Wyniki wyszukiwania
Znalezione e-booki
Znalezione artykuły
Sprawdzanie, czy komórka jest ukryta
W obszernych zestawieniach często ukrywa się wybrane wiersze lub kolumny, aby poddać analizie tylko część tabeli. Niezwykle przydatna jest wówczas możliwość odczytania, czy dana komórka jest ukryta czy nie. Stosuje się w takich przypadkach funkcję SUMY.POŚREDNIE. Dzięki niej można przeprowadzić obliczenia z pominięciem komórek ukrytych. Jednak przy obszernym zestawieniu o poziomym ... »
Automatyczne oznaczanie na billingu prywatnych rozmów pracowników
Pracownicy często muszą rozliczać się z prywatnych rozmów telefonicznych wykonywanych ze służbowych komórek. Aby tego dokonać, muszą wcześniej podać, muszą wcześniej numery prywatnych telefonów, pod które mogą dzwonić. W jaki sposób można stworzyć formułę, która porównywałaby pary telefonów w billingu z tabelą telefonów prywatnych?Aby to wykonać: W komórce F2 wpisz ... »
Zliczanie niepowtarzalnych wartości w Excelu
Wiele razy potrzebujemy zliczyć, ile jest niepowtarzalnych wartości w danym zestawieniu. Poniżej pokażemy, jaką formułę zastosować w takim wypadku na postawie przykładu opartego o zestawienie zgłoszeń awarii i usterek.Rys. 1. Arkusz zawierający zestawienie zgłoszeń i awariiW drugim arkuszu znajduje się statystyka zgłoszeń przedstawiona na rysunku 2.Rys. 2. Arkusz zawierający statystykę ... »
Czy iPhone 14 będzie hitem sprzedaży?
Apple iPhone 13 był ogromnym sukcesem, a wiele osób wybrało go po skorzystaniu ze starszych modeli. Teraz pytanie brzmi, czy iPhone 14 będzie w stanie kontynuować ten impet. Niektórzy analitycy przewidują, że tak się stanie, podczas gdy inni uważają, że sprzedaż może spaść ze względu na obecny kryzys. Istnieje jednak kilka czynników, które mogą sprawić, że iPhone 14 będzie wielkim ... »
Ochrona komputera przed keyloggerami
Keyloggery to wszelkiego rodzaju złośliwe programy przechwytujące wciskane klawisze lub kliknięcia myszy. Ich obecność w Twoim komputerze może mieć przykre konsekwencje, ponieważ keyloggery może wykraść m.in. hasła i inne poufne dane.SpyShelter Personal Free jest prostym i łatwym w użyciu programem zabezpieczającym nasz komputer przed keyloggerami. Skutecznie chroni przed kradzieżą ... »
Fortinet ostrzega przed botnetem Pushdo i luką w PDF
Fortinet, producent opublikował najnowszy raport z cyklu Threatscape zawierający zestawienie najważniejszych zagrożeń sieciowych na świecie zidentyfikowanych przez laboratoria FortiGuard w maju tego roku.Raport Threatscape za maj 2010 wskazuje, że głównym zagrożeniem dla systemów informatycznych w ubiegłym miesiącu była luka w systemie PDF, rozpowszechniana w sieci poprzez intensywne ... »
Zarządzanie chmurą według Novella
Novell udostępnia pierwsze na rynku rozwiązanie do kompleksowego zarządzania środowiskami typu cloud. Novell Cloud Manager umożliwia tworzenie i zarządzanie środowiskami typu cloud opartymi na wszystkich wiodących hipernadzorcach, systemach operacyjnych i platformach sprzętowych.W przeciwieństwie do rozwiązań konkurencyjnych, które zmuszają użytkowników do stosowania określonych pakietów ... »
Wprowadzenie do OpenOffice
Praca wielu ochotników z całego świata nad projektem znanej firmy Sun Microsystems zaowocowała w 2002 r. wydaniem darmowego pakietu biurowego OpenOffice 1.0. Wydarzenie to wywołalo duże poruszenie na rynku komputerowym i zwróciło uwagę nawet największego potentata na rynku pakietów biurowych, jakim jest firma Microsoft.Bezpłatność OpenOffic i jego funkcjonalność zbliżona do StarOffice ... »
Writer a
Stosunkowo niedawno miałem okazję przygotowywać coś, co można nazwać interaktywną prezentacją zapisaną w formacie pdf, i żeby było ciekawiej przygotowywałem ją w OpenOffice Writer. Dlaczego piszę "ciekawiej"? Odpowiedź jest naprawdę prosta. Pod dumnie brzmiącym hasłem prezentacja interaktywna kryła się zwykła bibliografia, podzielona na różne kategorie, ze spisem treści, który ... »
Cofanie i powtarzanie czynności w Excelu
Podczas edytowania skoroszytu często okazuje się, że chcielibyśmy cofnąć ostatnio dokonaną czynność. Można anulować właśnie wykonaną operację oraz taką, która miała miejsce dużo wcześniej, kilka czynności „do tyłu”.Jeżeli wykonana przez nas ostatnio operacja nie była udana, możemy wrócić do stanu sprzed jej dokonania. W tym celu na pasku narzędzi Szybki dostęp klikamy ... »