Пользователи Windows XP неробкого десятка и обладающие администраторскими правами могут расширить функциональность диспетчера задач и наделить его более широкими полномочиями в операционной системе. Все, что потребуется сделать, это запастись терпением и воспроизвести нижеследующие операции.
В сегодняшней статье о табличном процессоре Microsoft Excel представим и объясним создание диаграмм. Посмотрим на некоторые возможности настройки, которыми Excel располагает и которые нам предлагает для личного пользования. Сегодняшняя статья будет временной точкой в длинной серии статей о MS Excel. Пришло время подвести итоги. Что уже знаем, что умеем и чему научились? И зачем нам это нужно? Всё сегодня узнаете. Все статьи серии "Советы и трюки по Excel"
Уж с чемчем, а с настройкой домашней сети дела у всех версий Windows обстояли неважно: уж слишком много телодвижений приходилось делать поль зователю. Поэтому, беря в руки стамеску для выточки очередных «окон», папы
Хотя «одноранговая» сеть «компьютер-компьютер» и предельно проста в настройке, это далеко не лучший выбор: компьютеры в ней могут общаться только друг с другом.
Поскольку живем мы с вами в эпоху мобильную и беспроводную, вполне вероятно, что традиционной «кабельной» сети вы предпочтете обычный WiFi. Ну да, если в одной комнате живет большой компьютер, а в другой — ноутбук, почему бы не состыковать их по беспроводному каналу? Сделать это нетрудно, поскольку беспроводной модуль в ноутбуке уже встроен…
Напомню, что для создания простейшей проводной сети наши компьюте ры должны быть соединены с помощью кабеля с «зеркальной» схемой обжима «кроссовер» — т. е. провода на одном конце кабеля должны быть обжаты в обратной последовательности.
По словам топ-менеджера Microsoft, с современными компьютерными вирусами стоит обращаться примерно так же, как и с человеческими болезнями – так, например, при обнаружении заболевания носитель (то есть инфицированная машина) должен был тщательно изолирован до тех пор, пока не будет достигнуто полное излечение (то есть успешное удаление вредоносного ПО).