Wyniki wyszukiwania
Znalezione e-booki
Znalezione artykuły
Sprzęganie tabel w programie Access
Kwerenda z powiązanymi tabelami wyświetla rekordy, w których wspólne pola dla obu tabel zawierają identyczne zestawy informacji. Jeśli podczas tworzenia relacji posiadacie dwie lub więcej tabel zawierających takie same wartości, możecie je sprzęgnąć, narzucając im wspólne pola.Dzięki sprzężeniu tabel powstaje kombinacja, która w rezultacie pozwala Wam otrzymać trwałą tabelę ... »
Hiperłącze w dokumencie OO
Jedną z ciekawszych funkcji pakietu biurowego OpenOffice, a zwłaszcza aplikacji HTML Editor jest możliwość wstawiania łączy w dokumentach. Łącza umieścić możecie w dowolnych plikach czy też stronach WWW, co pozwoli Wam szybko dotrzeć do określonego pliku lub strony WWW. Łącze możecie umieścić w dokumentach dowolnej aplikacji OpenOffice’a (Writer, Impress, Calc i innych). ... »
Jak wybrać najlepszy dla siebie laptop?
Komputer przenośny, popularnie nazywany laptopem, to dziś jeden z najczęściej kupowanych sprzętów komputerowych. Doskonale sprawdza się w użytku domowym, szkolnym, a także biznesowym. Niewątpliwą zaletą laptopów jest ich mobilność, pozwalająca na używanie ich w niemal każdych warunkach, również w podróży i daleko od domu czy firmy. Obecnie w sprzedaży, dostępnych jest kilkaset ... »
Polowanie na okazje w sieci z Windows 10
Czy to możliwe, że w zależności od tego z jakiego urządzenia korzystamy – widzimy w Internecie inne ceny tego samego produktu? Tak. Ale jak to możliwe? Otóż oferenci zaczynają dostosowywać ceny do konkretnych klientów. Taka sama cena dla wszystkich? Nie w Internecie! Coraz więcej sprzedawców stawia na tak zwane dynamic pricing, czyli dynamiczne kształtowanie cen. Oznacza to: że na ... »
Zapomniałeś hasła do Windows 10? Jest rozwiązanie
Bez hasła do Windows, komputer staje się bezużyteczny. Na szczęście przedstawiamy 5 metod, w jaki sposób rozwiązać ten problem.Wskazówka 1: Gdy klawiatura numeryczna nie działa. W Windows 10 często zdarza się, że klawiatura numeryczna wariuje. Jeżeli hasło zawiera cyfrę, to Windows 10 strajkuje podczas wprowadzania hasła. Proste rozwiązanie: proszę na próbę wpisać cyfrę przez ... »
Wstawianie lub usuwanie komórek, wierszy i kolumn
Zmiany w arkuszu nieodzownie łączą się z koniecznością dodawania lub usuwania poszczególnych komórek, a nawet całych wierszy lub kolumn. Jak wstawiać i usuwać puste komórki, wiersze i kolumny w Excelu?Wstawianie pustych komórek zaczynamy od zaznaczenia jednej komórki lub całego zakresu komórek, w miejscu, gdzie chcemy wstawić nowe, puste komórki. Teraz: Na karcie Narzędzia główne ... »
Zliczanie warunków, czyli Excel analizuje dla nas dane
Prosta tabela, w której podliczasz obroty firmy w danym miesiącu, nie zawsze wystarczy. Co zrobić, jeżeli potrzebujesz wiedzieć ile sztuk danego towaru zostało sprzedanych w zeszłym miesiącu?Załóżmy, że prowadzimy w Excelu ewidencję sprzedanych towarów. W poszczególnych kolumnach mamy informacje o: liczbie porządkowej towaru, jego nazwie, kupującym, dacie sprzedaży i cenie.Rysunek ... »
Zastosowanie narzędzi w programie Calc
Program Calc wyposażony został w wiele praktycznych narzędzi, które mają na celu ułatwić Wam pracę z arkuszem kalkulacyjnym. Ich zadaniem jest ochrona arkusza przed niepowołanym dostępem, zestawianie komórek i dokonywania na podstawie ich wartości szybkich obliczeń, a jest to tylko ich niewielka część możliwości. W haśle tym zaprezentujemy Wam kilka z narzędzi dostępnych w programie ... »
BlueERP 0.6-RC2
BlueERP to opensourcowy (licencja GNU GPL), wielojęzyczny, napisany w PHP system typu ERP (ang. Enterprise Resource Planning), służący do zarządzania firmą, jej zasobami i procesami biznesowymi, takimi jak zakup, sprzedaż, operacje magazynowe czy rozliczenia z bankiem (m.in. natychmiastowy dostęp do stanów wszystkich kont). BlueERP zawiera również funkcjonalność typu CRM (ang. Customer ... »
Jak chronić się przed ransomware – wirusami szyfrującymi pliki na dyskach
Ransomware to rodzaj oprogramowania służącego do wyłudzania okupu od użytkowników komputerów, z reguły poprzez zaszyfrowanie zawartości dysku, która staje się niedostępna, dopóki ofiara nie zapłaci. Z tym zagrożeniem mamy do czynienia również w Polsce. Przykładem tego są ostatnie, bardzo popularne wiadomości e-mail rzekomo wysyłane przez Pocztę Polską. Niestety ataki z użyciem ... »