ECDL 7 Us ugi w sieciach informacyjnych


Niniejszy ebook jest własnością prywatną.
Został zakupiony legalnie w serwisie ZloteMysli.pl
dnia 2010-02-25 18:10:33.
Nr zamówienia: 669482
Nr Klienta: 755159
Data realizacji zamówienia: 2010-02-25 18:10:33
Zapłacono: 19,97 zł
Niniejsza publikacja, ani żadna jej część, nie może być kopiowana,
ani w jakikolwiek inny sposób reprodukowana, powielana, ani
odczytywana w środkach publicznego przekazu bez pisemnej zgody
wydawcy. Zabrania się jej publicznego udostępniania w Internecie,
oraz odsprzedaży zgodnie z regulaminem Wydawnictwa Złote Myśli.
© Copyright for Polish edition by ZloteMysli.pl
Data: 30.08.2008
Tytuł: Usługi w sieciach informatycznych
Autorzy: Marek Smyczek i Marcin Kaim
Wydanie I
ISBN: 978-83-7582-006-5
Projekt okładki: Marzena Osuchowicz
Korekta: ITstart
Skład: ITstart
Internetowe Wydawnictwo Złote Myśli Sp. z o. o.
ul. Daszyńskiego 5
44-100 Gliwice
WWW: www.ZloteMysli.pl
EMAIL: kontakt@zlotemysli.pl
Wszelkie prawa zastrzeżone.
All rights reserved.
SPIS TREÅšCI
WPROWADZENIE DO ECDL .............................................................6
Czym jest? ...........................................................................................................6
Adresaci ..............................................................................................................8
7.1. PODSTAWOWE POJCIA............................................................9
Ewolucja sieci komputerowych...........................................................................9
Struktura Internetu............................................................................................12
Sposoby dostępu do Internetu......................................................................14
Połączenie modemowe..............................................................................14
Połączenia ISDN........................................................................................15
HIS/SDI.....................................................................................................16
DSL/ADSL.................................................................................................17
Aącza dzierżawione...................................................................................18
Sieci telewizji kablowej.............................................................................18
Sieć PLC.....................................................................................................19
AÄ…cza satelitarne........................................................................................19
Zabezpieczenie połączenia internetowego...................................................20
7.2. WORLD WIDE WEB (WWW)....................................................26
Strony, serwery i portale WWW.......................................................................26
PrzeglÄ…darki internetowe..................................................................................28
Pierwsze kroki z przeglÄ…darkÄ… internetowÄ….................................................30
Paski narzędziowe.........................................................................................35
Pomoc............................................................................................................38
Nawigacja stron WWW.................................................................................39
Linki, czyli hiperłącza...............................................................................39
Zakładki ulubione.....................................................................................41
Wypełnianie formularzy...........................................................................45
Kopiowanie zawartości strony..................................................................47
Kopiowanie grafiki....................................................................................51
Pobieranie programów i plików...............................................................52
Wydruk zawartości strony............................................................................56
Bezpośredni za pomocą przeglądarki......................................................56
Ustawienia programu....................................................................................61
Domyślna strona WWW...........................................................................61
Przypisanie domyślnych programów dla danych usług..........................64
Plik cookie.................................................................................................65
Filtrowanie treści zawartych na stronach internetowych.......................67
Ustawienia zaawansowane.......................................................................70
Praca w trybie offline.....................................................................................71
Historia przeglÄ…danych stron WWW.......................................................72
ZarzÄ…dzanie historiÄ… stron........................................................................76
Ulubione strony........................................................................................78
Zapisywanie stron.....................................................................................81
Serwery nazw  DNS.........................................................................................83
7.3. POCZTA ELEKTRONICZNA......................................................86
Podstawowe zwroty i pojęcia............................................................................86
Konta pocztowe.................................................................................................89
Darmowe konta pocztowe............................................................................89
Komercyjne konta pocztowe........................................................................90
Zakładanie konta pocztowego......................................................................90
Parametry skrzynki pocztowej......................................................................95
Korzystanie z poczty internetowej....................................................................96
Za pomocÄ… strony internetowej....................................................................97
Odbieranie poczty.....................................................................................99
Odpowiadanie na wiadomość.................................................................102
Sporządzanie i wysyłanie listów elektronicznych..................................104
Organizowanie wiadomości....................................................................107
Parametry i ustawienia skrzynki pocztowej...........................................109
Obsługa poczty przez programy pocztowe..................................................113
Przygotowanie programu do pracy.........................................................114
Zarządzanie paskami narzędziowymi.....................................................117
Praca z programem..................................................................................119
Sporządzanie i wysyłanie prostych wiadomości....................................120
Wstawianie tekstu do listu z różnych zródeł..........................................124
Zarządzanie wiadomościami..................................................................138
Kolumny wiadomości.............................................................................140
Korzystanie z książki adresowej.............................................................152
Listy dystrybucyjne.................................................................................157
Wydruk wiadomości...............................................................................160
Korzystanie z funkcji POMOC.................................................................161
7.4. KOMUNIKACJA W CZASIE RZECZYWISTYM.........................163
Czat...................................................................................................................163
Komunikatory..................................................................................................166
Rodzaje komunikatorów.............................................................................167
Praca z komunikatorami.............................................................................168
7.5. FTP  PRZESYA PLIKÓW W SIECI...........................................172
Podstawowe pojęcia.........................................................................................172
Konta FTP.........................................................................................................173
Sposoby dostępu do serwerów FTP.................................................................174
Przez przeglÄ…darkÄ™ internetowÄ…..................................................................174
Za pomocą odrębnych programów.............................................................176
Transfer danych...............................................................................................178
Netykieta podczas pracy z FTP.......................................................................180
7.6. WYMIANA PLIKÓW PEER TO PEER.......................................181
Jak włączyć się do sieci?..................................................................................182
Komputer osobisty serwerem?........................................................................182
7.7. INTERNETOWE DYSKI............................................................185
Do czego służą?................................................................................................185
Zastosowanie...................................................................................................186
Praca z wirtualnym dyskiem............................................................................187
Rejestracja...................................................................................................188
Aadowanie i pobieranie danych..................................................................190
USAUGI W SIECIACH INFORMATYCZNYCH  M. Smyczek i M. Kaim
str. 6
Wprowadzenie do ECDL
Wprowadzenie do ECDL
Wprowadzenie do ECDL
Czym jest?
ECDL  European Computer Driving Licence jest certyfika-
tem poświadczającym umiejętności osoby legitymującej się takim
certyfikatem, odnośnie użytkowania komputera w życiu codziennym.
W dosłownym tłumaczeniu na język polski ECDL oznacza Europej-
skie Komputerowe Prawo Jazdy i przez długi okres nazwa ta
była stosowana na terenie naszego kraju. Ze względu na tę mylącą
nazwę, która często w pierwszym momencie kojarzyła się z licencją
na prowadzenie samochodów na terenie Europy, postanowiono
zmienić dotychczasową nazwę i wprowadzić nową, niekojarzącą się
z poprzedniÄ…. DziÅ› certyfikat ECDL u nas w kraju nazywany jest Eu-
ropejskim Certyfikatem Umiejętności Komputerowych.
Obecnie certyfikat ten jest uważany za standard posiadanych kompe-
tencji w dziedzinie obsługi i użytkowania komputerów nie tylko
w Europie ECDL ale nawet świata ICDL  International Com-
puter Driving Licence.
Wdrożeniem ECDL a na terenie Polski zajmuje się PTI  Polskie
Towarzystwo Informatyczne. Przygotowane zostały odpowied-
nie dokumenty i procedury. Powstało polskie biuro ECDL, którego
zadaniem jest koordynacja prac, obsługa informacyjna oraz nadzór
nad rzetelnością przeprowadzania egzaminów. Chcąc ubiegać się
o zdobycie ECDL, należy zdać siedem egzaminów z następujących
zagadnień:
Copyright by Wydawnictwo Złote Myśli & Marek Smyczek i Marcin Kaim
USAUGI W SIECIACH INFORMATYCZNYCH  M. Smyczek i M. Kaim
str. 7
Czym jest?
Podstawy technik informatycznych (egzamin teore-
tyczny) - wymaga od kandydata wiedzy na temat budowy
komputera PC oraz rozumienia podstawowych pojęć i za-
stosowań IT, takich jak przechowywanie i przetwarzanie
danych, codzienne zastosowania oprogramowania użytko-
wego, wykorzystanie sieci informatycznych itp.
Użytkowanie komputerów (egzamin praktyczny) 
wymaga od kandydata wiedzy i umiejętności pozwalających
na wykorzystanie funkcji porządkujących środowisko pracy
każdego użytkownika komputera np. zarządzanie oknami
aplikacji, plikami, folderami itp.
Przetwarzanie tekstów (egzamin praktyczny)  wyma-
ga od kandydata wiedzy pozwalającej na poprawne użycie
komputerado tworzenia, edycji, formatowania, przechowy-
wania i drukowania dokumentów.
Arkusze kalkulacyjne (egzamin praktyczny)  wymaga
od kandydata wiedzy i umiejętności pozwalających na wy-
korzystanie oprogramowania do przeprowadzania powta-
rzalnych obliczeń: przygotowania budżetów, opracowywa-
nia prognoz, sporządzania wykresów i raportów finanso-
wych.
Bazy danych (egzamin praktyczny)  wymaga od kandy-
data wiedzy i umiejętności pozwalających na tworzenie
i wykorzystanie baz danych. Kandydat powinien umieć za-
projektować i zbudować bazę danych, definiować formula-
rze, uporządkować bazę według podanych kryteriów, a tak-
że definiować raporty.
Grafika menedżerska i prezentacyjna (egzamin pra-
ktyczny)  wymaga od kandydata wiedzy i umiejętności
pozwalających na użycie technik graficznych oferowanych
przez komputery jako efektywnego środka komunikacji.
Usługi w sieciach informatycznych (egzamin teore-
tyczno-praktyczny)  wymaga od kandydata wiedzy i umie-
jętności pozwalających na użycie ogólnoświatowej sieci
komputerowej.
Copyright by Wydawnictwo Złote Myśli & Marek Smyczek i Marcin Kaim
USAUGI W SIECIACH INFORMATYCZNYCH  M. Smyczek i M. Kaim
str. 8
Adresaci
Adresaci
Adresaci ECDL to najczęściej osoby chcące dopasować swoje umie-
jętności do współczesnych wymagań rynku pracy, a także osoby, któ-
re pragną zdobyć certyfikat honorowany na terenie całej Europy,
a nawet w świecie. Do tych osób w pierwszej kolejności należą
uczniowie szkół ponadgimnazjalnych oraz studenci, ponieważ obec-
nie często potrzebne są wysokie kwalifikacje do zdobycia pierwszej
pracy. Dlatego też chętnie podnoszą swoje umiejętności i podchodzą
do poszczególnych egzaminów. Pracodawca zaś nie musi osobiście
sprawdzać kompetencji kandydata poszukującego pracy z zakresu
obsługi komputera.
Często też zainteresowanie ECDL zauważalne jest u osób, które po
dłuższej przerwie wracają do pracy i dostrzegają po powrocie na ryn-
ku pracy istotne zmiany w wymaganiach stawianych kandydatom
poszukujÄ…cym pracy. Tyczy siÄ™ to przede wszystkim kobiet po urlopie
macierzyńskim lub wychowawczym, osób długo przebywających na
rekonwalescencji oraz kończących urlop zdrowotny.
Również w dobie integracji europejskiej zwiększa się zainteresowa-
nie zdobyciem międzynarodowych certyfikatów i uprawnień przez
osoby wyrażające chęć podjęcia pracy na terenie innego kraju.
Podstawowa zaleta certyfikatu ECDL to fakt, że jest uznawany
w większości krajów europejskich, a to z kolei ułatwia podjęcie pracy
za granicą z wykorzystaniem wcześniej zdobytych umiejętności. Po-
wstał z myślą o tych, którzy muszą lub chcą wiedzieć, w jaki sposób
korzystać z komputera. Jest odpowiedni dla ludzi dowolnych zawo-
dów i w dowolnym przedziale wiekowym. We współczesnym świecie
umiejętności komputerowe mają coraz większe znaczenie we wszyst-
kich dziedzinach życia, a Europejski Certyfikat Umiejętności
Komputerowych jest rzetelnym świadectwem rzeczywiście zdoby-
tych umiejętności.
Copyright by Wydawnictwo Złote Myśli & Marek Smyczek i Marcin Kaim
USAUGI W SIECIACH INFORMATYCZNYCH  M. Smyczek i M. Kaim
str. 9
7.1. Podstawowe pojęcia
7.1. Podstawowe pojęcia
7.1. Podstawowe pojęcia
Ewolucja sieci komputerowych
Wprowadzenie do powszechnego użytku pierwszych komputerów
spowodowało wiele ułatwień w pracy wykonywanej przez ludzi.
Komputery dokonywały skomplikowanych obliczeń
matematycznych, gromadziły oraz przetwarzały dane. Często
dochodziło do sytuacji, w których dane te trzeba było wymieniać
pomiędzy współpracującymi osobami. Nastręczało to trudności,
ponieważ informacje trzeba było zapisywać i przenosić na inny
komputer za pomocą na przykład dyskietki. Zaczęto opracowywać
technologie, które mogłyby zapewnić wymianę informacji bez
konieczności przenoszenia ich na nośnikach (rys. 7.1.1).
Rysunek 7.1.1.
Tradycyjny sposób wymiany informacji
Pomysł, którego korzenie sięgają 1969 roku, miał na celu połączyć
komputery w sieć, aby mogły z sobą wymieniać informacje oraz
Copyright by Wydawnictwo Złote Myśli & Marek Smyczek i Marcin Kaim
USAUGI W SIECIACH INFORMATYCZNYCH  M. Smyczek i M. Kaim
str. 10
Ewolucja sieci komputerowych
dane. Eksperymentalnie po raz pierwszy udało się to w firmie
ARPANet, Å‚Ä…czÄ…cej komputery znajdujÄ…ce siÄ™ na terenie korporacji.
Od tego czasu minęło już ponad 30 lat, a pomysł rozprzestrzenił się
na cały świat. Zaczęto łączyć nowe komputery w małe sieci działające
na niewielkich obszarach (pomieszczenia, budynku, osiedla).
Powstało, więc wiele małych sieci lokalnych nazywanych po prostu
LAN (Local Area Network). Skupiają się one wokół urządzeń
(koncentratory  ang. hub lub przełączniki  ang. switch),
do których można podłączyć od kilku do nawet kilkudziesięciu
komputerów (rys. 7.1.2).
Przykładowy
schemat sieci
lokalnej LAN
Rysunek 7.1.2.
Lokalna sieć komputerowa
Następnie zaczęto łączyć z sobą kolejne sieci lokalne. Połączenia
te odbywały się na większych obszarach (miasta, kraju, kontynentu),
dzięki czemu powstały sieci rozległe WAN (Width Area Network).
Układ takiej sieci przedstawia rys. 7.1.3.
Copyright by Wydawnictwo Złote Myśli & Marek Smyczek i Marcin Kaim
USAUGI W SIECIACH INFORMATYCZNYCH  M. Smyczek i M. Kaim
str. 11
Ewolucja sieci komputerowych
Przykładowy schemat
sieci rozległej WAN
Rysunek 7.1.3.
Sieci rozległe WAN
Ostatecznie zaś postanowiono połączyć z sobą istniejące sieci WAN,
aby za ich pośrednictwem można było wymieniać dane na całym
świecie bez ograniczeń związanych z lokalizacją. Doprowadziło to do
powstania globalnej pajęczyny łączącej wszystkie komputery
na całym świecie. Sieć ta nazwana Internetem wciąż ewoluuje
i rozrasta się łącząc kolejnych użytkowników (rys. 7.1.4).
Skupisko sieci
globalnych -
Internet
Rysunek 7.1.4.
Internet
Copyright by Wydawnictwo Złote Myśli & Marek Smyczek i Marcin Kaim
USAUGI W SIECIACH INFORMATYCZNYCH  M. Smyczek i M. Kaim
str. 12
Ewolucja sieci komputerowych
Pamiętaj!
Za pośrednictwem Internetu możemy mieć
dostęp zarówno do typowych usług sieciowych,
takich jak strony WWW, poczta elektroniczna,
przesyłanie plików FTP, jak i do telefonii
internetowej, przekazów multimedialnych,
bankowości internetowej, a nawet do zakupów
przez sieć.
Struktura Internetu
Internet jest przykładem sieci rozległej. Można go również nazwać
siecią globalną, gdyż zasięgiem obejmuje cały świat. W każdej sieci
wchodzącej w skład Internetu może pracować od kilkunastu
do kilkuset czy nawet tysięcy komputerów. Połączenie tych sieci
z sobÄ… odbywa siÄ™ z wykorzystaniem linii telefonicznych, Å‚Ä…czy
kablowych, światłowodowych, radiowych oraz satelitarnych. Jak
widać, różnorodność połączeń jest olbrzymia (rys. 7.1.5).
Dobra rada!
W sieci Internet oprócz standardowych kompu-
terów PC są wykorzystywane komputery innych
platform sprzętowych, takich jak Macintosh
lub MainFrame.
Copyright by Wydawnictwo Złote Myśli & Marek Smyczek i Marcin Kaim
USAUGI W SIECIACH INFORMATYCZNYCH  M. Smyczek i M. Kaim
str. 13
Struktura Internetu
Internet według
struktury
połączeniowej
Rysunek 7.1.5.
Struktura Internetu
Często też sieć Internet utożsamiana jest z jedną wielką chmurą,
w której znajdują się różnego rodzaju komputery i urządzenia
sieciowe połączone z sobą w odpowiedni sposób. Połączenia
wewnÄ…trz struktury Internetu wyznaczajÄ… routery, tworzÄ…ce
różnego rodzaju ścieżki i trasy przepływu danych.
Pamiętaj!
Dzięki wykorzystaniu protokołu TCP/IP możli-
wa jest komunikacja komputerów pracujących
pod kontrolą różnych systemów operacyjnych
oraz bazujących na innej platformie sprzętowej.
Poszczególne części sieci internetowej mogą działać niezależnie
od siebie. Jednak podstawowÄ… ideÄ… Internetu jest nieograniczone
przekazywanie informacji i dostarczanie usług użytkownikom sieci.
Copyright by Wydawnictwo Złote Myśli & Marek Smyczek i Marcin Kaim
USAUGI W SIECIACH INFORMATYCZNYCH  M. Smyczek i M. Kaim
str. 14
Struktura Internetu
Im większa jest odległość dzieląca komunikujące się z sobą
komputery, tym większa liczba routerów pośredniczących
w przekazywaniu informacji. Droga, którą przemierza informacja od
komputera wysyłającego do komputera odbierającego, może
przebiegać wieloma różnymi trasami, co często też utożsamiane jest
z przemieszczaniem się samochodem po dużym mieście. Trasy mogą
się różnić między sobą długością, przepustowością i czasem, po
którym informacja osiąga swój cel. Zadaniem routera jest
skierowanie pakietu optymalnÄ… trasÄ… do komputera docelowego lub
przesłanie go do kolejnego routera, który zajmie się jego dalszym
przesłaniem.
Sposoby dostępu do Internetu
Istnieje wiele sposobów podłączenia komputera do sieci Internet.
Począwszy od modemu i linii telefonicznej przez łącze stałe do sieci
telewizji kablowej. Sposoby dostępu różnią się przede wszystkim
prędkością połączenia i jego kosztem. Aby uzyskać dostęp do sieci
globalnych należy skontaktować się z dostawcą usług internetowych
(ang. Internet Provider). Dostawca usług internetowych to firma
mająca własną sieć szkieletową połączoną szybkim łączem
internetowym. Oferuje klientom za opłatą dostęp do swojej sieci,
a tym samym do Internetu.
Połączenie modemowe
Jest to najpopularniejszy sposób uzyskiwania połączeń z Internetem
przez użytkowników indywidualnych. Charakteryzuje się niską
prędkością transmisji (do 56,6 kb/s) oraz wysokim kosztem 
związanym z opłatami za połączenia telefoniczne.
Copyright by Wydawnictwo Złote Myśli & Marek Smyczek i Marcin Kaim
USAUGI W SIECIACH INFORMATYCZNYCH  M. Smyczek i M. Kaim
str. 15
Struktura Internetu
Połączenia z siecią Internet realizowane są z wykorzystaniem linii
telefonicznej i modemu. Modem może być zainstalowany wewnątrz
komputera jako klasyczna karta rozszerzeń lub jako zewnętrzne
urządzenie podłączone do komputera przez port szeregowy.
Warunkiem niezbędnym jest również zainstalowanie programu
komunikacyjnego i protokołu TCP/IP. Połączenie nie wymaga
specjalnych zabiegów konfiguracyjnych z wyjątkiem wpisania
numeru dostępowego usługodawcy oraz identyfikatora użytkownika
wraz z hasłem dostępowym.
Do największych dostawców internetowych udostępniających
Internet z wykorzystaniem połączeń modemowych należy
Telekomunikacja Polska z numerami dostępowymi 0202122
i 0202130 (dla autoryzowanych użytkowników). Istnieją jeszcze
alternatywni dostawcy, tacy jak Netia, Energis, Onet-Konekt,
InteriaNet, Dialog i wielu innych. Połączenie z siecią usługodawcy
odbywa siÄ™ tylko w czasie rzeczywistego korzystania z sieci.
Użytkownicy korzystający z usługi logują się do sieci usługodawcy
i na czas korzystania z sieci otrzymują adres IP dostępny w puli
providera.
Pamiętaj!
Opłata za korzystanie z Internetu przez modem
uzależniona jest od czasu użytkowania.
Połączenia ISDN
ISDN (Integrated Services Digital Network), czyli telefoniczna sieć
cyfrowa z integracją usług, to kolejny sposób połączenia się z siecią.
Tak samo jak w przypadku zwykłych analogowych połączeń
Copyright by Wydawnictwo Złote Myśli & Marek Smyczek i Marcin Kaim
USAUGI W SIECIACH INFORMATYCZNYCH  M. Smyczek i M. Kaim
str. 16
Struktura Internetu
modemowych, połączenie uzyskuje się z wykorzystaniem modemu
zainstalowanego w komputerze i cyfrowej linii telefonicznej.
Jakość takiego połączenia jest zdecydowanie lepsza niż w przypadku
linii analogowych, dlatego też można uzyskać znacznie większe
prędkości transmisji, nawet do 128 kb/s.
Pamiętaj!
Tak samo jak w przypadku modemów analogo-
wych, połączenie z siecią usługodawcy odbywa
siÄ™ tylko w czasie rzeczywistego korzystania
z sieci.
Konfiguracja nie nastręcza problemów i ogranicza się do wpisania
ogólnopolskich numerów dostępowych (TPSA 0202422, Onet-
Kontekt 0209580 lub innych providerów).
HIS/SDI
HIS (Home Internet Solution) jest technologią dostępu do sieci
Internet opracowaną przez firmę Ericsson. W Polsce usługa znana
jest pod nazwą SDI  czyli Stały Dostęp do Internetu, i została
wdrożona przez Telekomunikację Polską. Za pośrednictwem SDI
otrzymuje się stały i nieograniczony czasowo dostęp do Internetu za
pośrednictwem zwykłej analogowej linii telefonicznej z możliwością
równoczesnego prowadzenia rozmów telefonicznych. Maksymalna
prędkość transmisji wynosi 115 kb/s. Przy równoczesnym
korzystaniu z Internetu i prowadzeniu rozmowy telefonicznej
prędkość spada do 70 kb/s.
Copyright by Wydawnictwo Złote Myśli & Marek Smyczek i Marcin Kaim
USAUGI W SIECIACH INFORMATYCZNYCH  M. Smyczek i M. Kaim
str. 17
Struktura Internetu
Pamiętaj!
Opłata za korzystanie z usługi SDI jest stała
i pobierana w formie abonamentu. Nie zależy od
czasu połączeń oraz ilości pobieranych danych.
DSL/ADSL
Kolejnym sposobem uzyskania stałego dostępu do sieci Internet jest
Cyfrowa Linia Abonencka (Digital Subscryber Line). DSL jest stałym
połączeniem szerokopasmowym korzystającym ze zwykłych linii
telefonicznych, umożliwiającym równoczesne korzystanie z sieci
i prowadzenie rozmów telefonicznych.
Dobra rada!
Więcej informacji na temat usług ADSL znaj-
dziesz na stronach internetowych www.neostra-
da.pl i www.internetdsl.pl.
Pamiętaj!
Połączenia mogą być realizowane w sposób sy-
metryczny  transmisja w obu kierunkach odby-
wa się z tą samą prędkością, lub niesymetryczny
(ADSL)  gdy prędkość wysyłania informacji
jest mniejsza od prędkości odbioru.
W Polsce dostępne są usługi korzystające z technologii ADSL ofero-
wane przez TelekomunikacjÄ™ PolskÄ… SA i firmy konkurencyjne. Tele-
komunikacja Polska świadczy usługi Neostrada TP i Internet DSL
TP.
Copyright by Wydawnictwo Złote Myśli & Marek Smyczek i Marcin Kaim
USAUGI W SIECIACH INFORMATYCZNYCH  M. Smyczek i M. Kaim
str. 18
Struktura Internetu
Usługi te zapewniają transmisję z szybkością uzależnioną od
abonamentu. Do dyspozycji są pakiety o szybkościach 2048 kb/s
(tylko Internet DSL TP), 1024 kb/s, 512 kb/s lub 128 kb/s do
użytkownika i z zawsze o połowę mniejszą szybkością od
użytkownika.
Usługa Internet DSL TP jest ofertą skierowaną do małych firm,
natomiast Neostrada TP na potrzeby użytkowników domowych.
Oferowane szybkości transmisji wystarczają z powodzeniem małym
firmom, zapewniajÄ…c ich pracownikom komfort korzystania
z Internetu i jego podstawowych usług (WWW, poczta, FTP itp).
Wadą usługi Neostrada TP jest limit pobieranych informacji, po
którego przekroczeniu maksymalna szybkość połączenia jest
drastycznie ograniczana aż do końca okresu rozliczeniowego.
Aącza dzierżawione
Aącza dzierżawione oferują stały dostęp do Internetu o bardzo dużej
przepustowości danych (do 2 Mb/s). Oferowane są głównie klientom
korporacyjnym wymagającym stałego i bardzo szybkiego połączenia
z siecią. W ostatnim okresie łącza dzierżawione są często stosowane
w sieciach osiedlowych, które powstały z myślą współużytkowania
dostępu do Internetu. Wówczas wysokie koszty łącza stałego
dzielone są miedzy wszystkich użytkowników.
Sieci telewizji kablowej
Dostęp do sieci Internet może być również realizowany
z wykorzystaniem operatorów telewizyjnych sieci kablowych.
W komputerze abonenta zostaje zainstalowany specjalny modem
kablowy, którego zadaniem jest wyodrębnienie z dostarczanego
sygnału danych komputerowych. Z drugiej strony przewodu
Copyright by Wydawnictwo Złote Myśli & Marek Smyczek i Marcin Kaim
USAUGI W SIECIACH INFORMATYCZNYCH  M. Smyczek i M. Kaim
str. 19
Struktura Internetu
montowane są urządzenia umożliwiające komunikację
z wykorzystaniem sieci telewizji kablowej. Przepustowość takich
Å‚Ä…czy waha siÄ™ od 128 kb/s do 10 Mb/s.
Sieć PLC
Sieć PLC jest technologią wykorzystującą do transmisji danych
istniejące linie energetyczne oraz podstacje energetyczne, w których
montuje się kontrolery łączące światłowodową sieć informatyczną
z siecią energetyczną niskiego napięcia. W budynku, gdzie mają być
odbierane przesyłane dane, montuje się kolejny kontroler, dzięki
czemu sygnał pojawia się we wszystkich gniazdkach mieszkania.
Taki sygnał jest doprowadzany do komputera przez specjalny
modem PLC.
Pamiętaj!
Podłączenie do Internetu przez sieć PLC nie wy-
maga dodatkowego przewodu lub gniazda. Kom-
puter jest zarówno zasilany za pośrednictwem
gniazdka elektrycznego, jak i za jego pomocÄ… po-
biera i wysyła dane.
AÄ…cza satelitarne
Obecnie istnieje kilka rozwiązań tego typu. Należy tu jednak
wyróżnić łącza jednokierunkowe i dwukierunkowe. Aącze
jednokierunkowe zapewnia tylko odbiór sygnałów z satelity.
Transmisja od użytkownika musi się odbywać z wykorzystaniem
drugiego łącza, np. modemowego, które pozwala na wysyłanie
informacji.
Copyright by Wydawnictwo Złote Myśli & Marek Smyczek i Marcin Kaim
USAUGI W SIECIACH INFORMATYCZNYCH  M. Smyczek i M. Kaim
str. 20
Struktura Internetu
W rozwiÄ…zaniach dwukierunkowych stosuje siÄ™ anteny nadawczo-
odbiorcze, które umożliwiają wysyłanie i odbieranie informacji przez
satelitę. Rozwiązanie to jest w Polsce rzadko stosowane ze względu
na bardzo wysokie koszty instalacji i użytkowania.
Zabezpieczenie połączenia internetowego
Podłączając nasz prywatny komputer do sieci komputerowej staje się
on elementem składowym sieci. Niestety połączenie z Internetem nie
przynosi jedynie korzyści z wymiany informacji. Protokół
komunikacyjny TCP/IP umożliwia nam połączenie i wymianę
informacji ze zdalnymi komputerami, ale daje też innym osobom
możliwość podłączenia do naszego komputera.
Jednak nie jesteśmy bezradni w tej kwestii i możemy zabezpieczyć
tak nasz komputer, aby wymieniać jedynie te informacje, jakie
chcemy. A zagrożenie nieautoryzowanego dostępu do naszych plików
ma przede wszystkim dwa zródła. Pierwsze to nieświadome lub
nieprzemyślane udostępnianie folderów i dysków.
Ważne jest, aby każdy decydujący się na udostępnienie folderów był
świadomy, że umożliwia dostęp do nich z sieci. Dlatego kluczową
czynnością jest odpowiednie wybranie folderów do udostępnienia.
Nie powinno się udostępniać folderów głównych, tj. zawierających
wiele podfolderów, oraz udostępnianie całych dysków.
Copyright by Wydawnictwo Złote Myśli & Marek Smyczek i Marcin Kaim
USAUGI W SIECIACH INFORMATYCZNYCH  M. Smyczek i M. Kaim
str. 21
Struktura Internetu
Pamiętaj!
Udostępnianie folderów dostępne jest nie tylko
w samym systemie Windows. Możliwe jest rów-
nież poprzez zainstalowanie dodatkowych pro-
gramów i udostępnienie wybranych zasobów
w opcjach oprogramowania. Między innymi
funkcje takie majÄ… programy p2p (iMesh, Di-
rectConnect, itp.), oraz serwery FTP i WWW.
Najbezpieczniejsze jest utworzenie specjalnego folderu i skopiowanie
do niego wybranych plików, które chcemy udostępnić.
Drugie zródło zagrożeń to próby podłączenia do naszego komputera
na inne, czasami przebiegłe sposoby. Są to czynności szpiegowskie
i próby włamań przez hackerów. Jednak i tu mamy możliwość
obrony.
Przede wszystkim zawsze powinniśmy posiadać zainstalowany
i uaktualniony program antywirusowy z modułem monitora,
czyli programu na bieżąco testującego wykonywaną przez nas pracę,
oraz skanera poczty elektronicznej. Dodatkowo powinniśmy
wyposażyć nasz komputer w program do wyszukiwania
oprogramowania szpiegujÄ…cego naszÄ… pracÄ™ z komputerem
i w Internecie, wirusów typu  Koń trojański i dialerów. Przykładem
takiego programu jest przedstawiony na rysunku 7.1.6. darmowy
program Ad-aware 6.0.
Copyright by Wydawnictwo Złote Myśli & Marek Smyczek i Marcin Kaim
USAUGI W SIECIACH INFORMATYCZNYCH  M. Smyczek i M. Kaim
str. 22
Struktura Internetu
Główne okno
programu Ad-aware
6.0.
Rysunek 7.1.6.
Program Ad-aware 6.0
Po zainstalowaniu, program ten powinniśmy na bieżąco
aktualizować przed każdorazowym użyciem, poprzez funkcję
WebUpdate. Następnie możemy już klikając na  Scan Now
przeszukać zasoby komputera. Znalezione obiekty o podejrzanym
charakterze program ten wyświetla w postaci listy, tak jak
przedstawia to rysunek 7.1.7.
Copyright by Wydawnictwo Złote Myśli & Marek Smyczek i Marcin Kaim
USAUGI W SIECIACH INFORMATYCZNYCH  M. Smyczek i M. Kaim
str. 23
Struktura Internetu
Wyszukane
zagrożenia
Rysunek 7.1.7.
Lista podejrzanych obiektów
Listę musimy już samodzielnie zweryfikować i określić czy są
to niebezpieczne obiekty. Jeżeli nie jesteśmy pewni, to wybierając
przycisk  Quarantine przeniesiemy zaznaczone pozycje
do kwarantanny, czyli miejsca gdzie nam nie zaszkodzÄ…, a my
będziemy mieli możliwość ich przywrócenia. Wybranie przycisku
 Next spowoduje wyświetlenie okna, w którym będziemy mogli
klawiszem  Delete usunąć zaznaczone obiekty i zakończyć pracę
z programem.
Zapory ogniowe to programy komputerowe, których zadaniem
jest filtrowanie i monitorowanie przepływ informacji pomiędzy
naszym komputerem a siecią. Programy te mają stanowić szczelną
zaporę ochronną przed nieautoryzowanym podłączeniem się
do naszego komputera, oraz przed niekontrolowanym wypływem
informacji.
W rodzinie systemów operacyjnych Windows, systemowa zapora
ogniowa została wprowadzona począwszy od wersji Windows XP.
Jednak jej pierwsza wersja nie cieszyła się wśród użytkowników
Copyright by Wydawnictwo Złote Myśli & Marek Smyczek i Marcin Kaim
USAUGI W SIECIACH INFORMATYCZNYCH  M. Smyczek i M. Kaim
str. 24
Struktura Internetu
dużym zaufaniem. Obecnie po wprowadzeniu zestawu poprawek
 Service Pack 2 zapora ta zyskała większą funkcjonalność.
Pamiętaj!
Podczas instalacji zalecanego przez Microsoft
zestawu poprawek do systemu Windows XP
 Service Pack 2 , instalator sugeruje, aby
załączyć zaporę sieciową.
Aby załączyć lub wyłączyć zaporę ogniową należy poprzez  Panel
sterowania wyświetlić  Połączenia sieciowe , a następnie
wybrać  Właściwości połączenie, dla którego chcemy włączyć
zaporÄ™, tak jak przedstawia to rysunek 7.1.8.
Rysunek 7.1.8.
Właściwości
połączenia sieciowego
Opcja Właściwości w
otoczeniu sieciowym
W oknie właściwości przechodzimy na zakładkę  Zaawansowane
i w dziale  Zapora systemu Windows klikamy na przycisk
 Ustawienia . Dzięki zawartym tak opcją możemy załączyć lub
wyłączyć zaporę, oraz ustanowić listę wyjątków, czyli zdarzeń, które
mają zostać przez zaporę zignorowane. Najbezpieczniejsze
ustawienia nie zezwalajÄ… na wyjÄ…tki, czyli opcja ta jest odznaczona.
Copyright by Wydawnictwo Złote Myśli & Marek Smyczek i Marcin Kaim
USAUGI W SIECIACH INFORMATYCZNYCH  M. Smyczek i M. Kaim
str. 25
Struktura Internetu
Rysunek 7.1.9.
Ustawienia zapory
systemu
WÅ‚Ä…czenie zapory
systemowej
Okno Zapora
systemu Windows
Opcja wyłączenia
obsługi wyjątków
Wyłączenie zapory
systemowej
Copyright by Wydawnictwo Złote Myśli & Marek Smyczek i Marcin Kaim
USAUGI W SIECIACH INFORMATYCZNYCH  M. Smyczek i M. Kaim
str. 26
7.2. World Wide Web (WWW)
7.2. World Wide Web (WWW)
7.2. World Wide Web (WWW)
WWW jest jedną z dostępnych usług sieciowych pozwalającą
na swobodny dostęp i wymianę informacji pomiędzy wszystkimi
użytkownikami Internetu. Dzięki tej usłudze każda osoba
podłączona do Internetu może w swobodny sposób przeglądać
strony o interesującej ją tematyce. Często także oprócz samego
przeglÄ…dania stron np. jak to ma miejsce w przypadku telegazety
(teletekstu) w naszych telewizorach, możemy pozyskane informacje
dalej przetwarzać według potrzeb.
Strony, serwery i portale WWW
Strony internetowe to dokumenty, które są tworzone za pomocą
specjalnego kodu nazywanego HTML-em, mówimy o nich potocznie
strony WWW. Utworzone w ten sposób dokumenty przeznaczone
sÄ… do otwierania przez specjalne programy nazywane
przeglądarkami internetowymi, które po odczytaniu instrukcji
zapisanych w HTML-u wyświetlą naszą stronę na ekranie monitora.
Rzadko siÄ™ dzisiaj zdarza, aby strony WWW znajdujÄ…ce siÄ™
w Internecie występowały w postaci pojedynczych stron. Większość
stron zawiera specjalne odnośniki, dzięki którym możemy przez
wskazanie i klikniecie myszą automatycznie przejść do innej strony.
Strony WWW w dobie dzisiejszej techniki umożliwiają nie tylko
wyświetlanie tekstu, lecz także prezentację grafiki (zdjęć, animacji
graficznych), odsłuchiwanie muzyki lub nawet odtwarzanie filmów.
Prezentacja informacji za pomocą stron internetowych stała się
najpopularniejszą metodą na świecie. Ze względu na dużą liczbę
Copyright by Wydawnictwo Złote Myśli & Marek Smyczek i Marcin Kaim
USAUGI W SIECIACH INFORMATYCZNYCH  M. Smyczek i M. Kaim
str. 27
Strony, serwery i portale WWW
stron pojawiających się w sieci trudno dzisiaj określić ich tematykę
lub wymienić ich autorów. Dotyczą chyba każdej dziedziny życia
bądz działalności gospodarczej.
Pamiętaj!
W Internecie każdy może umieścić własną stronę
WWW. Tematyka stron powinna być zgodna
z normami etycznymi oraz jej treść nie powinna
obrażać żadnej osoby cywilnej lub instytucji.
Pamiętaj!
Kilka stron internetowych powiÄ…zanych z sobÄ… za
pomocą odnośników, a tworzących jedną całość
nazywamy witrynÄ… internetowÄ….
Strony internetowe umieszczane sÄ… na specjalnych komputerach
nazywanych serwerami, przeznaczonych do tego celu. Każdy
z serwerów WWW zaprojektowany jest w taki sposób, aby mógł
przechowywać dużą liczbę niezależnych od siebie stron (witryn
internetowych). Każda z nich umieszczana jest na specjalnym koncie
o ściśle określonej pojemności zależnej od operatora.
Pamiętaj!
Wyróżniamy darmowe oraz płatne konta WWW.
Za umieszczenie strony WWW na płatnym kon-
cie pobierana jest opłata roczna. Operatorzy kont
darmowych utrzymują swoją działalność z płat-
nych reklam pojawiajÄ…cych siÄ™ podczas oglÄ…da-
nia danej strony.
Copyright by Wydawnictwo Złote Myśli & Marek Smyczek i Marcin Kaim
USAUGI W SIECIACH INFORMATYCZNYCH  M. Smyczek i M. Kaim
str. 28
Strony, serwery i portale WWW
Portal
internetowy
Interia
Rysunek 7.2.1.
Portal internetowy
Strony internetowe (witryny) oferujące odbiorcom ogromne ilości
materiałów o różnej tematyce, ponadto, co najmniej raz dziennie
aktualizowane nazywamy portalami internetowymi.
Do najpopularniejszych portali internetowych należą Onet,
Wirtualna Polska (WP) oraz Interia. Charakteryzują się bardzo dużą
oglądalnością, nawet kilka tysięcy odsłon w ciągu jednego dnia
(rys. 7.2.1).
PrzeglÄ…darki internetowe
Przeglądarki są programami służącymi do poruszania się po
zasobach Internetu (rys. 7.2.2). Ich głównym zadaniem jest
ułatwienie przeglądania stron występujących w sieci World Wide
Web. Ponadto potrafią sobie poradzić z innymi usługami
oferowanymi w sieci, takimi jak FTP lub e-mail.
Copyright by Wydawnictwo Złote Myśli & Marek Smyczek i Marcin Kaim
USAUGI W SIECIACH INFORMATYCZNYCH  M. Smyczek i M. Kaim
str. 29
PrzeglÄ…darki internetowe
Internet
Explorer
Netscape
Opera
Rysunek 7.2.2.
PrzeglÄ…darki internetowe
Istnieje bardzo wiele przeglądarek dość podobnych do siebie.
Do najbardziej popularnych należą między innymi: Internet
Explorer, Netscape, Opera oraz Mozilla (rys. 7.2.3). Możliwości
przeglądarek są porównywalne, jednak występują między nimi
pewne różnice polegające na sposobie wyświetlania stron WWW,
kodowania tekstu lub nawigacji stron. Ogólnie jednak we wszystkich
rodzajach przeglądarek można wyróżnić kilka podstawowych
obszarów, między innymi należą do nich:
Pasek adresu  służy do wpisywania adresów stron WWW, które
chcemy wyświetlić,
Przyciski nawigacyjne  służące do poruszania się pomiędzy
poszczególnymi stronami WWW,
Okno podglądu  służące do wyświetlania żądanej strony na
ekranie monitora.
Pamiętaj!
Pierwsze przeglądarki WWW służyły jedynie do
wyświetlania tekstów, obecnie jednak ich możli-
wości i zakres oferowanych usług znacznie się
zwiększyły.
Copyright by Wydawnictwo Złote Myśli & Marek Smyczek i Marcin Kaim
USAUGI W SIECIACH INFORMATYCZNYCH  M. Smyczek i M. Kaim
str. 30
PrzeglÄ…darki internetowe
Portal internetowy wraz z
oknem przeglÄ…darki
Rysunek 7.2.3.
Witryna internetowa w oknie przeglÄ…darki
Zadanie! Ćwiczenie 7.2.1
Odszukaj przeglÄ…darkÄ™ internetowÄ… w Twoim
komputerze, postaraj się określić, jaką przeglą-
darkÄ… dysponujesz.
Pierwsze kroki z przeglÄ…darkÄ… internetowÄ…
Skoro znasz już podstawowe elementy składowe przeglądarki
internetowej, nadszedł czas, aby ją samodzielnie uruchomić
i surfować po Internecie, o ile tylko masz dostęp do niego.
W rozpoczęciu przygody z Internetem pomoże nam przykład 7.2.1.
Przykład 7.2.1
Najczęściej podczas instalacji tego typu oprogramowania na pulpicie
tworzony jest skrót, który pozwala na szybki dostęp do często
uruchamianych aplikacji. Wystarczy tylko odszukać ikonę
reprezentującą zainstalowaną przeglądarkę. Jeżeli dysponujemy
przeglÄ…darkÄ… Internet Explorer, to na pulpicie szukamy ikony
kształtem przypominającej literę  e . W przypadku przeglądarki
Copyright by Wydawnictwo Złote Myśli & Marek Smyczek i Marcin Kaim
USAUGI W SIECIACH INFORMATYCZNYCH  M. Smyczek i M. Kaim
str. 31
PrzeglÄ…darki internetowe
Netscape Navigator ikona powinna mieć kształt litery  N .
Wskazujemy jÄ… myszÄ… i klikamy dwukrotnie lewym (rys. 7.2.4).
Rysunek 7.2.4.
Ikony przeglÄ…darki
Ikona przeglÄ…darki
Internet Explorer
Dobra rada!
Może się też zdarzyć, że skrót do przeglądarki
znajduje się na pasku narzędziowym paska za-
dań. Skróty umieszczone na pasku zadań uru-
chamia się przez jednokrotne kliknięcie myszą.
Po kliknięciu skrótu nastąpi uruchomienie przeglądarki
internetowej. Zawartość okna podglądu może być różna w zależności
od ustawień programu oraz od tego, czy w danym momencie
jesteśmy podłączeni do Internetu czy nie (rys. 7.2.5).
Copyright by Wydawnictwo Złote Myśli & Marek Smyczek i Marcin Kaim
USAUGI W SIECIACH INFORMATYCZNYCH  M. Smyczek i M. Kaim
str. 32
PrzeglÄ…darki internetowe
Rysunek 7.2.5.
Uruchomiona
przeglÄ…darka
Okno przeglÄ…darki
internetowej bez
zawartości
Kolejnym krokiem będzie otwarcie interesującej nas strony
internetowej.
Przykład 7.2.2
Chcąc przejrzeć dowolną stronę internetową, należy po
uruchomieniu przeglądarki internetowej w polu adresu wpisać znany
nam adres internetowy, a następnie nacisnąć klawisz Enter
(rys. 7.2.6).
Copyright by Wydawnictwo Złote Myśli & Marek Smyczek i Marcin Kaim
USAUGI W SIECIACH INFORMATYCZNYCH  M. Smyczek i M. Kaim
str. 33
PrzeglÄ…darki internetowe
Wpisany adres
Rysunek 7.2.6.
internetowy
Pasek adresu
Po chwili, zależnej od przepustowości naszego łącza internetowego,
w oknie podglądu przeglądarki internetowej zostanie wyświetlona
żądana strona internetowa (rys. 7.2.7).
Rysunek 7.2.7.
Otwarta witryna
internetowa
Strona
internetowa po
załadowaniu
Czasem może się zdarzyć, że dana strona z pewnych przyczyn nie
chce się do końca wczytać. Możemy spróbować odświeżyć zawartość
okna przeglądarki internetowej, używając do tego celu przycisku
Odśwież, co spowoduje ponowne wczytywanie poszczególnych
komponentów strony WWW. Gdy jednak czynność ta nie przyniesie
oczekiwanych rezultatów, a nie chcemy tracić czasu na oczekiwanie
na wczytanie się strony, możemy zatrzymać ten proces, używając
do tego celu przycisku Zatrzymaj (rys. 7.2.8).
Copyright by Wydawnictwo Złote Myśli & Marek Smyczek i Marcin Kaim
USAUGI W SIECIACH INFORMATYCZNYCH  M. Smyczek i M. Kaim
str. 34
PrzeglÄ…darki internetowe
Pamiętaj!
Powodem wyświetlenia komunikatu o błędzie
może być:
 błędnie wpisany adres strony WWW,
 brak połączenia naszego komputera z Interne-
tem,
 błędnie skonfigurowana przeglądarka
internetowa do wyświetlania stron WWW,
 interesująca nas strona WWW została usunięta
z serwera,
 awaria serwera, na którym znajduje się strona
WWW,
 inne.
Zadanie! Ćwiczenie 7.2.2
Uruchom zainstalowanÄ… na Twoim komputerze
przeglądarkę internetową, następnie w polu
adresu wpisz adres znanej Ci strony WWW.
Zaobserwuj, czy strona wczytuje siÄ™ poprawnie,
jeżeli tak, ponów czynność, wpisując inne adresy
internetowe.
Zadanie! Ćwiczenie 7.2.3
Podczas wczytywania stron internetowych
sprawdz działanie przycisków Zatrzymaj oraz
Odśwież, zastanów się, w jakich sytuacjach
wskazane by było użycie tych przycisków.
Copyright by Wydawnictwo Złote Myśli & Marek Smyczek i Marcin Kaim
USAUGI W SIECIACH INFORMATYCZNYCH  M. Smyczek i M. Kaim
str. 35
PrzeglÄ…darki internetowe
Paski narzędziowe
Wspominane w poprzednim paragrafie przyciski nawigacyjne
umieszczone są w oknie przeglądarki na paskach narzędziowych,
bardzo podobnych do tych znanych z innych programów
komputerowych. Paski te możemy swobodnie konfigurować
i dostosowywać do swoich potrzeb. Standardowo przeglądarka
posiada trzy paski narzędziowe: przyciski standardowe, pasek
adresu i łącza. Jednak możliwe jest zainstalowanie kolejnych
pasków, wzbogacających przeglądarkę o nowe funkcje. Przykładem
może być pasek wyszukiwarki  Google , który znajduje się pod
adresem http://toolbar.google.com/intl/pl/
Pamiętaj!
W internecie znajdziemy wiele pasków narzędzi,
jednak niektóre mogą być pewnego rodzaju
wirusem. Podczas instalacji dodatkowych
pasków należy zachować szczególną ostrożność.
Wszystkie ustawienia dotyczące pasków narzędzi możliwe są poprzez
menu  Widok . Tam, rozwijając menu  Paski narzędzi możemy
załączać lub wyłączać poszczególne paski klikając na ich nazwy, tak
jak przedstawia to rysunek 7.2.10.
Copyright by Wydawnictwo Złote Myśli & Marek Smyczek i Marcin Kaim
USAUGI W SIECIACH INFORMATYCZNYCH  M. Smyczek i M. Kaim
str. 36
PrzeglÄ…darki internetowe
Opcja Paski narzędzi
Rysunek 7.2.10.
Ustawienia pasków narzędziowych
Wybranie funkcji  Zablokuj paski narzędzi uniemożliwi
przesuwanie pasków w oknie przeglądarki. Gdy funkcja ta jest
odblokowana, możliwe jest przesuwanie pasków w oknie
przeglÄ…darki i zmiana ich rozmiaru za pomocÄ… uchwytu na pasku
zadań. Dzięki funkcji  Dostosuj&  , możliwe jest ustalenie, jakie
funkcje dostępne są na pasku narzędzi, określenie, jaki rozmiar
mają mieć ikony, oraz czy pod ikonami mają znajdować się opisy
funkcji. Ustawienia te wykonujemy w oknie, które przedstawia
rysunek 7.2.11.
Copyright by Wydawnictwo Złote Myśli & Marek Smyczek i Marcin Kaim
USAUGI W SIECIACH INFORMATYCZNYCH  M. Smyczek i M. Kaim
str. 37
PrzeglÄ…darki internetowe
Przyciski
Okno
Opcja
paska
Dostosowywanie
zamknięcia okna
narzędzi
paska narzędzi
Opcja Zresetuj do
wartości domyślnych
Wybór dostępnych
przycisków
Opcja
przeniesienia w
górę
Opcja
Wybór opcji Wybór
przeniesienia w
tekstu rozmiaru ikon
dół
Rysunek 7.2.11.
Dostosowanie pasków narzędziowych
Kolejny rysunek 7.2.12 przedstawia dwie różne wersje ustawień.
Jedna przedstawia małe ikony bez podpisów, druga wersja to paski
narzędzi z dużymi i podpisanymi ikonami. Dodatkowo możemy
zauważyć, że na górnym rysunku pasek standardowy jest w jednej
ślini z paskiem adresu. Takie ustawienie zwiększa obszar
widoczności strony pod paskami narzędzi.
Rysunek 7.2.12.
Różne układy pasków
narzędzi
Copyright by Wydawnictwo Złote Myśli & Marek Smyczek i Marcin Kaim
USAUGI W SIECIACH INFORMATYCZNYCH  M. Smyczek i M. Kaim
str. 38
PrzeglÄ…darki internetowe
Zadanie! Ćwiczenie 7.2.4
Przejdz do ustawień pasków narzędziowych.
Ustaw paski z dużymi i podpisanymi ikonami.
Ukryj pasek  Aącza . Zablokuj możliwość prze-
suwania pasków w obrębie okna przeglądarki.
Pomoc
Bardzo często pracując z przeglądarką internetową napotykamy na
różne problemy. Jednak identycznie jak w każdym dobrym
programie, możemy skorzystać z przygotowanej w programie
pomocy. Pomocy wywołujemy naciskając na klawisz F1 lub
wybierajÄ…c menu  Pomoc . Okno pomocy przedstawia rysunek
7.2.13. InteresujÄ…ce nas zagadnienie odnajdujemy za pomocÄ…
zakładki  Spis treści ,  Index lub za pomocą funkcji
 Wyszukaj .
Okno systemu
pomocy
Rysunek 7.2.13.
Pomoc przeglÄ…darki
Treść pomocy
internetowej
Okno spisu treści
wraz z tematami
pomocy
Copyright by Wydawnictwo Złote Myśli & Marek Smyczek i Marcin Kaim
USAUGI W SIECIACH INFORMATYCZNYCH  M. Smyczek i M. Kaim
str. 39
PrzeglÄ…darki internetowe
Zadanie! Ćwiczenie 7.2.5
Przypomnij sobie sposób korzystania z pomocy.
Odszukaj informacje dotyczące ustawień pasków
narzędziowych.
Nawigacja stron WWW
Jak wiemy, aby połączyć się ze stroną internetową i wyświetlić jej
zawartość należy w przeglądarce internetowej, w odpowiednim polu
wpisać adres strony. Po je otwarciu możemy już czytać i oglądać
zgromadzone treści i poruszać się w głąb tematu klikając
odpowiednie linki.
Linki, czyli hiperłącza
Większość stron internetowych zawiera hiperłącza, które po
wskazaniu i kliknięciu myszą powodują automatyczne załadowanie
innej strony. Hiperłącze to specjalne pole (obszar) na stronie
WWW przypisane obiektowi graficznemu lub fragmentowi tekstu,
przy czym czcionka tekstowego hiperłącza ma kolor niebieski i często
jest podkreślona. W łatwy sposób pola te można rozpoznać,
ponieważ gdy poruszamy kursorem myszy po ekranie, w pewnych
miejscach standardowy kształt kursora w postaci strzałki zamienia
siÄ™ w rÄ…czkÄ™. W tym momencie, gdy klikniemy lewym przyciskiem
myszy zostanie uruchomiona nowa strona WWW (rys. 7.2.14).
Copyright by Wydawnictwo Złote Myśli & Marek Smyczek i Marcin Kaim
USAUGI W SIECIACH INFORMATYCZNYCH  M. Smyczek i M. Kaim
str. 40
PrzeglÄ…darki internetowe
Rysunek 7.2.14.
Hiperłącze
Często gdy korzystamy z wbudowanych na stronach WWW
hiperłączy, przenosimy się na inne strony, niekoniecznie związane
tematycznie z pierwszą otwartą przez ręcznie wpisany adres
internetowy. Zachodzi nieraz potrzeba powrotu do poprzednio
otwartej strony, w tym celu posługujemy się przyciskiem Wstecz
znajdującym się w pasku narzędziowym przeglądarki. Gdy po
wykonaniu tej czynności otworzy się poprzednio oglądana strona
WWW, możemy użyć przycisku Dalej w celu otwarcia strony,
z której się cofnęliśmy. Obok każdego przycisku tego typu znajduje
się trójkąt , której naciśnięcie spowoduje rozwinięcie listy stron,
które zostały wcześniej otwarte w przeglądarce lub, z których
wycofano siÄ™ przyciskiem Wstecz (rys. 7.2.15).
Przycisk Wstecz
Przycisk Dalej wraz
wraz z HistoriÄ…
z HistoriÄ…
Rysunek 7.2.15.
Przyciski Wstecz i Dalej
Copyright by Wydawnictwo Złote Myśli & Marek Smyczek i Marcin Kaim
USAUGI W SIECIACH INFORMATYCZNYCH  M. Smyczek i M. Kaim
str. 41
PrzeglÄ…darki internetowe
Dobra rada!
Czy wiesz, że do wywołania wcześniej otwartej
strony internetowej może posłużyć klawisz
Backspace?
Zadanie! Ćwiczenie 7.2.6
Po uruchomieniu przeglÄ…darki internetowej
wpisz adres dowolnej strony internetowej, gdy
zaś zostanie załadowana, odszukaj na niej hiper-
Å‚Ä…cza (linki internetowe) i postaraj siÄ™ za ich po-
mocą przejść do innych stron internetowych. Je-
żeli udało Ci się wykonać to ćwiczenie, określ, ja-
kiego typu były to łącza  tekstowe czy graficzne.
Zakładki ulubione
PrzeglÄ…dajÄ…c zasoby internetu znajdujemy wiele ciekawych stron, do
których będziemy chcieli powrócić. Aby nie wstukiwać za każdym
razem adresu wystarczy dodać skrót do menu  Ulubione . Gdy
zgromadzimy w całkiem pokazną kolekcję ulubionych adresów,
codzienna nawigacja po stronach Web bardzo często rozpoczyna się
od menu  Ulubione . Sposób dodawania strony do menu  Ulubione
przedstawia poniższy przykład.
Przykład 7.2.3
Naszym zadaniem będzie dodanie do menu  Ulubione strony akcji
 Pajacyk , znajdujÄ…cej siÄ™ pod adresem http://www.pajacyk.pl.
Po otwarciu strony w przeglÄ…darce z meny  Ulubione wybieramy
funkcjÄ™  Dodaj do ulubionych , tak jak przedstawia to rysunek
7.2.16.
Copyright by Wydawnictwo Złote Myśli & Marek Smyczek i Marcin Kaim
USAUGI W SIECIACH INFORMATYCZNYCH  M. Smyczek i M. Kaim
str. 42
PrzeglÄ…darki internetowe
Opcja Dodaj do
ulubionych... z
menu Ulubione
Rysunek 7.2.16.
Dodawanie adresu witryny do Ulubionych
Spowoduje to pojawienie się kolejnego okna, które przedstawia
rysunek 7.2.17. W oknie tym pojawia siÄ™ proponowana nazwa dla
skrótu, którą możemy zmienić i na koniec zatwierdzić klawiszem
 OK . W naszym przykładzie pozostawiamy proponowaną nazwę,
jednak jeszcze jej nie zatwierdzamy.
Rysunek 7.2.17.
Dodawanie skrótu
do Ulubionych
Zapis
Nazwa
zaawansowany
skrótu
Tak utworzony skrót pojawiłby się w głównym menu  Ulubione .
Wiele takich skrótów spowodowałoby powstanie sporego bałaganu.
Jest jednak na to sposób, w  Ulubionych można tworzyć foldery
i grupować skróty. Skorzystamy teraz z tej możliwości i wybieramy
Copyright by Wydawnictwo Złote Myśli & Marek Smyczek i Marcin Kaim
USAUGI W SIECIACH INFORMATYCZNYCH  M. Smyczek i M. Kaim
str. 43
PrzeglÄ…darki internetowe
klawisz  Utwórz w >> , co spowoduje rozwinięcie okna tak jak
przedstawia to rysunek 7.2.18.
Pamiętaj!
Skróty do stron internetowych znajdujące się
w menu  Ulubione , inaczej nazywane sÄ…  za-
kładkami .
Opcja udostępnieni
w trybie Online
Nazwa skrótu
Opcja utworzenia
nowego folderu
Dostępne
foldery
Rysunek 7.2.18.
ZarzÄ…dzanie folderami ulubionych stron
Teraz naciskajÄ…c klawisz  Nowy folder&  , tak jak przedstawia to
rysunek 7.2.19. Nadajemy nazwę  Pomoc społeczna .
Pole z możliwością
wpisania nazwy folderu
Rysunek 7.2.19.
Tworzenie nowego folderu
Copyright by Wydawnictwo Złote Myśli & Marek Smyczek i Marcin Kaim
USAUGI W SIECIACH INFORMATYCZNYCH  M. Smyczek i M. Kaim
str. 44
PrzeglÄ…darki internetowe
Nowo utworzony folder pojawi się w oknie  Utwórz w: i jest
automatycznie zaznaczony. Teraz wystarczy jedynie zatwierdzić
skrót klawiszem  OK . Od tego momentu, zawsze, gdy będziemy
chcieli odwiedzić stronę pajacyka, wystarczy wybrać ją z menu
 Ulubione , tak jak przedstawia to rysunek 7.2.20.
Utworzony folder
Skrót do dodanej
przez nas strony
Rysunek 7.2.20.
Wybór skrótu do strony z menu  Ulubione
Gdy jakiś folder lub zakładka w menu Ulubione nie jest już nam
potrzebna, lub zdezaktualizowała się, to po prostu ją usuwamy,
wybierając funkcję  Usuń z menu podręcznego, tak jak
przedstawia to rysunek 7.2.21.
Copyright by Wydawnictwo Złote Myśli & Marek Smyczek i Marcin Kaim
USAUGI W SIECIACH INFORMATYCZNYCH  M. Smyczek i M. Kaim
str. 45
PrzeglÄ…darki internetowe
Funkcja Usuń z
menu podręcznego
Rysunek 7.2.21.
Usuwanie zakładek
Zadanie! Ćwiczenie 7.2.7
Do menu  Ulubione dodaj zakładki trzech por-
tali internetowych www.onet.pl, www.wp.pl
i www.interia.pl Zakładki umieść w folderze
 Portale . Następnie sprawdz, czy po wybraniu
odpowiedniej zakładki, w oknie przeglądarki
otwiera się prawidłowa witryna. Następnie wy-
bierz jedną z utworzonych zakładek i usuń ją
z menu.
Wypełnianie formularzy
Na wielu stronach Web, aby dotrzeć do odpowiednich treści, lub, aby
otrzymać dostęp do różnorakich usług, należy podać różne
informacje autorowi strony lub usługodawcy. Przykładem takiej
czynności jest logowanie do serwisu pocztowego, które przedstawia
rysunek 7.2.22 lub zakupy w sklepie internetowym. Twórcy stron
internetowych rozwiązali ta kwestię tworząc szereg elementów,
Copyright by Wydawnictwo Złote Myśli & Marek Smyczek i Marcin Kaim
USAUGI W SIECIACH INFORMATYCZNYCH  M. Smyczek i M. Kaim
str. 46
PrzeglÄ…darki internetowe
którymi steruje się za pomocą myszki komputerowej. Możliwe jest
też wpisanie tekstu i przesłanie go do witryny internetowe.
Pamiętaj!
Dzięki formularzom możliwy jest dialog
pomiędzy internautą a stroną internetową.
Obsługa formularzy jest bardzo prosta
i intuicyjna. Wystarczy myszą klikać w pola na
stronie, a tym samym wybierać odpowiednie
opcje. Gdy zachodzi potrzeba wpisania tekstu, to
po zaznaczeniu wybranego pola, tekst po prostu
wpisuje siÄ™ za pomocÄ… klawiatury.
Możemy tu zauważyć pola tekstowe, służące do podania nazwy konta
i hasła dostępowego. Bardzo często na stronach Web pola takie
są również wykorzystywane do wpisania komentarza lub
wiadomości. Na rysunku przedstawiono również przykłady
zastosowania elementów  Check Box , które wykorzystywane są do
zaznaczania opcji. Ostatnie przedstawione pole służy do wyboru
parametru z listy, jest to pole  Combo (rys. 7.2.22).
Rysunek 7.2.22.
Wypełnianie pól
tekstowych
Copyright by Wydawnictwo Złote Myśli & Marek Smyczek i Marcin Kaim
USAUGI W SIECIACH INFORMATYCZNYCH  M. Smyczek i M. Kaim
str. 47
PrzeglÄ…darki internetowe
Na kolejnym rysunku przedstawiono przykład ankiety internetowej.
W ankiecie tej zastosowano pola do wyboru jednej z wielu opcji,
sÄ… to pola typu  Radio Button . Wyboru opcji dokonuje siÄ™ klikajÄ…c
na klawisz  głosuj (rys. 7.2.23).
Dostępne opcje
wyboru ankiety
Opcja akceptacji i
wysłania wyniku ankiety
Dostępne podglądu
wyników ankiety
Rysunek 7.2.23.
Ankieta
internetowa
Zadanie! Ćwiczenie 7.2.8
Wypróbuj działanie formularzy i wez udział
w ankiecie internetowej, którą znajdziesz
na stronie czasopisma  Chip www.chip.pl.
Kopiowanie zawartości strony
Bardzo często, do Internetu zaglądamy w poszukiwaniu konkretnych
informacji, które chcemy wykorzystać w swoich prywatnych
projektach. Takim projektem może być napisanie artykułu,
sprawozdania czy referatu do szkoły. Znalezione informacje możemy
bez problemy skopiować do naszego dokumentu pisanego,
przygotowywanego w dowolnym programie. Poniższy przykład
Copyright by Wydawnictwo Złote Myśli & Marek Smyczek i Marcin Kaim
USAUGI W SIECIACH INFORMATYCZNYCH  M. Smyczek i M. Kaim
str. 48
PrzeglÄ…darki internetowe
pokazuje, w jaki sposób przenieść znalezione informacje do innego
programu.
Przykład 7.2.4
W przykładzie tym, pokażemy, w jaki sposób informacje znalezione
na stronie Web skopiować do poczty elektronicznej i przesłać innej
osobie, zainteresowanej tematem. Po otwarciu strony
z interesującym nas artykułem, zaznaczamy cały interesujący nas
fragment, a następnie klikając prawym klawiszem myszy, z menu
podręcznego wybieramy  Kopiuj , tak jak pokazuje to rys. 7.2.24.
Rysunek 7.2.24.
Kopiowanie
informacji ze strony
internetowej
Funkcja Kopiuj
z menu
podręcznego
Następnie tworzymy nową wiadomość poczty elektronicznej.
Po zaadresowaniu przesyłki, wpisaniu tematu i kilku słów
wprowadzenia, a z menu  Edycja wybieramy funkcjÄ™  Wklej , tak
jak przedstawia to rysunek 7.2.25.
Copyright by Wydawnictwo Złote Myśli & Marek Smyczek i Marcin Kaim
USAUGI W SIECIACH INFORMATYCZNYCH  M. Smyczek i M. Kaim
str. 49
PrzeglÄ…darki internetowe
Funkcja Wklej z
menu Edycja
Rysunek 7.2.25.
Wklejanie informacji do nowej wiadomości
Rysunek 7.2.26 przedstawia wiadomość poczty elektronicznej
z wklejoną treścią skopiowaną ze strony internetowej.
Copyright by Wydawnictwo Złote Myśli & Marek Smyczek i Marcin Kaim
USAUGI W SIECIACH INFORMATYCZNYCH  M. Smyczek i M. Kaim
str. 50
PrzeglÄ…darki internetowe
Rysunek 7.2.26.
Wiadomość z wklejoną
informacjÄ…
Wklejone informacje
Oprócz treści znalezionych na stronach Web, bardzo często chcemy
wykorzystać nie tylko same informacje, ale przede wszystkim
przekazać adres strony innej osobie za pomocą poczty,
komunikatorów, albo po prostu umieścić go w pisanym przez siebie
tekście. Poniższy przykład ukazuje sposób przekazywania adresu
strony Web.
Przykład 7.2.5
Do wiadomości pocztowej, którą przygotowaliśmy w poprzednim
przykładzie dodamy jeszcze adres strony Web, skąd zaczerpnęliśmy
informacje. Pod wklejoną treścią dopisujemy informację,
co wklejamy, a następnie po przełączeniu się do przeglądarki, tak jak
pokazuje to rysunek 7.2.27, zaznaczamy adres strony i wybieramy
funkcję  kopiuj wywołanego menu podręcznego wywołanego
kliknięciem prawego klawisza myszy w zaznaczony tytuł.
Copyright by Wydawnictwo Złote Myśli & Marek Smyczek i Marcin Kaim
USAUGI W SIECIACH INFORMATYCZNYCH  M. Smyczek i M. Kaim
str. 51
PrzeglÄ…darki internetowe
Funkcja Kopiuj z
menu podręcznego
Zaznaczony adres
internetowy
Rysunek 7.2.27.
Dodawanie adresu do wiadomości pocztowej
Pamiętaj!
Nie wszystkie treści i zasoby internetu można
wykorzystywać bez zgody ich autora. Przed
wykorzystaniem znalezionych materiałów należy
sprawdzić, czy autor nie zaznaczył.
Następnie w oknie wiadomości, ustawiamy kursor w odpowiednim
miejscu i wybieramy funkcję EdycjaWklej. Gotowa wiadomość
przedstawia rysunek 7.2.28.
Rysunek 7.2.28.
Wiadomość z
wklejonym adresem
strony Web
Wklejony adres
internetowy
Copyright by Wydawnictwo Złote Myśli & Marek Smyczek i Marcin Kaim
USAUGI W SIECIACH INFORMATYCZNYCH  M. Smyczek i M. Kaim
str. 52
PrzeglÄ…darki internetowe
Kopiowanie grafiki
Każdy dobry artykuł w popularnym czasopiśmie jest opatrzony
starannie dobranymi zdjęciami. Trudno sobie wyobrazić dobry
podręcznik bez ilustracji, dlatego informacje na stronach WWW
sÄ… opatrzone odpowiednimi ilustracjami i elementami graficznymi.
Często czytając artykuł w sieci, chcemy wykorzystać umieszczone
tam zdjęcie lub ilustrację. Przeglądarka internetowa bardzo ułatwia
nam to zadanie. Wystarczy kliknąć prawym klawiszem na zdjęcie,
aby wyświetlić menu podręczne i już możemy zapisać fotografie
na nasz dysk lokalny wybierajÄ…c funkcjÄ™  Zapisz obraz jako&  ,
tak jak przedstawia to rysunek 7.2.29. W ten sposób zapisaną grafikę
możemy już bez problemu wykorzystać w tworzeniu dokumentu
w dowolnym programie. Jeżeli natomiast chcemy znalezioną
ilustrację wysłać komuś za pomocą poczty elektronicznej,
to wybieramy funkcję  Wyślij obraz pocztą e-mail&  .
Rysunek 7.2.29.
Pobieranie grafiki
z Internetu
Funkcja Zapisz
obraz jako... z
menu podręcznego
Copyright by Wydawnictwo Złote Myśli & Marek Smyczek i Marcin Kaim
USAUGI W SIECIACH INFORMATYCZNYCH  M. Smyczek i M. Kaim
str. 53
PrzeglÄ…darki internetowe
Dzięki przedstawionym tu opcjom, bardzo łatwo można taką
informację wydrukować, dodać do ulubionych lub ustawić jako tło
pulpitu.
Wykonanie wszystkich tych czynności możliwe jest również za
pomocą paska narzędziowego pojawiającego się w lewym górnym
rogu ilustracji.
Pobieranie programów i plików
Internet umożliwia nam dostęp nie tylko do informacji, ale również
do całej gamy ciekawych programów. Gdy znajdziemy program,
którego funkcje i możliwości wydają się nam ciekawe i przydatne
w naszych prywatnych zastosowaniach, możemy taki program
pobrać na nasz dysk twardy, a następnie zainstalować go w systemie
i wykorzystywać.
Pamiętaj!
Pobierając program z Internetu musimy zwrócić
uwagÄ™, jaki posiada rodzaj licencji. Czy autor
udostępnia go do użytku za darmo, czy należy
zapłacić za jego wykorzystywanie.
W sieci jest wiele stron katalogujÄ…cych oprogramowanie i jego
pobieranie. W naszym przykładzie pokażemy, w jaki sposób pobrać
plik ze strony prowadzonej przez redakcje czasopisma  Chip .
Przykład 7.2.6
W poszukiwaniu programów do obróbki plików wideo dotarliśmy
na strony portalu http://download.chip.pl, gdzie znalezliśmy
interesujący nasz program. Program ten jest typu shareware, więc
Copyright by Wydawnictwo Złote Myśli & Marek Smyczek i Marcin Kaim
USAUGI W SIECIACH INFORMATYCZNYCH  M. Smyczek i M. Kaim
str. 54
PrzeglÄ…darki internetowe
możemy go pobrać i przetestować bezpłatnie. Dopiero, gdy program
uznamy za wart swojej ceny będziemy zmuszeni za niego zapłacić,
w innym wypadku będziemy musieli program odinstalować. Znając
już zasady licencji możemy pobrać program klikając na klawisz
 Pobierz , tak jak przedstawia to rysunek 7.2.30.
Rysunek 7.2.30.
Pobieranie
programów
z Internetu
Opcja
Pobierz
Po wybraniu klawisza  Pobierz wyświetlone zostaje kolejne okno
przeglÄ…darki informujÄ…ce o pobieranym pliku. Zabezpieczenie
przeglÄ…darki wbudowane w  Service Pack 2 jednak nie pozwoli
bezwarunkowo pobrać pliku w Internetu, tylko wyświetli
ostrzeżenie, że pobierany plik może być niebezpiecznym wirusem.
Oby odblokować pobieranie pliku musimy prawym klawiszem myszy
kliknąć w komunikat zabezpieczenia i z menu podręcznego wybrać
 Pobierz plik&  , tak jak przedstawia to rysunek 7.2.31.
Copyright by Wydawnictwo Złote Myśli & Marek Smyczek i Marcin Kaim
USAUGI W SIECIACH INFORMATYCZNYCH  M. Smyczek i M. Kaim
str. 55
PrzeglÄ…darki internetowe
Funkcja Pobierz plik&
z menu podręcznego
Rysunek 7.2.31.
Odblokowanie możliwości pobrania pliku
Spowoduje to wyświetlenie okna dialogowego, w którym możemy
zadecydować, czy pobierany program chcemy otworzyć, zapisać
na dysk, czy przerwać pobieranie za pomocą klawisza  Anuluj .
Wybieramy klawisz  Zapisz , tak jak przedstawia to rysunek 7.2.32.
Opcja
Opcja
otwarcia
zapisu pliku
pliku
Opcja anulowania
pobierania
Opcja reguły
pobierania
Rysunek 7.2.32.
Zapisywanie pliku na dysk
Funkcja  Zapisz powoduje pojawienie siÄ™ znanego okna
dialogowego, za pomocą, którego wybieramy dysk i folder,
do którego ma być zapisany, pobrany z sieci program. Po
zakończeniu to właśnie w tym folderze odnajdziemy pobrany plik.
Wybór folderu przedstawia rysunek 7.2.33.
Copyright by Wydawnictwo Złote Myśli & Marek Smyczek i Marcin Kaim
USAUGI W SIECIACH INFORMATYCZNYCH  M. Smyczek i M. Kaim
str. 56
PrzeglÄ…darki internetowe
Ikony szybkiej
Lista wyboru miejsca
lokalizacji
docelowego
Opcja wyboru typu
zapisu pliku
Nazwa
pliku
Opcja zapisu
Rysunek 7.2.33.
Wybór docelowego miejsca zapisu
Po zatwierdzeniu lokalizacji dla pliku i nazwy, zatwierdzamy
operację klawiszem  Zapisz . Podczas pobierania pliku wyświetlane
jest okno informujące o zaawansowaniu operacji i szybkości
pobierania pliku, tak jak przedstawia to rysunek 7.2.34.
Rysunek 7.2.34.
Okno informacyjne pobieranie
pliku
Po zakończeniu pobierania, w przedstawionym oknie uaktywnione
zostaną klawisze  Otwórz i  Otwórz folder . Kliknięcie klawisza
 Otwórz spowoduje otwarcie pobranego programu. Wybranie
klawisza  Otwórz folder otwiera folder, do którego plik został
zapisany.
Copyright by Wydawnictwo Złote Myśli & Marek Smyczek i Marcin Kaim
USAUGI W SIECIACH INFORMATYCZNYCH  M. Smyczek i M. Kaim
str. 57
PrzeglÄ…darki internetowe
W podobny sposób, jak pobieramy pliki programów, możemy pobrać
dowolny typ plików, np. pliki muzyczne. Kolejny przykład pokazuje
jak pobierany jest plik zawierajÄ…cy muzykÄ™.
Wydruk zawartości strony
InteresujÄ…ce nas informacje publikowane na Å‚amach stron
internetowych mogą być przenoszone na papier. Forma tak jest
często praktykowana w przypadkach znalezienia w Internecie aktów
prawnych, norm, ustaw i nie tylko. Często też zawartość stron
drukują uczniowie poszukujący zagadnień związanych z tematyką
poruszanÄ… na danej lekcji.
Bezpośredni za pomocą przeglądarki
Chociaż sam proces wydruku przebiega w podobny sposób, jak to ma
miejsce w większości aplikacji, warto zwrócić uwagę na kilka
szczegółów, które omówimy w poniższym przykładzie.
Przykład 7.2.8
Po długich poszukiwaniach trafiamy na stronę WWW, na której
znajdują się interesujące nas wiadomości, a ponadto chcemy się nimi
pochwalić znajomym w szkole lub w pracy. Najlepszym
rozwiązaniem będzie w tym przypadku wydrukowanie zawartości
danej strony (rys. 7.2.38).
Copyright by Wydawnictwo Złote Myśli & Marek Smyczek i Marcin Kaim
USAUGI W SIECIACH INFORMATYCZNYCH  M. Smyczek i M. Kaim
str. 58
PrzeglÄ…darki internetowe
Rysunek 7.2.38.
Przykładowa strona WWW
Często dany artykuł nie mieści się na całej stronie lub zawiera
podstrony, dlatego też dobrym nawykiem przed rozpoczęciem
procesu wydruku jest obejrzenie tego, co siÄ™ znajdzie na stronie.
W celu z menu Plik wybieramy opcjÄ™ PodglÄ…d wydruku&
(rys. 7.2.39).
Rysunek 7.2.39.
Opcja podglÄ…du wydruku
Opcja PodglÄ…d
wydruku& z menu Plik
Po chwili na ekranie pojawia się okno, które przedstawia rysunek
7.2.40. Za pomocą przycisków umieszczonych w głównym pasku
narzędziowym okna podglądu możemy skalować wielkość
Copyright by Wydawnictwo Złote Myśli & Marek Smyczek i Marcin Kaim
USAUGI W SIECIACH INFORMATYCZNYCH  M. Smyczek i M. Kaim
str. 59
PrzeglÄ…darki internetowe
wyświetlanej strony lub przenosić się do następnych lub poprzednich
stron.
Rysunek 7.2.40.
PodglÄ…d wydruku
Dodatkowo, używając opcji Ustawienia strony, wywołujemy okno,
w tórym będzie można dokonać bardziej szczegółowych ustawień
parametrów strony przeznaczonej do wydruku (rys. 7.2.41).
Rysunek 7.2.41.
Ustawienia wydruku
Copyright by Wydawnictwo Złote Myśli & Marek Smyczek i Marcin Kaim
USAUGI W SIECIACH INFORMATYCZNYCH  M. Smyczek i M. Kaim
str. 60
PrzeglÄ…darki internetowe
W oknie Ustawienia strony możemy określić wielkość
marginesów poziomych i pionowych, zdefiniować nagłówek lub
stopkę, wybrać wielkość kartki, na jakiej ma być przeprowadzony
wydruk, a także określić, czy chcemy drukować w orientacji poziomej
czy pionowej.
Naciskamy przycisk Drukuj& i przechodzimy do okna, w którym
można wybrać drukarkę mającą wydrukować dokument oraz
określić, czy wydrukować wszystko, czy też tylko pewien zakres stron
(rys. 7.2.42).. Naciśnięcie przycisku Drukuj rozpocznie proces
drukowania. Przeznaczenie zakładki Opcje omówimy w następnym
przykładzie.
Wybór
drukarki
Opcja druku
do pliku
Opcja drukowania
wszystkich stron
Ustawienia
dodatkowe
Opcja drukowania
Funkcja znajdowania
wybranych stron
drukarki
Opcja wydruku
Liczba kopii
bieżącej strony
Rysunek 7.2.42.
Wybór drukarki
Przykład 7.2.9
Czasami może się okazać, że odnaleziona witryna WWW została
zaprojektowana i wykonana w oparciu na tzw. ramkach. Oznacza to,
że każda jej część znajduje się w osobnej komorze, zwanej ramką
(rys. 7.2.43).
Copyright by Wydawnictwo Złote Myśli & Marek Smyczek i Marcin Kaim
USAUGI W SIECIACH INFORMATYCZNYCH  M. Smyczek i M. Kaim
str. 61
PrzeglÄ…darki internetowe
Rysunek 7.2.43.
Witryna
o konstrukcji opartej
na ramkach
Do wydruku stron tego typu należy użyć zakładki Opcje, którą
pokazuje rysunek 7.2.44, po czym zmienia się zawartość okna
Drukuj. Warto wtedy zadecydować czy na papierze chcemy mieć
zawartość ekranu, czy też każda ramka ma się znajdować na osobnej
kartce papieru.
Opcja drukowania
wszystkich
połączonych
Opcja drukowania
dokumentów
Tak jak na ekranie
Opcja
drukowania
Drukowanie ramek
tabeli Å‚Ä…czy
w sposób
indywidualny
Rysunek 7.2.44.
Wybór ramki do druku
Copyright by Wydawnictwo Złote Myśli & Marek Smyczek i Marcin Kaim
USAUGI W SIECIACH INFORMATYCZNYCH  M. Smyczek i M. Kaim
str. 62
PrzeglÄ…darki internetowe
Pamiętaj!
Szczegółowe opcje wydruku, zależą tylko i wy-
łącznie od ustawień dokonanych przez użytkow-
nika i danej przeglÄ…darki internetowej.
Zadanie! Ćwiczenie 7.2.10
Odszukaj stronÄ™ WWW o interesujÄ…cej CiÄ™ tema-
tyce, następnie przeprowadz proces wydruku
strony w orientacji pionowej i poziomej. Porów-
naj, jakie różnice wystąpiły w obu przypadkach.
Zadanie! Ćwiczenie 7.2.11
Po otwarciu danej strony internetowej zaznacz
jej fragment i wydrukuj tylko ten obszar strony.
Przekonaj się, jakie istnieją różnice pomiędzy
poprzednią metodą oraz omawianym w tym ćwi-
czeniu przypadkiem.
Ustawienia programu
Przeglądarka internetowa oprócz podstawowych funkcji służących
do przeglądania stron WWW zawiera wiele wbudowanych narzędzi
służących do zarządzania jej pracą, a także pozwala dostosować
ustawienia do potrzeb danego użytkownika.
Domyślna strona WWW
Jeżeli często odwiedzasz jedną witrynę internetową, np. śledząc
wiadomości na jednym z portali lub też wyszukując różne informacje
za pomocą ściśle określonej wyszukiwarki, wiesz, że uciążliwe jest
wpisywanie wciąż tego samego adresu internetowego w celu
Copyright by Wydawnictwo Złote Myśli & Marek Smyczek i Marcin Kaim
USAUGI W SIECIACH INFORMATYCZNYCH  M. Smyczek i M. Kaim
str. 63
PrzeglÄ…darki internetowe
wyświetlenia interesującej nas strony. Z pomocą przychodzi w tej
sytuacji możliwość domyślnego uruchomienia przeglądarki
internetowej wraz z danÄ… stronÄ… internetowÄ….
Przykład 7.2.11
Istnieją dwa sposoby domyślnego uruchamiania interesującej nas
strony. W obydwu przypadkach w pierwszej kolejności z menu
Narzędzia wybieramy Opcje internetowe& (rys. 7.2.48).
Funkcja Opcje
internetowe& z menu
Narzędzia
Rysunek 7.2.48.
Opcje internetowe
Po kliknięciu tej opcji pojawi się okno, w nim należy nacisnąć
przycisk Użyj domyślnej, a następnie w polu adresu wpisać adres
strony internetowej, która ma być dostępna po każdorazowym
uruchomieniu przeglÄ…darki internetowej.
Drugą metoda polega na tym, że w pierwszej kolejności otwieramy
interesującą nas stronę internetową, a następnie wybieramy opcję
Użyj bieżącej. Od tego momentu uruchomienie przeglądarki będzie
towarzyszyło automatycznemu otwieraniu domyślnej strony
internetowej (rys. 7.2.49).
Copyright by Wydawnictwo Złote Myśli & Marek Smyczek i Marcin Kaim
USAUGI W SIECIACH INFORMATYCZNYCH  M. Smyczek i M. Kaim
str. 64
PrzeglÄ…darki internetowe
Opcja użycia
Adres strony
strony bieżącej
internetowej
Opcja użycia
Opcja użycia strony
pustej strony
domyślnej
Opcje usuwania
Dodatkowe ustawienia
plików tymczasowych
plików tymczasowych
Opcja wyczyszczenia
Opcje
zawartości historii
zaawansowane
Rysunek 7.2.49.
Ustawienia strony domyślnej
Dobra rada!
Jeżeli nie chcesz, aby po uruchomieniu przeglą-
darki była otwierana jakakolwiek strona interne-
towa, należy wybrać opcję Użyj pustej.
Pamiętaj!
Domyślne otwieranie strony internetowej wraz
z uruchomieniem przeglądarki, może nastąpić
tylko i wyłącznie w przypadku pracy w trybie On-
line, czyli gdy mamy aktywne połączenie interne-
towe.
Copyright by Wydawnictwo Złote Myśli & Marek Smyczek i Marcin Kaim
USAUGI W SIECIACH INFORMATYCZNYCH  M. Smyczek i M. Kaim
str. 65
PrzeglÄ…darki internetowe
Zadanie! Ćwiczenie 7.2.12
Skonfiguruj ustawienia w swojej przeglÄ…darce,
aby automatycznie po jej uruchomieniu każdora-
zowo była wyświetlana strona, na której jesteś
częstym gościem, następnie sprawdz dokonane
przez Ciebie zmiany. Przekonaj siÄ™, czy potrafisz
zmodyfikować ustawienia domyślne przeglądar-
ki, aby po jej uruchomieniu nie wyświetlała się
żadna strona WWW.
Przypisanie domyślnych programów dla danych usług
PrzeglÄ…darka Microsoft Internet Explorer podczas przeprowadzania
pewnych zadań może współpracować z domyślnymi aplikacjami,
które są automatycznie kojarzone z nią w momen-cie, gdy zostaną
wywołane konkretne zadania. Na przykład podczas przeglądania
danej strony internetowej chcemy podejrzeć zródło kodu HTML.
Zmieniając ustawienia przeglądarki, możemy określić, jaka aplikacja
zainstalowana na naszym komputerze może przechwycić i wykonać
to zadanie. Z jakimi innymi aplikacjami może współpracować nasza
przeglądarka, pokaże nam przykład 7.2.12.
Przykład 7.2.12
Aktualne ustawienia przeglądarki możemy podejrzeć w Opcjach
internetowych. Po otwarciu okna wybieramy zakładkę Programy,
po czym możemy przejrzeć lub wybrać aplikacje, które będą
wykonywały pewne zadania na rzecz przeglądarki. Możemy wybrać
program, który będzie obsługiwał pocztę e-mail, grupy dyskusyjne,
pełnił funkcję terminarza oraz określić jaka aplikacja będzie
przechowywać naszą listę kontaktów (rys. 7.2.50).
Copyright by Wydawnictwo Złote Myśli & Marek Smyczek i Marcin Kaim
USAUGI W SIECIACH INFORMATYCZNYCH  M. Smyczek i M. Kaim
str. 66
PrzeglÄ…darki internetowe
Domyślny program
Domyślny program dla
dla Edytora HTML
Wywołań internetowych
Domyślny program
Domyślny program
dla Poczty e-mail
dla Kalendarza
Domyślny program dla
Opcja resetowania
Listy kontaktów
Ustawień sieci Web
Rysunek 7.2.50.
Wybór domyślnych programów
Zadanie! Ćwiczenie 7.2.13
Sprawdz, jakie aplikacje zostały ustawione
do współpracy z Twoją przeglądarką, zastanów
się nad ich przeznaczeniem. Następnie przekonaj
się, czy jest możliwy wybór jednej z kilku aplika-
cji przypisanych do danego zadania.
Plik cookie
Mechanizm cookie, nazywany często ciasteczkami, opracowany
przez firmę Netscape Communications pozwala na zapamiętywanie
informacji o użytkownikach korzystających z usług internetowych.
Jest uzupełnieniem protokołu HTTP, w którym pierwotnie nie
przewidziano takich możliwości.
Cookie jest porcją informacji wysyłaną przez serwer do przeglądarki,
która kieruje i zapisuje je w specjalnych plikach tekstowych.
Następnie na żądanie serwera udostępnia te informacje w razie
potrzeby. Z plików tych najczęściej korzystają sklepy internetowe,
które technologii cookie używają do zapisywania informacji
Copyright by Wydawnictwo Złote Myśli & Marek Smyczek i Marcin Kaim
USAUGI W SIECIACH INFORMATYCZNYCH  M. Smyczek i M. Kaim
str. 67
PrzeglÄ…darki internetowe
o produktach i towarach włożonych do wirtualnego koszyka. Dzięki
temu, że cookie przechowywane są na dysku użytkownika, po
przerwaniu zakupów i wznowieniu ich np. za kilka dni, nie jest
konieczne podawanie wszystkich informacji od poczÄ…tku. Serwer, na
którym działa dany sklep odczyta dane zawarte w cookie i odtworzy
zawartość koszyka. W następnym przykładzie przedstawiony
zostanie sposób zarządzania tymi plikami.
Przykład 7.2.13
Chcąc usunąć ciasteczka znajdujące się na naszym dysku twardym,
musimy w przeglądarce wywołać okno ustawień internetowych,
następnie w dziale Tymczasowe pliki internetowe nacisnąć
przycisk Usuń pliki Cookiem (rys. 7.2.51).
Rysunek 7.2.51.
Usuwanie plików tymczasowych i ciasteczek
Pamiętaj!
Technologia cookies jest w pełni bezpieczna.
Oznacza to, iż nie jest możliwe posłużenie się nią
w celu zdobycia takich informacji o użytkowniku,
jakich on sam nie zdecyduje się podać. Przesądza
o tym sposób, w jaki pobierane są pliki zawiera-
jące cookie: wysyłane są w momencie, gdy użyt-
kownik odwiedza witrynę, która wcześniej zapi-
sała na jego dysku porcję ciastka.
Copyright by Wydawnictwo Złote Myśli & Marek Smyczek i Marcin Kaim
USAUGI W SIECIACH INFORMATYCZNYCH  M. Smyczek i M. Kaim
str. 68
PrzeglÄ…darki internetowe
Filtrowanie treści zawartych na stronach internetowych
Komputer często jest obsługiwany przez dzieci i młodzież w domu
lub w szkole, dlatego też może dojść do sytuacji, w której podczas
surfowania po Internecie w oknie przeglądarki zostaną wyświetlane
witryny o nieprzyzwoitej treści. W jaki sposób można ograniczyć
możliwość wyświetlania takich stron na ekranie monitora, pokażemy
w kolejnym przykładzie.
Przykład 7.2.14
W Opcjach internetowych przeglądarki wybieramy zakładkę
Zawartość, a następnie naciskamy przycisk Włącz& (rys. 7.2.52).
Opcja włączenia
Opcja wyczyszczenia
Klasyfikatora treści
stanu SSL
Ustawienia
zaawansowane
Opcja Certyfikaty...
Opcja
Wydawcy...
Opcja Autouzupełnienie
Opcja Mój profil...
Rysunek 7.2.52.
Klasyfikacja treści
Po naciśnięciu przycisku Włącz zostanie otwarty Klasyfikator
treści, w którym na pierwszej zakładce o nazwie Klasyfikacje
możemy określić, jakie treści oraz w jakim stopniu mają być
filtrowane. Przez ustawienie suwaka możemy mieć wpływ na to, co
Copyright by Wydawnictwo Złote Myśli & Marek Smyczek i Marcin Kaim
USAUGI W SIECIACH INFORMATYCZNYCH  M. Smyczek i M. Kaim
str. 69
PrzeglÄ…darki internetowe
mogą przeglądać w Internecie użytkownicy. Na zakładce Witryny
zaakceptowane możemy zezwolić, które witryny dopuszczamy do
przeglądania (ich nie będzie dotyczył filtr). Sytuację obrazuje
rysunek 7.2.53.
Opcja zezwolenia na
oglÄ…danie strony
Pole do umieszczenia
adresu stron
internetowych
Opcja braku
zezwolenia na
oglÄ…danie strony
Miejsce na listÄ™
zaakceptowanych i
zabronionych stron
internetowych
Opcja usunięcia
wybranej strony z
listy
Dostępne
kategorie
klasyfikacji
Rysunek 7.2.53.
Ustawienia klasyfikacji
Suwak poziomu
oglądalności stron
treści
internetowych
Opis aktualnego
stanu przyzwolenia
suwaka
Opcja uzyskania
większego zasobu
informacji
Wybierając zakładkę Ogólne, przechodzimy do opcji, w których
przede wszystkim, możemy określić hasło opiekuna wymagane do
wprowadzania zmian w regułach filtrowania zawartości stron
internetowych. W dziale Systemy klasyfikacji możemy przypisać
kolejne systemy klasyfikacji powodujące ograniczenie wyświetlania
Copyright by Wydawnictwo Złote Myśli & Marek Smyczek i Marcin Kaim
USAUGI W SIECIACH INFORMATYCZNYCH  M. Smyczek i M. Kaim
str. 70
PrzeglÄ…darki internetowe
niepożądanych treści. Na zakładce Zaawansowane możemy ustawiać
zaawansowane reguły filtrujące (rys. 7.2.54).
Opcja dostępu
dla
Opcja utworzenia
użytkowników
hasła
Opcja poziomu weryfikacji
zabezpieczeń przez
opiekuna
Dostępne systemy
klasyfikacji
Opcja znalezienia
systemów
klasyfikacji
Opcja korzystania
z biura klasyfikacji
Miejsce na listę reguł
klasyfikacyjnych
Opcja importu
reguł
Opcja usunięcia
reguły z listy
Rysunek 7.2.54.
Ogólne i zaawansowane ustawienia klasyfikatora treści
Copyright by Wydawnictwo Złote Myśli & Marek Smyczek i Marcin Kaim
USAUGI W SIECIACH INFORMATYCZNYCH  M. Smyczek i M. Kaim
str. 71
PrzeglÄ…darki internetowe
Zadanie! Ćwiczenie 7.2.14
Postaraj się włączyć filtrację treści zawartych na
stronach internetowych, a następnie sprawdz,
czy strony o nieprzyzwoitej tematyce będą się
otwierać w oknie przeglądarki internetowej. Za-
stanów się, czy na komputerze, z którego korzy-
stasz, zachodzi potrzeba włączenia tej opcji.
Ustawienia zaawansowane
Każdy program zawiera opcje, które pozwalają dopasować jego
działanie do potrzeb danego użytkownika. Podobnie jest
z przeglądarką Internet Explorer, którą możemy precyzyjnie dostroić
do naszej codziennej pracy.
Przykład 7.2.15
Do opcji zaawansowanych dostajemy się, wywołując Opcje
internetowe i wybierając zakładkę o tej samej nazwie. Poprzez
zaznaczanie bądz odznaczanie pewnych opcji możemy mieć wpływ
na pracę przeglądarki. W dziale tym określamy m.in., czy mają być
drukowane obrazy znajdujące się na stronach, a nawet czy mają być
wyświetlane podczas wczytywania się stron. Możemy określić, w jaki
sposób mają być zaznaczane łącza prowadzące do innych stron
WWW, a także, jakie zabezpieczenia będą włączone podczas
surfowania po Internecie. Te oraz wiele innych parametrów
wpływających na pracę i działanie przeglądarki możemy zdefiniować
w tej części ustawień programu (rys. 7.2.55).
Copyright by Wydawnictwo Złote Myśli & Marek Smyczek i Marcin Kaim
USAUGI W SIECIACH INFORMATYCZNYCH  M. Smyczek i M. Kaim
str. 72
PrzeglÄ…darki internetowe
Opcja drukowania
kolorów i obrazów tła
Opcja użycia
pakietu Java
Opcja ustawień
Opcja
obrazu
pokazywania
obrazów
Opcja wyświetlania
zawartości
WÅ‚Ä…czenie symboli
multimedialnej
zastępczych
Opcje
WÅ‚Ä…czenie paska
odtwarzania
narzędzi obrazu
Opcja
Opcje
aktualizacji
podkreślania
Å‚Ä…cz
Rysunek 7.2.55.
Zaawansowane opcje internetowe
Zadanie! Ćwiczenie 7.2.15
Korzystając z zaawansowanych ustawień, wyłącz
możliwość wyświetlania się obrazów występują-
cych na stronach internetowych. Porównaj wy-
glÄ…d oraz czas wczytywania witryn, gdy zawierajÄ…
obrazy lub nie. Zastanów się, w których przypad-
kach można zastosować ten tryb pracy przeglą-
darki.
Praca w trybie offline
Praca z przeglądarką internetową wiąże się przeważnie z oglądaniem
stron WWW, te zaś z kolei mogą być dostępne w jednym z dwóch
możliwych trybów:
 online,
 offline.
Copyright by Wydawnictwo Złote Myśli & Marek Smyczek i Marcin Kaim
USAUGI W SIECIACH INFORMATYCZNYCH  M. Smyczek i M. Kaim
str. 73
PrzeglÄ…darki internetowe
Pierwszy z wymienionych trybów dotyczy pracy na komputerze,
który w danej chwili jest podłączony do Internetu za pośrednictwem
modemu lub dowolnego typu łącza stałego. Drugi tryb pracy odnosi
się do sytuacji, gdy pracujemy na komputerze niepodłączonym
do sieci lub na takim, na którym nie ma obecnie otwartej sesji
połączeniowej (rozłączone połączenie modemowe, wyjęty przewód
sieciowy itp.).
Pamiętaj!
Tryb pracy offline wykorzystuje siÄ™ przede
wszystkim do przeglądania wcześniej otwartych
stron WWW bez konieczności połączenia z Inter-
netem. Do zalet należy bardzo szybki dostęp do
stron WWW, wadą jednak jest to, że nie można
skorzystać z łącza internetowego prowadzącego
do innej dotÄ…d nie otwartej strony.
Historia przeglÄ…danych stron WWW
Wszystkie przeglÄ…dane strony WWW sÄ… zapisywane w specjalnie do
tego celu przeznaczonym folderze Temporary Internet Files
(Tymczasowe pliki internetowe), który znajduje się na komputerach
z zainstalowanym jednym z systemów operacyjnych Windows 9x
(95, 98, Millenium) w folderze C:\Windows. Natomiast w syste-
mach opartych na technologii NT, czyli Windows NT, 2000, XP
w folderze C:\Documents and Settings\User\Ustawienia lo-
kalne\Temporary Internet Files. Folder ten ma za zadanie
gromadzenie wszystkich informacji oraz plików zawartych na
stronach internetowych. Każda po raz pierwszy przeglądana strona
WWW jest wczytywana z serwera, na którym się znajduje. Natomiast
w przypadku wpisania adresu strony, którą np. oglądano
poprzedniego dnia, elementy strony zostają załadowane
Copyright by Wydawnictwo Złote Myśli & Marek Smyczek i Marcin Kaim
USAUGI W SIECIACH INFORMATYCZNYCH  M. Smyczek i M. Kaim
str. 74
PrzeglÄ…darki internetowe
z wymienionego folderu, co w dużym stopniu przyspiesza jej
wczytywanie.
Pamiętaj!
Folder Temporary Internet Files stanowi dla
komputera pamięć podręczną zwaną cache.
Wczytywanie z tego folderu stron nazywane jest
cachowaniem stron WWW.
Przykład 7.2.16
Chcąc sprawdzić historię przeglądanych stron WWW, należy
w otwartym oknie przeglądarki internetowej nacisnąć przycisk
Historia, po czym w nowo otwartym oknie zostaje wyświetlona
historia odwiedzonych stron WWW. Obejrzane wcześniej strony
WWW zostały posegregowane według dat odwiedzin. Po rozwinięciu
dowolnego dnia możemy zobaczyć, jakie strony WWW wtedy
przeglÄ…dano (rys. 7.2.56).
Copyright by Wydawnictwo Złote Myśli & Marek Smyczek i Marcin Kaim
USAUGI W SIECIACH INFORMATYCZNYCH  M. Smyczek i M. Kaim
str. 75
PrzeglÄ…darki internetowe
Okno z podglÄ…dem
historii odwiedzanych
stron internetowych
Rysunek 7.2.56.
Historia odwiedzanych witryn internetowych
Często się okazuje (w szczególności, gdy przerwano połączenie
z Internetem), że w przypadku wyboru dowolnej z nich w głównym
oknie przeglÄ…darki nie pojawia siÄ™ oczekiwana przez nas strona
WWW, lecz jedynie komunikat mówiący o braku możliwości jej
wyświetlenia, co nie jest błędem. Komunikat ten bierze się stąd,
że przeglądarka chce otworzyć stronę wprost z serwera, na którym
się znajduje, a skoro nie mamy połączenia z Internetem, operacja nie
może dojść do skutku. Możemy jednak zmusić przeglądarkę, aby
odwiedzone wcześniej strony pobierała z pamięci cache.
Przykład 7.2.17
Jeżeli chcesz włączyć opcję przeglądania stron bezpośrednio
z folderu tymczasowego, należy w otwartym oknie przeglądarki
z menu Plik wybrać opcję Praca w trybie offline. Od tego momentu
Copyright by Wydawnictwo Złote Myśli & Marek Smyczek i Marcin Kaim
USAUGI W SIECIACH INFORMATYCZNYCH  M. Smyczek i M. Kaim
str. 76
PrzeglÄ…darki internetowe
będzie można przeglądać dotychczas odwiedzone strony WWW
wprost z naszego komputera (rys. 7.2.57).
Rysunek 7.2.57.
Ustawienie pracy w
trybie offline
Funkcja Pracuj
w trybie offline
w menu Plik
Pamiętaj!
Niektóre witryny sieci Web używają specjalnych
nagłówków HTTP w języku HTML lub ASP
w celu uniknięcia przechowywania ich zawarto-
ści w pamięci podręcznej dysku. Strona zawiera-
jące tego typu nagłówki nie jest dostępna do
przeglÄ…dania w trybie offline.
Jeżeli masz włączoną opcję Praca w trybie offline, po wpisaniu
w przeglądarki adresu strony jeszcze nieodsłanianej na naszym
komputerze pojawi się okno, w którym po wyborze opcji Połącz
przełączamy się do trybu online, umożliwiającym przeglądanie
stron w Internecie (rys. 7.2.58).
Copyright by Wydawnictwo Złote Myśli & Marek Smyczek i Marcin Kaim
USAUGI W SIECIACH INFORMATYCZNYCH  M. Smyczek i M. Kaim
str. 77
PrzeglÄ…darki internetowe
Rysunek 7.2.58.
Prośba o połączenie z siecią
Opcja
Opcja połączenia
pozostania w
do trybu Online
trybie Offline
Pamiętaj!
Nie jest możliwe jednoczesne ustawienie prze-
glądarki internetowej, aby udostępniała strony
w trybie online oraz offline.
Zadanie! Ćwiczenie 7.2.16
Sprawdz zawartość historii stron WWW na Two-
im komputerze, następnie przejdz do trybu offli-
ne i przekonaj się, które z nich można przeglądać
wprost z naszego komputera, a w których przy-
padkach funkcja ta została zablokowana. Porów-
naj czas wczytywania siÄ™ strony WWW wprost
z serwera, na którym się znajdowała, do czasu
wczytania jej z pamięci cache.
ZarzÄ…dzanie historiÄ… stron
Każdy użytkownik ma możliwość wpływu na zawartość stron
przechowywanych w pamięci podręcznej komputera. Należy z menu
Narzędzia wybrać Opcje internetowe... po czym otworzy się
okno, które pokazuje rysunek 7.2.59.
Copyright by Wydawnictwo Złote Myśli & Marek Smyczek i Marcin Kaim
USAUGI W SIECIACH INFORMATYCZNYCH  M. Smyczek i M. Kaim
str. 78
PrzeglÄ…darki internetowe
Rysunek 7.2.59.
Kasowanie zawartości
pamięci podręcznej
Za pomocą przycisku Usuń pliki& możesz skasować całą zawartość
dyskowej pamięci podręcznej. Za pomocą przycisku Ustawienia
możemy określić zaawansowane opcje przechowywania stron
w cache, co pokazuje rysunek 7.2.60. Możemy ustalić okres
przechowywania stron WWW w pamięci podręcznej. Naciskając
przycisk Wyczyść historię, kasujemy wszystkie odnośniki
do stron, które były już kiedyś odsłaniane na komputerze.
Pamiętaj!
Po usunięciu plików znajdujących się w pamięci
podręcznej odwiedzone wcześniej strony WWW
nie będą działały w trybie offline.
Copyright by Wydawnictwo Złote Myśli & Marek Smyczek i Marcin Kaim
USAUGI W SIECIACH INFORMATYCZNYCH  M. Smyczek i M. Kaim
str. 79
PrzeglÄ…darki internetowe
Po wejściu do ustawień Tymczasowych plików internetowych
możemy określić, w jaki sposób ma przebiegać aktualizacja pamięci
cache oraz jak dużą przestrzeń dyskową naszego komputera chcemy
przeznaczyć na pamięć podręczną dla stron WWW. Ponadto
możemy przejrzeć zawartość folderu tymczasowego, a nawet zmienić
jego lokalizacjÄ™.
Przy każdej
wizycie na stronie
Przy każdym
uruchomieniu programu
Internet Explorer
Opcja
Automatycznie
Opcja Nigdy
Suwak ilości
miejsca na
dysku do użycia
Ilość miejsca na dysku do
użycia przedstawiona w formie
jednostki liczbowej
Opcja
przeniesienia
Opcja wyświetlenia
folderu
plików
Opcja umożliwiająca
podgląd obietków
Rysunek 7.2.60.
Ustawienia pamięci podręcznej przeglądarki Internet Explorer
Copyright by Wydawnictwo Złote Myśli & Marek Smyczek i Marcin Kaim
USAUGI W SIECIACH INFORMATYCZNYCH  M. Smyczek i M. Kaim
str. 80
PrzeglÄ…darki internetowe
Zadanie! Ćwiczenie 7.2.17
Przejdz do ustawień Tymczasowych plików in-
ternetowych, po czym sprawdz, jak duża prze-
strzeń dyskowa jest zarezerwowana dla pamięci
cache oraz jaka jest lokalizacja folderu Tempo-
rary Internet Files. Zastanów się, czy domyśl-
nie ustawiona przestrzeń będzie wystarczająca
na Twoje potrzeby  jeżeli nie, dostosuj ją w za-
leżności do pojemności Twojego dysku twarde-
go.
Ulubione strony
Inną metodą umożliwiającą przeglądanie stron WWW bez
konieczności połączenia z Internetem jest ich dodanie do stron
noszących miano Ulubione i udostępnienie ich w trybie offline.
Zarządzanie zakładkami Ulubione było już omawiane, dlatego teraz
pokażemy jedynie jak udostępnić ich treść offline.
Przykład 7.2.18
Chcąc dodać interesującą nas stronę do katalogu stron o szybkim
dostępie wraz z możliwością przeglądania ich zawartości w trybie
offline, należy w oknie przeglądarki internetowej z menu
Ulubione wybrać opcję Dodaj do ulubionych& (rys. 7.2.61).
Copyright by Wydawnictwo Złote Myśli & Marek Smyczek i Marcin Kaim
USAUGI W SIECIACH INFORMATYCZNYCH  M. Smyczek i M. Kaim
str. 81
PrzeglÄ…darki internetowe
Funkcja Dodaj do
ulubionych...
z menu Ulubione
Rysunek 7.2.61.
Dodawanie wybranej strony do ulubionych
Po wykonaniu tej czynności na ekranie zostanie wyświetlone okno,
które pokazuje rysunek 7.2.62. W polu Nazwa podajemy dowolną
nazwę, pod którą będzie figurować strona WWW.
Rysunek 7.2.62.
Pobieranie strony dla
trybu offline
Po wybraniu opcji Udostępnij w trybie offline zawartość strony
zostanie skopiowana z serwera, na którym się znajdowała i będzie
przechowywana na naszym komputerze. NaciskajÄ…c z kolei przycisk
Dostosuj..., uruchamiamy specjalny kreator. (rys. 7.2.63).
Copyright by Wydawnictwo Złote Myśli & Marek Smyczek i Marcin Kaim
USAUGI W SIECIACH INFORMATYCZNYCH  M. Smyczek i M. Kaim str. 82

PrzeglÄ…darki internetowe
Rysunek 7.2.63.
Ustawieni trybu pobierania strony
Za jego pomocą ustalamy, czy łącza do innych witryn mają być
aktywne podczas przeglÄ…dania strony w trybie offline i jak ma
przebiegać proces synchronizacji stron WWW (rys. 7.2.64).
Rysunek 7.2.64.
Ustawienia aktualizacji treści dla trybu offline
Ponadto możemy określić, jak często oraz o jakiej godzinie będą
przeprowadzane aktualizacje zawartości stron. Jeżeli dostęp do stron
chroniony jest hasłem, w ostatnim oknie kreatora podajemy nazwę
użytkownika oraz hasło dostępu do niej.
Copyright by Wydawnictwo Złote Myśli & Marek Smyczek i Marcin Kaim
USAUGI W SIECIACH INFORMATYCZNYCH  M. Smyczek i M. Kaim
str. 83
PrzeglÄ…darki internetowe
Zadanie! Ćwiczenie 7.2.18
Dodaj dowolnÄ… stronÄ™ WWW do folderu Ulubio-
ne w taki sposób, aby można było przeglądać jej
zawartość bez konieczności utrzymywania połą-
czenia z Interne-tem. Następnie używając kre-
atora, spraw, aby zawartość strony aktualizowa-
na była co tydzień w godzinach popołudniowych.
Jeżeli dysponujesz łączem stałym, spraw, aby do
strony WWW przechowywanej w folderze Ulu-
bione działały hiperłącza prowadzące do innych
stron.
Zapisywanie stron
Kolejną metodą szybkiego dostępu do stron WWW jest zapisanie ich
zawartości na dysku twardym. W tym celu, gdy zawartość strony
została już wyświetlona w oknie przeglądarki internetowej, możemy
z menu Plik wybrać opcję Zapisz jako.... Następnie określamy jej
lokalizację, podajemy nazwę i wybieramy jeden z trzech typów
zapisu. Do wyboru sÄ…: plik html, archiwum jedno plikowe mht lub
po prostu jako plik txt (tekstowy). Po określeniu wszystkich
niezbędnych parametrów wybieramy klawisz  Zapisz , po czym
następuje proces jej zapisu. Teraz możemy przejść do wcześniej
podanej lokalizacji i spróbować wyświetlić zawartość zapisanej
strony (rys. 7.2.65).
Copyright by Wydawnictwo Złote Myśli & Marek Smyczek i Marcin Kaim
USAUGI W SIECIACH INFORMATYCZNYCH  M. Smyczek i M. Kaim
str. 84
PrzeglÄ…darki internetowe
Rysunek 7.2.65.
Zapis strony
internetowej do pliku
Zadanie! Ćwiczenie 7.2.19
Zapisz dowolnÄ… stronÄ™ WWW korzystajÄ…c z opcji
Zapisz jako.... Zobacz, jak wyglÄ…da struktura
zapisanej w ten sposób strony. Zastanów się, czy
można by stosować tę metodę do zapisu witryn
lub portali internetowych.
Serwery nazw  DNS
Dziś, w dobie nowoczesnych telefonów komórkowych, a nawet
niektórych modeli telefonów stacjonarnych, dzwoniąc do kogoś,
wybieramy nie numer, a dane osoby przypisanej numerowi w książce
telefonicznej naszego telefonu.
Copyright by Wydawnictwo Złote Myśli & Marek Smyczek i Marcin Kaim
USAUGI W SIECIACH INFORMATYCZNYCH  M. Smyczek i M. Kaim
str. 85
Serwery nazw  DNS
Dobra rada!
Czy wiesz, że chcąc wejść na stronę internetową
portalu Onet, możesz w przeglądarce wpisać jego
nazwÄ™ lub numer IP: www.onet.pl
 http://213.180.130.200?
Każda strona internetowa, aby mogła być w sieci rozpoznawana, a co
za tym idzie, oglądana, musi mieć unikalny adres (numer), wg
którego będzie identyfikowana. Numer ten nazywany jest adresem
IP i składa się z czterech liczb oddzielonych od siebie kropką, np.
80.49.38.96.
Numer IP przypomina numer telefonu abonenta. Na poczÄ…tku
istnienia Internetu komunikacja pomiędzy poszczególnymi jego
użytkownikami następowała właśnie za pomocą numerów IP.
Okazało się jednak, że nazewnictwo tego typu będzie stosunkowo
trudne do zapamiętania dla potencjalnego internauty, tym bardziej
gdy będzie musiał kojarzyć kilka lub nawet więcej adresów stron
internetowych. Wprowadzono, więc w sieci specjalne serwery,
których zadaniem jest translacja (zamiana) niewygodnych do
zapamiętania przez użytkownika adresów IP na łatwiejsze do
skojarzenia nazwy.
Przykład 7.2.20
W celu wyjaśnienia konwersji adresów stron WWW na
odpowiadające im numery IP skorzystamy ze specjalnego narzędzia
internetowego, które pozwoli nam przybliżyć to zjawisko. Otwieramy
stronę internetową www.prometeusz.com, następnie z górnego
menu rozwijalnego wybieramy opcję Narzędzia, a potem IP resolve
(rys. 7.2.73).
Copyright by Wydawnictwo Złote Myśli & Marek Smyczek i Marcin Kaim
USAUGI W SIECIACH INFORMATYCZNYCH  M. Smyczek i M. Kaim
str. 86
Serwery nazw  DNS
Rysunek 7.2.73.
Strona internetowa
z zestawem ciekawych
narzędzi
Po wykonaniu tych czynności wyświetlona zostanie podstrona
służąca do tego zadania. W odpowiednim polu wpisujemy dowolny,
dobrze Ci znany adres strony internetowej, dla przykładu niech
będzie to www.wp.pl, następnie klikamy przycisk Zamień i po chwili
na ekranie zostanie wyświetlony numer IP danej strony,
co w naszym przypadku powinno dać rezultat 212.77.100.101
(rys. 7.2.74).
Rysunek 7.2.74.
Zamiana nazwy
domenowej na adres IP
i odwrotnie
Narzędzie to działa też w odwrotnym kierunku, czyli wpisując numer
IP, możesz uzyskać nazwę przypisanej mu domeny. Klikając zaś
przycisk zaawansowane, możesz pozyskać nieco więcej informacji na
Copyright by Wydawnictwo Złote Myśli & Marek Smyczek i Marcin Kaim
USAUGI W SIECIACH INFORMATYCZNYCH  M. Smyczek i M. Kaim
str. 87
Serwery nazw  DNS
temat danej strony WWW, np. adres siedziby, jeśli mamy do
czynienia z większym portalem internetowym.
Zadanie! Ćwiczenie 7.2.21
Sprawdz, jaki adres IP jest przypisany znanej Ci
stronie internetowej. Zastanów się następnie,
która forma rozpoznawania stron WWW (za
pomocą nazwy czy numeru IP) jest według
Ciebie wygodniejsza.
Copyright by Wydawnictwo Złote Myśli & Marek Smyczek i Marcin Kaim
USAUGI W SIECIACH INFORMATYCZNYCH  M. Smyczek i M. Kaim
str. 88
7.3. Poczta elektroniczna
7.3. Poczta elektroniczna
7.3. Poczta elektroniczna
Podstawowe zwroty i pojęcia
Któż z nas nie korzysta z usług pocztowych? Każdy odwiedza pocztę,
wysyła listy lub przesyłki, a ze swojej skrzynki pocztowej odbiera
listy przychodzące od różnych nadawców. Okazuje się, że z dnia na
dzień przybywa osób, które oprócz korzystania z usług poczty
konwencjonalnej mają elektroniczne konta pocztowe i na co dzień
odbierają i wysyłają pocztę za pomocą komputera. Oprócz listu
można wysłać elektroniczną przesyłkę w postaci muzyki, filmu lub
programu komputerowego.
Konto zakłada się na serwerze poczty internetowej. Serwerem takim
może być dowolny komputer, na którym zainstalowano
specjalistyczne oprogramowanie umożliwiające świadczenie usług
pocztowych (rys. 7.3.1).
Copyright by Wydawnictwo Złote Myśli & Marek Smyczek i Marcin Kaim
USAUGI W SIECIACH INFORMATYCZNYCH  M. Smyczek i M. Kaim
str. 89
Podstawowe zwroty i pojęcia
Rysunek 7.3.1.
Schemat działania poczty elektronicznej
Pamiętaj!
Każdy komputer korzystający z poczty elektro-
nicznej musi komunikować się z serwerem pocz-
towym, gdyż wszystkie wychodzące i przycho-
dzÄ…ce listy najpierw sÄ… kierowane do niego, a do-
piero potem trafiają do odbiorcy, gdy ten połączy
siÄ™ ze swoim serwerem.
Każdy serwer poczty elektronicznej ma bazę kont (skrzynek)
pocztowych i listę użytkowników, czyli właścicieli skrzynek.
Wszystkie przychodzÄ…ce listy elektroniczne sÄ… gromadzone
w skrzynkach odbiorczych (na kontach) osób, do których zostały
zaadresowane. Listy te są tam przechowywane dopóty, dopóki ich
odbiorca nie połączy się ze swoją skrzynką i ich nie przeczyta
i samodzielnie skasuje. Wysyłane listy trafiają do skrzynki
nadawczej, a następnie serwer przesyła je dalej do serwera odbiorcy
listu (rys. 7.3.2).
Copyright by Wydawnictwo Złote Myśli & Marek Smyczek i Marcin Kaim
USAUGI W SIECIACH INFORMATYCZNYCH  M. Smyczek i M. Kaim
str. 90
Podstawowe zwroty i pojęcia
Pamiętaj!
Każdy adres e-mail składa się z dwóch części od-
dzielonych znakiem  @ . Jest to identyfikator
(login), czyli nazwa skrzynki pocztowej, i nazwa
domenowa serwera pocztowego (usługodawcy),
np. marcin@pluton.net lub marcin@interia.pl.
Rysunek 7.3.2.
Baza skrzynek
pocztowych
Odbiór listów z serwera pocztowego i wysyłanie nowych wiadomości
możliwe jest po poprawnym zalogowaniu się, należy podać
identyfikator oraz hasło (rys. 7.3.3).
Rysunek 7.3.3.
Określenie odbiorcy
listu na podstawie
identyfikatora skrzynki
Copyright by Wydawnictwo Złote Myśli & Marek Smyczek i Marcin Kaim
USAUGI W SIECIACH INFORMATYCZNYCH  M. Smyczek i M. Kaim
str. 91
Konta pocztowe
Konta pocztowe
Zanim zaczniesz korzystać z poczty elektronicznej, musisz mieć
konto na jednym z wielu serwerów pocztowych. Nie ma większego
znaczenia, jaki serwer poczty wybierzesz, może to być zarówno
serwer znajdujÄ…cy siÄ™ w danym kraju, jak i poza jego granicami.
Darmowe konta pocztowe
Każdy rodzaj konta pocztowego, darmowy lub komercyjny, służy do
tego samego celu: wysyłania i odbierania poczty elektronicznej. Jeśli
chodzi o ideę działania, to nie ma żadnych różnic. Różnice pojawiają
się jedynie w parametrach konta, które przedstawia tabela 7.3.4.
Tabela 7.3.4.
Możliwości darmowych i komercyjnych skrzynek poczty elektronicznej
W przypadku korzystania z kont darmowych nie ponosisz żadnej
opłaty za założenie konta oraz jego użytkowanie, w zamian natomiast
Copyright by Wydawnictwo Złote Myśli & Marek Smyczek i Marcin Kaim
USAUGI W SIECIACH INFORMATYCZNYCH  M. Smyczek i M. Kaim
str. 92
Konta pocztowe
usługodawca wysyła do swoich użytkowników różnego rodzaju
reklamy.
Pamiętaj!
Musisz pamiętać, że podstawą użytkowania kon-
ta pocztowego jest przestrzeganie wszystkich za-
sad zawartych w umowie, której treść należy za-
akceptować w momencie złożenia formularza re-
jestracyjnego.
Komercyjne konta pocztowe
Konta komercyjne i darmowe Å‚Ä…czy jedynie ta sama struktura adresu
mailowego oraz sposób komunikacji i wymiany informacji za ich
pośrednictwem. Jednak konta komercyjne swoimi parametrami
zdecydowanie przewyższają darmowe. Należy też przyznać, że konta
komercyjne są mniej awaryjne, a usługodawca chroni je dodatkowo,
wykonujÄ…c kopie zapasowe.
Serwery komercyjne mają wbudowane specjalistyczne narzędzia
i bogaty zestaw opcji dodatkowych, takich jak aktówki, terminarze,
pojemne listy adresowe. Dodatkowo usługodawcy komercyjni
oferujÄ… rozbudowane i profesjonalne zabezpieczenia przed wirusami
komputerowymi i spamem.
Zakładanie konta pocztowego
Najszybciej założymy konto pocztowe na dowolnym z dostępnych
portali internetowych (Interia, WP, Onet). Darmowe konto powinno
w zupełności wystarczyć dla osób początkujących lub
wykorzystujących pocztę elektroniczną do celów prywatnych.
Copyright by Wydawnictwo Złote Myśli & Marek Smyczek i Marcin Kaim
USAUGI W SIECIACH INFORMATYCZNYCH  M. Smyczek i M. Kaim
str. 93
Konta pocztowe
Każdy, kto się zarejestruje, otrzyma jeden niepowtarzalny adres,
który będzie przypisany tylko i wyłącznie danej osobie. Adres ten
składa się z identyfikatora użytkownika (nazwy właściciela) oraz
identyfikatora usługodawcy (nazwy serwera). Obydwie zaś
nazwy oddzielone sÄ… specjalnym znakiem nazywanym potocznie
małpą (rys. 7.3.5).
Identyfikator
Identyfikator
Symbol małpy
użytkownika
usługowy
Rysunek 7.3.5.
Struktura adresu internetowego
Pamiętaj!
W całym Internecie nie ma dwóch identycznych
adresów e-mail. Może się zdarzyć, że pojawią się
takie same identyfikatory użytkownika, lecz zało-
żone będą przez innych usługodawców, z związ-
ku, z czym będą mieć inne identyfikatory opera-
tora, np. agata@wp.pl i agata@interia.pl.
Chcąc założyć konto pocztowe, w pierwszej kolejności musimy
wybrać usługodawcę poczty e-mail, za pomocą którego zyskamy
dostęp do naszej poczty. Następnie na jego stronie internetowej
należy odszukać dział związany z pocztą internetową, wyrazić zgodę
na założenie konta i wypełnić formularz rejestracyjny.
Copyright by Wydawnictwo Złote Myśli & Marek Smyczek i Marcin Kaim
USAUGI W SIECIACH INFORMATYCZNYCH  M. Smyczek i M. Kaim
str. 94
Konta pocztowe
Pamiętaj!
Przy zakładaniu konta ważne jest przeczytanie
i akceptacja wszystkich warunków umowy.
Przykład 7.3.1
Pierwszą czynnością, którą musimy wykonać, jest połączenie się
z jednym z portali internetowych, np. www.interia.pl następnie
po odszukaniu działu poczta wybieramy dział załóż konto. W tym
momencie możemy zdecydować, jakiego typu konto chcemy założyć.
Do wyboru mamy kilka, dzielą się na darmowe oraz płatne.
W zależności od naszego wyboru będziemy dysponować różną
przestrzenią konta pocztowego oraz różna może być wielkość
pojedynczej przesyłki (rys. 7.3.6).
Rysunek 7.3.6.
Wybór konta pocztowego
Po wyborze danego rodzaju konta klikamy myszą przycisk załóż
konto, po czym zobligowani jesteśmy do zaakceptowania warunków
regulaminu, bez czego nie możemy zarejestrować konta (rys. 7.3.7).
Copyright by Wydawnictwo Złote Myśli & Marek Smyczek i Marcin Kaim
USAUGI W SIECIACH INFORMATYCZNYCH  M. Smyczek i M. Kaim
str. 95
Konta pocztowe
Rysunek 7.3.7.
Regulamin korzystania
usług pocztowych
Kolejna czynność to wybór identyfikatora, czyli nazwy, za pomocą
której będziemy rozpoznawani. Konieczny jest również wybór
domeny operatora (o ile dysponuje większą liczbą), która będzie
stanowić drugą cześć naszego adresu e-mail (rys. 7.3.8).
Copyright by Wydawnictwo Złote Myśli & Marek Smyczek i Marcin Kaim
USAUGI W SIECIACH INFORMATYCZNYCH  M. Smyczek i M. Kaim
str. 96
Konta pocztowe
Rysunek 7.3.8.
Określanie
identyfikatora i wybór
domeny
Następnie musimy wypełnić formularz rejestracyjny, w którym
obowiązkowo uzupełniamy pola oznaczone  * , pozostałe pola nie
są obowiązkowe do wypełnienia (rys. 7.3.9).
Pamiętaj!
W polu Zapytanie do hasła podaj pytanie, na któ-
re tylko Ty znasz odpowiedz. Tę zaś umieść
w polu o nazwie Odpowiedz. Będzie to przydane
w momencie przywrócenia zapomnianego hasła.
Copyright by Wydawnictwo Złote Myśli & Marek Smyczek i Marcin Kaim
USAUGI W SIECIACH INFORMATYCZNYCH  M. Smyczek i M. Kaim
str. 97
Konta pocztowe
Rysunek 7.3.9.
Formularz rejestracyjny
Po uzupełnieniu wszystkich pól w formularzu rejestracyjnym na
ekranie monitora zostaną wyświetlone niezbędne informacje po-
trzebne nam w przyszłości do korzystania z konta pocztowego (rys.
7.3.10).
Copyright by Wydawnictwo Złote Myśli & Marek Smyczek i Marcin Kaim
USAUGI W SIECIACH INFORMATYCZNYCH  M. Smyczek i M. Kaim
str. 98
Konta pocztowe
Rysunek 7.3.10.
Informacja o założonym koncie
Pamiętaj!
Bardzo ważnymi parametrami są nazwy serwe-
rów pop3 oraz smtp, które będą niezbędne pod-
czas konfiguracji programu pocztowego.
Copyright by Wydawnictwo Złote Myśli & Marek Smyczek i Marcin Kaim
USAUGI W SIECIACH INFORMATYCZNYCH  M. Smyczek i M. Kaim
str. 99
Konta pocztowe
Zadanie! Ćwiczenie 7.3.1
Załóż osobiste konto pocztowe w dowolnym por-
talu. Porównaj parametry Twojego konta poczto-
wego z kontem pocztowym znanej Ci osoby ko-
rzystającej z usług innego usługodawcy poczto-
wego.
Parametry skrzynki pocztowej
Głównym parametrem skrzynki pocztowej jest przede wszystkim jej
pojemność określana w MB. Należy powiedzieć, że wraz z rozwojem
technologii pocztą nie przesyła się wyłącznie tekstów, lecz często do
listów dołączane są załączniki przeróżnych formatów (grafika,
dzwięk, film). W związku z tym operatorzy zarówno komercyjnych,
jak i darmowych kont są zmuszeni do systematycznego powiększania
przestrzeni dyskowej swoim klientom.
Obecnie standardem wśród kont darmowych jest pojemność
skrzynki wynosząca ok. 100 MB lub więcej, natomiast w przypadku
kont komercyjnych ok. 1 do 2 GB. Bardzo ważnym parametrem jest
maksymalna wielkość pojedynczego listu elektronicznego. Gdy np.
konto pocztowe ma pojemność 200 MB i oferuje możliwość
przesłania listu z załącznikami o maksymalnym rozmiarze 10MB, to
oznacza, że w skrajnym przypadku będzie można na serwerze
pocztowym przechować ok. 20 listów o takiej samej pojemności.
Korzystanie z poczty internetowej
Skoro masz już własne konto poczty elektronicznej, nauczysz się
teraz nią posługiwać. Dostęp do każdej skrzynki pocztowej możliwy
jest na dwa sposoby:
Copyright by Wydawnictwo Złote Myśli & Marek Smyczek i Marcin Kaim
USAUGI W SIECIACH INFORMATYCZNYCH  M. Smyczek i M. Kaim
str. 100
Korzystanie z poczty internetowej
przez stronÄ™ internetowÄ…,
za pomocą specjalnych programów do obsługi poczty.
Pierwsza z metod jest dość wygodna dla początkujących
użytkowników, którzy nie muszą przechodzić procesu
konfigurowania programu obsługującego konto pocztowe, co dla
osób niewprawionych może być dość trudne. Zaletą dostępu
do poczty przez stronÄ™ WWW jest wygoda w przypadku, gdy
wymagamy dostępu do niej z różnych miejsc (szkoły, kawiarenki
internetowej, kolegi itp.).
Korzystanie z programów pocztowych pozwala na kompleksową
obsługę i zarządzanie listami elektronicznymi. Za ich pomocą
możemy efektywniej zarządzać listami elektronicznymi, grupować
w specjalnych folderach tematycznych, obsługiwać kilka kont
pocztowych, a przede wszystkim po ściągnięciu poczty na naszym
komputerze możemy przechowywać praktycznie nieograniczoną
liczbą listów, gdyż pojemność dysku twardego jest nieporównywalnie
większa od pojemności skrzynki pocztowej.
Za pomocÄ… strony internetowej
Za pomocą prostego przykładu pokażemy, w jaki sposób można
korzystać z poczty, posługując się dowolną przeglądarkę
internetowÄ….
Przykład 7.3.2
Chcąc skorzystać z poczty elektronicznej przez stronę internetową,
musimy w pierwszej kolejności wpisać w przeglądarce internetowej
adres portalu, na którym zostało założone konto internetowe,
np. w naszym przypadku www.interia.pl. Następnie należy przejść
Copyright by Wydawnictwo Złote Myśli & Marek Smyczek i Marcin Kaim
USAUGI W SIECIACH INFORMATYCZNYCH  M. Smyczek i M. Kaim
str. 101
Korzystanie z poczty internetowej
do działu poczta oraz poprawnie zalogować się, podając w polu
Nazwa konta swój identyfikator oraz hasło. Jeżeli operator obsługuje
więcej domen, konieczny jest wybór jednej z nich (rys. 7.3.11).
Login do skrzynki
Wybór identyfikatora
pocztowej
usługowego
Hasło do
skrzynki
Opcja
pocztowej
zalogowania
Rysunek 7.3.11.
Logowanie siÄ™ do skrzynki pocztowej
Po poprawnym zalogowaniu system wyświetla nasze konto.
Widoczne sÄ… tam informacje na temat poczty przychodzÄ…cej
i wychodzącej, usuniętych listów itp. Usunięte listy, podobnie jak
w systemie operacyjnym, są przerzucane do kosza, który stanowi
zabezpieczenie przed utratą przypadkowo usuniętych ważnych
listów. W dziale kontakty możemy założyć bazę adresową osób,
z którymi często korespondujemy. Musimy się też liczyć z tym,
że podczas korzystania z kont darmowych często będą wyświetlane
reklamy (rys. 7.3.12).
Copyright by Wydawnictwo Złote Myśli & Marek Smyczek i Marcin Kaim
USAUGI W SIECIACH INFORMATYCZNYCH  M. Smyczek i M. Kaim
str. 102
Korzystanie z poczty internetowej
Rysunek 7.3.12.
Konto poczty elektronicznej
Zadanie! Ćwiczenie 7.3.2
Jeżeli masz już założone pierwsze konto poczto-
we, postaraj się wejść na stronę WWW Twojego
usługodawcy i zaloguj się, używając swojego
identyfikatora oraz hasła. Spróbuj wpisać np.
błędny login lub niepoprawne hasło, zaobserwuj,
co siÄ™ dzieje w takim przypadku.
Odbieranie poczty
Skoro potrafisz już zalogować się na swoje konto pocztowe, oznacza
to, że masz do niego dostęp. Nadszedł, więc czas na poznanie metod
odbierania listów przychodzących, opiszemy to w kolejnym
przykładzie.
Copyright by Wydawnictwo Złote Myśli & Marek Smyczek i Marcin Kaim
USAUGI W SIECIACH INFORMATYCZNYCH  M. Smyczek i M. Kaim
str. 103
Korzystanie z poczty internetowej
Przykład 7.3.3
Jeżeli przejdziemy do działu poczta otrzymana, na ekranie zostaną
wyświetlone wszystkie listy, które trafiły do naszej skrzynki
odbiorczej.
Obok każdej wiadomości widnieje jej nadawca, data odebrania przez
nasz serwer pocztowy oraz rozmiar. Przyciskiem odśwież możemy
odświeżyć zawartość okna, co powoduje ponowne sprawdzenie
zawartości skrzynki odbiorczej (rys. 7.3.13).
Otrzymane
wiadomości
Rysunek 7.3.13.
Poczta otrzymana
Niektóre listy mogą zawierać załączniki w postaci dowolnych plików
(zdjęć, muzyki, dokumentów tekstowych itp.) dołączanych do listu,
oznaczane są wówczas ikoną spinacza wyświetlanego obok tematu
wiadomości. Chcąc przeczytać treść dowolnego listu, klikamy myszą
jego temat, po czym na ekranie wyświetli się jego zawartość
(rys. 7.3.14).
Copyright by Wydawnictwo Złote Myśli & Marek Smyczek i Marcin Kaim
USAUGI W SIECIACH INFORMATYCZNYCH  M. Smyczek i M. Kaim
str. 104
Korzystanie z poczty internetowej
Rysunek 7.3.14.
Otwarta wiadomość
W przypadku, gdy chcemy zobaczyć, co zawiera załącznik, klikamy
myszą jego nazwę, po czym w osobnym oknie zostaje wyświetlona
jego zawartość, (najczęściej dzieje się tak w przypadku zdjęć
i obrazów), lub odtworzona (w przypadku muzyki, animacji lub
krótkich sekwencji filmowych). Może się też zdarzyć, że serwer
pocztowy zapyta nas, czy chcemy zapisać plik na dysku twardym
naszego komputera (w przypadku innych typów plików).
Przedstawia to rys. 7.3.15.
Copyright by Wydawnictwo Złote Myśli & Marek Smyczek i Marcin Kaim
USAUGI W SIECIACH INFORMATYCZNYCH  M. Smyczek i M. Kaim
str. 105
Korzystanie z poczty internetowej
Rysunek 7.3.15.
Otwarcie i zapis załącznika
Zadanie! Ćwiczenie 7.3.15
Połącz się z Twoją skrzynką pocztową, następnie
odczytaj wszystkie wiadomości znajdujące
się w skrzynce odbiorczej. Zwróć uwagę, w jaki
sposób odznaczane są te przeczytane od nieprze-
czytanych.
Copyright by Wydawnictwo Złote Myśli & Marek Smyczek i Marcin Kaim
USAUGI W SIECIACH INFORMATYCZNYCH  M. Smyczek i M. Kaim
str. 106
Korzystanie z poczty internetowej
Zadanie! Ćwiczenie 7.3.16
Przejrzyj również załączniki wiadomości, następ-
nie określ, jakiego typów są to pliki oraz jakiego
rozmiaru. Porównaj objętość wiadomości bez za-
łącznika oraz tych, w których występują. Następ-
nie oceń, czy warto gromadzić na koncie pocztę
z załącznikami.
Odpowiadanie na wiadomość
Najprostszą formą sporządzania nowej wiadomości jest wysłanie od-
powiedzi do nadawcy listu. W tego typu przypadkach nie jest ko-
nieczne wpisywanie adresata wiadomości, a cały proces jest wówczas
bardziej zautomatyzowany.
Przykład 7.3.4
Chcąc odpowiedzieć na dowolny list znajdujący się w naszej skrzynce
odbiorczej, należy w trybie czytania wiadomości wybrać opcję odpo-
wiedz, po czym zostaje automatycznie utworzona i zaadresowana
nowa wiadomość. Zauważ, że w oknie wiadomości znajduje się treść
listu, na który chcemy odpowiedzieć, przy czym każdy jej wiersz jest
poprzedzony znakiem  > . Chcąc wprowadzić tekst będący odpowie-
dzią na przeczytany list, należy ustawić kursor na początku wiado-
mości, wprowadzić kilka wierszy odstępu, po czym można sporzą-
dzać odpowiedz (rys. 7.3.16).
Copyright by Wydawnictwo Złote Myśli & Marek Smyczek i Marcin Kaim
USAUGI W SIECIACH INFORMATYCZNYCH  M. Smyczek i M. Kaim
str. 107
Korzystanie z poczty internetowej
Rysunek 7.3.16.
Odpowiedz na list
Po wprowadzeniu treści naciskamy przycisk Wyślij w celu wysłania
naszego listu.
Zadanie! Ćwiczenie 7.3.5
SporzÄ…dz odpowiedz na dowolny list znajdujÄ…cy
się w Twojej skrzynce odbiorczej, zwróć uwagę,
w jaki sposób zostaje oznaczona treść listu zró-
dłowego.
Sporządzanie i wysyłanie listów elektronicznych
Czas pokazać, w jaki sposób sporządzić naszą pierwszą wiadomość
i wysłać pod konkretny adres.
Copyright by Wydawnictwo Złote Myśli & Marek Smyczek i Marcin Kaim
USAUGI W SIECIACH INFORMATYCZNYCH  M. Smyczek i M. Kaim
str. 108
Korzystanie z poczty internetowej
Przykład 7.3.5
Chcąc sporządzić nową wiadomość, wybieramy opcję nowa, po czym
zostaje wyświetlony specjalny formularz, w którym wpisujemy
wszystkie niezbędne informacje. Pierwszą czynnością, jaką należy
wykonać, jest wpisanie w polu adresat adresu e-mail, pod który
chcemy wysłać list. Możemy też określić adresata, do którego zosta-
nie wysłana kopia listu, dokonujemy tego w polu kopia (rys. 7.3.17).
Rysunek 7.3.17.
Tworzenie nowej
wiadomości
Następnie wpisujemy temat oraz treść listu. Jeżeli chcemy do treści
listu dodać załącznik w postaci pliku, to musimy użyć przycisku do-
daj/usuń, posługując się nim określamy, który plik zapisany na na-
szym komputerze będzie stanowił załącznik do listu. Używając przy-
cisków Przeglądaj& , wybieramy załączniki, po czym wybieramy
opcję załącz (rys. 7.3.18).
Copyright by Wydawnictwo Złote Myśli & Marek Smyczek i Marcin Kaim
USAUGI W SIECIACH INFORMATYCZNYCH  M. Smyczek i M. Kaim
str. 109
Korzystanie z poczty internetowej
Rysunek 7.3.18.
Dodawanie załącznika
Funkcja PrzeglÄ…daj...
Po sprawdzeniu błędów w treści listu naciskamy przycisk wyślij, po
czym list trafia do skrzynki nadawczej i ostatecznie opuszcza serwer
naszego operatora.
Zadanie! Ćwiczenie 7.3.6
Połącz się z Twoim serwerem pocztowym
i sprawdz, czy masz nowe wiadomości. Jeżeli tak,
to przekonaj siÄ™, kto jest ich nadawcÄ… i co zawie-
ra treść listów.
Zadanie! Ćwiczenie 7.3.7
Sporządz dowolną wiadomość pocztową, następ-
nie dołącz do niej załącznik i wyślij ją do osoby,
która ma znany Ci adres e-mail.
Copyright by Wydawnictwo Złote Myśli & Marek Smyczek i Marcin Kaim
USAUGI W SIECIACH INFORMATYCZNYCH  M. Smyczek i M. Kaim
str. 110
Korzystanie z poczty internetowej
Organizowanie wiadomości
Bardzo ważnym nawykiem jest odpowiednie grupowanie
wiadomości, które trafiają do naszej skrzynki odbiorczej. Należy
je przechowywać w folderach tematycznie związanych
z wiadomością, co jest bardzo wygodne w przypadku, gdy
przechowujemy i zarządzamy większą liczbą listów elektronicznych.
Domyślnie dysponujemy kilkoma folderami, które przedstawia
rysunek 7.3.19.
Poczta
wysłana
Poczta
otrzymana
Kopie
robocze
Kosz
Rysunek 7.3.19.
Standardowe foldery konta pocztowego
Przykład 7.3.6
Wybierając opcję przenieś, powodujemy, że wiadomość znajdująca
się np. w danym folderze może zostać przeniesiona do innego.
Gdy tego dokonamy, wyświetlone zostaje okno, które przedstawia
rysunek 7.3.20, za jego pomocą określamy, do jakiego folderu
chcemy przenieść wiadomość. Przenosić możemy zarówno
wiadomości pojedyncze, jak i ich grupy.
Copyright by Wydawnictwo Złote Myśli & Marek Smyczek i Marcin Kaim
USAUGI W SIECIACH INFORMATYCZNYCH  M. Smyczek i M. Kaim
str. 111
Korzystanie z poczty internetowej
Rysunek 7.3.20.
Przenoszenie wiadomości
Pamiętaj!
Wybierając opcję usuń wiadomość, przenosimy
jÄ… do folderu o nazwie kosz, dopiero po jego
opróżnieniu wiadomości zostają trwale usunięte
z naszego konta.
Przykład 7.3.7
Jeżeli nie wystarczają nam domyślne nazwy folderów lub ich liczba,
możemy utworzyć własną strukturę folderów na naszym koncie.
Dokonujemy tego za pomocą przycisku załóż folder. W nowo
otwartym oknie wpisujemy nazwÄ™ nowego folderu i naciskamy
przycisk załóż (rys. 7.3.21).
Rysunek 7.3.21.
Tworzenie nowego folderu
Po utworzeniu kilku nowych folderów odpowiadających Twoim
potrzebom ich struktura może wyglądać w podobny sposób, jak
przedstawia to rysunek 7.3.22.
Copyright by Wydawnictwo Złote Myśli & Marek Smyczek i Marcin Kaim
USAUGI W SIECIACH INFORMATYCZNYCH  M. Smyczek i M. Kaim
str. 112
Korzystanie z poczty internetowej
Poczta
Poczta
otrzymana
wysłana
Kopie
Kosz
robocze
Grupa
Podgrupy
Znajomi
Grupa
Grupa
Rodzina
Dom
Grupa
Spam
Rysunek 7.3.22.
Konto z założoną osobistą strukturą folderów
Zadanie! Ćwiczenie 7.3.8
Załóż na własnym koncie pocztowym dowolną
strukturę folderów odpowiadającą Twoim gru-
pom tematycznym przychodzących wiadomości.
Zadanie! Ćwiczenie 7.3.9
Uporządkuj wszystkie wiadomości znajdujące się
w Twojej skrzynce odbiorczej, przenoszÄ…c je do
nowo utworzonych folderów tematycznych.
Parametry i ustawienia skrzynki pocztowej
Często korzystając ze skrzynki pocztowej, natrafiamy na różnego
rodzaju trudności lub problemy związane z funkcjonowaniem poczty
elektronicznej. Zdarza się czasem, że podczas wysyłania listu
występują różne problemy nie do końca zrozumiałe dla nas, które
ostatecznie uniemożliwiają wyjście listu z serwera pocztowego.
Dzieje się tak często w przypadku, gdy wysyłamy wiadomości
zawierające załączniki (zdjęcia, muzykę itp.) większe od
dopuszczalnych narzuconych przez operatora naszego serwera.
Copyright by Wydawnictwo Złote Myśli & Marek Smyczek i Marcin Kaim
USAUGI W SIECIACH INFORMATYCZNYCH  M. Smyczek i M. Kaim
str. 113
Korzystanie z poczty internetowej
Chcąc się przekonać, jakimi parametrami jest ograniczone nasze
konto pocztowe, wybieramy zakładkę ustawienia konta, po czym
na ekranie zostaje wyświetlone okno zawierające wszystkie
niezbędne informacje. Ze względu na ich dużą liczbę omówimy tylko
te najważniejsze.
Gdy chcemy korzystać z poczty obsługiwanej przez specjalne
programy pocztowe, konieczna będzie znajomość nazwy serwerów
odpowiedzialnych za wysyłanie SMTP i za odbiór POP3 naszych
informacji. W przypadku poczty w domenie FM obydwa serwery
majÄ… identycznÄ… nazwÄ™  poczta.fm.
Istotna jest również znajomość pojemności naszej skrzynki
i rozmiaru pojedynczej informacji zarówno przychodzącej, jak
i wychodzÄ…cej (rys. 7.3.23).
Copyright by Wydawnictwo Złote Myśli & Marek Smyczek i Marcin Kaim
USAUGI W SIECIACH INFORMATYCZNYCH  M. Smyczek i M. Kaim
str. 114
Korzystanie z poczty internetowej
Rysunek 7.3.23.
Ustawienia konta pocztowego
Do parametrów mniej istotnych należą: Identyfikator nadawcy 
za pomocą którego jesteśmy rozpoznawani przez odbiorców naszych
listów, sposób sortowania, format wysyłanych wiadomości 
który określa, czy wiadomości będą tekstowe, czy też będą mogły
zawierać elementy formatowania tekstu z możliwością umieszczania
różnych obiektów graficznych.
Możemy mieć wpływ na to, w jaki sposób będą oznaczane listy, które
są odpowiedzią na list nadawcy. W tej części ustawień naszego konta
pocztowego decydujemy też o formacie sporządzanych przez nas
odpowiedzi na dowolny list: czy dołączana ma być treść oryginału
Copyright by Wydawnictwo Złote Myśli & Marek Smyczek i Marcin Kaim
USAUGI W SIECIACH INFORMATYCZNYCH  M. Smyczek i M. Kaim
str. 115
Korzystanie z poczty internetowej
oraz jakim znakiem będzie zaznaczana każda linia odpowiedzi.
Domyślnie jest to znany nam już znaczek  > .
Zadanie! Ćwiczenie 7.3.10
Odszukaj w parametrach konta, jaka jest pojem-
ność Twojej skrzynki pocztowej oraz maksymal-
ny rozmiar pojedynczej przesyłki, którą można
wysłać z tego konta.
Zadanie! Ćwiczenie 7.3.11
Znajdz w ustawieniach konta pocztowego, jaka
jest nazwa serwerów poczty wychodzącej SMTP
oraz przychodzÄ…cej POP3.
Może się czasem zdarzyć, że dana osoba ma więcej niż jedną
skrzynkę pocztową, np. jedną założoną w portalu Interia, drugą
w Onecie, a trzecią w Tlenie. Wówczas korzystanie z wszystkich
może się okazać utrudnione, gdyż trzeba odrębnie logować się
na każdym z nich. Niektórzy usługodawcy wychodzą naprzeciw
klientom, oferując obsługę kilku kont pocztowych jednocześnie.
W portalu Interii w domenie POCZTA.FM usługa ta nazywa się
multipop, a klikając zakładkę o tej samej nazwie, otwieramy okno
konfiguracyjne (rys. 7.3.24).
Copyright by Wydawnictwo Złote Myśli & Marek Smyczek i Marcin Kaim
USAUGI W SIECIACH INFORMATYCZNYCH  M. Smyczek i M. Kaim
str. 116
Korzystanie z poczty internetowej
Rysunek 7.3.24.
Obsługa dodatkowych zewnętrznych skrzynek pocztowych
W polu Nazwa skrzynki podajemy dowolnÄ… nazwÄ™ kojarzÄ…cÄ… siÄ™
nam z kontem, w dziale Serwer POP3 wpisujemy nazwÄ™ serwera
odpowiedzialnego za odbieranie wiadomości dla danego konta
pocztowego. W polu Login trzeba wpisać nazwę naszego konta
(identyfikator poczty e-mail  ciąg znaków adresu znajdujących się
przed znakiem  @ ). Co wpisać w polu Hasło, nie trzeba chyba
nikomu wyjaśniać.
Na koniec możemy określić, w jakim folderze będą gromadzone
wiadomości pochodzące z innego konta pocztowego.
Obsługa poczty przez programy pocztowe
Oprócz obsługi naszej poczty elektronicznej przez stronę WWW
możemy również wykorzystać specjalne programy pocztowe.
Do wyboru mamy wiele takich programów, jedne
Copyright by Wydawnictwo Złote Myśli & Marek Smyczek i Marcin Kaim
USAUGI W SIECIACH INFORMATYCZNYCH  M. Smyczek i M. Kaim
str. 117
Korzystanie z poczty internetowej
są rozpowszechniane za darmo, inne należy kupić. Często wybierany
jest Outlook Express, instalowany wraz z systemem operacyjnym
Windows, dlatego obsługę programów pocztowych wyjaśnimy na
jego podstawie.
Korzystanie z poczty internetowej za pomocÄ… dowolnego programu
komputerowego wydaje się bardziej korzystne dla użytkownika niż
w przypadku obsługi poczty z poziomu strony WWW. Do zalet
można zaliczyć to, że wiadomości przechowywane nie są na
serwerze, lecz na naszym komputerze, co z kolei nie pochłania
wolnej przestrzeni naszego konta pocztowego. Ponadto do zalet
należy to, że podczas przeglądania wiadomości już wcześniej
odebranych nie trzeba łączyć się z Internetem, co na pewno cenią
sobie osoby korzystające z modemów.
Przygotowanie programu do pracy
Przy pierwszym uruchomieniu programu równocześnie
uruchomiony zostaje kreator, za pomocą którego skonfigurujemy
dostęp do naszej skrzynki pocztowej. W poniższym przykładzie
zostanie pokazane, w jaki sposób wypełnić wszystkie jego okna
konfiguracyjne.
Przykład 7.3.7
W pierwszym oknie Kreatora połączeń internetowych w polu
Nazwa wyświetlana podajemy dowolną nazwę, pod jaką będą
rozpoznawane nasze listy u ich odbiorców. W kolejnym oknie należy
w polu Adres e-mail wpisać posiadany przez nas adres poczty
internetowej (rys. 7.3.25).
Copyright by Wydawnictwo Złote Myśli & Marek Smyczek i Marcin Kaim
USAUGI W SIECIACH INFORMATYCZNYCH  M. Smyczek i M. Kaim
str. 118
Korzystanie z poczty internetowej
Rysunek 7.3.25.
Konfiguracja programu pocztowego
W kolejnych oknach musimy odpowiednio podać nazwę serwera
pop3, który będzie odpowiadał za odbieranie naszych wiadomości,
oraz serwera smtp, którego zadaniem będzie wysyłanie wiadomości
e-mail z naszego konta. Gdy poprawnie wpiszemy nazwy serwerów,
konieczne jest podanie poprawnej nazwy konta, czyli naszego
identyfikatora, oraz hasła dostępowego (rys. 7.3.26).
Rysunek 7.3.26.
Dodawanie informacji o serwerze pocztowym i logowaniu
Copyright by Wydawnictwo Złote Myśli & Marek Smyczek i Marcin Kaim
USAUGI W SIECIACH INFORMATYCZNYCH  M. Smyczek i M. Kaim
str. 119
Korzystanie z poczty internetowej
Może się zdarzyć, że przerwiemy działanie kreatora lub chcemy
skonfigurować kolejne konto pocztowe, aby było obsługiwane przez
program. Należy wówczas wywołać menu NarzędziaKonta.
Zostanie otwarte okno, za pomocą którego można uruchomić kreator
połączeń internetowych (rys. 7.3.27).
Opcja dodania
konta
pocztowego
Opcja importu
konta
pocztowego
Rysunek 7.3.27.
Dodawanie kolejnych kont pocztowych
Po wskazaniu zakładki Poczta klikamy przycisku Dodaj
i wybieramy Poczta. Otwarte zostaje pierwsze okno kreatora, które
pokazuje rysunek 7.3.25.
Zadanie! Ćwiczenie 7.3.12
Uruchom program Outlook Express i za pomocÄ…
kreatora połączeń internetowych skonfiguruj
program do korzystania z Twojego konta poczty
internetowej.
Copyright by Wydawnictwo Złote Myśli & Marek Smyczek i Marcin Kaim
USAUGI W SIECIACH INFORMATYCZNYCH  M. Smyczek i M. Kaim
str. 120
Korzystanie z poczty internetowej
Zadanie! Ćwiczenie 7.3.13
Jeżeli dysponujesz kilkoma kontami pocztowy-
mi, postaraj się skonfigurować program w taki
sposób, aby był zdolny obsługiwać kilka odręb-
nych kont pocztowych.
Zarządzanie paskami narzędziowymi
Programu Outlook Express możemy również spersonalizować, jeśli
chodzi o ilość wyświetlanych pasków narzędziowych, ich położenie,
a także liczbę dostępnych przycisków. Dokonujemy tego poprzez
wywołanie narzędzia Układ& z menu Widok (rys. 7.3.28).
Rysunek 7.3.28.
Uruchamianie narzędzia do
zarzÄ…dzania paskami
narzędziowymi
Funkcja Układ&
z menu Widok
Po przeprowadzeniu tej operacji na ekranie wyświetlone zostanie
poniższe okno, w którym możemy określić, jakie paski narzędziowe
będą widoczne, a jakie ukryte. Ponadto możemy zadecydować,
w której części okna programu będzie widoczny podgląd wiadomości
email (rys. 7.3.29).
Copyright by Wydawnictwo Złote Myśli & Marek Smyczek i Marcin Kaim
USAUGI W SIECIACH INFORMATYCZNYCH  M. Smyczek i M. Kaim
str. 121
Korzystanie z poczty internetowej
Pasek
Pasek
Outlook
widoków
Kontakty
Pasek
stanu
Pasek
folderów
Pasek
narzędzi
Lista folderów
Dostosuj pasek
narzędzi...
Opcja ukazania
okienka podglÄ…du
Obok
wiadomości
Pod
Opcja ukazania
wiadomościami
nagłówka w okienku
podglÄ…du
Rysunek 7.3.29.
Narzędzie do zarządzania paskami narzędziowymi
Dodatkowo po kliknięciu przycisku Dostosuj pasek narzędzi&
otwiera się okno, w którym możemy zadecydować ile oraz jakie
przyciski będą dostępne w danym pasku narzędziowym (rys. 7.3.30).
Rysunek 7.3.30.
Okno
Dostosowywanie
paska narzędzi
Copyright by Wydawnictwo Złote Myśli & Marek Smyczek i Marcin Kaim
USAUGI W SIECIACH INFORMATYCZNYCH  M. Smyczek i M. Kaim
str. 122
Korzystanie z poczty internetowej
Po dokonaniu stosownych zmian w ustawieniach pasków
narzędziowych, główne okno programu może przyjąć następującą
postać (rys. 7.3.31).
Lista przysłanych
wiadomości
Treść przykładowej
wiadomości
Ikony szybciej
nawigacji
Rysunek 7.3.31.
Okno programu po zmianie podstawowych ustawień
Praca z programem
Jeżeli udało Ci się poprawnie skonfigurować i przygotować program
Outlook Express do pracy, nauczysz się teraz tworzyć i wysyłać
wiadomości. Po skonfigurowaniu programu jego okno powinno
wyglądać w podobny sposób, jak przedstawia rysunek 7.3.32.
Copyright by Wydawnictwo Złote Myśli & Marek Smyczek i Marcin Kaim
USAUGI W SIECIACH INFORMATYCZNYCH  M. Smyczek i M. Kaim
str. 123
Korzystanie z poczty internetowej
Rysunek 7.3.32.
Widok programu Outlook Express
Program składa się z kilku części, a każdej z nich jest
przyporządkowane jedno okno, które pełni odrębną rolę
w programie. Okno Foldery służy do katalogowania listów
przychodzących i wychodzących. W oknie Kontakty będą
wyświetlane osoby, z którymi mieliśmy dotychczas kontakt
(np. odpowiedzieliśmy przynajmniej na jeden z jego listów).
Okno Wiadomości wyświetla nagłówki wiadomości, z których
można odczytać nazwę adresata oraz temat wiadomości.
Okno PodglÄ…du przeznaczone jest do przeglÄ…dania i czytania
odebranych wiadomości.
Sporządzanie i wysyłanie prostych wiadomości
Skoro znamy budowę programu, przyszedł czas na sporządzenie
pierwszej wiadomości.
Przykład 7.3.9
Copyright by Wydawnictwo Złote Myśli & Marek Smyczek i Marcin Kaim
USAUGI W SIECIACH INFORMATYCZNYCH  M. Smyczek i M. Kaim
str. 124
Korzystanie z poczty internetowej
Chcąc wysłać wiadomość, najpierw musimy ją utworzyć, w tym też
celu wybieramy opcję Utwórz pocztę, po czym otwiera się nowe
okno, w którym wpisujemy adresatów wiadomości, temat listu oraz
jego treść (rys. 7.3.33).
Rysunek 7.3.33.
Nowa wiadomość
W polu Do: wpisujemy adres e-mail podstawowego adresata,
natomiast w polu DW: adres e-mail osoby, do której chcemy wysłać
kopiÄ™ naszego listu.
Po naciśnięciu przycisku Wyślij wiadomość przechodzi
do skrzynki nadawczej i jeżeli komputer pracuje w trybie online,
to opuszcza nasz komputer i jest kierowana do serwera pocztowego.
Większość współczesnych programów pocztowych, umożliwia
wysyłanie  ukrytej , lub często nazywanej  tajnej kopii listu. Chcąc
tego dokonać, adresat wiadomości musi zostać umieszczony
w specjalnym polu UDW. Skrót ten określa  Ukryte do
wiadomości . Jeżeli w polu tym zostanie wprowadzona nazwa
adresata, otrzyma on kopię wiadomości, ale jego nazwa nie będzie
widoczna dla pozostałych adresatów. Najczęściej, przy domyślnych
Copyright by Wydawnictwo Złote Myśli & Marek Smyczek i Marcin Kaim
USAUGI W SIECIACH INFORMATYCZNYCH  M. Smyczek i M. Kaim
str. 125
Korzystanie z poczty internetowej
ustawieniach programu pole UDW nie jest widoczne w oknie
tworzonej wiadomości, dlatego też chcąc je dodać, należy w oknie
Wiadomości w menu Widok zaznaczyć opcję Wszystkie nagłówki
(rys. 7.3.34).
Rysunek 7.3.34.
Wybieranie wszystkich
Funkcja Wszystkie nagłówki w
menu Widok
nagłówków w oknie nowej
wiadomości
Po wykonaniu tej czynności w tworzonym liście pojawia się pole
UDW, w którym to możemy umieścić ukrytego adresata
(rys. 7.3.35).
Rysunek 7.3.35.
Wiadomość z wyświetlonym nagłówkiem UDW
Copyright by Wydawnictwo Złote Myśli & Marek Smyczek i Marcin Kaim
USAUGI W SIECIACH INFORMATYCZNYCH  M. Smyczek i M. Kaim
str. 126
Korzystanie z poczty internetowej
Pamiętaj!
Jeżeli chcesz wysłać jedną wiadomość do kilku
adresatów, nie musisz tego wykonywać kilka-
krotnie, wystarczy, że w polu Do: podasz adresa-
tów, oddzielając ich średnikiem i spacją. np. hor-
kel@poczta.fm; marcin@gazeta.pl.
Ważnym nawykiem jest, aby zawsze wysyłać listy nie zawierające
w swej treści błędów ortograficznych. Dlatego też, warto przed wy-
słaniem każdego listu sprawdzić poprawność jego treści. Do tego
celu służy narzędzie Pisownia, uruchamiane bezpośrednio z paska
narzędziowego. Innym sposobem jego wywołania jest wskazanie po-
zycji o tej samej nazwie z menu Narzędzia (rys. 7.3.36).
Rysunek 7.3.36.
Narzędzie do sprawdzania poprawności ortograficznej treści listu
Narzędzie to przeszukuje treść listu i porównuje każdy zawarty
w nim wyraz ze swoją wewnętrzną bazą słów. W przypadku
napotkanych niezgodności, zaznacza wyraz, który potencjalnie może
Copyright by Wydawnictwo Złote Myśli & Marek Smyczek i Marcin Kaim
USAUGI W SIECIACH INFORMATYCZNYCH  M. Smyczek i M. Kaim
str. 127
Korzystanie z poczty internetowej
zawierać błędy i sugeruje zmianę na inną poprawną wersję. Sugestie
te możemy zaakceptować naciskając przycisk Zmień, odrzucić
przyciskiem Ignoruj, a nawet interesujący nas wyraz dodać
do słownika.
Pamiętaj!
Program Outlook Express używa do sprawdzania
pisowni narzędzia zawartego w pakiecie MS
Office. Dlatego też, jeśli żaden z programów
składowych pakietu takich jak Word, Excel lub
Power Point nie jest zainstalowany, to narzędzie
Pisownia będzie niedostępne.
Zadanie! Ćwiczenie 7.3.14
Korzystając z dowolnego programu do obsługi
poczty elektronicznej, sporządz i wyślij pojedyn-
czą wiadomość do kilku adresatów. Wykorzystaj
do tego celu pola Do:, DW: oraz UDW.
W przypadku, gdy w treści listu umieściliśmy tekst, który z jakiś
przyczyn okazał się niepożądany, możemy go w łatwy sposób usunąć.
Wystarczy zaznaczyć go za pomocą myszki, po czym nacisnąć klawisz
delete na klawiaturze. W analogiczny sposób postępujemy
w przypadku niechcianych lub pomyłkowo dodanych do listu
załączników.
Wstawianie tekstu do listu z różnych zródeł
Podczas pracy z pocztÄ… elektronicznÄ… niejednokrotnie siÄ™ zdarza,
że zachodzi konieczność powielenia fragmentu tekstu z innego
zródła (drugiego listu elektronicznego, stroni internetowej itp.).
Copyright by Wydawnictwo Złote Myśli & Marek Smyczek i Marcin Kaim
USAUGI W SIECIACH INFORMATYCZNYCH  M. Smyczek i M. Kaim
str. 128
Korzystanie z poczty internetowej
Wykorzystanie zawartości strony internetowej do stworzenia nowej
wiadomości prezentuje przykład 7.2.4 opisany przy omawianiu
WWW.
Załączniki do listów
Często zachodzi konieczność dołączenia do wiadomości załącznika
w postaci dowolnego pliku zapisanego na naszym komputerze,
musimy więc umieć tworzyć listy zawierające oprócz treści
dodatkowe załączniki.
Przykład 7.3.10
W przypadku, gdy chcemy, aby wraz z treścią listu do adresata
doszedł plik zapisany na naszym dysku twardym, używamy opcji
Dołącz, po czym wskazujemy interesujący nas plik. Dowodem na to,
czy poprawnie udało nam się utworzyć wiadomość z załącznikiem,
są wyświetlone w polu Dołącz nazwy oraz rozmiary załączonych
plików (rys. 7.3.37).
Copyright by Wydawnictwo Złote Myśli & Marek Smyczek i Marcin Kaim
USAUGI W SIECIACH INFORMATYCZNYCH  M. Smyczek i M. Kaim
str. 129
Korzystanie z poczty internetowej
Rysunek 7.3.37.
Dodawanie załącznika
Pamiętaj!
Wysyłając list zawierający załączniki, poinformuj
o tym odbiorcę w treści listu lub nagłówku. In-
formacja taka daje pewność, że załącznik został
dodany celowo i nie jest groznym wirusem.
Copyright by Wydawnictwo Złote Myśli & Marek Smyczek i Marcin Kaim
USAUGI W SIECIACH INFORMATYCZNYCH  M. Smyczek i M. Kaim
str. 130
Korzystanie z poczty internetowej
Zadanie! Ćwiczenie 7.3.15
Sporządz dowolną wiadomość zawierającą kilka
załączników różnych typów (pliki tekstowe,
obrazki, dzwięk), następnie zastanów się, które
z nich zajmują najwięcej przestrzeni w liście
elektronicznym.
Podpisywanie wiadomości
Bardzo dobrym nawykiem jest umieszczanie na końcu każdej
wiadomości grzecznościowych zwrotów, np. z wyrazami szacunku;
z poważaniem itp. oraz podpisu mówiącego nadawcy, kto jest
autorem treści listu elektronicznego. W przypadku, gdy piszemy
wiele listów do różnych osób, czynności te mogą się okazać dość
uciążliwe. Z pomocą przychodzi nam narzędzie programu
pozwalające na automatyczne umieszczanie podpisów na końcu
każdego listu. W kolejnym przykładzie opiszemy, w jaki sposób
można umieszczać automatyczne podpisy w wiadomościach
elektronicznych.
Przykład 7.3.11
Chcąc utworzyć automatycznie generowany podpis we wszystkich
naszych wiadomościach, należy w pierwszej kolejności z menu
Narzędzia wybrać Opcje& (rys. 7.3.38).
Copyright by Wydawnictwo Złote Myśli & Marek Smyczek i Marcin Kaim
USAUGI W SIECIACH INFORMATYCZNYCH  M. Smyczek i M. Kaim
str. 131
Korzystanie z poczty internetowej
Rysunek 7.3.38.
Wybór opcji
programu
pocztowego
Funkcja Opcje...
w menu Narzędzia
Wybieramy zakładkę Podpisy, za pomocą której zaprojektujemy
własny podpis wiadomości. W pierwszej kolejności klikamy przycisk
Nowy, co spowoduje utworzenie nowego podpisu. W polu Edytuj
podpis wpisujemy treść, która będzie dołączana na końcu każdej
wiadomości (rys. 7.3.39).
Opcja dodania
podpisów do wszystkich
Opcja braku podpisu
wiadomości
w odpowiedziach
wychodzÄ…cych
i wiadomościach
przesyłanych dalej
Aktywny
podpis
Opcja stworzenia
Opcja zmiany
nowego podpisu
nazwy podpisu
Edycja Opcja usuwania
podpisu podpisów
Podpis
w formie pliku
Ustawienia
zaawansowane
Rysunek 7.3.39.
Redagowanie podpisów
KlikajÄ…c przycisk Zaawansowane..., wchodzimy do opcji, gdzie
wybieramy konta, z których do wszystkich wychodzących
wiadomości będzie dołączany podpis (rys. 7.3.40).
Copyright by Wydawnictwo Złote Myśli & Marek Smyczek i Marcin Kaim
USAUGI W SIECIACH INFORMATYCZNYCH  M. Smyczek i M. Kaim
str. 132
Korzystanie z poczty internetowej
Rysunek 7.3.40.
Zaawansowane ustawienia
podpisu
Zadanie! Ćwiczenie 7.3.16
Zaprojektuj kilka wzorów podpisów, po czym
wybierz inny dla każdego konta pocztowego
obsługiwanego przez program Outlook Express.
Zaawansowane możliwości tworzenia listów
Dotychczas omawiano tworzenie jedynie wiadomości tekstowych.
Czasami jednak istnieje konieczność wysłania listu
okolicznościowego zawierającego oprócz tekstu tło w postaci
papeterii, a nawet podkład muzyczny.
Pamiętaj!
Wiadomości zawierające jedynie tekst nazywane
sÄ… tekstowymi, natomiast wzbogacone o elemen-
ty graficzne lub muzyczne to wiadomości HTML.
Przykład 7.3.12
Chcąc utworzyć wiadomość HTML, z menu Format wybieramy Tło,
a następnie określamy, jak chcemy upiększyć nasz list (rys. 7.3.41).
Copyright by Wydawnictwo Złote Myśli & Marek Smyczek i Marcin Kaim
USAUGI W SIECIACH INFORMATYCZNYCH  M. Smyczek i M. Kaim
str. 133
Korzystanie z poczty internetowej
Rysunek 7.3.41.
Ustawianie tła wiadomości
Funkcja Obraz&
z menu Format
Po wybraniu dowolnego pliku graficznego tło naszego listu zostanie
wypełnione odpowiednim deseniem (rys. 7.3.42).
Rysunek 7.3.42.
Wiadomość z tłem
W przypadku dodawania do listów podkładów dzwiękowych
określamy liczbę powtórzeń sekwencji odtwarzanych dzwięków lub
też możemy wybrać tryb odtwarzania ciągłego (rys. 7.3.43).
Copyright by Wydawnictwo Złote Myśli & Marek Smyczek i Marcin Kaim
USAUGI W SIECIACH INFORMATYCZNYCH  M. Smyczek i M. Kaim
str. 134
Korzystanie z poczty internetowej
Adres wybranego
dzwięku
Opcja lokalizacji
dzwięku
Odtwarzanie Ilość
w sposób ciągły powtórzeń
dzwięku
Rysunek 7.3.43.
Dzwięk jako tło wiadomości
Pamiętaj!
Wysyłając wiadomości tego typu musisz się
liczyć z faktem, że będą miały format HTML,
czyli taki, jaki obowiÄ…zuje podczas tworzenia
stron WWW. Odbiorca takiego listu musi
dysponować programem rozpoznającym kod
HTML, w przeciwnym wypadku wiadomość
może być nieczytelna lub pozbawiona dodatków.
Zadanie! Ćwiczenie 7.3.17
Sporządz wiadomość zawierającą dowolny
podkład graficzny i dzwiękowy. Następnie wyślij
ją do znanej Ci osoby. Umieść w liście prośbę
do adresata o odpowiedz, w której wyrazi opinię,
czy wiadomość poprawnie wyświetliła się na jego
komputerze.
Wszystkie standardowo wysyłane wiadomości mają priorytet
normalny, co oznacza, że nie są w specjalny sposób oznaczane.
Jeżeli natomiast zajdzie potrzeba wysłania do kogoś wiadomości
ważnej, można wówczas zwiększyć jej priorytet, co spowoduje, że jej
odbiorca będzie miał ją oznaczoną czerwonym wykrzyknikiem.
Copyright by Wydawnictwo Złote Myśli & Marek Smyczek i Marcin Kaim
USAUGI W SIECIACH INFORMATYCZNYCH  M. Smyczek i M. Kaim
str. 135
Korzystanie z poczty internetowej
W jaki sposób zwiększyć priorytet wiadomości, pokaże nam przykład
7.3.13.
Przykład 7.3.13
Chcąc zwiększyć priorytet wysyłanej wiadomości, należy w oknie
nowej wiadomości kliknąć myszą przycisk Priorytet, po czym
określić Wysoki, Niski lub Normalny. Po wykonaniu tej
czynności nasza wiadomość zostaje w specjalny sposób oflagowana
znacznikiem określającym jej ważność (rys. 7.3.44).
Rysunek 7.3.44.
Ustawianie priorytetu dla wiadomości
Gdy chcemy, mieć pewność, że wiadomość wysyłana przez nas
została wyświetlona na komputerze odbiorcy, możemy zażądać od
odbiorcy potwierdzenia jej przeczytania.
Przykład 7.3.14
Chcąc zażądać potwierdzenia odbioru wysyłanej wiadomości, należy
w menu Narzędzia zaznaczyć opcję Żądaj potwierdzenia
przeczytania (rys. 7.3.45).
Copyright by Wydawnictwo Złote Myśli & Marek Smyczek i Marcin Kaim
USAUGI W SIECIACH INFORMATYCZNYCH  M. Smyczek i M. Kaim
str. 136
Korzystanie z poczty internetowej
Rysunek 7.3.45.
Żądanie potwierdzenia
Funkcja żądania
potwierdzenia
w menu Narzędzia
Zadanie! Ćwiczenie 7.3.18
Sporządz wiadomość, której nadaj wysoki prio-
rytet i wyślij ją do dowolnej osoby. Następnie za-
pytaj ją, czy dostrzegła różnicę pomiędzy listem
standardowym, a tym o wysokim priorytecie.
Zadanie! Ćwiczenie 7.3.19
Wyślij wiadomość żądaniem od adresata po-
twierdzenia jej przeczytania. W treści listu za-
znacz, aby jej odbiorca potwierdził jej przeczyta-
nie, następnie po chwili sprawdz zawartość Two-
jej skrzynki odbiorczej.
Odbieranie wiadomości
Wiadomości w programie Outlook Express są odbierane
automatycznie po uruchomieniu programu, jedynym warunkiem jest
połączenie w tym czasie naszego komputera z Internetem. Również
przy domyślnych ustawieniach program sprawdza, co 30 min, czy
na naszym serwerze nie ma nowych wiadomości, po czym pobiera
je na nasz komputer. Inną metodą jest naciśnięcie przycisku
Wyślij/Odbierz (rys. 7.3.46).
Copyright by Wydawnictwo Złote Myśli & Marek Smyczek i Marcin Kaim
USAUGI W SIECIACH INFORMATYCZNYCH  M. Smyczek i M. Kaim
str. 137
Korzystanie z poczty internetowej
Rysunek 7.3.46.
Odczytywanie wiadomości
Przychodzące wiadomości wyświetlane są w oknie wiadomości, przy
czym gromadzone sÄ… w folderze Skrzynka odbiorcza, obok
którego wyświetlana jest liczba wiadomości nieprzeczytanych.
Po wskazaniu nagłówka dowolnej z nich w oknie podglądu zostaje
wyświetlona jej treść.
Pamiętaj!
Wiadomości nieprzeczytane wyróżniane są przez
program tłustym drukiem.
Jeżeli otrzymasz wiadomość, obok której widnieje symbol spinacza,
oznacza to, że do wiadomości nadawca dołączył załącznik. Chcąc się
przekonać, co kryje się w załączniku, w oknie podglądu wiadomości
klikamy myszą ikonę spinacza, po czym możemy otworzyć plik
Copyright by Wydawnictwo Złote Myśli & Marek Smyczek i Marcin Kaim
USAUGI W SIECIACH INFORMATYCZNYCH  M. Smyczek i M. Kaim
str. 138
Korzystanie z poczty internetowej
za pomocą aplikacji, w której został utworzony, lub też zapisać go na
dysku twardym naszego komputera (rys. 7.3.47).
Rysunek 7.3.47.
Otwieranie załącznika
Pamiętaj!
Niewskazane jest otwieranie listów oraz ich za-
łączników pochodzących z niewiadomych zródeł,
gdyż mogą zawierać różnego rodzaju wirusy, któ-
re mogą uszkodzić nasze dane, system operacyj-
ny lub nawet komputer.
Zadanie! Ćwiczenie 7.3.20
Za pomocÄ… programu Outlook Express sprawdz,
czy ktoś wysłał do Ciebie wiadomości. Następnie
przekonaj się, czy nie zawierają załączników, je-
żeli tak, zapisz je w dowolnym folderze na dysku
komputera.
Copyright by Wydawnictwo Złote Myśli & Marek Smyczek i Marcin Kaim
USAUGI W SIECIACH INFORMATYCZNYCH  M. Smyczek i M. Kaim
str. 139
Korzystanie z poczty internetowej
Na każdą wiadomość, która znalazła się w skrzynce odbiorczej,
możemy odpowiedzieć nadawcy lub też przesłać ją dalej do kogoś
innego, podobnie jak podczas obsługi poczty z poziomu strony
WWW.
Zadanie! Ćwiczenie 7.3.21
Odpowiedz na dowolny list znajdujÄ…cy siÄ™
w Twojej skrzynce nadawczej, a następnie prze-
ślij ten sam list innej osobie. Zwróć uwagę, jakie
oznaczenia tematów mają listy tego typu.
Pamiętaj!
W przypadku odpowiedzi na dowolny list z za-
łącznikami, który znajdował się w naszej skrzyn-
ce odbiorczej, do treści naszego listu nie będą
dołączane pliki stanowiące załączniki. Nadawca
otrzyma tylko odpowiedz tekstową. Jeżeli nato-
miast tego typu list prześlesz dalej innej osobie,
załączniki również zostaną przesłane.
Program Outlook Express automatycznie zaznacza wiadomości
nieprzeczytane, aby odróżnić je od dotychczas przeczytanych.
Nagłówki wiadomości nieprzeczytanych wyświetlane są czcionką
pogrubioną, natomiast przeczytane, zwykłą. Oprócz automatycznego
oznaczania wiadomości, użytkownik może samodzielnie wybrać,
które wiadomości mają być wyświetlane jako przeczytane, a które
jako nieprzeczytane.
Chcąc przeprowadzić manualne oznaczanie należy w pierwszej
kolejności zaznaczyć nagłówek danej wiadomości lub grupy
Copyright by Wydawnictwo Złote Myśli & Marek Smyczek i Marcin Kaim
USAUGI W SIECIACH INFORMATYCZNYCH  M. Smyczek i M. Kaim
str. 140
Korzystanie z poczty internetowej
wiadomości, a następnie kliknąć prawym przyciskiem myszy
i z menu kontekstowego wybrać adekwatną funkcję (rys. 7.3.48).
Rysunek 7.3.48.
Oznaczanie wiadomości jako
nieprzeczytane
Pamiętaj!
Chcąc zaznaczyć grupę sąsiadujących ze sobą
wiadomości, należy przy wciśniętym klawiszu
Shift, wskazać lewym przyciskiem myszy (lub
klawiszami kursora) interesujÄ…ce nas pozycje.
W przypadku, gdy chcemy zaznaczyć wiadomości
nieleżące obok siebie, wówczas zamiast klawisza
Shift używamy klawisza Ctrl.
Grupowe zaznaczenie wiadomości możemy wykorzystać
przykładowo w celu usunięcia przeczytanych lub niepożądanych
wiadomości. Usunięcia dokonujemy poprzez naciśnięcie klawisza
Delete (rys. 7.3.49).
Copyright by Wydawnictwo Złote Myśli & Marek Smyczek i Marcin Kaim
USAUGI W SIECIACH INFORMATYCZNYCH  M. Smyczek i M. Kaim
str. 141
Korzystanie z poczty internetowej
Zaznaczone
wiadomości
Rysunek 7.3.49.
Kilka zaznaczonych wiadomości
Pamiętaj!
Wiadomości usunięte trafiają do folderu Ele-
menty usunięte programu Outlook Express
i w każdym momencie mogą stamtąd zostać
przywrócone poprzez przeciągnięcie ich do od-
powiedniego folderu. Usunięcie wiadomości
z Elementów usuniętych, jest czynnością bez-
powrotnÄ….
Zarządzanie wiadomościami
Aby nie pogubić się w gąszczu przetwarzanych wiadomości, musimy
umieć nad nimi panować. Nie można dopuścić do sytuacji, w której
nie będziemy umieli odszukać interesującego nas listu z powodu
bałaganu panującego w naszej skrzynce odbiorczej.
Copyright by Wydawnictwo Złote Myśli & Marek Smyczek i Marcin Kaim
USAUGI W SIECIACH INFORMATYCZNYCH  M. Smyczek i M. Kaim
str. 142
Korzystanie z poczty internetowej
Sortowanie wiadomości
Podstawową czynnością zapobiegającą ogólnemu chaosowi jest
sortowanie wiadomości. Sortowanie może przebiegać w sposób
rosnący lub malejący wg różnych kryteriów, np. wg daty odebrania
listu, tematu oraz nadawcy.
Przykład 7.3.15
Chcąc posortować wiadomości od najnowszej do najstarszej, klikamy
myszą na nagłówek wyświetlanych dat odebrania wiadomości,
po czym pojawi się znak  "  który oznacza, że wiadomości zostały
posortowane malejąco. Ponowne kliknięcie tego pola spowoduje,
że wiadomości zostaną wyświetlone rosnąco, co zostanie
zasygnalizowane pojawieniem się w nagłówku znaku
 " (rys. 7.3.50).
Rysunek 7.3.50.
Sortowanie wiadomości
W podobny sposób możemy wykonać sortowanie wg tematów lub
nadawców wiadomości.
Zadanie! Ćwiczenie 7.3.22
Posortuj swoje wiadomości wg różnych kryte-
riów i zastanów się, kiedy warto używać danego
kryterium sortowania wiadomości.
Copyright by Wydawnictwo Złote Myśli & Marek Smyczek i Marcin Kaim
USAUGI W SIECIACH INFORMATYCZNYCH  M. Smyczek i M. Kaim
str. 143
Korzystanie z poczty internetowej
Kolumny wiadomości
Program ma również możliwość zarządzania sposobem wyświetlania
nagłówków wiadomości (rys. 7.3.51).
Rysunek 7.3.51.
Kolumny wiadomości
KlikajÄ…c prawym przyciskiem myszy na dowolnÄ… kolumnÄ™,
wywołujemy menu kontekstowe, za pomocą którego uruchomimy
okno odpowiedzialne za zarzÄ…dzanie nimi (rys. 7.3.52).
Rysunek 7.3.52.
Menu kontekstowe sortowania
i zarządzania kolumnami wiadomości
W oknie tym definiujemy, które nagłówki mają być wyświetlane,
które ukryte oraz w jakiej kolejności mają zostać wyświetlone.
Ponadto możemy określić domyślną szerokość kolumny wyrażoną
w pikselach (rys. 7.3.53).
Copyright by Wydawnictwo Złote Myśli & Marek Smyczek i Marcin Kaim
USAUGI W SIECIACH INFORMATYCZNYCH  M. Smyczek i M. Kaim
str. 144
Korzystanie z poczty internetowej
Rysunek 7.3.53.
Narzędzie służące do zarządzania
kolumnami wiadomości
Po skonfigurowaniu szerokości oraz ilości wyświetlanych kolumn,
okno wiadomości programu Outlook Express wyglądać będzie
w następujący sposób (rys. 7.3.54).
Copyright by Wydawnictwo Złote Myśli & Marek Smyczek i Marcin Kaim
USAUGI W SIECIACH INFORMATYCZNYCH  M. Smyczek i M. Kaim
str. 145
Korzystanie z poczty internetowej
Rysunek 7.3.54.
WyglÄ…d okna programu po
modyfikacji kolumn
W przypadku operowania duża liczbą listów elektronicznych
o zróżnicowanej tematyce wskazane jest, podobnie jak w przypadku
korzystania z poczty przez stronÄ™ WWW, odpowiednie
katalogowanie przychodzących wiadomości, np. przez utworzenie
w folderze Skrzynka odbiorcza grupy folderów o różnej tematyce
(rys. 7.3.55).
Rysunek 7.3.55.
Zarządzanie wiadomościami
Zarządzać wiadomościami, tzn. kopiować, przenosić je między
utworzonymi folderami lub też usuwać je, możemy, wykorzystując
Copyright by Wydawnictwo Złote Myśli & Marek Smyczek i Marcin Kaim
USAUGI W SIECIACH INFORMATYCZNYCH  M. Smyczek i M. Kaim
str. 146
Korzystanie z poczty internetowej
do tego menu podręczne lub stosując metodę  przeciągnij
i upuść (rys. 7.3.56).
Rysunek 7.3.56.
Menu podręczne wiadomości
Zadanie! Ćwiczenie 7.3.23
Załóż w Twojej skrzynce odbiorczej foldery te-
matyczne i przenieś do nich poszczególne listy
w zależności od rodzaju tematyki.
Reguły wiadomości
Gdy prowadzimy codzienną ożywioną korespondencję, wówczas
mamy do czynienia z dużą liczbą przychodzących i wychodzących
listów elektronicznych. Okazać się może, że przy takim natłoku
korespondencji w naszej poczcie będzie powstawał bałagan, który
codziennie będzie trzeba usuwać, segregując wiadomości pomiędzy
folderami tematycznymi. Nie jest to wygodne, dlatego w programie
Outlook Express możemy utworzyć reguły wiadomości, dzięki
którym poczta przychodząca będzie automatycznie porządkowana
bez naszej ingerencji.
Możemy np. spowodować, aby wiadomości od określonych
nadawców trafiały do specjalnych folderów lub też niechciane były
Copyright by Wydawnictwo Złote Myśli & Marek Smyczek i Marcin Kaim
USAUGI W SIECIACH INFORMATYCZNYCH  M. Smyczek i M. Kaim
str. 147
Korzystanie z poczty internetowej
automatycznie kasowane itp. W jaki sposób zautomatyzować proces
segregowania naszej poczty, opiszemy w kolejnym przykładzie.
Przykład 7.3.16
W celu utworzenia nowej reguły należy z menu Narzędzia wybrać
Reguły wiadomości, a następnie Poczta& , gdyż chcemy, aby
odnosiły się właśnie do poczty (rys. 7.3.57).
Rysunek 7.3.57.
Tworzenie reguł pocztowych
Po wykonaniu powyższych operacji otworzy się okno, w którym
określamy warunki danej reguły. Załóżmy, że chcemy, aby poczta
przychodząca była segregowana według adresatów wiadomości
i trafiała do folderów tematycznych.
W pierwszej kolejności wybieramy warunki reguły, w naszym
przypadku wskazujemy opcjÄ™ Kiedy w polu Od znajdujÄ… siÄ™
osoby, następnie określamy akcje dla niej. W tym przypadku
zaznaczamy opcjÄ™ PrzenieÅ› jÄ… do folderu. Ostatecznie podajemy
nazwę utworzonej reguły.
Copyright by Wydawnictwo Złote Myśli & Marek Smyczek i Marcin Kaim
USAUGI W SIECIACH INFORMATYCZNYCH  M. Smyczek i M. Kaim
str. 148
Korzystanie z poczty internetowej
Rysunek 7.3.58.
Opcje reguły wiadomości
Po zaakceptowaniu wyboru przyciskiem OK pojawia siÄ™ okno,
w którym wpisujemy adresy e-mail osób, których ma dotyczyć dana
reguła (rys. 7.3.59).
Rysunek 7.3.59.
Wybór osób, dla których ma obowiązywać reguła
Copyright by Wydawnictwo Złote Myśli & Marek Smyczek i Marcin Kaim
USAUGI W SIECIACH INFORMATYCZNYCH  M. Smyczek i M. Kaim
str. 149
Korzystanie z poczty internetowej
Następnie wybieramy folder, do którego mają zostać przeniesione
wiadomości. Jeżeli folder jeszcze nie istnieje, możemy go utworzyć,
wybierajÄ…c opcjÄ™ Nowy folder (rys. 7.3.60).
Rysunek 7.3.60.
Folder docelowy reguły
Po określeniu wszystkich niezbędnych wymagań dotyczących reguł
nadszedł czas na sprawdzenie poprawności ich działania. W tym celu
wybieramy opcjÄ™ Zastosuj (rys. 7.3.61).
Usunięcie
reguły Nowa
reguła
Modyfikacja
reguły
Zastosowanie reguł
w wiadomościach
Opcja
kopiowania
reguły
Nawigacja
przeniesienia
Zastosowanie
reguły
Treść
reguły
Rysunek 7.3.61.
Zatwierdzenie nowej reguły
Copyright by Wydawnictwo Złote Myśli & Marek Smyczek i Marcin Kaim
USAUGI W SIECIACH INFORMATYCZNYCH  M. Smyczek i M. Kaim
str. 150
Korzystanie z poczty internetowej
W następnym oknie zaznaczamy wszystkie utworzone przez nas
reguły, po czym ponownie wybieramy opcję Zastosuj (rys. 7.3.62).
Rysunek 7.3.62.
Wybór reguł do
stosowania
Jeżeli reguły zostały wprowadzone poprawnie, wszystkie wiadomości
znajdujÄ…ce siÄ™ dotychczas w skrzynce odbiorczej zostanÄ…
przeniesione do danych folderów, pozostaną jedynie te, których nie
dotyczą żadne reguły (rys. 7.3.63).
Copyright by Wydawnictwo Złote Myśli & Marek Smyczek i Marcin Kaim
USAUGI W SIECIACH INFORMATYCZNYCH  M. Smyczek i M. Kaim
str. 151
Korzystanie z poczty internetowej
Rysunek 7.3.63.
UporzÄ…dkowana poczta elektroniczna
Zadanie! Ćwiczenie 7.3.24
Utwórz regułę wiadomości, która będzie katalo-
gowała Twoje wiadomości według adresatów
zgodnie z podziałem: znajomi, rodzina, służbo-
we, ważne. Sprawdz poprawność działania tej re-
guły.
Zadanie! Ćwiczenie 7.3.25
Utwórz regułę, która będzie przenosiła listy
niezawierajÄ…ce tematu do folderu Nieznane.
Copyright by Wydawnictwo Złote Myśli & Marek Smyczek i Marcin Kaim
USAUGI W SIECIACH INFORMATYCZNYCH  M. Smyczek i M. Kaim
str. 152
Korzystanie z poczty internetowej
Zadanie! Ćwiczenie 7.3.26
Utwórz regułę usuwającą wszystkie listy zawiera-
jące w treści obrazliwe słowa i wulgaryzmy.
Archiwizowanie wiadomości
Wiadomości, którymi operujemy na co dzień, mają dla nas duże
znaczenie, a ich utrata mogłaby się wiązać z dużymi problemami.
Utrata wiadomości może nastąpić w przypadku awarii dysku
twardego, uszkodzenia systemu operacyjnego itp.
Dlatego cenne dla nas wiadomości najlepiej archiwizować, zapisując
je za pomocą opcji Zapisz jako& na dowolny dysk, płytę czy
dyskietkę. Możliwe jest również przeciągnięcie wiadomości wprost ze
skrzynki na wybrany dysk lub folder.
Tożsamości
Czasem zdarza się, że z jednego komputera korzysta kilka osób,
np. kilku członków rodziny lub kilku pracowników pracujących
na różnych zmianach. Okazuje się, że gromadzenie wiadomości
pochodzących od kilku użytkowników w tych samych folderach jest
niewygodne, a czasami nawet niedopuszczalne. W zwiÄ…zku z tym
w programie Outlook Express możemy utworzyć odrębne tożsamości
odpowiadające każdemu użytkownikowi z osobna. Każda osoba
przechowuje swe wiadomości w odrębnym profilu, co zapobiega
czytaniu ich przez niepowołane osoby oraz zapewnia porządek
i poprawną organizację wiadomości.
Copyright by Wydawnictwo Złote Myśli & Marek Smyczek i Marcin Kaim
USAUGI W SIECIACH INFORMATYCZNYCH  M. Smyczek i M. Kaim
str. 153
Korzystanie z poczty internetowej
Przykład 7.3.17
Chcąc założyć nową tożsamość, należy z menu Plik wybrać opcję
Tożsamości, po czym wybrać opcję Dodaj nową tożsamość (rys.
7.3.64).
Rysunek 7.3.64.
Dodawanie tożsamości
Funkcja Dodania nowej
tożsamości
z menu Plik
Po wybraniu tej opcji na ekranie zostanie wyświetlone okno,
w którym należy podać nazwę tożsamości, może ona kojarzyć się
z użytkownikiem danego komputera. Oprócz utworzenia odrębnych
kont należy każde z nich zabezpieczyć hasłem znanym tylko danemu
użytkownikowi (rys. 7.3.65).
Copyright by Wydawnictwo Złote Myśli & Marek Smyczek i Marcin Kaim
USAUGI W SIECIACH INFORMATYCZNYCH  M. Smyczek i M. Kaim
str. 154
Korzystanie z poczty internetowej
Wymuszenie
Nazwa
podania hasła
tożsamości
Zmiana
hasła
Opcja
pomocy
Rysunek 7.3.65.
Określanie nazwy profilu i hasła dostępu
Po założeniu kilku tożsamości możemy mieć wpływ na to, którą
tożsamość uruchamiać przy starcie programu, zmieniać ich nazwy,
usuwać, tworzyć nowe itp. (rys. 7.3.66).
Rysunek 7.3.66.
Zarządzanie tożsamościami
Gdy jesteśmy zalogowani i pracujemy z daną tożsamością, a zachodzi
potrzeba, aby przełączyć się na inną, wtedy z menu Plik wybieramy
opcję Przełącz tożsamość& , po czym wyświetli się prośba
o wybranie jednej z nich. Jeżeli natomiast kończymy pracę
Copyright by Wydawnictwo Złote Myśli & Marek Smyczek i Marcin Kaim
USAUGI W SIECIACH INFORMATYCZNYCH  M. Smyczek i M. Kaim
str. 155
Korzystanie z poczty internetowej
z programem, zalecane jest wylogowanie tożsamości przy
jednoczesnym zamknięciu aplikacji, co daje nam gwarancję, że przy
następnym uruchomieniu programu nie zostanie automatycznie
wybrana ostatnia aktywna tożsamość, tylko program zapyta, jaką
z nich chcemy wybrać. W tym celu należy wybrać opcję Zakończ
i wyloguj tożsamość (rys. 7.3.67).
Funkcja Przełącz
tożsamość&
z menu Plik
Rysunek 7.3.67.
Przełączanie tożsamości
Zadanie! Ćwiczenie 7.3.27
Utwórz i skonfiguruj w programie Outlook
Express swoją tożsamość. Utwórz dodatkową
tożsamość dla innych domowników lub gościa.
Zabezpiecz tożsamości hasłem.
Korzystanie z książki adresowej
Gdy używamy dłużej programu pocztowego, przybywa nam
kontaktów z różnymi osobami, a co za tym idzie, nie jesteśmy
w stanie ich zapamiętać. Z pomocą przychodzi nam książka
adresowa.
Copyright by Wydawnictwo Złote Myśli & Marek Smyczek i Marcin Kaim
USAUGI W SIECIACH INFORMATYCZNYCH  M. Smyczek i M. Kaim
str. 156
Korzystanie z poczty internetowej
Wywołujemy ją za pomocą przycisku Adresy znajdującego się na
głównym pasku narzędziowym programu, po czym wyświetlane
są wszystkie kontakty, które zostały zarejestrowane w książce
adresowej (rys. 7.3.68).
Rysunek 7.3.68.
Książka adresowa
Warto tworzyć własną bazę adresów osób, z którymi
korespondujemy. Zauważ, że książka adresowa to rozbudowane
narzędzie, można oprócz adresów e-mail gromadzić w niej wiele
przydatnych informacji o osobach, z którymi mamy kontakt.
Pozwala gromadzić dane osobowe, służbowe, domowe oraz wiele
innych.
Przykład 7.3.18
Chcąc utworzyć nowy wpis w książce adresowej, należy najpierw
ją otworzyć, po czym kliknąć myszą przycisk Nowy. Otwarta w ten
sposób zostanie karta z zakładkami, na której można wprowadzić
dane (rys. 7.3.69).
Copyright by Wydawnictwo Złote Myśli & Marek Smyczek i Marcin Kaim
USAUGI W SIECIACH INFORMATYCZNYCH  M. Smyczek i M. Kaim
str. 157
Korzystanie z poczty internetowej
Drugie imiÄ™
ImiÄ™
Nazwisko
Tytuł
Przydomek
Właściciel
Opcja dodania
kontaktu
Adres e-mail
Opcja edycji
kontaktu
Opcja Ustaw jako
Opcja usunięcia
Opcja wysyłania
domyślny
kontaktu
poczty
Rysunek 7.3.69.
Dodawanie kontaktów
Pamiętaj!
Książkę adresową, podobnie jak wiadomości, na-
leży eksportować, co zabezpiecza nas przed utra-
tą wszystkich kontaktów w trakcie nieprzewi-
dzianej awarii systemu lub sprzętu
(rys. 7.3.70).
Rysunek 7.3.70.
Eksport pliku książki
adresowej
Funkcja
eksportu książki
adresowej
Copyright by Wydawnictwo Złote Myśli & Marek Smyczek i Marcin Kaim
USAUGI W SIECIACH INFORMATYCZNYCH  M. Smyczek i M. Kaim
str. 158
Korzystanie z poczty internetowej
Zadanie! Ćwiczenie 7.3.28
Sporządz listę Swoich osobistych kontaktów,
a następnie dodaj je do książki adresowej.
Zadanie! Ćwiczenie 7.3.29
Postaraj się wyeksportować do pliku wszystkie
kontakty znajdujące się w Twojej książce adreso-
wej. Aby dodatkowo zabezpieczyć książkę adre-
sowÄ…, wyeksportowany plik zapisz na dyskietce
lub płycie CD.
Kontakty zapisane w książce adresowej wykorzystuje się najczęściej
podczas tworzenia nowego listu, nie trzeba wówczas adresu odbiorcy
wpisywać ręcznie, wystarczy, że wybierzemy go z książki adresowej.
Przykład 7.3.19
Chcąc wykorzystać osoby znajdujące się w książce adresowej jako
odbiorców naszego listu wystarczy, że w oknie nowej wiadomości
klikniemy na jeden z przycisków widniejących obok pól Do, DW czy
też UDW (rys. 7.3.71).
Rysunek 7.3.71.
Puste pola adresowe nowej wiadomości
Copyright by Wydawnictwo Złote Myśli & Marek Smyczek i Marcin Kaim
USAUGI W SIECIACH INFORMATYCZNYCH  M. Smyczek i M. Kaim
str. 159
Korzystanie z poczty internetowej
Następnie otwiera się kolejne okno, w którym należy wskazać
danego adresata i nacisnąć jeden z przycisków, co spowoduje
przeniesienie go do danego pola (rys. 7.3.72).
Rysunek 7.3.72.
Procedura wyboru adresatów z książki adresowej
Po wykonaniu tej czynności naciskamy przycisk OK, po czym na
ekranie wyświetlone zostanie okno nowej wiadomości wraz
z wypełnionymi polami adresowymi (rys. 7.3.73).
Rysunek 7.3.73.
Wypełnione pola adresu
Copyright by Wydawnictwo Złote Myśli & Marek Smyczek i Marcin Kaim
USAUGI W SIECIACH INFORMATYCZNYCH  M. Smyczek i M. Kaim
str. 160
Korzystanie z poczty internetowej
Druga metoda wyboru adresata z książki adresowej polega na
dwukrotnym kliknięciu go myszką w oknie Kontakty programu
Outlook Express (rys. 7.3.74).
Rysunek 7.3.74.
Procedura wyboru
adresata z okna Kontakty
Po wykonaniu tej czynności, na ekranie pojawi się nowa wiadomość
z wypełnionym polem Do.
Listy dystrybucyjne
Często podczas pracy z pocztą zdarza się, że wysyłamy listy
zaadresowane do wielu osób. Wówczas niewygodnym staje się
pojedyncze wybieranie adresatów z listy. Lepszym rozwiązaniem
okazuje się korzystanie z listy dystrybucyjnej, która reprezentuje
grupę osób przypisanej do niej. W kolejnym przykładzie opiszemy,
w jaki sposób posługiwać się listami dystrybucyjnymi.
Copyright by Wydawnictwo Złote Myśli & Marek Smyczek i Marcin Kaim
USAUGI W SIECIACH INFORMATYCZNYCH  M. Smyczek i M. Kaim
str. 161
Korzystanie z poczty internetowej
Przykład 7.3.20
Chcąc utworzyć nowa listę dystrybucyjną należy po wejściu
do książki adresowej kliknąć przycisk Nowy, po czym z listy wybrać
Nowa grupa& (rys. 7.3.75).
Rysunek 7.3.75.
Procedura tworzenia
nowej grupy
dystrybucyjnej
Po wykonaniu powyższych czynności, na ekranie pojawi się kolejne
okno, w którym należy w pierwszej kolejności wpisać nazwę grupy,
następnie za pomocą przycisku Wybierz członków, wybieramy
osoby z istniejących kontaktów, które mają być przypisane do listy.
W przypadku gdy chcemy dodać do listy dystrybucyjnej osoby nie
figurujące w kontaktach wówczas podajemy ich nazwę oraz adres
email, po czym naciskamy przycisk Dodaj (rys. 7.3.76).
Copyright by Wydawnictwo Złote Myśli & Marek Smyczek i Marcin Kaim
USAUGI W SIECIACH INFORMATYCZNYCH  M. Smyczek i M. Kaim
str. 162
Korzystanie z poczty internetowej
Rysunek 7.3.76.
Przypisywanie członków
listy dystrybucyjnej
Jeżeli dodaliśmy pomyłkowo jakąś osobę do listy, wówczas możemy
ją w każdej chwili usunąć z listy za pomocą przycisku Usuń.
Po zakończeniu czynności związanych z wyborem członków grupy,
naciskamy przycisk OK. (rys. 7.3.77).
Copyright by Wydawnictwo Złote Myśli & Marek Smyczek i Marcin Kaim
USAUGI W SIECIACH INFORMATYCZNYCH  M. Smyczek i M. Kaim
str. 163
Korzystanie z poczty internetowej
Rysunek 7.3.77.
Zawartość książki
adresowej po
dodaniu listy
dystrybucyjnej
Listą dystrybucyjną w programie Outlook Express można również
w swobodny sposób zarządzać. Wystarczy, że klikniemy jej nazwę
prawym przyciskiem myszy i z menu kontekstowego wybierzemy
pozycję Usuń, jeżeli będziemy chcieli ją usunąć lub też
Właściwości w przypadku, gdy będziemy chcieli zmienić jej nazwę
lub też dodać, a nawet usunąć członków.
Chcąc wysłać email do wszystkich członków listy dystrybucyjnej,
należy postępować analogicznie jak w przypadku pojedynczych
kontaktów zapisanych w książce adresowej.
Zadanie! Ćwiczenie 7.3.30
Korzystając z książki adresowej, utwórz w niej
kilka grup dystrybucyjnych a następnie przypisz
do nich poszczególne kontakty zgodnie z katego-
riami: Znajomi, Rodzina, Praca, Szkoła, Wszy-
scy.
Wydruk wiadomości
Zawartość każdego listu możemy również wydrukować, dokonujemy
tego za pomocÄ… polecenia Drukuj& znajdujÄ…cego siÄ™ w menu Plik
programu (rys. 7.3.78).
Copyright by Wydawnictwo Złote Myśli & Marek Smyczek i Marcin Kaim
USAUGI W SIECIACH INFORMATYCZNYCH  M. Smyczek i M. Kaim
str. 164
Korzystanie z poczty internetowej
Rysunek 7.3.78.
Wybór funkcji Drukuj&
z menu Plik
Funkcja Drukuj&
z menu Plik
Po wykonaniu tej czynności otwiera się kolejne okno, w którym
wybieramy zainstalowaną drukarkę na jakiej ma zostać
przeprowadzony wydruk, określamy preferencje drukowania oraz
podajemy zakres stron wydruku (rys. 7.3.79).
Rysunek 7.3.79.
Wybór opcji drukowania
Copyright by Wydawnictwo Złote Myśli & Marek Smyczek i Marcin Kaim
USAUGI W SIECIACH INFORMATYCZNYCH  M. Smyczek i M. Kaim
str. 165
Korzystanie z poczty internetowej
W przypadku, gdy chcemy wydrukować tylko część listu, w pierwszej
kolejności musimy zaznaczyć interesujący nas fragment, a następnie
w oknie Drukuj wybrać opcję Zaznaczenie lub też określić
przedział stron wydruku.
Korzystanie z funkcji POMOC
Pracując z programem Outlook Express może się niejednokrotnie
zdarzyć, że wystąpi problem, którego nie będziemy w stanie
samodzielnie rozwiązać. Dlatego też w każdej chwili będziemy mogli
skorzystać z pomocy programu. Wywołujemy ją poprzez wskazanie
pozycji Spis treści i indeks w Menu Pomoc programu lub też
po prostu naciskajÄ…c przycisk F1 (rys. 7.3.80).
Rysunek 7.3.80.
Procedura wywoływania
pomocy
Po wykonaniu powyższych czynności, na ekranie pojawi się okno po-
mocy składające się z trzech zakładek: Spis treści, Indeks, oraz
Wyszukaj. Pierwszej z nich używamy w przypadkach, gdy chcemy
się doszukać tematu nurtującego nas zagadnienia, drugiej z kolei bę-
dziemy stosować w momencie poszukiwania danych słów kluczo-
wych, posortowanych alfabetycznie. Trzecia metoda pozwala auto-
matycznie odnalezć poszukiwany temat zagadnienia (rys. 7.3.81).
Copyright by Wydawnictwo Złote Myśli & Marek Smyczek i Marcin Kaim
USAUGI W SIECIACH INFORMATYCZNYCH  M. Smyczek i M. Kaim
str. 166
Korzystanie z poczty internetowej
Rysunek 7.3.81.
Wybrane zakładki narzędzia pomoc programu Outlook Express
Copyright by Wydawnictwo Złote Myśli & Marek Smyczek i Marcin Kaim
USAUGI W SIECIACH INFORMATYCZNYCH  M. Smyczek i M. Kaim
str. 167
7.4. Komunikacja w czasie rzeczywistym
7.4. Komunikacja w czasie rzeczywistym
7.4. Komunikacja w czasie rzeczywistym
Pogawędki w sieci to jedna z najbardziej ulubionych metod
komunikacji w szczególności ludzi młodych. Fascynujące jest to,
że podczas prowadzenia rozmów tego typu można rozmawiać
z kilkoma osobami równocześnie na dowolny nas temat.
Znikają granice terytorialne, rasowe, kulturowe czy nawet językowe.
Czat
Usługi pogawędek w sieci w postaci czatu internetowego oferują
prawie wszystkie portale. Po wejściu na czat możemy wybrać
interesującą nas kategorię tematyczną prowadzonych rozmów,
nazywaną inaczej pokojami. W każdym pokoju znajduje się
określona liczba osób, które w danej chwili biorą udział
w rozmowach zwiÄ…zanych z tematykÄ… danego pokoju (rys. 7.4.1).
Rysunek 7.4.1.
Strona główna witryny
z czatem
Copyright by Wydawnictwo Złote Myśli & Marek Smyczek i Marcin Kaim
USAUGI W SIECIACH INFORMATYCZNYCH  M. Smyczek i M. Kaim
str. 168
Czat
Chcąc wejść do danego pokoju tematycznego, na stronie
internetowej musimy odszukać dział, w którym można się
zalogować. Musimy w tym celu określić nazwę pokoju, do którego
chcemy wejść, podać swój nick oraz hasło (rys. 7.4.2).
Nazwa
pokoju
OnetHasło
Rysunek 7.4.2.
Nick
Logowanie na czat
Nazwa pokoju
do założenia
Pamiętaj!
Nick  oznacza pseudonim, pod którym będzie-
my identyfikowani przez innych uczestników
prowadzonej dyskusji.
Na niektórych czatach możemy nawet być moderatorami pokoju
tematycznego, który samodzielnie założymy.
Gdy znajdziemy się już w danym pokoju tematycznym, możemy
prowadzić rozmowę z wybraną osobą z listy lub też z wszystkimi
biesiadnikami danego pokoju. W pierwszym przypadku treść
rozmowy widoczna jest tylko przez dwie osoby uczestniczÄ…ce
w rozmowie i prowadzona jest w osobnym oknie. Gdy prowadzimy
rozmowę z wszystkimi uczestnikami, wyświetlana jest ona
w głównym oknie strony u każdego uczestnika pokoju tematycznego
(rys. 7.4.3).
Copyright by Wydawnictwo Złote Myśli & Marek Smyczek i Marcin Kaim
USAUGI W SIECIACH INFORMATYCZNYCH  M. Smyczek i M. Kaim
str. 169
Czat
Opcja wyboru
pokoju
Opcja
wylogowania
Lista
użytkowników
na czacie
Okno
rozmowy
Opcja wysłania
wiadomości
(skrót: Enter)
Pogrubienie
czcionki
Treść
wiadomości
Kursywa Wybór koloru
Opcja
Buzki
czcionki
kamery
(emotikony)
Rysunek 7.4.3.
Rozmowa na czacie
Podczas prowadzenia dowolnej rozmowy możemy ją wzbogacić
obrazkami lub też ikonami wyrażającymi emocje, zwanymi
emotikonami (rys. 7.4.4).
Copyright by Wydawnictwo Złote Myśli & Marek Smyczek i Marcin Kaim
USAUGI W SIECIACH INFORMATYCZNYCH  M. Smyczek i M. Kaim
str. 170
Czat
Rysunek 7.4.4.
Przykłady ikon emocji
Jeżeli dany użytkownik ma podłączoną do komputera kamerę
internetową, można oprócz prowadzenia rozmowy z nim śledzić jego
zachowanie rejestrowane przez kamerÄ™ (rys. 7.4.5).
Rysunek 7.4.5.
Obraz z kamery internetowej
podczas czatu
Zadanie! Ćwiczenie 7.4.1
Połącz się z dowolnym czatem oferowanym przez
portale internetowe. Postaraj się przeprowadzić
rozmowę prywatną z dowolną osobą, a następnie
z wszystkimi gośćmi danego pokoju tematyczne-
go. Wskaż różnice między tymi rozmowami.
Copyright by Wydawnictwo Złote Myśli & Marek Smyczek i Marcin Kaim
USAUGI W SIECIACH INFORMATYCZNYCH  M. Smyczek i M. Kaim
str. 171
Czat
Zadanie! Ćwiczenie 7.4.2
Jeżeli dysponujesz kamerą internetową podłą-
czoną do komputera, postaraj się nawiązać z do-
wolną osobą kontakt wizualny. Oceń jakość prze-
syłanego obrazu.
Komunikatory
Komunikatory sieciowe działają w systemie serwer-klient,
co oznacza, że do poprawnej ich pracy niezbędny jest serwer
udostępniający daną usługę oraz klient (komputer), na którym jest
zainstalowane odpowiednie oprogramowanie. Klienci, wykorzystujÄ…c
to oprogramowanie, wysyłają i odbierają przez serwer wiadomości
w czasie rzeczywistym, co pozwala na nieprzerwanÄ… dwustronnÄ…
komunikacjÄ™.
Zaletą tej formy komunikowania się jest przede wszystkim szybkość
przesyłu informacji oraz możliwość otrzymania natychmiastowej
odpowiedzi. Dodatkowo ułatwia to mechanizm pokazujący status
naszych znajomych. Program pokazuje, kto w danej chwili pracuje
z komputerem, a kogo aktualnie nie ma. Dzięki temu wiemy, że albo
otrzymamy odpowiedz natychmiast, albo dopiero po uaktywnieniu
siÄ™ odbiorcy. Programy komunikacyjne stajÄ… siÄ™ coraz doskonalsze,
a dzięki coraz szybszym łączom internetowym mamy możliwość nie
tylko przesyłania tekstu, lecz także dzwięków i obrazów.
Rodzaje komunikatorów
Obecnie można skorzystać z usług wielu komunikatorów zarówno
światowych, takich jak słynny ICQ, jak i polskich, np. Gadu-Gadu,
Tlen, WPKontakt oraz wielu innych (rys. 7.4.6).
Copyright by Wydawnictwo Złote Myśli & Marek Smyczek i Marcin Kaim
USAUGI W SIECIACH INFORMATYCZNYCH  M. Smyczek i M. Kaim
str. 172
Komunikatory
Rysunek 7.4.6.
Przykłady komunikatorów
W niektórych typach komunikatorów dostęp do usługi otrzymujemy
po zarejestrowaniu i otrzymaniu niepowtarzalnego numeru, który
zarazem jest naszym identyfikatorem (Gadu-Gadu). W innych zaÅ›
dostęp otrzymujemy przez konto e-mail (Tlen). Za ich pomocą
możemy prowadzić rozmowy tekstowe, gdy do wprowadzania tekstu
używamy klawiatury naszego komputera. Inną formą pogawędek
są rozmowy głosowe przeprowadzane z wykorzystaniem mikrofonu
i głośników komputerowych. Za pomocą komunikatorów możemy
również wysyłać i odbierać pliki od innych użytkowników programu.
Praca z komunikatorami
Ze względu na największą popularność Gadu-Gadu zasadę działania
komunikatorów omówimy na jego przykładzie.
Przykład 7.4.1
Pierwszą czynnością po zarejestrowaniu się w programie
i otrzymaniu własnego numeru jest odszukanie znajomych
i wpisanie ich do bazy kontaktów.
Copyright by Wydawnictwo Złote Myśli & Marek Smyczek i Marcin Kaim
USAUGI W SIECIACH INFORMATYCZNYCH  M. Smyczek i M. Kaim
str. 173
Komunikatory
Kontakty możemy wprowadzić na dwa sposoby, podając numer
dostępowy znajomej osoby lub też wyszukując za pomocą danych
osobowych (rys. 7.4.7).
Nazwisko
ImiÄ™
Nick
Płeć
Miejscowość
Wiek od& do...
Rozpoczęcie
wyszukiwania
Opcja wyszukiwania tylko
dostępnych osób
Nr Gadu-Gadu
Rysunek 7.4.7.
Wyszukiwanie znajomych
Po podaniu niezbędnych kryteriów możemy przejść do wyszukania
znajomych, po czym w kolejnym oknie zostaną wyświetlone
wszystkie zarejestrowane i pasujące do naszych kryteriów szukania
osoby (rys. 7.4.8).
Rysunek 7.4.8.
Efekt wyszukiwania
Copyright by Wydawnictwo Złote Myśli & Marek Smyczek i Marcin Kaim
USAUGI W SIECIACH INFORMATYCZNYCH  M. Smyczek i M. Kaim
str. 174
Komunikatory
Wskazujemy interesujÄ…cÄ… nas osobÄ™, po czym dodajemy jÄ… do
naszych kontaktów za pomocą opcji MenuDodaj. Od tego
momentu w głównym oknie programu, gdy zechcemy prowadzić
rozmowę z daną osobą, wystarczy dwukrotnie kliknąć kontakt do
niej myszą, po czym otwarte zostanie okno, w którym będziemy
prowadzić konwersację. (rys. 7.4.9).
Rysunek 7.4.9.
Rozmowa przez Gadu-Gadu
Pamiętaj!
Konwersację możemy prowadzić z osobą, która
w danej chwili jest dostępna i oznaczona żółtym
słoneczkiem. Do osób, które w danej chwili nie
są dostępne (oznaczone czerwonym słońcem),
możemy również wysyłać informacje, przy czym
osoba ta odczyta je dopiero w momencie, gdy po-
łączy się z Internetem oraz będzie miała urucho-
miony program.
Copyright by Wydawnictwo Złote Myśli & Marek Smyczek i Marcin Kaim
USAUGI W SIECIACH INFORMATYCZNYCH  M. Smyczek i M. Kaim
str. 175
Komunikatory
Zadanie! Ćwiczenie 7.4.3
Pobierz najnowszÄ… wersjÄ™ programu ze strony
usługodawcy www.gadu-gadu.pl, po czym zain-
staluj go na własnym komputerze i zarejestruj
się, w wyniku czego otrzymasz własny numer do-
stępowy.
Zadanie! Ćwiczenie 7.4.4
Za pomocÄ… mechanizmu wyszukujÄ…cego odszu-
kaj znane Ci osoby korzystajÄ…ce z programu, po
czym dodaj je do listy kontaktów i przeprowadz
z nimi pierwszÄ… rozmowÄ™.
Copyright by Wydawnictwo Złote Myśli & Marek Smyczek i Marcin Kaim
USAUGI W SIECIACH INFORMATYCZNYCH  M. Smyczek i M. Kaim
str. 176
7.5. FTP  przesył plików w sieci
7.5. FTP  przesył plików w sieci
7.5. FTP  przesył plików w sieci
Podstawowe pojęcia
FTP (File Transfer Protocol)  jest usługą sieciową pozwalającą
na wymianę plików w sieci Internet. Osoby chcące wymienić między
sobą dowolny plik za pomocą usługi FTP muszą tego dokonać przez
specjalny serwer FTP będący niejako pomostem między osobę
wysyłającą dane a pobierającą (rys. 7.5.1).
Użytkownik, który będzie wysyłał dane, musi się połączyć
z serwerem FTP, a następnie zalogować. W trakcie logowania
następuje proces sprawdzenia zgodności nazwy użytkownika
(identyfikatora) z przypisanym mu hasłem. Po uwierzytelnieniu
danej osoby może nastąpić przesyłanie danych. Gdy zakończy się
proces przesyłu, wszystkie pliki zostają przechowane na serwerze
FTP. Od tego momentu użytkownik, który będzie chciał pobrać dane,
musi również przejść proces logowania z weryfikacją użytkownika,
po czym dopiero może ściągnąć dane z serwera FTP.
Rysunek 7.5.1.
Schemat działania
protokołu FTP
Copyright by Wydawnictwo Złote Myśli & Marek Smyczek i Marcin Kaim
USAUGI W SIECIACH INFORMATYCZNYCH  M. Smyczek i M. Kaim
str. 177
Podstawowe pojęcia
Pamiętaj!
Proces logowania polega na podaniu identyfika-
tora użytkownika (ang. login) oraz hasła (ang.
password).
Konta FTP
Każda osoba, która chce udostępniać innym osobom swoje pliki
za pomocą usługi FTP musi mieć konto FTP z identyfikatorem oraz
zabezpieczone hasłem.
Pamiętaj!
Każde konto FTP zakłada administrator serwera,
na którym działa usługa FTP. Konto jest ograni-
czone wielkością przestrzeni dyskowej określanej
przez administratora i przypisywanej każdemu
użytkownikowi z osobna.
W zależności od ustawień niektóre zasoby kont FTP są przeznaczone
do odczytu dla wszystkich użytkowników Internetu. Polega to na
tym, że dowolna osoba po połączeniu się z odpowiednim serwerem
FTP może z niego skopiować zapisane na nim pliki, lecz bez prawa
umieszczenia na nim własnych.
Copyright by Wydawnictwo Złote Myśli & Marek Smyczek i Marcin Kaim
USAUGI W SIECIACH INFORMATYCZNYCH  M. Smyczek i M. Kaim
str. 178
Konta FTP
Pamiętaj!
Wejście na serwery  tylko do odczytu przezna-
czone jest dla wszystkich użytkowników Interne-
tu. W polu przeznaczonym do logowania wybiera
się opcję użytkownika anonimowego, tzn. jako
identyfikator podaje się Anonymous, a hasłem
często jest nasz adres poczty internetowej e-mail.
Sposoby dostępu do serwerów FTP
Istnieją dwa podstawowe sposoby połączenia z serwerem FTP, dają
mniej więcej te same możliwości wysyłania i pobierania plików,
jednak różnią się zdecydowanie obsługą.
Przez przeglÄ…darkÄ™ internetowÄ…
Pierwszą metodą jest połączenie się z serwerem przez dowolną
przeglądarkę internetową. Wówczas w polu adresu wpisujemy
zamiast adresu strony WWW adres serwera FTP. Adres taki
powinien zaczynać się od znacznika ftp://, po czym powinien
wystąpić konkretny adres serwera.
Przykład 7.5.1
Spróbujemy się teraz połączyć z serwerem FTP znanego czasopisma
komputerowego  Komputer Åšwiat . W tym celu w oknie
przeglÄ…darki internetowej lub w dowolnym oknie systemu Windows
wpisujemy jego adres: ftp://ftp.komputerswiat.pl/, po czym
naciskamy klawisz Enter. Po chwili połączymy się z serwerem,
a w oknie zobaczyć jego zawartość, pokazuje to rysunek 7.5.2.
Copyright by Wydawnictwo Złote Myśli & Marek Smyczek i Marcin Kaim
USAUGI W SIECIACH INFORMATYCZNYCH  M. Smyczek i M. Kaim
str. 179
Sposoby dostępu do serwerów FTP
Rysunek 7.5.2.
Dostęp do FTP za
pomocÄ… przeglÄ…darki
internetowej
Adres
serwera
FTP
Zwróć uwagę, że serwer nie zapytał nas o podanie identyfikatora
oraz hasła, oznacza to, że zapisane na nim pliki udostępnione
są nawet dla anonimowych użytkowników. W przypadku gdy serwer
wymaga uwierzytelnienia  okazuje się, że połączenie jest możliwe
tylko i wyłącznie po zidentyfikowaniu użytkownika i weryfikacji jego
hasła.
Przykład 7.5.2
Połączmy się z serwerem innego czasopisma komputerowego
o nazwie  Enter . Wpiszmy w oknie przeglądarki następujący adres:
ftp://ftp.enter.pl, po chwili na ekranie pokaże się okno, w którym
 o ile nie poda się poprawnego identyfikatora oraz hasła  nie uda
się nawiązać połączenia z serwerem. Nawet w przypadku
zaznaczenia opcji Zaloguj anonimowo system nie udostępni
zasobów serwera (rys. 7.5.3).
Copyright by Wydawnictwo Złote Myśli & Marek Smyczek i Marcin Kaim
USAUGI W SIECIACH INFORMATYCZNYCH  M. Smyczek i M. Kaim
str. 180
Sposoby dostępu do serwerów FTP
Rysunek 7.5.3.
Logowanie do serwera FTP
Za pomocą odrębnych programów
Kolejną metodą połączenia się z serwerem FTP jest skorzystanie
z dowolnego programu umożliwiającego połączenie z tą usługą.
Najpopularniejszym obecnie programem służącym do tego celu jest
Total Commander, znany wielu użytkownikom komputerów pod
starszą nazwą Windows Commander. Program oprócz
możliwości łączenia się z serwerami FTP umożliwia zarządzanie
folderami i plikami na naszym komputerze.
Przykład 7.5.3
Chcąc połączyć się z serwerem FTP za pomocą programu Total
(Windows) Commander, pierwszą czynnością, jaką musimy
wykonać, jest wpisanie parametrów nowego połączenia. Tak, więc
naciskamy przycisk FTP, następnie w otwartym oknie przycisk Nowe
połączenie, po czym otworzy się okno informujące o szczegółach
połączenia. W polu Sesja wpisujemy dowolną nazwę kojarzącą nam
siÄ™ z tematykÄ… serwera FTP. W polu Nazwa hosta wpisujemy adres
serwera FTP, w polu Użytkownik podajemy identyfikator
i ostatecznie w polu Hasło podajemy hasło dostępowe.
Po naciśnięciu OK wybieramy utworzone przez nas połączenie
i klikamy przycisk Połącz (rys. 7.5.4).
Copyright by Wydawnictwo Złote Myśli & Marek Smyczek i Marcin Kaim
USAUGI W SIECIACH INFORMATYCZNYCH  M. Smyczek i M. Kaim
str. 181
Sposoby dostępu do serwerów FTP
Nazwa
Sesja
użytkownika
serwera
Nazwa
hosta
Hasło
użytkownika
Rysunek 7.5.4.
Konfiguracja dostępu do FTP za pomocą programu Windows Commander
Przykład 7.5.4
To samo połączenie można zrealizować za pomocą programu WS
FTP, w którym po naciśnięciu przycisku Connect następuje
otwarcie okna Sesji połączeniowej, gdzie w polu Profile Name
podajemy dowolnÄ… nazwÄ™, a w polu Host Name/Address
wpisujemy adres serwera FTP. Pola Use Id oraz Password służą
do identyfikacji użytkownika. Po kliknięciu przycisku Anonymous
logowanie odbywa się na warunkach przypisanych użytkownikowi
anonimowemu. Po naciśnięciu OK program próbuje nawiązać
połączenie (rys. 7.5.5).
Copyright by Wydawnictwo Złote Myśli & Marek Smyczek i Marcin Kaim
USAUGI W SIECIACH INFORMATYCZNYCH  M. Smyczek i M. Kaim
str. 182
Sposoby dostępu do serwerów FTP
Rysunek 7.5.5.
Program WS_FTP LE
Pamiętaj!
Nie jest istotne, jakiego programu używasz do
połączenia się z serwerem FTP. Możesz nawet
połączyć się z nim w trybie MS-DOS lub trybie
poleceń systemu Windows, jednak wówczas mo-
żesz operować jedynie dostępnymi poleceniami.
Zadanie! Ćwiczenie 7.5.1
Połącz się z dowolnym serwerem FTP. Spróbuj
tego dokonać za pośrednictwem przeglądarki in-
ternetowej oraz dowolnego programu służącego
do tego celu. Zwróć uwagę na różnice.
Transfer danych
Po zalogowaniu się na serwerze FTP otrzymujemy możliwość
kopiowania udostępnianych plików na dysk twardy komputera.
Copyright by Wydawnictwo Złote Myśli & Marek Smyczek i Marcin Kaim
USAUGI W SIECIACH INFORMATYCZNYCH  M. Smyczek i M. Kaim
str. 183
Transfer danych
Gdy jesteśmy zalogowani jako konkretny użytkownik serwera
możemy również wysyłać pliki z naszego komputera na serwer FTP.
W przypadku korzystania z połączenia za pośrednictwem
przeglÄ…darki internetowej kopiowanie odbywa siÄ™ przez zaznaczenie
grupy plików, a następnie wybór z menu podręcznego opcji Kopiuj.
Następnie w folderze docelowym wybieramy Wklej.
Pamiętaj!
Żaden użytkownik, korzystając z połączenia ano-
nimowego, nie ma praw do zapisu dowolnego
pliku na serwerze FTP.
Gdy korzystamy z połączenia z serwerem FTP za pośrednictwem
specjalnych programów, kopiowanie plików lub folderów odbywa się
przez wcześniejsze zaznaczenie grupy plików lub folderów
i wywołanie adekwatnej opcji Kopiuj. Czasami można użyć
przycisków >> i << określających kierunek transferowanych danych
(z serwera na dysk lub odwrotnie).
Zadanie! Ćwiczenie 7.5.2
Połącz się z serwerem FTP czasopisma  Kompu-
ter Świat , a następnie korzystając z połączenia
anonimowego, postaraj się pobrać z serwera do-
wolną liczbą plików.
Copyright by Wydawnictwo Złote Myśli & Marek Smyczek i Marcin Kaim
USAUGI W SIECIACH INFORMATYCZNYCH  M. Smyczek i M. Kaim
str. 184
Transfer danych
Pamiętaj!
Kopiowanie plików przez sieć umożliwiają za-
równo przeglądarki stron WWW, jak i specjali-
styczne programy. Powstaje pytanie, po co uży-
wać oddzielnego oprogramowania do obsługi
FTP? Przyczyna jest bardzo prosta. Takie specja-
listyczne oprogramowanie, dzięki dodatkowym
funkcjom umożliwia bardziej efektywną i wygod-
nÄ… pracÄ™.
Zadanie! Ćwiczenie 7.5.3
Jeżeli posiadasz konto na serwerze FTP, do któ-
rego masz autoryzowany dostęp, to spróbuj na-
wiązać z nim połączenie za pomocą dowolnego
programu. Następnie po podaniu loginu i hasła
wyślij na serwer kilka przykładowych plików.
Netykieta podczas pracy z FTP
" Podczas Å‚Ä…czenia siÄ™ z anonimowymi serwerami FTP
użytkownicy powinni podawać jako hasło swój adres poczty
elektronicznej.
" Kopiując programy, każda osoba jest odpowiedzialna za
sprawdzenie i przestrzeganie warunków licencji i praw
autorskich.
" W przypadku transmisji dużych plików z odległych serwerów
(ponad 1 Mb) dokonuj tego w póznych godzinach wieczornych
lub nocnych.
" Stosuj się do ograniczeń czasowych wymaganych przez serwery
FTP. Pamiętaj o panującym czasie lokalnym na serwerze,
z którym się łączysz.
Copyright by Wydawnictwo Złote Myśli & Marek Smyczek i Marcin Kaim
USAUGI W SIECIACH INFORMATYCZNYCH  M. Smyczek i M. Kaim
str. 185
7.6. Wymiana plików peer to peer
7.6. Wymiana plików peer to peer
7.6. Wymiana plików peer to peer
Peer to Peer (każdy z każdym) lub potocznie P2P jest popularnym
na całym świecie systemem bezpośrednich połączeń między
komputerami podłączonymi do Internetu. Zasada działania jest
bardzo prosta i odwołuje się do początków istnienia Internetu.
Miał być sposobem wymiany danych pomiędzy komputerami
należącymi do sieci z pominięciem jakiejkolwiek hierarchii urządzeń
komputerowych. Wystarczyło odnalezć adres komputera (numer IP)
i połączyć się z nim. Wraz z rozwojem Internetu zmieniły się
te praktyki, kiedy pojawiły się pierwsze urządzenia sieciowe (routery,
serwery) służące do zarządzania ruchem w sieci.
Pojawienie się pierwszych programów P2P umożliwiło powrót do
pierwotnej zasady działania Internetu. Po zainicjowaniu połączenia
z dwoma dowolnymi komputerami możliwa jest wymiana dowolnych
danych. Jedynym problemem jest wyszukiwanie adresu IP
komputera, który ma na dysku poszukiwany plik. Nie jest też istotne,
czy poszukiwany plik mieści się na komputerze osoby znajdującej się
w naszej sieci osiedlowej, czy np. na komputerze pracujÄ…cym
na innym kontynencie.
Pamiętaj!
Wyszukiwanie plików i ewentualny ich pobór za
pomocą metody P2P są możliwe tylko i wyłącz-
nie, gdy komputer, na którym znajduje się dany
plik, pozostaje włączony i pracuje w trybie online
(jest podłączony do Internetu).
Copyright by Wydawnictwo Złote Myśli & Marek Smyczek i Marcin Kaim
USAUGI W SIECIACH INFORMATYCZNYCH  M. Smyczek i M. Kaim
str. 186
Jak włączyć się do sieci?
Jak włączyć się do sieci?
Korzystanie z usług P2P jest wyjątkowo proste, wystarczy
zainstalować dowolny służący do tego celu program, który bez
najmniejszych problemów można znalezć i pobrać z Internetu.
Po zainstalowaniu programu dostępowego i przeprowadzeniu
procesu rejestracji program zaczyna działać.
Pamiętaj!
Za każdym razem, gdy użytkownik włączy kom-
puter i podłączy się do Internetu, program infor-
muje pozostałych użytkowników programu, że
ten znalazł się w sieci. Umożliwia to wysyłane za-
pytań o pliki i odpowiedzi na zapytania innych
użytkowników sieci.
Komputer osobisty serwerem?
Bezpośrednie połączenia P2P umożliwiły wszystkim właścicielom
komputerów osobistych wymianę plików. Dzięki temu w ciągu
zaledwie paru lat powstała w sieci potężna platforma wymiany.
To największa zmiana, jaka dokonała się w Internecie w ostatnim
czasie. Miliony ludzi korzystają dziś z tej technologii. Dzięki P2P
hierarchia komputerów w sieci znika, gdyż wszystkie komputery
przyłączone do sieci zmieniają się w serwery. Nie wymaga
to skomplikowanego sprzętu, wystarczy zainstalować w komputerze
jeden z niewielkich programów P2P.
Po zainstalowaniu specjalnego programu każdy internauta musi
zdefiniować folder, który stanie się dostępny dla wszystkich.
Copyright by Wydawnictwo Złote Myśli & Marek Smyczek i Marcin Kaim
USAUGI W SIECIACH INFORMATYCZNYCH  M. Smyczek i M. Kaim
str. 187
Komputer osobisty serwerem?
Od niego zależy, jakimi plikami zechce się podzielić. Technologia ta,
chociaż nowa, przeszła już wiele poważnych zmian (rys. 7.6.1).
Rysunek 7.6.1.
Schemat wyszukiwania plików
w sieci P2P
Gdy użytkownik wysyła pytanie do sieci, program P2P przekazuje je
dalej. Odnajduje komputer lub komputery zawierające żądany plik,
lecz pod jednym warunkiem: o ile majÄ… zainstalowany ten sam
program i są włączone. Do komputerów wyłączonych nie
sÄ… kierowane zapytania (rys. 7.6.2).
Pamiętaj!
WpisujÄ…c zapytanie w programie P2P, przeszu-
kane zostają komputery na całym świecie.
Wszystkie komputery korzystają wtedy z połą-
czeń bezpośrednich, a do wymiany danych nie
jest potrzebny żaden serwer.
Copyright by Wydawnictwo Złote Myśli & Marek Smyczek i Marcin Kaim
USAUGI W SIECIACH INFORMATYCZNYCH  M. Smyczek i M. Kaim
str. 188
Komputer osobisty serwerem?
Rysunek 7.6.2.
Schemat wymiany plików
w sieci P2P
Komputer, z którego program wysłał zapytanie, wybiera jeden
z komputerów udzielających odpowiedzi. Prosi o przesłanie pliku,
po czym o ile trwa połączenie następuje transfer plików.
Wymieniać w ten sposób można pliki każdego rodzaju (muzyczne,
graficzne, wykonywalne (programy) oraz wiele innych).
Copyright by Wydawnictwo Złote Myśli & Marek Smyczek i Marcin Kaim
USAUGI W SIECIACH INFORMATYCZNYCH  M. Smyczek i M. Kaim
str. 189
7.7. Internetowe dyski
7.7. Internetowe dyski
7.7. Internetowe dyski
Do czego służą?
Bardzo ciekawą formą magazynowania i przenoszenia plików
na różnych nośnikach staje się przechowywanie danych po prostu
w sieci. Atutem internetowych serwisów oferujących miejsce
do magazynowania danych jest możliwość korzystania z nich jak
ze zwyczajnych dysków twardych, lecz z tą różnica, że z dowolnego
miejsca na świecie.
Internetowy dysk, który stanowi magazyn plików, może służyć
do przenoszenia, udostępniania i archiwizowania plików oraz
dokumentów. Dostępny jest zawsze i wszędzie, z każdego
komputera, można go używać w pracy, w domu i w podróży.
Szybki rozwój Internetu spowodował, że narzędzia tego typu
odkrywają przed użytkownikiem nowe możliwości pracy ze swoimi
dokumentami.
Ponadto ich obsługa narzędzi tego typu nie powinna stanowić
najmniejszego problemu nawet osobom, które dopiero uczą się
obsługi komputera lub wykorzystują go sporadycznie (rys. 7.7.1).
Copyright by Wydawnictwo Złote Myśli & Marek Smyczek i Marcin Kaim
USAUGI W SIECIACH INFORMATYCZNYCH  M. Smyczek i M. Kaim
str. 190
Do czego służą?
Rysunek 7.7.1.
Idea działania dysku
internetowego
Zastosowanie
Zastosowanie internetowych dysków jest bardzo ogromne gdyż mogą
służyć one do różnych celów (rys. 7.7.2). Poniżej przedstawimy
ważniejsze z nich:
przechowywanie dokumentów, zdjęć, projektów, pism, grafik,
ofert, muzyki, kontaktów itd.
wymiana plików ze znajomymi, rodziną i całym światem,
wykonanie kopii bezpieczeństwa danych zgromadzonych
na komputerze,
usprawnienie pracy w kilku miejscach (home working),
przenoszenie dużych plików między komputerami,
wyeliminowanie dyskietek, płyt CD i listów elektronicznych
do przenoszenia plików,
Copyright by Wydawnictwo Złote Myśli & Marek Smyczek i Marcin Kaim
USAUGI W SIECIACH INFORMATYCZNYCH  M. Smyczek i M. Kaim
str. 191
Zastosowanie
zabezpieczenie plików przed osobami postronnymi,
nagrywanie plików na CD wprost z Internetu.
Rysunek 7.7.2.
Zastosowanie dysków internetowych
Praca z wirtualnym dyskiem
Chcąc skorzystać z dysku internetowego, podobnie jak w przypadku
poczty elektronicznej musimy wybrać usługodawcę. Do najbardziej
popularnego należy EDYSK. W pierwszej kolejności musimy w oknie
przeglądarki internetowej wywołać następującą stronę internetową:
Po chwili na ekranie powinniśmy zobaczyć następującą stronę
internetowÄ… (rys. 7.7.3):
Copyright by Wydawnictwo Złote Myśli & Marek Smyczek i Marcin Kaim
USAUGI W SIECIACH INFORMATYCZNYCH  M. Smyczek i M. Kaim
str. 192
Praca z wirtualnym dyskiem
Rysunek 7.7.3.
Strona internetowa EDYSKu
Rejestracja
Jeżeli jesteśmy nowymi użytkownikami i nie posiadamy jeszcze
konta na serwerze EDYSKu w pierwszej kolejności musimy się
zarejestrować wybierając odnośnik Zakładam na głównej stronie.
Po chwili będziemy musieli określić czy będziemy chcieli założyć
MAX-EDYSK o większych możliwościach, lecz niestety płatny lub też
skorzystać z standardowego EDYSKu, którego użytkowanie jest
bezpłatne przez cały czas (rys. 7.7.4).
Copyright by Wydawnictwo Złote Myśli & Marek Smyczek i Marcin Kaim
USAUGI W SIECIACH INFORMATYCZNYCH  M. Smyczek i M. Kaim
str. 193
Praca z wirtualnym dyskiem
Rysunek 7.7.4.
Wybór rodzaju dysku
Pamiętaj!
Do aktywacji konta EDYSK konieczne jest wysła-
nie listu elektronicznego z własnego adresu
email. Dlatego też koniecznym jest posiadanie
konta pocztowego do uruchomienia internetowe-
go dysku.
Następnie przechodzimy do kolejnego działu gdzie będziemy musieli
wypełnić formularz rejestracyjny. Po jego poprawnym wypisaniu na
podany przez nas email zostanie wysłany list elektroniczny
z odnośnikiem aktywującym konto (rys. 7.7.5).
Copyright by Wydawnictwo Złote Myśli & Marek Smyczek i Marcin Kaim
USAUGI W SIECIACH INFORMATYCZNYCH  M. Smyczek i M. Kaim
str. 194
Praca z wirtualnym dyskiem
Rysunek 7.7.5.
Formularz rejestracyjny
Dlatego też powinniśmy po zarejestrowaniu przejść do naszego
konta pocztowego za pośrednictwem strony internetowej lub też
poprzez program Outlook Express odczytać przychodzące
wiadomości. W naszej skrzynce odbiorczej powinien się znalezć list
wysłany z EDYSKu zawierający specjalny odnośnik, na który
powinniśmy kliknąć w celu aktywowania naszego konta.
Aadowanie i pobieranie danych
Po założeniu konta możemy już zacząć korzystać z EDYSKu w tym
celu na stronie przechodzimy do działu Logowanie, określamy
z jakiego typu konta chcemy skorzystać po czym wpisujemy nasz
identyfikator (podany w formularzu) oraz hasło (rys. 7.7.6).
Copyright by Wydawnictwo Złote Myśli & Marek Smyczek i Marcin Kaim
USAUGI W SIECIACH INFORMATYCZNYCH  M. Smyczek i M. Kaim
str. 195
Praca z wirtualnym dyskiem
Rysunek 7.7.6.
Okna logowania do systemu dysku internetowego
Po założeniu konta możemy już zacząć korzystać z EDYSKu w tym
celu na stronie przechodzimy do działu Logowanie, określamy
z jakiego typu konta chcemy skorzystać po czym wpisujemy nasz
identyfikator (podany w formularzu) oraz hasło (rys. 7.7.7).
Copyright by Wydawnictwo Złote Myśli & Marek Smyczek i Marcin Kaim
USAUGI W SIECIACH INFORMATYCZNYCH  M. Smyczek i M. Kaim
str. 196
Praca z wirtualnym dyskiem
Wskaznik wolnej
przestrzeni
Opcja
usuwania
Opcja
Opcja
załadowania
wklejania
Opcja
Opcja
ściągnięcia
wycinania
Opcja
Nazwa
Katalogi
znajdujÄ…ce siÄ™ na
edysku
Opcja
Opcja
powiększenia Opcja
stworzenia
Odbitk
edysku udostępnienia
nowego folderu
i
Rysunek 7.7.7.
Widok konta EDYSK po zalogowaniu
Załóżmy, że teraz chcemy przegrać kilka plików znajdujących się na
naszym dysku twardym do folderu Zdjęcia. W pierwszej, więc
kolejności wybieramy z lewego Menu folder Zdjęcia, po czym
naciskamy przycisk Załaduj. Po czym otworzy się następujące
okienko, w którym za pośrednictwem przycisków Przeglądaj&
wybieramy pliki do załadowania na EDYSK. Gdy pliki zostały już
wybrane naciskamy przycisk ZAAADUJ pliki na mój edysk,
po czym zostanie rozpoczęty proces ich przesyłania (rys. 7.7.8).
Copyright by Wydawnictwo Złote Myśli & Marek Smyczek i Marcin Kaim
USAUGI W SIECIACH INFORMATYCZNYCH  M. Smyczek i M. Kaim
str. 197
Praca z wirtualnym dyskiem
Rysunek 7.7.8.
Okno transferu plików
na EDYSK
Po załadowaniu plików pojawi się ich lista w danym folderze.
Dodatkowo w trakcie pracy z EDYSKiem można śledzić na bieżąco
zajętą jak i wolną jeszcze do wykorzystania przestrzeń dyskową
(rys. 7.7.9).
Copyright by Wydawnictwo Złote Myśli & Marek Smyczek i Marcin Kaim
USAUGI W SIECIACH INFORMATYCZNYCH  M. Smyczek i M. Kaim
str. 198
Praca z wirtualnym dyskiem
Zasoby
udostępnione
Rysunek 7.7.9.
Widok wybranego folderu EDYSKu po załadowaniu plików
Podobnie jak to ma miejsce w standardowych dyskach, zgromadzone
dane można przenosić pomiędzy folderami stosując kombinację
klawiszy Wytnij i Wklej. Możemy też usuwać pliki i foldery za
pomocą przycisku Usuń oraz kopiować je bądz otwierać
bezpośrednio z EDYSKu poprzez funkcję Ściągnij.
Więcej przydatnych funkcji takich jak możliwość udostępniania
innym użytkownikom swoich danych, możliwość kopiowania plików
bezpośrednio na płytę CD oraz kilka innych jest dostępnych w MAX-
EDYSK-u. Szczegółowo różnice zostały opisane na stronie
internetowej.
Copyright by Wydawnictwo Złote Myśli & Marek Smyczek i Marcin Kaim


Wyszukiwarka

Podobne podstrony:
TECHNOLOGIA INFORMACYJNA usługi w sieciach informatycznych
Us ugi bankowoŠi inwestycyjnej notatki
Komputerowe Prawo Jazdy Uslugi w sieciach informacyjnych fragment darmowy
rozporz dzenie w sprawie obiekt w hotelarskich i innych objekt w w kt rych s wiadczone us u
us information operations planners aide 2003

więcej podobnych podstron