ECDL 7 Us ugi w sieciach informacyjnych

background image
background image

Niniejszy ebook jest własnością prywatną.

Został zakupiony legalnie w serwisie

ZloteMysli.pl

dnia 2010-02-25 18:10:33.

Nr zamówienia:

669482

Nr Klienta:

755159

Data realizacji zamówienia:

2010-02-25 18:10:33

Zapłacono:

19,97 zł

Niniejsza publikacja, ani żadna jej część, nie może być kopiowana,

ani w jakikolwiek inny sposób reprodukowana, powielana, ani
odczytywana w środkach publicznego przekazu bez pisemnej zgody

wydawcy. Zabrania się jej publicznego udostępniania w Internecie,
oraz odsprzedaży zgodnie z

regulaminem Wydawnictwa Złote Myśli

.

© Copyright for Polish edition by

ZloteMysli.pl

Data: 30.08.2008

Tytuł: Usługi w sieciach informatycznych
Autorzy: Marek Smyczek i Marcin Kaim

Wydanie I
ISBN: 978-83-7582-006-5

Projekt okładki: Marzena Osuchowicz

Korekta: ITstart
Skład: ITstart

Internetowe Wydawnictwo Złote Myśli Sp. z o. o.

ul. Daszyńskiego 5
44-100 Gliwice

WWW:

www.ZloteMysli.pl

EMAIL:

kontakt@zlotemysli.pl

Wszelkie prawa zastrzeżone.

All rights reserved.

background image

SPIS TREŚCI

WPROWADZENIE DO ECDL

.............................................................6

Czym jest?

...........................................................................................................6

Adresaci

..............................................................................................................8

7.1. PODSTAWOWE POJĘCIA

............................................................9

Ewolucja sieci komputerowych

...........................................................................9

Struktura Internetu

............................................................................................12

Sposoby dostępu do Internetu

......................................................................14

Połączenie modemowe

..............................................................................14

Połączenia ISDN

........................................................................................15

HIS/SDI

.....................................................................................................16

DSL/ADSL

.................................................................................................17

Łącza dzierżawione

...................................................................................18

Sieci telewizji kablowej

.............................................................................18

Sieć PLC

.....................................................................................................19

Łącza satelitarne

........................................................................................19

Zabezpieczenie połączenia internetowego

...................................................20

7.2. WORLD WIDE WEB (WWW)

....................................................26

Strony, serwery i portale WWW

.......................................................................26

Przeglądarki internetowe

..................................................................................28

Pierwsze kroki z przeglądarką internetową

.................................................30

Paski narzędziowe

.........................................................................................35

Pomoc

............................................................................................................38

Nawigacja stron WWW

.................................................................................39

Linki, czyli hiperłącza

...............................................................................39

Zakładki ulubione

.....................................................................................41

Wypełnianie formularzy

...........................................................................45

Kopiowanie zawartości strony

..................................................................47

Kopiowanie grafiki

....................................................................................51

Pobieranie programów i plików

...............................................................52

Wydruk zawartości strony

............................................................................56

Bezpośredni za pomocą przeglądarki

......................................................56

Ustawienia programu

....................................................................................61

Domyślna strona WWW

...........................................................................61

Przypisanie domyślnych programów dla danych usług

..........................64

Plik cookie

.................................................................................................65

Filtrowanie treści zawartych na stronach internetowych

.......................67

Ustawienia zaawansowane

.......................................................................70

Praca w trybie offline

.....................................................................................71

Historia przeglądanych stron WWW

.......................................................72

Zarządzanie historią stron

........................................................................76

background image

Ulubione strony

........................................................................................78

Zapisywanie stron

.....................................................................................81

Serwery nazw – DNS

.........................................................................................83

7.3. POCZTA ELEKTRONICZNA

......................................................86

Podstawowe zwroty i pojęcia

............................................................................86

Konta pocztowe

.................................................................................................89

Darmowe konta pocztowe

............................................................................89

Komercyjne konta pocztowe

........................................................................90

Zakładanie konta pocztowego

......................................................................90

Parametry skrzynki pocztowej

......................................................................95

Korzystanie z poczty internetowej

....................................................................96

Za pomocą strony internetowej

....................................................................97

Odbieranie poczty

.....................................................................................99

Odpowiadanie na wiadomość

.................................................................102

Sporządzanie i wysyłanie listów elektronicznych

..................................104

Organizowanie wiadomości

....................................................................107

Parametry i ustawienia skrzynki pocztowej

...........................................109

Obsługa poczty przez programy pocztowe

..................................................113

Przygotowanie programu do pracy

.........................................................114

Zarządzanie paskami narzędziowymi

.....................................................117

Praca z programem

..................................................................................119

Sporządzanie i wysyłanie prostych wiadomości

....................................120

Wstawianie tekstu do listu z różnych źródeł

..........................................124

Zarządzanie wiadomościami

..................................................................138

Kolumny wiadomości

.............................................................................140

Korzystanie z książki adresowej

.............................................................152

Listy dystrybucyjne

.................................................................................157

Wydruk wiadomości

...............................................................................160

Korzystanie z funkcji POMOC

.................................................................161

7.4. KOMUNIKACJA W CZASIE RZECZYWISTYM

.........................163

Czat

...................................................................................................................163

Komunikatory

..................................................................................................166

Rodzaje komunikatorów

.............................................................................167

Praca z komunikatorami

.............................................................................168

7.5. FTP – PRZESYŁ PLIKÓW W SIECI

...........................................172

Podstawowe pojęcia

.........................................................................................172

Konta FTP

.........................................................................................................173

Sposoby dostępu do serwerów FTP

.................................................................174

Przez przeglądarkę internetową

..................................................................174

Za pomocą odrębnych programów

.............................................................176

Transfer danych

...............................................................................................178

background image

Netykieta podczas pracy z FTP

.......................................................................180

7.6. WYMIANA PLIKÓW PEER TO PEER

.......................................181

Jak włączyć się do sieci?

..................................................................................182

Komputer osobisty serwerem?

........................................................................182

7.7. INTERNETOWE DYSKI

............................................................185

Do czego służą?

................................................................................................185

Zastosowanie

...................................................................................................186

Praca z wirtualnym dyskiem

............................................................................187

Rejestracja

...................................................................................................188

Ładowanie i pobieranie danych

..................................................................190

background image

USŁUGI W SIECIACH INFORMATYCZNYCH – M. Smyczek i M. Kaim
Wprowadzenie do ECDL

str. 6

Wprowadzenie do ECDL

Wprowadzenie do ECDL

Czym jest?

ECDL – European Computer Driving Licence jest certyfika-
tem poświadczającym umiejętności osoby legitymującej się takim
certyfikatem, odnośnie użytkowania komputera w życiu codziennym.
W dosłownym tłumaczeniu na język polski ECDL oznacza Europej-
skie Komputerowe Prawo Jazdy
i przez długi okres nazwa ta
była stosowana na terenie naszego kraju. Ze względu na tę mylącą
nazwę, która często w pierwszym momencie kojarzyła się z licencją
na prowadzenie samochodów na terenie Europy, postanowiono
zmienić dotychczasową nazwę i wprowadzić nową, niekojarzącą się
z poprzednią. Dziś certyfikat ECDL u nas w kraju nazywany jest Eu-
ropejskim Certyfikatem Umiejętności Komputerowych
.

Obecnie certyfikat ten jest uważany za standard posiadanych kompe-
tencji w dziedzinie obsługi i użytkowania komputerów nie tylko
w Europie ECDL ale nawet świata ICDLInternational Com-
puter Driving Licence
.

Wdrożeniem ECDL’a na terenie Polski zajmuje się PTI – Polskie
Towarzystwo Informatyczne
. Przygotowane zostały odpowied-
nie dokumenty i procedury. Powstało polskie biuro ECDL, którego
zadaniem jest koordynacja prac, obsługa informacyjna oraz nadzór
nad rzetelnością przeprowadzania egzaminów. Chcąc ubiegać się
o zdobycie ECDL, należy zdać siedem egzaminów z następujących
zagadnień:

Copyright by Wydawnictwo

Złote Myśli

& Marek Smyczek i Marcin Kaim

background image

USŁUGI W SIECIACH INFORMATYCZNYCH – M. Smyczek i M. Kaim
Czym jest?

str. 7

Podstawy technik informatycznych (egzamin teore-
tyczny)
- wymaga od kandydata wiedzy na temat budowy

komputera PC oraz rozumienia podstawowych pojęć i za-
stosowań IT, takich jak przechowywanie i przetwarzanie

danych, codzienne zastosowania oprogramowania użytko-
wego, wykorzystanie sieci informatycznych itp.

Użytkowanie komputerów (egzamin praktyczny)
wymaga od kandydata wiedzy i umiejętności pozwalających

na wykorzystanie funkcji porządkujących środowisko pracy
każdego użytkownika komputera np. zarządzanie oknami

aplikacji, plikami, folderami itp.

Przetwarzanie tekstów (egzamin praktyczny) – wyma-

ga od kandydata wiedzy pozwalającej na poprawne użycie
komputerado tworzenia, edycji, formatowania, przechowy-

wania i drukowania dokumentów.

Arkusze kalkulacyjne (egzamin praktyczny) – wymaga

od kandydata wiedzy i umiejętności pozwalających na wy-
korzystanie oprogramowania do przeprowadzania powta-

rzalnych obliczeń: przygotowania budżetów, opracowywa-
nia prognoz, sporządzania wykresów i raportów finanso-

wych.

Bazy danych (egzamin praktyczny) – wymaga od kandy-

data wiedzy i umiejętności pozwalających na tworzenie
i wykorzystanie baz danych. Kandydat powinien umieć za-

projektować i zbudować bazę danych, definiować formula-
rze, uporządkować bazę według podanych kryteriów, a tak-

że definiować raporty.

Grafika menedżerska i prezentacyjna (egzamin pra-

ktyczny) – wymaga od kandydata wiedzy i umiejętności
pozwalających na użycie technik graficznych oferowanych

przez komputery jako efektywnego środka komunikacji.

Usługi w sieciach informatycznych (egzamin teore-

tyczno-praktyczny) – wymaga od kandydata wiedzy i umie-
jętności pozwalających na użycie ogólnoświatowej sieci

komputerowej.

Copyright by Wydawnictwo

Złote Myśli

& Marek Smyczek i Marcin Kaim

background image

USŁUGI W SIECIACH INFORMATYCZNYCH – M. Smyczek i M. Kaim
Adresaci

str. 8

Adresaci

Adresaci ECDL to najczęściej osoby chcące dopasować swoje umie-
jętności do współczesnych wymagań rynku pracy, a także osoby, któ-
re pragną zdobyć certyfikat honorowany na terenie całej Europy,
a nawet w świecie. Do tych osób w pierwszej kolejności należą
uczniowie szkół ponadgimnazjalnych oraz studenci, ponieważ obec-
nie często potrzebne są wysokie kwalifikacje do zdobycia pierwszej
pracy. Dlatego też chętnie podnoszą swoje umiejętności i podchodzą
do poszczególnych egzaminów. Pracodawca zaś nie musi osobiście
sprawdzać kompetencji kandydata poszukującego pracy z zakresu
obsługi komputera.

Często też zainteresowanie ECDL zauważalne jest u osób, które po
dłuższej przerwie wracają do pracy i dostrzegają po powrocie na ryn-
ku pracy istotne zmiany w wymaganiach stawianych kandydatom
poszukującym pracy. Tyczy się to przede wszystkim kobiet po urlopie
macierzyńskim lub wychowawczym, osób długo przebywających na
rekonwalescencji oraz kończących urlop zdrowotny.

Również w dobie integracji europejskiej zwiększa się zainteresowa-
nie zdobyciem międzynarodowych certyfikatów i uprawnień przez
osoby wyrażające chęć podjęcia pracy na terenie innego kraju.

Podstawowa zaleta certyfikatu ECDL to fakt, że jest uznawany
w większości krajów europejskich, a to z kolei ułatwia podjęcie pracy
za granicą z wykorzystaniem wcześniej zdobytych umiejętności. Po-
wstał z myślą o tych, którzy muszą lub chcą wiedzieć, w jaki sposób
korzystać z komputera. Jest odpowiedni dla ludzi dowolnych zawo-
dów i w dowolnym przedziale wiekowym. We współczesnym świecie
umiejętności komputerowe mają coraz większe znaczenie we wszyst-
kich dziedzinach życia, a Europejski Certyfikat Umiejętności
Komputerowych
jest rzetelnym świadectwem rzeczywiście zdoby-
tych umiejętności.

Copyright by Wydawnictwo

Złote Myśli

& Marek Smyczek i Marcin Kaim

background image

USŁUGI W SIECIACH INFORMATYCZNYCH – M. Smyczek i M. Kaim
7.1. Podstawowe pojęcia

str. 9

7.1. Podstawowe pojęcia

7.1. Podstawowe pojęcia

Ewolucja sieci komputerowych

Wprowadzenie do powszechnego użytku pierwszych komputerów
spowodowało wiele ułatwień w pracy wykonywanej przez ludzi.
Komputery

dokonywały

skomplikowanych

obliczeń

matematycznych, gromadziły oraz przetwarzały dane. Często
dochodziło do sytuacji, w których dane te trzeba było wymieniać
pomiędzy współpracującymi osobami. Nastręczało to trudności,
ponieważ informacje trzeba było zapisywać i przenosić na inny
komputer za pomocą na przykład dyskietki. Zaczęto opracowywać
technologie, które mogłyby zapewnić wymianę informacji bez
konieczności przenoszenia ich na nośnikach (rys. 7.1.1).

Rysunek 7.1.1.

Tradycyjny sposób wymiany informacji

Pomysł, którego korzenie sięgają 1969 roku, miał na celu połączyć
komputery w sieć, aby mogły z sobą wymieniać informacje oraz

Copyright by Wydawnictwo

Złote Myśli

& Marek Smyczek i Marcin Kaim

background image

USŁUGI W SIECIACH INFORMATYCZNYCH – M. Smyczek i M. Kaim
Ewolucja sieci komputerowych

str. 10

dane. Eksperymentalnie po raz pierwszy udało się to w firmie
ARPANet, łączącej komputery znajdujące się na terenie korporacji.

Od tego czasu minęło już ponad 30 lat, a pomysł rozprzestrzenił się
na cały świat. Zaczęto łączyć nowe komputery w małe sieci działające
na niewielkich obszarach (pomieszczenia, budynku, osiedla).
Powstało, więc wiele małych sieci lokalnych nazywanych po prostu
LAN (Local Area Network). Skupiają się one wokół urządzeń
(koncentratory – ang. hub lub przełączniki – ang. switch),
do których można podłączyć od kilku do nawet kilkudziesięciu
komputerów (rys. 7.1.2).

Rysunek 7.1.2.

Lokalna sieć komputerowa

Następnie zaczęto łączyć z sobą kolejne sieci lokalne. Połączenia
te odbywały się na większych obszarach (miasta, kraju, kontynentu),
dzięki czemu powstały sieci rozległe WAN (Width Area Network).
Układ takiej sieci przedstawia rys. 7.1.3.

Copyright by Wydawnictwo

Złote Myśli

& Marek Smyczek i Marcin Kaim

Przykładowy

schemat sieci

lokalnej LAN

background image

USŁUGI W SIECIACH INFORMATYCZNYCH – M. Smyczek i M. Kaim
Ewolucja sieci komputerowych

str. 11

Rysunek 7.1.3.

Sieci rozległe WAN

Ostatecznie zaś postanowiono połączyć z sobą istniejące sieci WAN,
aby za ich pośrednictwem można było wymieniać dane na całym
świecie bez ograniczeń związanych z lokalizacją. Doprowadziło to do
powstania globalnej pajęczyny łączącej wszystkie komputery
na całym świecie. Sieć ta nazwana Internetem wciąż ewoluuje
i rozrasta się łącząc kolejnych użytkowników (rys. 7.1.4).

Rysunek 7.1.4.

Internet

Copyright by Wydawnictwo

Złote Myśli

& Marek Smyczek i Marcin Kaim

Przykładowy schemat

sieci rozległej WAN

Skupisko sieci

globalnych -

Internet

background image

USŁUGI W SIECIACH INFORMATYCZNYCH – M. Smyczek i M. Kaim
Ewolucja sieci komputerowych

str. 12

Pamiętaj!

Za pośrednictwem Internetu możemy mieć
dostęp zarówno do typowych usług sieciowych,
takich jak strony WWW, poczta elektroniczna,
przesyłanie plików FTP, jak i do telefonii
internetowej, przekazów multimedialnych,
bankowości internetowej, a nawet do zakupów
przez sieć.

Struktura Internetu

Internet jest przykładem sieci rozległej. Można go również nazwać
siecią globalną, gdyż zasięgiem obejmuje cały świat. W każdej sieci
wchodzącej w skład Internetu może pracować od kilkunastu
do kilkuset czy nawet tysięcy komputerów. Połączenie tych sieci
z sobą odbywa się z wykorzystaniem linii telefonicznych, łączy
kablowych, światłowodowych, radiowych oraz satelitarnych. Jak
widać, różnorodność połączeń jest olbrzymia (rys. 7.1.5).

Dobra rada!

W sieci Internet oprócz standardowych kompu-
terów PC są wykorzystywane komputery innych
platform sprzętowych, takich jak Macintosh
lub MainFrame.

Copyright by Wydawnictwo

Złote Myśli

& Marek Smyczek i Marcin Kaim

background image

USŁUGI W SIECIACH INFORMATYCZNYCH – M. Smyczek i M. Kaim
Struktura Internetu

str. 13

Często też sieć Internet utożsamiana jest z jedną wielką chmurą,
w której znajdują się różnego rodzaju komputery i urządzenia
sieciowe połączone z sobą w odpowiedni sposób. Połączenia
wewnątrz struktury Internetu wyznaczają routery, tworzące
różnego rodzaju ścieżki i trasy przepływu danych.

Pamiętaj!

Dzięki wykorzystaniu protokołu TCP/IP możli-
wa jest komunikacja komputerów pracujących
pod kontrolą różnych systemów operacyjnych
oraz bazujących na innej platformie sprzętowej.

Poszczególne części sieci internetowej mogą działać niezależnie
od siebie. Jednak podstawową ideą Internetu jest nieograniczone
przekazywanie informacji i dostarczanie usług użytkownikom sieci.

Copyright by Wydawnictwo

Złote Myśli

& Marek Smyczek i Marcin Kaim

Rysunek 7.1.5.

Struktura Internetu

Internet według

struktury

połączeniowej

background image

USŁUGI W SIECIACH INFORMATYCZNYCH – M. Smyczek i M. Kaim
Struktura Internetu

str. 14

Im większa jest odległość dzieląca komunikujące się z sobą
komputery, tym większa liczba routerów pośredniczących
w przekazywaniu informacji. Droga, którą przemierza informacja od
komputera wysyłającego do komputera odbierającego, może
przebiegać wieloma różnymi trasami, co często też utożsamiane jest
z przemieszczaniem się samochodem po dużym mieście. Trasy mogą
się różnić między sobą długością, przepustowością i czasem, po
którym informacja osiąga swój cel. Zadaniem routera jest
skierowanie pakietu optymalną trasą do komputera docelowego lub
przesłanie go do kolejnego routera, który zajmie się jego dalszym
przesłaniem.

Sposoby dostępu do Internetu

Istnieje wiele sposobów podłączenia komputera do sieci Internet.
Począwszy od modemu i linii telefonicznej przez łącze stałe do sieci
telewizji kablowej. Sposoby dostępu różnią się przede wszystkim
prędkością połączenia i jego kosztem. Aby uzyskać dostęp do sieci
globalnych należy skontaktować się z dostawcą usług internetowych
(ang. Internet Provider). Dostawca usług internetowych to firma
mająca własną sieć szkieletową połączoną szybkim łączem
internetowym. Oferuje klientom za opłatą dostęp do swojej sieci,
a tym samym do Internetu.

Połączenie modemowe

Jest to najpopularniejszy sposób uzyskiwania połączeń z Internetem
przez użytkowników indywidualnych. Charakteryzuje się niską
prędkością transmisji (do 56,6 kb/s) oraz wysokim kosztem –
związanym z opłatami za połączenia telefoniczne.

Copyright by Wydawnictwo

Złote Myśli

& Marek Smyczek i Marcin Kaim

background image

USŁUGI W SIECIACH INFORMATYCZNYCH – M. Smyczek i M. Kaim
Struktura Internetu

str. 15

Połączenia z siecią Internet realizowane są z wykorzystaniem linii
telefonicznej i modemu. Modem może być zainstalowany wewnątrz
komputera jako klasyczna karta rozszerzeń lub jako zewnętrzne
urządzenie podłączone do komputera przez port szeregowy.
Warunkiem niezbędnym jest również zainstalowanie programu
komunikacyjnego i protokołu TCP/IP. Połączenie nie wymaga
specjalnych zabiegów konfiguracyjnych z wyjątkiem wpisania
numeru dostępowego usługodawcy oraz identyfikatora użytkownika
wraz z hasłem dostępowym.

Do największych dostawców internetowych udostępniających
Internet z wykorzystaniem połączeń modemowych należy
Telekomunikacja Polska z numerami dostępowymi 0202122
i 0202130 (dla autoryzowanych użytkowników). Istnieją jeszcze
alternatywni dostawcy, tacy jak Netia, Energis, Onet-Konekt,
InteriaNet, Dialog i wielu innych. Połączenie z siecią usługodawcy
odbywa się tylko w czasie rzeczywistego korzystania z sieci.
Użytkownicy korzystający z usługi logują się do sieci usługodawcy
i na czas korzystania z sieci otrzymują adres IP dostępny w puli
providera.

Pamiętaj!

Opłata za korzystanie z Internetu przez modem
uzależniona jest od czasu użytkowania.

Połączenia ISDN

ISDN (Integrated Services Digital Network), czyli telefoniczna sieć
cyfrowa z integracją usług, to kolejny sposób połączenia się z siecią.
Tak samo jak w przypadku zwykłych analogowych połączeń

Copyright by Wydawnictwo

Złote Myśli

& Marek Smyczek i Marcin Kaim

background image

USŁUGI W SIECIACH INFORMATYCZNYCH – M. Smyczek i M. Kaim
Struktura Internetu

str. 16

modemowych, połączenie uzyskuje się z wykorzystaniem modemu
zainstalowanego w komputerze i cyfrowej linii telefonicznej.

Jakość takiego połączenia jest zdecydowanie lepsza niż w przypadku
linii analogowych, dlatego też można uzyskać znacznie większe
prędkości transmisji, nawet do 128 kb/s.

Pamiętaj!

Tak samo jak w przypadku modemów analogo-
wych, połączenie z siecią usługodawcy odbywa
się tylko w czasie rzeczywistego korzystania
z sieci.

Konfiguracja nie nastręcza problemów i ogranicza się do wpisania
ogólnopolskich numerów dostępowych (TPSA 0202422, Onet-
Kontekt 0209580 lub innych providerów).

HIS/SDI

HIS (Home Internet Solution) jest technologią dostępu do sieci
Internet opracowaną przez firmę Ericsson. W Polsce usługa znana
jest pod nazwą SDI – czyli Stały Dostęp do Internetu, i została
wdrożona przez Telekomunikację Polską. Za pośrednictwem SDI
otrzymuje się stały i nieograniczony czasowo dostęp do Internetu za
pośrednictwem zwykłej analogowej linii telefonicznej z możliwością
równoczesnego prowadzenia rozmów telefonicznych. Maksymalna
prędkość transmisji wynosi 115 kb/s. Przy równoczesnym
korzystaniu z Internetu i prowadzeniu rozmowy telefonicznej
prędkość spada do 70 kb/s.

Copyright by Wydawnictwo

Złote Myśli

& Marek Smyczek i Marcin Kaim

background image

USŁUGI W SIECIACH INFORMATYCZNYCH – M. Smyczek i M. Kaim
Struktura Internetu

str. 17

Pamiętaj!

Opłata za korzystanie z usługi SDI jest stała
i pobierana w formie abonamentu. Nie zależy od
czasu połączeń oraz ilości pobieranych danych.

DSL/ADSL

Kolejnym sposobem uzyskania stałego dostępu do sieci Internet jest
Cyfrowa Linia Abonencka (Digital Subscryber Line). DSL jest stałym
połączeniem szerokopasmowym korzystającym ze zwykłych linii
telefonicznych, umożliwiającym równoczesne korzystanie z sieci
i prowadzenie rozmów telefonicznych.

Dobra rada!

Więcej informacji na temat usług ADSL znaj-
dziesz na stronach internetowych www.neostra-
da.pl i www.internetdsl.pl.

Pamiętaj!

Połączenia mogą być realizowane w sposób sy-
metryczny – transmisja w obu kierunkach odby-
wa się z tą samą prędkością, lub niesymetryczny
(ADSL) – gdy prędkość wysyłania informacji
jest mniejsza od prędkości odbioru.

W Polsce dostępne są usługi korzystające z technologii ADSL ofero-
wane przez Telekomunikację Polską SA i firmy konkurencyjne. Tele-
komunikacja Polska świadczy usługi Neostrada TP i Internet DSL
TP.

Copyright by Wydawnictwo

Złote Myśli

& Marek Smyczek i Marcin Kaim

background image

USŁUGI W SIECIACH INFORMATYCZNYCH – M. Smyczek i M. Kaim
Struktura Internetu

str. 18

Usługi te zapewniają transmisję z szybkością uzależnioną od
abonamentu. Do dyspozycji są pakiety o szybkościach 2048 kb/s
(tylko Internet DSL TP), 1024 kb/s, 512 kb/s lub 128 kb/s do
użytkownika i z zawsze o połowę mniejszą szybkością od
użytkownika.

Usługa Internet DSL TP jest ofertą skierowaną do małych firm,
natomiast Neostrada TP na potrzeby użytkowników domowych.
Oferowane szybkości transmisji wystarczają z powodzeniem małym
firmom, zapewniając ich pracownikom komfort korzystania
z Internetu i jego podstawowych usług (WWW, poczta, FTP itp).
Wadą usługi Neostrada TP jest limit pobieranych informacji, po
którego przekroczeniu maksymalna szybkość połączenia jest
drastycznie ograniczana aż do końca okresu rozliczeniowego.

Łącza dzierżawione

Łącza dzierżawione oferują stały dostęp do Internetu o bardzo dużej
przepustowości danych (do 2 Mb/s). Oferowane są głównie klientom
korporacyjnym wymagającym stałego i bardzo szybkiego połączenia
z siecią. W ostatnim okresie łącza dzierżawione są często stosowane
w sieciach osiedlowych, które powstały z myślą współużytkowania
dostępu do Internetu. Wówczas wysokie koszty łącza stałego
dzielone są miedzy wszystkich użytkowników.

Sieci telewizji kablowej

Dostęp do sieci Internet może być również realizowany
z wykorzystaniem operatorów telewizyjnych sieci kablowych.
W komputerze abonenta zostaje zainstalowany specjalny modem
kablowy, którego zadaniem jest wyodrębnienie z dostarczanego
sygnału danych komputerowych. Z drugiej strony przewodu

Copyright by Wydawnictwo

Złote Myśli

& Marek Smyczek i Marcin Kaim

background image

USŁUGI W SIECIACH INFORMATYCZNYCH – M. Smyczek i M. Kaim
Struktura Internetu

str. 19

montowane są urządzenia umożliwiające komunikację
z wykorzystaniem sieci telewizji kablowej. Przepustowość takich
łączy waha się od 128 kb/s do 10 Mb/s.

Sieć PLC

Sieć PLC jest technologią wykorzystującą do transmisji danych
istniejące linie energetyczne oraz podstacje energetyczne, w których
montuje się kontrolery łączące światłowodową sieć informatyczną
z siecią energetyczną niskiego napięcia. W budynku, gdzie mają być
odbierane przesyłane dane, montuje się kolejny kontroler, dzięki
czemu sygnał pojawia się we wszystkich gniazdkach mieszkania.
Taki sygnał jest doprowadzany do komputera przez specjalny
modem PLC.

Pamiętaj!

Podłączenie do Internetu przez sieć PLC nie wy-
maga dodatkowego przewodu lub gniazda. Kom-
puter jest zarówno zasilany za pośrednictwem
gniazdka elektrycznego, jak i za jego pomocą po-
biera i wysyła dane.

Łącza satelitarne

Obecnie istnieje kilka rozwiązań tego typu. Należy tu jednak
wyróżnić łącza jednokierunkowe i dwukierunkowe. Łącze
jednokierunkowe zapewnia tylko odbiór sygnałów z satelity.
Transmisja od użytkownika musi się odbywać z wykorzystaniem
drugiego łącza, np. modemowego, które pozwala na wysyłanie
informacji.

Copyright by Wydawnictwo

Złote Myśli

& Marek Smyczek i Marcin Kaim

background image

USŁUGI W SIECIACH INFORMATYCZNYCH – M. Smyczek i M. Kaim
Struktura Internetu

str. 20

W rozwiązaniach dwukierunkowych stosuje się anteny nadawczo-
odbiorcze, które umożliwiają wysyłanie i odbieranie informacji przez
satelitę. Rozwiązanie to jest w Polsce rzadko stosowane ze względu
na bardzo wysokie koszty instalacji i użytkowania.

Zabezpieczenie połączenia internetowego

Podłączając nasz prywatny komputer do sieci komputerowej staje się
on elementem składowym sieci. Niestety połączenie z Internetem nie
przynosi jedynie korzyści z wymiany informacji. Protokół
komunikacyjny TCP/IP umożliwia nam połączenie i wymianę
informacji ze zdalnymi komputerami, ale daje też innym osobom
możliwość podłączenia do naszego komputera.

Jednak nie jesteśmy bezradni w tej kwestii i możemy zabezpieczyć
tak nasz komputer, aby wymieniać jedynie te informacje, jakie
chcemy. A zagrożenie nieautoryzowanego dostępu do naszych plików
ma przede wszystkim dwa źródła. Pierwsze to nieświadome lub
nieprzemyślane udostępnianie folderów i dysków.

Ważne jest, aby każdy decydujący się na udostępnienie folderów był
świadomy, że umożliwia dostęp do nich z sieci. Dlatego kluczową
czynnością jest odpowiednie wybranie folderów do udostępnienia.
Nie powinno się udostępniać folderów głównych, tj. zawierających
wiele podfolderów, oraz udostępnianie całych dysków.

Copyright by Wydawnictwo

Złote Myśli

& Marek Smyczek i Marcin Kaim

background image

USŁUGI W SIECIACH INFORMATYCZNYCH – M. Smyczek i M. Kaim
Struktura Internetu

str. 21

Pamiętaj!

Udostępnianie folderów dostępne jest nie tylko
w samym systemie Windows. Możliwe jest rów-
nież poprzez zainstalowanie dodatkowych pro-
gramów i udostępnienie wybranych zasobów
w opcjach oprogramowania. Między innymi
funkcje takie mają programy p2p (iMesh, Di-
rectConnect
, itp.), oraz serwery FTP i WWW.

Najbezpieczniejsze jest utworzenie specjalnego folderu i skopiowanie
do niego wybranych plików, które chcemy udostępnić.

Drugie źródło zagrożeń to próby podłączenia do naszego komputera
na inne, czasami przebiegłe sposoby. Są to czynności szpiegowskie
i próby włamań przez hackerów. Jednak i tu mamy możliwość
obrony.

Przede wszystkim zawsze powinniśmy posiadać zainstalowany
i uaktualniony program antywirusowy z modułem monitora,
czyli programu na bieżąco testującego wykonywaną przez nas pracę,
oraz skanera poczty elektronicznej. Dodatkowo powinniśmy
wyposażyć nasz komputer w program do wyszukiwania
oprogramowania szpiegującego naszą pracę z komputerem
i w Internecie, wirusów typu „Koń trojański” i dialerów. Przykładem
takiego programu jest przedstawiony na rysunku 7.1.6. darmowy
program Ad-aware 6.0.

Copyright by Wydawnictwo

Złote Myśli

& Marek Smyczek i Marcin Kaim

background image

USŁUGI W SIECIACH INFORMATYCZNYCH – M. Smyczek i M. Kaim
Struktura Internetu

str. 22

Rysunek 7.1.6.

Program Ad-aware 6.0

Po zainstalowaniu, program ten powinniśmy na bieżąco
aktualizować przed każdorazowym użyciem, poprzez funkcję
WebUpdate. Następnie możemy już klikając na „Scan Now
przeszukać zasoby komputera. Znalezione obiekty o podejrzanym
charakterze program ten wyświetla w postaci listy, tak jak
przedstawia to rysunek 7.1.7.

Copyright by Wydawnictwo

Złote Myśli

& Marek Smyczek i Marcin Kaim

Główne okno

programu Ad-aware

6.0.

background image

USŁUGI W SIECIACH INFORMATYCZNYCH – M. Smyczek i M. Kaim
Struktura Internetu

str. 23

Rysunek 7.1.7.

Lista podejrzanych obiektów

Listę musimy już samodzielnie zweryfikować i określić czy są
to niebezpieczne obiekty. Jeżeli nie jesteśmy pewni, to wybierając
przycisk „Quarantine” przeniesiemy zaznaczone pozycje
do kwarantanny, czyli miejsca gdzie nam nie zaszkodzą, a my
będziemy mieli możliwość ich przywrócenia. Wybranie przycisku
Next” spowoduje wyświetlenie okna, w którym będziemy mogli
klawiszem „Delete” usunąć zaznaczone obiekty i zakończyć pracę
z programem.

Zapory ogniowe to programy komputerowe, których zadaniem
jest filtrowanie i monitorowanie przepływ informacji pomiędzy
naszym komputerem a siecią. Programy te mają stanowić szczelną
zaporę ochronną przed nieautoryzowanym podłączeniem się
do naszego komputera, oraz przed niekontrolowanym wypływem
informacji.

W rodzinie systemów operacyjnych Windows, systemowa zapora
ogniowa została wprowadzona począwszy od wersji Windows XP.
Jednak jej pierwsza wersja nie cieszyła się wśród użytkowników

Copyright by Wydawnictwo

Złote Myśli

& Marek Smyczek i Marcin Kaim

Wyszukane

zagrożenia

background image

USŁUGI W SIECIACH INFORMATYCZNYCH – M. Smyczek i M. Kaim
Struktura Internetu

str. 24

dużym zaufaniem. Obecnie po wprowadzeniu zestawu poprawek
Service Pack 2” zapora ta zyskała większą funkcjonalność.

Pamiętaj!

Podczas instalacji zalecanego przez Microsoft
zestawu poprawek do systemu Windows XP
Service Pack 2”, instalator sugeruje, aby
załączyć zaporę sieciową.

Aby załączyć lub wyłączyć zaporę ogniową należy poprzez „Panel
sterowania
” wyświetlić „Połączenia sieciowe”, a następnie
wybrać „Właściwości” połączenie, dla którego chcemy włączyć
zaporę, tak jak przedstawia to rysunek 7.1.8.

W oknie właściwości przechodzimy na zakładkę „Zaawansowane
i w dziale „Zapora systemu Windows” klikamy na przycisk
Ustawienia”. Dzięki zawartym tak opcją możemy załączyć lub
wyłączyć zaporę, oraz ustanowić listę wyjątków, czyli zdarzeń, które
mają zostać przez zaporę zignorowane. Najbezpieczniejsze
ustawienia nie zezwalają na wyjątki, czyli opcja ta jest odznaczona.

Copyright by Wydawnictwo

Złote Myśli

& Marek Smyczek i Marcin Kaim

Rysunek 7.1.8.

Właściwości

połączenia sieciowego

Opcja Właściwości w

otoczeniu sieciowym

background image

USŁUGI W SIECIACH INFORMATYCZNYCH – M. Smyczek i M. Kaim
Struktura Internetu

str. 25

Copyright by Wydawnictwo

Złote Myśli

& Marek Smyczek i Marcin Kaim

Rysunek 7.1.9.

Ustawienia zapory

systemu

Włączenie zapory

systemowej

Wyłączenie zapory

systemowej

Okno Zapora

systemu Windows

Opcja wyłączenia

obsługi wyjątków

background image

USŁUGI W SIECIACH INFORMATYCZNYCH – M. Smyczek i M. Kaim
7.2. World Wide Web (WWW)

str. 26

7.2. World Wide Web (WWW)

7.2. World Wide Web (WWW)

WWW jest jedną z dostępnych usług sieciowych pozwalającą
na swobodny dostęp i wymianę informacji pomiędzy wszystkimi
użytkownikami Internetu. Dzięki tej usłudze każda osoba
podłączona do Internetu może w swobodny sposób przeglądać
strony o interesującej ją tematyce. Często także oprócz samego
przeglądania stron np. jak to ma miejsce w przypadku telegazety
(teletekstu) w naszych telewizorach, możemy pozyskane informacje
dalej przetwarzać według potrzeb.

Strony, serwery i portale WWW

Strony internetowe to dokumenty, które są tworzone za pomocą
specjalnego kodu nazywanego HTML-em, mówimy o nich potocznie
strony WWW. Utworzone w ten sposób dokumenty przeznaczone
są do otwierania przez specjalne programy nazywane
przeglądarkami internetowymi, które po odczytaniu instrukcji
zapisanych w HTML-u wyświetlą naszą stronę na ekranie monitora.
Rzadko się dzisiaj zdarza, aby strony WWW znajdujące się
w Internecie występowały w postaci pojedynczych stron. Większość
stron zawiera specjalne odnośniki, dzięki którym możemy przez
wskazanie i klikniecie myszą automatycznie przejść do innej strony.
Strony WWW w dobie dzisiejszej techniki umożliwiają nie tylko
wyświetlanie tekstu, lecz także prezentację grafiki (zdjęć, animacji
graficznych), odsłuchiwanie muzyki lub nawet odtwarzanie filmów.

Prezentacja informacji za pomocą stron internetowych stała się
najpopularniejszą metodą na świecie. Ze względu na dużą liczbę

Copyright by Wydawnictwo

Złote Myśli

& Marek Smyczek i Marcin Kaim

background image

USŁUGI W SIECIACH INFORMATYCZNYCH – M. Smyczek i M. Kaim
Strony, serwery i portale WWW

str. 27

stron pojawiających się w sieci trudno dzisiaj określić ich tematykę
lub wymienić ich autorów. Dotyczą chyba każdej dziedziny życia
bądź działalności gospodarczej.

Pamiętaj!

W Internecie każdy może umieścić własną stronę
WWW. Tematyka stron powinna być zgodna
z normami etycznymi oraz jej treść nie powinna
obrażać żadnej osoby cywilnej lub instytucji.

Pamiętaj!

Kilka stron internetowych powiązanych z sobą za
pomocą odnośników, a tworzących jedną całość
nazywamy witryną internetową.

Strony internetowe umieszczane są na specjalnych komputerach
nazywanych serwerami, przeznaczonych do tego celu. Każdy
z serwerów WWW zaprojektowany jest w taki sposób, aby mógł
przechowywać dużą liczbę niezależnych od siebie stron (witryn
internetowych). Każda z nich umieszczana jest na specjalnym koncie
o ściśle określonej pojemności zależnej od operatora.

Pamiętaj!

Wyróżniamy darmowe oraz płatne konta WWW.
Za umieszczenie strony WWW na płatnym kon-
cie pobierana jest opłata roczna. Operatorzy kont
darmowych utrzymują swoją działalność z płat-
nych reklam pojawiających się podczas ogląda-
nia danej strony.

Copyright by Wydawnictwo

Złote Myśli

& Marek Smyczek i Marcin Kaim

background image

USŁUGI W SIECIACH INFORMATYCZNYCH – M. Smyczek i M. Kaim
Strony, serwery i portale WWW

str. 28

Rysunek 7.2.1.

Portal internetowy

Strony internetowe (witryny) oferujące odbiorcom ogromne ilości
materiałów o różnej tematyce, ponadto, co najmniej raz dziennie
aktualizowane nazywamy

portalami internetowymi.

Do najpopularniejszych portali internetowych należą Onet,
Wirtualna Polska (WP) oraz Interia. Charakteryzują się bardzo dużą
oglądalnością, nawet kilka tysięcy odsłon w ciągu jednego dnia
(rys. 7.2.1).

Przeglądarki internetowe

Przeglądarki są programami służącymi do poruszania się po
zasobach Internetu (rys. 7.2.2). Ich głównym zadaniem jest
ułatwienie przeglądania stron występujących w sieci World Wide
Web
. Ponadto potrafią sobie poradzić z innymi usługami
oferowanymi w sieci, takimi jak FTP lub e-mail.

Copyright by Wydawnictwo

Złote Myśli

& Marek Smyczek i Marcin Kaim

Portal

internetowy

Interia

background image

USŁUGI W SIECIACH INFORMATYCZNYCH – M. Smyczek i M. Kaim
Przeglądarki internetowe

str. 29

Rysunek 7.2.2.

Przeglądarki internetowe

Istnieje bardzo wiele przeglądarek dość podobnych do siebie.
Do najbardziej popularnych należą między innymi: Internet
Explorer, Netscape, Opera
oraz Mozilla (rys. 7.2.3). Możliwości
przeglądarek są porównywalne, jednak występują między nimi
pewne różnice polegające na sposobie wyświetlania stron WWW,
kodowania tekstu lub nawigacji stron. Ogólnie jednak we wszystkich
rodzajach przeglądarek można wyróżnić kilka podstawowych
obszarów, między innymi należą do nich:

Pasek adresu – służy do wpisywania adresów stron WWW, które
chcemy wyświetlić,

Przyciski nawigacyjne – służące do poruszania się pomiędzy
poszczególnymi stronami WWW,

Okno podglądu – służące do wyświetlania żądanej strony na
ekranie monitora.

Pamiętaj!

Pierwsze przeglądarki WWW służyły jedynie do
wyświetlania tekstów, obecnie jednak ich możli-
wości i zakres oferowanych usług znacznie się
zwiększyły.

Copyright by Wydawnictwo

Złote Myśli

& Marek Smyczek i Marcin Kaim

Internet

Explorer

Netscape

Opera

background image

USŁUGI W SIECIACH INFORMATYCZNYCH – M. Smyczek i M. Kaim
Przeglądarki internetowe

str. 30

Rysunek 7.2.3.

Witryna internetowa w oknie przeglądarki

Zadanie!

Ćwiczenie 7.2.1

Odszukaj przeglądarkę internetową w Twoim
komputerze, postaraj się określić, jaką przeglą-
darką dysponujesz.

Pierwsze kroki z przeglądarką internetową

Skoro znasz już podstawowe elementy składowe przeglądarki
internetowej, nadszedł czas, aby ją samodzielnie uruchomić
i surfować po Internecie, o ile tylko masz dostęp do niego.
W rozpoczęciu przygody z Internetem pomoże nam przykład 7.2.1.

Przykład 7.2.1

Najczęściej podczas instalacji tego typu oprogramowania na pulpicie
tworzony jest skrót, który pozwala na szybki dostęp do często
uruchamianych aplikacji. Wystarczy tylko odszukać ikonę
reprezentującą zainstalowaną przeglądarkę. Jeżeli dysponujemy
przeglądarką Internet Explorer, to na pulpicie szukamy ikony
kształtem przypominającej literę „e”. W przypadku przeglądarki

Copyright by Wydawnictwo

Złote Myśli

& Marek Smyczek i Marcin Kaim

Portal internetowy wraz z

oknem przeglądarki

background image

USŁUGI W SIECIACH INFORMATYCZNYCH – M. Smyczek i M. Kaim
Przeglądarki internetowe

str. 31

Netscape Navigator ikona powinna mieć kształt litery „N”.
Wskazujemy ją myszą i klikamy dwukrotnie lewym (rys. 7.2.4).

Rysunek 7.2.4.

Ikony przeglądarki

Dobra rada!

Może się też zdarzyć, że skrót do przeglądarki
znajduje się na pasku narzędziowym paska za-
dań. Skróty umieszczone na pasku zadań uru-
chamia się przez jednokrotne kliknięcie myszą.

Po kliknięciu skrótu nastąpi uruchomienie przeglądarki
internetowej. Zawartość okna podglądu może być różna w zależności
od ustawień programu oraz od tego, czy w danym momencie
jesteśmy podłączeni do Internetu czy nie (rys. 7.2.5).

Copyright by Wydawnictwo

Złote Myśli

& Marek Smyczek i Marcin Kaim

Ikona przeglądarki

Internet Explorer

background image

USŁUGI W SIECIACH INFORMATYCZNYCH – M. Smyczek i M. Kaim
Przeglądarki internetowe

str. 32

Kolejnym krokiem będzie otwarcie interesującej nas strony
internetowej.

Przykład 7.2.2

Chcąc przejrzeć dowolną stronę internetową, należy po
uruchomieniu przeglądarki internetowej w polu adresu wpisać znany
nam adres internetowy, a następnie nacisnąć klawisz Enter
(rys. 7.2.6).

Copyright by Wydawnictwo

Złote Myśli

& Marek Smyczek i Marcin Kaim

Rysunek 7.2.5.

Uruchomiona

przeglądarka

Okno przeglądarki

internetowej bez

zawartości

background image

USŁUGI W SIECIACH INFORMATYCZNYCH – M. Smyczek i M. Kaim
Przeglądarki internetowe

str. 33

Po chwili, zależnej od przepustowości naszego łącza internetowego,
w oknie podglądu przeglądarki internetowej zostanie wyświetlona
żądana strona internetowa (rys. 7.2.7).

Czasem może się zdarzyć, że dana strona z pewnych przyczyn nie
chce się do końca wczytać. Możemy spróbować odświeżyć zawartość
okna przeglądarki internetowej, używając do tego celu przycisku
Odśwież, co spowoduje ponowne wczytywanie poszczególnych
komponentów strony WWW. Gdy jednak czynność ta nie przyniesie
oczekiwanych rezultatów, a nie chcemy tracić czasu na oczekiwanie
na wczytanie się strony, możemy zatrzymać ten proces, używając
do tego celu przycisku Zatrzymaj (rys. 7.2.8).

Copyright by Wydawnictwo

Złote Myśli

& Marek Smyczek i Marcin Kaim

Rysunek 7.2.6.

Pasek adresu

Rysunek 7.2.7.

Otwarta witryna

internetowa

Wpisany adres

internetowy

Strona

internetowa po

załadowaniu

background image

USŁUGI W SIECIACH INFORMATYCZNYCH – M. Smyczek i M. Kaim
Przeglądarki internetowe

str. 34

Pamiętaj!

Powodem wyświetlenia komunikatu o błędzie
może być:

– błędnie wpisany adres strony WWW,

– brak połączenia naszego komputera z Interne-
tem,

– błędnie skonfigurowana przeglądarka
internetowa do wyświetlania stron WWW,

– interesująca nas strona WWW została usunięta
z serwera,

– awaria serwera, na którym znajduje się strona
WWW,

– inne.

Zadanie!

Ćwiczenie 7.2.2

Uruchom zainstalowaną na Twoim komputerze
przeglądarkę internetową, następnie w polu
adresu wpisz adres znanej Ci strony WWW.
Zaobserwuj, czy strona wczytuje się poprawnie,
jeżeli tak, ponów czynność, wpisując inne adresy
internetowe.

Zadanie!

Ćwiczenie 7.2.3

Podczas wczytywania stron internetowych
sprawdź działanie przycisków Zatrzymaj oraz
Odśwież, zastanów się, w jakich sytuacjach
wskazane by było użycie tych przycisków.

Copyright by Wydawnictwo

Złote Myśli

& Marek Smyczek i Marcin Kaim

background image

USŁUGI W SIECIACH INFORMATYCZNYCH – M. Smyczek i M. Kaim
Przeglądarki internetowe

str. 35

Paski narzędziowe

Wspominane w poprzednim paragrafie przyciski nawigacyjne
umieszczone są w oknie przeglądarki na paskach narzędziowych,
bardzo podobnych do tych znanych z innych programów
komputerowych. Paski te możemy swobodnie konfigurować
i dostosowywać do swoich potrzeb. Standardowo przeglądarka
posiada trzy paski narzędziowe: przyciski standardowe, pasek
adresu
i łącza. Jednak możliwe jest zainstalowanie kolejnych
pasków, wzbogacających przeglądarkę o nowe funkcje. Przykładem
może być pasek wyszukiwarki „Google”, który znajduje się pod
adresem http://toolbar.google.com/intl/pl/

Pamiętaj!

W internecie znajdziemy wiele pasków narzędzi,
jednak niektóre mogą być pewnego rodzaju
wirusem. Podczas instalacji dodatkowych
pasków należy zachować szczególną ostrożność.

Wszystkie ustawienia dotyczące pasków narzędzi możliwe są poprzez
menu „Widok”. Tam, rozwijając menu „Paski narzędzi” możemy
załączać lub wyłączać poszczególne paski klikając na ich nazwy, tak
jak przedstawia to rysunek 7.2.10.

Copyright by Wydawnictwo

Złote Myśli

& Marek Smyczek i Marcin Kaim

background image

USŁUGI W SIECIACH INFORMATYCZNYCH – M. Smyczek i M. Kaim
Przeglądarki internetowe

str. 36

Rysunek 7.2.10.

Ustawienia pasków narzędziowych

Wybranie funkcji „Zablokuj paski narzędzi” uniemożliwi
przesuwanie pasków w oknie przeglądarki. Gdy funkcja ta jest
odblokowana, możliwe jest przesuwanie pasków w oknie
przeglądarki i zmiana ich rozmiaru za pomocą uchwytu na pasku
zadań. Dzięki funkcji „Dostosuj…”, możliwe jest ustalenie, jakie
funkcje dostępne są na pasku narzędzi, określenie, jaki rozmiar
mają mieć ikony, oraz czy pod ikonami mają znajdować się opisy
funkcji
. Ustawienia te wykonujemy w oknie, które przedstawia
rysunek 7.2.11.

Copyright by Wydawnictwo

Złote Myśli

& Marek Smyczek i Marcin Kaim

Opcja Paski narzędzi

background image

USŁUGI W SIECIACH INFORMATYCZNYCH – M. Smyczek i M. Kaim
Przeglądarki internetowe

str. 37

Rysunek 7.2.11.

Dostosowanie pasków narzędziowych

Kolejny rysunek 7.2.12 przedstawia dwie różne wersje ustawień.
Jedna przedstawia małe ikony bez podpisów, druga wersja to paski
narzędzi z dużymi i podpisanymi ikonami. Dodatkowo możemy
zauważyć, że na górnym rysunku pasek standardowy jest w jednej
ślini z paskiem adresu. Takie ustawienie zwiększa obszar
widoczności strony pod paskami narzędzi.

Rysunek 7.2.12.

Różne układy pasków

narzędzi

Copyright by Wydawnictwo

Złote Myśli

& Marek Smyczek i Marcin Kaim

Okno

Dostosowywanie

paska narzędzi

Wybór dostępnych

przycisków

Wybór opcji

tekstu

Wybór

rozmiaru ikon

Opcja

przeniesienia w

dół

Opcja

przeniesienia w

górę

Opcja Zresetuj do

wartości domyślnych

Opcja

zamknięcia okna

Przyciski

paska

narzędzi

background image

USŁUGI W SIECIACH INFORMATYCZNYCH – M. Smyczek i M. Kaim
Przeglądarki internetowe

str. 38

Zadanie!

Ćwiczenie 7.2.4

Przejdź do ustawień pasków narzędziowych.
Ustaw paski z dużymi i podpisanymi ikonami.
Ukryj pasek „Łącza”. Zablokuj możliwość prze-
suwania pasków w obrębie okna przeglądarki.

Pomoc

Bardzo często pracując z przeglądarką internetową napotykamy na
różne problemy. Jednak identycznie jak w każdym dobrym
programie, możemy skorzystać z przygotowanej w programie
pomocy. Pomocy wywołujemy naciskając na klawisz F1 lub
wybierając menu „Pomoc”. Okno pomocy przedstawia rysunek
7.2.13. Interesujące nas zagadnienie odnajdujemy za pomocą
zakładki „Spis treści”, „Index” lub za pomocą funkcji
Wyszukaj”.

Rysunek 7.2.13.

Pomoc przeglądarki

internetowej

Copyright by Wydawnictwo

Złote Myśli

& Marek Smyczek i Marcin Kaim

Okno systemu

pomocy

Treść pomocy

Okno spisu treści

wraz z tematami

pomocy

background image

USŁUGI W SIECIACH INFORMATYCZNYCH – M. Smyczek i M. Kaim
Przeglądarki internetowe

str. 39

Zadanie!

Ćwiczenie 7.2.5

Przypomnij sobie sposób korzystania z pomocy.
Odszukaj informacje dotyczące ustawień pasków
narzędziowych.

Nawigacja stron WWW

Jak wiemy, aby połączyć się ze stroną internetową i wyświetlić jej
zawartość należy w przeglądarce internetowej, w odpowiednim polu
wpisać adres strony. Po je otwarciu możemy już czytać i oglądać
zgromadzone treści i poruszać się w głąb tematu klikając
odpowiednie linki.

Linki, czyli hiperłącza

Większość stron internetowych zawiera hiperłącza, które po
wskazaniu i kliknięciu myszą powodują automatyczne załadowanie
innej strony. Hiperłącze to specjalne pole (obszar) na stronie
WWW przypisane obiektowi graficznemu lub fragmentowi tekstu,
przy czym czcionka tekstowego hiperłącza ma kolor niebieski i często
jest podkreślona. W łatwy sposób pola te można rozpoznać,
ponieważ gdy poruszamy kursorem myszy po ekranie, w pewnych
miejscach standardowy kształt kursora w postaci strzałki zamienia
się w rączkę. W tym momencie, gdy klikniemy lewym przyciskiem
myszy zostanie uruchomiona nowa strona WWW (rys. 7.2.14).

Copyright by Wydawnictwo

Złote Myśli

& Marek Smyczek i Marcin Kaim

background image

USŁUGI W SIECIACH INFORMATYCZNYCH – M. Smyczek i M. Kaim
Przeglądarki internetowe

str. 40

Rysunek 7.2.14.

Hiperłącze

Często gdy korzystamy z wbudowanych na stronach WWW
hiperłączy, przenosimy się na inne strony, niekoniecznie związane
tematycznie z pierwszą otwartą przez ręcznie wpisany adres
internetowy. Zachodzi nieraz potrzeba powrotu do poprzednio
otwartej strony, w tym celu posługujemy się przyciskiem Wstecz
znajdującym się w pasku narzędziowym przeglądarki. Gdy po
wykonaniu tej czynności otworzy się poprzednio oglądana strona
WWW, możemy użyć przycisku Dalej w celu otwarcia strony,
z której się cofnęliśmy. Obok każdego przycisku tego typu znajduje
się trójkąt , której naciśnięcie spowoduje rozwinięcie listy stron,
które zostały wcześniej otwarte w przeglądarce lub, z których
wycofano się przyciskiem Wstecz (rys. 7.2.15).

Rysunek 7.2.15.

Przyciski Wstecz i Dalej

Copyright by Wydawnictwo

Złote Myśli

& Marek Smyczek i Marcin Kaim

Przycisk Wstecz

wraz z Historią

Przycisk Dalej wraz

z Historią

background image

USŁUGI W SIECIACH INFORMATYCZNYCH – M. Smyczek i M. Kaim
Przeglądarki internetowe

str. 41

Dobra rada!

Czy wiesz, że do wywołania wcześniej otwartej
strony internetowej może posłużyć klawisz
Backspace?

Zadanie!

Ćwiczenie 7.2.6

Po uruchomieniu przeglądarki internetowej
wpisz adres dowolnej strony internetowej, gdy
zaś zostanie załadowana, odszukaj na niej hiper-
łącza (linki internetowe) i postaraj się za ich po-
mocą przejść do innych stron internetowych. Je-
żeli udało Ci się wykonać to ćwiczenie, określ, ja-
kiego typu były to łącza – tekstowe czy graficzne.

Zakładki ulubione

Przeglądając zasoby internetu znajdujemy wiele ciekawych stron, do
których będziemy chcieli powrócić. Aby nie wstukiwać za każdym
razem adresu wystarczy dodać skrót do menu „Ulubione”. Gdy
zgromadzimy w całkiem pokaźną kolekcję ulubionych adresów,
codzienna nawigacja po stronach Web bardzo często rozpoczyna się
od menu „Ulubione”. Sposób dodawania strony do menu „Ulubione”
przedstawia poniższy przykład.

Przykład 7.2.3

Naszym zadaniem będzie dodanie do menu „Ulubione” strony akcji
„Pajacyk”, znajdującej się pod adresem http://www.pajacyk.pl.
Po otwarciu strony w przeglądarce z meny „Ulubione” wybieramy
funkcję „Dodaj do ulubionych”, tak jak przedstawia to rysunek
7.2.16.

Copyright by Wydawnictwo

Złote Myśli

& Marek Smyczek i Marcin Kaim

background image

USŁUGI W SIECIACH INFORMATYCZNYCH – M. Smyczek i M. Kaim
Przeglądarki internetowe

str. 42

Rysunek 7.2.16.

Dodawanie adresu witryny do Ulubionych

Spowoduje to pojawienie się kolejnego okna, które przedstawia
rysunek 7.2.17. W oknie tym pojawia się proponowana nazwa dla
skrótu, którą możemy zmienić i na koniec zatwierdzić klawiszem
OK”. W naszym przykładzie pozostawiamy proponowaną nazwę,
jednak jeszcze jej nie zatwierdzamy.

Rysunek 7.2.17.

Dodawanie skrótu

do Ulubionych

Tak utworzony skrót pojawiłby się w głównym menu „Ulubione”.
Wiele takich skrótów spowodowałoby powstanie sporego bałaganu.
Jest jednak na to sposób, w „Ulubionych” można tworzyć foldery
i grupować skróty. Skorzystamy teraz z tej możliwości i wybieramy

Copyright by Wydawnictwo

Złote Myśli

& Marek Smyczek i Marcin Kaim

Opcja Dodaj do

ulubionych... z

menu Ulubione

Nazwa

skrótu

Zapis

zaawansowany

background image

USŁUGI W SIECIACH INFORMATYCZNYCH – M. Smyczek i M. Kaim
Przeglądarki internetowe

str. 43

klawisz „Utwórz w >>”, co spowoduje rozwinięcie okna tak jak
przedstawia to rysunek 7.2.18.

Pamiętaj!

Skróty do stron internetowych znajdujące się
w menu „Ulubione”, inaczej nazywane są

za-

kładkami”.

Rysunek 7.2.18.

Zarządzanie folderami ulubionych stron

Teraz naciskając klawisz „Nowy folder…, tak jak przedstawia to
rysunek 7.2.19. Nadajemy nazwę „Pomoc społeczna”.

Rysunek 7.2.19.

Tworzenie nowego folderu

Copyright by Wydawnictwo

Złote Myśli

& Marek Smyczek i Marcin Kaim

Opcja udostępnieni

w trybie Online

Nazwa skrótu

Opcja utworzenia

nowego folderu

Dostępne

foldery

Pole z możliwością

wpisania nazwy folderu

background image

USŁUGI W SIECIACH INFORMATYCZNYCH – M. Smyczek i M. Kaim
Przeglądarki internetowe

str. 44

Nowo utworzony folder pojawi się w oknie „Utwórz w:” i jest
automatycznie zaznaczony. Teraz wystarczy jedynie zatwierdzić
skrót klawiszem „OK”. Od tego momentu, zawsze, gdy będziemy
chcieli odwiedzić stronę pajacyka, wystarczy wybrać ją z menu
„Ulubione”, tak jak przedstawia to rysunek 7.2.20.

Rysunek 7.2.20.

Wybór skrótu do strony z menu „Ulubione”

Gdy jakiś folder lub zakładka w menu Ulubione nie jest już nam
potrzebna, lub zdezaktualizowała się, to po prostu ją usuwamy,
wybierając funkcję „Usuń” z menu podręcznego, tak jak
przedstawia to rysunek 7.2.21.

Copyright by Wydawnictwo

Złote Myśli

& Marek Smyczek i Marcin Kaim

Utworzony folder

Skrót do dodanej

przez nas strony

background image

USŁUGI W SIECIACH INFORMATYCZNYCH – M. Smyczek i M. Kaim
Przeglądarki internetowe

str. 45

Rysunek 7.2.21.

Usuwanie zakładek

Zadanie!

Ćwiczenie 7.2.7

Do menu „Ulubione” dodaj zakładki trzech por-
tali internetowych www.onet.pl, www.wp.pl
i www.interia.pl Zakładki umieść w folderze
„Portale”. Następnie sprawdź, czy po wybraniu
odpowiedniej zakładki, w oknie przeglądarki
otwiera się prawidłowa witryna. Następnie wy-
bierz jedną z utworzonych zakładek i usuń ją
z menu.

Wypełnianie formularzy

Na wielu stronach Web, aby dotrzeć do odpowiednich treści, lub, aby
otrzymać dostęp do różnorakich usług, należy podać różne
informacje autorowi strony lub usługodawcy. Przykładem takiej
czynności jest logowanie do serwisu pocztowego, które przedstawia
rysunek 7.2.22 lub zakupy w sklepie internetowym. Twórcy stron
internetowych rozwiązali ta kwestię tworząc szereg elementów,

Copyright by Wydawnictwo

Złote Myśli

& Marek Smyczek i Marcin Kaim

Funkcja Usuń z

menu podręcznego

background image

USŁUGI W SIECIACH INFORMATYCZNYCH – M. Smyczek i M. Kaim
Przeglądarki internetowe

str. 46

którymi steruje się za pomocą myszki komputerowej. Możliwe jest
też wpisanie tekstu i przesłanie go do witryny internetowe.

Pamiętaj!

Dzięki formularzom możliwy jest dialog
pomiędzy internautą a stroną internetową.
Obsługa formularzy jest bardzo prosta
i intuicyjna. Wystarczy myszą klikać w pola na
stronie, a tym samym wybierać odpowiednie
opcje. Gdy zachodzi potrzeba wpisania tekstu, to
po zaznaczeniu wybranego pola, tekst po prostu
wpisuje się za pomocą klawiatury.

Możemy tu zauważyć pola tekstowe, służące do podania nazwy konta
i hasła dostępowego. Bardzo często na stronach Web pola takie
są również wykorzystywane do wpisania komentarza lub
wiadomości. Na rysunku przedstawiono również przykłady
zastosowania elementów „Check Box”, które wykorzystywane są do
zaznaczania opcji. Ostatnie przedstawione pole służy do wyboru
parametru z listy, jest to pole „Combo” (rys. 7.2.22).

Rysunek 7.2.22.

Wypełnianie pól

tekstowych

Copyright by Wydawnictwo

Złote Myśli

& Marek Smyczek i Marcin Kaim

background image

USŁUGI W SIECIACH INFORMATYCZNYCH – M. Smyczek i M. Kaim
Przeglądarki internetowe

str. 47

Na kolejnym rysunku przedstawiono przykład ankiety internetowej.
W ankiecie tej zastosowano pola do wyboru jednej z wielu opcji,
są to pola typu „Radio Button”. Wyboru opcji dokonuje się klikając
na klawisz „głosuj” (rys. 7.2.23).

Zadanie!

Ćwiczenie 7.2.8

Wypróbuj działanie formularzy i weź udział
w ankiecie internetowej, którą znajdziesz
na stronie czasopisma „Chip” www.chip.pl.

Kopiowanie zawartości strony

Bardzo często, do Internetu zaglądamy w poszukiwaniu konkretnych
informacji, które chcemy wykorzystać w swoich prywatnych
projektach. Takim projektem może być napisanie artykułu,
sprawozdania czy referatu do szkoły. Znalezione informacje możemy
bez problemy skopiować do naszego dokumentu pisanego,
przygotowywanego w dowolnym programie. Poniższy przykład

Copyright by Wydawnictwo

Złote Myśli

& Marek Smyczek i Marcin Kaim

Rysunek 7.2.23.

Ankieta

internetowa

Dostępne opcje

wyboru ankiety

Opcja akceptacji i

wysłania wyniku ankiety

Dostępne podglądu

wyników ankiety

background image

USŁUGI W SIECIACH INFORMATYCZNYCH – M. Smyczek i M. Kaim
Przeglądarki internetowe

str. 48

pokazuje, w jaki sposób przenieść znalezione informacje do innego
programu.

Przykład 7.2.4

W przykładzie tym, pokażemy, w jaki sposób informacje znalezione
na stronie Web skopiować do poczty elektronicznej i przesłać innej
osobie, zainteresowanej tematem. Po otwarciu strony
z interesującym nas artykułem, zaznaczamy cały interesujący nas
fragment, a następnie klikając prawym klawiszem myszy, z menu
podręcznego wybieramy „Kopiuj”, tak jak pokazuje to rys. 7.2.24.

Następnie tworzymy nową wiadomość poczty elektronicznej.
Po zaadresowaniu przesyłki, wpisaniu tematu i kilku słów
wprowadzenia, a z menu „Edycja” wybieramy funkcję „Wklej”, tak
jak przedstawia to rysunek 7.2.25.

Copyright by Wydawnictwo

Złote Myśli

& Marek Smyczek i Marcin Kaim

Rysunek 7.2.24.

Kopiowanie

informacji ze strony

internetowej

Funkcja Kopiuj

z menu

podręcznego

background image

USŁUGI W SIECIACH INFORMATYCZNYCH – M. Smyczek i M. Kaim
Przeglądarki internetowe

str. 49

Rysunek 7.2.25.

Wklejanie informacji do nowej wiadomości

Rysunek 7.2.26 przedstawia wiadomość poczty elektronicznej
z wklejoną treścią skopiowaną ze strony internetowej.

Copyright by Wydawnictwo

Złote Myśli

& Marek Smyczek i Marcin Kaim

Funkcja Wklej z

menu Edycja

background image

USŁUGI W SIECIACH INFORMATYCZNYCH – M. Smyczek i M. Kaim
Przeglądarki internetowe

str. 50

Oprócz treści znalezionych na stronach Web, bardzo często chcemy
wykorzystać nie tylko same informacje, ale przede wszystkim
przekazać adres strony innej osobie za pomocą poczty,
komunikatorów, albo po prostu umieścić go w pisanym przez siebie
tekście. Poniższy przykład ukazuje sposób przekazywania adresu
strony Web.

Przykład 7.2.5

Do wiadomości pocztowej, którą przygotowaliśmy w poprzednim
przykładzie dodamy jeszcze adres strony Web, skąd zaczerpnęliśmy
informacje. Pod wklejoną treścią dopisujemy informację,
co wklejamy, a następnie po przełączeniu się do przeglądarki, tak jak
pokazuje to rysunek 7.2.27, zaznaczamy adres strony i wybieramy
funkcję „kopiuj” wywołanego menu podręcznego wywołanego
kliknięciem prawego klawisza myszy w zaznaczony tytuł.

Copyright by Wydawnictwo

Złote Myśli

& Marek Smyczek i Marcin Kaim

Rysunek 7.2.26.

Wiadomość z wklejoną

informacją

Wklejone informacje

background image

USŁUGI W SIECIACH INFORMATYCZNYCH – M. Smyczek i M. Kaim
Przeglądarki internetowe

str. 51

Rysunek 7.2.27.

Dodawanie adresu do wiadomości pocztowej

Pamiętaj!

Nie wszystkie treści i zasoby internetu można
wykorzystywać bez zgody ich autora. Przed
wykorzystaniem znalezionych materiałów należy
sprawdzić, czy autor nie zaznaczył.

Następnie w oknie wiadomości, ustawiamy kursor w odpowiednim
miejscu i wybieramy funkcję Edycja Wklej

. Gotowa wiadomość

przedstawia rysunek 7.2.28.

Copyright by Wydawnictwo

Złote Myśli

& Marek Smyczek i Marcin Kaim

Rysunek 7.2.28.

Wiadomość z

wklejonym adresem

strony Web

Zaznaczony adres

internetowy

Funkcja Kopiuj z

menu podręcznego

Wklejony adres

internetowy

background image

USŁUGI W SIECIACH INFORMATYCZNYCH – M. Smyczek i M. Kaim
Przeglądarki internetowe

str. 52

Kopiowanie grafiki

Każdy dobry artykuł w popularnym czasopiśmie jest opatrzony
starannie dobranymi zdjęciami. Trudno sobie wyobrazić dobry
podręcznik bez ilustracji, dlatego informacje na stronach WWW
są opatrzone odpowiednimi ilustracjami i elementami graficznymi.

Często czytając artykuł w sieci, chcemy wykorzystać umieszczone
tam zdjęcie lub ilustrację. Przeglądarka internetowa bardzo ułatwia
nam to zadanie. Wystarczy kliknąć prawym klawiszem na zdjęcie,
aby wyświetlić menu podręczne i już możemy zapisać fotografie
na nasz dysk lokalny wybierając funkcję „Zapisz obraz jako…”,
tak jak przedstawia to rysunek 7.2.29. W ten sposób zapisaną grafikę
możemy już bez problemu wykorzystać w tworzeniu dokumentu
w dowolnym programie. Jeżeli natomiast chcemy znalezioną
ilustrację wysłać komuś za pomocą poczty elektronicznej,
to wybieramy funkcję „Wyślij obraz pocztą e-mail…”.

Copyright by Wydawnictwo

Złote Myśli

& Marek Smyczek i Marcin Kaim

Rysunek 7.2.29.

Pobieranie grafiki

z Internetu

Funkcja Zapisz

obraz jako... z

menu podręcznego

background image

USŁUGI W SIECIACH INFORMATYCZNYCH – M. Smyczek i M. Kaim
Przeglądarki internetowe

str. 53

Dzięki przedstawionym tu opcjom, bardzo łatwo można taką
informację wydrukować, dodać do ulubionych lub ustawić jako tło
pulpitu.

Wykonanie wszystkich tych czynności możliwe jest również za
pomocą paska narzędziowego pojawiającego się w lewym górnym
rogu ilustracji.

Pobieranie programów i plików

Internet umożliwia nam dostęp nie tylko do informacji, ale również
do całej gamy ciekawych programów. Gdy znajdziemy program,
którego funkcje i możliwości wydają się nam ciekawe i przydatne
w naszych prywatnych zastosowaniach, możemy taki program
pobrać na nasz dysk twardy, a następnie zainstalować go w systemie
i wykorzystywać.

Pamiętaj!

Pobierając program z Internetu musimy zwrócić
uwagę, jaki posiada rodzaj licencji. Czy autor
udostępnia go do użytku za darmo, czy należy
zapłacić za jego wykorzystywanie.

W sieci jest wiele stron katalogujących oprogramowanie i jego
pobieranie. W naszym przykładzie pokażemy, w jaki sposób pobrać
plik ze strony prowadzonej przez redakcje czasopisma „Chip”.

Przykład 7.2.6

W poszukiwaniu programów do obróbki plików wideo dotarliśmy
na strony portalu http://download.chip.pl, gdzie znaleźliśmy
interesujący nasz program. Program ten jest typu shareware, więc

Copyright by Wydawnictwo

Złote Myśli

& Marek Smyczek i Marcin Kaim

background image

USŁUGI W SIECIACH INFORMATYCZNYCH – M. Smyczek i M. Kaim
Przeglądarki internetowe

str. 54

możemy go pobrać i przetestować bezpłatnie. Dopiero, gdy program
uznamy za wart swojej ceny będziemy zmuszeni za niego zapłacić,
w innym wypadku będziemy musieli program odinstalować. Znając
już zasady licencji możemy pobrać program klikając na klawisz
Pobierz”, tak jak przedstawia to rysunek 7.2.30.

Po wybraniu klawisza „Pobierz” wyświetlone zostaje kolejne okno
przeglądarki informujące o pobieranym pliku. Zabezpieczenie
przeglądarki wbudowane w „Service Pack 2” jednak nie pozwoli
bezwarunkowo pobrać pliku w Internetu, tylko wyświetli
ostrzeżenie, że pobierany plik może być niebezpiecznym wirusem.
Oby odblokować pobieranie pliku musimy prawym klawiszem myszy
kliknąć w komunikat zabezpieczenia i z menu podręcznego wybrać
Pobierz plik…”, tak jak przedstawia to rysunek 7.2.31.

Copyright by Wydawnictwo

Złote Myśli

& Marek Smyczek i Marcin Kaim

Rysunek 7.2.30.

Pobieranie

programów

z Internetu

Opcja

Pobierz

background image

USŁUGI W SIECIACH INFORMATYCZNYCH – M. Smyczek i M. Kaim
Przeglądarki internetowe

str. 55

Rysunek 7.2.31.

Odblokowanie możliwości pobrania pliku

Spowoduje to wyświetlenie okna dialogowego, w którym możemy
zadecydować, czy pobierany program chcemy otworzyć, zapisać
na dysk, czy przerwać

pobieranie za pomocą klawisza „Anuluj”.

Wybieramy klawisz „Zapisz”, tak jak przedstawia to rysunek 7.2.32.

Rysunek 7.2.32.

Zapisywanie pliku na dysk

Funkcja „Zapisz” powoduje pojawienie się znanego okna
dialogowego, za pomocą, którego wybieramy dysk i folder,
do którego ma być zapisany, pobrany z sieci program. Po
zakończeniu to właśnie w tym folderze odnajdziemy pobrany plik.
Wybór folderu przedstawia rysunek 7.2.33.

Copyright by Wydawnictwo

Złote Myśli

& Marek Smyczek i Marcin Kaim

Funkcja Pobierz plik…

z menu podręcznego

Opcja

otwarcia

pliku

Opcja reguły

pobierania

Opcja

zapisu pliku

Opcja anulowania

pobierania

background image

USŁUGI W SIECIACH INFORMATYCZNYCH – M. Smyczek i M. Kaim
Przeglądarki internetowe

str. 56

Rysunek 7.2.33.

Wybór docelowego miejsca zapisu

Po zatwierdzeniu lokalizacji dla pliku i nazwy, zatwierdzamy
operację klawiszem „Zapisz”. Podczas pobierania pliku wyświetlane
jest okno informujące o zaawansowaniu operacji i szybkości
pobierania pliku, tak jak przedstawia to rysunek 7.2.34.

Rysunek 7.2.34.

Okno informacyjne pobieranie

pliku

Po zakończeniu pobierania, w przedstawionym oknie uaktywnione
zostaną klawisze „Otwórz” i „Otwórz folder”. Kliknięcie klawisza
Otwórz” spowoduje otwarcie pobranego programu. Wybranie
klawisza „Otwórz folder” otwiera folder, do którego plik został
zapisany.

Copyright by Wydawnictwo

Złote Myśli

& Marek Smyczek i Marcin Kaim

Ikony szybkiej

lokalizacji

Nazwa

pliku

Opcja zapisu

Opcja wyboru typu

zapisu pliku

Lista wyboru miejsca

docelowego

background image

USŁUGI W SIECIACH INFORMATYCZNYCH – M. Smyczek i M. Kaim
Przeglądarki internetowe

str. 57

W podobny sposób, jak pobieramy pliki programów, możemy pobrać
dowolny typ plików, np. pliki muzyczne. Kolejny przykład pokazuje
jak pobierany jest plik zawierający muzykę.

Wydruk zawartości strony

Interesujące nas informacje publikowane na łamach stron
internetowych mogą być przenoszone na papier. Forma tak jest
często praktykowana w przypadkach znalezienia w Internecie aktów
prawnych, norm, ustaw i nie tylko. Często też zawartość stron
drukują uczniowie poszukujący zagadnień związanych z tematyką
poruszaną na danej lekcji.

Bezpośredni za pomocą przeglądarki

Chociaż sam proces wydruku przebiega w podobny sposób, jak to ma
miejsce w większości aplikacji, warto zwrócić uwagę na kilka
szczegółów, które omówimy w poniższym przykładzie.

Przykład 7.2.8

Po długich poszukiwaniach trafiamy na stronę WWW, na której
znajdują się interesujące nas wiadomości, a ponadto chcemy się nimi
pochwalić znajomym w szkole lub w pracy. Najlepszym
rozwiązaniem będzie w tym przypadku wydrukowanie zawartości
danej strony (rys. 7.2.38).

Copyright by Wydawnictwo

Złote Myśli

& Marek Smyczek i Marcin Kaim

background image

USŁUGI W SIECIACH INFORMATYCZNYCH – M. Smyczek i M. Kaim
Przeglądarki internetowe

str. 58

Rysunek 7.2.38.

Przykładowa strona WWW

Często dany artykuł nie mieści się na całej stronie lub zawiera
podstrony, dlatego też dobrym nawykiem przed rozpoczęciem
procesu wydruku jest obejrzenie tego, co się znajdzie na stronie.
W celu z menu Plik wybieramy opcję Podgląd wydruku…
(rys. 7.2.39).

Rysunek 7.2.39.

Opcja podglądu wydruku

Po chwili na ekranie pojawia się okno, które przedstawia rysunek
7.2.40. Za pomocą przycisków umieszczonych w głównym pasku
narzędziowym okna podglądu możemy skalować wielkość

Copyright by Wydawnictwo

Złote Myśli

& Marek Smyczek i Marcin Kaim

Opcja Podgląd

wydruku… z menu Plik

background image

USŁUGI W SIECIACH INFORMATYCZNYCH – M. Smyczek i M. Kaim
Przeglądarki internetowe

str. 59

wyświetlanej strony lub przenosić się do następnych lub poprzednich
stron.

Rysunek 7.2.40.

Podgląd wydruku

Dodatkowo, używając opcji Ustawienia strony, wywołujemy okno,
w tórym będzie można dokonać bardziej szczegółowych ustawień
parametrów strony przeznaczonej do wydruku (rys. 7.2.41).

Rysunek 7.2.41.

Ustawienia wydruku

Copyright by Wydawnictwo

Złote Myśli

& Marek Smyczek i Marcin Kaim

background image

USŁUGI W SIECIACH INFORMATYCZNYCH – M. Smyczek i M. Kaim
Przeglądarki internetowe

str. 60

W oknie Ustawienia strony możemy określić wielkość
marginesów poziomych i pionowych, zdefiniować nagłówek lub
stopkę, wybrać wielkość kartki, na jakiej ma być przeprowadzony
wydruk, a także określić, czy chcemy drukować w orientacji poziomej
czy pionowej.

Naciskamy przycisk Drukuj… i przechodzimy do okna, w którym
można wybrać drukarkę mającą wydrukować dokument oraz
określić, czy wydrukować wszystko, czy też tylko pewien zakres stron
(rys. 7.2.42).. Naciśnięcie przycisku Drukuj rozpocznie proces
drukowania. Przeznaczenie zakładki Opcje omówimy w następnym
przykładzie.

Rysunek 7.2.42.

Wybór drukarki

Przykład 7.2.9

Czasami może się okazać, że odnaleziona witryna WWW została
zaprojektowana i wykonana w oparciu na tzw. ramkach. Oznacza to,
że każda jej część znajduje się w osobnej komorze, zwanej ramką
(rys. 7.2.43).

Copyright by Wydawnictwo

Złote Myśli

& Marek Smyczek i Marcin Kaim

Wybór

drukarki

Opcja drukowania

wszystkich stron

Opcja drukowania

wybranych stron

Opcja wydruku

bieżącej strony

Opcja druku

do pliku

Ustawienia

dodatkowe

Funkcja znajdowania

drukarki

Liczba kopii

background image

USŁUGI W SIECIACH INFORMATYCZNYCH – M. Smyczek i M. Kaim
Przeglądarki internetowe

str. 61

Rysunek 7.2.43.

Witryna

o konstrukcji opartej

na ramkach

Do wydruku stron tego typu należy użyć zakładki Opcje, którą
pokazuje rysunek 7.2.44, po czym zmienia się zawartość okna
Drukuj. Warto wtedy zadecydować czy na papierze chcemy mieć
zawartość ekranu, czy też każda ramka ma się znajdować na osobnej
kartce papieru.

Rysunek 7.2.44.

Wybór ramki do druku

Copyright by Wydawnictwo

Złote Myśli

& Marek Smyczek i Marcin Kaim

Opcja drukowania

wszystkich

połączonych

dokumentów

Opcja

drukowania

tabeli łączy

Opcja drukowania

Tak jak na ekranie

Drukowanie ramek

w sposób

indywidualny

background image

USŁUGI W SIECIACH INFORMATYCZNYCH – M. Smyczek i M. Kaim
Przeglądarki internetowe

str. 62

Pamiętaj!

Szczegółowe opcje wydruku, zależą tylko i wy-
łącznie od ustawień dokonanych przez użytkow-
nika i danej przeglądarki internetowej.

Zadanie!

Ćwiczenie 7.2.10

Odszukaj stronę WWW o interesującej Cię tema-
tyce, następnie przeprowadź proces wydruku
strony w orientacji pionowej i poziomej. Porów-
naj, jakie różnice wystąpiły w obu przypadkach.

Zadanie!

Ćwiczenie 7.2.11

Po otwarciu danej strony internetowej zaznacz
jej fragment i wydrukuj tylko ten obszar strony.
Przekonaj się, jakie istnieją różnice pomiędzy
poprzednią metodą oraz omawianym w tym ćwi-
czeniu przypadkiem.

Ustawienia programu

Przeglądarka internetowa oprócz podstawowych funkcji służących
do przeglądania stron WWW zawiera wiele wbudowanych narzędzi
służących do zarządzania jej pracą, a także pozwala dostosować
ustawienia do potrzeb danego użytkownika.

Domyślna strona WWW

Jeżeli często odwiedzasz jedną witrynę internetową, np. śledząc
wiadomości na jednym z portali lub też wyszukując różne informacje
za pomocą ściśle określonej wyszukiwarki, wiesz, że uciążliwe jest
wpisywanie wciąż tego samego adresu internetowego w celu

Copyright by Wydawnictwo

Złote Myśli

& Marek Smyczek i Marcin Kaim

background image

USŁUGI W SIECIACH INFORMATYCZNYCH – M. Smyczek i M. Kaim
Przeglądarki internetowe

str. 63

wyświetlenia interesującej nas strony. Z pomocą przychodzi w tej
sytuacji możliwość domyślnego uruchomienia przeglądarki
internetowej wraz z daną stroną internetową.

Przykład 7.2.11

Istnieją dwa sposoby domyślnego uruchamiania interesującej nas
strony. W obydwu przypadkach w pierwszej kolejności z menu
Narzędzia wybieramy Opcje internetowe… (rys. 7.2.48).

Rysunek 7.2.48.

Opcje internetowe

Po kliknięciu tej opcji pojawi się okno, w nim należy nacisnąć
przycisk Użyj domyślnej, a następnie w polu adresu wpisać adres
strony internetowej, która ma być dostępna po każdorazowym
uruchomieniu przeglądarki internetowej.

Drugą metoda polega na tym, że w pierwszej kolejności otwieramy
interesującą nas stronę internetową, a następnie wybieramy opcję
Użyj bieżącej. Od tego momentu uruchomienie przeglądarki będzie
towarzyszyło automatycznemu otwieraniu domyślnej strony
internetowej (rys. 7.2.49).

Copyright by Wydawnictwo

Złote Myśli

& Marek Smyczek i Marcin Kaim

Funkcja Opcje

internetowe… z menu

Narzędzia

background image

USŁUGI W SIECIACH INFORMATYCZNYCH – M. Smyczek i M. Kaim
Przeglądarki internetowe

str. 64

Rysunek 7.2.49.

Ustawienia strony domyślnej

Dobra rada!

Jeżeli nie chcesz, aby po uruchomieniu przeglą-
darki była otwierana jakakolwiek strona interne-
towa, należy wybrać opcję Użyj pustej.

Pamiętaj!

Domyślne otwieranie strony internetowej wraz
z uruchomieniem przeglądarki, może nastąpić
tylko i wyłącznie w przypadku pracy w trybie On-
line, czyli gdy mamy aktywne połączenie interne-
towe.

Copyright by Wydawnictwo

Złote Myśli

& Marek Smyczek i Marcin Kaim

Opcja użycia

strony bieżącej

Opcja użycia strony

domyślnej

Opcje usuwania

plików tymczasowych

Opcje

zaawansowane

Adres strony

internetowej

Opcja użycia

pustej strony

Dodatkowe ustawienia

plików tymczasowych

Opcja wyczyszczenia

zawartości historii

background image

USŁUGI W SIECIACH INFORMATYCZNYCH – M. Smyczek i M. Kaim
Przeglądarki internetowe

str. 65

Zadanie!

Ćwiczenie 7.2.12

Skonfiguruj ustawienia w swojej przeglądarce,
aby automatycznie po jej uruchomieniu każdora-
zowo była wyświetlana strona, na której jesteś
częstym gościem, następnie sprawdź dokonane
przez Ciebie zmiany. Przekonaj się, czy potrafisz
zmodyfikować ustawienia domyślne przeglądar-
ki, aby po jej uruchomieniu nie wyświetlała się
żadna strona WWW.

Przypisanie domyślnych programów dla danych usług

Przeglądarka Microsoft Internet Explorer podczas przeprowadzania
pewnych zadań może współpracować z domyślnymi aplikacjami,
które są automatycznie kojarzone z nią w momen-cie, gdy zostaną
wywołane konkretne zadania. Na przykład podczas przeglądania
danej strony internetowej chcemy podejrzeć źródło kodu HTML.
Zmieniając ustawienia przeglądarki, możemy określić, jaka aplikacja
zainstalowana na naszym komputerze może przechwycić i wykonać
to zadanie. Z jakimi innymi aplikacjami może współpracować nasza
przeglądarka, pokaże nam przykład 7.2.12.

Przykład 7.2.12

Aktualne ustawienia przeglądarki możemy podejrzeć w Opcjach
internetowych
. Po otwarciu okna wybieramy zakładkę Programy,
po czym możemy przejrzeć lub wybrać aplikacje, które będą
wykonywały pewne zadania na rzecz przeglądarki. Możemy wybrać
program, który będzie obsługiwał pocztę e-mail, grupy dyskusyjne,
pełnił funkcję terminarza oraz określić jaka aplikacja będzie
przechowywać naszą listę kontaktów (rys. 7.2.50).

Copyright by Wydawnictwo

Złote Myśli

& Marek Smyczek i Marcin Kaim

background image

USŁUGI W SIECIACH INFORMATYCZNYCH – M. Smyczek i M. Kaim
Przeglądarki internetowe

str. 66

Rysunek 7.2.50.

Wybór domyślnych programów

Zadanie!

Ćwiczenie 7.2.13

Sprawdź, jakie aplikacje zostały ustawione
do współpracy z Twoją przeglądarką, zastanów
się nad ich przeznaczeniem. Następnie przekonaj
się, czy jest możliwy wybór jednej z kilku aplika-
cji przypisanych do danego zadania.

Plik cookie

Mechanizm cookie, nazywany często ciasteczkami, opracowany
przez firmę Netscape Communications pozwala na zapamiętywanie
informacji o użytkownikach korzystających z usług internetowych.
Jest uzupełnieniem protokołu HTTP, w którym pierwotnie nie
przewidziano takich możliwości.

Cookie jest porcją informacji wysyłaną przez serwer do przeglądarki,
która kieruje i zapisuje je w specjalnych plikach tekstowych.
Następnie na żądanie serwera udostępnia te informacje w razie
potrzeby. Z plików tych najczęściej korzystają sklepy internetowe,
które technologii cookie używają do zapisywania informacji

Copyright by Wydawnictwo

Złote Myśli

& Marek Smyczek i Marcin Kaim

Domyślny program dla

Wywołań internetowych

Domyślny program

dla Kalendarza

Opcja resetowania

Ustawień sieci Web

Domyślny program dla

Listy kontaktów

Domyślny program

dla Poczty e-mail

Domyślny program

dla Edytora HTML

background image

USŁUGI W SIECIACH INFORMATYCZNYCH – M. Smyczek i M. Kaim
Przeglądarki internetowe

str. 67

o produktach i towarach włożonych do wirtualnego koszyka. Dzięki
temu, że cookie przechowywane są na dysku użytkownika, po
przerwaniu zakupów i wznowieniu ich np. za kilka dni, nie jest
konieczne podawanie wszystkich informacji od początku. Serwer, na
którym działa dany sklep odczyta dane zawarte w cookie i odtworzy
zawartość koszyka. W następnym przykładzie przedstawiony
zostanie sposób zarządzania tymi plikami.

Przykład 7.2.13

Chcąc usunąć ciasteczka znajdujące się na naszym dysku twardym,
musimy w przeglądarce wywołać okno ustawień internetowych,
następnie w dziale Tymczasowe pliki internetowe nacisnąć
przycisk Usuń pliki Cookiem (rys. 7.2.51).

Rysunek 7.2.51.

Usuwanie plików tymczasowych i ciasteczek

Pamiętaj!

Technologia cookies jest w pełni bezpieczna.
Oznacza to, iż nie jest możliwe posłużenie się nią
w celu zdobycia takich informacji o użytkowniku,
jakich on sam nie zdecyduje się podać. Przesądza
o tym sposób, w jaki pobierane są pliki zawiera-
jące cookie: wysyłane są w momencie, gdy użyt-
kownik odwiedza witrynę, która wcześniej zapi-
sała na jego dysku porcję ciastka.

Copyright by Wydawnictwo

Złote Myśli

& Marek Smyczek i Marcin Kaim

background image

USŁUGI W SIECIACH INFORMATYCZNYCH – M. Smyczek i M. Kaim
Przeglądarki internetowe

str. 68

Filtrowanie treści zawartych na stronach internetowych

Komputer często jest obsługiwany przez dzieci i młodzież w domu
lub w szkole, dlatego też może dojść do sytuacji, w której podczas
surfowania po Internecie w oknie przeglądarki zostaną wyświetlane
witryny o nieprzyzwoitej treści. W jaki sposób można ograniczyć
możliwość wyświetlania takich stron na ekranie monitora, pokażemy
w kolejnym przykładzie.

Przykład 7.2.14

W Opcjach internetowych przeglądarki wybieramy zakładkę
Zawartość, a następnie naciskamy przycisk Włącz… (rys. 7.2.52).

Rysunek 7.2.52.

Klasyfikacja treści

Po naciśnięciu przycisku Włącz zostanie otwarty Klasyfikator
treści
, w którym na pierwszej zakładce o nazwie Klasyfikacje
możemy określić, jakie treści oraz w jakim stopniu mają być
filtrowane. Przez ustawienie suwaka możemy mieć wpływ na to, co

Copyright by Wydawnictwo

Złote Myśli

& Marek Smyczek i Marcin Kaim

Opcja wyczyszczenia

stanu SSL

Opcja Certyfikaty...

Opcja Autouzupełnienie

Opcja włączenia

Klasyfikatora treści

Ustawienia

zaawansowane

Opcja

Wydawcy...

Opcja Mój profil...

background image

USŁUGI W SIECIACH INFORMATYCZNYCH – M. Smyczek i M. Kaim
Przeglądarki internetowe

str. 69

mogą przeglądać w Internecie użytkownicy. Na zakładce Witryny
zaakceptowane
możemy zezwolić, które witryny dopuszczamy do
przeglądania (ich nie będzie dotyczył filtr). Sytuację obrazuje
rysunek 7.2.53.

Rysunek 7.2.53.

Ustawienia klasyfikacji

treści

Wybierając zakładkę Ogólne, przechodzimy do opcji, w których
przede wszystkim, możemy określić hasło opiekuna wymagane do
wprowadzania zmian w regułach filtrowania zawartości stron
internetowych. W dziale Systemy klasyfikacji możemy przypisać
kolejne systemy klasyfikacji powodujące ograniczenie wyświetlania

Copyright by Wydawnictwo

Złote Myśli

& Marek Smyczek i Marcin Kaim

Pole do umieszczenia

adresu stron

internetowych

Miejsce na listę

zaakceptowanych i

zabronionych stron

internetowych

Opcja zezwolenia na

oglądanie strony

Opcja braku

zezwolenia na

oglądanie strony

Opcja usunięcia

wybranej strony z

listy

Dostępne

kategorie

klasyfikacji

Suwak poziomu

oglądalności stron

internetowych

Opis aktualnego

stanu przyzwolenia

suwaka

Opcja uzyskania

większego zasobu

informacji

background image

USŁUGI W SIECIACH INFORMATYCZNYCH – M. Smyczek i M. Kaim
Przeglądarki internetowe

str. 70

niepożądanych treści. Na zakładce Zaawansowane możemy ustawiać
zaawansowane reguły filtrujące (rys. 7.2.54).

Rysunek 7.2.54.

Ogólne i zaawansowane ustawienia klasyfikatora treści

Copyright by Wydawnictwo

Złote Myśli

& Marek Smyczek i Marcin Kaim

Opcja dostępu

dla

użytkowników

Opcja poziomu weryfikacji

zabezpieczeń przez

opiekuna

Opcja znalezienia

systemów

klasyfikacji

Opcja utworzenia

hasła

Dostępne systemy

klasyfikacji

Miejsce na listę reguł

klasyfikacyjnych

Opcja usunięcia

reguły z listy

Opcja korzystania

z biura klasyfikacji

Opcja importu

reguł

background image

USŁUGI W SIECIACH INFORMATYCZNYCH – M. Smyczek i M. Kaim
Przeglądarki internetowe

str. 71

Zadanie!

Ćwiczenie 7.2.14

Postaraj się włączyć filtrację treści zawartych na
stronach internetowych, a następnie sprawdź,
czy strony o nieprzyzwoitej tematyce będą się
otwierać w oknie przeglądarki internetowej. Za-
stanów się, czy na komputerze, z którego korzy-
stasz, zachodzi potrzeba włączenia tej opcji.

Ustawienia zaawansowane

Każdy program zawiera opcje, które pozwalają dopasować jego
działanie do potrzeb danego użytkownika. Podobnie jest
z przeglądarką Internet Explorer, którą możemy precyzyjnie dostroić
do naszej codziennej pracy.

Przykład 7.2.15

Do opcji zaawansowanych dostajemy się, wywołując Opcje
internetowe
i wybierając zakładkę o tej samej nazwie. Poprzez
zaznaczanie bądź odznaczanie pewnych opcji możemy mieć wpływ
na pracę przeglądarki. W dziale tym określamy m.in., czy mają być
drukowane obrazy znajdujące się na stronach, a nawet czy mają być
wyświetlane podczas wczytywania się stron. Możemy określić, w jaki
sposób mają być zaznaczane łącza prowadzące do innych stron
WWW, a także, jakie zabezpieczenia będą włączone podczas
surfowania po Internecie. Te oraz wiele innych parametrów
wpływających na pracę i działanie przeglądarki możemy zdefiniować
w tej części ustawień programu (rys. 7.2.55).

Copyright by Wydawnictwo

Złote Myśli

& Marek Smyczek i Marcin Kaim

background image

USŁUGI W SIECIACH INFORMATYCZNYCH – M. Smyczek i M. Kaim
Przeglądarki internetowe

str. 72

Rysunek 7.2.55.

Zaawansowane opcje internetowe

Zadanie!

Ćwiczenie 7.2.15

Korzystając z zaawansowanych ustawień, wyłącz
możliwość wyświetlania się obrazów występują-
cych na stronach internetowych. Porównaj wy-
gląd oraz czas wczytywania witryn, gdy zawierają
obrazy lub nie. Zastanów się, w których przypad-
kach można zastosować ten tryb pracy przeglą-
darki.

Praca w trybie offline

Praca z przeglądarką internetową wiąże się przeważnie z oglądaniem
stron WWW, te zaś z kolei mogą być dostępne w jednym z dwóch
możliwych trybów:

online,

offline.

Copyright by Wydawnictwo

Złote Myśli

& Marek Smyczek i Marcin Kaim

Opcja drukowania

kolorów i obrazów tła

Opcja ustawień

obrazu

Opcja wyświetlania

zawartości

multimedialnej

Opcje

odtwarzania

Opcja

aktualizacji

Opcja użycia

pakietu Java

Opcja

pokazywania

obrazów

Włączenie symboli

zastępczych

Włączenie paska

narzędzi obrazu

Opcje

podkreślania

łącz

background image

USŁUGI W SIECIACH INFORMATYCZNYCH – M. Smyczek i M. Kaim
Przeglądarki internetowe

str. 73

Pierwszy z wymienionych trybów dotyczy pracy na komputerze,
który w danej chwili jest podłączony do Internetu za pośrednictwem
modemu lub dowolnego typu łącza stałego. Drugi tryb pracy odnosi
się do sytuacji, gdy pracujemy na komputerze niepodłączonym
do sieci lub na takim, na którym nie ma obecnie otwartej sesji
połączeniowej (rozłączone połączenie modemowe, wyjęty przewód
sieciowy itp.).

Pamiętaj!

Tryb pracy offline wykorzystuje się przede
wszystkim do przeglądania wcześniej otwartych
stron WWW bez konieczności połączenia z Inter-
netem. Do zalet należy bardzo szybki dostęp do
stron WWW, wadą jednak jest to, że nie można
skorzystać z łącza internetowego prowadzącego
do innej dotąd nie otwartej strony.

Historia przeglądanych stron WWW

Wszystkie przeglądane strony WWW są zapisywane w specjalnie do
tego celu przeznaczonym folderze Temporary Internet Files
(Tymczasowe pliki internetowe), który znajduje się na komputerach
z zainstalowanym jednym z systemów operacyjnych Windows 9x
(95, 98, Millenium) w folderze C:\Windows. Natomiast w syste-
mach opartych na technologii NT, czyli Windows NT, 2000, XP
w folderze C:\Documents and Settings\User\Ustawienia lo-
kalne\Temporary Internet Files
. Folder ten ma za zadanie
gromadzenie wszystkich informacji oraz plików zawartych na
stronach internetowych. Każda po raz pierwszy przeglądana strona
WWW jest wczytywana z serwera, na którym się znajduje. Natomiast
w przypadku wpisania adresu strony, którą np. oglądano
poprzedniego dnia, elementy strony zostają załadowane

Copyright by Wydawnictwo

Złote Myśli

& Marek Smyczek i Marcin Kaim

background image

USŁUGI W SIECIACH INFORMATYCZNYCH – M. Smyczek i M. Kaim
Przeglądarki internetowe

str. 74

z wymienionego folderu, co w dużym stopniu przyspiesza jej
wczytywanie.

Pamiętaj!

Folder Temporary Internet Files stanowi dla
komputera pamięć podręczną zwaną cache.
Wczytywanie z tego folderu stron nazywane jest
cachowaniem stron WWW.

Przykład 7.2.16

Chcąc sprawdzić historię przeglądanych stron WWW, należy
w otwartym oknie przeglądarki internetowej nacisnąć przycisk
Historia, po czym w nowo otwartym oknie zostaje wyświetlona
historia odwiedzonych stron WWW. Obejrzane wcześniej strony
WWW zostały posegregowane według dat odwiedzin. Po rozwinięciu
dowolnego dnia możemy zobaczyć, jakie strony WWW wtedy
przeglądano (rys. 7.2.56).

Copyright by Wydawnictwo

Złote Myśli

& Marek Smyczek i Marcin Kaim

background image

USŁUGI W SIECIACH INFORMATYCZNYCH – M. Smyczek i M. Kaim
Przeglądarki internetowe

str. 75

Rysunek 7.2.56.

Historia odwiedzanych witryn internetowych

Często się okazuje (w szczególności, gdy przerwano połączenie
z Internetem), że w przypadku wyboru dowolnej z nich w głównym
oknie przeglądarki nie pojawia się oczekiwana przez nas strona
WWW, lecz jedynie komunikat mówiący o braku możliwości jej
wyświetlenia, co nie jest błędem. Komunikat ten bierze się stąd,
że przeglądarka chce otworzyć stronę wprost z serwera, na którym
się znajduje, a skoro nie mamy połączenia z Internetem, operacja nie
może dojść do skutku. Możemy jednak zmusić przeglądarkę, aby
odwiedzone wcześniej strony pobierała z pamięci cache.

Przykład 7.2.17

Jeżeli chcesz włączyć opcję przeglądania stron bezpośrednio
z folderu tymczasowego, należy w otwartym oknie przeglądarki
z menu Plik wybrać opcję Praca w trybie offline. Od tego momentu

Copyright by Wydawnictwo

Złote Myśli

& Marek Smyczek i Marcin Kaim

Okno z podglądem

historii odwiedzanych

stron internetowych

background image

USŁUGI W SIECIACH INFORMATYCZNYCH – M. Smyczek i M. Kaim
Przeglądarki internetowe

str. 76

będzie można przeglądać dotychczas odwiedzone strony WWW
wprost z naszego komputera (rys. 7.2.57).

Pamiętaj!

Niektóre witryny sieci Web używają specjalnych
nagłówków HTTP w języku HTML lub ASP
w celu uniknięcia przechowywania ich zawarto-
ści w pamięci podręcznej dysku. Strona zawiera-
jące tego typu nagłówki nie jest dostępna do
przeglądania w trybie offline.

Jeżeli masz włączoną opcję Praca w trybie offline, po wpisaniu
w przeglądarki adresu strony jeszcze nieodsłanianej na naszym
komputerze pojawi się okno, w którym po wyborze opcji Połącz
przełączamy się do trybu online, umożliwiającym przeglądanie
stron w Internecie (rys. 7.2.58).

Copyright by Wydawnictwo

Złote Myśli

& Marek Smyczek i Marcin Kaim

Rysunek 7.2.57.

Ustawienie pracy w

trybie offline

Funkcja Pracuj

w trybie offline

w menu Plik

background image

USŁUGI W SIECIACH INFORMATYCZNYCH – M. Smyczek i M. Kaim
Przeglądarki internetowe

str. 77

Rysunek 7.2.58.

Prośba o połączenie z siecią

Pamiętaj!

Nie jest możliwe jednoczesne ustawienie prze-
glądarki internetowej, aby udostępniała strony
w trybie online oraz offline.

Zadanie!

Ćwiczenie 7.2.16

Sprawdź zawartość historii stron WWW na Two-
im komputerze, następnie przejdź do trybu offli-
ne i przekonaj się, które z nich można przeglądać
wprost z naszego komputera, a w których przy-
padkach funkcja ta została zablokowana. Porów-
naj czas wczytywania się strony WWW wprost
z serwera, na którym się znajdowała, do czasu
wczytania jej z pamięci cache.

Zarządzanie historią stron

Każdy użytkownik ma możliwość wpływu na zawartość stron
przechowywanych w pamięci podręcznej komputera. Należy z menu
Narzędzia wybrać Opcje internetowe... po czym otworzy się
okno, które pokazuje rysunek 7.2.59.

Copyright by Wydawnictwo

Złote Myśli

& Marek Smyczek i Marcin Kaim

Opcja połączenia

do trybu Online

Opcja

pozostania w

trybie Offline

background image

USŁUGI W SIECIACH INFORMATYCZNYCH – M. Smyczek i M. Kaim
Przeglądarki internetowe

str. 78

Rysunek 7.2.59.

Kasowanie zawartości

pamięci podręcznej

Za pomocą przycisku Usuń pliki… możesz skasować całą zawartość
dyskowej pamięci podręcznej. Za pomocą przycisku Ustawienia
możemy określić zaawansowane opcje przechowywania stron
w cache, co pokazuje rysunek 7.2.60. Możemy ustalić okres
przechowywania stron WWW w pamięci podręcznej. Naciskając
przycisk Wyczyść historię, kasujemy wszystkie odnośniki
do stron, które były już kiedyś odsłaniane na komputerze.

Pamiętaj!

Po usunięciu plików znajdujących się w pamięci
podręcznej odwiedzone wcześniej strony WWW
nie będą działały w trybie offline.

Copyright by Wydawnictwo

Złote Myśli

& Marek Smyczek i Marcin Kaim

background image

USŁUGI W SIECIACH INFORMATYCZNYCH – M. Smyczek i M. Kaim
Przeglądarki internetowe

str. 79

Po wejściu do ustawień Tymczasowych plików internetowych
możemy określić, w jaki sposób ma przebiegać aktualizacja pamięci
cache oraz jak dużą przestrzeń dyskową naszego komputera chcemy
przeznaczyć na pamięć podręczną dla stron WWW. Ponadto
możemy przejrzeć zawartość folderu tymczasowego, a nawet zmienić
jego lokalizację.

Rysunek 7.2.60.

Ustawienia pamięci podręcznej przeglądarki Internet Explorer

Copyright by Wydawnictwo

Złote Myśli

& Marek Smyczek i Marcin Kaim

Przy każdej

wizycie na stronie

Opcja

Automatycznie

Suwak ilości

miejsca na

dysku do użycia

Opcja

przeniesienia

folderu

Opcja wyświetlenia

plików

Opcja umożliwiająca

podgląd obietków

Ilość miejsca na dysku do

użycia przedstawiona w formie

jednostki liczbowej

Opcja Nigdy

Przy każdym

uruchomieniu programu

Internet Explorer

background image

USŁUGI W SIECIACH INFORMATYCZNYCH – M. Smyczek i M. Kaim
Przeglądarki internetowe

str. 80

Zadanie!

Ćwiczenie 7.2.17

Przejdź do ustawień Tymczasowych plików in-
ternetowych, po czym sprawdź, jak duża prze-
strzeń dyskowa jest zarezerwowana dla pamięci
cache oraz jaka jest lokalizacja folderu Tempo-
rary Internet Files
. Zastanów się, czy domyśl-
nie ustawiona przestrzeń będzie wystarczająca
na Twoje potrzeby – jeżeli nie, dostosuj ją w za-
leżności do pojemności Twojego dysku twarde-
go.

Ulubione strony

Inną metodą umożliwiającą przeglądanie stron WWW bez
konieczności połączenia z Internetem jest ich dodanie do stron
noszących miano Ulubione i udostępnienie ich w trybie offline.
Zarządzanie zakładkami Ulubione było już omawiane, dlatego teraz
pokażemy jedynie jak udostępnić ich treść offline.

Przykład 7.2.18

Chcąc dodać interesującą nas stronę do katalogu stron o szybkim
dostępie wraz z możliwością przeglądania ich zawartości w trybie
offline, należy w oknie przeglądarki internetowej z menu
Ulubione wybrać opcję Dodaj do ulubionych… (rys. 7.2.61).

Copyright by Wydawnictwo

Złote Myśli

& Marek Smyczek i Marcin Kaim

background image

USŁUGI W SIECIACH INFORMATYCZNYCH – M. Smyczek i M. Kaim
Przeglądarki internetowe

str. 81

Rysunek 7.2.61.

Dodawanie wybranej strony do ulubionych

Po wykonaniu tej czynności na ekranie zostanie wyświetlone okno,
które pokazuje rysunek 7.2.62. W polu Nazwa podajemy dowolną
nazwę, pod którą będzie figurować strona WWW.

Rysunek 7.2.62.

Pobieranie strony dla

trybu offline

Po wybraniu opcji Udostępnij w trybie offline zawartość strony
zostanie skopiowana z serwera, na którym się znajdowała i będzie
przechowywana na naszym komputerze. Naciskając z kolei przycisk
Dostosuj..., uruchamiamy specjalny kreator. (rys. 7.2.63).

Copyright by Wydawnictwo

Złote Myśli

& Marek Smyczek i Marcin Kaim

Funkcja Dodaj do

ulubionych...

z menu Ulubione

background image

USŁUGI W SIECIACH INFORMATYCZNYCH – M. Smyczek i M. Kaim
Przeglądarki internetowe

str. 82

Rysunek 7.2.63.

Ustawieni trybu pobierania strony

Za jego pomocą ustalamy, czy łącza do innych witryn mają być
aktywne podczas przeglądania strony w trybie offline i jak ma
przebiegać proces synchronizacji stron WWW (rys. 7.2.64).

Rysunek 7.2.64.

Ustawienia aktualizacji treści dla trybu offline

Ponadto możemy określić, jak często oraz o jakiej godzinie będą
przeprowadzane aktualizacje zawartości stron. Jeżeli dostęp do stron
chroniony jest hasłem, w ostatnim oknie kreatora podajemy nazwę
użytkownika oraz hasło dostępu do niej.

Copyright by Wydawnictwo

Złote Myśli

& Marek Smyczek i Marcin Kaim

background image

USŁUGI W SIECIACH INFORMATYCZNYCH – M. Smyczek i M. Kaim
Przeglądarki internetowe

str. 83

Zadanie!

Ćwiczenie 7.2.18

Dodaj dowolną stronę WWW do folderu Ulubio-
ne w taki sposób, aby można było przeglądać jej
zawartość bez konieczności utrzymywania połą-
czenia z Interne-tem. Następnie używając kre-
atora, spraw, aby zawartość strony aktualizowa-
na była co tydzień w godzinach popołudniowych.
Jeżeli dysponujesz łączem stałym, spraw, aby do
strony WWW przechowywanej w folderze Ulu-
bione działały hiperłącza prowadzące do innych
stron.

Zapisywanie stron

Kolejną metodą szybkiego dostępu do stron WWW jest zapisanie ich
zawartości na dysku twardym. W tym celu, gdy zawartość strony
została już wyświetlona w oknie przeglądarki internetowej, możemy
z menu Plik wybrać opcję Zapisz jako.... Następnie określamy jej
lokalizację, podajemy nazwę i wybieramy jeden z trzech typów
zapisu. Do wyboru są: plik html, archiwum jedno plikowe mht lub
po prostu jako plik txt (tekstowy). Po określeniu wszystkich
niezbędnych parametrów wybieramy klawisz „Zapisz”, po czym
następuje proces jej zapisu. Teraz możemy przejść do wcześniej
podanej lokalizacji i spróbować wyświetlić zawartość zapisanej
strony (rys. 7.2.65).

Copyright by Wydawnictwo

Złote Myśli

& Marek Smyczek i Marcin Kaim

background image

USŁUGI W SIECIACH INFORMATYCZNYCH – M. Smyczek i M. Kaim
Przeglądarki internetowe

str. 84

Rysunek 7.2.65.

Zapis strony

internetowej do pliku

Zadanie!

Ćwiczenie 7.2.19

Zapisz dowolną stronę WWW korzystając z opcji
Zapisz jako.... Zobacz, jak wygląda struktura
zapisanej w ten sposób strony. Zastanów się, czy
można by stosować tę metodę do zapisu witryn
lub portali internetowych.

Serwery nazw – DNS

Dziś, w dobie nowoczesnych telefonów komórkowych, a nawet
niektórych modeli telefonów stacjonarnych, dzwoniąc do kogoś,
wybieramy nie numer, a dane osoby przypisanej numerowi w książce
telefonicznej naszego telefonu.

Copyright by Wydawnictwo

Złote Myśli

& Marek Smyczek i Marcin Kaim

background image

USŁUGI W SIECIACH INFORMATYCZNYCH – M. Smyczek i M. Kaim
Serwery nazw – DNS

str. 85

Dobra rada!

Czy wiesz, że chcąc wejść na stronę internetową
portalu Onet

,

możesz w przeglądarce wpisać jego

nazwę lub numer IP: www.onet.pl
– http://213.180.130.200?

Każda strona internetowa, aby mogła być w sieci rozpoznawana, a co
za tym idzie, oglądana, musi mieć unikalny adres (numer), wg
którego będzie identyfikowana. Numer ten nazywany jest adresem
IP
i składa się z czterech liczb oddzielonych od siebie kropką, np.
80.49.38.96.

Numer IP przypomina numer telefonu abonenta. Na początku
istnienia Internetu komunikacja pomiędzy poszczególnymi jego
użytkownikami następowała właśnie za pomocą numerów IP.
Okazało się jednak, że nazewnictwo tego typu będzie stosunkowo
trudne do zapamiętania dla potencjalnego internauty, tym bardziej
gdy będzie musiał kojarzyć kilka lub nawet więcej adresów stron
internetowych. Wprowadzono, więc w sieci specjalne serwery,
których zadaniem jest translacja (zamiana) niewygodnych do
zapamiętania przez użytkownika adresów IP na łatwiejsze do
skojarzenia nazwy.

Przykład 7.2.20

W celu wyjaśnienia konwersji adresów stron WWW na
odpowiadające im numery IP skorzystamy ze specjalnego narzędzia
internetowego, które pozwoli nam przybliżyć to zjawisko. Otwieramy
stronę internetową www.prometeusz.com, następnie z górnego
menu rozwijalnego wybieramy opcję Narzędzia, a potem IP resolve
(rys. 7.2.73).

Copyright by Wydawnictwo

Złote Myśli

& Marek Smyczek i Marcin Kaim

background image

USŁUGI W SIECIACH INFORMATYCZNYCH – M. Smyczek i M. Kaim
Serwery nazw – DNS

str. 86

Rysunek 7.2.73.

Strona internetowa

z zestawem ciekawych

narzędzi

Po wykonaniu tych czynności wyświetlona zostanie podstrona
służąca do tego zadania. W odpowiednim polu wpisujemy dowolny,
dobrze Ci znany adres strony internetowej, dla przykładu niech
będzie to www.wp.pl, następnie klikamy przycisk Zamień i po chwili
na ekranie zostanie wyświetlony numer IP danej strony,
co w naszym przypadku powinno dać rezultat 212.77.100.101
(rys. 7.2.74).

Rysunek 7.2.74.

Zamiana nazwy

domenowej na adres IP

i odwrotnie

Narzędzie to działa też w odwrotnym kierunku, czyli wpisując numer
IP, możesz uzyskać nazwę przypisanej mu domeny. Klikając zaś
przycisk zaawansowane, możesz pozyskać nieco więcej informacji na

Copyright by Wydawnictwo

Złote Myśli

& Marek Smyczek i Marcin Kaim

background image

USŁUGI W SIECIACH INFORMATYCZNYCH – M. Smyczek i M. Kaim
Serwery nazw – DNS

str. 87

temat danej strony WWW, np. adres siedziby, jeśli mamy do
czynienia z większym portalem internetowym.

Zadanie!

Ćwiczenie 7.2.21

Sprawdź, jaki adres IP jest przypisany znanej Ci
stronie internetowej. Zastanów się następnie,
która forma rozpoznawania stron WWW (za
pomocą nazwy czy numeru IP) jest według
Ciebie wygodniejsza.

Copyright by Wydawnictwo

Złote Myśli

& Marek Smyczek i Marcin Kaim

background image

USŁUGI W SIECIACH INFORMATYCZNYCH – M. Smyczek i M. Kaim
7.3. Poczta elektroniczna

str. 88

7.3. Poczta elektroniczna

7.3. Poczta elektroniczna

Podstawowe zwroty i pojęcia

Któż z nas nie korzysta z usług pocztowych? Każdy odwiedza pocztę,
wysyła listy lub przesyłki, a ze swojej skrzynki pocztowej odbiera
listy przychodzące od różnych nadawców. Okazuje się, że z dnia na
dzień przybywa osób, które oprócz korzystania z usług poczty
konwencjonalnej mają elektroniczne konta pocztowe i na co dzień
odbierają i wysyłają pocztę za pomocą komputera. Oprócz listu
można wysłać elektroniczną przesyłkę w postaci muzyki, filmu lub
programu komputerowego.

Konto zakłada się na serwerze poczty internetowej. Serwerem takim
może być dowolny komputer, na którym zainstalowano
specjalistyczne oprogramowanie umożliwiające świadczenie usług
pocztowych (rys. 7.3.1).

Copyright by Wydawnictwo

Złote Myśli

& Marek Smyczek i Marcin Kaim

background image

USŁUGI W SIECIACH INFORMATYCZNYCH – M. Smyczek i M. Kaim
Podstawowe zwroty i pojęcia

str. 89

Rysunek 7.3.1.

Schemat działania poczty elektronicznej

Pamiętaj!

Każdy komputer korzystający z poczty elektro-
nicznej musi komunikować się z serwerem pocz-
towym, gdyż wszystkie wychodzące i przycho-
dzące listy najpierw są kierowane do niego, a do-
piero potem trafiają do odbiorcy, gdy ten połączy
się ze swoim serwerem.

Każdy serwer poczty elektronicznej ma bazę kont (skrzynek)
pocztowych i listę użytkowników, czyli właścicieli skrzynek.
Wszystkie przychodzące listy elektroniczne są gromadzone
w skrzynkach odbiorczych (na kontach) osób, do których zostały
zaadresowane. Listy te są tam przechowywane dopóty, dopóki ich
odbiorca nie połączy się ze swoją skrzynką i ich nie przeczyta
i samodzielnie skasuje. Wysyłane listy trafiają do skrzynki
nadawczej, a następnie serwer przesyła je dalej do serwera odbiorcy
listu (rys. 7.3.2).

Copyright by Wydawnictwo

Złote Myśli

& Marek Smyczek i Marcin Kaim

background image

USŁUGI W SIECIACH INFORMATYCZNYCH – M. Smyczek i M. Kaim
Podstawowe zwroty i pojęcia

str. 90

Pamiętaj!

Każdy adres e-mail składa się z dwóch części od-
dzielonych znakiem „@”. Jest to identyfikator
(login), czyli nazwa skrzynki pocztowej, i nazwa
domenowa serwera pocztowego (usługodawcy),
np. marcin@pluton.net lub marcin@interia.pl.

Rysunek 7.3.2.

Baza skrzynek

pocztowych

Odbiór listów z serwera pocztowego i wysyłanie nowych wiadomości
możliwe jest po poprawnym zalogowaniu się, należy podać
identyfikator oraz hasło (rys. 7.3.3).

Rysunek 7.3.3.

Określenie odbiorcy

listu na podstawie

identyfikatora skrzynki

Copyright by Wydawnictwo

Złote Myśli

& Marek Smyczek i Marcin Kaim

background image

USŁUGI W SIECIACH INFORMATYCZNYCH – M. Smyczek i M. Kaim
Konta pocztowe

str. 91

Konta pocztowe

Zanim zaczniesz korzystać z poczty elektronicznej, musisz mieć
konto na jednym z wielu serwerów pocztowych. Nie ma większego
znaczenia, jaki serwer poczty wybierzesz, może to być zarówno
serwer znajdujący się w danym kraju, jak i poza jego granicami.

Darmowe konta pocztowe

Każdy rodzaj konta pocztowego, darmowy lub komercyjny, służy do
tego samego celu: wysyłania i odbierania poczty elektronicznej. Jeśli
chodzi o ideę działania, to nie ma żadnych różnic. Różnice pojawiają
się jedynie w parametrach konta, które przedstawia tabela 7.3.4.

Tabela 7.3.4.

Możliwości darmowych i komercyjnych skrzynek poczty elektronicznej

W przypadku korzystania z kont darmowych nie ponosisz żadnej
opłaty za założenie konta oraz jego użytkowanie, w zamian natomiast

Copyright by Wydawnictwo

Złote Myśli

& Marek Smyczek i Marcin Kaim

background image

USŁUGI W SIECIACH INFORMATYCZNYCH – M. Smyczek i M. Kaim
Konta pocztowe

str. 92

usługodawca wysyła do swoich użytkowników różnego rodzaju
reklamy.

Pamiętaj!

Musisz pamiętać, że podstawą użytkowania kon-
ta pocztowego jest przestrzeganie wszystkich za-
sad zawartych w umowie, której treść należy za-
akceptować w momencie złożenia formularza re-
jestracyjnego.

Komercyjne konta pocztowe

Konta komercyjne i darmowe łączy jedynie ta sama struktura adresu
mailowego oraz sposób komunikacji i wymiany informacji za ich
pośrednictwem. Jednak konta komercyjne swoimi parametrami
zdecydowanie przewyższają darmowe. Należy też przyznać, że konta
komercyjne są mniej awaryjne, a usługodawca chroni je dodatkowo,
wykonując kopie zapasowe.

Serwery komercyjne mają wbudowane specjalistyczne narzędzia
i bogaty zestaw opcji dodatkowych, takich jak aktówki, terminarze,
pojemne listy adresowe. Dodatkowo usługodawcy komercyjni
oferują rozbudowane i profesjonalne zabezpieczenia przed wirusami
komputerowymi i spamem.

Zakładanie konta pocztowego

Najszybciej założymy konto pocztowe na dowolnym z dostępnych
portali internetowych (Interia, WP, Onet). Darmowe konto powinno
w zupełności wystarczyć dla osób początkujących lub
wykorzystujących pocztę elektroniczną do celów prywatnych.

Copyright by Wydawnictwo

Złote Myśli

& Marek Smyczek i Marcin Kaim

background image

USŁUGI W SIECIACH INFORMATYCZNYCH – M. Smyczek i M. Kaim
Konta pocztowe

str. 93

Każdy, kto się zarejestruje, otrzyma jeden niepowtarzalny adres,
który będzie przypisany tylko i wyłącznie danej osobie. Adres ten
składa się z identyfikatora użytkownika (nazwy właściciela) oraz
identyfikatora usługodawcy (nazwy serwera). Obydwie zaś
nazwy oddzielone są specjalnym znakiem nazywanym potocznie
małpą (rys. 7.3.5).

Rysunek 7.3.5.

Struktura adresu internetowego

Pamiętaj!

W całym Internecie nie ma dwóch identycznych
adresów e-mail. Może się zdarzyć, że pojawią się
takie same identyfikatory użytkownika, lecz zało-
żone będą przez innych usługodawców, z związ-
ku, z czym będą mieć inne identyfikatory opera-
tora, np. agata@wp.pl i agata@interia.pl.

Chcąc założyć konto pocztowe, w pierwszej kolejności musimy
wybrać usługodawcę poczty e-mail, za pomocą którego zyskamy
dostęp do naszej poczty. Następnie na jego stronie internetowej
należy odszukać dział związany z pocztą internetową, wyrazić zgodę
na założenie konta i wypełnić formularz rejestracyjny.

Copyright by Wydawnictwo

Złote Myśli

& Marek Smyczek i Marcin Kaim

Identyfikator

użytkownika

Symbol małpy

Identyfikator

usługowy

background image

USŁUGI W SIECIACH INFORMATYCZNYCH – M. Smyczek i M. Kaim
Konta pocztowe

str. 94

Pamiętaj!

Przy zakładaniu konta ważne jest przeczytanie
i akceptacja wszystkich warunków umowy.

Przykład 7.3.1

Pierwszą czynnością, którą musimy wykonać, jest połączenie się
z jednym z portali internetowych, np. www.interia.pl następnie
po odszukaniu działu poczta wybieramy dział załóż konto. W tym
momencie możemy zdecydować, jakiego typu konto chcemy założyć.
Do wyboru mamy kilka, dzielą się na darmowe oraz płatne.
W zależności od naszego wyboru będziemy dysponować różną
przestrzenią konta pocztowego oraz różna może być wielkość
pojedynczej przesyłki (rys. 7.3.6).

Rysunek 7.3.6.

Wybór konta pocztowego

Po wyborze danego rodzaju konta klikamy myszą przycisk załóż
konto, po czym zobligowani jesteśmy do zaakceptowania warunków
regulaminu, bez czego nie możemy zarejestrować konta (rys. 7.3.7).

Copyright by Wydawnictwo

Złote Myśli

& Marek Smyczek i Marcin Kaim

background image

USŁUGI W SIECIACH INFORMATYCZNYCH – M. Smyczek i M. Kaim
Konta pocztowe

str. 95

Rysunek 7.3.7.

Regulamin korzystania

usług pocztowych

Kolejna czynność to wybór identyfikatora, czyli nazwy, za pomocą
której będziemy rozpoznawani. Konieczny jest również wybór
domeny operatora (o ile dysponuje większą liczbą), która będzie
stanowić drugą cześć naszego adresu e-mail (rys. 7.3.8).

Copyright by Wydawnictwo

Złote Myśli

& Marek Smyczek i Marcin Kaim

background image

USŁUGI W SIECIACH INFORMATYCZNYCH – M. Smyczek i M. Kaim
Konta pocztowe

str. 96

Rysunek 7.3.8.

Określanie

identyfikatora i wybór

domeny

Następnie musimy wypełnić formularz rejestracyjny, w którym
obowiązkowo uzupełniamy pola oznaczone „*”, pozostałe pola nie
są obowiązkowe do wypełnienia (rys. 7.3.9).

Pamiętaj!

W polu Zapytanie do hasła podaj pytanie, na któ-
re tylko Ty znasz odpowiedź. Tę zaś umieść
w polu o nazwie Odpowiedź. Będzie to przydane
w momencie przywrócenia zapomnianego hasła.

Copyright by Wydawnictwo

Złote Myśli

& Marek Smyczek i Marcin Kaim

background image

USŁUGI W SIECIACH INFORMATYCZNYCH – M. Smyczek i M. Kaim
Konta pocztowe

str. 97

Rysunek 7.3.9.

Formularz rejestracyjny

Po uzupełnieniu wszystkich pól w formularzu rejestracyjnym na
ekranie monitora zostaną wyświetlone niezbędne informacje po-
trzebne nam w przyszłości do korzystania z konta pocztowego (rys.
7.3.10).

Copyright by Wydawnictwo

Złote Myśli

& Marek Smyczek i Marcin Kaim

background image

USŁUGI W SIECIACH INFORMATYCZNYCH – M. Smyczek i M. Kaim
Konta pocztowe

str. 98

Rysunek 7.3.10.

Informacja o założonym koncie

Pamiętaj!

Bardzo ważnymi parametrami są nazwy serwe-
rów pop3 oraz smtp, które będą niezbędne pod-
czas konfiguracji programu pocztowego.

Copyright by Wydawnictwo

Złote Myśli

& Marek Smyczek i Marcin Kaim

background image

USŁUGI W SIECIACH INFORMATYCZNYCH – M. Smyczek i M. Kaim
Konta pocztowe

str. 99

Zadanie!

Ćwiczenie 7.3.1

Załóż osobiste konto pocztowe w dowolnym por-
talu. Porównaj parametry Twojego konta poczto-
wego z kontem pocztowym znanej Ci osoby ko-
rzystającej z usług innego usługodawcy poczto-
wego.

Parametry skrzynki pocztowej

Głównym parametrem skrzynki pocztowej jest przede wszystkim jej
pojemność określana w MB. Należy powiedzieć, że wraz z rozwojem
technologii pocztą nie przesyła się wyłącznie tekstów, lecz często do
listów dołączane są załączniki przeróżnych formatów (grafika,
dźwięk, film). W związku z tym operatorzy zarówno komercyjnych,
jak i darmowych kont są zmuszeni do systematycznego powiększania
przestrzeni dyskowej swoim klientom.

Obecnie standardem wśród kont darmowych jest pojemność
skrzynki wynosząca ok. 100 MB lub więcej, natomiast w przypadku
kont komercyjnych ok. 1 do 2 GB. Bardzo ważnym parametrem jest
maksymalna wielkość pojedynczego listu elektronicznego. Gdy np.
konto pocztowe ma pojemność 200 MB i oferuje możliwość
przesłania listu z załącznikami o maksymalnym rozmiarze 10MB, to
oznacza, że w skrajnym przypadku będzie można na serwerze
pocztowym przechować ok. 20 listów o takiej samej pojemności.

Korzystanie z poczty internetowej

Skoro masz już własne konto poczty elektronicznej, nauczysz się
teraz nią posługiwać. Dostęp do każdej skrzynki pocztowej możliwy
jest na dwa sposoby:

Copyright by Wydawnictwo

Złote Myśli

& Marek Smyczek i Marcin Kaim

background image

USŁUGI W SIECIACH INFORMATYCZNYCH – M. Smyczek i M. Kaim
Korzystanie z poczty internetowej

str. 100

przez stronę internetową,

za pomocą specjalnych programów do obsługi poczty.

Pierwsza z metod jest dość wygodna dla początkujących
użytkowników, którzy nie muszą przechodzić procesu
konfigurowania programu obsługującego konto pocztowe, co dla
osób niewprawionych może być dość trudne. Zaletą dostępu
do poczty przez stronę WWW jest wygoda w przypadku, gdy
wymagamy dostępu do niej z różnych miejsc (szkoły, kawiarenki
internetowej, kolegi itp.).

Korzystanie z programów pocztowych pozwala na kompleksową
obsługę i zarządzanie listami elektronicznymi. Za ich pomocą
możemy efektywniej zarządzać listami elektronicznymi, grupować
w specjalnych folderach tematycznych, obsługiwać kilka kont
pocztowych, a przede wszystkim po ściągnięciu poczty na naszym
komputerze możemy przechowywać praktycznie nieograniczoną
liczbą listów, gdyż pojemność dysku twardego jest nieporównywalnie
większa od pojemności skrzynki pocztowej.

Za pomocą strony internetowej

Za pomocą prostego przykładu pokażemy, w jaki sposób można
korzystać z poczty, posługując się dowolną przeglądarkę
internetową.

Przykład 7.3.2

Chcąc skorzystać z poczty elektronicznej przez stronę internetową,
musimy w pierwszej kolejności wpisać w przeglądarce internetowej
adres portalu, na którym zostało założone konto internetowe,
np. w naszym przypadku www.interia.pl. Następnie należy przejść

Copyright by Wydawnictwo

Złote Myśli

& Marek Smyczek i Marcin Kaim

background image

USŁUGI W SIECIACH INFORMATYCZNYCH – M. Smyczek i M. Kaim
Korzystanie z poczty internetowej

str. 101

do działu poczta oraz poprawnie zalogować się, podając w polu
Nazwa konta swój identyfikator oraz hasło. Jeżeli operator obsługuje
więcej domen, konieczny jest wybór jednej z nich (rys. 7.3.11).

Rysunek 7.3.11.

Logowanie się do skrzynki pocztowej

Po poprawnym zalogowaniu system wyświetla nasze konto.
Widoczne są tam informacje na temat poczty przychodzącej
i wychodzącej, usuniętych listów itp. Usunięte listy, podobnie jak
w systemie operacyjnym, są przerzucane do kosza, który stanowi
zabezpieczenie przed utratą przypadkowo usuniętych ważnych
listów. W dziale kontakty możemy założyć bazę adresową osób,
z którymi często korespondujemy. Musimy się też liczyć z tym,
że podczas korzystania z kont darmowych często będą wyświetlane
reklamy (rys. 7.3.12).

Copyright by Wydawnictwo

Złote Myśli

& Marek Smyczek i Marcin Kaim

Login do skrzynki

pocztowej

Hasło do

skrzynki

pocztowej

Wybór identyfikatora

usługowego

Opcja

zalogowania

background image

USŁUGI W SIECIACH INFORMATYCZNYCH – M. Smyczek i M. Kaim
Korzystanie z poczty internetowej

str. 102

Rysunek 7.3.12.

Konto poczty elektronicznej

Zadanie!

Ćwiczenie 7.3.2

Jeżeli masz już założone pierwsze konto poczto-
we, postaraj się wejść na stronę WWW Twojego
usługodawcy i zaloguj się, używając swojego
identyfikatora oraz hasła. Spróbuj wpisać np.
błędny login lub niepoprawne hasło, zaobserwuj,
co się dzieje w takim przypadku.

Odbieranie poczty

Skoro potrafisz już zalogować się na swoje konto pocztowe, oznacza
to, że masz do niego dostęp. Nadszedł, więc czas na poznanie metod
odbierania listów przychodzących, opiszemy to w kolejnym
przykładzie.

Copyright by Wydawnictwo

Złote Myśli

& Marek Smyczek i Marcin Kaim

background image

USŁUGI W SIECIACH INFORMATYCZNYCH – M. Smyczek i M. Kaim
Korzystanie z poczty internetowej

str. 103

Przykład 7.3.3

Jeżeli przejdziemy do działu poczta otrzymana, na ekranie zostaną
wyświetlone wszystkie listy, które trafiły do naszej skrzynki
odbiorczej.

Obok każdej wiadomości widnieje jej nadawca, data odebrania przez
nasz serwer pocztowy oraz rozmiar. Przyciskiem odśwież możemy
odświeżyć zawartość okna, co powoduje ponowne sprawdzenie
zawartości skrzynki odbiorczej (rys. 7.3.13).

Rysunek 7.3.13.

Poczta otrzymana

Niektóre listy mogą zawierać załączniki w postaci dowolnych plików
(zdjęć, muzyki, dokumentów tekstowych itp.) dołączanych do listu,
oznaczane są wówczas ikoną spinacza wyświetlanego obok tematu
wiadomości. Chcąc przeczytać treść dowolnego listu, klikamy myszą
jego temat, po czym na ekranie wyświetli się jego zawartość
(rys. 7.3.14).

Copyright by Wydawnictwo

Złote Myśli

& Marek Smyczek i Marcin Kaim

Otrzymane

wiadomości

background image

USŁUGI W SIECIACH INFORMATYCZNYCH – M. Smyczek i M. Kaim
Korzystanie z poczty internetowej

str. 104

Rysunek 7.3.14.

Otwarta wiadomość

W przypadku, gdy chcemy zobaczyć, co zawiera załącznik, klikamy
myszą jego nazwę, po czym w osobnym oknie zostaje wyświetlona
jego zawartość, (najczęściej dzieje się tak w przypadku zdjęć
i obrazów), lub odtworzona (w przypadku muzyki, animacji lub
krótkich sekwencji filmowych). Może się też zdarzyć, że serwer
pocztowy zapyta nas, czy chcemy zapisać plik na dysku twardym
naszego komputera (w przypadku innych typów plików).
Przedstawia to rys. 7.3.15.

Copyright by Wydawnictwo

Złote Myśli

& Marek Smyczek i Marcin Kaim

background image

USŁUGI W SIECIACH INFORMATYCZNYCH – M. Smyczek i M. Kaim
Korzystanie z poczty internetowej

str. 105

Rysunek 7.3.15.

Otwarcie i zapis załącznika

Zadanie!

Ćwiczenie 7.3.15

Połącz się z Twoją skrzynką pocztową, następnie
odczytaj wszystkie wiadomości znajdujące
się w skrzynce odbiorczej. Zwróć uwagę, w jaki
sposób odznaczane są te przeczytane od nieprze-
czytanych.

Copyright by Wydawnictwo

Złote Myśli

& Marek Smyczek i Marcin Kaim

background image

USŁUGI W SIECIACH INFORMATYCZNYCH – M. Smyczek i M. Kaim
Korzystanie z poczty internetowej

str. 106

Zadanie!

Ćwiczenie 7.3.16

Przejrzyj również załączniki wiadomości, następ-
nie określ, jakiego typów są to pliki oraz jakiego
rozmiaru. Porównaj objętość wiadomości bez za-
łącznika oraz tych, w których występują. Następ-
nie oceń, czy warto gromadzić na koncie pocztę
z załącznikami.

Odpowiadanie na wiadomość

Najprostszą formą sporządzania nowej wiadomości jest wysłanie od-
powiedzi do nadawcy listu. W tego typu przypadkach nie jest ko-
nieczne wpisywanie adresata wiadomości, a cały proces jest wówczas
bardziej zautomatyzowany.

Przykład 7.3.4

Chcąc odpowiedzieć na dowolny list znajdujący się w naszej skrzynce
odbiorczej, należy w trybie czytania wiadomości wybrać opcję odpo-
wiedź, po czym zostaje automatycznie utworzona i zaadresowana
nowa wiadomość. Zauważ, że w oknie wiadomości znajduje się treść
listu, na który chcemy odpowiedzieć, przy czym każdy jej wiersz jest
poprzedzony znakiem „>”. Chcąc wprowadzić tekst będący odpowie-
dzią na przeczytany list, należy ustawić kursor na początku wiado-
mości, wprowadzić kilka wierszy odstępu, po czym można sporzą-
dzać odpowiedź (rys. 7.3.16).

Copyright by Wydawnictwo

Złote Myśli

& Marek Smyczek i Marcin Kaim

background image

USŁUGI W SIECIACH INFORMATYCZNYCH – M. Smyczek i M. Kaim
Korzystanie z poczty internetowej

str. 107

Rysunek 7.3.16.

Odpowiedź na list

Po wprowadzeniu treści naciskamy przycisk Wyślij w celu wysłania
naszego listu.

Zadanie!

Ćwiczenie 7.3.5

Sporządź odpowiedź na dowolny list znajdujący
się w Twojej skrzynce odbiorczej, zwróć uwagę,
w jaki sposób zostaje oznaczona treść listu źró-
dłowego.

Sporządzanie i wysyłanie listów elektronicznych

Czas pokazać, w jaki sposób sporządzić naszą pierwszą wiadomość
i wysłać pod konkretny adres.

Copyright by Wydawnictwo

Złote Myśli

& Marek Smyczek i Marcin Kaim

background image

USŁUGI W SIECIACH INFORMATYCZNYCH – M. Smyczek i M. Kaim
Korzystanie z poczty internetowej

str. 108

Przykład 7.3.5

Chcąc sporządzić nową wiadomość, wybieramy opcję nowa, po czym
zostaje wyświetlony specjalny formularz, w którym wpisujemy
wszystkie niezbędne informacje. Pierwszą czynnością, jaką należy
wykonać, jest wpisanie w polu adresat adresu e-mail, pod który
chcemy wysłać list. Możemy też określić adresata, do którego zosta-
nie wysłana kopia listu, dokonujemy tego w polu kopia (rys. 7.3.17).

Rysunek 7.3.17.

Tworzenie nowej

wiadomości

Następnie wpisujemy temat oraz treść listu. Jeżeli chcemy do treści
listu dodać załącznik w postaci pliku, to musimy użyć przycisku do-
daj/usuń
, posługując się nim określamy, który plik zapisany na na-
szym komputerze będzie stanowił załącznik do listu. Używając przy-
cisków Przeglądaj…, wybieramy załączniki, po czym wybieramy
opcję załącz (rys. 7.3.18).

Copyright by Wydawnictwo

Złote Myśli

& Marek Smyczek i Marcin Kaim

background image

USŁUGI W SIECIACH INFORMATYCZNYCH – M. Smyczek i M. Kaim
Korzystanie z poczty internetowej

str. 109

Rysunek 7.3.18.

Dodawanie załącznika

Po sprawdzeniu błędów w treści listu naciskamy przycisk wyślij, po
czym list trafia do skrzynki nadawczej i ostatecznie opuszcza serwer
naszego operatora.

Zadanie!

Ćwiczenie 7.3.6

Połącz się z Twoim serwerem pocztowym
i sprawdź, czy masz nowe wiadomości. Jeżeli tak,
to przekonaj się, kto jest ich nadawcą i co zawie-
ra treść listów.

Zadanie!

Ćwiczenie 7.3.7

Sporządź dowolną wiadomość pocztową, następ-
nie dołącz do niej załącznik i wyślij ją do osoby,
która ma znany Ci adres e-mail.

Copyright by Wydawnictwo

Złote Myśli

& Marek Smyczek i Marcin Kaim

Funkcja Przeglądaj...

background image

USŁUGI W SIECIACH INFORMATYCZNYCH – M. Smyczek i M. Kaim
Korzystanie z poczty internetowej

str. 110

Organizowanie wiadomości

Bardzo ważnym nawykiem jest odpowiednie grupowanie
wiadomości, które trafiają do naszej skrzynki odbiorczej. Należy
je przechowywać w folderach tematycznie związanych
z wiadomością, co jest bardzo wygodne w przypadku, gdy
przechowujemy i zarządzamy większą liczbą listów elektronicznych.
Domyślnie dysponujemy kilkoma folderami, które przedstawia
rysunek 7.3.19.

Rysunek 7.3.19.

Standardowe foldery konta pocztowego

Przykład 7.3.6

Wybierając opcję przenieś, powodujemy, że wiadomość znajdująca
się np. w danym folderze może zostać przeniesiona do innego.
Gdy tego dokonamy, wyświetlone zostaje okno, które przedstawia
rysunek 7.3.20, za jego pomocą określamy, do jakiego folderu
chcemy przenieść wiadomość. Przenosić możemy zarówno
wiadomości pojedyncze, jak i ich grupy.

Copyright by Wydawnictwo

Złote Myśli

& Marek Smyczek i Marcin Kaim

Poczta

wysłana

Kosz

Poczta

otrzymana

Kopie

robocze

background image

USŁUGI W SIECIACH INFORMATYCZNYCH – M. Smyczek i M. Kaim
Korzystanie z poczty internetowej

str. 111

Rysunek 7.3.20.

Przenoszenie wiadomości

Pamiętaj!

Wybierając opcję usuń wiadomość, przenosimy
ją do folderu o nazwie kosz, dopiero po jego
opróżnieniu wiadomości zostają trwale usunięte
z naszego konta.

Przykład 7.3.7

Jeżeli nie wystarczają nam domyślne nazwy folderów lub ich liczba,
możemy utworzyć własną strukturę folderów na naszym koncie.
Dokonujemy tego za pomocą przycisku załóż folder. W nowo
otwartym oknie wpisujemy nazwę nowego folderu i naciskamy
przycisk załóż (rys. 7.3.21).

Rysunek 7.3.21.

Tworzenie nowego folderu

Po utworzeniu kilku nowych folderów odpowiadających Twoim
potrzebom ich struktura może wyglądać w podobny sposób, jak
przedstawia to rysunek 7.3.22.

Copyright by Wydawnictwo

Złote Myśli

& Marek Smyczek i Marcin Kaim

background image

USŁUGI W SIECIACH INFORMATYCZNYCH – M. Smyczek i M. Kaim
Korzystanie z poczty internetowej

str. 112

Rysunek 7.3.22.

Konto z założoną osobistą strukturą folderów

Zadanie!

Ćwiczenie 7.3.8

Załóż na własnym koncie pocztowym dowolną
strukturę folderów odpowiadającą Twoim gru-
pom tematycznym przychodzących wiadomości.

Zadanie!

Ćwiczenie 7.3.9

Uporządkuj wszystkie wiadomości znajdujące się
w Twojej skrzynce odbiorczej, przenosząc je do
nowo utworzonych folderów tematycznych.

Parametry i ustawienia skrzynki pocztowej

Często korzystając ze skrzynki pocztowej, natrafiamy na różnego
rodzaju trudności lub problemy związane z funkcjonowaniem poczty
elektronicznej. Zdarza się czasem, że podczas wysyłania listu
występują różne problemy nie do końca zrozumiałe dla nas, które
ostatecznie uniemożliwiają wyjście listu z serwera pocztowego.
Dzieje się tak często w przypadku, gdy wysyłamy wiadomości
zawierające załączniki (zdjęcia, muzykę itp.) większe od
dopuszczalnych narzuconych przez operatora naszego serwera.

Copyright by Wydawnictwo

Złote Myśli

& Marek Smyczek i Marcin Kaim

Poczta

wysłana

Kosz

Grupa

Znajomi

Grupa

Dom

Poczta

otrzymana

Kopie

robocze

Podgrupy

Grupa

Rodzina

Grupa

Spam

background image

USŁUGI W SIECIACH INFORMATYCZNYCH – M. Smyczek i M. Kaim
Korzystanie z poczty internetowej

str. 113

Chcąc się przekonać, jakimi parametrami jest ograniczone nasze
konto pocztowe, wybieramy zakładkę ustawienia konta, po czym
na ekranie zostaje wyświetlone okno zawierające wszystkie
niezbędne informacje. Ze względu na ich dużą liczbę omówimy tylko
te najważniejsze.

Gdy chcemy korzystać z poczty obsługiwanej przez specjalne
programy pocztowe, konieczna będzie znajomość nazwy serwerów
odpowiedzialnych za wysyłanie SMTP i za odbiór POP3 naszych
informacji. W przypadku poczty w domenie FM obydwa serwery
mają identyczną nazwę – poczta.fm.

Istotna jest również znajomość pojemności naszej skrzynki
i rozmiaru pojedynczej informacji zarówno przychodzącej, jak
i wychodzącej (rys. 7.3.23).

Copyright by Wydawnictwo

Złote Myśli

& Marek Smyczek i Marcin Kaim

background image

USŁUGI W SIECIACH INFORMATYCZNYCH – M. Smyczek i M. Kaim
Korzystanie z poczty internetowej

str. 114

Rysunek 7.3.23.

Ustawienia konta pocztowego

Do parametrów mniej istotnych należą: Identyfikator nadawcy
za pomocą którego jesteśmy rozpoznawani przez odbiorców naszych
listów, sposób sortowania, format wysyłanych wiadomości
który określa, czy wiadomości będą tekstowe, czy też będą mogły
zawierać elementy formatowania tekstu z możliwością umieszczania
różnych obiektów graficznych.

Możemy mieć wpływ na to, w jaki sposób będą oznaczane listy, które
są odpowiedzią na list nadawcy. W tej części ustawień naszego konta
pocztowego decydujemy też o formacie sporządzanych przez nas
odpowiedzi na dowolny list: czy dołączana ma być treść oryginału

Copyright by Wydawnictwo

Złote Myśli

& Marek Smyczek i Marcin Kaim

background image

USŁUGI W SIECIACH INFORMATYCZNYCH – M. Smyczek i M. Kaim
Korzystanie z poczty internetowej

str. 115

oraz jakim znakiem będzie zaznaczana każda linia odpowiedzi.
Domyślnie jest to znany nam już znaczek „>”.

Zadanie!

Ćwiczenie 7.3.10

Odszukaj w parametrach konta, jaka jest pojem-
ność Twojej skrzynki pocztowej oraz maksymal-
ny rozmiar pojedynczej przesyłki, którą można
wysłać z tego konta.

Zadanie!

Ćwiczenie 7.3.11

Znajdź w ustawieniach konta pocztowego, jaka
jest nazwa serwerów poczty wychodzącej SMTP
oraz przychodzącej POP3.

Może się czasem zdarzyć, że dana osoba ma więcej niż jedną
skrzynkę pocztową, np. jedną założoną w portalu Interia, drugą
w Onecie, a trzecią w Tlenie. Wówczas korzystanie z wszystkich
może się okazać utrudnione, gdyż trzeba odrębnie logować się
na każdym z nich. Niektórzy usługodawcy wychodzą naprzeciw
klientom, oferując obsługę kilku kont pocztowych jednocześnie.

W portalu Interii w domenie POCZTA.FM usługa ta nazywa się
multipop, a klikając zakładkę o tej samej nazwie, otwieramy okno
konfiguracyjne (rys. 7.3.24).

Copyright by Wydawnictwo

Złote Myśli

& Marek Smyczek i Marcin Kaim

background image

USŁUGI W SIECIACH INFORMATYCZNYCH – M. Smyczek i M. Kaim
Korzystanie z poczty internetowej

str. 116

Rysunek 7.3.24.

Obsługa dodatkowych zewnętrznych skrzynek pocztowych

W polu Nazwa skrzynki podajemy dowolną nazwę kojarzącą się
nam z kontem, w dziale Serwer POP3 wpisujemy nazwę serwera
odpowiedzialnego za odbieranie wiadomości dla danego konta
pocztowego. W polu Login trzeba wpisać nazwę naszego konta
(identyfikator poczty e-mail – ciąg znaków adresu znajdujących się
przed znakiem „@”). Co wpisać w polu Hasło, nie trzeba chyba
nikomu wyjaśniać.

Na koniec możemy określić, w jakim folderze będą gromadzone
wiadomości pochodzące z innego konta pocztowego.

Obsługa poczty przez programy pocztowe

Oprócz obsługi naszej poczty elektronicznej przez stronę WWW
możemy również wykorzystać specjalne programy pocztowe.
Do wyboru mamy wiele takich programów, jedne

Copyright by Wydawnictwo

Złote Myśli

& Marek Smyczek i Marcin Kaim

background image

USŁUGI W SIECIACH INFORMATYCZNYCH – M. Smyczek i M. Kaim
Korzystanie z poczty internetowej

str. 117

są rozpowszechniane za darmo, inne należy kupić. Często wybierany
jest Outlook Express, instalowany wraz z systemem operacyjnym
Windows, dlatego obsługę programów pocztowych wyjaśnimy na
jego podstawie.

Korzystanie z poczty internetowej za pomocą dowolnego programu
komputerowego wydaje się bardziej korzystne dla użytkownika niż
w przypadku obsługi poczty z poziomu strony WWW. Do zalet
można zaliczyć to, że wiadomości przechowywane nie są na
serwerze, lecz na naszym komputerze, co z kolei nie pochłania
wolnej przestrzeni naszego konta pocztowego. Ponadto do zalet
należy to, że podczas przeglądania wiadomości już wcześniej
odebranych nie trzeba łączyć się z Internetem, co na pewno cenią
sobie osoby korzystające z modemów.

Przygotowanie programu do pracy

Przy pierwszym uruchomieniu programu równocześnie
uruchomiony zostaje kreator, za pomocą którego skonfigurujemy
dostęp do naszej skrzynki pocztowej. W poniższym przykładzie
zostanie pokazane, w jaki sposób wypełnić wszystkie jego okna
konfiguracyjne.

Przykład 7.3.7

W pierwszym oknie Kreatora połączeń internetowych w polu
Nazwa wyświetlana podajemy dowolną nazwę, pod jaką będą
rozpoznawane nasze listy u ich odbiorców. W kolejnym oknie należy
w polu Adres e-mail wpisać posiadany przez nas adres poczty
internetowej (rys. 7.3.25).

Copyright by Wydawnictwo

Złote Myśli

& Marek Smyczek i Marcin Kaim

background image

USŁUGI W SIECIACH INFORMATYCZNYCH – M. Smyczek i M. Kaim
Korzystanie z poczty internetowej

str. 118

Rysunek 7.3.25.

Konfiguracja programu pocztowego

W kolejnych oknach musimy odpowiednio podać nazwę serwera
pop3, który będzie odpowiadał za odbieranie naszych wiadomości,
oraz serwera smtp, którego zadaniem będzie wysyłanie wiadomości
e-mail z naszego konta. Gdy poprawnie wpiszemy nazwy serwerów,
konieczne jest podanie poprawnej nazwy konta, czyli naszego
identyfikatora, oraz hasła dostępowego (rys. 7.3.26).

Rysunek 7.3.26.

Dodawanie informacji o serwerze pocztowym i logowaniu

Copyright by Wydawnictwo

Złote Myśli

& Marek Smyczek i Marcin Kaim

background image

USŁUGI W SIECIACH INFORMATYCZNYCH – M. Smyczek i M. Kaim
Korzystanie z poczty internetowej

str. 119

Może się zdarzyć, że przerwiemy działanie kreatora lub chcemy
skonfigurować kolejne konto pocztowe, aby było obsługiwane przez
program. Należy wówczas wywołać menu Narzędzia

Konta.

Zostanie otwarte okno, za pomocą którego można uruchomić kreator
połączeń internetowych (rys. 7.3.27).

Rysunek 7.3.27.

Dodawanie kolejnych kont pocztowych

Po wskazaniu zakładki Poczta klikamy przycisku Dodaj
i wybieramy Poczta. Otwarte zostaje pierwsze okno kreatora, które
pokazuje rysunek 7.3.25.

Zadanie!

Ćwiczenie 7.3.12

Uruchom program Outlook Express i za pomocą
kreatora połączeń internetowych skonfiguruj
program do korzystania z Twojego konta poczty
internetowej.

Copyright by Wydawnictwo

Złote Myśli

& Marek Smyczek i Marcin Kaim

Opcja dodania

konta

pocztowego

Opcja importu

konta

pocztowego

background image

USŁUGI W SIECIACH INFORMATYCZNYCH – M. Smyczek i M. Kaim
Korzystanie z poczty internetowej

str. 120

Zadanie!

Ćwiczenie 7.3.13

Jeżeli dysponujesz kilkoma kontami pocztowy-
mi, postaraj się skonfigurować program w taki
sposób, aby był zdolny obsługiwać kilka odręb-
nych kont pocztowych.

Zarządzanie paskami narzędziowymi

Programu Outlook Express możemy również spersonalizować, jeśli
chodzi o ilość wyświetlanych pasków narzędziowych, ich położenie,
a także liczbę dostępnych przycisków. Dokonujemy tego poprzez
wywołanie narzędzia Układ

z menu Widok (rys. 7.3.28).

Rysunek 7.3.28.

Uruchamianie narzędzia do

zarządzania paskami

narzędziowymi

Po przeprowadzeniu tej operacji na ekranie wyświetlone zostanie
poniższe okno, w którym możemy określić, jakie paski narzędziowe
będą widoczne, a jakie ukryte. Ponadto możemy zadecydować,
w której części okna programu będzie widoczny podgląd wiadomości
email (rys. 7.3.29).

Copyright by Wydawnictwo

Złote Myśli

& Marek Smyczek i Marcin Kaim

Funkcja Układ…

z menu Widok

background image

USŁUGI W SIECIACH INFORMATYCZNYCH – M. Smyczek i M. Kaim
Korzystanie z poczty internetowej

str. 121

Rysunek 7.3.29.

Narzędzie do zarządzania paskami narzędziowymi

Dodatkowo po kliknięciu przycisku Dostosuj pasek narzędzi…
otwiera się okno, w którym możemy zadecydować ile oraz jakie
przyciski będą dostępne w danym pasku narzędziowym (rys. 7.3.30).

Rysunek 7.3.30.

Okno

Dostosowywanie

paska narzędzi

Copyright by Wydawnictwo

Złote Myśli

& Marek Smyczek i Marcin Kaim

Pasek

Outlook

Kontakty

Pasek

folderów

Lista folderów

Opcja ukazania

okienka podglądu

Pod

wiadomościami

Opcja ukazania

nagłówka w okienku

podglądu

Obok

wiadomości

Dostosuj pasek

narzędzi...

Pasek

narzędzi

Pasek

stanu

Pasek

widoków

background image

USŁUGI W SIECIACH INFORMATYCZNYCH – M. Smyczek i M. Kaim
Korzystanie z poczty internetowej

str. 122

Po dokonaniu stosownych zmian w ustawieniach pasków
narzędziowych, główne okno programu może przyjąć następującą
postać (rys. 7.3.31).

Rysunek 7.3.31.

Okno programu po zmianie podstawowych ustawień

Praca z programem

Jeżeli udało Ci się poprawnie skonfigurować i przygotować program
Outlook Express do pracy, nauczysz się teraz tworzyć i wysyłać
wiadomości. Po skonfigurowaniu programu jego okno powinno
wyglądać w podobny sposób, jak przedstawia rysunek 7.3.32.

Copyright by Wydawnictwo

Złote Myśli

& Marek Smyczek i Marcin Kaim

Lista przysłanych

wiadomości

Treść przykładowej

wiadomości

Ikony szybciej

nawigacji

background image

USŁUGI W SIECIACH INFORMATYCZNYCH – M. Smyczek i M. Kaim
Korzystanie z poczty internetowej

str. 123

Rysunek 7.3.32.

Widok programu Outlook Express

Program składa się z kilku części, a każdej z nich jest
przyporządkowane jedno okno, które pełni odrębną rolę
w programie. Okno Foldery służy do katalogowania listów
przychodzących i wychodzących. W oknie Kontakty będą
wyświetlane osoby, z którymi mieliśmy dotychczas kontakt
(np. odpowiedzieliśmy przynajmniej na jeden z jego listów).
Okno Wiadomości wyświetla nagłówki wiadomości, z których
można odczytać nazwę adresata oraz temat wiadomości.
Okno Podglądu przeznaczone jest do przeglądania i czytania
odebranych wiadomości.

Sporządzanie i wysyłanie prostych wiadomości

Skoro znamy budowę programu, przyszedł czas na sporządzenie
pierwszej wiadomości.

Przykład 7.3.9

Copyright by Wydawnictwo

Złote Myśli

& Marek Smyczek i Marcin Kaim

background image

USŁUGI W SIECIACH INFORMATYCZNYCH – M. Smyczek i M. Kaim
Korzystanie z poczty internetowej

str. 124

Chcąc wysłać wiadomość, najpierw musimy ją utworzyć, w tym też
celu wybieramy opcję Utwórz pocztę, po czym otwiera się nowe
okno, w którym wpisujemy adresatów wiadomości, temat listu oraz
jego treść (rys. 7.3.33).

Rysunek 7.3.33.

Nowa wiadomość

W polu Do: wpisujemy adres e-mail podstawowego adresata,
natomiast w polu DW: adres e-mail osoby, do której chcemy wysłać
kopię naszego listu.

Po naciśnięciu przycisku

Wyślij

wiadomość przechodzi

do skrzynki nadawczej i jeżeli komputer pracuje w trybie online,
to opuszcza nasz komputer i jest kierowana do serwera pocztowego.

Większość współczesnych programów pocztowych, umożliwia
wysyłanie „ukrytej”, lub często nazywanej „tajnej” kopii listu. Chcąc
tego dokonać, adresat wiadomości musi zostać umieszczony
w specjalnym polu UDW. Skrót ten określa „Ukryte do
wiadomości”. Jeżeli w polu tym zostanie wprowadzona nazwa
adresata, otrzyma on kopię wiadomości, ale jego nazwa nie będzie
widoczna dla pozostałych adresatów. Najczęściej, przy domyślnych

Copyright by Wydawnictwo

Złote Myśli

& Marek Smyczek i Marcin Kaim

background image

USŁUGI W SIECIACH INFORMATYCZNYCH – M. Smyczek i M. Kaim
Korzystanie z poczty internetowej

str. 125

ustawieniach programu pole UDW nie jest widoczne w oknie
tworzonej wiadomości, dlatego też chcąc je dodać, należy w oknie
Wiadomości w menu Widok zaznaczyć opcję Wszystkie nagłówki
(rys. 7.3.34).

Rysunek 7.3.34.

Wybieranie wszystkich

nagłówków w oknie nowej

wiadomości

Po wykonaniu tej czynności w tworzonym liście pojawia się pole
UDW, w którym to możemy umieścić ukrytego adresata
(rys. 7.3.35).

Rysunek 7.3.35.

Wiadomość z wyświetlonym nagłówkiem UDW

Copyright by Wydawnictwo

Złote Myśli

& Marek Smyczek i Marcin Kaim

Funkcja Wszystkie nagłówki w

menu Widok

background image

USŁUGI W SIECIACH INFORMATYCZNYCH – M. Smyczek i M. Kaim
Korzystanie z poczty internetowej

str. 126

Pamiętaj!

Jeżeli chcesz wysłać jedną wiadomość do kilku
adresatów, nie musisz tego wykonywać kilka-
krotnie, wystarczy, że w polu Do: podasz adresa-
tów, oddzielając ich średnikiem i spacją. np. hor-
kel@poczta.fm; marcin@gazeta.pl.

Ważnym nawykiem jest, aby zawsze wysyłać listy nie zawierające
w swej treści błędów ortograficznych. Dlatego też, warto przed wy-
słaniem każdego listu sprawdzić poprawność jego treści. Do tego
celu służy narzędzie Pisownia, uruchamiane bezpośrednio z paska
narzędziowego. Innym sposobem jego wywołania jest wskazanie po-
zycji o tej samej nazwie z menu Narzędzia (rys. 7.3.36).

Rysunek 7.3.36.

Narzędzie do sprawdzania poprawności ortograficznej treści listu

Narzędzie to przeszukuje treść listu i porównuje każdy zawarty
w nim wyraz ze swoją wewnętrzną bazą słów. W przypadku
napotkanych niezgodności, zaznacza wyraz, który potencjalnie może

Copyright by Wydawnictwo

Złote Myśli

& Marek Smyczek i Marcin Kaim

background image

USŁUGI W SIECIACH INFORMATYCZNYCH – M. Smyczek i M. Kaim
Korzystanie z poczty internetowej

str. 127

zawierać błędy i sugeruje zmianę na inną poprawną wersję. Sugestie
te możemy zaakceptować naciskając przycisk Zmień, odrzucić
przyciskiem Ignoruj, a nawet interesujący nas wyraz dodać
do słownika.

Pamiętaj!

Program Outlook Express używa do sprawdzania
pisowni narzędzia zawartego w pakiecie MS
Office. Dlatego też, jeśli żaden z programów
składowych pakietu takich jak Word, Excel lub
Power Point nie jest zainstalowany, to narzędzie
Pisownia będzie niedostępne.

Zadanie!

Ćwiczenie 7.3.14

Korzystając z dowolnego programu do obsługi
poczty elektronicznej, sporządź i wyślij pojedyn-
czą wiadomość do kilku adresatów. Wykorzystaj
do tego celu pola Do:, DW: oraz UDW.

W przypadku, gdy w treści listu umieściliśmy tekst, który z jakiś
przyczyn okazał się niepożądany, możemy go w łatwy sposób usunąć.
Wystarczy zaznaczyć go za pomocą myszki, po czym nacisnąć klawisz
delete na klawiaturze. W analogiczny sposób postępujemy
w przypadku niechcianych lub pomyłkowo dodanych do listu
załączników.

Wstawianie tekstu do listu z różnych źródeł

Podczas pracy z pocztą elektroniczną niejednokrotnie się zdarza,
że zachodzi konieczność powielenia fragmentu tekstu z innego
źródła (drugiego listu elektronicznego, stroni internetowej itp.).

Copyright by Wydawnictwo

Złote Myśli

& Marek Smyczek i Marcin Kaim

background image

USŁUGI W SIECIACH INFORMATYCZNYCH – M. Smyczek i M. Kaim
Korzystanie z poczty internetowej

str. 128

Wykorzystanie zawartości strony internetowej do stworzenia nowej
wiadomości prezentuje przykład 7.2.4 opisany przy omawianiu
WWW.

Załączniki do listów

Często zachodzi konieczność dołączenia do wiadomości załącznika
w postaci dowolnego pliku zapisanego na naszym komputerze,
musimy więc umieć tworzyć listy zawierające oprócz treści
dodatkowe załączniki.

Przykład 7.3.10

W przypadku, gdy chcemy, aby wraz z treścią listu do adresata
doszedł plik zapisany na naszym dysku twardym, używamy opcji
Dołącz, po czym wskazujemy interesujący nas plik. Dowodem na to,
czy poprawnie udało nam się utworzyć wiadomość z załącznikiem,
są wyświetlone w polu Dołącz nazwy oraz rozmiary załączonych
plików (rys. 7.3.37).

Copyright by Wydawnictwo

Złote Myśli

& Marek Smyczek i Marcin Kaim

background image

USŁUGI W SIECIACH INFORMATYCZNYCH – M. Smyczek i M. Kaim
Korzystanie z poczty internetowej

str. 129

Rysunek 7.3.37.

Dodawanie załącznika

Pamiętaj!

Wysyłając list zawierający załączniki, poinformuj
o tym odbiorcę w treści listu lub nagłówku. In-
formacja taka daje pewność, że załącznik został
dodany celowo i nie jest groźnym wirusem.

Copyright by Wydawnictwo

Złote Myśli

& Marek Smyczek i Marcin Kaim

background image

USŁUGI W SIECIACH INFORMATYCZNYCH – M. Smyczek i M. Kaim
Korzystanie z poczty internetowej

str. 130

Zadanie!

Ćwiczenie 7.3.15

Sporządź dowolną wiadomość zawierającą kilka
załączników różnych typów (pliki tekstowe,
obrazki, dźwięk), następnie zastanów się, które
z nich zajmują najwięcej przestrzeni w liście
elektronicznym.

Podpisywanie wiadomości

Bardzo dobrym nawykiem jest umieszczanie na końcu każdej
wiadomości grzecznościowych zwrotów, np. z wyrazami szacunku;
z poważaniem itp. oraz podpisu mówiącego nadawcy, kto jest
autorem treści listu elektronicznego. W przypadku, gdy piszemy
wiele listów do różnych osób, czynności te mogą się okazać dość
uciążliwe. Z pomocą przychodzi nam narzędzie programu
pozwalające na automatyczne umieszczanie podpisów na końcu
każdego listu. W kolejnym przykładzie opiszemy, w jaki sposób
można umieszczać automatyczne podpisy w wiadomościach
elektronicznych.

Przykład 7.3.11

Chcąc utworzyć automatycznie generowany podpis we wszystkich
naszych wiadomościach, należy w pierwszej kolejności z menu
Narzędzia wybrać Opcje… (rys. 7.3.38).

Copyright by Wydawnictwo

Złote Myśli

& Marek Smyczek i Marcin Kaim

background image

USŁUGI W SIECIACH INFORMATYCZNYCH – M. Smyczek i M. Kaim
Korzystanie z poczty internetowej

str. 131

Rysunek 7.3.38.

Wybór opcji

programu

pocztowego

Wybieramy zakładkę Podpisy, za pomocą której zaprojektujemy
własny podpis wiadomości. W pierwszej kolejności klikamy przycisk
Nowy, co spowoduje utworzenie nowego podpisu. W polu Edytuj
podpis
wpisujemy treść, która będzie dołączana na końcu każdej
wiadomości (rys. 7.3.39).

Rysunek 7.3.39.

Redagowanie podpisów

Klikając przycisk Zaawansowane..., wchodzimy do opcji, gdzie
wybieramy konta, z których do wszystkich wychodzących
wiadomości będzie dołączany podpis (rys. 7.3.40).

Copyright by Wydawnictwo

Złote Myśli

& Marek Smyczek i Marcin Kaim

Funkcja Opcje...

w menu Narzędzia

Opcja dodania

podpisów do wszystkich

wiadomości

wychodzących

Aktywny

podpis

Opcja zmiany

nazwy podpisu

Edycja

podpisu

Podpis

w formie pliku

Ustawienia

zaawansowane

Opcja usuwania

podpisów

Opcja stworzenia

nowego podpisu

Opcja braku podpisu

w odpowiedziach

i wiadomościach

przesyłanych dalej

background image

USŁUGI W SIECIACH INFORMATYCZNYCH – M. Smyczek i M. Kaim
Korzystanie z poczty internetowej

str. 132

Rysunek 7.3.40.

Zaawansowane ustawienia

podpisu

Zadanie!

Ćwiczenie 7.3.16

Zaprojektuj kilka wzorów podpisów, po czym
wybierz inny dla każdego konta pocztowego
obsługiwanego przez program Outlook Express.

Zaawansowane możliwości tworzenia listów

Dotychczas omawiano tworzenie jedynie wiadomości tekstowych.
Czasami jednak istnieje konieczność wysłania listu
okolicznościowego zawierającego oprócz tekstu tło w postaci
papeterii, a nawet podkład muzyczny.

Pamiętaj!

Wiadomości zawierające jedynie tekst nazywane
są tekstowymi, natomiast wzbogacone o elemen-
ty graficzne lub muzyczne to wiadomości HTML.

Przykład 7.3.12

Chcąc utworzyć wiadomość HTML, z menu Format wybieramy Tło,
a następnie określamy, jak chcemy upiększyć nasz list (rys. 7.3.41).

Copyright by Wydawnictwo

Złote Myśli

& Marek Smyczek i Marcin Kaim

background image

USŁUGI W SIECIACH INFORMATYCZNYCH – M. Smyczek i M. Kaim
Korzystanie z poczty internetowej

str. 133

Rysunek 7.3.41.

Ustawianie tła wiadomości

Po wybraniu dowolnego pliku graficznego tło naszego listu zostanie
wypełnione odpowiednim deseniem (rys. 7.3.42).

Rysunek 7.3.42.
Wiadomość z tłem

W przypadku dodawania do listów podkładów dźwiękowych
określamy liczbę powtórzeń sekwencji odtwarzanych dźwięków lub
też możemy wybrać tryb odtwarzania ciągłego (rys. 7.3.43).

Copyright by Wydawnictwo

Złote Myśli

& Marek Smyczek i Marcin Kaim

Funkcja Obraz…

z menu Format

background image

USŁUGI W SIECIACH INFORMATYCZNYCH – M. Smyczek i M. Kaim
Korzystanie z poczty internetowej

str. 134

Rysunek 7.3.43.

Dźwięk jako tło wiadomości

Pamiętaj!

Wysyłając wiadomości tego typu musisz się
liczyć z faktem, że będą miały format HTML,
czyli taki, jaki obowiązuje podczas tworzenia
stron WWW. Odbiorca takiego listu musi
dysponować programem rozpoznającym kod
HTML, w przeciwnym wypadku wiadomość
może być nieczytelna lub pozbawiona dodatków.

Zadanie!

Ćwiczenie 7.3.17

Sporządź wiadomość zawierającą dowolny
podkład graficzny i dźwiękowy. Następnie wyślij
ją do znanej Ci osoby. Umieść w liście prośbę
do adresata o odpowiedź, w której wyrazi opinię,
czy wiadomość poprawnie wyświetliła się na jego
komputerze.

Wszystkie standardowo wysyłane wiadomości mają priorytet
normalny, co oznacza, że nie są w specjalny sposób oznaczane.
Jeżeli natomiast zajdzie potrzeba wysłania do kogoś wiadomości
ważnej, można wówczas zwiększyć jej priorytet, co spowoduje, że jej
odbiorca będzie miał ją oznaczoną czerwonym wykrzyknikiem.

Copyright by Wydawnictwo

Złote Myśli

& Marek Smyczek i Marcin Kaim

Adres wybranego

dźwięku

Odtwarzanie

w sposób ciągły

Opcja lokalizacji

dźwięku

Ilość

powtórzeń

dźwięku

background image

USŁUGI W SIECIACH INFORMATYCZNYCH – M. Smyczek i M. Kaim
Korzystanie z poczty internetowej

str. 135

W jaki sposób zwiększyć priorytet wiadomości, pokaże nam przykład
7.3.13.

Przykład 7.3.13

Chcąc zwiększyć priorytet wysyłanej wiadomości, należy w oknie
nowej wiadomości kliknąć myszą przycisk Priorytet, po czym
określić Wysoki, Niski lub Normalny. Po wykonaniu tej
czynności nasza wiadomość zostaje w specjalny sposób oflagowana
znacznikiem określającym jej ważność (rys. 7.3.44).

Rysunek 7.3.44.

Ustawianie priorytetu dla wiadomości

Gdy chcemy, mieć pewność, że wiadomość wysyłana przez nas
została wyświetlona na komputerze odbiorcy, możemy zażądać od
odbiorcy potwierdzenia jej przeczytania.

Przykład 7.3.14

Chcąc zażądać potwierdzenia odbioru wysyłanej wiadomości, należy
w menu Narzędzia zaznaczyć opcję Żądaj potwierdzenia
przeczytania
(rys. 7.3.45).

Copyright by Wydawnictwo

Złote Myśli

& Marek Smyczek i Marcin Kaim

background image

USŁUGI W SIECIACH INFORMATYCZNYCH – M. Smyczek i M. Kaim
Korzystanie z poczty internetowej

str. 136

Rysunek 7.3.45.

Żądanie potwierdzenia

Zadanie!

Ćwiczenie 7.3.18

Sporządź wiadomość, której nadaj wysoki prio-
rytet i wyślij ją do dowolnej osoby. Następnie za-
pytaj ją, czy dostrzegła różnicę pomiędzy listem
standardowym, a tym o wysokim priorytecie.

Zadanie!

Ćwiczenie 7.3.19

Wyślij wiadomość żądaniem od adresata po-
twierdzenia jej przeczytania. W treści listu za-
znacz, aby jej odbiorca potwierdził jej przeczyta-
nie, następnie po chwili sprawdź zawartość Two-
jej skrzynki odbiorczej.

Odbieranie wiadomości

Wiadomości w programie Outlook Express są odbierane
automatycznie po uruchomieniu programu, jedynym warunkiem jest
połączenie w tym czasie naszego komputera z Internetem. Również
przy domyślnych ustawieniach program sprawdza, co 30 min, czy
na naszym serwerze nie ma nowych wiadomości, po czym pobiera
je na nasz komputer. Inną metodą jest naciśnięcie przycisku
Wyślij/Odbierz (rys. 7.3.46).

Copyright by Wydawnictwo

Złote Myśli

& Marek Smyczek i Marcin Kaim

Funkcja żądania

potwierdzenia

w menu Narzędzia

background image

USŁUGI W SIECIACH INFORMATYCZNYCH – M. Smyczek i M. Kaim
Korzystanie z poczty internetowej

str. 137

Rysunek 7.3.46.

Odczytywanie wiadomości

Przychodzące wiadomości wyświetlane są w oknie wiadomości, przy
czym gromadzone są w folderze Skrzynka odbiorcza, obok
którego wyświetlana jest liczba wiadomości nieprzeczytanych.
Po wskazaniu nagłówka dowolnej z nich w oknie podglądu zostaje
wyświetlona jej treść.

Pamiętaj!

Wiadomości nieprzeczytane wyróżniane są przez
program tłustym drukiem.

Jeżeli otrzymasz wiadomość, obok której widnieje symbol spinacza,
oznacza to, że do wiadomości nadawca dołączył załącznik. Chcąc się
przekonać, co kryje się w załączniku, w oknie podglądu wiadomości
klikamy myszą ikonę spinacza, po czym możemy otworzyć plik

Copyright by Wydawnictwo

Złote Myśli

& Marek Smyczek i Marcin Kaim

background image

USŁUGI W SIECIACH INFORMATYCZNYCH – M. Smyczek i M. Kaim
Korzystanie z poczty internetowej

str. 138

za pomocą aplikacji, w której został utworzony, lub też zapisać go na
dysku twardym naszego komputera (rys. 7.3.47).

Rysunek 7.3.47.

Otwieranie załącznika

Pamiętaj!

Niewskazane jest otwieranie listów oraz ich za-
łączników pochodzących z niewiadomych źródeł,
gdyż mogą zawierać różnego rodzaju wirusy, któ-
re mogą uszkodzić nasze dane, system operacyj-
ny lub nawet komputer.

Zadanie!

Ćwiczenie 7.3.20

Za pomocą programu Outlook Express sprawdź,
czy ktoś wysłał do Ciebie wiadomości. Następnie
przekonaj się, czy nie zawierają załączników, je-
żeli tak, zapisz je w dowolnym folderze na dysku
komputera.

Copyright by Wydawnictwo

Złote Myśli

& Marek Smyczek i Marcin Kaim

background image

USŁUGI W SIECIACH INFORMATYCZNYCH – M. Smyczek i M. Kaim
Korzystanie z poczty internetowej

str. 139

Na każdą wiadomość, która znalazła się w skrzynce odbiorczej,
możemy odpowiedzieć nadawcy lub też przesłać ją dalej do kogoś
innego, podobnie jak podczas obsługi poczty z poziomu strony
WWW.

Zadanie!

Ćwiczenie 7.3.21

Odpowiedz na dowolny list znajdujący się
w Twojej skrzynce nadawczej, a następnie prze-
ślij ten sam list innej osobie. Zwróć uwagę, jakie
oznaczenia tematów mają listy tego typu.

Pamiętaj!

W przypadku odpowiedzi na dowolny list z za-
łącznikami, który znajdował się w naszej skrzyn-
ce odbiorczej, do treści naszego listu nie będą
dołączane pliki stanowiące załączniki. Nadawca
otrzyma tylko odpowiedź tekstową. Jeżeli nato-
miast tego typu list prześlesz dalej innej osobie,
załączniki również zostaną przesłane.

Program Outlook Express automatycznie zaznacza wiadomości
nieprzeczytane, aby odróżnić je od dotychczas przeczytanych.
Nagłówki wiadomości nieprzeczytanych wyświetlane są czcionką
pogrubioną, natomiast przeczytane, zwykłą. Oprócz automatycznego
oznaczania wiadomości, użytkownik może samodzielnie wybrać,
które wiadomości mają być wyświetlane jako przeczytane, a które
jako nieprzeczytane.

Chcąc przeprowadzić manualne oznaczanie należy w pierwszej
kolejności zaznaczyć nagłówek danej wiadomości lub grupy

Copyright by Wydawnictwo

Złote Myśli

& Marek Smyczek i Marcin Kaim

background image

USŁUGI W SIECIACH INFORMATYCZNYCH – M. Smyczek i M. Kaim
Korzystanie z poczty internetowej

str. 140

wiadomości, a następnie kliknąć prawym przyciskiem myszy
i z menu kontekstowego wybrać adekwatną funkcję (rys. 7.3.48).

Rysunek 7.3.48.

Oznaczanie wiadomości jako

nieprzeczytane

Pamiętaj!

Chcąc zaznaczyć grupę sąsiadujących ze sobą
wiadomości, należy przy wciśniętym klawiszu
Shift, wskazać lewym przyciskiem myszy (lub
klawiszami kursora) interesujące nas pozycje.
W przypadku, gdy chcemy zaznaczyć wiadomości
nieleżące obok siebie, wówczas zamiast klawisza
Shift używamy klawisza Ctrl.

Grupowe zaznaczenie wiadomości możemy wykorzystać
przykładowo w celu usunięcia przeczytanych lub niepożądanych
wiadomości. Usunięcia dokonujemy poprzez naciśnięcie klawisza
Delete (rys. 7.3.49).

Copyright by Wydawnictwo

Złote Myśli

& Marek Smyczek i Marcin Kaim

background image

USŁUGI W SIECIACH INFORMATYCZNYCH – M. Smyczek i M. Kaim
Korzystanie z poczty internetowej

str. 141

Rysunek 7.3.49.

Kilka zaznaczonych wiadomości

Pamiętaj!

Wiadomości usunięte trafiają do folderu Ele-
menty usunięte programu Outlook Express
i w każdym momencie mogą stamtąd zostać
przywrócone poprzez przeciągnięcie ich do od-
powiedniego folderu. Usunięcie wiadomości
z Elementów usuniętych, jest czynnością bez-
powrotną.

Zarządzanie wiadomościami

Aby nie pogubić się w gąszczu przetwarzanych wiadomości, musimy
umieć nad nimi panować. Nie można dopuścić do sytuacji, w której
nie będziemy umieli odszukać interesującego nas listu z powodu
bałaganu panującego w naszej skrzynce odbiorczej.

Copyright by Wydawnictwo

Złote Myśli

& Marek Smyczek i Marcin Kaim

Zaznaczone

wiadomości

background image

USŁUGI W SIECIACH INFORMATYCZNYCH – M. Smyczek i M. Kaim
Korzystanie z poczty internetowej

str. 142

Sortowanie wiadomości

Podstawową czynnością zapobiegającą ogólnemu chaosowi jest
sortowanie wiadomości. Sortowanie może przebiegać w sposób
rosnący lub malejący wg różnych kryteriów, np. wg daty odebrania
listu, tematu oraz nadawcy.

Przykład 7.3.15

Chcąc posortować wiadomości od najnowszej do najstarszej, klikamy
myszą na nagłówek wyświetlanych dat odebrania wiadomości,
po czym pojawi się znak „

” który oznacza, że wiadomości zostały

posortowane malejąco. Ponowne kliknięcie tego pola spowoduje,
że wiadomości zostaną wyświetlone rosnąco, co zostanie
zasygnalizowane pojawieniem się w nagłówku znaku

”(rys. 7.3.50).

Rysunek 7.3.50.

Sortowanie wiadomości

W podobny sposób możemy wykonać sortowanie wg tematów lub
nadawców wiadomości.

Zadanie!

Ćwiczenie 7.3.22

Posortuj swoje wiadomości wg różnych kryte-
riów i zastanów się, kiedy warto używać danego
kryterium sortowania wiadomości.

Copyright by Wydawnictwo

Złote Myśli

& Marek Smyczek i Marcin Kaim

background image

USŁUGI W SIECIACH INFORMATYCZNYCH – M. Smyczek i M. Kaim
Korzystanie z poczty internetowej

str. 143

Kolumny wiadomości

Program ma również możliwość zarządzania sposobem wyświetlania
nagłówków wiadomości (rys. 7.3.51).

Rysunek 7.3.51.

Kolumny wiadomości

Klikając prawym przyciskiem myszy na dowolną kolumnę,
wywołujemy menu kontekstowe, za pomocą którego uruchomimy
okno odpowiedzialne za zarządzanie nimi (rys. 7.3.52).

Rysunek 7.3.52.

Menu kontekstowe sortowania

i zarządzania kolumnami wiadomości

W oknie tym definiujemy, które nagłówki mają być wyświetlane,
które ukryte oraz w jakiej kolejności mają zostać wyświetlone.
Ponadto możemy określić domyślną szerokość kolumny wyrażoną
w pikselach (rys. 7.3.53).

Copyright by Wydawnictwo

Złote Myśli

& Marek Smyczek i Marcin Kaim

background image

USŁUGI W SIECIACH INFORMATYCZNYCH – M. Smyczek i M. Kaim
Korzystanie z poczty internetowej

str. 144

Rysunek 7.3.53.

Narzędzie służące do zarządzania

kolumnami wiadomości

Po skonfigurowaniu szerokości oraz ilości wyświetlanych kolumn,
okno wiadomości programu Outlook Express wyglądać będzie
w następujący sposób (rys. 7.3.54).

Copyright by Wydawnictwo

Złote Myśli

& Marek Smyczek i Marcin Kaim

background image

USŁUGI W SIECIACH INFORMATYCZNYCH – M. Smyczek i M. Kaim
Korzystanie z poczty internetowej

str. 145

Rysunek 7.3.54.

Wygląd okna programu po

modyfikacji kolumn

W przypadku operowania duża liczbą listów elektronicznych
o zróżnicowanej tematyce wskazane jest, podobnie jak w przypadku
korzystania z poczty przez stronę WWW, odpowiednie
katalogowanie przychodzących wiadomości, np. przez utworzenie
w folderze Skrzynka odbiorcza grupy folderów o różnej tematyce
(rys. 7.3.55).

Rysunek 7.3.55.

Zarządzanie wiadomościami

Zarządzać wiadomościami, tzn. kopiować, przenosić je między
utworzonymi folderami lub też usuwać je, możemy, wykorzystując

Copyright by Wydawnictwo

Złote Myśli

& Marek Smyczek i Marcin Kaim

background image

USŁUGI W SIECIACH INFORMATYCZNYCH – M. Smyczek i M. Kaim
Korzystanie z poczty internetowej

str. 146

do tego menu podręczne lub stosując metodę „przeciągnij
i upuść
” (rys. 7.3.56).

Rysunek 7.3.56.

Menu podręczne wiadomości

Zadanie!

Ćwiczenie 7.3.23

Załóż w Twojej skrzynce odbiorczej foldery te-
matyczne i przenieś do nich poszczególne listy
w zależności od rodzaju tematyki.

Reguły wiadomości

Gdy prowadzimy codzienną ożywioną korespondencję, wówczas
mamy do czynienia z dużą liczbą przychodzących i wychodzących
listów elektronicznych. Okazać się może, że przy takim natłoku
korespondencji w naszej poczcie będzie powstawał bałagan, który
codziennie będzie trzeba usuwać, segregując wiadomości pomiędzy
folderami tematycznymi. Nie jest to wygodne, dlatego w programie
Outlook Express możemy utworzyć reguły wiadomości, dzięki
którym poczta przychodząca będzie automatycznie porządkowana
bez naszej ingerencji.

Możemy np. spowodować, aby wiadomości od określonych
nadawców trafiały do specjalnych folderów lub też niechciane były

Copyright by Wydawnictwo

Złote Myśli

& Marek Smyczek i Marcin Kaim

background image

USŁUGI W SIECIACH INFORMATYCZNYCH – M. Smyczek i M. Kaim
Korzystanie z poczty internetowej

str. 147

automatycznie kasowane itp. W jaki sposób zautomatyzować proces
segregowania naszej poczty, opiszemy w kolejnym przykładzie.

Przykład 7.3.16

W celu utworzenia nowej reguły należy z menu Narzędzia wybrać
Reguły wiadomości, a następnie Poczta…, gdyż chcemy, aby
odnosiły się właśnie do poczty (rys. 7.3.57).

Rysunek 7.3.57.

Tworzenie reguł pocztowych

Po wykonaniu powyższych operacji otworzy się okno, w którym
określamy warunki danej reguły. Załóżmy, że chcemy, aby poczta
przychodząca była segregowana według adresatów wiadomości
i trafiała do folderów tematycznych.

W pierwszej kolejności wybieramy warunki reguły, w naszym
przypadku wskazujemy opcję Kiedy w polu Od znajdują się
osoby
, następnie określamy akcje dla niej. W tym przypadku
zaznaczamy opcję Przenieś ją do folderu. Ostatecznie podajemy
nazwę utworzonej reguły.

Copyright by Wydawnictwo

Złote Myśli

& Marek Smyczek i Marcin Kaim

background image

USŁUGI W SIECIACH INFORMATYCZNYCH – M. Smyczek i M. Kaim
Korzystanie z poczty internetowej

str. 148

Rysunek 7.3.58.

Opcje reguły wiadomości

Po zaakceptowaniu wyboru przyciskiem OK pojawia się okno,
w którym wpisujemy adresy e-mail osób, których ma dotyczyć dana
reguła (rys. 7.3.59).

Rysunek 7.3.59.

Wybór osób, dla których ma obowiązywać reguła

Copyright by Wydawnictwo

Złote Myśli

& Marek Smyczek i Marcin Kaim

background image

USŁUGI W SIECIACH INFORMATYCZNYCH – M. Smyczek i M. Kaim
Korzystanie z poczty internetowej

str. 149

Następnie wybieramy folder, do którego mają zostać przeniesione
wiadomości. Jeżeli folder jeszcze nie istnieje, możemy go utworzyć,
wybierając opcję Nowy folder (rys. 7.3.60).

Rysunek 7.3.60.

Folder docelowy reguły

Po określeniu wszystkich niezbędnych wymagań dotyczących reguł
nadszedł czas na sprawdzenie poprawności ich działania. W tym celu
wybieramy opcję Zastosuj (rys. 7.3.61).

Rysunek 7.3.61.

Zatwierdzenie nowej reguły

Copyright by Wydawnictwo

Złote Myśli

& Marek Smyczek i Marcin Kaim

Usunięcie

reguły

Zastosowanie reguł

w wiadomościach

Nawigacja

przeniesienia

Treść

reguły

Nowa

reguła

Modyfikacja

reguły

Opcja

kopiowania

reguły

Zastosowanie

reguły

background image

USŁUGI W SIECIACH INFORMATYCZNYCH – M. Smyczek i M. Kaim
Korzystanie z poczty internetowej

str. 150

W następnym oknie zaznaczamy wszystkie utworzone przez nas
reguły, po czym ponownie wybieramy opcję Zastosuj (rys. 7.3.62).

Rysunek 7.3.62.

Wybór reguł do

stosowania

Jeżeli reguły zostały wprowadzone poprawnie, wszystkie wiadomości
znajdujące się dotychczas w skrzynce odbiorczej zostaną
przeniesione do danych folderów, pozostaną jedynie te, których nie
dotyczą żadne reguły (rys. 7.3.63).

Copyright by Wydawnictwo

Złote Myśli

& Marek Smyczek i Marcin Kaim

background image

USŁUGI W SIECIACH INFORMATYCZNYCH – M. Smyczek i M. Kaim
Korzystanie z poczty internetowej

str. 151

Rysunek 7.3.63.

Uporządkowana poczta elektroniczna

Zadanie!

Ćwiczenie 7.3.24

Utwórz regułę wiadomości, która będzie katalo-
gowała Twoje wiadomości według adresatów
zgodnie z podziałem: znajomi, rodzina, służbo-
we, ważne. Sprawdź poprawność działania tej re-
guły.

Zadanie!

Ćwiczenie 7.3.25

Utwórz regułę, która będzie przenosiła listy
niezawierające tematu do folderu Nieznane.

Copyright by Wydawnictwo

Złote Myśli

& Marek Smyczek i Marcin Kaim

background image

USŁUGI W SIECIACH INFORMATYCZNYCH – M. Smyczek i M. Kaim
Korzystanie z poczty internetowej

str. 152

Zadanie!

Ćwiczenie 7.3.26

Utwórz regułę usuwającą wszystkie listy zawiera-
jące w treści obraźliwe słowa i wulgaryzmy.

Archiwizowanie wiadomości

Wiadomości, którymi operujemy na co dzień, mają dla nas duże
znaczenie, a ich utrata mogłaby się wiązać z dużymi problemami.
Utrata wiadomości może nastąpić w przypadku awarii dysku
twardego, uszkodzenia systemu operacyjnego itp.

Dlatego cenne dla nas wiadomości najlepiej archiwizować, zapisując
je za pomocą opcji Zapisz jako… na dowolny dysk, płytę czy
dyskietkę. Możliwe jest również przeciągnięcie wiadomości wprost ze
skrzynki na wybrany dysk lub folder.

Tożsamości

Czasem zdarza się, że z jednego komputera korzysta kilka osób,
np. kilku członków rodziny lub kilku pracowników pracujących
na różnych zmianach. Okazuje się, że gromadzenie wiadomości
pochodzących od kilku użytkowników w tych samych folderach jest
niewygodne, a czasami nawet niedopuszczalne. W związku z tym
w programie Outlook Express możemy utworzyć odrębne tożsamości
odpowiadające każdemu użytkownikowi z osobna. Każda osoba
przechowuje swe wiadomości w odrębnym profilu, co zapobiega
czytaniu ich przez niepowołane osoby oraz zapewnia porządek
i poprawną organizację wiadomości.

Copyright by Wydawnictwo

Złote Myśli

& Marek Smyczek i Marcin Kaim

background image

USŁUGI W SIECIACH INFORMATYCZNYCH – M. Smyczek i M. Kaim
Korzystanie z poczty internetowej

str. 153

Przykład 7.3.17

Chcąc założyć nową tożsamość, należy z menu Plik wybrać opcję
Tożsamości, po czym wybrać opcję Dodaj nową tożsamość (rys.
7.3.64).

Po wybraniu tej opcji na ekranie zostanie wyświetlone okno,
w którym należy podać nazwę tożsamości, może ona kojarzyć się
z użytkownikiem danego komputera. Oprócz utworzenia odrębnych
kont należy każde z nich zabezpieczyć hasłem znanym tylko danemu
użytkownikowi (rys. 7.3.65).

Copyright by Wydawnictwo

Złote Myśli

& Marek Smyczek i Marcin Kaim

Rysunek 7.3.64.

Dodawanie tożsamości

Funkcja Dodania nowej

tożsamości

z menu Plik

background image

USŁUGI W SIECIACH INFORMATYCZNYCH – M. Smyczek i M. Kaim
Korzystanie z poczty internetowej

str. 154

Rysunek 7.3.65.

Określanie nazwy profilu i hasła dostępu

Po założeniu kilku tożsamości możemy mieć wpływ na to, którą
tożsamość uruchamiać przy starcie programu, zmieniać ich nazwy,
usuwać, tworzyć nowe itp. (rys. 7.3.66).

Rysunek 7.3.66.

Zarządzanie tożsamościami

Gdy jesteśmy zalogowani i pracujemy z daną tożsamością, a zachodzi
potrzeba, aby przełączyć się na inną, wtedy z menu Plik wybieramy
opcję Przełącz tożsamość…, po czym wyświetli się prośba
o wybranie jednej z nich. Jeżeli natomiast kończymy pracę

Copyright by Wydawnictwo

Złote Myśli

& Marek Smyczek i Marcin Kaim

Wymuszenie

podania hasła

Opcja

pomocy

Nazwa

tożsamości

Zmiana

hasła

background image

USŁUGI W SIECIACH INFORMATYCZNYCH – M. Smyczek i M. Kaim
Korzystanie z poczty internetowej

str. 155

z programem, zalecane jest wylogowanie tożsamości przy
jednoczesnym zamknięciu aplikacji, co daje nam gwarancję, że przy
następnym uruchomieniu programu nie zostanie automatycznie
wybrana ostatnia aktywna tożsamość, tylko program zapyta, jaką
z nich chcemy wybrać. W tym celu należy wybrać opcję Zakończ
i wyloguj tożsamość
(rys. 7.3.67).

Rysunek 7.3.67.

Przełączanie tożsamości

Zadanie!

Ćwiczenie 7.3.27

Utwórz i skonfiguruj w programie Outlook
Express swoją tożsamość. Utwórz dodatkową
tożsamość dla innych domowników lub gościa.
Zabezpiecz tożsamości hasłem.

Korzystanie z książki adresowej

Gdy używamy dłużej programu pocztowego, przybywa nam
kontaktów z różnymi osobami, a co za tym idzie, nie jesteśmy
w stanie ich zapamiętać. Z pomocą przychodzi nam książka
adresowa.

Copyright by Wydawnictwo

Złote Myśli

& Marek Smyczek i Marcin Kaim

Funkcja Przełącz

tożsamość…

z menu Plik

background image

USŁUGI W SIECIACH INFORMATYCZNYCH – M. Smyczek i M. Kaim
Korzystanie z poczty internetowej

str. 156

Wywołujemy ją za pomocą przycisku Adresy znajdującego się na
głównym pasku narzędziowym programu, po czym wyświetlane
są wszystkie kontakty, które zostały zarejestrowane w książce
adresowej (rys. 7.3.68).

Rysunek 7.3.68.

Książka adresowa

Warto tworzyć własną bazę adresów osób, z którymi
korespondujemy. Zauważ, że książka adresowa to rozbudowane
narzędzie, można oprócz adresów e-mail gromadzić w niej wiele
przydatnych informacji o osobach, z którymi mamy kontakt.
Pozwala gromadzić dane osobowe, służbowe, domowe oraz wiele
innych.

Przykład 7.3.18

Chcąc utworzyć nowy wpis w książce adresowej, należy najpierw
ją otworzyć, po czym kliknąć myszą przycisk Nowy. Otwarta w ten
sposób zostanie karta z zakładkami, na której można wprowadzić
dane (rys. 7.3.69).

Copyright by Wydawnictwo

Złote Myśli

& Marek Smyczek i Marcin Kaim

background image

USŁUGI W SIECIACH INFORMATYCZNYCH – M. Smyczek i M. Kaim
Korzystanie z poczty internetowej

str. 157

Rysunek 7.3.69.

Dodawanie kontaktów

Pamiętaj!

Książkę adresową, podobnie jak wiadomości, na-
leży eksportować, co zabezpiecza nas przed utra-
tą wszystkich kontaktów w trakcie nieprzewi-
dzianej awarii systemu lub sprzętu
(rys. 7.3.70).

Copyright by Wydawnictwo

Złote Myśli

& Marek Smyczek i Marcin Kaim

Rysunek 7.3.70.

Eksport pliku książki

adresowej

Imię

Tytuł

Właściciel

Adres e-mail

Opcja wysyłania

poczty

Opcja usunięcia

kontaktu

Opcja Ustaw jako

domyślny

Opcja edycji

kontaktu

Opcja dodania

kontaktu

Przydomek

Nazwisko

Drugie imię

Funkcja

eksportu książki

adresowej

background image

USŁUGI W SIECIACH INFORMATYCZNYCH – M. Smyczek i M. Kaim
Korzystanie z poczty internetowej

str. 158

Zadanie!

Ćwiczenie 7.3.28

Sporządź listę Swoich osobistych kontaktów,
a następnie dodaj je do książki adresowej.

Zadanie!

Ćwiczenie 7.3.29

Postaraj się wyeksportować do pliku wszystkie
kontakty znajdujące się w Twojej książce adreso-
wej. Aby dodatkowo zabezpieczyć książkę adre-
sową, wyeksportowany plik zapisz na dyskietce
lub płycie CD.

Kontakty zapisane w książce adresowej wykorzystuje się najczęściej
podczas tworzenia nowego listu, nie trzeba wówczas adresu odbiorcy
wpisywać ręcznie, wystarczy, że wybierzemy go z książki adresowej.

Przykład 7.3.19

Chcąc wykorzystać osoby znajdujące się w książce adresowej jako
odbiorców naszego listu wystarczy, że w oknie nowej wiadomości
klikniemy na jeden z przycisków widniejących obok pól Do, DW czy
też UDW (rys. 7.3.71).

Rysunek 7.3.71.

Puste pola adresowe nowej wiadomości

Copyright by Wydawnictwo

Złote Myśli

& Marek Smyczek i Marcin Kaim

background image

USŁUGI W SIECIACH INFORMATYCZNYCH – M. Smyczek i M. Kaim
Korzystanie z poczty internetowej

str. 159

Następnie otwiera się kolejne okno, w którym należy wskazać
danego adresata i nacisnąć jeden z przycisków, co spowoduje
przeniesienie go do danego pola (rys. 7.3.72).

Rysunek 7.3.72.

Procedura wyboru adresatów z książki adresowej

Po wykonaniu tej czynności naciskamy przycisk OK, po czym na
ekranie wyświetlone zostanie okno nowej wiadomości wraz
z wypełnionymi polami adresowymi (rys. 7.3.73).

Rysunek 7.3.73.

Wypełnione pola adresu

Copyright by Wydawnictwo

Złote Myśli

& Marek Smyczek i Marcin Kaim

background image

USŁUGI W SIECIACH INFORMATYCZNYCH – M. Smyczek i M. Kaim
Korzystanie z poczty internetowej

str. 160

Druga metoda wyboru adresata z książki adresowej polega na
dwukrotnym kliknięciu go myszką w oknie Kontakty programu
Outlook Express (rys. 7.3.74).

Rysunek 7.3.74.

Procedura wyboru

adresata z okna Kontakty

Po wykonaniu tej czynności, na ekranie pojawi się nowa wiadomość
z wypełnionym polem Do.

Listy dystrybucyjne

Często podczas pracy z pocztą zdarza się, że wysyłamy listy
zaadresowane do wielu osób. Wówczas niewygodnym staje się
pojedyncze wybieranie adresatów z listy. Lepszym rozwiązaniem
okazuje się korzystanie z listy dystrybucyjnej, która reprezentuje
grupę osób przypisanej do niej. W kolejnym przykładzie opiszemy,
w jaki sposób posługiwać się listami dystrybucyjnymi.

Copyright by Wydawnictwo

Złote Myśli

& Marek Smyczek i Marcin Kaim

background image

USŁUGI W SIECIACH INFORMATYCZNYCH – M. Smyczek i M. Kaim
Korzystanie z poczty internetowej

str. 161

Przykład 7.3.20

Chcąc utworzyć nowa listę dystrybucyjną należy po wejściu
do książki adresowej kliknąć przycisk Nowy, po czym z listy wybrać
Nowa grupa… (rys. 7.3.75).

Rysunek 7.3.75.

Procedura tworzenia

nowej grupy

dystrybucyjnej

Po wykonaniu powyższych czynności, na ekranie pojawi się kolejne
okno, w którym należy w pierwszej kolejności wpisać nazwę grupy,
następnie za pomocą przycisku Wybierz członków, wybieramy
osoby z istniejących kontaktów, które mają być przypisane do listy.
W przypadku gdy chcemy dodać do listy dystrybucyjnej osoby nie
figurujące w kontaktach wówczas podajemy ich nazwę oraz adres
email, po czym naciskamy przycisk Dodaj (rys. 7.3.76).

Copyright by Wydawnictwo

Złote Myśli

& Marek Smyczek i Marcin Kaim

background image

USŁUGI W SIECIACH INFORMATYCZNYCH – M. Smyczek i M. Kaim
Korzystanie z poczty internetowej

str. 162

Rysunek 7.3.76.

Przypisywanie członków

listy dystrybucyjnej

Jeżeli dodaliśmy pomyłkowo jakąś osobę do listy, wówczas możemy
ją w każdej chwili usunąć z listy za pomocą przycisku Usuń.
Po zakończeniu czynności związanych z wyborem członków grupy,
naciskamy przycisk OK. (rys. 7.3.77).

Copyright by Wydawnictwo

Złote Myśli

& Marek Smyczek i Marcin Kaim

background image

USŁUGI W SIECIACH INFORMATYCZNYCH – M. Smyczek i M. Kaim
Korzystanie z poczty internetowej

str. 163

Rysunek 7.3.77.

Zawartość książki

adresowej po

dodaniu listy

dystrybucyjnej

Listą dystrybucyjną w programie Outlook Express można również
w swobodny sposób zarządzać. Wystarczy, że klikniemy jej nazwę
prawym przyciskiem myszy i z menu kontekstowego wybierzemy
pozycję Usuń, jeżeli będziemy chcieli ją usunąć lub też
Właściwości w przypadku, gdy będziemy chcieli zmienić jej nazwę
lub też dodać, a nawet usunąć członków.

Chcąc wysłać email do wszystkich członków listy dystrybucyjnej,
należy postępować analogicznie jak w przypadku pojedynczych
kontaktów zapisanych w książce adresowej.

Zadanie!

Ćwiczenie 7.3.30

Korzystając z książki adresowej, utwórz w niej
kilka grup dystrybucyjnych a następnie przypisz
do nich poszczególne kontakty zgodnie z katego-
riami: Znajomi, Rodzina, Praca, Szkoła, Wszy-
scy.

Wydruk wiadomości

Zawartość każdego listu możemy również wydrukować, dokonujemy
tego za pomocą polecenia Drukuj

znajdującego się w menu Plik

programu (rys. 7.3.78).

Copyright by Wydawnictwo

Złote Myśli

& Marek Smyczek i Marcin Kaim

background image

USŁUGI W SIECIACH INFORMATYCZNYCH – M. Smyczek i M. Kaim
Korzystanie z poczty internetowej

str. 164

Rysunek 7.3.78.

Wybór funkcji Drukuj…

z menu Plik

Po wykonaniu tej czynności otwiera się kolejne okno, w którym
wybieramy zainstalowaną drukarkę na jakiej ma zostać
przeprowadzony wydruk, określamy preferencje drukowania oraz
podajemy zakres stron wydruku (rys. 7.3.79).

Rysunek 7.3.79.

Wybór opcji drukowania

Copyright by Wydawnictwo

Złote Myśli

& Marek Smyczek i Marcin Kaim

Funkcja Drukuj…

z menu Plik

background image

USŁUGI W SIECIACH INFORMATYCZNYCH – M. Smyczek i M. Kaim
Korzystanie z poczty internetowej

str. 165

W przypadku, gdy chcemy wydrukować tylko część listu, w pierwszej
kolejności musimy zaznaczyć interesujący nas fragment, a następnie
w oknie Drukuj wybrać opcję Zaznaczenie lub też określić
przedział stron wydruku.

Korzystanie z funkcji POMOC

Pracując z programem Outlook Express może się niejednokrotnie
zdarzyć, że wystąpi problem, którego nie będziemy w stanie
samodzielnie rozwiązać. Dlatego też w każdej chwili będziemy mogli
skorzystać z pomocy programu. Wywołujemy ją poprzez wskazanie
pozycji Spis treści i indeks w Menu Pomoc programu lub też
po prostu naciskając przycisk F1 (rys. 7.3.80).

Rysunek 7.3.80.

Procedura wywoływania

pomocy

Po wykonaniu powyższych czynności, na ekranie pojawi się okno po-
mocy składające się z trzech zakładek: Spis treści, Indeks, oraz
Wyszukaj. Pierwszej z nich używamy w przypadkach, gdy chcemy
się doszukać tematu nurtującego nas zagadnienia, drugiej z kolei bę-
dziemy stosować w momencie poszukiwania danych słów kluczo-
wych, posortowanych alfabetycznie. Trzecia metoda pozwala auto-
matycznie odnaleźć poszukiwany temat zagadnienia (rys. 7.3.81).

Copyright by Wydawnictwo

Złote Myśli

& Marek Smyczek i Marcin Kaim

background image

USŁUGI W SIECIACH INFORMATYCZNYCH – M. Smyczek i M. Kaim
Korzystanie z poczty internetowej

str. 166

Rysunek 7.3.81.

Wybrane zakładki narzędzia pomoc programu Outlook Express

Copyright by Wydawnictwo

Złote Myśli

& Marek Smyczek i Marcin Kaim

background image

USŁUGI W SIECIACH INFORMATYCZNYCH – M. Smyczek i M. Kaim
7.4. Komunikacja w czasie rzeczywistym

str. 167

7.4. Komunikacja w czasie rzeczywistym

7.4. Komunikacja w czasie rzeczywistym

Pogawędki w sieci to jedna z najbardziej ulubionych metod
komunikacji w szczególności ludzi młodych. Fascynujące jest to,
że podczas prowadzenia rozmów tego typu można rozmawiać
z kilkoma osobami równocześnie na dowolny nas temat.
Znikają granice terytorialne, rasowe, kulturowe czy nawet językowe.

Czat

Usługi pogawędek w sieci w postaci czatu internetowego oferują
prawie wszystkie portale. Po wejściu na czat możemy wybrać
interesującą nas kategorię tematyczną prowadzonych rozmów,
nazywaną inaczej pokojami. W każdym pokoju znajduje się
określona liczba osób, które w danej chwili biorą udział
w rozmowach związanych z tematyką danego pokoju (rys. 7.4.1).

Rysunek 7.4.1.

Strona główna witryny

z czatem

Copyright by Wydawnictwo

Złote Myśli

& Marek Smyczek i Marcin Kaim

background image

USŁUGI W SIECIACH INFORMATYCZNYCH – M. Smyczek i M. Kaim
Czat

str. 168

Chcąc wejść do danego pokoju tematycznego, na stronie
internetowej musimy odszukać dział, w którym można się
zalogować. Musimy w tym celu określić nazwę pokoju, do którego
chcemy wejść, podać swój nick oraz hasło (rys. 7.4.2).

Rysunek 7.4.2.

Logowanie na czat

Pamiętaj!

Nick – oznacza pseudonim, pod którym będzie-
my identyfikowani przez innych uczestników
prowadzonej dyskusji.

Na niektórych czatach możemy nawet być moderatorami pokoju
tematycznego, który samodzielnie założymy.

Gdy znajdziemy się już w danym pokoju tematycznym, możemy
prowadzić rozmowę z wybraną osobą z listy lub też z wszystkimi
biesiadnikami danego pokoju. W pierwszym przypadku treść
rozmowy widoczna jest tylko przez dwie osoby uczestniczące
w rozmowie i prowadzona jest w osobnym oknie. Gdy prowadzimy
rozmowę z wszystkimi uczestnikami, wyświetlana jest ona
w głównym oknie strony u każdego uczestnika pokoju tematycznego
(rys. 7.4.3).

Copyright by Wydawnictwo

Złote Myśli

& Marek Smyczek i Marcin Kaim

OnetHasło

Nazwa pokoju

do założenia

Nazwa

pokoju

Nick

background image

USŁUGI W SIECIACH INFORMATYCZNYCH – M. Smyczek i M. Kaim
Czat

str. 169

Rysunek 7.4.3.

Rozmowa na czacie

Podczas prowadzenia dowolnej rozmowy możemy ją wzbogacić
obrazkami lub też ikonami wyrażającymi emocje, zwanymi
emotikonami (rys. 7.4.4).

Copyright by Wydawnictwo

Złote Myśli

& Marek Smyczek i Marcin Kaim

Opcja

wylogowania

Okno

rozmowy

Pogrubienie

czcionki

Treść

wiadomości

Kursywa

Wybór koloru

czcionki

Buźki

(emotikony)

Opcja

kamery

Opcja wysłania

wiadomości

(skrót: Enter)

Lista

użytkowników

na czacie

Opcja wyboru

pokoju

background image

USŁUGI W SIECIACH INFORMATYCZNYCH – M. Smyczek i M. Kaim
Czat

str. 170

Rysunek 7.4.4.

Przykłady ikon emocji

Jeżeli dany użytkownik ma podłączoną do komputera kamerę
internetową, można oprócz prowadzenia rozmowy z nim śledzić jego
zachowanie rejestrowane przez kamerę (rys. 7.4.5).

Rysunek 7.4.5.

Obraz z kamery internetowej

podczas czatu

Zadanie!

Ćwiczenie 7.4.1

Połącz się z dowolnym czatem oferowanym przez
portale internetowe. Postaraj się przeprowadzić
rozmowę prywatną z dowolną osobą, a następnie
z wszystkimi gośćmi danego pokoju tematyczne-
go. Wskaż różnice między tymi rozmowami.

Copyright by Wydawnictwo

Złote Myśli

& Marek Smyczek i Marcin Kaim

background image

USŁUGI W SIECIACH INFORMATYCZNYCH – M. Smyczek i M. Kaim
Czat

str. 171

Zadanie!

Ćwiczenie 7.4.2

Jeżeli dysponujesz kamerą internetową podłą-
czoną do komputera, postaraj się nawiązać z do-
wolną osobą kontakt wizualny. Oceń jakość prze-
syłanego obrazu.

Komunikatory

Komunikatory sieciowe działają w systemie serwer-klient,
co oznacza, że do poprawnej ich pracy niezbędny jest serwer
udostępniający daną usługę oraz klient (komputer), na którym jest
zainstalowane odpowiednie oprogramowanie. Klienci, wykorzystując
to oprogramowanie, wysyłają i odbierają przez serwer wiadomości
w czasie rzeczywistym, co pozwala na nieprzerwaną dwustronną
komunikację.

Zaletą tej formy komunikowania się jest przede wszystkim szybkość
przesyłu informacji oraz możliwość otrzymania natychmiastowej
odpowiedzi. Dodatkowo ułatwia to mechanizm pokazujący status
naszych znajomych. Program pokazuje, kto w danej chwili pracuje
z komputerem, a kogo aktualnie nie ma. Dzięki temu wiemy, że albo
otrzymamy odpowiedź natychmiast, albo dopiero po uaktywnieniu
się odbiorcy. Programy komunikacyjne stają się coraz doskonalsze,
a dzięki coraz szybszym łączom internetowym mamy możliwość nie
tylko przesyłania tekstu, lecz także dźwięków i obrazów.

Rodzaje komunikatorów

Obecnie można skorzystać z usług wielu komunikatorów zarówno
światowych, takich jak słynny ICQ, jak i polskich, np. Gadu-Gadu,
Tlen, WPKontakt oraz wielu innych (rys. 7.4.6).

Copyright by Wydawnictwo

Złote Myśli

& Marek Smyczek i Marcin Kaim

background image

USŁUGI W SIECIACH INFORMATYCZNYCH – M. Smyczek i M. Kaim
Komunikatory

str. 172

Rysunek 7.4.6.

Przykłady komunikatorów

W niektórych typach komunikatorów dostęp do usługi otrzymujemy
po zarejestrowaniu i otrzymaniu niepowtarzalnego numeru, który
zarazem jest naszym identyfikatorem (Gadu-Gadu). W innych zaś
dostęp otrzymujemy przez konto e-mail (Tlen). Za ich pomocą
możemy prowadzić rozmowy tekstowe, gdy do wprowadzania tekstu
używamy klawiatury naszego komputera. Inną formą pogawędek
są rozmowy głosowe przeprowadzane z wykorzystaniem mikrofonu
i głośników komputerowych. Za pomocą komunikatorów możemy
również wysyłać i odbierać pliki od innych użytkowników programu.

Praca z komunikatorami

Ze względu na największą popularność Gadu-Gadu zasadę działania
komunikatorów omówimy na jego przykładzie.

Przykład 7.4.1

Pierwszą czynnością po zarejestrowaniu się w programie
i otrzymaniu własnego numeru jest odszukanie znajomych
i wpisanie ich do bazy kontaktów.

Copyright by Wydawnictwo

Złote Myśli

& Marek Smyczek i Marcin Kaim

background image

USŁUGI W SIECIACH INFORMATYCZNYCH – M. Smyczek i M. Kaim
Komunikatory

str. 173

Kontakty możemy wprowadzić na dwa sposoby, podając numer
dostępowy znajomej osoby lub też wyszukując za pomocą danych
osobowych (rys. 7.4.7).

Rysunek 7.4.7.

Wyszukiwanie znajomych

Po podaniu niezbędnych kryteriów możemy przejść do wyszukania
znajomych, po czym w kolejnym oknie zostaną wyświetlone
wszystkie zarejestrowane i pasujące do naszych kryteriów szukania
osoby (rys. 7.4.8).

Rysunek 7.4.8.

Efekt wyszukiwania

Copyright by Wydawnictwo

Złote Myśli

& Marek Smyczek i Marcin Kaim

Imię

Nick

Wiek od… do...

Opcja wyszukiwania tylko

dostępnych osób

Nr Gadu-Gadu

Rozpoczęcie

wyszukiwania

Miejscowość

Płeć

Nazwisko

background image

USŁUGI W SIECIACH INFORMATYCZNYCH – M. Smyczek i M. Kaim
Komunikatory

str. 174

Wskazujemy interesującą nas osobę, po czym dodajemy ją do
naszych kontaktów za pomocą opcji Menu Dodaj

. Od tego

momentu w głównym oknie programu, gdy zechcemy prowadzić
rozmowę z daną osobą, wystarczy dwukrotnie kliknąć kontakt do
niej myszą, po czym otwarte zostanie okno, w którym będziemy
prowadzić konwersację. (rys. 7.4.9).

Rysunek 7.4.9.

Rozmowa przez Gadu-Gadu

Pamiętaj!

Konwersację możemy prowadzić z osobą, która
w danej chwili jest dostępna i oznaczona żółtym
słoneczkiem. Do osób, które w danej chwili nie
są dostępne (oznaczone czerwonym słońcem),
możemy również wysyłać informacje, przy czym
osoba ta odczyta je dopiero w momencie, gdy po-
łączy się z Internetem oraz będzie miała urucho-
miony program.

Copyright by Wydawnictwo

Złote Myśli

& Marek Smyczek i Marcin Kaim

background image

USŁUGI W SIECIACH INFORMATYCZNYCH – M. Smyczek i M. Kaim
Komunikatory

str. 175

Zadanie!

Ćwiczenie 7.4.3

Pobierz najnowszą wersję programu ze strony
usługodawcy www.gadu-gadu.pl, po czym zain-
staluj go na własnym komputerze i zarejestruj
się, w wyniku czego otrzymasz własny numer do-
stępowy.

Zadanie!

Ćwiczenie 7.4.4

Za pomocą mechanizmu wyszukującego odszu-
kaj znane Ci osoby korzystające z programu, po
czym dodaj je do listy kontaktów i przeprowadź
z nimi pierwszą rozmowę.

Copyright by Wydawnictwo

Złote Myśli

& Marek Smyczek i Marcin Kaim

background image

USŁUGI W SIECIACH INFORMATYCZNYCH – M. Smyczek i M. Kaim
7.5. FTP – przesył plików w sieci

str. 176

7.5. FTP – przesył plików w sieci

7.5. FTP – przesył plików w sieci

Podstawowe pojęcia

FTP (File Transfer Protocol) – jest usługą sieciową pozwalającą
na wymianę plików w sieci Internet. Osoby chcące wymienić między
sobą dowolny plik za pomocą usługi FTP muszą tego dokonać przez
specjalny serwer FTP będący niejako pomostem między osobę
wysyłającą dane a pobierającą (rys. 7.5.1).

Użytkownik, który będzie wysyłał dane, musi się połączyć
z serwerem FTP, a następnie zalogować. W trakcie logowania
następuje proces sprawdzenia zgodności nazwy użytkownika
(identyfikatora) z przypisanym mu hasłem. Po uwierzytelnieniu
danej osoby może nastąpić przesyłanie danych. Gdy zakończy się
proces przesyłu, wszystkie pliki zostają przechowane na serwerze
FTP. Od tego momentu użytkownik, który będzie chciał pobrać dane,
musi również przejść proces logowania z weryfikacją użytkownika,
po czym dopiero może ściągnąć dane z serwera FTP.

Rysunek 7.5.1.

Schemat działania

protokołu FTP

Copyright by Wydawnictwo

Złote Myśli

& Marek Smyczek i Marcin Kaim

background image

USŁUGI W SIECIACH INFORMATYCZNYCH – M. Smyczek i M. Kaim
Podstawowe pojęcia

str. 177

Pamiętaj!

Proces logowania polega na podaniu identyfika-
tora użytkownika (ang. login) oraz hasła (ang.
password).

Konta FTP

Każda osoba, która chce udostępniać innym osobom swoje pliki
za pomocą usługi FTP musi mieć konto FTP z identyfikatorem oraz
zabezpieczone hasłem.

Pamiętaj!

Każde konto FTP zakłada administrator serwera,
na którym działa usługa FTP. Konto jest ograni-
czone wielkością przestrzeni dyskowej określanej
przez administratora i przypisywanej każdemu
użytkownikowi z osobna.

W zależności od ustawień niektóre zasoby kont FTP są przeznaczone
do odczytu dla wszystkich użytkowników Internetu. Polega to na
tym, że dowolna osoba po połączeniu się z odpowiednim serwerem
FTP może z niego skopiować zapisane na nim pliki, lecz bez prawa
umieszczenia na nim własnych.

Copyright by Wydawnictwo

Złote Myśli

& Marek Smyczek i Marcin Kaim

background image

USŁUGI W SIECIACH INFORMATYCZNYCH – M. Smyczek i M. Kaim
Konta FTP

str. 178

Pamiętaj!

Wejście na serwery „tylko do odczytu” przezna-
czone jest dla wszystkich użytkowników Interne-
tu. W polu przeznaczonym do logowania wybiera
się opcję użytkownika anonimowego, tzn. jako
identyfikator podaje się Anonymous, a hasłem
często jest nasz adres poczty internetowej e-mail.

Sposoby dostępu do serwerów FTP

Istnieją dwa podstawowe sposoby połączenia z serwerem FTP, dają
mniej więcej te same możliwości wysyłania i pobierania plików,
jednak różnią się zdecydowanie obsługą.

Przez przeglądarkę internetową

Pierwszą metodą jest połączenie się z serwerem przez dowolną
przeglądarkę internetową. Wówczas w polu adresu wpisujemy
zamiast adresu strony WWW adres serwera FTP. Adres taki
powinien zaczynać się od znacznika

ftp://

, po czym powinien

wystąpić konkretny adres serwera.

Przykład 7.5.1

Spróbujemy się teraz połączyć z serwerem FTP znanego czasopisma
komputerowego „Komputer Świat”. W tym celu w oknie
przeglądarki internetowej lub w dowolnym oknie systemu Windows
wpisujemy jego adres: ftp://ftp.komputerswiat.pl/, po czym
naciskamy klawisz Enter. Po chwili połączymy się z serwerem,
a w oknie zobaczyć jego zawartość, pokazuje to rysunek 7.5.2.

Copyright by Wydawnictwo

Złote Myśli

& Marek Smyczek i Marcin Kaim

background image

USŁUGI W SIECIACH INFORMATYCZNYCH – M. Smyczek i M. Kaim
Sposoby dostępu do serwerów FTP

str. 179

Zwróć uwagę, że serwer nie zapytał nas o podanie identyfikatora
oraz hasła, oznacza to, że zapisane na nim pliki udostępnione
są nawet dla anonimowych użytkowników. W przypadku gdy serwer
wymaga uwierzytelnienia – okazuje się, że połączenie jest możliwe
tylko i wyłącznie po zidentyfikowaniu użytkownika i weryfikacji jego
hasła.

Przykład 7.5.2

Połączmy się z serwerem innego czasopisma komputerowego
o nazwie „Enter”. Wpiszmy w oknie przeglądarki następujący adres:
ftp://ftp.enter.pl, po chwili na ekranie pokaże się okno, w którym
– o ile nie poda się poprawnego identyfikatora oraz hasła – nie uda
się nawiązać połączenia z serwerem. Nawet w przypadku
zaznaczenia opcji Zaloguj anonimowo system nie udostępni
zasobów serwera (rys. 7.5.3).

Copyright by Wydawnictwo

Złote Myśli

& Marek Smyczek i Marcin Kaim

Rysunek 7.5.2.

Dostęp do FTP za

pomocą przeglądarki

internetowej

Adres

serwera

FTP

background image

USŁUGI W SIECIACH INFORMATYCZNYCH – M. Smyczek i M. Kaim
Sposoby dostępu do serwerów FTP

str. 180

Rysunek 7.5.3.

Logowanie do serwera FTP

Za pomocą odrębnych programów

Kolejną metodą połączenia się z serwerem FTP jest skorzystanie
z dowolnego programu umożliwiającego połączenie z tą usługą.
Najpopularniejszym obecnie programem służącym do tego celu jest
Total Commander, znany wielu użytkownikom komputerów pod
starszą nazwą Windows Commander. Program oprócz
możliwości łączenia się z serwerami FTP umożliwia zarządzanie
folderami i plikami na naszym komputerze.

Przykład 7.5.3

Chcąc połączyć się z serwerem FTP za pomocą programu Total
(Windows) Commander, pierwszą czynnością, jaką musimy
wykonać, jest wpisanie parametrów nowego połączenia. Tak, więc
naciskamy przycisk FTP, następnie w otwartym oknie przycisk Nowe
połączenie, po czym otworzy się okno informujące o szczegółach
połączenia. W polu Sesja wpisujemy dowolną nazwę kojarzącą nam
się z tematyką serwera FTP. W polu Nazwa hosta wpisujemy adres
serwera FTP, w polu Użytkownik podajemy identyfikator
i ostatecznie w polu Hasło podajemy hasło dostępowe.
Po naciśnięciu OK wybieramy utworzone przez nas połączenie
i klikamy przycisk Połącz (rys. 7.5.4).

Copyright by Wydawnictwo

Złote Myśli

& Marek Smyczek i Marcin Kaim

background image

USŁUGI W SIECIACH INFORMATYCZNYCH – M. Smyczek i M. Kaim
Sposoby dostępu do serwerów FTP

str. 181

Rysunek 7.5.4.

Konfiguracja dostępu do FTP za pomocą programu Windows Commander

Przykład 7.5.4

To samo połączenie można zrealizować za pomocą programu WS
FTP
, w którym po naciśnięciu przycisku Connect następuje
otwarcie okna Sesji połączeniowej, gdzie w polu Profile Name
podajemy dowolną nazwę, a w polu Host Name/Address
wpisujemy adres serwera FTP. Pola Use Id oraz Password służą
do identyfikacji użytkownika. Po kliknięciu przycisku Anonymous
logowanie odbywa się na warunkach przypisanych użytkownikowi
anonimowemu. Po naciśnięciu OK program próbuje nawiązać
połączenie (rys. 7.5.5).

Copyright by Wydawnictwo

Złote Myśli

& Marek Smyczek i Marcin Kaim

Nazwa

użytkownika

Sesja

serwera

Nazwa

hosta

Hasło

użytkownika

background image

USŁUGI W SIECIACH INFORMATYCZNYCH – M. Smyczek i M. Kaim
Sposoby dostępu do serwerów FTP

str. 182

Rysunek 7.5.5.

Program WS_FTP LE

Pamiętaj!

Nie jest istotne, jakiego programu używasz do
połączenia się z serwerem FTP. Możesz nawet
połączyć się z nim w trybie MS-DOS lub trybie
poleceń systemu Windows, jednak wówczas mo-
żesz operować jedynie dostępnymi poleceniami.

Zadanie!

Ćwiczenie 7.5.1

Połącz się z dowolnym serwerem FTP. Spróbuj
tego dokonać za pośrednictwem przeglądarki in-
ternetowej oraz dowolnego programu służącego
do tego celu. Zwróć uwagę na różnice.

Transfer danych

Po zalogowaniu się na serwerze FTP otrzymujemy możliwość
kopiowania udostępnianych plików na dysk twardy komputera.

Copyright by Wydawnictwo

Złote Myśli

& Marek Smyczek i Marcin Kaim

background image

USŁUGI W SIECIACH INFORMATYCZNYCH – M. Smyczek i M. Kaim
Transfer danych

str. 183

Gdy jesteśmy zalogowani jako konkretny użytkownik serwera
możemy również wysyłać pliki z naszego komputera na serwer FTP.
W przypadku korzystania z połączenia za pośrednictwem
przeglądarki internetowej kopiowanie odbywa się przez zaznaczenie
grupy plików, a następnie wybór z menu podręcznego opcji Kopiuj.
Następnie w folderze docelowym wybieramy Wklej.

Pamiętaj!

Żaden użytkownik, korzystając z połączenia ano-
nimowego, nie ma praw do zapisu dowolnego
pliku na serwerze FTP.

Gdy korzystamy z połączenia z serwerem FTP za pośrednictwem
specjalnych programów, kopiowanie plików lub folderów odbywa się
przez wcześniejsze zaznaczenie grupy plików lub folderów
i wywołanie adekwatnej opcji Kopiuj. Czasami można użyć
przycisków >> i << określających kierunek transferowanych danych
(z serwera na dysk lub odwrotnie).

Zadanie!

Ćwiczenie 7.5.2

Połącz się z serwerem FTP czasopisma „Kompu-
ter Świat”, a następnie korzystając z połączenia
anonimowego, postaraj się pobrać z serwera do-
wolną liczbą plików.

Copyright by Wydawnictwo

Złote Myśli

& Marek Smyczek i Marcin Kaim

background image

USŁUGI W SIECIACH INFORMATYCZNYCH – M. Smyczek i M. Kaim
Transfer danych

str. 184

Pamiętaj!

Kopiowanie plików przez sieć umożliwiają za-
równo przeglądarki stron WWW, jak i specjali-
styczne programy. Powstaje pytanie, po co uży-
wać oddzielnego oprogramowania do obsługi
FTP? Przyczyna jest bardzo prosta. Takie specja-
listyczne oprogramowanie, dzięki dodatkowym
funkcjom umożliwia bardziej efektywną i wygod-
ną pracę.

Zadanie!

Ćwiczenie 7.5.3

Jeżeli posiadasz konto na serwerze FTP, do któ-
rego masz autoryzowany dostęp, to spróbuj na-
wiązać z nim połączenie za pomocą dowolnego
programu. Następnie po podaniu loginu i hasła
wyślij na serwer kilka przykładowych plików.

Netykieta podczas pracy z FTP

Podczas łączenia się z anonimowymi serwerami FTP
użytkownicy powinni podawać jako hasło swój adres poczty
elektronicznej.

Kopiując programy, każda osoba jest odpowiedzialna za
sprawdzenie i przestrzeganie warunków licencji i praw
autorskich.

W przypadku transmisji dużych plików z odległych serwerów
(ponad 1 Mb) dokonuj tego w późnych godzinach wieczornych
lub nocnych.

Stosuj się do ograniczeń czasowych wymaganych przez serwery
FTP. Pamiętaj o panującym czasie lokalnym na serwerze,
z którym się łączysz.

Copyright by Wydawnictwo

Złote Myśli

& Marek Smyczek i Marcin Kaim

background image

USŁUGI W SIECIACH INFORMATYCZNYCH – M. Smyczek i M. Kaim
7.6. Wymiana plików peer to peer

str. 185

7.6. Wymiana plików peer to peer

7.6. Wymiana plików peer to peer

Peer to Peer (każdy z każdym) lub potocznie P2P jest popularnym
na całym świecie systemem bezpośrednich połączeń między
komputerami podłączonymi do Internetu. Zasada działania jest
bardzo prosta i odwołuje się do początków istnienia Internetu.
Miał być sposobem wymiany danych pomiędzy komputerami
należącymi do sieci z pominięciem jakiejkolwiek hierarchii urządzeń
komputerowych. Wystarczyło odnaleźć adres komputera (numer IP)
i połączyć się z nim. Wraz z rozwojem Internetu zmieniły się
te praktyki, kiedy pojawiły się pierwsze urządzenia sieciowe (routery,
serwery) służące do zarządzania ruchem w sieci.

Pojawienie się pierwszych programów P2P umożliwiło powrót do
pierwotnej zasady działania Internetu. Po zainicjowaniu połączenia
z dwoma dowolnymi komputerami możliwa jest wymiana dowolnych
danych. Jedynym problemem jest wyszukiwanie adresu IP
komputera, który ma na dysku poszukiwany plik. Nie jest też istotne,
czy poszukiwany plik mieści się na komputerze osoby znajdującej się
w naszej sieci osiedlowej, czy np. na komputerze pracującym
na innym kontynencie.

Pamiętaj!

Wyszukiwanie plików i ewentualny ich pobór za
pomocą metody P2P są możliwe tylko i wyłącz-
nie, gdy komputer, na którym znajduje się dany
plik, pozostaje włączony i pracuje w trybie online
(jest podłączony do Internetu).

Copyright by Wydawnictwo

Złote Myśli

& Marek Smyczek i Marcin Kaim

background image

USŁUGI W SIECIACH INFORMATYCZNYCH – M. Smyczek i M. Kaim
Jak włączyć się do sieci?

str. 186

Jak włączyć się do sieci?

Korzystanie z usług P2P jest wyjątkowo proste, wystarczy
zainstalować dowolny służący do tego celu program, który bez
najmniejszych problemów można znaleźć i pobrać z Internetu.
Po zainstalowaniu programu dostępowego i przeprowadzeniu
procesu rejestracji program zaczyna działać.

Pamiętaj!

Za każdym razem, gdy użytkownik włączy kom-
puter i podłączy się do Internetu, program infor-
muje pozostałych użytkowników programu, że
ten znalazł się w sieci. Umożliwia to wysyłane za-
pytań o pliki i odpowiedzi na zapytania innych
użytkowników sieci.

Komputer osobisty serwerem?

Bezpośrednie połączenia P2P umożliwiły wszystkim właścicielom
komputerów osobistych wymianę plików. Dzięki temu w ciągu
zaledwie paru lat powstała w sieci potężna platforma wymiany.
To największa zmiana, jaka dokonała się w Internecie w ostatnim
czasie. Miliony ludzi korzystają dziś z tej technologii. Dzięki P2P
hierarchia komputerów w sieci znika, gdyż wszystkie komputery
przyłączone do sieci zmieniają się w serwery. Nie wymaga
to skomplikowanego sprzętu, wystarczy zainstalować w komputerze
jeden z niewielkich programów P2P.

Po zainstalowaniu specjalnego programu każdy internauta musi
zdefiniować folder, który stanie się dostępny dla wszystkich.

Copyright by Wydawnictwo

Złote Myśli

& Marek Smyczek i Marcin Kaim

background image

USŁUGI W SIECIACH INFORMATYCZNYCH – M. Smyczek i M. Kaim
Komputer osobisty serwerem?

str. 187

Od niego zależy, jakimi plikami zechce się podzielić. Technologia ta,
chociaż nowa, przeszła już wiele poważnych zmian (rys. 7.6.1).

Rysunek 7.6.1.

Schemat wyszukiwania plików

w sieci P2P

Gdy użytkownik wysyła pytanie do sieci, program P2P przekazuje je
dalej. Odnajduje komputer lub komputery zawierające żądany plik,
lecz pod jednym warunkiem: o ile mają zainstalowany ten sam
program i są włączone. Do komputerów wyłączonych nie
są kierowane zapytania (rys. 7.6.2).

Pamiętaj!

Wpisując zapytanie w programie P2P, przeszu-
kane zostają komputery na całym świecie.
Wszystkie komputery korzystają wtedy z połą-
czeń bezpośrednich, a do wymiany danych nie
jest potrzebny żaden serwer.

Copyright by Wydawnictwo

Złote Myśli

& Marek Smyczek i Marcin Kaim

background image

USŁUGI W SIECIACH INFORMATYCZNYCH – M. Smyczek i M. Kaim
Komputer osobisty serwerem?

str. 188

Rysunek 7.6.2.

Schemat wymiany plików

w sieci P2P

Komputer, z którego program wysłał zapytanie, wybiera jeden
z komputerów udzielających odpowiedzi. Prosi o przesłanie pliku,
po czym o ile trwa połączenie następuje transfer plików.
Wymieniać w ten sposób można pliki każdego rodzaju (muzyczne,
graficzne, wykonywalne (programy) oraz wiele innych).

Copyright by Wydawnictwo

Złote Myśli

& Marek Smyczek i Marcin Kaim

background image

USŁUGI W SIECIACH INFORMATYCZNYCH – M. Smyczek i M. Kaim
7.7. Internetowe dyski

str. 189

7.7. Internetowe dyski

7.7. Internetowe dyski

Do czego służą?

Bardzo ciekawą formą magazynowania i przenoszenia plików
na różnych nośnikach staje się przechowywanie danych po prostu
w sieci. Atutem internetowych serwisów oferujących miejsce
do magazynowania danych jest możliwość korzystania z nich jak
ze zwyczajnych dysków twardych, lecz z tą różnica, że z dowolnego
miejsca na świecie.

Internetowy dysk, który stanowi magazyn plików, może służyć
do przenoszenia, udostępniania i archiwizowania plików oraz
dokumentów. Dostępny jest zawsze i wszędzie, z każdego
komputera, można go używać w pracy, w domu i w podróży.
Szybki rozwój Internetu spowodował, że narzędzia tego typu
odkrywają przed użytkownikiem nowe możliwości pracy ze swoimi
dokumentami.

Ponadto ich obsługa narzędzi tego typu nie powinna stanowić
najmniejszego problemu nawet osobom, które dopiero uczą się
obsługi komputera lub wykorzystują go sporadycznie (rys. 7.7.1).

Copyright by Wydawnictwo

Złote Myśli

& Marek Smyczek i Marcin Kaim

background image

USŁUGI W SIECIACH INFORMATYCZNYCH – M. Smyczek i M. Kaim
Do czego służą?

str. 190

Rysunek 7.7.1.

Idea działania dysku

internetowego

Zastosowanie

Zastosowanie internetowych dysków jest bardzo ogromne gdyż mogą
służyć one do różnych celów (rys. 7.7.2). Poniżej przedstawimy
ważniejsze z nich:

przechowywanie dokumentów, zdjęć, projektów, pism, grafik,
ofert, muzyki, kontaktów itd.

wymiana plików ze znajomymi, rodziną i całym światem,

wykonanie kopii bezpieczeństwa danych zgromadzonych
na komputerze,

usprawnienie pracy w kilku miejscach (home working),

przenoszenie dużych plików między komputerami,

wyeliminowanie dyskietek, płyt CD i listów elektronicznych
do przenoszenia plików,

Copyright by Wydawnictwo

Złote Myśli

& Marek Smyczek i Marcin Kaim

background image

USŁUGI W SIECIACH INFORMATYCZNYCH – M. Smyczek i M. Kaim
Zastosowanie

str. 191

zabezpieczenie plików przed osobami postronnymi,

nagrywanie plików na CD wprost z Internetu.

Rysunek 7.7.2.

Zastosowanie dysków internetowych

Praca z wirtualnym dyskiem

Chcąc skorzystać z dysku internetowego, podobnie jak w przypadku
poczty elektronicznej musimy wybrać usługodawcę. Do najbardziej
popularnego należy EDYSK. W pierwszej kolejności musimy w oknie
przeglądarki internetowej wywołać następującą stronę internetową:

Po chwili na ekranie powinniśmy zobaczyć następującą stronę
internetową (rys. 7.7.3):

Copyright by Wydawnictwo

Złote Myśli

& Marek Smyczek i Marcin Kaim

background image

USŁUGI W SIECIACH INFORMATYCZNYCH – M. Smyczek i M. Kaim
Praca z wirtualnym dyskiem

str. 192

Rysunek 7.7.3.

Strona internetowa EDYSKu

Rejestracja

Jeżeli jesteśmy nowymi użytkownikami i nie posiadamy jeszcze
konta na serwerze EDYSKu w pierwszej kolejności musimy się
zarejestrować wybierając odnośnik Zakładam na głównej stronie.
Po chwili będziemy musieli określić czy będziemy chcieli założyć
MAX-EDYSK o większych możliwościach, lecz niestety płatny lub też
skorzystać z standardowego EDYSKu, którego użytkowanie jest
bezpłatne przez cały czas (rys. 7.7.4).

Copyright by Wydawnictwo

Złote Myśli

& Marek Smyczek i Marcin Kaim

background image

USŁUGI W SIECIACH INFORMATYCZNYCH – M. Smyczek i M. Kaim
Praca z wirtualnym dyskiem

str. 193

Rysunek 7.7.4.

Wybór rodzaju dysku

Pamiętaj!

Do aktywacji konta EDYSK konieczne jest wysła-
nie listu elektronicznego z własnego adresu
email. Dlatego też koniecznym jest posiadanie
konta pocztowego do uruchomienia internetowe-
go dysku.

Następnie przechodzimy do kolejnego działu gdzie będziemy musieli
wypełnić formularz rejestracyjny. Po jego poprawnym wypisaniu na
podany przez nas email zostanie wysłany list elektroniczny
z odnośnikiem aktywującym konto (rys. 7.7.5).

Copyright by Wydawnictwo

Złote Myśli

& Marek Smyczek i Marcin Kaim

background image

USŁUGI W SIECIACH INFORMATYCZNYCH – M. Smyczek i M. Kaim
Praca z wirtualnym dyskiem

str. 194

Rysunek 7.7.5.

Formularz rejestracyjny

Dlatego też powinniśmy po zarejestrowaniu przejść do naszego
konta pocztowego za pośrednictwem strony internetowej lub też
poprzez program Outlook Express odczytać przychodzące
wiadomości. W naszej skrzynce odbiorczej powinien się znaleźć list
wysłany z EDYSKu zawierający specjalny odnośnik, na który
powinniśmy kliknąć w celu aktywowania naszego konta.

Ładowanie i pobieranie danych

Po założeniu konta możemy już zacząć korzystać z EDYSKu w tym
celu na stronie przechodzimy do działu Logowanie, określamy
z jakiego typu konta chcemy skorzystać po czym wpisujemy nasz
identyfikator (podany w formularzu) oraz hasło (rys. 7.7.6).

Copyright by Wydawnictwo

Złote Myśli

& Marek Smyczek i Marcin Kaim

background image

USŁUGI W SIECIACH INFORMATYCZNYCH – M. Smyczek i M. Kaim
Praca z wirtualnym dyskiem

str. 195

Rysunek 7.7.6.

Okna logowania do systemu dysku internetowego

Po założeniu konta możemy już zacząć korzystać z EDYSKu w tym
celu na stronie przechodzimy do działu Logowanie, określamy
z jakiego typu konta chcemy skorzystać po czym wpisujemy nasz
identyfikator (podany w formularzu) oraz hasło (rys. 7.7.7).

Copyright by Wydawnictwo

Złote Myśli

& Marek Smyczek i Marcin Kaim

background image

USŁUGI W SIECIACH INFORMATYCZNYCH – M. Smyczek i M. Kaim
Praca z wirtualnym dyskiem

str. 196

Rysunek 7.7.7.

Widok konta EDYSK po zalogowaniu

Załóżmy, że teraz chcemy przegrać kilka plików znajdujących się na
naszym dysku twardym do folderu Zdjęcia. W pierwszej, więc
kolejności wybieramy z lewego Menu folder Zdjęcia, po czym
naciskamy przycisk Załaduj. Po czym otworzy się następujące
okienko, w którym za pośrednictwem przycisków Przeglądaj
wybieramy pliki do załadowania na EDYSK. Gdy pliki zostały już
wybrane naciskamy przycisk ZAŁADUJ pliki na mój edysk,
po czym zostanie rozpoczęty proces ich przesyłania (rys. 7.7.8).

Copyright by Wydawnictwo

Złote Myśli

& Marek Smyczek i Marcin Kaim

Wskaźnik wolnej

przestrzeni

Opcja

załadowania

Opcja

ściągnięcia

Katalogi

znajdujące się na

edysku

Opcja

powiększenia

edysku

Opcja

udostępnienia

Odbitk

i

Opcja

stworzenia

nowego folderu

Opcja

Nazwa

Opcja

wycinania

Opcja

wklejania

Opcja

usuwania

background image

USŁUGI W SIECIACH INFORMATYCZNYCH – M. Smyczek i M. Kaim
Praca z wirtualnym dyskiem

str. 197

Rysunek 7.7.8.

Okno transferu plików

na EDYSK

Po załadowaniu plików pojawi się ich lista w danym folderze.
Dodatkowo w trakcie pracy z EDYSKiem można śledzić na bieżąco
zajętą jak i wolną jeszcze do wykorzystania przestrzeń dyskową
(rys. 7.7.9).

Copyright by Wydawnictwo

Złote Myśli

& Marek Smyczek i Marcin Kaim

background image

USŁUGI W SIECIACH INFORMATYCZNYCH – M. Smyczek i M. Kaim
Praca z wirtualnym dyskiem

str. 198

Rysunek 7.7.9.

Widok wybranego folderu EDYSKu po załadowaniu plików

Podobnie jak to ma miejsce w standardowych dyskach, zgromadzone
dane można przenosić pomiędzy folderami stosując kombinację
klawiszy Wytnij i Wklej. Możemy też usuwać pliki i foldery za
pomocą przycisku Usuń oraz kopiować je bądź otwierać
bezpośrednio z EDYSKu poprzez funkcję Ściągnij.

Więcej przydatnych funkcji takich jak możliwość udostępniania
innym użytkownikom swoich danych, możliwość kopiowania plików
bezpośrednio na płytę CD oraz kilka innych jest dostępnych w MAX-
EDYSK-u. Szczegółowo różnice zostały opisane na stronie
internetowej.

Copyright by Wydawnictwo

Złote Myśli

& Marek Smyczek i Marcin Kaim

Zasoby

udostępnione


Document Outline


Wyszukiwarka

Podobne podstrony:
TECHNOLOGIA INFORMACYJNA usĹ,ugi w sieciach informat ycznych
ECDL 7 Uslugi w sieciach informacyjnych (sieci informacyjne)
ECDL 7 Uslugi w sieciach informacyjnych
ecdl 7 uslugi w sieciach informacyjnych fragment darmowy
ECDL 7 Uslugi w sieciach informacyjnych
ECDL 7 Uslugi w sieciach informacyjnych
ECDL 7 Uslugi w sieciach informacyjnych fragment darmowy
ECDL 7 Uslugi w sieciach informacyjnych
ECDL 7 Uslugi w sieciach informacyjnych
ECDL 7 Uslugi w sieciach informacyjnych
ECDL 7 Uslugi w sieciach informacyjnych 2
ECDL 7 Uslugi w sieciach informacyjnych
ECDL 7 Uslugi w sieciach informacyjnych fragment darmowy
ECDL 7 Uslugi w sieciach informacyjnych
ECDL 7 Uslugi w sieciach informacyjnych 2
ECDL 7 Uslugi w sieciach informacyjnych
ECDL 7 Uslugi w sieciach informacyjnych
ECDL 7 Uslugi w sieciach informacyjnych fragment darmowy
ECDL 7 Uslugi w sieciach informacyjnych (sieci informacyjne)

więcej podobnych podstron