanie podstawowych informacji o twoim komputerze 1145 Odnajdywanie informacji w Centrum pomocy i obs³ugi technicznej 1047 Uzyskiwanie szczegó³owych informacji za pomoc¹ specjalnych narzêdzi

Bardziej szczegółowo

Sage Migrator Migracja do wersji Sage Kadry i Płace

Sage Migrator Migracja do wersji Sage Kadry i Płace Sage Migrator 2018.2 Migracja do wersji Sage Kadry i Płace 2018.2 1.0 Informacje ogólne 2 2.0 Pliki instalacyjne 2 3.0 Weryfikacja bazy przed migracją 4 4.0 Instalacja Sage Migrator 5 5.0 Migracja krok

Bardziej szczegółowo

Skróty klawiaturowe w systemie Windows 10

Skróty klawiaturowe w systemie Windows 10 Skróty klawiaturowe w systemie Windows 10 Skróty klawiaturowe to klawisze lub kombinacje klawiszy, które zapewniają alternatywny sposób na wykonanie czynności zwykle wykonywanych za pomocą myszy. Kopiowanie,

Bardziej szczegółowo

Makra Access 2003 wg WSiP Wyszukiwanie, selekcjonowanie i gromadzenie informacji Ewa Mirecka

Makra Access 2003 wg WSiP Wyszukiwanie, selekcjonowanie i gromadzenie informacji Ewa Mirecka Makra Access 2003 wg WSiP Wyszukiwanie, selekcjonowanie i gromadzenie informacji Ewa Mirecka Makra pozwalają na zautomatyzowanie często powtarzających się czynności. Opierają się na akcjach np.: otwarcie

Bardziej szczegółowo

Konspekt do lekcji informatyki dla klasy II gimnazjum. TEMAT(1): Baza danych w programie Microsoft Access.

Konspekt do lekcji informatyki dla klasy II gimnazjum. TEMAT(1): Baza danych w programie Microsoft Access. Konspekt do lekcji informatyki dla klasy II gimnazjum. Opracowała: Mariola Franek TEMAT(1): Baza danych w programie Microsoft Access. Cel ogólny: Zapoznanie uczniów z możliwościami programu Microsoft Access.

Bardziej szczegółowo

Dla kas Nano E w wersjach od 3.02 oraz Sento Lan E we wszystkich wersjach.

Dla kas Nano E w wersjach od 3.02 oraz Sento Lan E we wszystkich wersjach. INSTRUKCJA KONFIGURACJI USŁUGI BUSOWEJ PRZY UŻYCIU PROGRAMU NSERWIS. Dla kas Nano E w wersjach od 3.02 oraz Sento Lan E we wszystkich wersjach. Usługa busowa w kasach fiskalnych Nano E oraz Sento Lan E

Bardziej szczegółowo