Niniejszy ebook jest własnością prywatną.
Został zakupiony legalnie w serwisie
dnia 2010-02-25 18:10:33.
Nr zamówienia:
669482
Nr Klienta:
755159
Data realizacji zamówienia:
2010-02-25 18:10:33
Zapłacono:
19,97 zł
Niniejsza publikacja, ani żadna jej część, nie może być kopiowana,
ani w jakikolwiek inny sposób reprodukowana, powielana, ani
odczytywana w środkach publicznego przekazu bez pisemnej zgody
wydawcy. Zabrania się jej publicznego udostępniania w Internecie,
oraz odsprzedaży zgodnie z
regulaminem Wydawnictwa Złote Myśli
© Copyright for Polish edition by
Data: 30.08.2008
Tytuł: Usługi w sieciach informatycznych
Autorzy: Marek Smyczek i Marcin Kaim
Wydanie I
ISBN: 978-83-7582-006-5
Projekt okładki: Marzena Osuchowicz
Korekta: ITstart
Skład: ITstart
Internetowe Wydawnictwo Złote Myśli Sp. z o. o.
ul. Daszyńskiego 5
44-100 Gliwice
Wszelkie prawa zastrzeżone.
All rights reserved.
SPIS TREŚCI
.............................................................6
...........................................................................................................6
..............................................................................................................8
............................................................9
...........................................................................9
............................................................................................12
......................................................................14
..............................................................................14
........................................................................................15
.....................................................................................................16
.................................................................................................17
...................................................................................18
.............................................................................18
.....................................................................................................19
........................................................................................19
Zabezpieczenie połączenia internetowego
...................................................20
....................................................26
.......................................................................26
..................................................................................28
Pierwsze kroki z przeglądarką internetową
.................................................30
.........................................................................................35
............................................................................................................38
.................................................................................39
...............................................................................39
.....................................................................................41
...........................................................................45
..................................................................47
....................................................................................51
...............................................................52
............................................................................56
Bezpośredni za pomocą przeglądarki
......................................................56
....................................................................................61
...........................................................................61
Przypisanie domyślnych programów dla danych usług
..........................64
.................................................................................................65
Filtrowanie treści zawartych na stronach internetowych
.......................67
.......................................................................70
.....................................................................................71
Historia przeglądanych stron WWW
.......................................................72
........................................................................76
........................................................................................78
.....................................................................................81
.........................................................................................83
......................................................86
............................................................................86
.................................................................................................89
............................................................................89
........................................................................90
......................................................................90
......................................................................95
Korzystanie z poczty internetowej
....................................................................96
....................................................................97
.....................................................................................99
.................................................................102
Sporządzanie i wysyłanie listów elektronicznych
..................................104
....................................................................107
Parametry i ustawienia skrzynki pocztowej
...........................................109
Obsługa poczty przez programy pocztowe
..................................................113
Przygotowanie programu do pracy
.........................................................114
Zarządzanie paskami narzędziowymi
.....................................................117
..................................................................................119
Sporządzanie i wysyłanie prostych wiadomości
....................................120
Wstawianie tekstu do listu z różnych źródeł
..........................................124
..................................................................138
.............................................................................140
Korzystanie z książki adresowej
.............................................................152
.................................................................................157
...............................................................................160
.................................................................161
7.4. KOMUNIKACJA W CZASIE RZECZYWISTYM
.........................163
...................................................................................................................163
..................................................................................................166
.............................................................................167
.............................................................................168
7.5. FTP – PRZESYŁ PLIKÓW W SIECI
...........................................172
.........................................................................................172
.........................................................................................................173
Sposoby dostępu do serwerów FTP
.................................................................174
Przez przeglądarkę internetową
..................................................................174
.............................................................176
...............................................................................................178
.......................................................................180
7.6. WYMIANA PLIKÓW PEER TO PEER
.......................................181
..................................................................................182
........................................................................182
............................................................185
................................................................................................185
...................................................................................................186
............................................................................187
...................................................................................................188
..................................................................190
USŁUGI W SIECIACH INFORMATYCZNYCH – M. Smyczek i M. Kaim
Wprowadzenie do ECDL
●
str. 6
Wprowadzenie do ECDL
Wprowadzenie do ECDL
Czym jest?
ECDL – European Computer Driving Licence jest certyfika-
tem poświadczającym umiejętności osoby legitymującej się takim
certyfikatem, odnośnie użytkowania komputera w życiu codziennym.
W dosłownym tłumaczeniu na język polski ECDL oznacza Europej-
skie Komputerowe Prawo Jazdy i przez długi okres nazwa ta
była stosowana na terenie naszego kraju. Ze względu na tę mylącą
nazwę, która często w pierwszym momencie kojarzyła się z licencją
na prowadzenie samochodów na terenie Europy, postanowiono
zmienić dotychczasową nazwę i wprowadzić nową, niekojarzącą się
z poprzednią. Dziś certyfikat ECDL u nas w kraju nazywany jest Eu-
ropejskim Certyfikatem Umiejętności Komputerowych.
Obecnie certyfikat ten jest uważany za standard posiadanych kompe-
tencji w dziedzinie obsługi i użytkowania komputerów nie tylko
w Europie ECDL ale nawet świata ICDL – International Com-
puter Driving Licence.
Wdrożeniem ECDL’a na terenie Polski zajmuje się PTI – Polskie
Towarzystwo Informatyczne. Przygotowane zostały odpowied-
nie dokumenty i procedury. Powstało polskie biuro ECDL, którego
zadaniem jest koordynacja prac, obsługa informacyjna oraz nadzór
nad rzetelnością przeprowadzania egzaminów. Chcąc ubiegać się
o zdobycie ECDL, należy zdać siedem egzaminów z następujących
zagadnień:
& Marek Smyczek i Marcin Kaim
USŁUGI W SIECIACH INFORMATYCZNYCH – M. Smyczek i M. Kaim
Czym jest?
●
str. 7
Podstawy technik informatycznych (egzamin teore-
tyczny) - wymaga od kandydata wiedzy na temat budowy
komputera PC oraz rozumienia podstawowych pojęć i za-
stosowań IT, takich jak przechowywanie i przetwarzanie
danych, codzienne zastosowania oprogramowania użytko-
wego, wykorzystanie sieci informatycznych itp.
Użytkowanie komputerów (egzamin praktyczny) –
wymaga od kandydata wiedzy i umiejętności pozwalających
na wykorzystanie funkcji porządkujących środowisko pracy
każdego użytkownika komputera np. zarządzanie oknami
aplikacji, plikami, folderami itp.
Przetwarzanie tekstów (egzamin praktyczny) – wyma-
ga od kandydata wiedzy pozwalającej na poprawne użycie
komputerado tworzenia, edycji, formatowania, przechowy-
wania i drukowania dokumentów.
Arkusze kalkulacyjne (egzamin praktyczny) – wymaga
od kandydata wiedzy i umiejętności pozwalających na wy-
korzystanie oprogramowania do przeprowadzania powta-
rzalnych obliczeń: przygotowania budżetów, opracowywa-
nia prognoz, sporządzania wykresów i raportów finanso-
wych.
Bazy danych (egzamin praktyczny) – wymaga od kandy-
data wiedzy i umiejętności pozwalających na tworzenie
i wykorzystanie baz danych. Kandydat powinien umieć za-
projektować i zbudować bazę danych, definiować formula-
rze, uporządkować bazę według podanych kryteriów, a tak-
że definiować raporty.
Grafika menedżerska i prezentacyjna (egzamin pra-
ktyczny) – wymaga od kandydata wiedzy i umiejętności
pozwalających na użycie technik graficznych oferowanych
przez komputery jako efektywnego środka komunikacji.
Usługi w sieciach informatycznych (egzamin teore-
tyczno-praktyczny) – wymaga od kandydata wiedzy i umie-
jętności pozwalających na użycie ogólnoświatowej sieci
komputerowej.
& Marek Smyczek i Marcin Kaim
USŁUGI W SIECIACH INFORMATYCZNYCH – M. Smyczek i M. Kaim
Adresaci
●
str. 8
Adresaci
Adresaci ECDL to najczęściej osoby chcące dopasować swoje umie-
jętności do współczesnych wymagań rynku pracy, a także osoby, któ-
re pragną zdobyć certyfikat honorowany na terenie całej Europy,
a nawet w świecie. Do tych osób w pierwszej kolejności należą
uczniowie szkół ponadgimnazjalnych oraz studenci, ponieważ obec-
nie często potrzebne są wysokie kwalifikacje do zdobycia pierwszej
pracy. Dlatego też chętnie podnoszą swoje umiejętności i podchodzą
do poszczególnych egzaminów. Pracodawca zaś nie musi osobiście
sprawdzać kompetencji kandydata poszukującego pracy z zakresu
obsługi komputera.
Często też zainteresowanie ECDL zauważalne jest u osób, które po
dłuższej przerwie wracają do pracy i dostrzegają po powrocie na ryn-
ku pracy istotne zmiany w wymaganiach stawianych kandydatom
poszukującym pracy. Tyczy się to przede wszystkim kobiet po urlopie
macierzyńskim lub wychowawczym, osób długo przebywających na
rekonwalescencji oraz kończących urlop zdrowotny.
Również w dobie integracji europejskiej zwiększa się zainteresowa-
nie zdobyciem międzynarodowych certyfikatów i uprawnień przez
osoby wyrażające chęć podjęcia pracy na terenie innego kraju.
Podstawowa zaleta certyfikatu ECDL to fakt, że jest uznawany
w większości krajów europejskich, a to z kolei ułatwia podjęcie pracy
za granicą z wykorzystaniem wcześniej zdobytych umiejętności. Po-
wstał z myślą o tych, którzy muszą lub chcą wiedzieć, w jaki sposób
korzystać z komputera. Jest odpowiedni dla ludzi dowolnych zawo-
dów i w dowolnym przedziale wiekowym. We współczesnym świecie
umiejętności komputerowe mają coraz większe znaczenie we wszyst-
kich dziedzinach życia, a Europejski Certyfikat Umiejętności
Komputerowych jest rzetelnym świadectwem rzeczywiście zdoby-
tych umiejętności.
& Marek Smyczek i Marcin Kaim
USŁUGI W SIECIACH INFORMATYCZNYCH – M. Smyczek i M. Kaim
7.1. Podstawowe pojęcia
●
str. 9
7.1. Podstawowe pojęcia
7.1. Podstawowe pojęcia
Ewolucja sieci komputerowych
Wprowadzenie do powszechnego użytku pierwszych komputerów
spowodowało wiele ułatwień w pracy wykonywanej przez ludzi.
Komputery
dokonywały
skomplikowanych
obliczeń
matematycznych, gromadziły oraz przetwarzały dane. Często
dochodziło do sytuacji, w których dane te trzeba było wymieniać
pomiędzy współpracującymi osobami. Nastręczało to trudności,
ponieważ informacje trzeba było zapisywać i przenosić na inny
komputer za pomocą na przykład dyskietki. Zaczęto opracowywać
technologie, które mogłyby zapewnić wymianę informacji bez
konieczności przenoszenia ich na nośnikach (rys. 7.1.1).
Rysunek 7.1.1.
Tradycyjny sposób wymiany informacji
Pomysł, którego korzenie sięgają 1969 roku, miał na celu połączyć
komputery w sieć, aby mogły z sobą wymieniać informacje oraz
& Marek Smyczek i Marcin Kaim
USŁUGI W SIECIACH INFORMATYCZNYCH – M. Smyczek i M. Kaim
Ewolucja sieci komputerowych
●
str. 10
dane. Eksperymentalnie po raz pierwszy udało się to w firmie
ARPANet, łączącej komputery znajdujące się na terenie korporacji.
Od tego czasu minęło już ponad 30 lat, a pomysł rozprzestrzenił się
na cały świat. Zaczęto łączyć nowe komputery w małe sieci działające
na niewielkich obszarach (pomieszczenia, budynku, osiedla).
Powstało, więc wiele małych sieci lokalnych nazywanych po prostu
LAN (Local Area Network). Skupiają się one wokół urządzeń
(koncentratory – ang. hub lub przełączniki – ang. switch),
do których można podłączyć od kilku do nawet kilkudziesięciu
komputerów (rys. 7.1.2).
Rysunek 7.1.2.
Lokalna sieć komputerowa
Następnie zaczęto łączyć z sobą kolejne sieci lokalne. Połączenia
te odbywały się na większych obszarach (miasta, kraju, kontynentu),
dzięki czemu powstały sieci rozległe WAN (Width Area Network).
Układ takiej sieci przedstawia rys. 7.1.3.
& Marek Smyczek i Marcin Kaim
Przykładowy
schemat sieci
lokalnej LAN
USŁUGI W SIECIACH INFORMATYCZNYCH – M. Smyczek i M. Kaim
Ewolucja sieci komputerowych
●
str. 11
Rysunek 7.1.3.
Sieci rozległe WAN
Ostatecznie zaś postanowiono połączyć z sobą istniejące sieci WAN,
aby za ich pośrednictwem można było wymieniać dane na całym
świecie bez ograniczeń związanych z lokalizacją. Doprowadziło to do
powstania globalnej pajęczyny łączącej wszystkie komputery
na całym świecie. Sieć ta nazwana Internetem wciąż ewoluuje
i rozrasta się łącząc kolejnych użytkowników (rys. 7.1.4).
Rysunek 7.1.4.
Internet
& Marek Smyczek i Marcin Kaim
Przykładowy schemat
sieci rozległej WAN
Skupisko sieci
globalnych -
Internet
USŁUGI W SIECIACH INFORMATYCZNYCH – M. Smyczek i M. Kaim
Ewolucja sieci komputerowych
●
str. 12
Pamiętaj!
Za pośrednictwem Internetu możemy mieć
dostęp zarówno do typowych usług sieciowych,
takich jak strony WWW, poczta elektroniczna,
przesyłanie plików FTP, jak i do telefonii
internetowej, przekazów multimedialnych,
bankowości internetowej, a nawet do zakupów
przez sieć.
Struktura Internetu
Internet jest przykładem sieci rozległej. Można go również nazwać
siecią globalną, gdyż zasięgiem obejmuje cały świat. W każdej sieci
wchodzącej w skład Internetu może pracować od kilkunastu
do kilkuset czy nawet tysięcy komputerów. Połączenie tych sieci
z sobą odbywa się z wykorzystaniem linii telefonicznych, łączy
kablowych, światłowodowych, radiowych oraz satelitarnych. Jak
widać, różnorodność połączeń jest olbrzymia (rys. 7.1.5).
Dobra rada!
W sieci Internet oprócz standardowych kompu-
terów PC są wykorzystywane komputery innych
platform sprzętowych, takich jak Macintosh
lub MainFrame.
& Marek Smyczek i Marcin Kaim
USŁUGI W SIECIACH INFORMATYCZNYCH – M. Smyczek i M. Kaim
Struktura Internetu
●
str. 13
Często też sieć Internet utożsamiana jest z jedną wielką chmurą,
w której znajdują się różnego rodzaju komputery i urządzenia
sieciowe połączone z sobą w odpowiedni sposób. Połączenia
wewnątrz struktury Internetu wyznaczają routery, tworzące
różnego rodzaju ścieżki i trasy przepływu danych.
Pamiętaj!
Dzięki wykorzystaniu protokołu TCP/IP możli-
wa jest komunikacja komputerów pracujących
pod kontrolą różnych systemów operacyjnych
oraz bazujących na innej platformie sprzętowej.
Poszczególne części sieci internetowej mogą działać niezależnie
od siebie. Jednak podstawową ideą Internetu jest nieograniczone
przekazywanie informacji i dostarczanie usług użytkownikom sieci.
& Marek Smyczek i Marcin Kaim
Rysunek 7.1.5.
Struktura Internetu
Internet według
struktury
połączeniowej
USŁUGI W SIECIACH INFORMATYCZNYCH – M. Smyczek i M. Kaim
Struktura Internetu
●
str. 14
Im większa jest odległość dzieląca komunikujące się z sobą
komputery, tym większa liczba routerów pośredniczących
w przekazywaniu informacji. Droga, którą przemierza informacja od
komputera wysyłającego do komputera odbierającego, może
przebiegać wieloma różnymi trasami, co często też utożsamiane jest
z przemieszczaniem się samochodem po dużym mieście. Trasy mogą
się różnić między sobą długością, przepustowością i czasem, po
którym informacja osiąga swój cel. Zadaniem routera jest
skierowanie pakietu optymalną trasą do komputera docelowego lub
przesłanie go do kolejnego routera, który zajmie się jego dalszym
przesłaniem.
Sposoby dostępu do Internetu
Istnieje wiele sposobów podłączenia komputera do sieci Internet.
Począwszy od modemu i linii telefonicznej przez łącze stałe do sieci
telewizji kablowej. Sposoby dostępu różnią się przede wszystkim
prędkością połączenia i jego kosztem. Aby uzyskać dostęp do sieci
globalnych należy skontaktować się z dostawcą usług internetowych
(ang. Internet Provider). Dostawca usług internetowych to firma
mająca własną sieć szkieletową połączoną szybkim łączem
internetowym. Oferuje klientom za opłatą dostęp do swojej sieci,
a tym samym do Internetu.
Połączenie modemowe
Jest to najpopularniejszy sposób uzyskiwania połączeń z Internetem
przez użytkowników indywidualnych. Charakteryzuje się niską
prędkością transmisji (do 56,6 kb/s) oraz wysokim kosztem –
związanym z opłatami za połączenia telefoniczne.
& Marek Smyczek i Marcin Kaim
USŁUGI W SIECIACH INFORMATYCZNYCH – M. Smyczek i M. Kaim
Struktura Internetu
●
str. 15
Połączenia z siecią Internet realizowane są z wykorzystaniem linii
telefonicznej i modemu. Modem może być zainstalowany wewnątrz
komputera jako klasyczna karta rozszerzeń lub jako zewnętrzne
urządzenie podłączone do komputera przez port szeregowy.
Warunkiem niezbędnym jest również zainstalowanie programu
komunikacyjnego i protokołu TCP/IP. Połączenie nie wymaga
specjalnych zabiegów konfiguracyjnych z wyjątkiem wpisania
numeru dostępowego usługodawcy oraz identyfikatora użytkownika
wraz z hasłem dostępowym.
Do największych dostawców internetowych udostępniających
Internet z wykorzystaniem połączeń modemowych należy
Telekomunikacja Polska z numerami dostępowymi 0202122
i 0202130 (dla autoryzowanych użytkowników). Istnieją jeszcze
alternatywni dostawcy, tacy jak Netia, Energis, Onet-Konekt,
InteriaNet, Dialog i wielu innych. Połączenie z siecią usługodawcy
odbywa się tylko w czasie rzeczywistego korzystania z sieci.
Użytkownicy korzystający z usługi logują się do sieci usługodawcy
i na czas korzystania z sieci otrzymują adres IP dostępny w puli
providera.
Pamiętaj!
Opłata za korzystanie z Internetu przez modem
uzależniona jest od czasu użytkowania.
Połączenia ISDN
ISDN (Integrated Services Digital Network), czyli telefoniczna sieć
cyfrowa z integracją usług, to kolejny sposób połączenia się z siecią.
Tak samo jak w przypadku zwykłych analogowych połączeń
& Marek Smyczek i Marcin Kaim
USŁUGI W SIECIACH INFORMATYCZNYCH – M. Smyczek i M. Kaim
Struktura Internetu
●
str. 16
modemowych, połączenie uzyskuje się z wykorzystaniem modemu
zainstalowanego w komputerze i cyfrowej linii telefonicznej.
Jakość takiego połączenia jest zdecydowanie lepsza niż w przypadku
linii analogowych, dlatego też można uzyskać znacznie większe
prędkości transmisji, nawet do 128 kb/s.
Pamiętaj!
Tak samo jak w przypadku modemów analogo-
wych, połączenie z siecią usługodawcy odbywa
się tylko w czasie rzeczywistego korzystania
z sieci.
Konfiguracja nie nastręcza problemów i ogranicza się do wpisania
ogólnopolskich numerów dostępowych (TPSA 0202422, Onet-
Kontekt 0209580 lub innych providerów).
HIS/SDI
HIS (Home Internet Solution) jest technologią dostępu do sieci
Internet opracowaną przez firmę Ericsson. W Polsce usługa znana
jest pod nazwą SDI – czyli Stały Dostęp do Internetu, i została
wdrożona przez Telekomunikację Polską. Za pośrednictwem SDI
otrzymuje się stały i nieograniczony czasowo dostęp do Internetu za
pośrednictwem zwykłej analogowej linii telefonicznej z możliwością
równoczesnego prowadzenia rozmów telefonicznych. Maksymalna
prędkość transmisji wynosi 115 kb/s. Przy równoczesnym
korzystaniu z Internetu i prowadzeniu rozmowy telefonicznej
prędkość spada do 70 kb/s.
& Marek Smyczek i Marcin Kaim
USŁUGI W SIECIACH INFORMATYCZNYCH – M. Smyczek i M. Kaim
Struktura Internetu
●
str. 17
Pamiętaj!
Opłata za korzystanie z usługi SDI jest stała
i pobierana w formie abonamentu. Nie zależy od
czasu połączeń oraz ilości pobieranych danych.
DSL/ADSL
Kolejnym sposobem uzyskania stałego dostępu do sieci Internet jest
Cyfrowa Linia Abonencka (Digital Subscryber Line). DSL jest stałym
połączeniem szerokopasmowym korzystającym ze zwykłych linii
telefonicznych, umożliwiającym równoczesne korzystanie z sieci
i prowadzenie rozmów telefonicznych.
Dobra rada!
Więcej informacji na temat usług ADSL znaj-
dziesz na stronach internetowych www.neostra-
da.pl i www.internetdsl.pl.
Pamiętaj!
Połączenia mogą być realizowane w sposób sy-
metryczny – transmisja w obu kierunkach odby-
wa się z tą samą prędkością, lub niesymetryczny
(ADSL) – gdy prędkość wysyłania informacji
jest mniejsza od prędkości odbioru.
W Polsce dostępne są usługi korzystające z technologii ADSL ofero-
wane przez Telekomunikację Polską SA i firmy konkurencyjne. Tele-
komunikacja Polska świadczy usługi Neostrada TP i Internet DSL
TP.
& Marek Smyczek i Marcin Kaim
USŁUGI W SIECIACH INFORMATYCZNYCH – M. Smyczek i M. Kaim
Struktura Internetu
●
str. 18
Usługi te zapewniają transmisję z szybkością uzależnioną od
abonamentu. Do dyspozycji są pakiety o szybkościach 2048 kb/s
(tylko Internet DSL TP), 1024 kb/s, 512 kb/s lub 128 kb/s do
użytkownika i z zawsze o połowę mniejszą szybkością od
użytkownika.
Usługa Internet DSL TP jest ofertą skierowaną do małych firm,
natomiast Neostrada TP na potrzeby użytkowników domowych.
Oferowane szybkości transmisji wystarczają z powodzeniem małym
firmom, zapewniając ich pracownikom komfort korzystania
z Internetu i jego podstawowych usług (WWW, poczta, FTP itp).
Wadą usługi Neostrada TP jest limit pobieranych informacji, po
którego przekroczeniu maksymalna szybkość połączenia jest
drastycznie ograniczana aż do końca okresu rozliczeniowego.
Łącza dzierżawione
Łącza dzierżawione oferują stały dostęp do Internetu o bardzo dużej
przepustowości danych (do 2 Mb/s). Oferowane są głównie klientom
korporacyjnym wymagającym stałego i bardzo szybkiego połączenia
z siecią. W ostatnim okresie łącza dzierżawione są często stosowane
w sieciach osiedlowych, które powstały z myślą współużytkowania
dostępu do Internetu. Wówczas wysokie koszty łącza stałego
dzielone są miedzy wszystkich użytkowników.
Sieci telewizji kablowej
Dostęp do sieci Internet może być również realizowany
z wykorzystaniem operatorów telewizyjnych sieci kablowych.
W komputerze abonenta zostaje zainstalowany specjalny modem
kablowy, którego zadaniem jest wyodrębnienie z dostarczanego
sygnału danych komputerowych. Z drugiej strony przewodu
& Marek Smyczek i Marcin Kaim
USŁUGI W SIECIACH INFORMATYCZNYCH – M. Smyczek i M. Kaim
Struktura Internetu
●
str. 19
montowane są urządzenia umożliwiające komunikację
z wykorzystaniem sieci telewizji kablowej. Przepustowość takich
łączy waha się od 128 kb/s do 10 Mb/s.
Sieć PLC
Sieć PLC jest technologią wykorzystującą do transmisji danych
istniejące linie energetyczne oraz podstacje energetyczne, w których
montuje się kontrolery łączące światłowodową sieć informatyczną
z siecią energetyczną niskiego napięcia. W budynku, gdzie mają być
odbierane przesyłane dane, montuje się kolejny kontroler, dzięki
czemu sygnał pojawia się we wszystkich gniazdkach mieszkania.
Taki sygnał jest doprowadzany do komputera przez specjalny
modem PLC.
Pamiętaj!
Podłączenie do Internetu przez sieć PLC nie wy-
maga dodatkowego przewodu lub gniazda. Kom-
puter jest zarówno zasilany za pośrednictwem
gniazdka elektrycznego, jak i za jego pomocą po-
biera i wysyła dane.
Łącza satelitarne
Obecnie istnieje kilka rozwiązań tego typu. Należy tu jednak
wyróżnić łącza jednokierunkowe i dwukierunkowe. Łącze
jednokierunkowe zapewnia tylko odbiór sygnałów z satelity.
Transmisja od użytkownika musi się odbywać z wykorzystaniem
drugiego łącza, np. modemowego, które pozwala na wysyłanie
informacji.
& Marek Smyczek i Marcin Kaim
USŁUGI W SIECIACH INFORMATYCZNYCH – M. Smyczek i M. Kaim
Struktura Internetu
●
str. 20
W rozwiązaniach dwukierunkowych stosuje się anteny nadawczo-
odbiorcze, które umożliwiają wysyłanie i odbieranie informacji przez
satelitę. Rozwiązanie to jest w Polsce rzadko stosowane ze względu
na bardzo wysokie koszty instalacji i użytkowania.
Zabezpieczenie połączenia internetowego
Podłączając nasz prywatny komputer do sieci komputerowej staje się
on elementem składowym sieci. Niestety połączenie z Internetem nie
przynosi jedynie korzyści z wymiany informacji. Protokół
komunikacyjny TCP/IP umożliwia nam połączenie i wymianę
informacji ze zdalnymi komputerami, ale daje też innym osobom
możliwość podłączenia do naszego komputera.
Jednak nie jesteśmy bezradni w tej kwestii i możemy zabezpieczyć
tak nasz komputer, aby wymieniać jedynie te informacje, jakie
chcemy. A zagrożenie nieautoryzowanego dostępu do naszych plików
ma przede wszystkim dwa źródła. Pierwsze to nieświadome lub
nieprzemyślane udostępnianie folderów i dysków.
Ważne jest, aby każdy decydujący się na udostępnienie folderów był
świadomy, że umożliwia dostęp do nich z sieci. Dlatego kluczową
czynnością jest odpowiednie wybranie folderów do udostępnienia.
Nie powinno się udostępniać folderów głównych, tj. zawierających
wiele podfolderów, oraz udostępnianie całych dysków.
& Marek Smyczek i Marcin Kaim
USŁUGI W SIECIACH INFORMATYCZNYCH – M. Smyczek i M. Kaim
Struktura Internetu
●
str. 21
Pamiętaj!
Udostępnianie folderów dostępne jest nie tylko
w samym systemie Windows. Możliwe jest rów-
nież poprzez zainstalowanie dodatkowych pro-
gramów i udostępnienie wybranych zasobów
w opcjach oprogramowania. Między innymi
funkcje takie mają programy p2p (iMesh, Di-
rectConnect, itp.), oraz serwery FTP i WWW.
Najbezpieczniejsze jest utworzenie specjalnego folderu i skopiowanie
do niego wybranych plików, które chcemy udostępnić.
Drugie źródło zagrożeń to próby podłączenia do naszego komputera
na inne, czasami przebiegłe sposoby. Są to czynności szpiegowskie
i próby włamań przez hackerów. Jednak i tu mamy możliwość
obrony.
Przede wszystkim zawsze powinniśmy posiadać zainstalowany
i uaktualniony program antywirusowy z modułem monitora,
czyli programu na bieżąco testującego wykonywaną przez nas pracę,
oraz skanera poczty elektronicznej. Dodatkowo powinniśmy
wyposażyć nasz komputer w program do wyszukiwania
oprogramowania szpiegującego naszą pracę z komputerem
i w Internecie, wirusów typu „Koń trojański” i dialerów. Przykładem
takiego programu jest przedstawiony na rysunku 7.1.6. darmowy
program Ad-aware 6.0.
& Marek Smyczek i Marcin Kaim
USŁUGI W SIECIACH INFORMATYCZNYCH – M. Smyczek i M. Kaim
Struktura Internetu
●
str. 22
Rysunek 7.1.6.
Program Ad-aware 6.0
Po zainstalowaniu, program ten powinniśmy na bieżąco
aktualizować przed każdorazowym użyciem, poprzez funkcję
WebUpdate. Następnie możemy już klikając na „Scan Now”
przeszukać zasoby komputera. Znalezione obiekty o podejrzanym
charakterze program ten wyświetla w postaci listy, tak jak
przedstawia to rysunek 7.1.7.
& Marek Smyczek i Marcin Kaim
Główne okno
programu Ad-aware
6.0.
USŁUGI W SIECIACH INFORMATYCZNYCH – M. Smyczek i M. Kaim
Struktura Internetu
●
str. 23
Rysunek 7.1.7.
Lista podejrzanych obiektów
Listę musimy już samodzielnie zweryfikować i określić czy są
to niebezpieczne obiekty. Jeżeli nie jesteśmy pewni, to wybierając
przycisk „Quarantine” przeniesiemy zaznaczone pozycje
do kwarantanny, czyli miejsca gdzie nam nie zaszkodzą, a my
będziemy mieli możliwość ich przywrócenia. Wybranie przycisku
„Next” spowoduje wyświetlenie okna, w którym będziemy mogli
klawiszem „Delete” usunąć zaznaczone obiekty i zakończyć pracę
z programem.
Zapory ogniowe to programy komputerowe, których zadaniem
jest filtrowanie i monitorowanie przepływ informacji pomiędzy
naszym komputerem a siecią. Programy te mają stanowić szczelną
zaporę ochronną przed nieautoryzowanym podłączeniem się
do naszego komputera, oraz przed niekontrolowanym wypływem
informacji.
W rodzinie systemów operacyjnych Windows, systemowa zapora
ogniowa została wprowadzona począwszy od wersji Windows XP.
Jednak jej pierwsza wersja nie cieszyła się wśród użytkowników
& Marek Smyczek i Marcin Kaim
Wyszukane
zagrożenia
USŁUGI W SIECIACH INFORMATYCZNYCH – M. Smyczek i M. Kaim
Struktura Internetu
●
str. 24
dużym zaufaniem. Obecnie po wprowadzeniu zestawu poprawek
„Service Pack 2” zapora ta zyskała większą funkcjonalność.
Pamiętaj!
Podczas instalacji zalecanego przez Microsoft
zestawu poprawek do systemu Windows XP
„Service Pack 2”, instalator sugeruje, aby
załączyć zaporę sieciową.
Aby załączyć lub wyłączyć zaporę ogniową należy poprzez „Panel
sterowania” wyświetlić „Połączenia sieciowe”, a następnie
wybrać „Właściwości” połączenie, dla którego chcemy włączyć
zaporę, tak jak przedstawia to rysunek 7.1.8.
W oknie właściwości przechodzimy na zakładkę „Zaawansowane”
i w dziale „Zapora systemu Windows” klikamy na przycisk
„Ustawienia”. Dzięki zawartym tak opcją możemy załączyć lub
wyłączyć zaporę, oraz ustanowić listę wyjątków, czyli zdarzeń, które
mają zostać przez zaporę zignorowane. Najbezpieczniejsze
ustawienia nie zezwalają na wyjątki, czyli opcja ta jest odznaczona.
& Marek Smyczek i Marcin Kaim
Rysunek 7.1.8.
Właściwości
połączenia sieciowego
Opcja Właściwości w
otoczeniu sieciowym
USŁUGI W SIECIACH INFORMATYCZNYCH – M. Smyczek i M. Kaim
Struktura Internetu
●
str. 25
& Marek Smyczek i Marcin Kaim
Rysunek 7.1.9.
Ustawienia zapory
systemu
Włączenie zapory
systemowej
Wyłączenie zapory
systemowej
Okno Zapora
systemu Windows
Opcja wyłączenia
obsługi wyjątków
USŁUGI W SIECIACH INFORMATYCZNYCH – M. Smyczek i M. Kaim
7.2. World Wide Web (WWW)
●
str. 26
7.2. World Wide Web (WWW)
7.2. World Wide Web (WWW)
WWW jest jedną z dostępnych usług sieciowych pozwalającą
na swobodny dostęp i wymianę informacji pomiędzy wszystkimi
użytkownikami Internetu. Dzięki tej usłudze każda osoba
podłączona do Internetu może w swobodny sposób przeglądać
strony o interesującej ją tematyce. Często także oprócz samego
przeglądania stron np. jak to ma miejsce w przypadku telegazety
(teletekstu) w naszych telewizorach, możemy pozyskane informacje
dalej przetwarzać według potrzeb.
Strony, serwery i portale WWW
Strony internetowe to dokumenty, które są tworzone za pomocą
specjalnego kodu nazywanego HTML-em, mówimy o nich potocznie
strony WWW. Utworzone w ten sposób dokumenty przeznaczone
są do otwierania przez specjalne programy nazywane
przeglądarkami internetowymi, które po odczytaniu instrukcji
zapisanych w HTML-u wyświetlą naszą stronę na ekranie monitora.
Rzadko się dzisiaj zdarza, aby strony WWW znajdujące się
w Internecie występowały w postaci pojedynczych stron. Większość
stron zawiera specjalne odnośniki, dzięki którym możemy przez
wskazanie i klikniecie myszą automatycznie przejść do innej strony.
Strony WWW w dobie dzisiejszej techniki umożliwiają nie tylko
wyświetlanie tekstu, lecz także prezentację grafiki (zdjęć, animacji
graficznych), odsłuchiwanie muzyki lub nawet odtwarzanie filmów.
Prezentacja informacji za pomocą stron internetowych stała się
najpopularniejszą metodą na świecie. Ze względu na dużą liczbę
& Marek Smyczek i Marcin Kaim
USŁUGI W SIECIACH INFORMATYCZNYCH – M. Smyczek i M. Kaim
Strony, serwery i portale WWW
●
str. 27
stron pojawiających się w sieci trudno dzisiaj określić ich tematykę
lub wymienić ich autorów. Dotyczą chyba każdej dziedziny życia
bądź działalności gospodarczej.
Pamiętaj!
W Internecie każdy może umieścić własną stronę
WWW. Tematyka stron powinna być zgodna
z normami etycznymi oraz jej treść nie powinna
obrażać żadnej osoby cywilnej lub instytucji.
Pamiętaj!
Kilka stron internetowych powiązanych z sobą za
pomocą odnośników, a tworzących jedną całość
nazywamy witryną internetową.
Strony internetowe umieszczane są na specjalnych komputerach
nazywanych serwerami, przeznaczonych do tego celu. Każdy
z serwerów WWW zaprojektowany jest w taki sposób, aby mógł
przechowywać dużą liczbę niezależnych od siebie stron (witryn
internetowych). Każda z nich umieszczana jest na specjalnym koncie
o ściśle określonej pojemności zależnej od operatora.
Pamiętaj!
Wyróżniamy darmowe oraz płatne konta WWW.
Za umieszczenie strony WWW na płatnym kon-
cie pobierana jest opłata roczna. Operatorzy kont
darmowych utrzymują swoją działalność z płat-
nych reklam pojawiających się podczas ogląda-
nia danej strony.
& Marek Smyczek i Marcin Kaim
USŁUGI W SIECIACH INFORMATYCZNYCH – M. Smyczek i M. Kaim
Strony, serwery i portale WWW
●
str. 28
Rysunek 7.2.1.
Portal internetowy
Strony internetowe (witryny) oferujące odbiorcom ogromne ilości
materiałów o różnej tematyce, ponadto, co najmniej raz dziennie
aktualizowane nazywamy
portalami internetowymi.
Do najpopularniejszych portali internetowych należą Onet,
Wirtualna Polska (WP) oraz Interia. Charakteryzują się bardzo dużą
oglądalnością, nawet kilka tysięcy odsłon w ciągu jednego dnia
(rys. 7.2.1).
Przeglądarki internetowe
Przeglądarki są programami służącymi do poruszania się po
zasobach Internetu (rys. 7.2.2). Ich głównym zadaniem jest
ułatwienie przeglądania stron występujących w sieci World Wide
Web. Ponadto potrafią sobie poradzić z innymi usługami
oferowanymi w sieci, takimi jak FTP lub e-mail.
& Marek Smyczek i Marcin Kaim
Portal
internetowy
Interia
USŁUGI W SIECIACH INFORMATYCZNYCH – M. Smyczek i M. Kaim
Przeglądarki internetowe
●
str. 29
Rysunek 7.2.2.
Przeglądarki internetowe
Istnieje bardzo wiele przeglądarek dość podobnych do siebie.
Do najbardziej popularnych należą między innymi: Internet
Explorer, Netscape, Opera oraz Mozilla (rys. 7.2.3). Możliwości
przeglądarek są porównywalne, jednak występują między nimi
pewne różnice polegające na sposobie wyświetlania stron WWW,
kodowania tekstu lub nawigacji stron. Ogólnie jednak we wszystkich
rodzajach przeglądarek można wyróżnić kilka podstawowych
obszarów, między innymi należą do nich:
Pasek adresu – służy do wpisywania adresów stron WWW, które
chcemy wyświetlić,
Przyciski nawigacyjne – służące do poruszania się pomiędzy
poszczególnymi stronami WWW,
Okno podglądu – służące do wyświetlania żądanej strony na
ekranie monitora.
Pamiętaj!
Pierwsze przeglądarki WWW służyły jedynie do
wyświetlania tekstów, obecnie jednak ich możli-
wości i zakres oferowanych usług znacznie się
zwiększyły.
& Marek Smyczek i Marcin Kaim
Internet
Explorer
Netscape
Opera
USŁUGI W SIECIACH INFORMATYCZNYCH – M. Smyczek i M. Kaim
Przeglądarki internetowe
●
str. 30
Rysunek 7.2.3.
Witryna internetowa w oknie przeglądarki
Zadanie!
Ćwiczenie 7.2.1
Odszukaj przeglądarkę internetową w Twoim
komputerze, postaraj się określić, jaką przeglą-
darką dysponujesz.
Pierwsze kroki z przeglądarką internetową
Skoro znasz już podstawowe elementy składowe przeglądarki
internetowej, nadszedł czas, aby ją samodzielnie uruchomić
i surfować po Internecie, o ile tylko masz dostęp do niego.
W rozpoczęciu przygody z Internetem pomoże nam przykład 7.2.1.
Przykład 7.2.1
Najczęściej podczas instalacji tego typu oprogramowania na pulpicie
tworzony jest skrót, który pozwala na szybki dostęp do często
uruchamianych aplikacji. Wystarczy tylko odszukać ikonę
reprezentującą zainstalowaną przeglądarkę. Jeżeli dysponujemy
przeglądarką Internet Explorer, to na pulpicie szukamy ikony
kształtem przypominającej literę „e”. W przypadku przeglądarki
& Marek Smyczek i Marcin Kaim
Portal internetowy wraz z
oknem przeglądarki
USŁUGI W SIECIACH INFORMATYCZNYCH – M. Smyczek i M. Kaim
Przeglądarki internetowe
●
str. 31
Netscape Navigator ikona powinna mieć kształt litery „N”.
Wskazujemy ją myszą i klikamy dwukrotnie lewym (rys. 7.2.4).
Rysunek 7.2.4.
Ikony przeglądarki
Dobra rada!
Może się też zdarzyć, że skrót do przeglądarki
znajduje się na pasku narzędziowym paska za-
dań. Skróty umieszczone na pasku zadań uru-
chamia się przez jednokrotne kliknięcie myszą.
Po kliknięciu skrótu nastąpi uruchomienie przeglądarki
internetowej. Zawartość okna podglądu może być różna w zależności
od ustawień programu oraz od tego, czy w danym momencie
jesteśmy podłączeni do Internetu czy nie (rys. 7.2.5).
& Marek Smyczek i Marcin Kaim
Ikona przeglądarki
Internet Explorer
USŁUGI W SIECIACH INFORMATYCZNYCH – M. Smyczek i M. Kaim
Przeglądarki internetowe
●
str. 32
Kolejnym krokiem będzie otwarcie interesującej nas strony
internetowej.
Przykład 7.2.2
Chcąc przejrzeć dowolną stronę internetową, należy po
uruchomieniu przeglądarki internetowej w polu adresu wpisać znany
nam adres internetowy, a następnie nacisnąć klawisz Enter
(rys. 7.2.6).
& Marek Smyczek i Marcin Kaim
Rysunek 7.2.5.
Uruchomiona
przeglądarka
Okno przeglądarki
internetowej bez
zawartości
USŁUGI W SIECIACH INFORMATYCZNYCH – M. Smyczek i M. Kaim
Przeglądarki internetowe
●
str. 33
Po chwili, zależnej od przepustowości naszego łącza internetowego,
w oknie podglądu przeglądarki internetowej zostanie wyświetlona
żądana strona internetowa (rys. 7.2.7).
Czasem może się zdarzyć, że dana strona z pewnych przyczyn nie
chce się do końca wczytać. Możemy spróbować odświeżyć zawartość
okna przeglądarki internetowej, używając do tego celu przycisku
Odśwież, co spowoduje ponowne wczytywanie poszczególnych
komponentów strony WWW. Gdy jednak czynność ta nie przyniesie
oczekiwanych rezultatów, a nie chcemy tracić czasu na oczekiwanie
na wczytanie się strony, możemy zatrzymać ten proces, używając
do tego celu przycisku Zatrzymaj (rys. 7.2.8).
& Marek Smyczek i Marcin Kaim
Rysunek 7.2.6.
Pasek adresu
Rysunek 7.2.7.
Otwarta witryna
internetowa
Wpisany adres
internetowy
Strona
internetowa po
załadowaniu
USŁUGI W SIECIACH INFORMATYCZNYCH – M. Smyczek i M. Kaim
Przeglądarki internetowe
●
str. 34
Pamiętaj!
Powodem wyświetlenia komunikatu o błędzie
może być:
– błędnie wpisany adres strony WWW,
– brak połączenia naszego komputera z Interne-
tem,
– błędnie skonfigurowana przeglądarka
internetowa do wyświetlania stron WWW,
– interesująca nas strona WWW została usunięta
z serwera,
– awaria serwera, na którym znajduje się strona
WWW,
– inne.
Zadanie!
Ćwiczenie 7.2.2
Uruchom zainstalowaną na Twoim komputerze
przeglądarkę internetową, następnie w polu
adresu wpisz adres znanej Ci strony WWW.
Zaobserwuj, czy strona wczytuje się poprawnie,
jeżeli tak, ponów czynność, wpisując inne adresy
internetowe.
Zadanie!
Ćwiczenie 7.2.3
Podczas wczytywania stron internetowych
sprawdź działanie przycisków Zatrzymaj oraz
Odśwież, zastanów się, w jakich sytuacjach
wskazane by było użycie tych przycisków.
& Marek Smyczek i Marcin Kaim
USŁUGI W SIECIACH INFORMATYCZNYCH – M. Smyczek i M. Kaim
Przeglądarki internetowe
●
str. 35
Paski narzędziowe
Wspominane w poprzednim paragrafie przyciski nawigacyjne
umieszczone są w oknie przeglądarki na paskach narzędziowych,
bardzo podobnych do tych znanych z innych programów
komputerowych. Paski te możemy swobodnie konfigurować
i dostosowywać do swoich potrzeb. Standardowo przeglądarka
posiada trzy paski narzędziowe: przyciski standardowe, pasek
adresu i łącza. Jednak możliwe jest zainstalowanie kolejnych
pasków, wzbogacających przeglądarkę o nowe funkcje. Przykładem
może być pasek wyszukiwarki „Google”, który znajduje się pod
adresem http://toolbar.google.com/intl/pl/
Pamiętaj!
W internecie znajdziemy wiele pasków narzędzi,
jednak niektóre mogą być pewnego rodzaju
wirusem. Podczas instalacji dodatkowych
pasków należy zachować szczególną ostrożność.
Wszystkie ustawienia dotyczące pasków narzędzi możliwe są poprzez
menu „Widok”. Tam, rozwijając menu „Paski narzędzi” możemy
załączać lub wyłączać poszczególne paski klikając na ich nazwy, tak
jak przedstawia to rysunek 7.2.10.
& Marek Smyczek i Marcin Kaim
USŁUGI W SIECIACH INFORMATYCZNYCH – M. Smyczek i M. Kaim
Przeglądarki internetowe
●
str. 36
Rysunek 7.2.10.
Ustawienia pasków narzędziowych
Wybranie funkcji „Zablokuj paski narzędzi” uniemożliwi
przesuwanie pasków w oknie przeglądarki. Gdy funkcja ta jest
odblokowana, możliwe jest przesuwanie pasków w oknie
przeglądarki i zmiana ich rozmiaru za pomocą uchwytu na pasku
zadań. Dzięki funkcji „Dostosuj…”, możliwe jest ustalenie, jakie
funkcje dostępne są na pasku narzędzi, określenie, jaki rozmiar
mają mieć ikony, oraz czy pod ikonami mają znajdować się opisy
funkcji. Ustawienia te wykonujemy w oknie, które przedstawia
rysunek 7.2.11.
& Marek Smyczek i Marcin Kaim
Opcja Paski narzędzi
USŁUGI W SIECIACH INFORMATYCZNYCH – M. Smyczek i M. Kaim
Przeglądarki internetowe
●
str. 37
Rysunek 7.2.11.
Dostosowanie pasków narzędziowych
Kolejny rysunek 7.2.12 przedstawia dwie różne wersje ustawień.
Jedna przedstawia małe ikony bez podpisów, druga wersja to paski
narzędzi z dużymi i podpisanymi ikonami. Dodatkowo możemy
zauważyć, że na górnym rysunku pasek standardowy jest w jednej
ślini z paskiem adresu. Takie ustawienie zwiększa obszar
widoczności strony pod paskami narzędzi.
Rysunek 7.2.12.
Różne układy pasków
narzędzi
& Marek Smyczek i Marcin Kaim
Okno
Dostosowywanie
paska narzędzi
Wybór dostępnych
przycisków
Wybór opcji
tekstu
Wybór
rozmiaru ikon
Opcja
przeniesienia w
dół
Opcja
przeniesienia w
górę
Opcja Zresetuj do
wartości domyślnych
Opcja
zamknięcia okna
Przyciski
paska
narzędzi
USŁUGI W SIECIACH INFORMATYCZNYCH – M. Smyczek i M. Kaim
Przeglądarki internetowe
●
str. 38
Zadanie!
Ćwiczenie 7.2.4
Przejdź do ustawień pasków narzędziowych.
Ustaw paski z dużymi i podpisanymi ikonami.
Ukryj pasek „Łącza”. Zablokuj możliwość prze-
suwania pasków w obrębie okna przeglądarki.
Pomoc
Bardzo często pracując z przeglądarką internetową napotykamy na
różne problemy. Jednak identycznie jak w każdym dobrym
programie, możemy skorzystać z przygotowanej w programie
pomocy. Pomocy wywołujemy naciskając na klawisz F1 lub
wybierając menu „Pomoc”. Okno pomocy przedstawia rysunek
7.2.13. Interesujące nas zagadnienie odnajdujemy za pomocą
zakładki „Spis treści”, „Index” lub za pomocą funkcji
„Wyszukaj”.
Rysunek 7.2.13.
Pomoc przeglądarki
internetowej
& Marek Smyczek i Marcin Kaim
Okno systemu
pomocy
Treść pomocy
Okno spisu treści
wraz z tematami
pomocy
USŁUGI W SIECIACH INFORMATYCZNYCH – M. Smyczek i M. Kaim
Przeglądarki internetowe
●
str. 39
Zadanie!
Ćwiczenie 7.2.5
Przypomnij sobie sposób korzystania z pomocy.
Odszukaj informacje dotyczące ustawień pasków
narzędziowych.
Nawigacja stron WWW
Jak wiemy, aby połączyć się ze stroną internetową i wyświetlić jej
zawartość należy w przeglądarce internetowej, w odpowiednim polu
wpisać adres strony. Po je otwarciu możemy już czytać i oglądać
zgromadzone treści i poruszać się w głąb tematu klikając
odpowiednie linki.
Linki, czyli hiperłącza
Większość stron internetowych zawiera hiperłącza, które po
wskazaniu i kliknięciu myszą powodują automatyczne załadowanie
innej strony. Hiperłącze to specjalne pole (obszar) na stronie
WWW przypisane obiektowi graficznemu lub fragmentowi tekstu,
przy czym czcionka tekstowego hiperłącza ma kolor niebieski i często
jest podkreślona. W łatwy sposób pola te można rozpoznać,
ponieważ gdy poruszamy kursorem myszy po ekranie, w pewnych
miejscach standardowy kształt kursora w postaci strzałki zamienia
się w rączkę. W tym momencie, gdy klikniemy lewym przyciskiem
myszy zostanie uruchomiona nowa strona WWW (rys. 7.2.14).
& Marek Smyczek i Marcin Kaim
USŁUGI W SIECIACH INFORMATYCZNYCH – M. Smyczek i M. Kaim
Przeglądarki internetowe
●
str. 40
Rysunek 7.2.14.
Hiperłącze
Często gdy korzystamy z wbudowanych na stronach WWW
hiperłączy, przenosimy się na inne strony, niekoniecznie związane
tematycznie z pierwszą otwartą przez ręcznie wpisany adres
internetowy. Zachodzi nieraz potrzeba powrotu do poprzednio
otwartej strony, w tym celu posługujemy się przyciskiem Wstecz
znajdującym się w pasku narzędziowym przeglądarki. Gdy po
wykonaniu tej czynności otworzy się poprzednio oglądana strona
WWW, możemy użyć przycisku Dalej w celu otwarcia strony,
z której się cofnęliśmy. Obok każdego przycisku tego typu znajduje
się trójkąt , której naciśnięcie spowoduje rozwinięcie listy stron,
które zostały wcześniej otwarte w przeglądarce lub, z których
wycofano się przyciskiem Wstecz (rys. 7.2.15).
Rysunek 7.2.15.
Przyciski Wstecz i Dalej
& Marek Smyczek i Marcin Kaim
Przycisk Wstecz
wraz z Historią
Przycisk Dalej wraz
z Historią
USŁUGI W SIECIACH INFORMATYCZNYCH – M. Smyczek i M. Kaim
Przeglądarki internetowe
●
str. 41
Dobra rada!
Czy wiesz, że do wywołania wcześniej otwartej
strony internetowej może posłużyć klawisz
Backspace?
Zadanie!
Ćwiczenie 7.2.6
Po uruchomieniu przeglądarki internetowej
wpisz adres dowolnej strony internetowej, gdy
zaś zostanie załadowana, odszukaj na niej hiper-
łącza (linki internetowe) i postaraj się za ich po-
mocą przejść do innych stron internetowych. Je-
żeli udało Ci się wykonać to ćwiczenie, określ, ja-
kiego typu były to łącza – tekstowe czy graficzne.
Zakładki ulubione
Przeglądając zasoby internetu znajdujemy wiele ciekawych stron, do
których będziemy chcieli powrócić. Aby nie wstukiwać za każdym
razem adresu wystarczy dodać skrót do menu „Ulubione”. Gdy
zgromadzimy w całkiem pokaźną kolekcję ulubionych adresów,
codzienna nawigacja po stronach Web bardzo często rozpoczyna się
od menu „Ulubione”. Sposób dodawania strony do menu „Ulubione”
przedstawia poniższy przykład.
Przykład 7.2.3
Naszym zadaniem będzie dodanie do menu „Ulubione” strony akcji
„Pajacyk”, znajdującej się pod adresem http://www.pajacyk.pl.
Po otwarciu strony w przeglądarce z meny „Ulubione” wybieramy
funkcję „Dodaj do ulubionych”, tak jak przedstawia to rysunek
7.2.16.
& Marek Smyczek i Marcin Kaim
USŁUGI W SIECIACH INFORMATYCZNYCH – M. Smyczek i M. Kaim
Przeglądarki internetowe
●
str. 42
Rysunek 7.2.16.
Dodawanie adresu witryny do Ulubionych
Spowoduje to pojawienie się kolejnego okna, które przedstawia
rysunek 7.2.17. W oknie tym pojawia się proponowana nazwa dla
skrótu, którą możemy zmienić i na koniec zatwierdzić klawiszem
„OK”. W naszym przykładzie pozostawiamy proponowaną nazwę,
jednak jeszcze jej nie zatwierdzamy.
Rysunek 7.2.17.
Dodawanie skrótu
do Ulubionych
Tak utworzony skrót pojawiłby się w głównym menu „Ulubione”.
Wiele takich skrótów spowodowałoby powstanie sporego bałaganu.
Jest jednak na to sposób, w „Ulubionych” można tworzyć foldery
i grupować skróty. Skorzystamy teraz z tej możliwości i wybieramy
& Marek Smyczek i Marcin Kaim
Opcja Dodaj do
ulubionych... z
menu Ulubione
Nazwa
skrótu
Zapis
zaawansowany
USŁUGI W SIECIACH INFORMATYCZNYCH – M. Smyczek i M. Kaim
Przeglądarki internetowe
●
str. 43
klawisz „Utwórz w >>”, co spowoduje rozwinięcie okna tak jak
przedstawia to rysunek 7.2.18.
Pamiętaj!
Skróty do stron internetowych znajdujące się
w menu „Ulubione”, inaczej nazywane są
„
za-
kładkami”.
Rysunek 7.2.18.
Zarządzanie folderami ulubionych stron
Teraz naciskając klawisz „Nowy folder…”, tak jak przedstawia to
rysunek 7.2.19. Nadajemy nazwę „Pomoc społeczna”.
Rysunek 7.2.19.
Tworzenie nowego folderu
& Marek Smyczek i Marcin Kaim
Opcja udostępnieni
w trybie Online
Nazwa skrótu
Opcja utworzenia
nowego folderu
Dostępne
foldery
Pole z możliwością
wpisania nazwy folderu
USŁUGI W SIECIACH INFORMATYCZNYCH – M. Smyczek i M. Kaim
Przeglądarki internetowe
●
str. 44
Nowo utworzony folder pojawi się w oknie „Utwórz w:” i jest
automatycznie zaznaczony. Teraz wystarczy jedynie zatwierdzić
skrót klawiszem „OK”. Od tego momentu, zawsze, gdy będziemy
chcieli odwiedzić stronę pajacyka, wystarczy wybrać ją z menu
„Ulubione”, tak jak przedstawia to rysunek 7.2.20.
Rysunek 7.2.20.
Wybór skrótu do strony z menu „Ulubione”
Gdy jakiś folder lub zakładka w menu Ulubione nie jest już nam
potrzebna, lub zdezaktualizowała się, to po prostu ją usuwamy,
wybierając funkcję „Usuń” z menu podręcznego, tak jak
przedstawia to rysunek 7.2.21.
& Marek Smyczek i Marcin Kaim
Utworzony folder
Skrót do dodanej
przez nas strony
USŁUGI W SIECIACH INFORMATYCZNYCH – M. Smyczek i M. Kaim
Przeglądarki internetowe
●
str. 45
Rysunek 7.2.21.
Usuwanie zakładek
Zadanie!
Ćwiczenie 7.2.7
Do menu „Ulubione” dodaj zakładki trzech por-
tali internetowych www.onet.pl, www.wp.pl
i www.interia.pl Zakładki umieść w folderze
„Portale”. Następnie sprawdź, czy po wybraniu
odpowiedniej zakładki, w oknie przeglądarki
otwiera się prawidłowa witryna. Następnie wy-
bierz jedną z utworzonych zakładek i usuń ją
z menu.
Wypełnianie formularzy
Na wielu stronach Web, aby dotrzeć do odpowiednich treści, lub, aby
otrzymać dostęp do różnorakich usług, należy podać różne
informacje autorowi strony lub usługodawcy. Przykładem takiej
czynności jest logowanie do serwisu pocztowego, które przedstawia
rysunek 7.2.22 lub zakupy w sklepie internetowym. Twórcy stron
internetowych rozwiązali ta kwestię tworząc szereg elementów,
& Marek Smyczek i Marcin Kaim
Funkcja Usuń z
menu podręcznego
USŁUGI W SIECIACH INFORMATYCZNYCH – M. Smyczek i M. Kaim
Przeglądarki internetowe
●
str. 46
którymi steruje się za pomocą myszki komputerowej. Możliwe jest
też wpisanie tekstu i przesłanie go do witryny internetowe.
Pamiętaj!
Dzięki formularzom możliwy jest dialog
pomiędzy internautą a stroną internetową.
Obsługa formularzy jest bardzo prosta
i intuicyjna. Wystarczy myszą klikać w pola na
stronie, a tym samym wybierać odpowiednie
opcje. Gdy zachodzi potrzeba wpisania tekstu, to
po zaznaczeniu wybranego pola, tekst po prostu
wpisuje się za pomocą klawiatury.
Możemy tu zauważyć pola tekstowe, służące do podania nazwy konta
i hasła dostępowego. Bardzo często na stronach Web pola takie
są również wykorzystywane do wpisania komentarza lub
wiadomości. Na rysunku przedstawiono również przykłady
zastosowania elementów „Check Box”, które wykorzystywane są do
zaznaczania opcji. Ostatnie przedstawione pole służy do wyboru
parametru z listy, jest to pole „Combo” (rys. 7.2.22).
Rysunek 7.2.22.
Wypełnianie pól
tekstowych
& Marek Smyczek i Marcin Kaim
USŁUGI W SIECIACH INFORMATYCZNYCH – M. Smyczek i M. Kaim
Przeglądarki internetowe
●
str. 47
Na kolejnym rysunku przedstawiono przykład ankiety internetowej.
W ankiecie tej zastosowano pola do wyboru jednej z wielu opcji,
są to pola typu „Radio Button”. Wyboru opcji dokonuje się klikając
na klawisz „głosuj” (rys. 7.2.23).
Zadanie!
Ćwiczenie 7.2.8
Wypróbuj działanie formularzy i weź udział
w ankiecie internetowej, którą znajdziesz
na stronie czasopisma „Chip” www.chip.pl.
Kopiowanie zawartości strony
Bardzo często, do Internetu zaglądamy w poszukiwaniu konkretnych
informacji, które chcemy wykorzystać w swoich prywatnych
projektach. Takim projektem może być napisanie artykułu,
sprawozdania czy referatu do szkoły. Znalezione informacje możemy
bez problemy skopiować do naszego dokumentu pisanego,
przygotowywanego w dowolnym programie. Poniższy przykład
& Marek Smyczek i Marcin Kaim
Rysunek 7.2.23.
Ankieta
internetowa
Dostępne opcje
wyboru ankiety
Opcja akceptacji i
wysłania wyniku ankiety
Dostępne podglądu
wyników ankiety
USŁUGI W SIECIACH INFORMATYCZNYCH – M. Smyczek i M. Kaim
Przeglądarki internetowe
●
str. 48
pokazuje, w jaki sposób przenieść znalezione informacje do innego
programu.
Przykład 7.2.4
W przykładzie tym, pokażemy, w jaki sposób informacje znalezione
na stronie Web skopiować do poczty elektronicznej i przesłać innej
osobie, zainteresowanej tematem. Po otwarciu strony
z interesującym nas artykułem, zaznaczamy cały interesujący nas
fragment, a następnie klikając prawym klawiszem myszy, z menu
podręcznego wybieramy „Kopiuj”, tak jak pokazuje to rys. 7.2.24.
Następnie tworzymy nową wiadomość poczty elektronicznej.
Po zaadresowaniu przesyłki, wpisaniu tematu i kilku słów
wprowadzenia, a z menu „Edycja” wybieramy funkcję „Wklej”, tak
jak przedstawia to rysunek 7.2.25.
& Marek Smyczek i Marcin Kaim
Rysunek 7.2.24.
Kopiowanie
informacji ze strony
internetowej
Funkcja Kopiuj
z menu
podręcznego
USŁUGI W SIECIACH INFORMATYCZNYCH – M. Smyczek i M. Kaim
Przeglądarki internetowe
●
str. 49
Rysunek 7.2.25.
Wklejanie informacji do nowej wiadomości
Rysunek 7.2.26 przedstawia wiadomość poczty elektronicznej
z wklejoną treścią skopiowaną ze strony internetowej.
& Marek Smyczek i Marcin Kaim
Funkcja Wklej z
menu Edycja
USŁUGI W SIECIACH INFORMATYCZNYCH – M. Smyczek i M. Kaim
Przeglądarki internetowe
●
str. 50
Oprócz treści znalezionych na stronach Web, bardzo często chcemy
wykorzystać nie tylko same informacje, ale przede wszystkim
przekazać adres strony innej osobie za pomocą poczty,
komunikatorów, albo po prostu umieścić go w pisanym przez siebie
tekście. Poniższy przykład ukazuje sposób przekazywania adresu
strony Web.
Przykład 7.2.5
Do wiadomości pocztowej, którą przygotowaliśmy w poprzednim
przykładzie dodamy jeszcze adres strony Web, skąd zaczerpnęliśmy
informacje. Pod wklejoną treścią dopisujemy informację,
co wklejamy, a następnie po przełączeniu się do przeglądarki, tak jak
pokazuje to rysunek 7.2.27, zaznaczamy adres strony i wybieramy
funkcję „kopiuj” wywołanego menu podręcznego wywołanego
kliknięciem prawego klawisza myszy w zaznaczony tytuł.
& Marek Smyczek i Marcin Kaim
Rysunek 7.2.26.
Wiadomość z wklejoną
informacją
Wklejone informacje
USŁUGI W SIECIACH INFORMATYCZNYCH – M. Smyczek i M. Kaim
Przeglądarki internetowe
●
str. 51
Rysunek 7.2.27.
Dodawanie adresu do wiadomości pocztowej
Pamiętaj!
Nie wszystkie treści i zasoby internetu można
wykorzystywać bez zgody ich autora. Przed
wykorzystaniem znalezionych materiałów należy
sprawdzić, czy autor nie zaznaczył.
Następnie w oknie wiadomości, ustawiamy kursor w odpowiednim
miejscu i wybieramy funkcję Edycja Wklej
→
. Gotowa wiadomość
przedstawia rysunek 7.2.28.
& Marek Smyczek i Marcin Kaim
Rysunek 7.2.28.
Wiadomość z
wklejonym adresem
strony Web
Zaznaczony adres
internetowy
Funkcja Kopiuj z
menu podręcznego
Wklejony adres
internetowy
USŁUGI W SIECIACH INFORMATYCZNYCH – M. Smyczek i M. Kaim
Przeglądarki internetowe
●
str. 52
Kopiowanie grafiki
Każdy dobry artykuł w popularnym czasopiśmie jest opatrzony
starannie dobranymi zdjęciami. Trudno sobie wyobrazić dobry
podręcznik bez ilustracji, dlatego informacje na stronach WWW
są opatrzone odpowiednimi ilustracjami i elementami graficznymi.
Często czytając artykuł w sieci, chcemy wykorzystać umieszczone
tam zdjęcie lub ilustrację. Przeglądarka internetowa bardzo ułatwia
nam to zadanie. Wystarczy kliknąć prawym klawiszem na zdjęcie,
aby wyświetlić menu podręczne i już możemy zapisać fotografie
na nasz dysk lokalny wybierając funkcję „Zapisz obraz jako…”,
tak jak przedstawia to rysunek 7.2.29. W ten sposób zapisaną grafikę
możemy już bez problemu wykorzystać w tworzeniu dokumentu
w dowolnym programie. Jeżeli natomiast chcemy znalezioną
ilustrację wysłać komuś za pomocą poczty elektronicznej,
to wybieramy funkcję „Wyślij obraz pocztą e-mail…”.
& Marek Smyczek i Marcin Kaim
Rysunek 7.2.29.
Pobieranie grafiki
z Internetu
Funkcja Zapisz
obraz jako... z
menu podręcznego
USŁUGI W SIECIACH INFORMATYCZNYCH – M. Smyczek i M. Kaim
Przeglądarki internetowe
●
str. 53
Dzięki przedstawionym tu opcjom, bardzo łatwo można taką
informację wydrukować, dodać do ulubionych lub ustawić jako tło
pulpitu.
Wykonanie wszystkich tych czynności możliwe jest również za
pomocą paska narzędziowego pojawiającego się w lewym górnym
rogu ilustracji.
Pobieranie programów i plików
Internet umożliwia nam dostęp nie tylko do informacji, ale również
do całej gamy ciekawych programów. Gdy znajdziemy program,
którego funkcje i możliwości wydają się nam ciekawe i przydatne
w naszych prywatnych zastosowaniach, możemy taki program
pobrać na nasz dysk twardy, a następnie zainstalować go w systemie
i wykorzystywać.
Pamiętaj!
Pobierając program z Internetu musimy zwrócić
uwagę, jaki posiada rodzaj licencji. Czy autor
udostępnia go do użytku za darmo, czy należy
zapłacić za jego wykorzystywanie.
W sieci jest wiele stron katalogujących oprogramowanie i jego
pobieranie. W naszym przykładzie pokażemy, w jaki sposób pobrać
plik ze strony prowadzonej przez redakcje czasopisma „Chip”.
Przykład 7.2.6
W poszukiwaniu programów do obróbki plików wideo dotarliśmy
na strony portalu http://download.chip.pl, gdzie znaleźliśmy
interesujący nasz program. Program ten jest typu shareware, więc
& Marek Smyczek i Marcin Kaim
USŁUGI W SIECIACH INFORMATYCZNYCH – M. Smyczek i M. Kaim
Przeglądarki internetowe
●
str. 54
możemy go pobrać i przetestować bezpłatnie. Dopiero, gdy program
uznamy za wart swojej ceny będziemy zmuszeni za niego zapłacić,
w innym wypadku będziemy musieli program odinstalować. Znając
już zasady licencji możemy pobrać program klikając na klawisz
„Pobierz”, tak jak przedstawia to rysunek 7.2.30.
Po wybraniu klawisza „Pobierz” wyświetlone zostaje kolejne okno
przeglądarki informujące o pobieranym pliku. Zabezpieczenie
przeglądarki wbudowane w „Service Pack 2” jednak nie pozwoli
bezwarunkowo pobrać pliku w Internetu, tylko wyświetli
ostrzeżenie, że pobierany plik może być niebezpiecznym wirusem.
Oby odblokować pobieranie pliku musimy prawym klawiszem myszy
kliknąć w komunikat zabezpieczenia i z menu podręcznego wybrać
„Pobierz plik…”, tak jak przedstawia to rysunek 7.2.31.
& Marek Smyczek i Marcin Kaim
Rysunek 7.2.30.
Pobieranie
programów
z Internetu
Opcja
Pobierz
USŁUGI W SIECIACH INFORMATYCZNYCH – M. Smyczek i M. Kaim
Przeglądarki internetowe
●
str. 55
Rysunek 7.2.31.
Odblokowanie możliwości pobrania pliku
Spowoduje to wyświetlenie okna dialogowego, w którym możemy
zadecydować, czy pobierany program chcemy otworzyć, zapisać
na dysk, czy przerwać
pobieranie za pomocą klawisza „Anuluj”.
Wybieramy klawisz „Zapisz”, tak jak przedstawia to rysunek 7.2.32.
Rysunek 7.2.32.
Zapisywanie pliku na dysk
Funkcja „Zapisz” powoduje pojawienie się znanego okna
dialogowego, za pomocą, którego wybieramy dysk i folder,
do którego ma być zapisany, pobrany z sieci program. Po
zakończeniu to właśnie w tym folderze odnajdziemy pobrany plik.
Wybór folderu przedstawia rysunek 7.2.33.
& Marek Smyczek i Marcin Kaim
Funkcja Pobierz plik…
z menu podręcznego
Opcja
otwarcia
pliku
Opcja reguły
pobierania
Opcja
zapisu pliku
Opcja anulowania
pobierania
USŁUGI W SIECIACH INFORMATYCZNYCH – M. Smyczek i M. Kaim
Przeglądarki internetowe
●
str. 56
Rysunek 7.2.33.
Wybór docelowego miejsca zapisu
Po zatwierdzeniu lokalizacji dla pliku i nazwy, zatwierdzamy
operację klawiszem „Zapisz”. Podczas pobierania pliku wyświetlane
jest okno informujące o zaawansowaniu operacji i szybkości
pobierania pliku, tak jak przedstawia to rysunek 7.2.34.
Rysunek 7.2.34.
Okno informacyjne pobieranie
pliku
Po zakończeniu pobierania, w przedstawionym oknie uaktywnione
zostaną klawisze „Otwórz” i „Otwórz folder”. Kliknięcie klawisza
„Otwórz” spowoduje otwarcie pobranego programu. Wybranie
klawisza „Otwórz folder” otwiera folder, do którego plik został
zapisany.
& Marek Smyczek i Marcin Kaim
Ikony szybkiej
lokalizacji
Nazwa
pliku
Opcja zapisu
Opcja wyboru typu
zapisu pliku
Lista wyboru miejsca
docelowego
USŁUGI W SIECIACH INFORMATYCZNYCH – M. Smyczek i M. Kaim
Przeglądarki internetowe
●
str. 57
W podobny sposób, jak pobieramy pliki programów, możemy pobrać
dowolny typ plików, np. pliki muzyczne. Kolejny przykład pokazuje
jak pobierany jest plik zawierający muzykę.
Wydruk zawartości strony
Interesujące nas informacje publikowane na łamach stron
internetowych mogą być przenoszone na papier. Forma tak jest
często praktykowana w przypadkach znalezienia w Internecie aktów
prawnych, norm, ustaw i nie tylko. Często też zawartość stron
drukują uczniowie poszukujący zagadnień związanych z tematyką
poruszaną na danej lekcji.
Bezpośredni za pomocą przeglądarki
Chociaż sam proces wydruku przebiega w podobny sposób, jak to ma
miejsce w większości aplikacji, warto zwrócić uwagę na kilka
szczegółów, które omówimy w poniższym przykładzie.
Przykład 7.2.8
Po długich poszukiwaniach trafiamy na stronę WWW, na której
znajdują się interesujące nas wiadomości, a ponadto chcemy się nimi
pochwalić znajomym w szkole lub w pracy. Najlepszym
rozwiązaniem będzie w tym przypadku wydrukowanie zawartości
danej strony (rys. 7.2.38).
& Marek Smyczek i Marcin Kaim
USŁUGI W SIECIACH INFORMATYCZNYCH – M. Smyczek i M. Kaim
Przeglądarki internetowe
●
str. 58
Rysunek 7.2.38.
Przykładowa strona WWW
Często dany artykuł nie mieści się na całej stronie lub zawiera
podstrony, dlatego też dobrym nawykiem przed rozpoczęciem
procesu wydruku jest obejrzenie tego, co się znajdzie na stronie.
W celu z menu Plik wybieramy opcję Podgląd wydruku…
(rys. 7.2.39).
Rysunek 7.2.39.
Opcja podglądu wydruku
Po chwili na ekranie pojawia się okno, które przedstawia rysunek
7.2.40. Za pomocą przycisków umieszczonych w głównym pasku
narzędziowym okna podglądu możemy skalować wielkość
& Marek Smyczek i Marcin Kaim
Opcja Podgląd
wydruku… z menu Plik
USŁUGI W SIECIACH INFORMATYCZNYCH – M. Smyczek i M. Kaim
Przeglądarki internetowe
●
str. 59
wyświetlanej strony lub przenosić się do następnych lub poprzednich
stron.
Rysunek 7.2.40.
Podgląd wydruku
Dodatkowo, używając opcji Ustawienia strony, wywołujemy okno,
w tórym będzie można dokonać bardziej szczegółowych ustawień
parametrów strony przeznaczonej do wydruku (rys. 7.2.41).
Rysunek 7.2.41.
Ustawienia wydruku
& Marek Smyczek i Marcin Kaim
USŁUGI W SIECIACH INFORMATYCZNYCH – M. Smyczek i M. Kaim
Przeglądarki internetowe
●
str. 60
W oknie Ustawienia strony możemy określić wielkość
marginesów poziomych i pionowych, zdefiniować nagłówek lub
stopkę, wybrać wielkość kartki, na jakiej ma być przeprowadzony
wydruk, a także określić, czy chcemy drukować w orientacji poziomej
czy pionowej.
Naciskamy przycisk Drukuj… i przechodzimy do okna, w którym
można wybrać drukarkę mającą wydrukować dokument oraz
określić, czy wydrukować wszystko, czy też tylko pewien zakres stron
(rys. 7.2.42).. Naciśnięcie przycisku Drukuj rozpocznie proces
drukowania. Przeznaczenie zakładki Opcje omówimy w następnym
przykładzie.
Rysunek 7.2.42.
Wybór drukarki
Przykład 7.2.9
Czasami może się okazać, że odnaleziona witryna WWW została
zaprojektowana i wykonana w oparciu na tzw. ramkach. Oznacza to,
że każda jej część znajduje się w osobnej komorze, zwanej ramką
(rys. 7.2.43).
& Marek Smyczek i Marcin Kaim
Wybór
drukarki
Opcja drukowania
wszystkich stron
Opcja drukowania
wybranych stron
Opcja wydruku
bieżącej strony
Opcja druku
do pliku
Ustawienia
dodatkowe
Funkcja znajdowania
drukarki
Liczba kopii
USŁUGI W SIECIACH INFORMATYCZNYCH – M. Smyczek i M. Kaim
Przeglądarki internetowe
●
str. 61
Rysunek 7.2.43.
Witryna
o konstrukcji opartej
na ramkach
Do wydruku stron tego typu należy użyć zakładki Opcje, którą
pokazuje rysunek 7.2.44, po czym zmienia się zawartość okna
Drukuj. Warto wtedy zadecydować czy na papierze chcemy mieć
zawartość ekranu, czy też każda ramka ma się znajdować na osobnej
kartce papieru.
Rysunek 7.2.44.
Wybór ramki do druku
& Marek Smyczek i Marcin Kaim
Opcja drukowania
wszystkich
połączonych
dokumentów
Opcja
drukowania
tabeli łączy
Opcja drukowania
Tak jak na ekranie
Drukowanie ramek
w sposób
indywidualny
USŁUGI W SIECIACH INFORMATYCZNYCH – M. Smyczek i M. Kaim
Przeglądarki internetowe
●
str. 62
Pamiętaj!
Szczegółowe opcje wydruku, zależą tylko i wy-
łącznie od ustawień dokonanych przez użytkow-
nika i danej przeglądarki internetowej.
Zadanie!
Ćwiczenie 7.2.10
Odszukaj stronę WWW o interesującej Cię tema-
tyce, następnie przeprowadź proces wydruku
strony w orientacji pionowej i poziomej. Porów-
naj, jakie różnice wystąpiły w obu przypadkach.
Zadanie!
Ćwiczenie 7.2.11
Po otwarciu danej strony internetowej zaznacz
jej fragment i wydrukuj tylko ten obszar strony.
Przekonaj się, jakie istnieją różnice pomiędzy
poprzednią metodą oraz omawianym w tym ćwi-
czeniu przypadkiem.
Ustawienia programu
Przeglądarka internetowa oprócz podstawowych funkcji służących
do przeglądania stron WWW zawiera wiele wbudowanych narzędzi
służących do zarządzania jej pracą, a także pozwala dostosować
ustawienia do potrzeb danego użytkownika.
Domyślna strona WWW
Jeżeli często odwiedzasz jedną witrynę internetową, np. śledząc
wiadomości na jednym z portali lub też wyszukując różne informacje
za pomocą ściśle określonej wyszukiwarki, wiesz, że uciążliwe jest
wpisywanie wciąż tego samego adresu internetowego w celu
& Marek Smyczek i Marcin Kaim
USŁUGI W SIECIACH INFORMATYCZNYCH – M. Smyczek i M. Kaim
Przeglądarki internetowe
●
str. 63
wyświetlenia interesującej nas strony. Z pomocą przychodzi w tej
sytuacji możliwość domyślnego uruchomienia przeglądarki
internetowej wraz z daną stroną internetową.
Przykład 7.2.11
Istnieją dwa sposoby domyślnego uruchamiania interesującej nas
strony. W obydwu przypadkach w pierwszej kolejności z menu
Narzędzia wybieramy Opcje internetowe… (rys. 7.2.48).
Rysunek 7.2.48.
Opcje internetowe
Po kliknięciu tej opcji pojawi się okno, w nim należy nacisnąć
przycisk Użyj domyślnej, a następnie w polu adresu wpisać adres
strony internetowej, która ma być dostępna po każdorazowym
uruchomieniu przeglądarki internetowej.
Drugą metoda polega na tym, że w pierwszej kolejności otwieramy
interesującą nas stronę internetową, a następnie wybieramy opcję
Użyj bieżącej. Od tego momentu uruchomienie przeglądarki będzie
towarzyszyło automatycznemu otwieraniu domyślnej strony
internetowej (rys. 7.2.49).
& Marek Smyczek i Marcin Kaim
Funkcja Opcje
internetowe… z menu
Narzędzia
USŁUGI W SIECIACH INFORMATYCZNYCH – M. Smyczek i M. Kaim
Przeglądarki internetowe
●
str. 64
Rysunek 7.2.49.
Ustawienia strony domyślnej
Dobra rada!
Jeżeli nie chcesz, aby po uruchomieniu przeglą-
darki była otwierana jakakolwiek strona interne-
towa, należy wybrać opcję Użyj pustej.
Pamiętaj!
Domyślne otwieranie strony internetowej wraz
z uruchomieniem przeglądarki, może nastąpić
tylko i wyłącznie w przypadku pracy w trybie On-
line, czyli gdy mamy aktywne połączenie interne-
towe.
& Marek Smyczek i Marcin Kaim
Opcja użycia
strony bieżącej
Opcja użycia strony
domyślnej
Opcje usuwania
plików tymczasowych
Opcje
zaawansowane
Adres strony
internetowej
Opcja użycia
pustej strony
Dodatkowe ustawienia
plików tymczasowych
Opcja wyczyszczenia
zawartości historii
USŁUGI W SIECIACH INFORMATYCZNYCH – M. Smyczek i M. Kaim
Przeglądarki internetowe
●
str. 65
Zadanie!
Ćwiczenie 7.2.12
Skonfiguruj ustawienia w swojej przeglądarce,
aby automatycznie po jej uruchomieniu każdora-
zowo była wyświetlana strona, na której jesteś
częstym gościem, następnie sprawdź dokonane
przez Ciebie zmiany. Przekonaj się, czy potrafisz
zmodyfikować ustawienia domyślne przeglądar-
ki, aby po jej uruchomieniu nie wyświetlała się
żadna strona WWW.
Przypisanie domyślnych programów dla danych usług
Przeglądarka Microsoft Internet Explorer podczas przeprowadzania
pewnych zadań może współpracować z domyślnymi aplikacjami,
które są automatycznie kojarzone z nią w momen-cie, gdy zostaną
wywołane konkretne zadania. Na przykład podczas przeglądania
danej strony internetowej chcemy podejrzeć źródło kodu HTML.
Zmieniając ustawienia przeglądarki, możemy określić, jaka aplikacja
zainstalowana na naszym komputerze może przechwycić i wykonać
to zadanie. Z jakimi innymi aplikacjami może współpracować nasza
przeglądarka, pokaże nam przykład 7.2.12.
Przykład 7.2.12
Aktualne ustawienia przeglądarki możemy podejrzeć w Opcjach
internetowych. Po otwarciu okna wybieramy zakładkę Programy,
po czym możemy przejrzeć lub wybrać aplikacje, które będą
wykonywały pewne zadania na rzecz przeglądarki. Możemy wybrać
program, który będzie obsługiwał pocztę e-mail, grupy dyskusyjne,
pełnił funkcję terminarza oraz określić jaka aplikacja będzie
przechowywać naszą listę kontaktów (rys. 7.2.50).
& Marek Smyczek i Marcin Kaim
USŁUGI W SIECIACH INFORMATYCZNYCH – M. Smyczek i M. Kaim
Przeglądarki internetowe
●
str. 66
Rysunek 7.2.50.
Wybór domyślnych programów
Zadanie!
Ćwiczenie 7.2.13
Sprawdź, jakie aplikacje zostały ustawione
do współpracy z Twoją przeglądarką, zastanów
się nad ich przeznaczeniem. Następnie przekonaj
się, czy jest możliwy wybór jednej z kilku aplika-
cji przypisanych do danego zadania.
Plik cookie
Mechanizm cookie, nazywany często ciasteczkami, opracowany
przez firmę Netscape Communications pozwala na zapamiętywanie
informacji o użytkownikach korzystających z usług internetowych.
Jest uzupełnieniem protokołu HTTP, w którym pierwotnie nie
przewidziano takich możliwości.
Cookie jest porcją informacji wysyłaną przez serwer do przeglądarki,
która kieruje i zapisuje je w specjalnych plikach tekstowych.
Następnie na żądanie serwera udostępnia te informacje w razie
potrzeby. Z plików tych najczęściej korzystają sklepy internetowe,
które technologii cookie używają do zapisywania informacji
& Marek Smyczek i Marcin Kaim
Domyślny program dla
Wywołań internetowych
Domyślny program
dla Kalendarza
Opcja resetowania
Ustawień sieci Web
Domyślny program dla
Listy kontaktów
Domyślny program
dla Poczty e-mail
Domyślny program
dla Edytora HTML
USŁUGI W SIECIACH INFORMATYCZNYCH – M. Smyczek i M. Kaim
Przeglądarki internetowe
●
str. 67
o produktach i towarach włożonych do wirtualnego koszyka. Dzięki
temu, że cookie przechowywane są na dysku użytkownika, po
przerwaniu zakupów i wznowieniu ich np. za kilka dni, nie jest
konieczne podawanie wszystkich informacji od początku. Serwer, na
którym działa dany sklep odczyta dane zawarte w cookie i odtworzy
zawartość koszyka. W następnym przykładzie przedstawiony
zostanie sposób zarządzania tymi plikami.
Przykład 7.2.13
Chcąc usunąć ciasteczka znajdujące się na naszym dysku twardym,
musimy w przeglądarce wywołać okno ustawień internetowych,
następnie w dziale Tymczasowe pliki internetowe nacisnąć
przycisk Usuń pliki Cookiem (rys. 7.2.51).
Rysunek 7.2.51.
Usuwanie plików tymczasowych i ciasteczek
Pamiętaj!
Technologia cookies jest w pełni bezpieczna.
Oznacza to, iż nie jest możliwe posłużenie się nią
w celu zdobycia takich informacji o użytkowniku,
jakich on sam nie zdecyduje się podać. Przesądza
o tym sposób, w jaki pobierane są pliki zawiera-
jące cookie: wysyłane są w momencie, gdy użyt-
kownik odwiedza witrynę, która wcześniej zapi-
sała na jego dysku porcję ciastka.
& Marek Smyczek i Marcin Kaim
USŁUGI W SIECIACH INFORMATYCZNYCH – M. Smyczek i M. Kaim
Przeglądarki internetowe
●
str. 68
Filtrowanie treści zawartych na stronach internetowych
Komputer często jest obsługiwany przez dzieci i młodzież w domu
lub w szkole, dlatego też może dojść do sytuacji, w której podczas
surfowania po Internecie w oknie przeglądarki zostaną wyświetlane
witryny o nieprzyzwoitej treści. W jaki sposób można ograniczyć
możliwość wyświetlania takich stron na ekranie monitora, pokażemy
w kolejnym przykładzie.
Przykład 7.2.14
W Opcjach internetowych przeglądarki wybieramy zakładkę
Zawartość, a następnie naciskamy przycisk Włącz… (rys. 7.2.52).
Rysunek 7.2.52.
Klasyfikacja treści
Po naciśnięciu przycisku Włącz zostanie otwarty Klasyfikator
treści, w którym na pierwszej zakładce o nazwie Klasyfikacje
możemy określić, jakie treści oraz w jakim stopniu mają być
filtrowane. Przez ustawienie suwaka możemy mieć wpływ na to, co
& Marek Smyczek i Marcin Kaim
Opcja wyczyszczenia
stanu SSL
Opcja Certyfikaty...
Opcja Autouzupełnienie
Opcja włączenia
Klasyfikatora treści
Ustawienia
zaawansowane
Opcja
Wydawcy...
Opcja Mój profil...
USŁUGI W SIECIACH INFORMATYCZNYCH – M. Smyczek i M. Kaim
Przeglądarki internetowe
●
str. 69
mogą przeglądać w Internecie użytkownicy. Na zakładce Witryny
zaakceptowane możemy zezwolić, które witryny dopuszczamy do
przeglądania (ich nie będzie dotyczył filtr). Sytuację obrazuje
rysunek 7.2.53.
Rysunek 7.2.53.
Ustawienia klasyfikacji
treści
Wybierając zakładkę Ogólne, przechodzimy do opcji, w których
przede wszystkim, możemy określić hasło opiekuna wymagane do
wprowadzania zmian w regułach filtrowania zawartości stron
internetowych. W dziale Systemy klasyfikacji możemy przypisać
kolejne systemy klasyfikacji powodujące ograniczenie wyświetlania
& Marek Smyczek i Marcin Kaim
Pole do umieszczenia
adresu stron
internetowych
Miejsce na listę
zaakceptowanych i
zabronionych stron
internetowych
Opcja zezwolenia na
oglądanie strony
Opcja braku
zezwolenia na
oglądanie strony
Opcja usunięcia
wybranej strony z
listy
Dostępne
kategorie
klasyfikacji
Suwak poziomu
oglądalności stron
internetowych
Opis aktualnego
stanu przyzwolenia
suwaka
Opcja uzyskania
większego zasobu
informacji
USŁUGI W SIECIACH INFORMATYCZNYCH – M. Smyczek i M. Kaim
Przeglądarki internetowe
●
str. 70
niepożądanych treści. Na zakładce Zaawansowane możemy ustawiać
zaawansowane reguły filtrujące (rys. 7.2.54).
Rysunek 7.2.54.
Ogólne i zaawansowane ustawienia klasyfikatora treści
& Marek Smyczek i Marcin Kaim
Opcja dostępu
dla
użytkowników
Opcja poziomu weryfikacji
zabezpieczeń przez
opiekuna
Opcja znalezienia
systemów
klasyfikacji
Opcja utworzenia
hasła
Dostępne systemy
klasyfikacji
Miejsce na listę reguł
klasyfikacyjnych
Opcja usunięcia
reguły z listy
Opcja korzystania
z biura klasyfikacji
Opcja importu
reguł
USŁUGI W SIECIACH INFORMATYCZNYCH – M. Smyczek i M. Kaim
Przeglądarki internetowe
●
str. 71
Zadanie!
Ćwiczenie 7.2.14
Postaraj się włączyć filtrację treści zawartych na
stronach internetowych, a następnie sprawdź,
czy strony o nieprzyzwoitej tematyce będą się
otwierać w oknie przeglądarki internetowej. Za-
stanów się, czy na komputerze, z którego korzy-
stasz, zachodzi potrzeba włączenia tej opcji.
Ustawienia zaawansowane
Każdy program zawiera opcje, które pozwalają dopasować jego
działanie do potrzeb danego użytkownika. Podobnie jest
z przeglądarką Internet Explorer, którą możemy precyzyjnie dostroić
do naszej codziennej pracy.
Przykład 7.2.15
Do opcji zaawansowanych dostajemy się, wywołując Opcje
internetowe i wybierając zakładkę o tej samej nazwie. Poprzez
zaznaczanie bądź odznaczanie pewnych opcji możemy mieć wpływ
na pracę przeglądarki. W dziale tym określamy m.in., czy mają być
drukowane obrazy znajdujące się na stronach, a nawet czy mają być
wyświetlane podczas wczytywania się stron. Możemy określić, w jaki
sposób mają być zaznaczane łącza prowadzące do innych stron
WWW, a także, jakie zabezpieczenia będą włączone podczas
surfowania po Internecie. Te oraz wiele innych parametrów
wpływających na pracę i działanie przeglądarki możemy zdefiniować
w tej części ustawień programu (rys. 7.2.55).
& Marek Smyczek i Marcin Kaim
USŁUGI W SIECIACH INFORMATYCZNYCH – M. Smyczek i M. Kaim
Przeglądarki internetowe
●
str. 72
Rysunek 7.2.55.
Zaawansowane opcje internetowe
Zadanie!
Ćwiczenie 7.2.15
Korzystając z zaawansowanych ustawień, wyłącz
możliwość wyświetlania się obrazów występują-
cych na stronach internetowych. Porównaj wy-
gląd oraz czas wczytywania witryn, gdy zawierają
obrazy lub nie. Zastanów się, w których przypad-
kach można zastosować ten tryb pracy przeglą-
darki.
Praca w trybie offline
Praca z przeglądarką internetową wiąże się przeważnie z oglądaniem
stron WWW, te zaś z kolei mogą być dostępne w jednym z dwóch
możliwych trybów:
–
online,
–
offline.
& Marek Smyczek i Marcin Kaim
Opcja drukowania
kolorów i obrazów tła
Opcja ustawień
obrazu
Opcja wyświetlania
zawartości
multimedialnej
Opcje
odtwarzania
Opcja
aktualizacji
Opcja użycia
pakietu Java
Opcja
pokazywania
obrazów
Włączenie symboli
zastępczych
Włączenie paska
narzędzi obrazu
Opcje
podkreślania
łącz
USŁUGI W SIECIACH INFORMATYCZNYCH – M. Smyczek i M. Kaim
Przeglądarki internetowe
●
str. 73
Pierwszy z wymienionych trybów dotyczy pracy na komputerze,
który w danej chwili jest podłączony do Internetu za pośrednictwem
modemu lub dowolnego typu łącza stałego. Drugi tryb pracy odnosi
się do sytuacji, gdy pracujemy na komputerze niepodłączonym
do sieci lub na takim, na którym nie ma obecnie otwartej sesji
połączeniowej (rozłączone połączenie modemowe, wyjęty przewód
sieciowy itp.).
Pamiętaj!
Tryb pracy offline wykorzystuje się przede
wszystkim do przeglądania wcześniej otwartych
stron WWW bez konieczności połączenia z Inter-
netem. Do zalet należy bardzo szybki dostęp do
stron WWW, wadą jednak jest to, że nie można
skorzystać z łącza internetowego prowadzącego
do innej dotąd nie otwartej strony.
Historia przeglądanych stron WWW
Wszystkie przeglądane strony WWW są zapisywane w specjalnie do
tego celu przeznaczonym folderze Temporary Internet Files
(Tymczasowe pliki internetowe), który znajduje się na komputerach
z zainstalowanym jednym z systemów operacyjnych Windows 9x
(95, 98, Millenium) w folderze C:\Windows. Natomiast w syste-
mach opartych na technologii NT, czyli Windows NT, 2000, XP
w folderze C:\Documents and Settings\User\Ustawienia lo-
kalne\Temporary Internet Files. Folder ten ma za zadanie
gromadzenie wszystkich informacji oraz plików zawartych na
stronach internetowych. Każda po raz pierwszy przeglądana strona
WWW jest wczytywana z serwera, na którym się znajduje. Natomiast
w przypadku wpisania adresu strony, którą np. oglądano
poprzedniego dnia, elementy strony zostają załadowane
& Marek Smyczek i Marcin Kaim
USŁUGI W SIECIACH INFORMATYCZNYCH – M. Smyczek i M. Kaim
Przeglądarki internetowe
●
str. 74
z wymienionego folderu, co w dużym stopniu przyspiesza jej
wczytywanie.
Pamiętaj!
Folder Temporary Internet Files stanowi dla
komputera pamięć podręczną zwaną cache.
Wczytywanie z tego folderu stron nazywane jest
cachowaniem stron WWW.
Przykład 7.2.16
Chcąc sprawdzić historię przeglądanych stron WWW, należy
w otwartym oknie przeglądarki internetowej nacisnąć przycisk
Historia, po czym w nowo otwartym oknie zostaje wyświetlona
historia odwiedzonych stron WWW. Obejrzane wcześniej strony
WWW zostały posegregowane według dat odwiedzin. Po rozwinięciu
dowolnego dnia możemy zobaczyć, jakie strony WWW wtedy
przeglądano (rys. 7.2.56).
& Marek Smyczek i Marcin Kaim
USŁUGI W SIECIACH INFORMATYCZNYCH – M. Smyczek i M. Kaim
Przeglądarki internetowe
●
str. 75
Rysunek 7.2.56.
Historia odwiedzanych witryn internetowych
Często się okazuje (w szczególności, gdy przerwano połączenie
z Internetem), że w przypadku wyboru dowolnej z nich w głównym
oknie przeglądarki nie pojawia się oczekiwana przez nas strona
WWW, lecz jedynie komunikat mówiący o braku możliwości jej
wyświetlenia, co nie jest błędem. Komunikat ten bierze się stąd,
że przeglądarka chce otworzyć stronę wprost z serwera, na którym
się znajduje, a skoro nie mamy połączenia z Internetem, operacja nie
może dojść do skutku. Możemy jednak zmusić przeglądarkę, aby
odwiedzone wcześniej strony pobierała z pamięci cache.
Przykład 7.2.17
Jeżeli chcesz włączyć opcję przeglądania stron bezpośrednio
z folderu tymczasowego, należy w otwartym oknie przeglądarki
z menu Plik wybrać opcję Praca w trybie offline. Od tego momentu
& Marek Smyczek i Marcin Kaim
Okno z podglądem
historii odwiedzanych
stron internetowych
USŁUGI W SIECIACH INFORMATYCZNYCH – M. Smyczek i M. Kaim
Przeglądarki internetowe
●
str. 76
będzie można przeglądać dotychczas odwiedzone strony WWW
wprost z naszego komputera (rys. 7.2.57).
Pamiętaj!
Niektóre witryny sieci Web używają specjalnych
nagłówków HTTP w języku HTML lub ASP
w celu uniknięcia przechowywania ich zawarto-
ści w pamięci podręcznej dysku. Strona zawiera-
jące tego typu nagłówki nie jest dostępna do
przeglądania w trybie offline.
Jeżeli masz włączoną opcję Praca w trybie offline, po wpisaniu
w przeglądarki adresu strony jeszcze nieodsłanianej na naszym
komputerze pojawi się okno, w którym po wyborze opcji Połącz
przełączamy się do trybu online, umożliwiającym przeglądanie
stron w Internecie (rys. 7.2.58).
& Marek Smyczek i Marcin Kaim
Rysunek 7.2.57.
Ustawienie pracy w
trybie offline
Funkcja Pracuj
w trybie offline
w menu Plik
USŁUGI W SIECIACH INFORMATYCZNYCH – M. Smyczek i M. Kaim
Przeglądarki internetowe
●
str. 77
Rysunek 7.2.58.
Prośba o połączenie z siecią
Pamiętaj!
Nie jest możliwe jednoczesne ustawienie prze-
glądarki internetowej, aby udostępniała strony
w trybie online oraz offline.
Zadanie!
Ćwiczenie 7.2.16
Sprawdź zawartość historii stron WWW na Two-
im komputerze, następnie przejdź do trybu offli-
ne i przekonaj się, które z nich można przeglądać
wprost z naszego komputera, a w których przy-
padkach funkcja ta została zablokowana. Porów-
naj czas wczytywania się strony WWW wprost
z serwera, na którym się znajdowała, do czasu
wczytania jej z pamięci cache.
Zarządzanie historią stron
Każdy użytkownik ma możliwość wpływu na zawartość stron
przechowywanych w pamięci podręcznej komputera. Należy z menu
Narzędzia wybrać Opcje internetowe... po czym otworzy się
okno, które pokazuje rysunek 7.2.59.
& Marek Smyczek i Marcin Kaim
Opcja połączenia
do trybu Online
Opcja
pozostania w
trybie Offline
USŁUGI W SIECIACH INFORMATYCZNYCH – M. Smyczek i M. Kaim
Przeglądarki internetowe
●
str. 78
Rysunek 7.2.59.
Kasowanie zawartości
pamięci podręcznej
Za pomocą przycisku Usuń pliki… możesz skasować całą zawartość
dyskowej pamięci podręcznej. Za pomocą przycisku Ustawienia
możemy określić zaawansowane opcje przechowywania stron
w cache, co pokazuje rysunek 7.2.60. Możemy ustalić okres
przechowywania stron WWW w pamięci podręcznej. Naciskając
przycisk Wyczyść historię, kasujemy wszystkie odnośniki
do stron, które były już kiedyś odsłaniane na komputerze.
Pamiętaj!
Po usunięciu plików znajdujących się w pamięci
podręcznej odwiedzone wcześniej strony WWW
nie będą działały w trybie offline.
& Marek Smyczek i Marcin Kaim
USŁUGI W SIECIACH INFORMATYCZNYCH – M. Smyczek i M. Kaim
Przeglądarki internetowe
●
str. 79
Po wejściu do ustawień Tymczasowych plików internetowych
możemy określić, w jaki sposób ma przebiegać aktualizacja pamięci
cache oraz jak dużą przestrzeń dyskową naszego komputera chcemy
przeznaczyć na pamięć podręczną dla stron WWW. Ponadto
możemy przejrzeć zawartość folderu tymczasowego, a nawet zmienić
jego lokalizację.
Rysunek 7.2.60.
Ustawienia pamięci podręcznej przeglądarki Internet Explorer
& Marek Smyczek i Marcin Kaim
Przy każdej
wizycie na stronie
Opcja
Automatycznie
Suwak ilości
miejsca na
dysku do użycia
Opcja
przeniesienia
folderu
Opcja wyświetlenia
plików
Opcja umożliwiająca
podgląd obietków
Ilość miejsca na dysku do
użycia przedstawiona w formie
jednostki liczbowej
Opcja Nigdy
Przy każdym
uruchomieniu programu
Internet Explorer
USŁUGI W SIECIACH INFORMATYCZNYCH – M. Smyczek i M. Kaim
Przeglądarki internetowe
●
str. 80
Zadanie!
Ćwiczenie 7.2.17
Przejdź do ustawień Tymczasowych plików in-
ternetowych, po czym sprawdź, jak duża prze-
strzeń dyskowa jest zarezerwowana dla pamięci
cache oraz jaka jest lokalizacja folderu Tempo-
rary Internet Files. Zastanów się, czy domyśl-
nie ustawiona przestrzeń będzie wystarczająca
na Twoje potrzeby – jeżeli nie, dostosuj ją w za-
leżności do pojemności Twojego dysku twarde-
go.
Ulubione strony
Inną metodą umożliwiającą przeglądanie stron WWW bez
konieczności połączenia z Internetem jest ich dodanie do stron
noszących miano Ulubione i udostępnienie ich w trybie offline.
Zarządzanie zakładkami Ulubione było już omawiane, dlatego teraz
pokażemy jedynie jak udostępnić ich treść offline.
Przykład 7.2.18
Chcąc dodać interesującą nas stronę do katalogu stron o szybkim
dostępie wraz z możliwością przeglądania ich zawartości w trybie
offline, należy w oknie przeglądarki internetowej z menu
Ulubione wybrać opcję Dodaj do ulubionych… (rys. 7.2.61).
& Marek Smyczek i Marcin Kaim
USŁUGI W SIECIACH INFORMATYCZNYCH – M. Smyczek i M. Kaim
Przeglądarki internetowe
●
str. 81
Rysunek 7.2.61.
Dodawanie wybranej strony do ulubionych
Po wykonaniu tej czynności na ekranie zostanie wyświetlone okno,
które pokazuje rysunek 7.2.62. W polu Nazwa podajemy dowolną
nazwę, pod którą będzie figurować strona WWW.
Rysunek 7.2.62.
Pobieranie strony dla
trybu offline
Po wybraniu opcji Udostępnij w trybie offline zawartość strony
zostanie skopiowana z serwera, na którym się znajdowała i będzie
przechowywana na naszym komputerze. Naciskając z kolei przycisk
Dostosuj..., uruchamiamy specjalny kreator. (rys. 7.2.63).
& Marek Smyczek i Marcin Kaim
Funkcja Dodaj do
ulubionych...
z menu Ulubione
USŁUGI W SIECIACH INFORMATYCZNYCH – M. Smyczek i M. Kaim
Przeglądarki internetowe
●
str. 82
Rysunek 7.2.63.
Ustawieni trybu pobierania strony
Za jego pomocą ustalamy, czy łącza do innych witryn mają być
aktywne podczas przeglądania strony w trybie offline i jak ma
przebiegać proces synchronizacji stron WWW (rys. 7.2.64).
Rysunek 7.2.64.
Ustawienia aktualizacji treści dla trybu offline
Ponadto możemy określić, jak często oraz o jakiej godzinie będą
przeprowadzane aktualizacje zawartości stron. Jeżeli dostęp do stron
chroniony jest hasłem, w ostatnim oknie kreatora podajemy nazwę
użytkownika oraz hasło dostępu do niej.
& Marek Smyczek i Marcin Kaim
USŁUGI W SIECIACH INFORMATYCZNYCH – M. Smyczek i M. Kaim
Przeglądarki internetowe
●
str. 83
Zadanie!
Ćwiczenie 7.2.18
Dodaj dowolną stronę WWW do folderu Ulubio-
ne w taki sposób, aby można było przeglądać jej
zawartość bez konieczności utrzymywania połą-
czenia z Interne-tem. Następnie używając kre-
atora, spraw, aby zawartość strony aktualizowa-
na była co tydzień w godzinach popołudniowych.
Jeżeli dysponujesz łączem stałym, spraw, aby do
strony WWW przechowywanej w folderze Ulu-
bione działały hiperłącza prowadzące do innych
stron.
Zapisywanie stron
Kolejną metodą szybkiego dostępu do stron WWW jest zapisanie ich
zawartości na dysku twardym. W tym celu, gdy zawartość strony
została już wyświetlona w oknie przeglądarki internetowej, możemy
z menu Plik wybrać opcję Zapisz jako.... Następnie określamy jej
lokalizację, podajemy nazwę i wybieramy jeden z trzech typów
zapisu. Do wyboru są: plik html, archiwum jedno plikowe mht lub
po prostu jako plik txt (tekstowy). Po określeniu wszystkich
niezbędnych parametrów wybieramy klawisz „Zapisz”, po czym
następuje proces jej zapisu. Teraz możemy przejść do wcześniej
podanej lokalizacji i spróbować wyświetlić zawartość zapisanej
strony (rys. 7.2.65).
& Marek Smyczek i Marcin Kaim
USŁUGI W SIECIACH INFORMATYCZNYCH – M. Smyczek i M. Kaim
Przeglądarki internetowe
●
str. 84
Rysunek 7.2.65.
Zapis strony
internetowej do pliku
Zadanie!
Ćwiczenie 7.2.19
Zapisz dowolną stronę WWW korzystając z opcji
Zapisz jako.... Zobacz, jak wygląda struktura
zapisanej w ten sposób strony. Zastanów się, czy
można by stosować tę metodę do zapisu witryn
lub portali internetowych.
Serwery nazw – DNS
Dziś, w dobie nowoczesnych telefonów komórkowych, a nawet
niektórych modeli telefonów stacjonarnych, dzwoniąc do kogoś,
wybieramy nie numer, a dane osoby przypisanej numerowi w książce
telefonicznej naszego telefonu.
& Marek Smyczek i Marcin Kaim
USŁUGI W SIECIACH INFORMATYCZNYCH – M. Smyczek i M. Kaim
Serwery nazw – DNS
●
str. 85
Dobra rada!
Czy wiesz, że chcąc wejść na stronę internetową
portalu Onet
,
możesz w przeglądarce wpisać jego
nazwę lub numer IP: www.onet.pl
– http://213.180.130.200?
Każda strona internetowa, aby mogła być w sieci rozpoznawana, a co
za tym idzie, oglądana, musi mieć unikalny adres (numer), wg
którego będzie identyfikowana. Numer ten nazywany jest adresem
IP i składa się z czterech liczb oddzielonych od siebie kropką, np.
80.49.38.96.
Numer IP przypomina numer telefonu abonenta. Na początku
istnienia Internetu komunikacja pomiędzy poszczególnymi jego
użytkownikami następowała właśnie za pomocą numerów IP.
Okazało się jednak, że nazewnictwo tego typu będzie stosunkowo
trudne do zapamiętania dla potencjalnego internauty, tym bardziej
gdy będzie musiał kojarzyć kilka lub nawet więcej adresów stron
internetowych. Wprowadzono, więc w sieci specjalne serwery,
których zadaniem jest translacja (zamiana) niewygodnych do
zapamiętania przez użytkownika adresów IP na łatwiejsze do
skojarzenia nazwy.
Przykład 7.2.20
W celu wyjaśnienia konwersji adresów stron WWW na
odpowiadające im numery IP skorzystamy ze specjalnego narzędzia
internetowego, które pozwoli nam przybliżyć to zjawisko. Otwieramy
stronę internetową www.prometeusz.com, następnie z górnego
menu rozwijalnego wybieramy opcję Narzędzia, a potem IP resolve
(rys. 7.2.73).
& Marek Smyczek i Marcin Kaim
USŁUGI W SIECIACH INFORMATYCZNYCH – M. Smyczek i M. Kaim
Serwery nazw – DNS
●
str. 86
Rysunek 7.2.73.
Strona internetowa
z zestawem ciekawych
narzędzi
Po wykonaniu tych czynności wyświetlona zostanie podstrona
służąca do tego zadania. W odpowiednim polu wpisujemy dowolny,
dobrze Ci znany adres strony internetowej, dla przykładu niech
będzie to www.wp.pl, następnie klikamy przycisk Zamień i po chwili
na ekranie zostanie wyświetlony numer IP danej strony,
co w naszym przypadku powinno dać rezultat 212.77.100.101
(rys. 7.2.74).
Rysunek 7.2.74.
Zamiana nazwy
domenowej na adres IP
i odwrotnie
Narzędzie to działa też w odwrotnym kierunku, czyli wpisując numer
IP, możesz uzyskać nazwę przypisanej mu domeny. Klikając zaś
przycisk zaawansowane, możesz pozyskać nieco więcej informacji na
& Marek Smyczek i Marcin Kaim
USŁUGI W SIECIACH INFORMATYCZNYCH – M. Smyczek i M. Kaim
Serwery nazw – DNS
●
str. 87
temat danej strony WWW, np. adres siedziby, jeśli mamy do
czynienia z większym portalem internetowym.
Zadanie!
Ćwiczenie 7.2.21
Sprawdź, jaki adres IP jest przypisany znanej Ci
stronie internetowej. Zastanów się następnie,
która forma rozpoznawania stron WWW (za
pomocą nazwy czy numeru IP) jest według
Ciebie wygodniejsza.
& Marek Smyczek i Marcin Kaim
USŁUGI W SIECIACH INFORMATYCZNYCH – M. Smyczek i M. Kaim
7.3. Poczta elektroniczna
●
str. 88
7.3. Poczta elektroniczna
7.3. Poczta elektroniczna
Podstawowe zwroty i pojęcia
Któż z nas nie korzysta z usług pocztowych? Każdy odwiedza pocztę,
wysyła listy lub przesyłki, a ze swojej skrzynki pocztowej odbiera
listy przychodzące od różnych nadawców. Okazuje się, że z dnia na
dzień przybywa osób, które oprócz korzystania z usług poczty
konwencjonalnej mają elektroniczne konta pocztowe i na co dzień
odbierają i wysyłają pocztę za pomocą komputera. Oprócz listu
można wysłać elektroniczną przesyłkę w postaci muzyki, filmu lub
programu komputerowego.
Konto zakłada się na serwerze poczty internetowej. Serwerem takim
może być dowolny komputer, na którym zainstalowano
specjalistyczne oprogramowanie umożliwiające świadczenie usług
pocztowych (rys. 7.3.1).
& Marek Smyczek i Marcin Kaim
USŁUGI W SIECIACH INFORMATYCZNYCH – M. Smyczek i M. Kaim
Podstawowe zwroty i pojęcia
●
str. 89
Rysunek 7.3.1.
Schemat działania poczty elektronicznej
Pamiętaj!
Każdy komputer korzystający z poczty elektro-
nicznej musi komunikować się z serwerem pocz-
towym, gdyż wszystkie wychodzące i przycho-
dzące listy najpierw są kierowane do niego, a do-
piero potem trafiają do odbiorcy, gdy ten połączy
się ze swoim serwerem.
Każdy serwer poczty elektronicznej ma bazę kont (skrzynek)
pocztowych i listę użytkowników, czyli właścicieli skrzynek.
Wszystkie przychodzące listy elektroniczne są gromadzone
w skrzynkach odbiorczych (na kontach) osób, do których zostały
zaadresowane. Listy te są tam przechowywane dopóty, dopóki ich
odbiorca nie połączy się ze swoją skrzynką i ich nie przeczyta
i samodzielnie skasuje. Wysyłane listy trafiają do skrzynki
nadawczej, a następnie serwer przesyła je dalej do serwera odbiorcy
listu (rys. 7.3.2).
& Marek Smyczek i Marcin Kaim
USŁUGI W SIECIACH INFORMATYCZNYCH – M. Smyczek i M. Kaim
Podstawowe zwroty i pojęcia
●
str. 90
Pamiętaj!
Każdy adres e-mail składa się z dwóch części od-
dzielonych znakiem „@”. Jest to identyfikator
(login), czyli nazwa skrzynki pocztowej, i nazwa
domenowa serwera pocztowego (usługodawcy),
np. marcin@pluton.net lub marcin@interia.pl.
Rysunek 7.3.2.
Baza skrzynek
pocztowych
Odbiór listów z serwera pocztowego i wysyłanie nowych wiadomości
możliwe jest po poprawnym zalogowaniu się, należy podać
identyfikator oraz hasło (rys. 7.3.3).
Rysunek 7.3.3.
Określenie odbiorcy
listu na podstawie
identyfikatora skrzynki
& Marek Smyczek i Marcin Kaim
USŁUGI W SIECIACH INFORMATYCZNYCH – M. Smyczek i M. Kaim
Konta pocztowe
●
str. 91
Konta pocztowe
Zanim zaczniesz korzystać z poczty elektronicznej, musisz mieć
konto na jednym z wielu serwerów pocztowych. Nie ma większego
znaczenia, jaki serwer poczty wybierzesz, może to być zarówno
serwer znajdujący się w danym kraju, jak i poza jego granicami.
Darmowe konta pocztowe
Każdy rodzaj konta pocztowego, darmowy lub komercyjny, służy do
tego samego celu: wysyłania i odbierania poczty elektronicznej. Jeśli
chodzi o ideę działania, to nie ma żadnych różnic. Różnice pojawiają
się jedynie w parametrach konta, które przedstawia tabela 7.3.4.
Tabela 7.3.4.
Możliwości darmowych i komercyjnych skrzynek poczty elektronicznej
W przypadku korzystania z kont darmowych nie ponosisz żadnej
opłaty za założenie konta oraz jego użytkowanie, w zamian natomiast
& Marek Smyczek i Marcin Kaim
USŁUGI W SIECIACH INFORMATYCZNYCH – M. Smyczek i M. Kaim
Konta pocztowe
●
str. 92
usługodawca wysyła do swoich użytkowników różnego rodzaju
reklamy.
Pamiętaj!
Musisz pamiętać, że podstawą użytkowania kon-
ta pocztowego jest przestrzeganie wszystkich za-
sad zawartych w umowie, której treść należy za-
akceptować w momencie złożenia formularza re-
jestracyjnego.
Komercyjne konta pocztowe
Konta komercyjne i darmowe łączy jedynie ta sama struktura adresu
mailowego oraz sposób komunikacji i wymiany informacji za ich
pośrednictwem. Jednak konta komercyjne swoimi parametrami
zdecydowanie przewyższają darmowe. Należy też przyznać, że konta
komercyjne są mniej awaryjne, a usługodawca chroni je dodatkowo,
wykonując kopie zapasowe.
Serwery komercyjne mają wbudowane specjalistyczne narzędzia
i bogaty zestaw opcji dodatkowych, takich jak aktówki, terminarze,
pojemne listy adresowe. Dodatkowo usługodawcy komercyjni
oferują rozbudowane i profesjonalne zabezpieczenia przed wirusami
komputerowymi i spamem.
Zakładanie konta pocztowego
Najszybciej założymy konto pocztowe na dowolnym z dostępnych
portali internetowych (Interia, WP, Onet). Darmowe konto powinno
w zupełności wystarczyć dla osób początkujących lub
wykorzystujących pocztę elektroniczną do celów prywatnych.
& Marek Smyczek i Marcin Kaim
USŁUGI W SIECIACH INFORMATYCZNYCH – M. Smyczek i M. Kaim
Konta pocztowe
●
str. 93
Każdy, kto się zarejestruje, otrzyma jeden niepowtarzalny adres,
który będzie przypisany tylko i wyłącznie danej osobie. Adres ten
składa się z identyfikatora użytkownika (nazwy właściciela) oraz
identyfikatora usługodawcy (nazwy serwera). Obydwie zaś
nazwy oddzielone są specjalnym znakiem nazywanym potocznie
małpą (rys. 7.3.5).
Rysunek 7.3.5.
Struktura adresu internetowego
Pamiętaj!
W całym Internecie nie ma dwóch identycznych
adresów e-mail. Może się zdarzyć, że pojawią się
takie same identyfikatory użytkownika, lecz zało-
żone będą przez innych usługodawców, z związ-
ku, z czym będą mieć inne identyfikatory opera-
tora, np. agata@wp.pl i agata@interia.pl.
Chcąc założyć konto pocztowe, w pierwszej kolejności musimy
wybrać usługodawcę poczty e-mail, za pomocą którego zyskamy
dostęp do naszej poczty. Następnie na jego stronie internetowej
należy odszukać dział związany z pocztą internetową, wyrazić zgodę
na założenie konta i wypełnić formularz rejestracyjny.
& Marek Smyczek i Marcin Kaim
Identyfikator
użytkownika
Symbol małpy
Identyfikator
usługowy
USŁUGI W SIECIACH INFORMATYCZNYCH – M. Smyczek i M. Kaim
Konta pocztowe
●
str. 94
Pamiętaj!
Przy zakładaniu konta ważne jest przeczytanie
i akceptacja wszystkich warunków umowy.
Przykład 7.3.1
Pierwszą czynnością, którą musimy wykonać, jest połączenie się
z jednym z portali internetowych, np. www.interia.pl następnie
po odszukaniu działu poczta wybieramy dział załóż konto. W tym
momencie możemy zdecydować, jakiego typu konto chcemy założyć.
Do wyboru mamy kilka, dzielą się na darmowe oraz płatne.
W zależności od naszego wyboru będziemy dysponować różną
przestrzenią konta pocztowego oraz różna może być wielkość
pojedynczej przesyłki (rys. 7.3.6).
Rysunek 7.3.6.
Wybór konta pocztowego
Po wyborze danego rodzaju konta klikamy myszą przycisk załóż
konto, po czym zobligowani jesteśmy do zaakceptowania warunków
regulaminu, bez czego nie możemy zarejestrować konta (rys. 7.3.7).
& Marek Smyczek i Marcin Kaim
USŁUGI W SIECIACH INFORMATYCZNYCH – M. Smyczek i M. Kaim
Konta pocztowe
●
str. 95
Rysunek 7.3.7.
Regulamin korzystania
usług pocztowych
Kolejna czynność to wybór identyfikatora, czyli nazwy, za pomocą
której będziemy rozpoznawani. Konieczny jest również wybór
domeny operatora (o ile dysponuje większą liczbą), która będzie
stanowić drugą cześć naszego adresu e-mail (rys. 7.3.8).
& Marek Smyczek i Marcin Kaim
USŁUGI W SIECIACH INFORMATYCZNYCH – M. Smyczek i M. Kaim
Konta pocztowe
●
str. 96
Rysunek 7.3.8.
Określanie
identyfikatora i wybór
domeny
Następnie musimy wypełnić formularz rejestracyjny, w którym
obowiązkowo uzupełniamy pola oznaczone „*”, pozostałe pola nie
są obowiązkowe do wypełnienia (rys. 7.3.9).
Pamiętaj!
W polu Zapytanie do hasła podaj pytanie, na któ-
re tylko Ty znasz odpowiedź. Tę zaś umieść
w polu o nazwie Odpowiedź. Będzie to przydane
w momencie przywrócenia zapomnianego hasła.
& Marek Smyczek i Marcin Kaim
USŁUGI W SIECIACH INFORMATYCZNYCH – M. Smyczek i M. Kaim
Konta pocztowe
●
str. 97
Rysunek 7.3.9.
Formularz rejestracyjny
Po uzupełnieniu wszystkich pól w formularzu rejestracyjnym na
ekranie monitora zostaną wyświetlone niezbędne informacje po-
trzebne nam w przyszłości do korzystania z konta pocztowego (rys.
7.3.10).
& Marek Smyczek i Marcin Kaim
USŁUGI W SIECIACH INFORMATYCZNYCH – M. Smyczek i M. Kaim
Konta pocztowe
●
str. 98
Rysunek 7.3.10.
Informacja o założonym koncie
Pamiętaj!
Bardzo ważnymi parametrami są nazwy serwe-
rów pop3 oraz smtp, które będą niezbędne pod-
czas konfiguracji programu pocztowego.
& Marek Smyczek i Marcin Kaim
USŁUGI W SIECIACH INFORMATYCZNYCH – M. Smyczek i M. Kaim
Konta pocztowe
●
str. 99
Zadanie!
Ćwiczenie 7.3.1
Załóż osobiste konto pocztowe w dowolnym por-
talu. Porównaj parametry Twojego konta poczto-
wego z kontem pocztowym znanej Ci osoby ko-
rzystającej z usług innego usługodawcy poczto-
wego.
Parametry skrzynki pocztowej
Głównym parametrem skrzynki pocztowej jest przede wszystkim jej
pojemność określana w MB. Należy powiedzieć, że wraz z rozwojem
technologii pocztą nie przesyła się wyłącznie tekstów, lecz często do
listów dołączane są załączniki przeróżnych formatów (grafika,
dźwięk, film). W związku z tym operatorzy zarówno komercyjnych,
jak i darmowych kont są zmuszeni do systematycznego powiększania
przestrzeni dyskowej swoim klientom.
Obecnie standardem wśród kont darmowych jest pojemność
skrzynki wynosząca ok. 100 MB lub więcej, natomiast w przypadku
kont komercyjnych ok. 1 do 2 GB. Bardzo ważnym parametrem jest
maksymalna wielkość pojedynczego listu elektronicznego. Gdy np.
konto pocztowe ma pojemność 200 MB i oferuje możliwość
przesłania listu z załącznikami o maksymalnym rozmiarze 10MB, to
oznacza, że w skrajnym przypadku będzie można na serwerze
pocztowym przechować ok. 20 listów o takiej samej pojemności.
Korzystanie z poczty internetowej
Skoro masz już własne konto poczty elektronicznej, nauczysz się
teraz nią posługiwać. Dostęp do każdej skrzynki pocztowej możliwy
jest na dwa sposoby:
& Marek Smyczek i Marcin Kaim
USŁUGI W SIECIACH INFORMATYCZNYCH – M. Smyczek i M. Kaim
Korzystanie z poczty internetowej
●
str. 100
●
przez stronę internetową,
●
za pomocą specjalnych programów do obsługi poczty.
Pierwsza z metod jest dość wygodna dla początkujących
użytkowników, którzy nie muszą przechodzić procesu
konfigurowania programu obsługującego konto pocztowe, co dla
osób niewprawionych może być dość trudne. Zaletą dostępu
do poczty przez stronę WWW jest wygoda w przypadku, gdy
wymagamy dostępu do niej z różnych miejsc (szkoły, kawiarenki
internetowej, kolegi itp.).
Korzystanie z programów pocztowych pozwala na kompleksową
obsługę i zarządzanie listami elektronicznymi. Za ich pomocą
możemy efektywniej zarządzać listami elektronicznymi, grupować
w specjalnych folderach tematycznych, obsługiwać kilka kont
pocztowych, a przede wszystkim po ściągnięciu poczty na naszym
komputerze możemy przechowywać praktycznie nieograniczoną
liczbą listów, gdyż pojemność dysku twardego jest nieporównywalnie
większa od pojemności skrzynki pocztowej.
Za pomocą strony internetowej
Za pomocą prostego przykładu pokażemy, w jaki sposób można
korzystać z poczty, posługując się dowolną przeglądarkę
internetową.
Przykład 7.3.2
Chcąc skorzystać z poczty elektronicznej przez stronę internetową,
musimy w pierwszej kolejności wpisać w przeglądarce internetowej
adres portalu, na którym zostało założone konto internetowe,
np. w naszym przypadku www.interia.pl. Następnie należy przejść
& Marek Smyczek i Marcin Kaim
USŁUGI W SIECIACH INFORMATYCZNYCH – M. Smyczek i M. Kaim
Korzystanie z poczty internetowej
●
str. 101
do działu poczta oraz poprawnie zalogować się, podając w polu
Nazwa konta swój identyfikator oraz hasło. Jeżeli operator obsługuje
więcej domen, konieczny jest wybór jednej z nich (rys. 7.3.11).
Rysunek 7.3.11.
Logowanie się do skrzynki pocztowej
Po poprawnym zalogowaniu system wyświetla nasze konto.
Widoczne są tam informacje na temat poczty przychodzącej
i wychodzącej, usuniętych listów itp. Usunięte listy, podobnie jak
w systemie operacyjnym, są przerzucane do kosza, który stanowi
zabezpieczenie przed utratą przypadkowo usuniętych ważnych
listów. W dziale kontakty możemy założyć bazę adresową osób,
z którymi często korespondujemy. Musimy się też liczyć z tym,
że podczas korzystania z kont darmowych często będą wyświetlane
reklamy (rys. 7.3.12).
& Marek Smyczek i Marcin Kaim
Login do skrzynki
pocztowej
Hasło do
skrzynki
pocztowej
Wybór identyfikatora
usługowego
Opcja
zalogowania
USŁUGI W SIECIACH INFORMATYCZNYCH – M. Smyczek i M. Kaim
Korzystanie z poczty internetowej
●
str. 102
Rysunek 7.3.12.
Konto poczty elektronicznej
Zadanie!
Ćwiczenie 7.3.2
Jeżeli masz już założone pierwsze konto poczto-
we, postaraj się wejść na stronę WWW Twojego
usługodawcy i zaloguj się, używając swojego
identyfikatora oraz hasła. Spróbuj wpisać np.
błędny login lub niepoprawne hasło, zaobserwuj,
co się dzieje w takim przypadku.
Odbieranie poczty
Skoro potrafisz już zalogować się na swoje konto pocztowe, oznacza
to, że masz do niego dostęp. Nadszedł, więc czas na poznanie metod
odbierania listów przychodzących, opiszemy to w kolejnym
przykładzie.
& Marek Smyczek i Marcin Kaim
USŁUGI W SIECIACH INFORMATYCZNYCH – M. Smyczek i M. Kaim
Korzystanie z poczty internetowej
●
str. 103
Przykład 7.3.3
Jeżeli przejdziemy do działu poczta otrzymana, na ekranie zostaną
wyświetlone wszystkie listy, które trafiły do naszej skrzynki
odbiorczej.
Obok każdej wiadomości widnieje jej nadawca, data odebrania przez
nasz serwer pocztowy oraz rozmiar. Przyciskiem odśwież możemy
odświeżyć zawartość okna, co powoduje ponowne sprawdzenie
zawartości skrzynki odbiorczej (rys. 7.3.13).
Rysunek 7.3.13.
Poczta otrzymana
Niektóre listy mogą zawierać załączniki w postaci dowolnych plików
(zdjęć, muzyki, dokumentów tekstowych itp.) dołączanych do listu,
oznaczane są wówczas ikoną spinacza wyświetlanego obok tematu
wiadomości. Chcąc przeczytać treść dowolnego listu, klikamy myszą
jego temat, po czym na ekranie wyświetli się jego zawartość
(rys. 7.3.14).
& Marek Smyczek i Marcin Kaim
Otrzymane
wiadomości
USŁUGI W SIECIACH INFORMATYCZNYCH – M. Smyczek i M. Kaim
Korzystanie z poczty internetowej
●
str. 104
Rysunek 7.3.14.
Otwarta wiadomość
W przypadku, gdy chcemy zobaczyć, co zawiera załącznik, klikamy
myszą jego nazwę, po czym w osobnym oknie zostaje wyświetlona
jego zawartość, (najczęściej dzieje się tak w przypadku zdjęć
i obrazów), lub odtworzona (w przypadku muzyki, animacji lub
krótkich sekwencji filmowych). Może się też zdarzyć, że serwer
pocztowy zapyta nas, czy chcemy zapisać plik na dysku twardym
naszego komputera (w przypadku innych typów plików).
Przedstawia to rys. 7.3.15.
& Marek Smyczek i Marcin Kaim
USŁUGI W SIECIACH INFORMATYCZNYCH – M. Smyczek i M. Kaim
Korzystanie z poczty internetowej
●
str. 105
Rysunek 7.3.15.
Otwarcie i zapis załącznika
Zadanie!
Ćwiczenie 7.3.15
Połącz się z Twoją skrzynką pocztową, następnie
odczytaj wszystkie wiadomości znajdujące
się w skrzynce odbiorczej. Zwróć uwagę, w jaki
sposób odznaczane są te przeczytane od nieprze-
czytanych.
& Marek Smyczek i Marcin Kaim
USŁUGI W SIECIACH INFORMATYCZNYCH – M. Smyczek i M. Kaim
Korzystanie z poczty internetowej
●
str. 106
Zadanie!
Ćwiczenie 7.3.16
Przejrzyj również załączniki wiadomości, następ-
nie określ, jakiego typów są to pliki oraz jakiego
rozmiaru. Porównaj objętość wiadomości bez za-
łącznika oraz tych, w których występują. Następ-
nie oceń, czy warto gromadzić na koncie pocztę
z załącznikami.
Odpowiadanie na wiadomość
Najprostszą formą sporządzania nowej wiadomości jest wysłanie od-
powiedzi do nadawcy listu. W tego typu przypadkach nie jest ko-
nieczne wpisywanie adresata wiadomości, a cały proces jest wówczas
bardziej zautomatyzowany.
Przykład 7.3.4
Chcąc odpowiedzieć na dowolny list znajdujący się w naszej skrzynce
odbiorczej, należy w trybie czytania wiadomości wybrać opcję odpo-
wiedź, po czym zostaje automatycznie utworzona i zaadresowana
nowa wiadomość. Zauważ, że w oknie wiadomości znajduje się treść
listu, na który chcemy odpowiedzieć, przy czym każdy jej wiersz jest
poprzedzony znakiem „>”. Chcąc wprowadzić tekst będący odpowie-
dzią na przeczytany list, należy ustawić kursor na początku wiado-
mości, wprowadzić kilka wierszy odstępu, po czym można sporzą-
dzać odpowiedź (rys. 7.3.16).
& Marek Smyczek i Marcin Kaim
USŁUGI W SIECIACH INFORMATYCZNYCH – M. Smyczek i M. Kaim
Korzystanie z poczty internetowej
●
str. 107
Rysunek 7.3.16.
Odpowiedź na list
Po wprowadzeniu treści naciskamy przycisk Wyślij w celu wysłania
naszego listu.
Zadanie!
Ćwiczenie 7.3.5
Sporządź odpowiedź na dowolny list znajdujący
się w Twojej skrzynce odbiorczej, zwróć uwagę,
w jaki sposób zostaje oznaczona treść listu źró-
dłowego.
Sporządzanie i wysyłanie listów elektronicznych
Czas pokazać, w jaki sposób sporządzić naszą pierwszą wiadomość
i wysłać pod konkretny adres.
& Marek Smyczek i Marcin Kaim
USŁUGI W SIECIACH INFORMATYCZNYCH – M. Smyczek i M. Kaim
Korzystanie z poczty internetowej
●
str. 108
Przykład 7.3.5
Chcąc sporządzić nową wiadomość, wybieramy opcję nowa, po czym
zostaje wyświetlony specjalny formularz, w którym wpisujemy
wszystkie niezbędne informacje. Pierwszą czynnością, jaką należy
wykonać, jest wpisanie w polu adresat adresu e-mail, pod który
chcemy wysłać list. Możemy też określić adresata, do którego zosta-
nie wysłana kopia listu, dokonujemy tego w polu kopia (rys. 7.3.17).
Rysunek 7.3.17.
Tworzenie nowej
wiadomości
Następnie wpisujemy temat oraz treść listu. Jeżeli chcemy do treści
listu dodać załącznik w postaci pliku, to musimy użyć przycisku do-
daj/usuń, posługując się nim określamy, który plik zapisany na na-
szym komputerze będzie stanowił załącznik do listu. Używając przy-
cisków Przeglądaj…, wybieramy załączniki, po czym wybieramy
opcję załącz (rys. 7.3.18).
& Marek Smyczek i Marcin Kaim
USŁUGI W SIECIACH INFORMATYCZNYCH – M. Smyczek i M. Kaim
Korzystanie z poczty internetowej
●
str. 109
Rysunek 7.3.18.
Dodawanie załącznika
Po sprawdzeniu błędów w treści listu naciskamy przycisk wyślij, po
czym list trafia do skrzynki nadawczej i ostatecznie opuszcza serwer
naszego operatora.
Zadanie!
Ćwiczenie 7.3.6
Połącz się z Twoim serwerem pocztowym
i sprawdź, czy masz nowe wiadomości. Jeżeli tak,
to przekonaj się, kto jest ich nadawcą i co zawie-
ra treść listów.
Zadanie!
Ćwiczenie 7.3.7
Sporządź dowolną wiadomość pocztową, następ-
nie dołącz do niej załącznik i wyślij ją do osoby,
która ma znany Ci adres e-mail.
& Marek Smyczek i Marcin Kaim
Funkcja Przeglądaj...
USŁUGI W SIECIACH INFORMATYCZNYCH – M. Smyczek i M. Kaim
Korzystanie z poczty internetowej
●
str. 110
Organizowanie wiadomości
Bardzo ważnym nawykiem jest odpowiednie grupowanie
wiadomości, które trafiają do naszej skrzynki odbiorczej. Należy
je przechowywać w folderach tematycznie związanych
z wiadomością, co jest bardzo wygodne w przypadku, gdy
przechowujemy i zarządzamy większą liczbą listów elektronicznych.
Domyślnie dysponujemy kilkoma folderami, które przedstawia
rysunek 7.3.19.
Rysunek 7.3.19.
Standardowe foldery konta pocztowego
Przykład 7.3.6
Wybierając opcję przenieś, powodujemy, że wiadomość znajdująca
się np. w danym folderze może zostać przeniesiona do innego.
Gdy tego dokonamy, wyświetlone zostaje okno, które przedstawia
rysunek 7.3.20, za jego pomocą określamy, do jakiego folderu
chcemy przenieść wiadomość. Przenosić możemy zarówno
wiadomości pojedyncze, jak i ich grupy.
& Marek Smyczek i Marcin Kaim
Poczta
wysłana
Kosz
Poczta
otrzymana
Kopie
robocze
USŁUGI W SIECIACH INFORMATYCZNYCH – M. Smyczek i M. Kaim
Korzystanie z poczty internetowej
●
str. 111
Rysunek 7.3.20.
Przenoszenie wiadomości
Pamiętaj!
Wybierając opcję usuń wiadomość, przenosimy
ją do folderu o nazwie kosz, dopiero po jego
opróżnieniu wiadomości zostają trwale usunięte
z naszego konta.
Przykład 7.3.7
Jeżeli nie wystarczają nam domyślne nazwy folderów lub ich liczba,
możemy utworzyć własną strukturę folderów na naszym koncie.
Dokonujemy tego za pomocą przycisku załóż folder. W nowo
otwartym oknie wpisujemy nazwę nowego folderu i naciskamy
przycisk załóż (rys. 7.3.21).
Rysunek 7.3.21.
Tworzenie nowego folderu
Po utworzeniu kilku nowych folderów odpowiadających Twoim
potrzebom ich struktura może wyglądać w podobny sposób, jak
przedstawia to rysunek 7.3.22.
& Marek Smyczek i Marcin Kaim
USŁUGI W SIECIACH INFORMATYCZNYCH – M. Smyczek i M. Kaim
Korzystanie z poczty internetowej
●
str. 112
Rysunek 7.3.22.
Konto z założoną osobistą strukturą folderów
Zadanie!
Ćwiczenie 7.3.8
Załóż na własnym koncie pocztowym dowolną
strukturę folderów odpowiadającą Twoim gru-
pom tematycznym przychodzących wiadomości.
Zadanie!
Ćwiczenie 7.3.9
Uporządkuj wszystkie wiadomości znajdujące się
w Twojej skrzynce odbiorczej, przenosząc je do
nowo utworzonych folderów tematycznych.
Parametry i ustawienia skrzynki pocztowej
Często korzystając ze skrzynki pocztowej, natrafiamy na różnego
rodzaju trudności lub problemy związane z funkcjonowaniem poczty
elektronicznej. Zdarza się czasem, że podczas wysyłania listu
występują różne problemy nie do końca zrozumiałe dla nas, które
ostatecznie uniemożliwiają wyjście listu z serwera pocztowego.
Dzieje się tak często w przypadku, gdy wysyłamy wiadomości
zawierające załączniki (zdjęcia, muzykę itp.) większe od
dopuszczalnych narzuconych przez operatora naszego serwera.
& Marek Smyczek i Marcin Kaim
Poczta
wysłana
Kosz
Grupa
Znajomi
Grupa
Dom
Poczta
otrzymana
Kopie
robocze
Podgrupy
Grupa
Rodzina
Grupa
Spam
USŁUGI W SIECIACH INFORMATYCZNYCH – M. Smyczek i M. Kaim
Korzystanie z poczty internetowej
●
str. 113
Chcąc się przekonać, jakimi parametrami jest ograniczone nasze
konto pocztowe, wybieramy zakładkę ustawienia konta, po czym
na ekranie zostaje wyświetlone okno zawierające wszystkie
niezbędne informacje. Ze względu na ich dużą liczbę omówimy tylko
te najważniejsze.
Gdy chcemy korzystać z poczty obsługiwanej przez specjalne
programy pocztowe, konieczna będzie znajomość nazwy serwerów
odpowiedzialnych za wysyłanie SMTP i za odbiór POP3 naszych
informacji. W przypadku poczty w domenie FM obydwa serwery
mają identyczną nazwę – poczta.fm.
Istotna jest również znajomość pojemności naszej skrzynki
i rozmiaru pojedynczej informacji zarówno przychodzącej, jak
i wychodzącej (rys. 7.3.23).
& Marek Smyczek i Marcin Kaim
USŁUGI W SIECIACH INFORMATYCZNYCH – M. Smyczek i M. Kaim
Korzystanie z poczty internetowej
●
str. 114
Rysunek 7.3.23.
Ustawienia konta pocztowego
Do parametrów mniej istotnych należą: Identyfikator nadawcy –
za pomocą którego jesteśmy rozpoznawani przez odbiorców naszych
listów, sposób sortowania, format wysyłanych wiadomości –
który określa, czy wiadomości będą tekstowe, czy też będą mogły
zawierać elementy formatowania tekstu z możliwością umieszczania
różnych obiektów graficznych.
Możemy mieć wpływ na to, w jaki sposób będą oznaczane listy, które
są odpowiedzią na list nadawcy. W tej części ustawień naszego konta
pocztowego decydujemy też o formacie sporządzanych przez nas
odpowiedzi na dowolny list: czy dołączana ma być treść oryginału
& Marek Smyczek i Marcin Kaim
USŁUGI W SIECIACH INFORMATYCZNYCH – M. Smyczek i M. Kaim
Korzystanie z poczty internetowej
●
str. 115
oraz jakim znakiem będzie zaznaczana każda linia odpowiedzi.
Domyślnie jest to znany nam już znaczek „>”.
Zadanie!
Ćwiczenie 7.3.10
Odszukaj w parametrach konta, jaka jest pojem-
ność Twojej skrzynki pocztowej oraz maksymal-
ny rozmiar pojedynczej przesyłki, którą można
wysłać z tego konta.
Zadanie!
Ćwiczenie 7.3.11
Znajdź w ustawieniach konta pocztowego, jaka
jest nazwa serwerów poczty wychodzącej SMTP
oraz przychodzącej POP3.
Może się czasem zdarzyć, że dana osoba ma więcej niż jedną
skrzynkę pocztową, np. jedną założoną w portalu Interia, drugą
w Onecie, a trzecią w Tlenie. Wówczas korzystanie z wszystkich
może się okazać utrudnione, gdyż trzeba odrębnie logować się
na każdym z nich. Niektórzy usługodawcy wychodzą naprzeciw
klientom, oferując obsługę kilku kont pocztowych jednocześnie.
W portalu Interii w domenie POCZTA.FM usługa ta nazywa się
multipop, a klikając zakładkę o tej samej nazwie, otwieramy okno
konfiguracyjne (rys. 7.3.24).
& Marek Smyczek i Marcin Kaim
USŁUGI W SIECIACH INFORMATYCZNYCH – M. Smyczek i M. Kaim
Korzystanie z poczty internetowej
●
str. 116
Rysunek 7.3.24.
Obsługa dodatkowych zewnętrznych skrzynek pocztowych
W polu Nazwa skrzynki podajemy dowolną nazwę kojarzącą się
nam z kontem, w dziale Serwer POP3 wpisujemy nazwę serwera
odpowiedzialnego za odbieranie wiadomości dla danego konta
pocztowego. W polu Login trzeba wpisać nazwę naszego konta
(identyfikator poczty e-mail – ciąg znaków adresu znajdujących się
przed znakiem „@”). Co wpisać w polu Hasło, nie trzeba chyba
nikomu wyjaśniać.
Na koniec możemy określić, w jakim folderze będą gromadzone
wiadomości pochodzące z innego konta pocztowego.
Obsługa poczty przez programy pocztowe
Oprócz obsługi naszej poczty elektronicznej przez stronę WWW
możemy również wykorzystać specjalne programy pocztowe.
Do wyboru mamy wiele takich programów, jedne
& Marek Smyczek i Marcin Kaim
USŁUGI W SIECIACH INFORMATYCZNYCH – M. Smyczek i M. Kaim
Korzystanie z poczty internetowej
●
str. 117
są rozpowszechniane za darmo, inne należy kupić. Często wybierany
jest Outlook Express, instalowany wraz z systemem operacyjnym
Windows, dlatego obsługę programów pocztowych wyjaśnimy na
jego podstawie.
Korzystanie z poczty internetowej za pomocą dowolnego programu
komputerowego wydaje się bardziej korzystne dla użytkownika niż
w przypadku obsługi poczty z poziomu strony WWW. Do zalet
można zaliczyć to, że wiadomości przechowywane nie są na
serwerze, lecz na naszym komputerze, co z kolei nie pochłania
wolnej przestrzeni naszego konta pocztowego. Ponadto do zalet
należy to, że podczas przeglądania wiadomości już wcześniej
odebranych nie trzeba łączyć się z Internetem, co na pewno cenią
sobie osoby korzystające z modemów.
Przygotowanie programu do pracy
Przy pierwszym uruchomieniu programu równocześnie
uruchomiony zostaje kreator, za pomocą którego skonfigurujemy
dostęp do naszej skrzynki pocztowej. W poniższym przykładzie
zostanie pokazane, w jaki sposób wypełnić wszystkie jego okna
konfiguracyjne.
Przykład 7.3.7
W pierwszym oknie Kreatora połączeń internetowych w polu
Nazwa wyświetlana podajemy dowolną nazwę, pod jaką będą
rozpoznawane nasze listy u ich odbiorców. W kolejnym oknie należy
w polu Adres e-mail wpisać posiadany przez nas adres poczty
internetowej (rys. 7.3.25).
& Marek Smyczek i Marcin Kaim
USŁUGI W SIECIACH INFORMATYCZNYCH – M. Smyczek i M. Kaim
Korzystanie z poczty internetowej
●
str. 118
Rysunek 7.3.25.
Konfiguracja programu pocztowego
W kolejnych oknach musimy odpowiednio podać nazwę serwera
pop3, który będzie odpowiadał za odbieranie naszych wiadomości,
oraz serwera smtp, którego zadaniem będzie wysyłanie wiadomości
e-mail z naszego konta. Gdy poprawnie wpiszemy nazwy serwerów,
konieczne jest podanie poprawnej nazwy konta, czyli naszego
identyfikatora, oraz hasła dostępowego (rys. 7.3.26).
Rysunek 7.3.26.
Dodawanie informacji o serwerze pocztowym i logowaniu
& Marek Smyczek i Marcin Kaim
USŁUGI W SIECIACH INFORMATYCZNYCH – M. Smyczek i M. Kaim
Korzystanie z poczty internetowej
●
str. 119
Może się zdarzyć, że przerwiemy działanie kreatora lub chcemy
skonfigurować kolejne konto pocztowe, aby było obsługiwane przez
program. Należy wówczas wywołać menu Narzędzia
→
Konta.
Zostanie otwarte okno, za pomocą którego można uruchomić kreator
połączeń internetowych (rys. 7.3.27).
Rysunek 7.3.27.
Dodawanie kolejnych kont pocztowych
Po wskazaniu zakładki Poczta klikamy przycisku Dodaj
i wybieramy Poczta. Otwarte zostaje pierwsze okno kreatora, które
pokazuje rysunek 7.3.25.
Zadanie!
Ćwiczenie 7.3.12
Uruchom program Outlook Express i za pomocą
kreatora połączeń internetowych skonfiguruj
program do korzystania z Twojego konta poczty
internetowej.
& Marek Smyczek i Marcin Kaim
Opcja dodania
konta
pocztowego
Opcja importu
konta
pocztowego
USŁUGI W SIECIACH INFORMATYCZNYCH – M. Smyczek i M. Kaim
Korzystanie z poczty internetowej
●
str. 120
Zadanie!
Ćwiczenie 7.3.13
Jeżeli dysponujesz kilkoma kontami pocztowy-
mi, postaraj się skonfigurować program w taki
sposób, aby był zdolny obsługiwać kilka odręb-
nych kont pocztowych.
Zarządzanie paskami narzędziowymi
Programu Outlook Express możemy również spersonalizować, jeśli
chodzi o ilość wyświetlanych pasków narzędziowych, ich położenie,
a także liczbę dostępnych przycisków. Dokonujemy tego poprzez
wywołanie narzędzia Układ
…
z menu Widok (rys. 7.3.28).
Rysunek 7.3.28.
Uruchamianie narzędzia do
zarządzania paskami
narzędziowymi
Po przeprowadzeniu tej operacji na ekranie wyświetlone zostanie
poniższe okno, w którym możemy określić, jakie paski narzędziowe
będą widoczne, a jakie ukryte. Ponadto możemy zadecydować,
w której części okna programu będzie widoczny podgląd wiadomości
email (rys. 7.3.29).
& Marek Smyczek i Marcin Kaim
Funkcja Układ…
z menu Widok
USŁUGI W SIECIACH INFORMATYCZNYCH – M. Smyczek i M. Kaim
Korzystanie z poczty internetowej
●
str. 121
Rysunek 7.3.29.
Narzędzie do zarządzania paskami narzędziowymi
Dodatkowo po kliknięciu przycisku Dostosuj pasek narzędzi…
otwiera się okno, w którym możemy zadecydować ile oraz jakie
przyciski będą dostępne w danym pasku narzędziowym (rys. 7.3.30).
Rysunek 7.3.30.
Okno
Dostosowywanie
paska narzędzi
& Marek Smyczek i Marcin Kaim
Pasek
Outlook
Kontakty
Pasek
folderów
Lista folderów
Opcja ukazania
okienka podglądu
Pod
wiadomościami
Opcja ukazania
nagłówka w okienku
podglądu
Obok
wiadomości
Dostosuj pasek
narzędzi...
Pasek
narzędzi
Pasek
stanu
Pasek
widoków
USŁUGI W SIECIACH INFORMATYCZNYCH – M. Smyczek i M. Kaim
Korzystanie z poczty internetowej
●
str. 122
Po dokonaniu stosownych zmian w ustawieniach pasków
narzędziowych, główne okno programu może przyjąć następującą
postać (rys. 7.3.31).
Rysunek 7.3.31.
Okno programu po zmianie podstawowych ustawień
Praca z programem
Jeżeli udało Ci się poprawnie skonfigurować i przygotować program
Outlook Express do pracy, nauczysz się teraz tworzyć i wysyłać
wiadomości. Po skonfigurowaniu programu jego okno powinno
wyglądać w podobny sposób, jak przedstawia rysunek 7.3.32.
& Marek Smyczek i Marcin Kaim
Lista przysłanych
wiadomości
Treść przykładowej
wiadomości
Ikony szybciej
nawigacji
USŁUGI W SIECIACH INFORMATYCZNYCH – M. Smyczek i M. Kaim
Korzystanie z poczty internetowej
●
str. 123
Rysunek 7.3.32.
Widok programu Outlook Express
Program składa się z kilku części, a każdej z nich jest
przyporządkowane jedno okno, które pełni odrębną rolę
w programie. Okno Foldery służy do katalogowania listów
przychodzących i wychodzących. W oknie Kontakty będą
wyświetlane osoby, z którymi mieliśmy dotychczas kontakt
(np. odpowiedzieliśmy przynajmniej na jeden z jego listów).
Okno Wiadomości wyświetla nagłówki wiadomości, z których
można odczytać nazwę adresata oraz temat wiadomości.
Okno Podglądu przeznaczone jest do przeglądania i czytania
odebranych wiadomości.
Sporządzanie i wysyłanie prostych wiadomości
Skoro znamy budowę programu, przyszedł czas na sporządzenie
pierwszej wiadomości.
Przykład 7.3.9
& Marek Smyczek i Marcin Kaim
USŁUGI W SIECIACH INFORMATYCZNYCH – M. Smyczek i M. Kaim
Korzystanie z poczty internetowej
●
str. 124
Chcąc wysłać wiadomość, najpierw musimy ją utworzyć, w tym też
celu wybieramy opcję Utwórz pocztę, po czym otwiera się nowe
okno, w którym wpisujemy adresatów wiadomości, temat listu oraz
jego treść (rys. 7.3.33).
Rysunek 7.3.33.
Nowa wiadomość
W polu Do: wpisujemy adres e-mail podstawowego adresata,
natomiast w polu DW: adres e-mail osoby, do której chcemy wysłać
kopię naszego listu.
Po naciśnięciu przycisku
Wyślij
wiadomość przechodzi
do skrzynki nadawczej i jeżeli komputer pracuje w trybie online,
to opuszcza nasz komputer i jest kierowana do serwera pocztowego.
Większość współczesnych programów pocztowych, umożliwia
wysyłanie „ukrytej”, lub często nazywanej „tajnej” kopii listu. Chcąc
tego dokonać, adresat wiadomości musi zostać umieszczony
w specjalnym polu UDW. Skrót ten określa „Ukryte do
wiadomości”. Jeżeli w polu tym zostanie wprowadzona nazwa
adresata, otrzyma on kopię wiadomości, ale jego nazwa nie będzie
widoczna dla pozostałych adresatów. Najczęściej, przy domyślnych
& Marek Smyczek i Marcin Kaim
USŁUGI W SIECIACH INFORMATYCZNYCH – M. Smyczek i M. Kaim
Korzystanie z poczty internetowej
●
str. 125
ustawieniach programu pole UDW nie jest widoczne w oknie
tworzonej wiadomości, dlatego też chcąc je dodać, należy w oknie
Wiadomości w menu Widok zaznaczyć opcję Wszystkie nagłówki
(rys. 7.3.34).
Rysunek 7.3.34.
Wybieranie wszystkich
nagłówków w oknie nowej
wiadomości
Po wykonaniu tej czynności w tworzonym liście pojawia się pole
UDW, w którym to możemy umieścić ukrytego adresata
(rys. 7.3.35).
Rysunek 7.3.35.
Wiadomość z wyświetlonym nagłówkiem UDW
& Marek Smyczek i Marcin Kaim
Funkcja Wszystkie nagłówki w
menu Widok
USŁUGI W SIECIACH INFORMATYCZNYCH – M. Smyczek i M. Kaim
Korzystanie z poczty internetowej
●
str. 126
Pamiętaj!
Jeżeli chcesz wysłać jedną wiadomość do kilku
adresatów, nie musisz tego wykonywać kilka-
krotnie, wystarczy, że w polu Do: podasz adresa-
tów, oddzielając ich średnikiem i spacją. np. hor-
kel@poczta.fm; marcin@gazeta.pl.
Ważnym nawykiem jest, aby zawsze wysyłać listy nie zawierające
w swej treści błędów ortograficznych. Dlatego też, warto przed wy-
słaniem każdego listu sprawdzić poprawność jego treści. Do tego
celu służy narzędzie Pisownia, uruchamiane bezpośrednio z paska
narzędziowego. Innym sposobem jego wywołania jest wskazanie po-
zycji o tej samej nazwie z menu Narzędzia (rys. 7.3.36).
Rysunek 7.3.36.
Narzędzie do sprawdzania poprawności ortograficznej treści listu
Narzędzie to przeszukuje treść listu i porównuje każdy zawarty
w nim wyraz ze swoją wewnętrzną bazą słów. W przypadku
napotkanych niezgodności, zaznacza wyraz, który potencjalnie może
& Marek Smyczek i Marcin Kaim
USŁUGI W SIECIACH INFORMATYCZNYCH – M. Smyczek i M. Kaim
Korzystanie z poczty internetowej
●
str. 127
zawierać błędy i sugeruje zmianę na inną poprawną wersję. Sugestie
te możemy zaakceptować naciskając przycisk Zmień, odrzucić
przyciskiem Ignoruj, a nawet interesujący nas wyraz dodać
do słownika.
Pamiętaj!
Program Outlook Express używa do sprawdzania
pisowni narzędzia zawartego w pakiecie MS
Office. Dlatego też, jeśli żaden z programów
składowych pakietu takich jak Word, Excel lub
Power Point nie jest zainstalowany, to narzędzie
Pisownia będzie niedostępne.
Zadanie!
Ćwiczenie 7.3.14
Korzystając z dowolnego programu do obsługi
poczty elektronicznej, sporządź i wyślij pojedyn-
czą wiadomość do kilku adresatów. Wykorzystaj
do tego celu pola Do:, DW: oraz UDW.
W przypadku, gdy w treści listu umieściliśmy tekst, który z jakiś
przyczyn okazał się niepożądany, możemy go w łatwy sposób usunąć.
Wystarczy zaznaczyć go za pomocą myszki, po czym nacisnąć klawisz
delete na klawiaturze. W analogiczny sposób postępujemy
w przypadku niechcianych lub pomyłkowo dodanych do listu
załączników.
Wstawianie tekstu do listu z różnych źródeł
Podczas pracy z pocztą elektroniczną niejednokrotnie się zdarza,
że zachodzi konieczność powielenia fragmentu tekstu z innego
źródła (drugiego listu elektronicznego, stroni internetowej itp.).
& Marek Smyczek i Marcin Kaim
USŁUGI W SIECIACH INFORMATYCZNYCH – M. Smyczek i M. Kaim
Korzystanie z poczty internetowej
●
str. 128
Wykorzystanie zawartości strony internetowej do stworzenia nowej
wiadomości prezentuje przykład 7.2.4 opisany przy omawianiu
WWW.
Załączniki do listów
Często zachodzi konieczność dołączenia do wiadomości załącznika
w postaci dowolnego pliku zapisanego na naszym komputerze,
musimy więc umieć tworzyć listy zawierające oprócz treści
dodatkowe załączniki.
Przykład 7.3.10
W przypadku, gdy chcemy, aby wraz z treścią listu do adresata
doszedł plik zapisany na naszym dysku twardym, używamy opcji
Dołącz, po czym wskazujemy interesujący nas plik. Dowodem na to,
czy poprawnie udało nam się utworzyć wiadomość z załącznikiem,
są wyświetlone w polu Dołącz nazwy oraz rozmiary załączonych
plików (rys. 7.3.37).
& Marek Smyczek i Marcin Kaim
USŁUGI W SIECIACH INFORMATYCZNYCH – M. Smyczek i M. Kaim
Korzystanie z poczty internetowej
●
str. 129
Rysunek 7.3.37.
Dodawanie załącznika
Pamiętaj!
Wysyłając list zawierający załączniki, poinformuj
o tym odbiorcę w treści listu lub nagłówku. In-
formacja taka daje pewność, że załącznik został
dodany celowo i nie jest groźnym wirusem.
& Marek Smyczek i Marcin Kaim
USŁUGI W SIECIACH INFORMATYCZNYCH – M. Smyczek i M. Kaim
Korzystanie z poczty internetowej
●
str. 130
Zadanie!
Ćwiczenie 7.3.15
Sporządź dowolną wiadomość zawierającą kilka
załączników różnych typów (pliki tekstowe,
obrazki, dźwięk), następnie zastanów się, które
z nich zajmują najwięcej przestrzeni w liście
elektronicznym.
Podpisywanie wiadomości
Bardzo dobrym nawykiem jest umieszczanie na końcu każdej
wiadomości grzecznościowych zwrotów, np. z wyrazami szacunku;
z poważaniem itp. oraz podpisu mówiącego nadawcy, kto jest
autorem treści listu elektronicznego. W przypadku, gdy piszemy
wiele listów do różnych osób, czynności te mogą się okazać dość
uciążliwe. Z pomocą przychodzi nam narzędzie programu
pozwalające na automatyczne umieszczanie podpisów na końcu
każdego listu. W kolejnym przykładzie opiszemy, w jaki sposób
można umieszczać automatyczne podpisy w wiadomościach
elektronicznych.
Przykład 7.3.11
Chcąc utworzyć automatycznie generowany podpis we wszystkich
naszych wiadomościach, należy w pierwszej kolejności z menu
Narzędzia wybrać Opcje… (rys. 7.3.38).
& Marek Smyczek i Marcin Kaim
USŁUGI W SIECIACH INFORMATYCZNYCH – M. Smyczek i M. Kaim
Korzystanie z poczty internetowej
●
str. 131
Rysunek 7.3.38.
Wybór opcji
programu
pocztowego
Wybieramy zakładkę Podpisy, za pomocą której zaprojektujemy
własny podpis wiadomości. W pierwszej kolejności klikamy przycisk
Nowy, co spowoduje utworzenie nowego podpisu. W polu Edytuj
podpis wpisujemy treść, która będzie dołączana na końcu każdej
wiadomości (rys. 7.3.39).
Rysunek 7.3.39.
Redagowanie podpisów
Klikając przycisk Zaawansowane..., wchodzimy do opcji, gdzie
wybieramy konta, z których do wszystkich wychodzących
wiadomości będzie dołączany podpis (rys. 7.3.40).
& Marek Smyczek i Marcin Kaim
Funkcja Opcje...
w menu Narzędzia
Opcja dodania
podpisów do wszystkich
wiadomości
wychodzących
Aktywny
podpis
Opcja zmiany
nazwy podpisu
Edycja
podpisu
Podpis
w formie pliku
Ustawienia
zaawansowane
Opcja usuwania
podpisów
Opcja stworzenia
nowego podpisu
Opcja braku podpisu
w odpowiedziach
i wiadomościach
przesyłanych dalej
USŁUGI W SIECIACH INFORMATYCZNYCH – M. Smyczek i M. Kaim
Korzystanie z poczty internetowej
●
str. 132
Rysunek 7.3.40.
Zaawansowane ustawienia
podpisu
Zadanie!
Ćwiczenie 7.3.16
Zaprojektuj kilka wzorów podpisów, po czym
wybierz inny dla każdego konta pocztowego
obsługiwanego przez program Outlook Express.
Zaawansowane możliwości tworzenia listów
Dotychczas omawiano tworzenie jedynie wiadomości tekstowych.
Czasami jednak istnieje konieczność wysłania listu
okolicznościowego zawierającego oprócz tekstu tło w postaci
papeterii, a nawet podkład muzyczny.
Pamiętaj!
Wiadomości zawierające jedynie tekst nazywane
są tekstowymi, natomiast wzbogacone o elemen-
ty graficzne lub muzyczne to wiadomości HTML.
Przykład 7.3.12
Chcąc utworzyć wiadomość HTML, z menu Format wybieramy Tło,
a następnie określamy, jak chcemy upiększyć nasz list (rys. 7.3.41).
& Marek Smyczek i Marcin Kaim
USŁUGI W SIECIACH INFORMATYCZNYCH – M. Smyczek i M. Kaim
Korzystanie z poczty internetowej
●
str. 133
Rysunek 7.3.41.
Ustawianie tła wiadomości
Po wybraniu dowolnego pliku graficznego tło naszego listu zostanie
wypełnione odpowiednim deseniem (rys. 7.3.42).
Rysunek 7.3.42.
Wiadomość z tłem
W przypadku dodawania do listów podkładów dźwiękowych
określamy liczbę powtórzeń sekwencji odtwarzanych dźwięków lub
też możemy wybrać tryb odtwarzania ciągłego (rys. 7.3.43).
& Marek Smyczek i Marcin Kaim
Funkcja Obraz…
z menu Format
USŁUGI W SIECIACH INFORMATYCZNYCH – M. Smyczek i M. Kaim
Korzystanie z poczty internetowej
●
str. 134
Rysunek 7.3.43.
Dźwięk jako tło wiadomości
Pamiętaj!
Wysyłając wiadomości tego typu musisz się
liczyć z faktem, że będą miały format HTML,
czyli taki, jaki obowiązuje podczas tworzenia
stron WWW. Odbiorca takiego listu musi
dysponować programem rozpoznającym kod
HTML, w przeciwnym wypadku wiadomość
może być nieczytelna lub pozbawiona dodatków.
Zadanie!
Ćwiczenie 7.3.17
Sporządź wiadomość zawierającą dowolny
podkład graficzny i dźwiękowy. Następnie wyślij
ją do znanej Ci osoby. Umieść w liście prośbę
do adresata o odpowiedź, w której wyrazi opinię,
czy wiadomość poprawnie wyświetliła się na jego
komputerze.
Wszystkie standardowo wysyłane wiadomości mają priorytet
normalny, co oznacza, że nie są w specjalny sposób oznaczane.
Jeżeli natomiast zajdzie potrzeba wysłania do kogoś wiadomości
ważnej, można wówczas zwiększyć jej priorytet, co spowoduje, że jej
odbiorca będzie miał ją oznaczoną czerwonym wykrzyknikiem.
& Marek Smyczek i Marcin Kaim
Adres wybranego
dźwięku
Odtwarzanie
w sposób ciągły
Opcja lokalizacji
dźwięku
Ilość
powtórzeń
dźwięku
USŁUGI W SIECIACH INFORMATYCZNYCH – M. Smyczek i M. Kaim
Korzystanie z poczty internetowej
●
str. 135
W jaki sposób zwiększyć priorytet wiadomości, pokaże nam przykład
7.3.13.
Przykład 7.3.13
Chcąc zwiększyć priorytet wysyłanej wiadomości, należy w oknie
nowej wiadomości kliknąć myszą przycisk Priorytet, po czym
określić Wysoki, Niski lub Normalny. Po wykonaniu tej
czynności nasza wiadomość zostaje w specjalny sposób oflagowana
znacznikiem określającym jej ważność (rys. 7.3.44).
Rysunek 7.3.44.
Ustawianie priorytetu dla wiadomości
Gdy chcemy, mieć pewność, że wiadomość wysyłana przez nas
została wyświetlona na komputerze odbiorcy, możemy zażądać od
odbiorcy potwierdzenia jej przeczytania.
Przykład 7.3.14
Chcąc zażądać potwierdzenia odbioru wysyłanej wiadomości, należy
w menu Narzędzia zaznaczyć opcję Żądaj potwierdzenia
przeczytania (rys. 7.3.45).
& Marek Smyczek i Marcin Kaim
USŁUGI W SIECIACH INFORMATYCZNYCH – M. Smyczek i M. Kaim
Korzystanie z poczty internetowej
●
str. 136
Rysunek 7.3.45.
Żądanie potwierdzenia
Zadanie!
Ćwiczenie 7.3.18
Sporządź wiadomość, której nadaj wysoki prio-
rytet i wyślij ją do dowolnej osoby. Następnie za-
pytaj ją, czy dostrzegła różnicę pomiędzy listem
standardowym, a tym o wysokim priorytecie.
Zadanie!
Ćwiczenie 7.3.19
Wyślij wiadomość żądaniem od adresata po-
twierdzenia jej przeczytania. W treści listu za-
znacz, aby jej odbiorca potwierdził jej przeczyta-
nie, następnie po chwili sprawdź zawartość Two-
jej skrzynki odbiorczej.
Odbieranie wiadomości
Wiadomości w programie Outlook Express są odbierane
automatycznie po uruchomieniu programu, jedynym warunkiem jest
połączenie w tym czasie naszego komputera z Internetem. Również
przy domyślnych ustawieniach program sprawdza, co 30 min, czy
na naszym serwerze nie ma nowych wiadomości, po czym pobiera
je na nasz komputer. Inną metodą jest naciśnięcie przycisku
Wyślij/Odbierz (rys. 7.3.46).
& Marek Smyczek i Marcin Kaim
Funkcja żądania
potwierdzenia
w menu Narzędzia
USŁUGI W SIECIACH INFORMATYCZNYCH – M. Smyczek i M. Kaim
Korzystanie z poczty internetowej
●
str. 137
Rysunek 7.3.46.
Odczytywanie wiadomości
Przychodzące wiadomości wyświetlane są w oknie wiadomości, przy
czym gromadzone są w folderze Skrzynka odbiorcza, obok
którego wyświetlana jest liczba wiadomości nieprzeczytanych.
Po wskazaniu nagłówka dowolnej z nich w oknie podglądu zostaje
wyświetlona jej treść.
Pamiętaj!
Wiadomości nieprzeczytane wyróżniane są przez
program tłustym drukiem.
Jeżeli otrzymasz wiadomość, obok której widnieje symbol spinacza,
oznacza to, że do wiadomości nadawca dołączył załącznik. Chcąc się
przekonać, co kryje się w załączniku, w oknie podglądu wiadomości
klikamy myszą ikonę spinacza, po czym możemy otworzyć plik
& Marek Smyczek i Marcin Kaim
USŁUGI W SIECIACH INFORMATYCZNYCH – M. Smyczek i M. Kaim
Korzystanie z poczty internetowej
●
str. 138
za pomocą aplikacji, w której został utworzony, lub też zapisać go na
dysku twardym naszego komputera (rys. 7.3.47).
Rysunek 7.3.47.
Otwieranie załącznika
Pamiętaj!
Niewskazane jest otwieranie listów oraz ich za-
łączników pochodzących z niewiadomych źródeł,
gdyż mogą zawierać różnego rodzaju wirusy, któ-
re mogą uszkodzić nasze dane, system operacyj-
ny lub nawet komputer.
Zadanie!
Ćwiczenie 7.3.20
Za pomocą programu Outlook Express sprawdź,
czy ktoś wysłał do Ciebie wiadomości. Następnie
przekonaj się, czy nie zawierają załączników, je-
żeli tak, zapisz je w dowolnym folderze na dysku
komputera.
& Marek Smyczek i Marcin Kaim
USŁUGI W SIECIACH INFORMATYCZNYCH – M. Smyczek i M. Kaim
Korzystanie z poczty internetowej
●
str. 139
Na każdą wiadomość, która znalazła się w skrzynce odbiorczej,
możemy odpowiedzieć nadawcy lub też przesłać ją dalej do kogoś
innego, podobnie jak podczas obsługi poczty z poziomu strony
WWW.
Zadanie!
Ćwiczenie 7.3.21
Odpowiedz na dowolny list znajdujący się
w Twojej skrzynce nadawczej, a następnie prze-
ślij ten sam list innej osobie. Zwróć uwagę, jakie
oznaczenia tematów mają listy tego typu.
Pamiętaj!
W przypadku odpowiedzi na dowolny list z za-
łącznikami, który znajdował się w naszej skrzyn-
ce odbiorczej, do treści naszego listu nie będą
dołączane pliki stanowiące załączniki. Nadawca
otrzyma tylko odpowiedź tekstową. Jeżeli nato-
miast tego typu list prześlesz dalej innej osobie,
załączniki również zostaną przesłane.
Program Outlook Express automatycznie zaznacza wiadomości
nieprzeczytane, aby odróżnić je od dotychczas przeczytanych.
Nagłówki wiadomości nieprzeczytanych wyświetlane są czcionką
pogrubioną, natomiast przeczytane, zwykłą. Oprócz automatycznego
oznaczania wiadomości, użytkownik może samodzielnie wybrać,
które wiadomości mają być wyświetlane jako przeczytane, a które
jako nieprzeczytane.
Chcąc przeprowadzić manualne oznaczanie należy w pierwszej
kolejności zaznaczyć nagłówek danej wiadomości lub grupy
& Marek Smyczek i Marcin Kaim
USŁUGI W SIECIACH INFORMATYCZNYCH – M. Smyczek i M. Kaim
Korzystanie z poczty internetowej
●
str. 140
wiadomości, a następnie kliknąć prawym przyciskiem myszy
i z menu kontekstowego wybrać adekwatną funkcję (rys. 7.3.48).
Rysunek 7.3.48.
Oznaczanie wiadomości jako
nieprzeczytane
Pamiętaj!
Chcąc zaznaczyć grupę sąsiadujących ze sobą
wiadomości, należy przy wciśniętym klawiszu
Shift, wskazać lewym przyciskiem myszy (lub
klawiszami kursora) interesujące nas pozycje.
W przypadku, gdy chcemy zaznaczyć wiadomości
nieleżące obok siebie, wówczas zamiast klawisza
Shift używamy klawisza Ctrl.
Grupowe zaznaczenie wiadomości możemy wykorzystać
przykładowo w celu usunięcia przeczytanych lub niepożądanych
wiadomości. Usunięcia dokonujemy poprzez naciśnięcie klawisza
Delete (rys. 7.3.49).
& Marek Smyczek i Marcin Kaim
USŁUGI W SIECIACH INFORMATYCZNYCH – M. Smyczek i M. Kaim
Korzystanie z poczty internetowej
●
str. 141
Rysunek 7.3.49.
Kilka zaznaczonych wiadomości
Pamiętaj!
Wiadomości usunięte trafiają do folderu Ele-
menty usunięte programu Outlook Express
i w każdym momencie mogą stamtąd zostać
przywrócone poprzez przeciągnięcie ich do od-
powiedniego folderu. Usunięcie wiadomości
z Elementów usuniętych, jest czynnością bez-
powrotną.
Zarządzanie wiadomościami
Aby nie pogubić się w gąszczu przetwarzanych wiadomości, musimy
umieć nad nimi panować. Nie można dopuścić do sytuacji, w której
nie będziemy umieli odszukać interesującego nas listu z powodu
bałaganu panującego w naszej skrzynce odbiorczej.
& Marek Smyczek i Marcin Kaim
Zaznaczone
wiadomości
USŁUGI W SIECIACH INFORMATYCZNYCH – M. Smyczek i M. Kaim
Korzystanie z poczty internetowej
●
str. 142
Sortowanie wiadomości
Podstawową czynnością zapobiegającą ogólnemu chaosowi jest
sortowanie wiadomości. Sortowanie może przebiegać w sposób
rosnący lub malejący wg różnych kryteriów, np. wg daty odebrania
listu, tematu oraz nadawcy.
Przykład 7.3.15
Chcąc posortować wiadomości od najnowszej do najstarszej, klikamy
myszą na nagłówek wyświetlanych dat odebrania wiadomości,
po czym pojawi się znak „
∇
” który oznacza, że wiadomości zostały
posortowane malejąco. Ponowne kliknięcie tego pola spowoduje,
że wiadomości zostaną wyświetlone rosnąco, co zostanie
zasygnalizowane pojawieniem się w nagłówku znaku
„
∆
”(rys. 7.3.50).
Rysunek 7.3.50.
Sortowanie wiadomości
W podobny sposób możemy wykonać sortowanie wg tematów lub
nadawców wiadomości.
Zadanie!
Ćwiczenie 7.3.22
Posortuj swoje wiadomości wg różnych kryte-
riów i zastanów się, kiedy warto używać danego
kryterium sortowania wiadomości.
& Marek Smyczek i Marcin Kaim
USŁUGI W SIECIACH INFORMATYCZNYCH – M. Smyczek i M. Kaim
Korzystanie z poczty internetowej
●
str. 143
Kolumny wiadomości
Program ma również możliwość zarządzania sposobem wyświetlania
nagłówków wiadomości (rys. 7.3.51).
Rysunek 7.3.51.
Kolumny wiadomości
Klikając prawym przyciskiem myszy na dowolną kolumnę,
wywołujemy menu kontekstowe, za pomocą którego uruchomimy
okno odpowiedzialne za zarządzanie nimi (rys. 7.3.52).
Rysunek 7.3.52.
Menu kontekstowe sortowania
i zarządzania kolumnami wiadomości
W oknie tym definiujemy, które nagłówki mają być wyświetlane,
które ukryte oraz w jakiej kolejności mają zostać wyświetlone.
Ponadto możemy określić domyślną szerokość kolumny wyrażoną
w pikselach (rys. 7.3.53).
& Marek Smyczek i Marcin Kaim
USŁUGI W SIECIACH INFORMATYCZNYCH – M. Smyczek i M. Kaim
Korzystanie z poczty internetowej
●
str. 144
Rysunek 7.3.53.
Narzędzie służące do zarządzania
kolumnami wiadomości
Po skonfigurowaniu szerokości oraz ilości wyświetlanych kolumn,
okno wiadomości programu Outlook Express wyglądać będzie
w następujący sposób (rys. 7.3.54).
& Marek Smyczek i Marcin Kaim
USŁUGI W SIECIACH INFORMATYCZNYCH – M. Smyczek i M. Kaim
Korzystanie z poczty internetowej
●
str. 145
Rysunek 7.3.54.
Wygląd okna programu po
modyfikacji kolumn
W przypadku operowania duża liczbą listów elektronicznych
o zróżnicowanej tematyce wskazane jest, podobnie jak w przypadku
korzystania z poczty przez stronę WWW, odpowiednie
katalogowanie przychodzących wiadomości, np. przez utworzenie
w folderze Skrzynka odbiorcza grupy folderów o różnej tematyce
(rys. 7.3.55).
Rysunek 7.3.55.
Zarządzanie wiadomościami
Zarządzać wiadomościami, tzn. kopiować, przenosić je między
utworzonymi folderami lub też usuwać je, możemy, wykorzystując
& Marek Smyczek i Marcin Kaim
USŁUGI W SIECIACH INFORMATYCZNYCH – M. Smyczek i M. Kaim
Korzystanie z poczty internetowej
●
str. 146
do tego menu podręczne lub stosując metodę „przeciągnij
i upuść” (rys. 7.3.56).
Rysunek 7.3.56.
Menu podręczne wiadomości
Zadanie!
Ćwiczenie 7.3.23
Załóż w Twojej skrzynce odbiorczej foldery te-
matyczne i przenieś do nich poszczególne listy
w zależności od rodzaju tematyki.
Reguły wiadomości
Gdy prowadzimy codzienną ożywioną korespondencję, wówczas
mamy do czynienia z dużą liczbą przychodzących i wychodzących
listów elektronicznych. Okazać się może, że przy takim natłoku
korespondencji w naszej poczcie będzie powstawał bałagan, który
codziennie będzie trzeba usuwać, segregując wiadomości pomiędzy
folderami tematycznymi. Nie jest to wygodne, dlatego w programie
Outlook Express możemy utworzyć reguły wiadomości, dzięki
którym poczta przychodząca będzie automatycznie porządkowana
bez naszej ingerencji.
Możemy np. spowodować, aby wiadomości od określonych
nadawców trafiały do specjalnych folderów lub też niechciane były
& Marek Smyczek i Marcin Kaim
USŁUGI W SIECIACH INFORMATYCZNYCH – M. Smyczek i M. Kaim
Korzystanie z poczty internetowej
●
str. 147
automatycznie kasowane itp. W jaki sposób zautomatyzować proces
segregowania naszej poczty, opiszemy w kolejnym przykładzie.
Przykład 7.3.16
W celu utworzenia nowej reguły należy z menu Narzędzia wybrać
Reguły wiadomości, a następnie Poczta…, gdyż chcemy, aby
odnosiły się właśnie do poczty (rys. 7.3.57).
Rysunek 7.3.57.
Tworzenie reguł pocztowych
Po wykonaniu powyższych operacji otworzy się okno, w którym
określamy warunki danej reguły. Załóżmy, że chcemy, aby poczta
przychodząca była segregowana według adresatów wiadomości
i trafiała do folderów tematycznych.
W pierwszej kolejności wybieramy warunki reguły, w naszym
przypadku wskazujemy opcję Kiedy w polu Od znajdują się
osoby, następnie określamy akcje dla niej. W tym przypadku
zaznaczamy opcję Przenieś ją do folderu. Ostatecznie podajemy
nazwę utworzonej reguły.
& Marek Smyczek i Marcin Kaim
USŁUGI W SIECIACH INFORMATYCZNYCH – M. Smyczek i M. Kaim
Korzystanie z poczty internetowej
●
str. 148
Rysunek 7.3.58.
Opcje reguły wiadomości
Po zaakceptowaniu wyboru przyciskiem OK pojawia się okno,
w którym wpisujemy adresy e-mail osób, których ma dotyczyć dana
reguła (rys. 7.3.59).
Rysunek 7.3.59.
Wybór osób, dla których ma obowiązywać reguła
& Marek Smyczek i Marcin Kaim
USŁUGI W SIECIACH INFORMATYCZNYCH – M. Smyczek i M. Kaim
Korzystanie z poczty internetowej
●
str. 149
Następnie wybieramy folder, do którego mają zostać przeniesione
wiadomości. Jeżeli folder jeszcze nie istnieje, możemy go utworzyć,
wybierając opcję Nowy folder (rys. 7.3.60).
Rysunek 7.3.60.
Folder docelowy reguły
Po określeniu wszystkich niezbędnych wymagań dotyczących reguł
nadszedł czas na sprawdzenie poprawności ich działania. W tym celu
wybieramy opcję Zastosuj (rys. 7.3.61).
Rysunek 7.3.61.
Zatwierdzenie nowej reguły
& Marek Smyczek i Marcin Kaim
Usunięcie
reguły
Zastosowanie reguł
w wiadomościach
Nawigacja
przeniesienia
Treść
reguły
Nowa
reguła
Modyfikacja
reguły
Opcja
kopiowania
reguły
Zastosowanie
reguły
USŁUGI W SIECIACH INFORMATYCZNYCH – M. Smyczek i M. Kaim
Korzystanie z poczty internetowej
●
str. 150
W następnym oknie zaznaczamy wszystkie utworzone przez nas
reguły, po czym ponownie wybieramy opcję Zastosuj (rys. 7.3.62).
Rysunek 7.3.62.
Wybór reguł do
stosowania
Jeżeli reguły zostały wprowadzone poprawnie, wszystkie wiadomości
znajdujące się dotychczas w skrzynce odbiorczej zostaną
przeniesione do danych folderów, pozostaną jedynie te, których nie
dotyczą żadne reguły (rys. 7.3.63).
& Marek Smyczek i Marcin Kaim
USŁUGI W SIECIACH INFORMATYCZNYCH – M. Smyczek i M. Kaim
Korzystanie z poczty internetowej
●
str. 151
Rysunek 7.3.63.
Uporządkowana poczta elektroniczna
Zadanie!
Ćwiczenie 7.3.24
Utwórz regułę wiadomości, która będzie katalo-
gowała Twoje wiadomości według adresatów
zgodnie z podziałem: znajomi, rodzina, służbo-
we, ważne. Sprawdź poprawność działania tej re-
guły.
Zadanie!
Ćwiczenie 7.3.25
Utwórz regułę, która będzie przenosiła listy
niezawierające tematu do folderu Nieznane.
& Marek Smyczek i Marcin Kaim
USŁUGI W SIECIACH INFORMATYCZNYCH – M. Smyczek i M. Kaim
Korzystanie z poczty internetowej
●
str. 152
Zadanie!
Ćwiczenie 7.3.26
Utwórz regułę usuwającą wszystkie listy zawiera-
jące w treści obraźliwe słowa i wulgaryzmy.
Archiwizowanie wiadomości
Wiadomości, którymi operujemy na co dzień, mają dla nas duże
znaczenie, a ich utrata mogłaby się wiązać z dużymi problemami.
Utrata wiadomości może nastąpić w przypadku awarii dysku
twardego, uszkodzenia systemu operacyjnego itp.
Dlatego cenne dla nas wiadomości najlepiej archiwizować, zapisując
je za pomocą opcji Zapisz jako… na dowolny dysk, płytę czy
dyskietkę. Możliwe jest również przeciągnięcie wiadomości wprost ze
skrzynki na wybrany dysk lub folder.
Tożsamości
Czasem zdarza się, że z jednego komputera korzysta kilka osób,
np. kilku członków rodziny lub kilku pracowników pracujących
na różnych zmianach. Okazuje się, że gromadzenie wiadomości
pochodzących od kilku użytkowników w tych samych folderach jest
niewygodne, a czasami nawet niedopuszczalne. W związku z tym
w programie Outlook Express możemy utworzyć odrębne tożsamości
odpowiadające każdemu użytkownikowi z osobna. Każda osoba
przechowuje swe wiadomości w odrębnym profilu, co zapobiega
czytaniu ich przez niepowołane osoby oraz zapewnia porządek
i poprawną organizację wiadomości.
& Marek Smyczek i Marcin Kaim
USŁUGI W SIECIACH INFORMATYCZNYCH – M. Smyczek i M. Kaim
Korzystanie z poczty internetowej
●
str. 153
Przykład 7.3.17
Chcąc założyć nową tożsamość, należy z menu Plik wybrać opcję
Tożsamości, po czym wybrać opcję Dodaj nową tożsamość (rys.
7.3.64).
Po wybraniu tej opcji na ekranie zostanie wyświetlone okno,
w którym należy podać nazwę tożsamości, może ona kojarzyć się
z użytkownikiem danego komputera. Oprócz utworzenia odrębnych
kont należy każde z nich zabezpieczyć hasłem znanym tylko danemu
użytkownikowi (rys. 7.3.65).
& Marek Smyczek i Marcin Kaim
Rysunek 7.3.64.
Dodawanie tożsamości
Funkcja Dodania nowej
tożsamości
z menu Plik
USŁUGI W SIECIACH INFORMATYCZNYCH – M. Smyczek i M. Kaim
Korzystanie z poczty internetowej
●
str. 154
Rysunek 7.3.65.
Określanie nazwy profilu i hasła dostępu
Po założeniu kilku tożsamości możemy mieć wpływ na to, którą
tożsamość uruchamiać przy starcie programu, zmieniać ich nazwy,
usuwać, tworzyć nowe itp. (rys. 7.3.66).
Rysunek 7.3.66.
Zarządzanie tożsamościami
Gdy jesteśmy zalogowani i pracujemy z daną tożsamością, a zachodzi
potrzeba, aby przełączyć się na inną, wtedy z menu Plik wybieramy
opcję Przełącz tożsamość…, po czym wyświetli się prośba
o wybranie jednej z nich. Jeżeli natomiast kończymy pracę
& Marek Smyczek i Marcin Kaim
Wymuszenie
podania hasła
Opcja
pomocy
Nazwa
tożsamości
Zmiana
hasła
USŁUGI W SIECIACH INFORMATYCZNYCH – M. Smyczek i M. Kaim
Korzystanie z poczty internetowej
●
str. 155
z programem, zalecane jest wylogowanie tożsamości przy
jednoczesnym zamknięciu aplikacji, co daje nam gwarancję, że przy
następnym uruchomieniu programu nie zostanie automatycznie
wybrana ostatnia aktywna tożsamość, tylko program zapyta, jaką
z nich chcemy wybrać. W tym celu należy wybrać opcję Zakończ
i wyloguj tożsamość (rys. 7.3.67).
Rysunek 7.3.67.
Przełączanie tożsamości
Zadanie!
Ćwiczenie 7.3.27
Utwórz i skonfiguruj w programie Outlook
Express swoją tożsamość. Utwórz dodatkową
tożsamość dla innych domowników lub gościa.
Zabezpiecz tożsamości hasłem.
Korzystanie z książki adresowej
Gdy używamy dłużej programu pocztowego, przybywa nam
kontaktów z różnymi osobami, a co za tym idzie, nie jesteśmy
w stanie ich zapamiętać. Z pomocą przychodzi nam książka
adresowa.
& Marek Smyczek i Marcin Kaim
Funkcja Przełącz
tożsamość…
z menu Plik
USŁUGI W SIECIACH INFORMATYCZNYCH – M. Smyczek i M. Kaim
Korzystanie z poczty internetowej
●
str. 156
Wywołujemy ją za pomocą przycisku Adresy znajdującego się na
głównym pasku narzędziowym programu, po czym wyświetlane
są wszystkie kontakty, które zostały zarejestrowane w książce
adresowej (rys. 7.3.68).
Rysunek 7.3.68.
Książka adresowa
Warto tworzyć własną bazę adresów osób, z którymi
korespondujemy. Zauważ, że książka adresowa to rozbudowane
narzędzie, można oprócz adresów e-mail gromadzić w niej wiele
przydatnych informacji o osobach, z którymi mamy kontakt.
Pozwala gromadzić dane osobowe, służbowe, domowe oraz wiele
innych.
Przykład 7.3.18
Chcąc utworzyć nowy wpis w książce adresowej, należy najpierw
ją otworzyć, po czym kliknąć myszą przycisk Nowy. Otwarta w ten
sposób zostanie karta z zakładkami, na której można wprowadzić
dane (rys. 7.3.69).
& Marek Smyczek i Marcin Kaim
USŁUGI W SIECIACH INFORMATYCZNYCH – M. Smyczek i M. Kaim
Korzystanie z poczty internetowej
●
str. 157
Rysunek 7.3.69.
Dodawanie kontaktów
Pamiętaj!
Książkę adresową, podobnie jak wiadomości, na-
leży eksportować, co zabezpiecza nas przed utra-
tą wszystkich kontaktów w trakcie nieprzewi-
dzianej awarii systemu lub sprzętu
(rys. 7.3.70).
& Marek Smyczek i Marcin Kaim
Rysunek 7.3.70.
Eksport pliku książki
adresowej
Imię
Tytuł
Właściciel
Adres e-mail
Opcja wysyłania
poczty
Opcja usunięcia
kontaktu
Opcja Ustaw jako
domyślny
Opcja edycji
kontaktu
Opcja dodania
kontaktu
Przydomek
Nazwisko
Drugie imię
Funkcja
eksportu książki
adresowej
USŁUGI W SIECIACH INFORMATYCZNYCH – M. Smyczek i M. Kaim
Korzystanie z poczty internetowej
●
str. 158
Zadanie!
Ćwiczenie 7.3.28
Sporządź listę Swoich osobistych kontaktów,
a następnie dodaj je do książki adresowej.
Zadanie!
Ćwiczenie 7.3.29
Postaraj się wyeksportować do pliku wszystkie
kontakty znajdujące się w Twojej książce adreso-
wej. Aby dodatkowo zabezpieczyć książkę adre-
sową, wyeksportowany plik zapisz na dyskietce
lub płycie CD.
Kontakty zapisane w książce adresowej wykorzystuje się najczęściej
podczas tworzenia nowego listu, nie trzeba wówczas adresu odbiorcy
wpisywać ręcznie, wystarczy, że wybierzemy go z książki adresowej.
Przykład 7.3.19
Chcąc wykorzystać osoby znajdujące się w książce adresowej jako
odbiorców naszego listu wystarczy, że w oknie nowej wiadomości
klikniemy na jeden z przycisków widniejących obok pól Do, DW czy
też UDW (rys. 7.3.71).
Rysunek 7.3.71.
Puste pola adresowe nowej wiadomości
& Marek Smyczek i Marcin Kaim
USŁUGI W SIECIACH INFORMATYCZNYCH – M. Smyczek i M. Kaim
Korzystanie z poczty internetowej
●
str. 159
Następnie otwiera się kolejne okno, w którym należy wskazać
danego adresata i nacisnąć jeden z przycisków, co spowoduje
przeniesienie go do danego pola (rys. 7.3.72).
Rysunek 7.3.72.
Procedura wyboru adresatów z książki adresowej
Po wykonaniu tej czynności naciskamy przycisk OK, po czym na
ekranie wyświetlone zostanie okno nowej wiadomości wraz
z wypełnionymi polami adresowymi (rys. 7.3.73).
Rysunek 7.3.73.
Wypełnione pola adresu
& Marek Smyczek i Marcin Kaim
USŁUGI W SIECIACH INFORMATYCZNYCH – M. Smyczek i M. Kaim
Korzystanie z poczty internetowej
●
str. 160
Druga metoda wyboru adresata z książki adresowej polega na
dwukrotnym kliknięciu go myszką w oknie Kontakty programu
Outlook Express (rys. 7.3.74).
Rysunek 7.3.74.
Procedura wyboru
adresata z okna Kontakty
Po wykonaniu tej czynności, na ekranie pojawi się nowa wiadomość
z wypełnionym polem Do.
Listy dystrybucyjne
Często podczas pracy z pocztą zdarza się, że wysyłamy listy
zaadresowane do wielu osób. Wówczas niewygodnym staje się
pojedyncze wybieranie adresatów z listy. Lepszym rozwiązaniem
okazuje się korzystanie z listy dystrybucyjnej, która reprezentuje
grupę osób przypisanej do niej. W kolejnym przykładzie opiszemy,
w jaki sposób posługiwać się listami dystrybucyjnymi.
& Marek Smyczek i Marcin Kaim
USŁUGI W SIECIACH INFORMATYCZNYCH – M. Smyczek i M. Kaim
Korzystanie z poczty internetowej
●
str. 161
Przykład 7.3.20
Chcąc utworzyć nowa listę dystrybucyjną należy po wejściu
do książki adresowej kliknąć przycisk Nowy, po czym z listy wybrać
Nowa grupa… (rys. 7.3.75).
Rysunek 7.3.75.
Procedura tworzenia
nowej grupy
dystrybucyjnej
Po wykonaniu powyższych czynności, na ekranie pojawi się kolejne
okno, w którym należy w pierwszej kolejności wpisać nazwę grupy,
następnie za pomocą przycisku Wybierz członków, wybieramy
osoby z istniejących kontaktów, które mają być przypisane do listy.
W przypadku gdy chcemy dodać do listy dystrybucyjnej osoby nie
figurujące w kontaktach wówczas podajemy ich nazwę oraz adres
email, po czym naciskamy przycisk Dodaj (rys. 7.3.76).
& Marek Smyczek i Marcin Kaim
USŁUGI W SIECIACH INFORMATYCZNYCH – M. Smyczek i M. Kaim
Korzystanie z poczty internetowej
●
str. 162
Rysunek 7.3.76.
Przypisywanie członków
listy dystrybucyjnej
Jeżeli dodaliśmy pomyłkowo jakąś osobę do listy, wówczas możemy
ją w każdej chwili usunąć z listy za pomocą przycisku Usuń.
Po zakończeniu czynności związanych z wyborem członków grupy,
naciskamy przycisk OK. (rys. 7.3.77).
& Marek Smyczek i Marcin Kaim
USŁUGI W SIECIACH INFORMATYCZNYCH – M. Smyczek i M. Kaim
Korzystanie z poczty internetowej
●
str. 163
Rysunek 7.3.77.
Zawartość książki
adresowej po
dodaniu listy
dystrybucyjnej
Listą dystrybucyjną w programie Outlook Express można również
w swobodny sposób zarządzać. Wystarczy, że klikniemy jej nazwę
prawym przyciskiem myszy i z menu kontekstowego wybierzemy
pozycję Usuń, jeżeli będziemy chcieli ją usunąć lub też
Właściwości w przypadku, gdy będziemy chcieli zmienić jej nazwę
lub też dodać, a nawet usunąć członków.
Chcąc wysłać email do wszystkich członków listy dystrybucyjnej,
należy postępować analogicznie jak w przypadku pojedynczych
kontaktów zapisanych w książce adresowej.
Zadanie!
Ćwiczenie 7.3.30
Korzystając z książki adresowej, utwórz w niej
kilka grup dystrybucyjnych a następnie przypisz
do nich poszczególne kontakty zgodnie z katego-
riami: Znajomi, Rodzina, Praca, Szkoła, Wszy-
scy.
Wydruk wiadomości
Zawartość każdego listu możemy również wydrukować, dokonujemy
tego za pomocą polecenia Drukuj
…
znajdującego się w menu Plik
programu (rys. 7.3.78).
& Marek Smyczek i Marcin Kaim
USŁUGI W SIECIACH INFORMATYCZNYCH – M. Smyczek i M. Kaim
Korzystanie z poczty internetowej
●
str. 164
Rysunek 7.3.78.
Wybór funkcji Drukuj…
z menu Plik
Po wykonaniu tej czynności otwiera się kolejne okno, w którym
wybieramy zainstalowaną drukarkę na jakiej ma zostać
przeprowadzony wydruk, określamy preferencje drukowania oraz
podajemy zakres stron wydruku (rys. 7.3.79).
Rysunek 7.3.79.
Wybór opcji drukowania
& Marek Smyczek i Marcin Kaim
Funkcja Drukuj…
z menu Plik
USŁUGI W SIECIACH INFORMATYCZNYCH – M. Smyczek i M. Kaim
Korzystanie z poczty internetowej
●
str. 165
W przypadku, gdy chcemy wydrukować tylko część listu, w pierwszej
kolejności musimy zaznaczyć interesujący nas fragment, a następnie
w oknie Drukuj wybrać opcję Zaznaczenie lub też określić
przedział stron wydruku.
Korzystanie z funkcji POMOC
Pracując z programem Outlook Express może się niejednokrotnie
zdarzyć, że wystąpi problem, którego nie będziemy w stanie
samodzielnie rozwiązać. Dlatego też w każdej chwili będziemy mogli
skorzystać z pomocy programu. Wywołujemy ją poprzez wskazanie
pozycji Spis treści i indeks w Menu Pomoc programu lub też
po prostu naciskając przycisk F1 (rys. 7.3.80).
Rysunek 7.3.80.
Procedura wywoływania
pomocy
Po wykonaniu powyższych czynności, na ekranie pojawi się okno po-
mocy składające się z trzech zakładek: Spis treści, Indeks, oraz
Wyszukaj. Pierwszej z nich używamy w przypadkach, gdy chcemy
się doszukać tematu nurtującego nas zagadnienia, drugiej z kolei bę-
dziemy stosować w momencie poszukiwania danych słów kluczo-
wych, posortowanych alfabetycznie. Trzecia metoda pozwala auto-
matycznie odnaleźć poszukiwany temat zagadnienia (rys. 7.3.81).
& Marek Smyczek i Marcin Kaim
USŁUGI W SIECIACH INFORMATYCZNYCH – M. Smyczek i M. Kaim
Korzystanie z poczty internetowej
●
str. 166
Rysunek 7.3.81.
Wybrane zakładki narzędzia pomoc programu Outlook Express
& Marek Smyczek i Marcin Kaim
USŁUGI W SIECIACH INFORMATYCZNYCH – M. Smyczek i M. Kaim
7.4. Komunikacja w czasie rzeczywistym
●
str. 167
7.4. Komunikacja w czasie rzeczywistym
7.4. Komunikacja w czasie rzeczywistym
Pogawędki w sieci to jedna z najbardziej ulubionych metod
komunikacji w szczególności ludzi młodych. Fascynujące jest to,
że podczas prowadzenia rozmów tego typu można rozmawiać
z kilkoma osobami równocześnie na dowolny nas temat.
Znikają granice terytorialne, rasowe, kulturowe czy nawet językowe.
Czat
Usługi pogawędek w sieci w postaci czatu internetowego oferują
prawie wszystkie portale. Po wejściu na czat możemy wybrać
interesującą nas kategorię tematyczną prowadzonych rozmów,
nazywaną inaczej pokojami. W każdym pokoju znajduje się
określona liczba osób, które w danej chwili biorą udział
w rozmowach związanych z tematyką danego pokoju (rys. 7.4.1).
Rysunek 7.4.1.
Strona główna witryny
z czatem
& Marek Smyczek i Marcin Kaim
USŁUGI W SIECIACH INFORMATYCZNYCH – M. Smyczek i M. Kaim
Czat
●
str. 168
Chcąc wejść do danego pokoju tematycznego, na stronie
internetowej musimy odszukać dział, w którym można się
zalogować. Musimy w tym celu określić nazwę pokoju, do którego
chcemy wejść, podać swój nick oraz hasło (rys. 7.4.2).
Rysunek 7.4.2.
Logowanie na czat
Pamiętaj!
Nick – oznacza pseudonim, pod którym będzie-
my identyfikowani przez innych uczestników
prowadzonej dyskusji.
Na niektórych czatach możemy nawet być moderatorami pokoju
tematycznego, który samodzielnie założymy.
Gdy znajdziemy się już w danym pokoju tematycznym, możemy
prowadzić rozmowę z wybraną osobą z listy lub też z wszystkimi
biesiadnikami danego pokoju. W pierwszym przypadku treść
rozmowy widoczna jest tylko przez dwie osoby uczestniczące
w rozmowie i prowadzona jest w osobnym oknie. Gdy prowadzimy
rozmowę z wszystkimi uczestnikami, wyświetlana jest ona
w głównym oknie strony u każdego uczestnika pokoju tematycznego
(rys. 7.4.3).
& Marek Smyczek i Marcin Kaim
OnetHasło
Nazwa pokoju
do założenia
Nazwa
pokoju
Nick
USŁUGI W SIECIACH INFORMATYCZNYCH – M. Smyczek i M. Kaim
Czat
●
str. 169
Rysunek 7.4.3.
Rozmowa na czacie
Podczas prowadzenia dowolnej rozmowy możemy ją wzbogacić
obrazkami lub też ikonami wyrażającymi emocje, zwanymi
emotikonami (rys. 7.4.4).
& Marek Smyczek i Marcin Kaim
Opcja
wylogowania
Okno
rozmowy
Pogrubienie
czcionki
Treść
wiadomości
Kursywa
Wybór koloru
czcionki
Buźki
(emotikony)
Opcja
kamery
Opcja wysłania
wiadomości
(skrót: Enter)
Lista
użytkowników
na czacie
Opcja wyboru
pokoju
USŁUGI W SIECIACH INFORMATYCZNYCH – M. Smyczek i M. Kaim
Czat
●
str. 170
Rysunek 7.4.4.
Przykłady ikon emocji
Jeżeli dany użytkownik ma podłączoną do komputera kamerę
internetową, można oprócz prowadzenia rozmowy z nim śledzić jego
zachowanie rejestrowane przez kamerę (rys. 7.4.5).
Rysunek 7.4.5.
Obraz z kamery internetowej
podczas czatu
Zadanie!
Ćwiczenie 7.4.1
Połącz się z dowolnym czatem oferowanym przez
portale internetowe. Postaraj się przeprowadzić
rozmowę prywatną z dowolną osobą, a następnie
z wszystkimi gośćmi danego pokoju tematyczne-
go. Wskaż różnice między tymi rozmowami.
& Marek Smyczek i Marcin Kaim
USŁUGI W SIECIACH INFORMATYCZNYCH – M. Smyczek i M. Kaim
Czat
●
str. 171
Zadanie!
Ćwiczenie 7.4.2
Jeżeli dysponujesz kamerą internetową podłą-
czoną do komputera, postaraj się nawiązać z do-
wolną osobą kontakt wizualny. Oceń jakość prze-
syłanego obrazu.
Komunikatory
Komunikatory sieciowe działają w systemie serwer-klient,
co oznacza, że do poprawnej ich pracy niezbędny jest serwer
udostępniający daną usługę oraz klient (komputer), na którym jest
zainstalowane odpowiednie oprogramowanie. Klienci, wykorzystując
to oprogramowanie, wysyłają i odbierają przez serwer wiadomości
w czasie rzeczywistym, co pozwala na nieprzerwaną dwustronną
komunikację.
Zaletą tej formy komunikowania się jest przede wszystkim szybkość
przesyłu informacji oraz możliwość otrzymania natychmiastowej
odpowiedzi. Dodatkowo ułatwia to mechanizm pokazujący status
naszych znajomych. Program pokazuje, kto w danej chwili pracuje
z komputerem, a kogo aktualnie nie ma. Dzięki temu wiemy, że albo
otrzymamy odpowiedź natychmiast, albo dopiero po uaktywnieniu
się odbiorcy. Programy komunikacyjne stają się coraz doskonalsze,
a dzięki coraz szybszym łączom internetowym mamy możliwość nie
tylko przesyłania tekstu, lecz także dźwięków i obrazów.
Rodzaje komunikatorów
Obecnie można skorzystać z usług wielu komunikatorów zarówno
światowych, takich jak słynny ICQ, jak i polskich, np. Gadu-Gadu,
Tlen, WPKontakt oraz wielu innych (rys. 7.4.6).
& Marek Smyczek i Marcin Kaim
USŁUGI W SIECIACH INFORMATYCZNYCH – M. Smyczek i M. Kaim
Komunikatory
●
str. 172
Rysunek 7.4.6.
Przykłady komunikatorów
W niektórych typach komunikatorów dostęp do usługi otrzymujemy
po zarejestrowaniu i otrzymaniu niepowtarzalnego numeru, który
zarazem jest naszym identyfikatorem (Gadu-Gadu). W innych zaś
dostęp otrzymujemy przez konto e-mail (Tlen). Za ich pomocą
możemy prowadzić rozmowy tekstowe, gdy do wprowadzania tekstu
używamy klawiatury naszego komputera. Inną formą pogawędek
są rozmowy głosowe przeprowadzane z wykorzystaniem mikrofonu
i głośników komputerowych. Za pomocą komunikatorów możemy
również wysyłać i odbierać pliki od innych użytkowników programu.
Praca z komunikatorami
Ze względu na największą popularność Gadu-Gadu zasadę działania
komunikatorów omówimy na jego przykładzie.
Przykład 7.4.1
Pierwszą czynnością po zarejestrowaniu się w programie
i otrzymaniu własnego numeru jest odszukanie znajomych
i wpisanie ich do bazy kontaktów.
& Marek Smyczek i Marcin Kaim
USŁUGI W SIECIACH INFORMATYCZNYCH – M. Smyczek i M. Kaim
Komunikatory
●
str. 173
Kontakty możemy wprowadzić na dwa sposoby, podając numer
dostępowy znajomej osoby lub też wyszukując za pomocą danych
osobowych (rys. 7.4.7).
Rysunek 7.4.7.
Wyszukiwanie znajomych
Po podaniu niezbędnych kryteriów możemy przejść do wyszukania
znajomych, po czym w kolejnym oknie zostaną wyświetlone
wszystkie zarejestrowane i pasujące do naszych kryteriów szukania
osoby (rys. 7.4.8).
Rysunek 7.4.8.
Efekt wyszukiwania
& Marek Smyczek i Marcin Kaim
Imię
Nick
Wiek od… do...
Opcja wyszukiwania tylko
dostępnych osób
Nr Gadu-Gadu
Rozpoczęcie
wyszukiwania
Miejscowość
Płeć
Nazwisko
USŁUGI W SIECIACH INFORMATYCZNYCH – M. Smyczek i M. Kaim
Komunikatory
●
str. 174
Wskazujemy interesującą nas osobę, po czym dodajemy ją do
naszych kontaktów za pomocą opcji Menu Dodaj
→
. Od tego
momentu w głównym oknie programu, gdy zechcemy prowadzić
rozmowę z daną osobą, wystarczy dwukrotnie kliknąć kontakt do
niej myszą, po czym otwarte zostanie okno, w którym będziemy
prowadzić konwersację. (rys. 7.4.9).
Rysunek 7.4.9.
Rozmowa przez Gadu-Gadu
Pamiętaj!
Konwersację możemy prowadzić z osobą, która
w danej chwili jest dostępna i oznaczona żółtym
słoneczkiem. Do osób, które w danej chwili nie
są dostępne (oznaczone czerwonym słońcem),
możemy również wysyłać informacje, przy czym
osoba ta odczyta je dopiero w momencie, gdy po-
łączy się z Internetem oraz będzie miała urucho-
miony program.
& Marek Smyczek i Marcin Kaim
USŁUGI W SIECIACH INFORMATYCZNYCH – M. Smyczek i M. Kaim
Komunikatory
●
str. 175
Zadanie!
Ćwiczenie 7.4.3
Pobierz najnowszą wersję programu ze strony
usługodawcy www.gadu-gadu.pl, po czym zain-
staluj go na własnym komputerze i zarejestruj
się, w wyniku czego otrzymasz własny numer do-
stępowy.
Zadanie!
Ćwiczenie 7.4.4
Za pomocą mechanizmu wyszukującego odszu-
kaj znane Ci osoby korzystające z programu, po
czym dodaj je do listy kontaktów i przeprowadź
z nimi pierwszą rozmowę.
& Marek Smyczek i Marcin Kaim
USŁUGI W SIECIACH INFORMATYCZNYCH – M. Smyczek i M. Kaim
7.5. FTP – przesył plików w sieci
●
str. 176
7.5. FTP – przesył plików w sieci
7.5. FTP – przesył plików w sieci
Podstawowe pojęcia
FTP (File Transfer Protocol) – jest usługą sieciową pozwalającą
na wymianę plików w sieci Internet. Osoby chcące wymienić między
sobą dowolny plik za pomocą usługi FTP muszą tego dokonać przez
specjalny serwer FTP będący niejako pomostem między osobę
wysyłającą dane a pobierającą (rys. 7.5.1).
Użytkownik, który będzie wysyłał dane, musi się połączyć
z serwerem FTP, a następnie zalogować. W trakcie logowania
następuje proces sprawdzenia zgodności nazwy użytkownika
(identyfikatora) z przypisanym mu hasłem. Po uwierzytelnieniu
danej osoby może nastąpić przesyłanie danych. Gdy zakończy się
proces przesyłu, wszystkie pliki zostają przechowane na serwerze
FTP. Od tego momentu użytkownik, który będzie chciał pobrać dane,
musi również przejść proces logowania z weryfikacją użytkownika,
po czym dopiero może ściągnąć dane z serwera FTP.
Rysunek 7.5.1.
Schemat działania
protokołu FTP
& Marek Smyczek i Marcin Kaim
USŁUGI W SIECIACH INFORMATYCZNYCH – M. Smyczek i M. Kaim
Podstawowe pojęcia
●
str. 177
Pamiętaj!
Proces logowania polega na podaniu identyfika-
tora użytkownika (ang. login) oraz hasła (ang.
password).
Konta FTP
Każda osoba, która chce udostępniać innym osobom swoje pliki
za pomocą usługi FTP musi mieć konto FTP z identyfikatorem oraz
zabezpieczone hasłem.
Pamiętaj!
Każde konto FTP zakłada administrator serwera,
na którym działa usługa FTP. Konto jest ograni-
czone wielkością przestrzeni dyskowej określanej
przez administratora i przypisywanej każdemu
użytkownikowi z osobna.
W zależności od ustawień niektóre zasoby kont FTP są przeznaczone
do odczytu dla wszystkich użytkowników Internetu. Polega to na
tym, że dowolna osoba po połączeniu się z odpowiednim serwerem
FTP może z niego skopiować zapisane na nim pliki, lecz bez prawa
umieszczenia na nim własnych.
& Marek Smyczek i Marcin Kaim
USŁUGI W SIECIACH INFORMATYCZNYCH – M. Smyczek i M. Kaim
Konta FTP
●
str. 178
Pamiętaj!
Wejście na serwery „tylko do odczytu” przezna-
czone jest dla wszystkich użytkowników Interne-
tu. W polu przeznaczonym do logowania wybiera
się opcję użytkownika anonimowego, tzn. jako
identyfikator podaje się Anonymous, a hasłem
często jest nasz adres poczty internetowej e-mail.
Sposoby dostępu do serwerów FTP
Istnieją dwa podstawowe sposoby połączenia z serwerem FTP, dają
mniej więcej te same możliwości wysyłania i pobierania plików,
jednak różnią się zdecydowanie obsługą.
Przez przeglądarkę internetową
Pierwszą metodą jest połączenie się z serwerem przez dowolną
przeglądarkę internetową. Wówczas w polu adresu wpisujemy
zamiast adresu strony WWW adres serwera FTP. Adres taki
powinien zaczynać się od znacznika
ftp://
, po czym powinien
wystąpić konkretny adres serwera.
Przykład 7.5.1
Spróbujemy się teraz połączyć z serwerem FTP znanego czasopisma
komputerowego „Komputer Świat”. W tym celu w oknie
przeglądarki internetowej lub w dowolnym oknie systemu Windows
wpisujemy jego adres: ftp://ftp.komputerswiat.pl/, po czym
naciskamy klawisz Enter. Po chwili połączymy się z serwerem,
a w oknie zobaczyć jego zawartość, pokazuje to rysunek 7.5.2.
& Marek Smyczek i Marcin Kaim
USŁUGI W SIECIACH INFORMATYCZNYCH – M. Smyczek i M. Kaim
Sposoby dostępu do serwerów FTP
●
str. 179
Zwróć uwagę, że serwer nie zapytał nas o podanie identyfikatora
oraz hasła, oznacza to, że zapisane na nim pliki udostępnione
są nawet dla anonimowych użytkowników. W przypadku gdy serwer
wymaga uwierzytelnienia – okazuje się, że połączenie jest możliwe
tylko i wyłącznie po zidentyfikowaniu użytkownika i weryfikacji jego
hasła.
Przykład 7.5.2
Połączmy się z serwerem innego czasopisma komputerowego
o nazwie „Enter”. Wpiszmy w oknie przeglądarki następujący adres:
ftp://ftp.enter.pl, po chwili na ekranie pokaże się okno, w którym
– o ile nie poda się poprawnego identyfikatora oraz hasła – nie uda
się nawiązać połączenia z serwerem. Nawet w przypadku
zaznaczenia opcji Zaloguj anonimowo system nie udostępni
zasobów serwera (rys. 7.5.3).
& Marek Smyczek i Marcin Kaim
Rysunek 7.5.2.
Dostęp do FTP za
pomocą przeglądarki
internetowej
Adres
serwera
FTP
USŁUGI W SIECIACH INFORMATYCZNYCH – M. Smyczek i M. Kaim
Sposoby dostępu do serwerów FTP
●
str. 180
Rysunek 7.5.3.
Logowanie do serwera FTP
Za pomocą odrębnych programów
Kolejną metodą połączenia się z serwerem FTP jest skorzystanie
z dowolnego programu umożliwiającego połączenie z tą usługą.
Najpopularniejszym obecnie programem służącym do tego celu jest
Total Commander, znany wielu użytkownikom komputerów pod
starszą nazwą Windows Commander. Program oprócz
możliwości łączenia się z serwerami FTP umożliwia zarządzanie
folderami i plikami na naszym komputerze.
Przykład 7.5.3
Chcąc połączyć się z serwerem FTP za pomocą programu Total
(Windows) Commander, pierwszą czynnością, jaką musimy
wykonać, jest wpisanie parametrów nowego połączenia. Tak, więc
naciskamy przycisk FTP, następnie w otwartym oknie przycisk Nowe
połączenie, po czym otworzy się okno informujące o szczegółach
połączenia. W polu Sesja wpisujemy dowolną nazwę kojarzącą nam
się z tematyką serwera FTP. W polu Nazwa hosta wpisujemy adres
serwera FTP, w polu Użytkownik podajemy identyfikator
i ostatecznie w polu Hasło podajemy hasło dostępowe.
Po naciśnięciu OK wybieramy utworzone przez nas połączenie
i klikamy przycisk Połącz (rys. 7.5.4).
& Marek Smyczek i Marcin Kaim
USŁUGI W SIECIACH INFORMATYCZNYCH – M. Smyczek i M. Kaim
Sposoby dostępu do serwerów FTP
●
str. 181
Rysunek 7.5.4.
Konfiguracja dostępu do FTP za pomocą programu Windows Commander
Przykład 7.5.4
To samo połączenie można zrealizować za pomocą programu WS
FTP, w którym po naciśnięciu przycisku Connect następuje
otwarcie okna Sesji połączeniowej, gdzie w polu Profile Name
podajemy dowolną nazwę, a w polu Host Name/Address
wpisujemy adres serwera FTP. Pola Use Id oraz Password służą
do identyfikacji użytkownika. Po kliknięciu przycisku Anonymous
logowanie odbywa się na warunkach przypisanych użytkownikowi
anonimowemu. Po naciśnięciu OK program próbuje nawiązać
połączenie (rys. 7.5.5).
& Marek Smyczek i Marcin Kaim
Nazwa
użytkownika
Sesja
serwera
Nazwa
hosta
Hasło
użytkownika
USŁUGI W SIECIACH INFORMATYCZNYCH – M. Smyczek i M. Kaim
Sposoby dostępu do serwerów FTP
●
str. 182
Rysunek 7.5.5.
Program WS_FTP LE
Pamiętaj!
Nie jest istotne, jakiego programu używasz do
połączenia się z serwerem FTP. Możesz nawet
połączyć się z nim w trybie MS-DOS lub trybie
poleceń systemu Windows, jednak wówczas mo-
żesz operować jedynie dostępnymi poleceniami.
Zadanie!
Ćwiczenie 7.5.1
Połącz się z dowolnym serwerem FTP. Spróbuj
tego dokonać za pośrednictwem przeglądarki in-
ternetowej oraz dowolnego programu służącego
do tego celu. Zwróć uwagę na różnice.
Transfer danych
Po zalogowaniu się na serwerze FTP otrzymujemy możliwość
kopiowania udostępnianych plików na dysk twardy komputera.
& Marek Smyczek i Marcin Kaim
USŁUGI W SIECIACH INFORMATYCZNYCH – M. Smyczek i M. Kaim
Transfer danych
●
str. 183
Gdy jesteśmy zalogowani jako konkretny użytkownik serwera
możemy również wysyłać pliki z naszego komputera na serwer FTP.
W przypadku korzystania z połączenia za pośrednictwem
przeglądarki internetowej kopiowanie odbywa się przez zaznaczenie
grupy plików, a następnie wybór z menu podręcznego opcji Kopiuj.
Następnie w folderze docelowym wybieramy Wklej.
Pamiętaj!
Żaden użytkownik, korzystając z połączenia ano-
nimowego, nie ma praw do zapisu dowolnego
pliku na serwerze FTP.
Gdy korzystamy z połączenia z serwerem FTP za pośrednictwem
specjalnych programów, kopiowanie plików lub folderów odbywa się
przez wcześniejsze zaznaczenie grupy plików lub folderów
i wywołanie adekwatnej opcji Kopiuj. Czasami można użyć
przycisków >> i << określających kierunek transferowanych danych
(z serwera na dysk lub odwrotnie).
Zadanie!
Ćwiczenie 7.5.2
Połącz się z serwerem FTP czasopisma „Kompu-
ter Świat”, a następnie korzystając z połączenia
anonimowego, postaraj się pobrać z serwera do-
wolną liczbą plików.
& Marek Smyczek i Marcin Kaim
USŁUGI W SIECIACH INFORMATYCZNYCH – M. Smyczek i M. Kaim
Transfer danych
●
str. 184
Pamiętaj!
Kopiowanie plików przez sieć umożliwiają za-
równo przeglądarki stron WWW, jak i specjali-
styczne programy. Powstaje pytanie, po co uży-
wać oddzielnego oprogramowania do obsługi
FTP? Przyczyna jest bardzo prosta. Takie specja-
listyczne oprogramowanie, dzięki dodatkowym
funkcjom umożliwia bardziej efektywną i wygod-
ną pracę.
Zadanie!
Ćwiczenie 7.5.3
Jeżeli posiadasz konto na serwerze FTP, do któ-
rego masz autoryzowany dostęp, to spróbuj na-
wiązać z nim połączenie za pomocą dowolnego
programu. Następnie po podaniu loginu i hasła
wyślij na serwer kilka przykładowych plików.
Netykieta podczas pracy z FTP
•
Podczas łączenia się z anonimowymi serwerami FTP
użytkownicy powinni podawać jako hasło swój adres poczty
elektronicznej.
•
Kopiując programy, każda osoba jest odpowiedzialna za
sprawdzenie i przestrzeganie warunków licencji i praw
autorskich.
•
W przypadku transmisji dużych plików z odległych serwerów
(ponad 1 Mb) dokonuj tego w późnych godzinach wieczornych
lub nocnych.
•
Stosuj się do ograniczeń czasowych wymaganych przez serwery
FTP. Pamiętaj o panującym czasie lokalnym na serwerze,
z którym się łączysz.
& Marek Smyczek i Marcin Kaim
USŁUGI W SIECIACH INFORMATYCZNYCH – M. Smyczek i M. Kaim
7.6. Wymiana plików peer to peer
●
str. 185
7.6. Wymiana plików peer to peer
7.6. Wymiana plików peer to peer
Peer to Peer (każdy z każdym) lub potocznie P2P jest popularnym
na całym świecie systemem bezpośrednich połączeń między
komputerami podłączonymi do Internetu. Zasada działania jest
bardzo prosta i odwołuje się do początków istnienia Internetu.
Miał być sposobem wymiany danych pomiędzy komputerami
należącymi do sieci z pominięciem jakiejkolwiek hierarchii urządzeń
komputerowych. Wystarczyło odnaleźć adres komputera (numer IP)
i połączyć się z nim. Wraz z rozwojem Internetu zmieniły się
te praktyki, kiedy pojawiły się pierwsze urządzenia sieciowe (routery,
serwery) służące do zarządzania ruchem w sieci.
Pojawienie się pierwszych programów P2P umożliwiło powrót do
pierwotnej zasady działania Internetu. Po zainicjowaniu połączenia
z dwoma dowolnymi komputerami możliwa jest wymiana dowolnych
danych. Jedynym problemem jest wyszukiwanie adresu IP
komputera, który ma na dysku poszukiwany plik. Nie jest też istotne,
czy poszukiwany plik mieści się na komputerze osoby znajdującej się
w naszej sieci osiedlowej, czy np. na komputerze pracującym
na innym kontynencie.
Pamiętaj!
Wyszukiwanie plików i ewentualny ich pobór za
pomocą metody P2P są możliwe tylko i wyłącz-
nie, gdy komputer, na którym znajduje się dany
plik, pozostaje włączony i pracuje w trybie online
(jest podłączony do Internetu).
& Marek Smyczek i Marcin Kaim
USŁUGI W SIECIACH INFORMATYCZNYCH – M. Smyczek i M. Kaim
Jak włączyć się do sieci?
●
str. 186
Jak włączyć się do sieci?
Korzystanie z usług P2P jest wyjątkowo proste, wystarczy
zainstalować dowolny służący do tego celu program, który bez
najmniejszych problemów można znaleźć i pobrać z Internetu.
Po zainstalowaniu programu dostępowego i przeprowadzeniu
procesu rejestracji program zaczyna działać.
Pamiętaj!
Za każdym razem, gdy użytkownik włączy kom-
puter i podłączy się do Internetu, program infor-
muje pozostałych użytkowników programu, że
ten znalazł się w sieci. Umożliwia to wysyłane za-
pytań o pliki i odpowiedzi na zapytania innych
użytkowników sieci.
Komputer osobisty serwerem?
Bezpośrednie połączenia P2P umożliwiły wszystkim właścicielom
komputerów osobistych wymianę plików. Dzięki temu w ciągu
zaledwie paru lat powstała w sieci potężna platforma wymiany.
To największa zmiana, jaka dokonała się w Internecie w ostatnim
czasie. Miliony ludzi korzystają dziś z tej technologii. Dzięki P2P
hierarchia komputerów w sieci znika, gdyż wszystkie komputery
przyłączone do sieci zmieniają się w serwery. Nie wymaga
to skomplikowanego sprzętu, wystarczy zainstalować w komputerze
jeden z niewielkich programów P2P.
Po zainstalowaniu specjalnego programu każdy internauta musi
zdefiniować folder, który stanie się dostępny dla wszystkich.
& Marek Smyczek i Marcin Kaim
USŁUGI W SIECIACH INFORMATYCZNYCH – M. Smyczek i M. Kaim
Komputer osobisty serwerem?
●
str. 187
Od niego zależy, jakimi plikami zechce się podzielić. Technologia ta,
chociaż nowa, przeszła już wiele poważnych zmian (rys. 7.6.1).
Rysunek 7.6.1.
Schemat wyszukiwania plików
w sieci P2P
Gdy użytkownik wysyła pytanie do sieci, program P2P przekazuje je
dalej. Odnajduje komputer lub komputery zawierające żądany plik,
lecz pod jednym warunkiem: o ile mają zainstalowany ten sam
program i są włączone. Do komputerów wyłączonych nie
są kierowane zapytania (rys. 7.6.2).
Pamiętaj!
Wpisując zapytanie w programie P2P, przeszu-
kane zostają komputery na całym świecie.
Wszystkie komputery korzystają wtedy z połą-
czeń bezpośrednich, a do wymiany danych nie
jest potrzebny żaden serwer.
& Marek Smyczek i Marcin Kaim
USŁUGI W SIECIACH INFORMATYCZNYCH – M. Smyczek i M. Kaim
Komputer osobisty serwerem?
●
str. 188
Rysunek 7.6.2.
Schemat wymiany plików
w sieci P2P
Komputer, z którego program wysłał zapytanie, wybiera jeden
z komputerów udzielających odpowiedzi. Prosi o przesłanie pliku,
po czym o ile trwa połączenie następuje transfer plików.
Wymieniać w ten sposób można pliki każdego rodzaju (muzyczne,
graficzne, wykonywalne (programy) oraz wiele innych).
& Marek Smyczek i Marcin Kaim
USŁUGI W SIECIACH INFORMATYCZNYCH – M. Smyczek i M. Kaim
7.7. Internetowe dyski
●
str. 189
7.7. Internetowe dyski
7.7. Internetowe dyski
Do czego służą?
Bardzo ciekawą formą magazynowania i przenoszenia plików
na różnych nośnikach staje się przechowywanie danych po prostu
w sieci. Atutem internetowych serwisów oferujących miejsce
do magazynowania danych jest możliwość korzystania z nich jak
ze zwyczajnych dysków twardych, lecz z tą różnica, że z dowolnego
miejsca na świecie.
Internetowy dysk, który stanowi magazyn plików, może służyć
do przenoszenia, udostępniania i archiwizowania plików oraz
dokumentów. Dostępny jest zawsze i wszędzie, z każdego
komputera, można go używać w pracy, w domu i w podróży.
Szybki rozwój Internetu spowodował, że narzędzia tego typu
odkrywają przed użytkownikiem nowe możliwości pracy ze swoimi
dokumentami.
Ponadto ich obsługa narzędzi tego typu nie powinna stanowić
najmniejszego problemu nawet osobom, które dopiero uczą się
obsługi komputera lub wykorzystują go sporadycznie (rys. 7.7.1).
& Marek Smyczek i Marcin Kaim
USŁUGI W SIECIACH INFORMATYCZNYCH – M. Smyczek i M. Kaim
Do czego służą?
●
str. 190
Rysunek 7.7.1.
Idea działania dysku
internetowego
Zastosowanie
Zastosowanie internetowych dysków jest bardzo ogromne gdyż mogą
służyć one do różnych celów (rys. 7.7.2). Poniżej przedstawimy
ważniejsze z nich:
●
przechowywanie dokumentów, zdjęć, projektów, pism, grafik,
ofert, muzyki, kontaktów itd.
●
wymiana plików ze znajomymi, rodziną i całym światem,
●
wykonanie kopii bezpieczeństwa danych zgromadzonych
na komputerze,
●
usprawnienie pracy w kilku miejscach (home working),
●
przenoszenie dużych plików między komputerami,
●
wyeliminowanie dyskietek, płyt CD i listów elektronicznych
do przenoszenia plików,
& Marek Smyczek i Marcin Kaim
USŁUGI W SIECIACH INFORMATYCZNYCH – M. Smyczek i M. Kaim
Zastosowanie
●
str. 191
●
zabezpieczenie plików przed osobami postronnymi,
●
nagrywanie plików na CD wprost z Internetu.
Rysunek 7.7.2.
Zastosowanie dysków internetowych
Praca z wirtualnym dyskiem
Chcąc skorzystać z dysku internetowego, podobnie jak w przypadku
poczty elektronicznej musimy wybrać usługodawcę. Do najbardziej
popularnego należy EDYSK. W pierwszej kolejności musimy w oknie
przeglądarki internetowej wywołać następującą stronę internetową:
Po chwili na ekranie powinniśmy zobaczyć następującą stronę
internetową (rys. 7.7.3):
& Marek Smyczek i Marcin Kaim
USŁUGI W SIECIACH INFORMATYCZNYCH – M. Smyczek i M. Kaim
Praca z wirtualnym dyskiem
●
str. 192
Rysunek 7.7.3.
Strona internetowa EDYSKu
Rejestracja
Jeżeli jesteśmy nowymi użytkownikami i nie posiadamy jeszcze
konta na serwerze EDYSKu w pierwszej kolejności musimy się
zarejestrować wybierając odnośnik Zakładam na głównej stronie.
Po chwili będziemy musieli określić czy będziemy chcieli założyć
MAX-EDYSK o większych możliwościach, lecz niestety płatny lub też
skorzystać z standardowego EDYSKu, którego użytkowanie jest
bezpłatne przez cały czas (rys. 7.7.4).
& Marek Smyczek i Marcin Kaim
USŁUGI W SIECIACH INFORMATYCZNYCH – M. Smyczek i M. Kaim
Praca z wirtualnym dyskiem
●
str. 193
Rysunek 7.7.4.
Wybór rodzaju dysku
Pamiętaj!
Do aktywacji konta EDYSK konieczne jest wysła-
nie listu elektronicznego z własnego adresu
email. Dlatego też koniecznym jest posiadanie
konta pocztowego do uruchomienia internetowe-
go dysku.
Następnie przechodzimy do kolejnego działu gdzie będziemy musieli
wypełnić formularz rejestracyjny. Po jego poprawnym wypisaniu na
podany przez nas email zostanie wysłany list elektroniczny
z odnośnikiem aktywującym konto (rys. 7.7.5).
& Marek Smyczek i Marcin Kaim
USŁUGI W SIECIACH INFORMATYCZNYCH – M. Smyczek i M. Kaim
Praca z wirtualnym dyskiem
●
str. 194
Rysunek 7.7.5.
Formularz rejestracyjny
Dlatego też powinniśmy po zarejestrowaniu przejść do naszego
konta pocztowego za pośrednictwem strony internetowej lub też
poprzez program Outlook Express odczytać przychodzące
wiadomości. W naszej skrzynce odbiorczej powinien się znaleźć list
wysłany z EDYSKu zawierający specjalny odnośnik, na który
powinniśmy kliknąć w celu aktywowania naszego konta.
Ładowanie i pobieranie danych
Po założeniu konta możemy już zacząć korzystać z EDYSKu w tym
celu na stronie przechodzimy do działu Logowanie, określamy
z jakiego typu konta chcemy skorzystać po czym wpisujemy nasz
identyfikator (podany w formularzu) oraz hasło (rys. 7.7.6).
& Marek Smyczek i Marcin Kaim
USŁUGI W SIECIACH INFORMATYCZNYCH – M. Smyczek i M. Kaim
Praca z wirtualnym dyskiem
●
str. 195
Rysunek 7.7.6.
Okna logowania do systemu dysku internetowego
Po założeniu konta możemy już zacząć korzystać z EDYSKu w tym
celu na stronie przechodzimy do działu Logowanie, określamy
z jakiego typu konta chcemy skorzystać po czym wpisujemy nasz
identyfikator (podany w formularzu) oraz hasło (rys. 7.7.7).
& Marek Smyczek i Marcin Kaim
USŁUGI W SIECIACH INFORMATYCZNYCH – M. Smyczek i M. Kaim
Praca z wirtualnym dyskiem
●
str. 196
Rysunek 7.7.7.
Widok konta EDYSK po zalogowaniu
Załóżmy, że teraz chcemy przegrać kilka plików znajdujących się na
naszym dysku twardym do folderu Zdjęcia. W pierwszej, więc
kolejności wybieramy z lewego Menu folder Zdjęcia, po czym
naciskamy przycisk Załaduj. Po czym otworzy się następujące
okienko, w którym za pośrednictwem przycisków Przeglądaj…
wybieramy pliki do załadowania na EDYSK. Gdy pliki zostały już
wybrane naciskamy przycisk ZAŁADUJ pliki na mój edysk,
po czym zostanie rozpoczęty proces ich przesyłania (rys. 7.7.8).
& Marek Smyczek i Marcin Kaim
Wskaźnik wolnej
przestrzeni
Opcja
załadowania
Opcja
ściągnięcia
Katalogi
znajdujące się na
edysku
Opcja
powiększenia
edysku
Opcja
udostępnienia
Odbitk
i
Opcja
stworzenia
nowego folderu
Opcja
Nazwa
Opcja
wycinania
Opcja
wklejania
Opcja
usuwania
USŁUGI W SIECIACH INFORMATYCZNYCH – M. Smyczek i M. Kaim
Praca z wirtualnym dyskiem
●
str. 197
Rysunek 7.7.8.
Okno transferu plików
na EDYSK
Po załadowaniu plików pojawi się ich lista w danym folderze.
Dodatkowo w trakcie pracy z EDYSKiem można śledzić na bieżąco
zajętą jak i wolną jeszcze do wykorzystania przestrzeń dyskową
(rys. 7.7.9).
& Marek Smyczek i Marcin Kaim
USŁUGI W SIECIACH INFORMATYCZNYCH – M. Smyczek i M. Kaim
Praca z wirtualnym dyskiem
●
str. 198
Rysunek 7.7.9.
Widok wybranego folderu EDYSKu po załadowaniu plików
Podobnie jak to ma miejsce w standardowych dyskach, zgromadzone
dane można przenosić pomiędzy folderami stosując kombinację
klawiszy Wytnij i Wklej. Możemy też usuwać pliki i foldery za
pomocą przycisku Usuń oraz kopiować je bądź otwierać
bezpośrednio z EDYSKu poprzez funkcję Ściągnij.
Więcej przydatnych funkcji takich jak możliwość udostępniania
innym użytkownikom swoich danych, możliwość kopiowania plików
bezpośrednio na płytę CD oraz kilka innych jest dostępnych w MAX-
EDYSK-u. Szczegółowo różnice zostały opisane na stronie
internetowej.
& Marek Smyczek i Marcin Kaim
Zasoby
udostępnione