Державний університет інформаційно-комунікаційних технологій
XS
SM
MD
LG
XL
XXL
Державний університет інформаційно-комунікаційних технологій
Державний університет інформаційно-комунікаційних технологій

Адреса:
03110, Україна
м. Київ, вул. Солом'янська, 7
Контактна інформація:
Державний університет інформаційно-комунікаційних технологій
  
Укр.
 
        

Державний університет
інформаційно-комунікаційних
технологій

Укр.
   

Патч для WINDOWS 10 зламав WORD

15:09, 15-01-2016

Установка чергового кумулятивного оновлення для Windows 10 - KB3124200 призводить до видалення всіх кастомних макросів, правил автоматичної корекції і автотексту, створених користувачем.

Черговий накопичувальний пакет оновлень для операційної системи Windows 10 грунтовно зіпсує настрій тим, хто активно використовує офісний пакет Microsoft і, зокрема, Word. Справа в тому, що під час установки оновлення, з нез'ясованих причин, відбувається перейменування і подальша заміна файла Normal.dot (Normal.dotm в Word 2007 і Word 2010) новим.

Цей шаблон використовується Microsoft Word для збереження різних налаштувань. Ті, хто багато працює з текстами і використовує офісний пакет Microsoft, як правило, створюють в Word власні макроси, правила автоматичної корекції і так далі. Все це істотно спрощує користувачеві життя і зберігається у файлі Normal.dotm.

Апдейт KB3124200 призводить до перейменування файлу з настройками. В результаті, при наступному запуску Word НЕ виявляє Normal.dotm в звичному місці. Якщо не вдається знайти копію або бекап файлу, Word створить нову, невинно чисту версію Normal.dotm, благополучно втративши всі власні настройки користувача. Фактично, проводиться скидання до заводських налаштувань.

Поки неясно, які версії офісного пакету спіткала ця помилка. Судячи з повідомлень користувачів, до проблеми однозначно схильний Word 2016. Інженери Microsoft запевнили на офіційному форумі, що розбираються в тому, що спровокувало дивний баг.

Word MVP (це звання присвоюється лідерам технічного співтовариства по всьому світу, які добровільно діляться своїм глибоким практичним досвідом про технології Microsoft з іншими користувачами) Даг Робінс теж висловився на офіційному форумі: «Я користуюся Word 30+ років, включаючи версію 2016 на Windows 10, але я ще жодного разу не бачив, щоб шаблон Normal.dot, або тепер Normal.dotm, попросту кудись пропадав ».

© При повному чи частковому використанні матеріалів сайту ДУІКТ гіперпосилання на сайт https://duikt.edu.ua/ обов'язкове!
Читайте також
Бажаєте дізнаватись про особливості вступу у 2024 році?
Підписуйтесь на спільноти спеціальності "125 Кібербезпека та захист інформації" кафедри Систем та технологій кібербезпеки та першим отримуйте новини, сповіщення про важливі події, підготовчі курси, дні відкритих дверей та багато цікавого.

Про кафедру

Кафедра Систем та технологій кібербезпеки

Отримати консультацію

Ваш запит на зворотній дзвінок отримає завідуючий кафедрою
Надіслати запит

Абітурієнту

Спеціалізація: Інформаційна та кібернетична безпека

Спеціалізація Системи та технології кібербезпеки  (ІКБ) базується на розробці і впровадженні технологій із застосуванням передусім програмних та апаратно-програмних засобів.

Фахівці з ІКБ - це еліта інформаційної та кібернетичної безпеки, які отримують теоретичні знання та практичні навички з програмування, розробки та управління базами даних, формування моделей захисту інформації та політик безпеки, технічного і криптографічного захисту інформації, побудови захищених цифрових TCP/IP мереж та обслуговування сертифікатів відкритих ключів, тестування систем захисту на проникнення, адміністрування захищених інформаційних та комунікаційних систем, проведення їх моніторингу та аудиту тощо.

Спеціалізація: Інформаційна та кібернетична безпека

Спеціалізація Системи та технології кібербезпеки  (ІКБ) базується на розробці і впровадженні технологій із застосуванням передусім програмних та апаратно-програмних засобів.

Фахівці з ІКБ - це еліта інформаційної та кібернетичної безпеки, які отримують теоретичні знання та практичні навички з програмування, розробки та управління базами даних, формування моделей захисту інформації та політик безпеки, технічного і криптографічного захисту інформації, побудови захищених цифрових TCP/IP мереж та обслуговування сертифікатів відкритих ключів, тестування систем захисту на проникнення, адміністрування захищених інформаційних та комунікаційних систем, проведення їх моніторингу та аудиту тощо.

Переглядів: 6 578