e butik24 bransoletki zestaw marynarski ii 273

- znaleziono 9 produktów w 4 sklepach

M - 2847985019

39,99 zł

M ESTILO SABROSO

DLA NIEGO >Bransoletki>- Marynarskie

Bransoletka to stylowy dodatek zar

Sklep: Estilo Sabroso.pl

Zestaw bransoletek z druz - 2861315946

124,00 zł

Zestaw bransoletek z druz TOSZKA

Bi

Zestaw bransoletek z druz

Sklep: TOSZKA

Taśma pakowa 12x66 czerwona 6szt - 2846488770

9,24 zł

Taśma pakowa 12x66 czerwona 6szt

Książki & Multimedia > Książki

Opis - taśmy samoprzylepne o uniwersalnym zastosowaniudoskonałe do pakowania woreczków Nazwa - Taśma pakowa 12x66 czerwona 6szt Kod EAN - 5907791840356 Wydawca - PAKARX Podatek VAT - 23%

Sklep: InBook.pl

Między niebem a piekłem - Grzegorz Polaczek - 2854925337

21,12 zł

Między niebem a piekłem - Grzegorz Polaczek

Książki & Multimedia > Książki

Opis - "Między niebem a piekłem" to porywająca opowieść o dwóch banitach zesłanych na Ziemię: diable Seth'ie i aniele Bartłomieju. Przypadkowe spotkanie powoduje, iż ze względu na obopólne korzyści, postanawiają zamieszkać razem. Książka opowiada o wspólnych wysiłkach, które mają doprowadzić ich z powrotem do domu, gdzie nie będą musieli mierzyć się z codziennymi problemami życia na Ziemi. Nazwa - Między niebem a piekłem Autor - Grzegorz Polaczek Oprawa - Miękka Wydawca - Novae Res Kod ISBN - 9788377222300 Kod EAN - 9788377222300 Rok wydania - 2011 Język - polski Format - 12.0x19.5cm Ilość stron - 236 Podatek VAT - 5%

Sklep: InBook.pl

Teczka ofertowa A4/40 niebieska 850mic.Office Products 21124011-01 - 2858088087

9,61 zł

Teczka ofertowa A4/40 niebieska 850mic.Office Products 21124011-01

Książki & Multimedia > Książki

Opis - okładka wykonana ze sztywnego polipropylenu,kieszeń opisowa na frontowej stronie oraz na grzbiecie,w środku 20 wtopionych koszulek,format A3,koszulki rozcięte na górze Nazwa - Teczka ofertowa A4/40 niebieska 850mic.Office Products 21124011-01 Kod EAN - 5901503655887 Wydawca - PBS Podatek VAT - 23%

Sklep: InBook.pl

Księga Malarzy - Praca zbiorowa - 2836912680

15,24 zł

Księga Malarzy - Praca zbiorowa

Książki & Multimedia > Książki

Opis - Ta bogato ilustrowana książka przedstawia reprodukcje dzieł sztuki, noty biograficzne artystów i zarys nurtów artystycznych, mających wpływ na ich twórczość. To fascynujący zbiór wspaniałych dzieł największych w dziejach historii malarzy. Nazwa - Księga Malarzy Autor - Praca zbiorowa Oprawa - Twarda Wydawca - Arti Kod ISBN - 9788377406564 Kod EAN - 9788377406564 Rok wydania - 2016 Język - polski Format - 21.8x30.4cm Ilość stron - 112 Podatek VAT - 5% Premiera - 2016-08-22

Sklep: InBook.pl

Biologiczne leczenie autyzmu i PDD - William Shaw - 2845029999

64,48 zł

Biologiczne leczenie autyzmu i PDD - William Shaw

Książki & Multimedia > Książki

Opis - Celem tej książki jest przedstawienie terapii biomedycznych, stosowanych w leczeniu dzieci z autyzmem, ADD/ADHD oraz PDD, poprzez połączenie informacji z zakresu biochemii, immunologii, genetyki, dietetyki oraz mikrobiologii w taki sposób, aby mogły zostać przyswojone przez rodziców oraz lekarzy i dietetyków, zajmujących się dziećmi z tymi chorobami. Długie rozmowy autora z tysiącami rodziców tych dzieci, a w tym z wieloma, którzy sami są lekarzami, dostarczyły mu szereg wskazówek, dotyczących tych chorób. Nazwa - Biologiczne leczenie autyzmu i PDD Autor - William Shaw Oprawa - Miękka Wydawca - Fraszka Edukacyjna Sp. z o.o. Kod ISBN - 9788363766092 Kod EAN - 9788363766092 Rok wydania - 2016 Format - 20,9x29,6 cm Ilość stron - 230 Podatek VAT - 5%

Sklep: InBook.pl

Sieci komputerowe. Biblia - Barrie Sosinsky - 2823032595

89,00 zł

Sieci komputerowe. Biblia - Barrie Sosinsky Helion

Informatyka > Sieci komputerowe

Wszystko, co chcesz wiedzieć o sieciach komputerowych! Jak zaprojektować sieć komputerową? Jak zapewnić bezpieczeństwo sieci komputerowej? Jak zestawić bezpieczne połączenie VPN? Nadeszły czasy, w których komputer niepodłączony do sieci komputerowej nie ma prawa bytu. Dostęp do dokumentów, kont bankowych, stron WWW, drukarek sieciowych wymaga wiarygodnej, bezpiecznej i szybkiej infrastruktury. Ilość danych przesyłanych w każdej sekundzie stanowi nie lada wyzwanie dla administratorów. Muszą oni zagwarantować, że wszystkie dotrą do miejsca przeznaczenia w ściśle określonym czasie. Jak nad tym zapanować? Jak zapewnić poprawne działanie sieci komputerowych - zarówno tych małych, jak i dużych? Na te i wiele innych pytań odpowiada ten podręcznik. Stanowi on kompendium wiedzy na temat wszystkich zagadnień związanych z sieciami komputerowymi. Dzięki niemu dowiesz się, na jakiej zasadzie działają sieci, jaka jest ich architektura oraz jak zapewnić połączenie pomiędzy dwoma punktami. Ponadto poznasz dostępne serwery, systemy sieciowe oraz protokoły pozwalające na działanie takich usług, jak poczta, strony WWW czy usługi DNS. W trakcie lektury nauczysz się zasad adresacji IPv4 oraz IPv6, a także konfiguracji protokołów routingu, firewalla oraz usługi VPN. To tylko niektóre z zagadnień poruszanych w tej niezwykłej książce, która powinna znaleźć się na półce każdego administratora sieci komputerowych oraz studenta informatyki. Topologie sieci Stos protokołów sieciowych Projektowanie sieci Sporządzanie map sieci oraz zbieranie informacji na ich temat Systemy sieciowe oraz serwery Interfejsy sieciowe - interfejsy fizyczne, logiczne, konfiguracja Media transmisyjne Routing, protokoły i ich konfiguracja Sieci TOR Tworzenie sieci domowej Sieci szkieletowe i rozległe WAN Sieci bezprzewodowe Dostępne anteny oraz zasady ich doboru Udostępnianie pamięci masowych w sieci: SAN, NAS Zestawianie łączy o dużej szybkości Protokoły internetowe Usługi rozwiązujące nazwy Usługi katalogowe Udostępnianie plików, drukarek Buforowanie Protokół HTTP Poczta elektroniczna Telefonia internetowa VoIP Bezpieczeństwo sieci komputerowych Bezpieczne połączenia VPN Dostęp zdalny Obowiązkowa pozycja dla każdego administratora sieci komputerowej! O autorze (19) Wprowadzenie (21) Część I: Podstawy sieci (25) Rozdział 1. Wprowadzenie do sieci (27) Definiowanie sieci komputerowej (28) Rodzaje sieci (30) Rodzaje transmisji danych (31) Komunikacja punkt-punkt (31) Komunikacja rozgłoszeniowa (32) Topologie (33) Topologie fizyczne (33) Topologie hybrydowe (39) Topologie logiczne (40) Podsumowanie (42) Rozdział 2. Stos protokołów sieciowych (43) Organizacje opracowujące standardy (44) Model odniesienia OSI (45) Komunikacja między warstwami (46) Warstwa fizyczna (50) Warstwa łącza danych (51) Warstwa sieciowa (52) Warstwa transportowa (53) Warstwa sesji (53) Warstwa prezentacji (54) Warstwa aplikacji (54) Model odniesienia TCP/IP (55) Porównanie modeli odniesienia OSI i TCP/IP (56) Podsumowanie (57) Rozdział 3. Architektura i projektowanie sieci (59) Architektura sieci i topologia (60) Komunikacja punkt-punkt (61) Sieci przełączane i pakietowe (69) Magistrale (70) Segmenty sieci (71) Domeny kolizyjne (72) Wytłumianie sygnału (74) Punkty przyłączeniowe (74) Sieci jednostek równorzędnych (peer-to-peer) (77) Sieci klient-serwer (79) Sieci wielowarstwowe (80) Uproszczony klient-serwer (82) Serwer terminali (82) Sieci X Window (83) Podsumowanie (84) Rozdział 4. Zbieranie informacji o sieci i sporządzanie map sieci (85) Zbieranie informacji o sieci (86) Publikowanie informacji o węźle (90) Przeglądanie (91) Odpytywanie (93) Połączenia (94) Prosty protokół zarządzania siecią (96) Oprzyrządowanie do zarządzania systemem Windows (101) Sporządzanie mapy sieci (102) Podsumowanie (104) Rozdział 5. Szerokość pasma i przepustowość (105) Szerokość pasma i pojemność systemu (106) Koraliki w rurze z syropem (106) Teoria sygnałów (107) Szerokość pasma (111) Teoria próbkowania (112) Multipleksacja (115) Multipleksacja z podziałem czasu (115) Multipleksacja z podziałem częstotliwości (117) Inne techniki multipleksacji (118) Sterowanie przepływem (119) Inżynieria ruchu (121) Kształtowanie ruchu (121) Algorytm cieknącego wiadra (122) Algorytm wiadra z żetonami (123) Jakość usługi (124) Podsumowanie (126) Część II: Sprzęt (127) Rozdział 6. Serwery i systemy sieciowe (129) Rodzaje serwerów sieciowych (130) Pojemność i obciążenie (133) Trzy metody działania (133) Metodologia prac projektowych (134) Skalowanie serwerów i systemów sieciowych (139) Definiowanie poziomów usług (139) Szacowanie wydajności (143) Rozbudowa serwerów (153) Podsumowanie (155) Rozdział 7. Interfejsy sieciowe (157) Czym jest interfejs sieciowy? (157) Fizyczne interfejsy sieciowe (158) Logiczne interfejsy sieciowe (159) Adresy sieciowe (161) Adresy fizyczne (161) Konfiguracja interfejsów sieciowych (162) Powiązania i dostawcy (165) Izolacja i routing (168) Izolacja fizyczna (168) Izolacja protokołów (170) Magistrale komunikacyjne kart sieciowych (170) Przykładowa karta sieciowa (172) Sterowniki sieciowe (173) Podsumowanie (174) Rozdział 8. Media transmisyjne (177) Media kablowe (177) Przygotowanie okablowania (178) Skrętka (180) Kable współosiowe (182) Okablowanie sieci Ethernet (184) Kable optyczne (187) Łączność bezprzewodowa (196) Promieniowanie elektromagnetyczne (196) Informacja i transmisja (199) Połączenia bezprzewodowe (201) Podsumowanie (203) Rozdział 9. Routing, przełączanie i mostkowanie (205) Przełączanie obwodów i pakietów (205) Urządzenia warstw 1. i 2. (209) Koncentratory pasywne (209) Regeneratory (210) Przełączniki (211) Mosty (212) Routery (215) Warstwa sterująca (217) Warstwa przełączania (217) Topologie routingu (219) Metody optymalizacji (221) Algorytm wektora odległości (221) Algorytmy stanu łącza (226) Algorytm wektora ścieżki (229) Protokół drzewa rozpinającego (232) Routery cebulowe (242) Sieci Tor (244) Jednostki klienckie Tor (244) Ukryte usługi (245) Bramy (247) Podsumowanie (247) Część III: Rodzaje sieci (249) Rozdział 10. Sieci domowe (251) Elementy sieci domowej (252) Połączenia szerokopasmowe (253) Połączenia bezprzewodowe (257) Połączenia stałe (258) Ethernet (258) Linie telefoniczne (259) Zasilanie przez Ethernet (262) Technologia HomePlug (262) Serwery sieci domowych (268) Podsumowanie (269) Rozdział 11. Sieci peer-to-peer i osobiste sieci LAN (271) Sieci peer-to-peer (272) Czyste sieci P2P (273) Systemy hybrydowe (276) Sieci przyjacielskie (280) Magistrale (281) Uniwersalna magistrala szeregowa (282) FireWire (285) Bluetooth (287) Połączenia (288) Profile (290) Podsumowanie (290) Rozdział 12. Tworzenie sieci lokalnych (293) Wprowadzenie (294) Standardy sieci LAN (295) Kanały rozgłoszeniowe (298) Ethernet (300) Ramki protokołu Ethernet (303) Protokół CSMA/CD (307) Transmisja w trybie pełnodupleksowym (dwukierunkowym) (310) Sieci Token Ring (310) Sieci FDDI (314) Sieci wykorzystywane w automatyce (318) Standard X10 i automatyka domowa (319) Systemy sterowania procesami (324) Podsumowanie (333) Rozdział 13. Sieci szkieletowe i rozległe WAN (335) Sieci rozległe WAN (336) Sieci z komutacją obwodów (337) Sieć telekomunikacyjna PSTN (339) ISDN (341) DSL (342) Sieć telewizji kablowej (346) Łącza T i E (346) Sieci SONET/SDH (348) Architektura SONET/SDH (349) Ramkowanie (350) Protokół PoS (Packet over SONET/SDH) (353) Sieci pakietowe (354) Sieci X.25 (355) Technologia SMDS (356) Technologia ATM (357) Frame Relay (359) Protokół MPLS (360) Sieci Internet i Internet2 (361) Punkty wymiany ruchu internetowego (361) Internet2 (363) Podsumowanie (364) Rozdział 14. Sieci bezprzewodowe (365) Sieci bezprzewodowe (366) Sieci Wi-Fi (367) Standardy grupy IEEE 802.11x (368) Standard 802.11 (370) Standard 802.11y (372) Modulacja (373) Protokół 802.11 (380) Punkty dostępu i bramy (385) Regeneratory i mosty (386) Tryb Wireless Distribution System (388) Routery i bramy bezprzewodowe (390) Konfiguracja routera (391) Aktualizacja routera (392) Sieć bezprzewodowa laptopów XO (393) Anteny (395) Charakterystyka anteny (396) Anteny inteligentne (398) Oprogramowanie wspierające sieci bezprzewodowe (399) Bezpieczeństwo (402) Szyfrowanie WEP (402) Szyfrowanie WPA (404) Podsumowanie (406) Rozdział 15. Sieć pamięci masowej (407) Potrzeba utworzenia sieci pamięci masowej (408) Różne typy sieci pamięci masowej (409) SAN kontra NAS (410) Koncepcja Business Continuance Volumes (411) Wirtualizacja pamięci masowej (412) Model współdzielonej sieci pamięci masowej (414) Współdzielone taśmy (415) Domena pamięci masowej (420) Agregacja (421) Modele urządzeń (422) Sieci Fibre Channel (425) Standardy sieci Fibre Channel (426) Oznaczenia portów (427) Protokół Fibre Channel Protocol (428) Fibre Channel z pętlą arbitrażową (430) Sieć Fibre Channel Switched fabrics (431) Technologie pamięci masowej z zastosowaniem IP (433) Protokół iSCSI (435) Fibre Channel over IP (436) Protokół Internet Fibre Channel Protocol (438) Zarządzanie siecią Storage Area Network (438) Protokół Internet Storage Name Service (439) Podsumowanie (440) Rozdział 16. Łącza o dużej szybkości (441) Wydajne systemy obliczeniowe (442) Poza gigabitowy Ethernet (443) 10GBase-T (445) Przetwarzanie stosu TCP bez użycia procesora (445) Sieci Zero Copy Network (448) Virtual Interface Architecture (449) InfiniBand (451) Klastry sieciowe (453) Równoważenie obciążenia (455) Systemy przetwarzania sieciowego (457) Podsumowanie (459) Część IV: Sieci TCP/IP (461) Rozdział 17. Internetowy protokół transportowy (463) Transmission Control Protocol (464) Struktura pakietu (465) Pola nagłówka (466) Flagi (466) Pole sumy kontrolnej (467) Pola kontrolne (468) Pole danych (468) Operacje protokołu (469) Połączenia (472) Kontrola przepływu (473) Przesuwające się okna (473) Kontrola przeciążenia sieci (473) Multipleksowanie (474) Protokół User Datagram Protocol (475) Porty (477) Problemy z TCP (481) Podsumowanie (482) Rozdział 18. Protokoły internetowe (485) Ogólny opis protokołu IP (486) Protokół Internet Protocol Version 4 (IPv4) (487) Adresowanie IPv4 (488) Tworzenie podsieci (504) Ustawianie adresu IP (505) Adresowanie statyczne (507) Adresowanie dynamiczne (508) Dynamic Host Configuration Protocol (508) Konfiguracja (509) Zabezpieczanie DHCP (510) Protokół Bootstrap (510) Protokół Internet Control Message Protocol (511) IPv6 (Internet Protocol Version 6) (514) Adresowanie IPv6 (516) Datagramy IPv6 (523) Protokół IPv6 Neighbor Discovery (524) ICMPv6 (525) Podsumowanie (526) Rozdział 19. Usługi określania nazw (527) Plik HOSTS (528) Protokół Address Resolution Protocol (ARP) (531) Żądania ARP (531) Protokół Reverse Address Resolution Protocol (532) Przeglądanie bufora ARP (533) Podstawowy system wejścia-wyjścia sieci (534) Windows Internet Name Service (535) Domain Name System (536) Żądania DNS (537) Topologia DNS (539) Rekordy zasobów (540) Określanie nazw kontra usługi katalogowe (544) Podsumowanie (545) Część V: Aplikacje i usługi (547) Rozdział 20. Sieciowe systemy operacyjne (549) Co to jest sieciowy system operacyjny? (550) Protokoły i usługi (551) Sieciowy system operacyjny - ogólny kontra specjalnego przeznaczenia (551) Sieciowe systemy operacyjne i oprogramowanie (552) Unix (554) POSIX (556) Architektura STREAMS i gniazda (557) Single UNIX specification (558) Linux (559) Dystrybucje (560) Solaris (561) Novell NetWare oraz Open Enterprise Server (563) Windows Server (564) Podsumowanie (566) Rozdział 21. Usługi domen i katalogowe (567) Usługi katalogowe i domeny (568) Banyan VINES (569) Typy domen (570) Wzajemna współpraca (571) Serwery domen (571) Usługi katalogowe (572) Synchronizacja i replikacja (573) Jednokrotne logowanie (574) Przestrzenie nazw (575) Zarządzanie polityką (576) Kontrola dostępu bazująca na roli (580) Zarządzanie tożsamością (581) X.500 oraz LDAP (582) Network Information Service (583) Serwery LDAP (584) LDAP Data Interchange Format (584) Novell eDirectory (585) Nazwa wyróżniająca (586) Microsoft Active Directory (587) Replikacja (590) Podsumowanie (591) Rozdział 22. Usługi plików i buforowanie (593) Network Attached Storage (594) Funkcje NAS (595) NAS kontra SAN (597) Sieciowe bufory plików (597) Protokoły sieciowych systemów plików (598) Network File System (599) Server Message Block/Common Internet File System (600) Samba (602) Bezpieczeństwo Samby (603) Określanie nazw w serwerze Samba i przeglądanie udziałów (603) Samba w Ubuntu (604) Distributed File System (606) Podsumowanie (609) Rozdział 23. Usługi sieciowe (611) Protokół HyperText Transfer Protocol (612) Żądania HTTP (613) Kody stanów HTTP (615) Statyczne kontra dynamiczne strony internetowe (619) Usługi sieciowe (620) Architektura oparta na usługach (622) Podsumowanie (624) Rozdział 24. Protokoły poczty elektronicznej (625) Trzy główne protokoły (626) Przegląd poczty elektronicznej (626) Technologia push e-mail (628) Wiadomości w częściach (628) Simple Mail Transfer Protocol (630) Typy MIME (631) Protokół Post Office Protocol (636) Klienty poczty Webmail (637) Protokół Internet Message Access Protocol (637) Serwery poczty (638) Konfiguracja klienta poczty (639) Podsumowanie (642) Rozdział 25. Strumieniowanie multimediów (643) W jaki sposób działa strumieniowanie? (644) Strumieniowanie kontra pobieranie progresywne (644) Emisja pojedyncza kontra multiemisja (648) Protokoły strumieniowania (650) Protokół Real-Time Streaming Protocol (650) Protokół Real-Time Transport Protocol (651) Protokół Real-Time Control Protocol (653) Język Synchronized Markup Integration Language (654) Kodowanie (655) Serwery strumieniowania (658) Formaty strumieniowanych plików (659) Odtwarzacze (661) Flash (662) Silverlight (663) Podsumowanie (664) Rozdział 26. Telefonia cyfrowa i VoIP (665) Telefonia cyfrowa (666) Systemy PBX (667) Asterisk (668) Oprogramowanie Cisco Unified Communications Manager (669) Microsoft Response Point (669) Technologia VoIP (671) Adaptery ATA (672) Telefony VoIP (674) Protokoły VoIP (675) System integracji telefonu z komputerem (678) Wideotelefonia (679) Mobile VoIP (680) Kamery internetowe (681) Podsumowanie (682) Część VI: Bezpieczeństwo w sieci (685) Rozdział 27. Usługi i protokoły bezpieczeństwa (687) Ogólny opis bezpieczeństwa sieci (688) Luki w zabezpieczeniach sieci (688) Baza danych National Vulnerability Database (690) Miejsca ataku (691) Reguły tworzenia bezpiecznej sieci (694) Technologie NLA oraz NAP (696) Bezpieczne protokoły w internecie (698) IPsec (699) Zestaw protokołów Transport Layer Security (702) Protokół HTTPS (703) Szyfrowanie i kryptografia (705) Atak siłowy i ignorancja (706) Algorytmy klucza symetrycznego (708) Algorytmy asymetryczne, czyli algorytmy klucza publicznego (711) Kerberos (712) Podsumowanie (715) Rozdział 28. Zapory sieciowe, bramy i serwery proxy (717) Zapory sieciowe (718) Funkcje zapory sieciowej (718) Strefy sieciowe (725) Filtry bezstanowe (727) Filtry stanu (727) Filtry aplikacji (730) Domyślnie odmawiaj (731) Mechanizm NAT (732) Serwery proxy (735) Przezroczyste serwery proxy i przynęty (738) Serwery odwrotnego proxy (738) Podsumowanie (740) Rozdział 29. Sieci VPN (741) Technologie VPN (742) Rodzaje VPN (742) Łącza VPN (743) Topologie połączeń między lokacjami (745) Urządzenia w sieci VPN (746) Oprogramowanie VPN (747) Szyfrowanie (752) Tunelowanie (753) Protokoły tunelowania (754) Protokół Generic Routing Encapsulation (754) Tunel IPsec (754) TLS/SSL (755) Tunelowanie punkt-punkt (755) Podsumowanie (756) Część VII: Diagnostyka i zarządzanie siecią (759) Rozdział 30. Zarządzanie siecią (761) Znaczenie zarządzania siecią (762) FCAPS (762) Zarządzanie usterkami (764) Zarządzanie konfiguracją (769) Zarządzanie rozliczeniami i administracja (778) Zarządzanie wydajnością (779) Zarządzanie bezpieczeństwem (782) Kategorie oprogramowania do zarządzania siecią (783) Platformy sieciowe (784) Podsumowanie (787) Rozdział 31. Polecenia diagnostyczne sieci (789) Diagnostyka sieci (790) Polecenia sieciowe (790) Narzędzia wiersza poleceń (790) Powłoki sieciowe (807) Powłoka Windows NetShell (807) Sesje Telnet (814) PowerShell (815) Podsumowanie (826) Rozdział 32. Dostęp zdalny (827) Dostęp zdalny (828) Protokoły połączenia zdalnego (829) Usługi dostępu zdalnego (830) Pulpit zdalny (831) Serwery RADIUS (834) Sesje RADIUS (836) Roaming RADIUS (837) Protokół Diameter (838) Podsumowanie (840) Dodatek A: Przypisania portów TCP - UDP (841) Skorowidz (863)  

Sklep: Księgarnia-Techniczna.com

Po prostu Office 2010 PL - Steve Schwartz - 2823033848

61,00 zł

Po prostu Office 2010 PL - Steve Schwartz Helion

Informatyka > Aplikacje biurowe

Odkryj potencjał pakietu Microsoft Office! Jakie nowości kryje wersja 2010? Jak przygotować elegancki dokument w Microsoft Word? Jak stworzyć atrakcyjną prezentację produktu w Microsoft PowerPoint? Dużej liczbie osób z tym pakietem kojarzy się słowo "biurowy". Dla większości z nich pakiet biurowy to po prostu Office! Ten idealnie skomponowany zestaw narzędzi czyni pracę każdego użytkownika zdecydowanie łatwiejszą. W Wordzie można tworzyć eleganckie dokumenty, zaś Excel niestrudzenie analizuje dane, sumuje setki wartości i pozwala na tworzenie przejrzystych raportów. Poza tymi dwoma najpopularniejszymi narzędziami możesz jeszcze wykorzystać potencjał PowerPointa w zakresie tworzenia fachowych prezentacji oraz Outlooka, żeby zapanować nad ogromem wiadomości e-mail. Dzięki tej książce dowiesz się, jak efektywnie skorzystać ze wszystkich tych narzędzi! Autor za pomocą przejrzystych rysunków oraz zwięzłych objaśnień nauczy Cię wykonywać nawet najbardziej karkołomne zadania. Na samym początku dowiesz się, jakie nowości kryją wersje 2010 poszczególnych programów. Po krótkim wstępie będziesz miał szansę nauczyć się lub przypomnieć sobie, jak wykonać podstawowe czynności, takie jak drukowanie, zapisywanie i otwieranie dokumentów oraz zarządzanie nimi. W kolejnych rozdziałach znajdziesz informacje, jak formatować dokumenty, dodawać nagłówki i stopki, tworzyć listy czy konspekty oraz publikować wpisy na blogu. Następne strony przyniosą Ci szeroki wachlarz wiadomości na temat Excela - formatowanie komórek, dodawanie i usuwanie wierszy oraz kolumn, wykorzystanie formuł i funkcji to tylko niektóre z nich. W czasie lektury zobaczysz również, jak przygotować eleganckie slajdy w PowerPoincie oraz opublikować je na płycie CD lub DVD. A potem zapoznasz się z tajnikami Outlooka. Praca z kontaktami, zadaniami i e-mailami nie będzie miała przed Tobą już żadnych tajemnic! Nowości w narzędziach pakietu Microsoft Office 2010 Drukowanie Autoodzyskiwanie dokumentów Sprawdzanie pisowni i gramatyki Wykorzystanie formuł i funkcji Przygotowanie wykresu Przygotowanie prezentacji Projektowanie slajdów Publikacja prezentacji Konfiguracja skrzynek pocztowych Praca z kontaktami Komponowanie i wysyłanie wiadomości pocztowych Usprawnij swoją codzienną pracę! Wstęp (11) Część I: Na dobry początek (15) Rozdział 1. Co nowego w Office 2010? (17) Zmiany dotyczące całego pakietu Office (18) Zmiany aplikacji (21) Rozdział 2. Podstawy Office (23) Uruchamianie aplikacji Office (24) Korzystanie z widoku Backstage (25) Korzystanie ze Wstążki (30) Praca z oknami (32) Określanie powiększenia (34) Używanie Schowka pakietu Office (35) Dostosowywanie pakietu Office (38) Narzędzia zarządzania dokumentem (43) Uzyskiwanie pomocy (52) Opuszczanie programu Office (54) Rozdział 3. Tabele, wykresy i grafika (55) Wstawianie tabel (56) Wprowadzanie danych do tabeli (58) Modyfikowanie siatki tabeli (59) Formatowanie danych tabeli (62) Obliczenia w tabelach (63) Tworzenie wykresów (65) O dodawaniu grafik i obiektów (66) Dodawanie obrazów (67) Dodawanie obiektów clipart (68) Dodawanie kształtów (69) Używanie kanw rysunku (70) Dodawanie obiektów SmartArt (71) Wstawianie zrzutów ekranu (72) Tworzenie obiektów WordArt (73) Dodawanie pola tekstowego (74) Określanie zawijania tekstu (75) Zmiana rozmiarów, przenoszenie i obracanie obiektów (76) Narzędzia edycji obrazów (78) Część II: Microsoft Word (89) Rozdział 4. Rozpoczynanie pracy z programem Word 2010 (91) Interfejs programu Word (92) Praca z różnymi widokami (95) Zarządzanie oknami (97) Określanie opcji pokazywania (99) Wprowadzanie tekstu (100) Podstawowa edycja tekstu (101) Korzystanie z narzędzi sprawdzania (103) Znajdowanie i zastępowanie tekstu (107) Wprowadzanie symboli i znaków specjalnych (110) Używanie okienka nawigacji (111) Rozdział 5. Formatowanie dokumentów (113) Określanie ustawień stron (114) Modyfikowanie tła (116) Wstawianie podziałów (119) Dodawanie strony okładki lub pustej strony (121) Dodawanie nagłówków lub stopek (123) Formatowanie akapitów (128) Określanie wyrównania (129) Określanie wcięć (130) Tworzenie list (132) Odstępy pomiędzy akapitami i liniami (136) Formatowanie znaków (138) Praca ze stylami (141) Korespondencja seryjna (145) Rozdział 6. Tworzenie konspektów (151) O widoku Konspekt (152) Rozpoczynanie konspektu (153) Reorganizacja konspektu (154) Zmienianie ustawień wyświetlania (156) Rozdział 7. Współdzielenie dokumentów programu Word (157) Wybieranie formatu pliku (158) Wysyłanie dokumentów programu Word (159) Śledzenie zmian (160) Porównywanie dokumentów (162) Łączenie dokumentów (163) Publikowanie wpisów na blogu (164) Część III: Microsoft Excel (167) Rozdział 8. Rozpoczynanie pracy z programem Excel 2010 (169) Interfejs Excel (170) Skoroszyty i arkusze (172) Zaznaczanie komórek i zakresów (174) Wprowadzanie danych (176) Edycja danych (178) Reorganizacja arkusza (179) Wypełnianie komórek (184) Import danych (186) Znajdowanie i zastępowanie danych (191) Sortowanie danych (194) Nazywanie komórek i zakresów (196) Ochrona skoroszytów hasłami (198) Rozdział 9. Formatowanie arkuszy i danych (201) Określanie szerokości kolumn i wysokości wierszy (202) O formatowaniu danych i komórek (204) Formatowanie znaków i akapitów (205) Dopasowywanie tekstu w komórce (206) Formatowanie liczb (207) Formatowanie warunkowe (208) Dodawanie obramowań i tła komórek (210) Usuwanie, zastępowanie i ponowne wykorzystanie formatów (212) Formatowanie arkusza (214) Rozdział 10. Formuły i funkcje (215) Na temat odwołań do komórek (216) Podstawy formuł (218) Tworzenie formuł (222) Edycja formuł (224) Rozwiązywanie problemów - wskazówki (225) Rozdział 11. Praca z tabelami (227) Tworzenie tabeli (228) Formatowanie tabeli (229) Tworzenie kolumn obliczeniowych (230) Dodawanie wiersza sumy (231) Sortowanie i filtrowanie (232) Zmienianie rozmiaru tabeli (234) Drukowanie tabel (236) Rozdział 12. Tworzenie wykresów (237) Elementy wykresu (238) Tworzenie wykresu (239) Zmienianie tła (240) Dodawanie i formatowanie tekstu (241) Wiersze a kolumny (243) Zmienianie układu i stylu (244) Wyświetlanie zbioru danych (245) Praca z siatkami (246) Praca z legendą (247) Dodawanie linii trendu (248) Modyfikowanie osi (249) Tworzenie wykresów przebiegu w czasie (250) Zmienianie danych wykresu (251) Część IV: Microsoft PowerPoint (253) Rozdział 13. Rozpoczynanie pracy z programem PowerPoint 2010 (255) Interfejs PowerPoint (256) Praca w różnych widokach (258) Tworzenie prezentacji (259) Rozdział 14. Tworzenie prezentacji (261) Rozpoczynanie prezentacji (262) Określanie motywu (264) Dodawanie i usuwanie slajdów (265) Zastępowanie miejsc zarezerwowanych (266) Wstawianie innych elementów (269) Wskazówki dotyczące pracy z obiektami (272) Tworzenie albumu fotograficznego (273) Podgląd pokazu slajdów (275) Rozdział 15. Kończenie prezentacji (277) Animowanie obiektów i tekstu (278) Edycja filmów (281) Porządkowanie slajdów (284) Dodawanie przejść (285) Próby tempa prezentacji (287) Drukowanie notatek i materiałów informacyjnych (288) Zapisywanie prezentacji w innych formatach (290) Dostarczanie prezentacji (295) Część V: Microsoft Outlook (299) Rozdział 16. Rozpoczynanie pracy z programem Outlook 2010 (301) Typy kont pocztowych (302) Adresy e-mail (303) Interfejs programu Outlook 2010 (304) Dodawanie kont e-mail (306) Zmienianie ustawień konta (309) Praca z profilami (311) Praca z grupami Wyślij/Odbierz (313) Subskrypcja kanałów RSS (316) Outlook Social Connector (317) Praca online i offline (318) Określanie preferencji (319) Uzyskiwanie pomocy (321) Rozdział 17. Praca z kontaktami (323) Okno Kontakty (324) Tworzenie rekordów kontaktów (325) Wyświetlanie rekordów kontaktów (329) Szukanie kontaktu (332) Używanie wizytówek (334) Tworzenie grup kontaktów (336) Rozdział 18. Komponowanie i wysyłanie poczty (339) Okno wiadomości (340) Tworzenie wiadomości (341) Formaty wiadomości (346) Formatowanie tekstu wiadomości (347) Dodawanie załączników (350) Wstawianie elementów (351) Korygowanie błędów pisowni (354) Korzystanie z podpisów (356) Inne opcje wiadomości (358) Rozdział 19. Odbieranie poczty (361) Sprawdzanie nowej poczty (362) Czytanie wiadomości (363) Zmienianie widoku (365) Oglądanie konwersacji (366) Szukanie wiadomości (367) Praca z załącznikami (368) Drukowanie wiadomości (371) Rozdział 20. Zarządzanie pocztą (373) Oznaczanie wiadomości jako przeczytanych (374) Usuwanie wiadomości (376) Zarządzanie konwersacjami (379) Kopiowanie i przenoszenie wiadomości (380) Tworzenie folderów wiadomości (381) Dzielenie wiadomości na kategorie (383) Oznaczanie wiadomości (386) Obsługa wiadomości-śmieci i wiadomości wyłudzających informacje (388) Tworzenie reguł wiadomości (390) Praca z szybkimi krokami (393) Rozdział 21. Zadania i terminy (395) Podstawy kalendarza (396) Zapisywanie terminu lub wydarzenia (397) Tworzenie zdarzeń cyklicznych (398) Odpowiadanie na przypomnienie (399) Modyfikowanie zdarzeń i terminów (400) Szukanie wydarzenia lub terminu (401) Przesyłanie kalendarza (403) Podstawy zadań (405) Tworzenie zadania (406) Modyfikowanie zadania (407) Część VI: Office w sieci (409) Rozdział 22. Aplikacje Office Web Apps (411) Tworzenie konta (412) Praca ze SkyDrive (413) Aplikacje Office Web Apps (418) Korzystanie z Office Web Apps (419) Dokumenty Office i SkyDrive (420) Współdzielenie i wspólna edycja dokumentów Office (422) Skorowidz (423)  

Sklep: Księgarnia-Techniczna.com

Sklepy zlokalizowane w miastach: Warszawa, Kraków, Łódź, Wrocław, Poznań, Gdańsk, Szczecin, Bydgoszcz, Lublin, Katowice

Szukaj w sklepach lub całym serwisie

1. Sklepy z e butik24 pl bransoletki zestaw marynarski ii 273

2. Szukaj na wszystkich stronach serwisu

t1=0.071, t2=0, t3=0, t4=0.017, t=0.071

Dla sprzedawców

copyright © 2005-2021 Sklepy24.pl  |  made by Internet Software House DOTCOM RIVER