background image
background image

Niniejszy ebook jest własnością prywatną

Został zakupiony legalnie w serwisie 

ZloteMysli.pl 

dnia 2010-02-25 18:10:33.

Nr zamówienia: 

669482

Nr Klienta: 

755159

Data realizacji zamówienia: 

2010-02-25 18:10:33

Zapłacono: 

19,97 zł

Niniejsza publikacja, ani żadna jej część, nie może być kopiowana, 

ani   w   jakikolwiek   inny   sposób   reprodukowana,   powielana,   ani 
odczytywana w środkach publicznego przekazu bez pisemnej zgody 

wydawcy. Zabrania się jej publicznego udostępniania w Internecie, 
oraz odsprzedaży zgodnie 

regulaminem Wydawnictwa Złote Myśli

.

© Copyright for Polish edition by 

ZloteMysli.pl

Data: 30.08.2008

Tytuł: Usługi w sieciach informatycznych
Autorzy: Marek Smyczek i Marcin Kaim

Wydanie I
ISBN: 978-83-7582-006-5

Projekt okładki: Marzena Osuchowicz

Korekta: ITstart
Skład: ITstart

Internetowe Wydawnictwo Złote Myśli Sp. z  o. o.

ul. Daszyńskiego 5
44-100 Gliwice

WWW: 

www.ZloteMysli.pl

EMAIL: 

kontakt@zlotemysli.pl

Wszelkie prawa zastrzeżone.

All rights reserved.

background image

SPIS TREŚCI

WPROWADZENIE DO ECDL 

.............................................................6

Czym jest? 

...........................................................................................................6

Adresaci 

..............................................................................................................8

7.1. PODSTAWOWE POJĘCIA

............................................................9

Ewolucja sieci komputerowych

...........................................................................9

Struktura Internetu

............................................................................................12

Sposoby dostępu do Internetu

......................................................................14

Połączenie modemowe

..............................................................................14

Połączenia ISDN

........................................................................................15

HIS/SDI

.....................................................................................................16

DSL/ADSL

.................................................................................................17

Łącza dzierżawione

...................................................................................18

Sieci telewizji kablowej

.............................................................................18

Sieć PLC

.....................................................................................................19

Łącza satelitarne

........................................................................................19

Zabezpieczenie połączenia internetowego

...................................................20

7.2. WORLD WIDE WEB (WWW)

....................................................26

Strony, serwery i portale WWW

.......................................................................26

Przeglądarki internetowe

..................................................................................28

Pierwsze kroki z przeglądarką internetową

.................................................30

Paski narzędziowe

.........................................................................................35

Pomoc

............................................................................................................38

Nawigacja stron WWW

.................................................................................39

Linki, czyli hiperłącza

...............................................................................39

Zakładki ulubione

.....................................................................................41

Wypełnianie formularzy

...........................................................................45

Kopiowanie zawartości strony

..................................................................47

Kopiowanie grafiki

....................................................................................51

Pobieranie programów i plików

...............................................................52

Wydruk zawartości strony

............................................................................56

Bezpośredni za pomocą przeglądarki

......................................................56

Ustawienia programu

....................................................................................61

Domyślna strona WWW

...........................................................................61

Przypisanie domyślnych programów dla danych usług

..........................64

Plik cookie

.................................................................................................65

Filtrowanie treści zawartych na stronach internetowych

.......................67

Ustawienia zaawansowane

.......................................................................70

Praca w trybie offline

.....................................................................................71

Historia przeglądanych stron WWW

.......................................................72

Zarządzanie historią stron

........................................................................76

background image

Ulubione strony

........................................................................................78

Zapisywanie stron

.....................................................................................81

Serwery nazw – DNS

.........................................................................................83

7.3. POCZTA ELEKTRONICZNA

......................................................86

Podstawowe zwroty i pojęcia

............................................................................86

Konta pocztowe

.................................................................................................89

Darmowe konta pocztowe

............................................................................89

Komercyjne konta pocztowe

........................................................................90

Zakładanie konta pocztowego

......................................................................90

Parametry skrzynki pocztowej

......................................................................95

Korzystanie z poczty internetowej

....................................................................96

Za pomocą strony internetowej

....................................................................97

Odbieranie poczty

.....................................................................................99

Odpowiadanie na wiadomość

.................................................................102

Sporządzanie i wysyłanie listów elektronicznych

..................................104

Organizowanie wiadomości

....................................................................107

Parametry i ustawienia skrzynki pocztowej

...........................................109

Obsługa poczty przez programy pocztowe

..................................................113

Przygotowanie programu do pracy

.........................................................114

Zarządzanie paskami narzędziowymi

.....................................................117

Praca z programem

..................................................................................119

Sporządzanie i wysyłanie prostych wiadomości

....................................120

Wstawianie tekstu do listu z różnych źródeł

..........................................124

Zarządzanie wiadomościami

..................................................................138

Kolumny wiadomości

.............................................................................140

Korzystanie z książki adresowej

.............................................................152

Listy dystrybucyjne

.................................................................................157

Wydruk wiadomości

...............................................................................160

Korzystanie z funkcji POMOC

.................................................................161

7.4. KOMUNIKACJA W CZASIE RZECZYWISTYM

.........................163

Czat

...................................................................................................................163

Komunikatory

..................................................................................................166

Rodzaje komunikatorów

.............................................................................167

Praca z komunikatorami

.............................................................................168

7.5. FTP – PRZESYŁ PLIKÓW W SIECI

...........................................172

Podstawowe pojęcia

.........................................................................................172

Konta FTP

.........................................................................................................173

Sposoby dostępu do serwerów FTP

.................................................................174

Przez przeglądarkę internetową

..................................................................174

Za pomocą odrębnych programów

.............................................................176

Transfer danych

...............................................................................................178

background image

Netykieta podczas pracy z FTP

.......................................................................180

7.6. WYMIANA PLIKÓW PEER TO PEER

.......................................181

Jak włączyć się do sieci?

..................................................................................182

Komputer osobisty serwerem?

........................................................................182

7.7. INTERNETOWE DYSKI

............................................................185

Do czego służą?

................................................................................................185

Zastosowanie

...................................................................................................186

Praca z wirtualnym dyskiem

............................................................................187

Rejestracja

...................................................................................................188

Ładowanie i pobieranie danych

..................................................................190

background image

USŁUGI W SIECIACH INFORMATYCZNYCH  – M. Smyczek i M. Kaim
Wprowadzenie do ECDL 

str. 6

Wprowadzenie do ECDL 

Wprowadzenie do ECDL 

Czym jest? 

ECDL – European Computer Driving Licence  jest certyfika-
tem   poświadczającym   umiejętności   osoby   legitymującej   się   takim 
certyfikatem, odnośnie użytkowania komputera w życiu codziennym. 
W dosłownym tłumaczeniu na język polski ECDL oznacza Europej-
skie Komputerowe Prawo Jazdy
  i przez długi okres nazwa ta 
była stosowana na terenie naszego kraju. Ze względu na tę mylącą 
nazwę, która często w pierwszym momencie kojarzyła się z licencją 
na   prowadzenie   samochodów   na   terenie   Europy,   postanowiono 
zmienić dotychczasową nazwę i wprowadzić nową, niekojarzącą się 
z poprzednią. Dziś certyfikat ECDL u nas w kraju nazywany jest Eu-
ropejskim Certyfikatem Umiejętności Komputerowych

Obecnie certyfikat ten jest uważany za standard posiadanych kompe-
tencji   w   dziedzinie   obsługi   i   użytkowania   komputerów   nie   tylko 
w Europie  ECDL  ale nawet świata  ICDL  –  International Com-
puter Driving Licence

Wdrożeniem ECDL’a na terenie Polski zajmuje się PTI – Polskie 
Towarzystwo Informatyczne
. Przygotowane  zostały  odpowied-
nie dokumenty i procedury. Powstało polskie biuro  ECDL, którego 
zadaniem jest koordynacja prac, obsługa informacyjna oraz nadzór 
nad   rzetelnością   przeprowadzania   egzaminów.   Chcąc   ubiegać   się 
o zdobycie  ECDL, należy zdać siedem egzaminów z następujących 
zagadnień: 

Copyright by Wydawnictwo 

Złote Myśli

 

& Marek Smyczek i Marcin Kaim

background image

USŁUGI W SIECIACH INFORMATYCZNYCH  – M. Smyczek i M. Kaim
Czym jest? 

str. 7

Podstawy   technik   informatycznych  (egzamin   teore-
tyczny)  
- wymaga od kandydata wiedzy na temat budowy 

komputera PC oraz rozumienia podstawowych pojęć i za-
stosowań   IT,   takich   jak   przechowywanie   i   przetwarzanie 

danych,  codzienne  zastosowania  oprogramowania  użytko-
wego, wykorzystanie sieci informatycznych itp.

Użytkowanie   komputerów  (egzamin   praktyczny)  – 
wymaga od kandydata wiedzy i umiejętności pozwalających 

na wykorzystanie funkcji porządkujących środowisko pracy 
każdego   użytkownika   komputera   np.   zarządzanie   oknami 

aplikacji, plikami, folderami itp.

Przetwarzanie tekstów  (egzamin praktyczny)  – wyma-

ga od kandydata wiedzy pozwalającej na poprawne użycie 
komputerado tworzenia, edycji, formatowania, przechowy-

wania i drukowania dokumentów.

Arkusze kalkulacyjne  (egzamin praktyczny)  – wymaga 

od kandydata wiedzy i umiejętności pozwalających na wy-
korzystanie   oprogramowania   do   przeprowadzania   powta-

rzalnych  obliczeń:  przygotowania  budżetów,  opracowywa-
nia   prognoz,   sporządzania   wykresów   i   raportów   finanso-

wych.

Bazy danych (egzamin praktyczny) – wymaga od kandy-

data     wiedzy i   umiejętności   pozwalających   na   tworzenie 
i wykorzystanie baz danych. Kandydat powinien umieć za-

projektować i zbudować bazę danych, definiować formula-
rze, uporządkować bazę według podanych kryteriów, a tak-

że definiować raporty.

Grafika menedżerska i prezentacyjna  (egzamin pra-

ktyczny)  –   wymaga   od   kandydata   wiedzy   i umiejętności 
pozwalających  na  użycie  technik  graficznych  oferowanych 

przez komputery jako efektywnego środka komunikacji.

Usługi   w   sieciach   informatycznych  (egzamin   teore-

tyczno-praktyczny) – wymaga od kandydata wiedzy i umie-
jętności   pozwalających   na   użycie   ogólnoświatowej   sieci 

komputerowej.

Copyright by Wydawnictwo 

Złote Myśli

 

& Marek Smyczek i Marcin Kaim

background image

USŁUGI W SIECIACH INFORMATYCZNYCH  – M. Smyczek i M. Kaim
Adresaci 

str. 8

Adresaci 

Adresaci ECDL to najczęściej osoby chcące dopasować swoje umie-
jętności do współczesnych wymagań rynku pracy, a także osoby, któ-
re   pragną   zdobyć   certyfikat   honorowany   na   terenie   całej   Europy, 
a nawet   w   świecie.   Do   tych   osób   w   pierwszej   kolejności   należą 
uczniowie szkół ponadgimnazjalnych oraz studenci, ponieważ obec-
nie często potrzebne są wysokie kwalifikacje do zdobycia pierwszej 
pracy. Dlatego też chętnie podnoszą swoje umiejętności i podchodzą 
do poszczególnych egzaminów.  Pracodawca  zaś nie musi osobiście 
sprawdzać   kompetencji   kandydata   poszukującego   pracy   z   zakresu 
obsługi komputera.

Często też zainteresowanie  ECDL zauważalne jest u osób, które po 
dłuższej przerwie wracają do pracy i dostrzegają po powrocie na ryn-
ku   pracy   istotne   zmiany w wymaganiach   stawianych   kandydatom 
poszukującym pracy. Tyczy się to przede wszystkim kobiet po urlopie 
macierzyńskim lub wychowawczym, osób długo przebywających na 
rekonwalescencji oraz kończących urlop zdrowotny.

Również w dobie integracji europejskiej zwiększa się zainteresowa-
nie   zdobyciem   międzynarodowych  certyfikatów   i   uprawnień  przez 
osoby wyrażające chęć podjęcia pracy na terenie innego kraju.

Podstawowa   zaleta   certyfikatu  ECDL  to   fakt,   że   jest   uznawany 
w większości krajów europejskich, a to z kolei ułatwia podjęcie pracy 
za granicą z wykorzystaniem wcześniej zdobytych umiejętności. Po-
wstał z myślą o tych, którzy muszą lub chcą wiedzieć, w jaki sposób 
korzystać z komputera. Jest odpowiedni dla ludzi dowolnych zawo-
dów i w dowolnym przedziale wiekowym. We współczesnym świecie 
umiejętności komputerowe mają coraz większe znaczenie we wszyst-
kich   dziedzinach   życia, a Europejski   Certyfikat   Umiejętności 
Komputerowych
 jest rzetelnym świadectwem rzeczywiście zdoby-
tych umiejętności.

Copyright by Wydawnictwo 

Złote Myśli

 

& Marek Smyczek i Marcin Kaim

background image

USŁUGI W SIECIACH INFORMATYCZNYCH  – M. Smyczek i M. Kaim
7.1. Podstawowe pojęcia

str. 9

7.1. Podstawowe pojęcia

7.1. Podstawowe pojęcia

Ewolucja sieci komputerowych

Wprowadzenie   do   powszechnego   użytku   pierwszych   komputerów 
spowodowało   wiele   ułatwień   w   pracy   wykonywanej   przez   ludzi. 
Komputery

 

dokonywały

 

skomplikowanych

 

obliczeń 

matematycznych,   gromadziły   oraz   przetwarzały   dane.   Często 
dochodziło   do   sytuacji,   w   których   dane   te   trzeba   było   wymieniać 
pomiędzy   współpracującymi   osobami.   Nastręczało   to   trudności, 
ponieważ   informacje   trzeba   było   zapisywać   i   przenosić   na   inny 
komputer  za pomocą  na przykład  dyskietki.  Zaczęto  opracowywać 
technologie,   które   mogłyby   zapewnić   wymianę   informacji   bez 
konieczności przenoszenia ich na nośnikach (rys. 7.1.1).

Rysunek 7.1.1.

Tradycyjny sposób wymiany informacji

Pomysł, którego korzenie sięgają 1969 roku, miał na celu połączyć 
komputery   w   sieć,   aby   mogły   z   sobą   wymieniać   informacje   oraz 

Copyright by Wydawnictwo 

Złote Myśli

 

& Marek Smyczek i Marcin Kaim

background image

USŁUGI W SIECIACH INFORMATYCZNYCH  – M. Smyczek i M. Kaim
Ewolucja sieci komputerowych

str. 10

dane.   Eksperymentalnie   po   raz   pierwszy   udało   się   to   w firmie 
ARPANet, łączącej komputery znajdujące się na terenie korporacji. 

Od tego czasu minęło już ponad 30 lat, a pomysł rozprzestrzenił się 
na cały świat. Zaczęto łączyć nowe komputery w małe sieci działające 
na   niewielkich   obszarach   (pomieszczenia,   budynku,   osiedla). 
Powstało, więc wiele małych sieci lokalnych nazywanych po prostu 
LAN   (Local   Area   Network).   Skupiają   się   one   wokół   urządzeń 
(koncentratory   –   ang.  hub  lub   przełączniki   –   ang.  switch), 
do których   można   podłączyć   od   kilku   do   nawet   kilkudziesięciu 
komputerów (rys. 7.1.2).

Rysunek 7.1.2.

Lokalna sieć komputerowa

Następnie   zaczęto   łączyć   z   sobą   kolejne   sieci   lokalne.   Połączenia 
te odbywały się na większych obszarach (miasta, kraju, kontynentu), 
dzięki czemu powstały sieci rozległe WAN (Width Area Network). 
Układ takiej sieci przedstawia rys. 7.1.3.

Copyright by Wydawnictwo 

Złote Myśli

 

& Marek Smyczek i Marcin Kaim

Przykładowy 

schemat sieci 

lokalnej LAN

background image

USŁUGI W SIECIACH INFORMATYCZNYCH  – M. Smyczek i M. Kaim
Ewolucja sieci komputerowych

str. 11

Rysunek 7.1.3.

Sieci rozległe WAN

Ostatecznie zaś postanowiono połączyć z sobą istniejące sieci WAN, 
aby   za   ich   pośrednictwem   można   było   wymieniać   dane   na   całym 
świecie bez ograniczeń związanych z lokalizacją. Doprowadziło to do 
powstania   globalnej   pajęczyny   łączącej   wszystkie   komputery 
na całym   świecie.   Sieć   ta   nazwana  Internetem  wciąż   ewoluuje 
i rozrasta się łącząc kolejnych użytkowników (rys. 7.1.4).

Rysunek 7.1.4.

Internet

Copyright by Wydawnictwo 

Złote Myśli

 

& Marek Smyczek i Marcin Kaim

Przykładowy schemat 

sieci rozległej WAN

Skupisko sieci 

globalnych - 

Internet

background image

USŁUGI W SIECIACH INFORMATYCZNYCH  – M. Smyczek i M. Kaim
Ewolucja sieci komputerowych

str. 12

  Pamiętaj!

Za   pośrednictwem   Internetu   możemy   mieć 
dostęp zarówno  do typowych  usług sieciowych, 
takich jak strony  WWW, poczta elektroniczna, 
przesyłanie   plików  FTP,   jak   i   do   telefonii 
internetowej,   przekazów   multimedialnych, 
bankowości   internetowej,   a nawet   do   zakupów 
przez sieć.

Struktura Internetu

Internet jest przykładem sieci rozległej. Można go również nazwać 
siecią globalną, gdyż zasięgiem obejmuje cały świat. W każdej sieci 
wchodzącej   w   skład   Internetu   może   pracować   od   kilkunastu 
do kilkuset   czy   nawet   tysięcy   komputerów.   Połączenie   tych   sieci 
z sobą   odbywa   się   z   wykorzystaniem   linii   telefonicznych,   łączy 
kablowych,   światłowodowych,   radiowych   oraz   satelitarnych.   Jak 
widać, różnorodność połączeń jest olbrzymia (rys. 7.1.5).

  Dobra rada!

W sieci Internet oprócz standardowych kompu-
terów PC są wykorzystywane komputery innych 
platform   sprzętowych,   takich   jak  Macintosh 
lub MainFrame.

Copyright by Wydawnictwo 

Złote Myśli

 

& Marek Smyczek i Marcin Kaim

background image

USŁUGI W SIECIACH INFORMATYCZNYCH  – M. Smyczek i M. Kaim
Struktura Internetu

str. 13

Często   też   sieć   Internet   utożsamiana   jest   z   jedną   wielką   chmurą, 
w której   znajdują   się   różnego   rodzaju   komputery   i   urządzenia 
sieciowe   połączone   z   sobą   w   odpowiedni   sposób.   Połączenia 
wewnątrz   struktury   Internetu   wyznaczają  routery,  tworzące 
różnego rodzaju ścieżki i trasy przepływu danych.

  Pamiętaj!

Dzięki wykorzystaniu protokołu  TCP/IP  możli-
wa   jest   komunikacja   komputerów   pracujących 
pod   kontrolą   różnych   systemów   operacyjnych 
oraz bazujących na innej platformie sprzętowej.

Poszczególne   części   sieci   internetowej   mogą   działać   niezależnie 
od siebie.   Jednak   podstawową   ideą   Internetu   jest   nieograniczone 
przekazywanie informacji i dostarczanie usług użytkownikom sieci. 

Copyright by Wydawnictwo 

Złote Myśli

 

& Marek Smyczek i Marcin Kaim

Rysunek 7.1.5.

Struktura Internetu

Internet według 

struktury 

połączeniowej

background image

USŁUGI W SIECIACH INFORMATYCZNYCH  – M. Smyczek i M. Kaim
Struktura Internetu

str. 14

Im   większa   jest   odległość   dzieląca   komunikujące   się   z   sobą 
komputery,   tym   większa   liczba  routerów  pośredniczących 
w przekazywaniu informacji. Droga, którą przemierza informacja od 
komputera   wysyłającego   do   komputera   odbierającego,   może 
przebiegać wieloma różnymi trasami, co często też utożsamiane jest 
z przemieszczaniem się samochodem po dużym mieście. Trasy mogą 
się   różnić   między   sobą   długością,   przepustowością   i   czasem,   po 
którym   informacja   osiąga   swój   cel.   Zadaniem  routera  jest 
skierowanie pakietu optymalną trasą do komputera docelowego lub 
przesłanie  go do kolejnego  routera, który  zajmie  się  jego  dalszym 
przesłaniem.

Sposoby dostępu do Internetu

Istnieje   wiele   sposobów   podłączenia   komputera   do   sieci   Internet. 
Począwszy od modemu i linii telefonicznej przez łącze stałe do sieci 
telewizji   kablowej.   Sposoby   dostępu   różnią   się   przede   wszystkim 
prędkością połączenia i jego kosztem. Aby uzyskać dostęp do sieci 
globalnych należy skontaktować się z dostawcą usług internetowych 
(ang.  Internet   Provider).   Dostawca   usług   internetowych   to   firma 
mająca   własną   sieć   szkieletową   połączoną   szybkim   łączem 
internetowym.   Oferuje   klientom   za   opłatą   dostęp   do   swojej   sieci, 
a tym samym do Internetu. 

Połączenie modemowe

Jest to najpopularniejszy sposób uzyskiwania połączeń z Internetem 
przez   użytkowników   indywidualnych.   Charakteryzuje   się   niską 
prędkością   transmisji   (do   56,6   kb/s)   oraz   wysokim   kosztem   – 
związanym z opłatami za połączenia telefoniczne.

Copyright by Wydawnictwo 

Złote Myśli

 

& Marek Smyczek i Marcin Kaim

background image

USŁUGI W SIECIACH INFORMATYCZNYCH  – M. Smyczek i M. Kaim
Struktura Internetu

str. 15

Połączenia  z siecią  Internet  realizowane  są z wykorzystaniem  linii 
telefonicznej i modemu. Modem może być zainstalowany wewnątrz 
komputera   jako   klasyczna   karta   rozszerzeń   lub   jako   zewnętrzne 
urządzenie   podłączone   do   komputera   przez   port   szeregowy. 
Warunkiem   niezbędnym   jest   również   zainstalowanie   programu 
komunikacyjnego   i   protokołu   TCP/IP.   Połączenie   nie   wymaga 
specjalnych   zabiegów   konfiguracyjnych   z   wyjątkiem   wpisania 
numeru dostępowego usługodawcy oraz identyfikatora użytkownika 
wraz z hasłem dostępowym.

Do   największych   dostawców   internetowych   udostępniających 
Internet   z wykorzystaniem   połączeń   modemowych   należy 
Telekomunikacja   Polska   z   numerami   dostępowymi   0202122 
i 0202130   (dla   autoryzowanych   użytkowników).   Istnieją   jeszcze 
alternatywni   dostawcy,   tacy   jak   Netia,   Energis,   Onet-Konekt, 
InteriaNet,  Dialog i wielu innych.  Połączenie z siecią usługodawcy 
odbywa   się   tylko   w   czasie   rzeczywistego   korzystania   z sieci. 
Użytkownicy  korzystający  z usługi  logują  się do sieci  usługodawcy 
i na czas  korzystania  z sieci  otrzymują  adres IP  dostępny  w puli 
providera.

  Pamiętaj!

Opłata za korzystanie z Internetu przez modem 
uzależniona jest od czasu użytkowania.

Połączenia ISDN

ISDN  (Integrated Services Digital Network), czyli telefoniczna sieć 
cyfrowa z integracją usług, to kolejny sposób połączenia się z siecią. 
Tak   samo   jak   w   przypadku   zwykłych   analogowych   połączeń 

Copyright by Wydawnictwo 

Złote Myśli

 

& Marek Smyczek i Marcin Kaim

background image

USŁUGI W SIECIACH INFORMATYCZNYCH  – M. Smyczek i M. Kaim
Struktura Internetu

str. 16

modemowych,   połączenie   uzyskuje   się   z wykorzystaniem   modemu 
zainstalowanego w komputerze i cyfrowej linii telefonicznej. 

Jakość takiego połączenia jest zdecydowanie lepsza niż w przypadku 
linii   analogowych,   dlatego   też   można   uzyskać   znacznie   większe 
prędkości transmisji, nawet do 128 kb/s.

  Pamiętaj!

Tak samo jak w przypadku modemów analogo-
wych,   połączenie   z siecią   usługodawcy   odbywa 
się   tylko   w   czasie   rzeczywistego   korzystania 
z sieci.

Konfiguracja nie nastręcza problemów i ogranicza się do wpisania 
ogólnopolskich   numerów   dostępowych   (TPSA   0202422,   Onet-
Kontekt 0209580 lub innych providerów).

HIS/SDI

HIS  (Home   Internet   Solution)   jest   technologią   dostępu   do   sieci 
Internet opracowaną  przez firmę Ericsson. W Polsce usługa znana 
jest   pod   nazwą   SDI   –   czyli   Stały   Dostęp   do   Internetu,   i została 
wdrożona   przez   Telekomunikację   Polską.   Za   pośrednictwem   SDI 
otrzymuje się stały i nieograniczony czasowo dostęp do Internetu za 
pośrednictwem zwykłej analogowej linii telefonicznej z możliwością 
równoczesnego   prowadzenia   rozmów   telefonicznych.   Maksymalna 
prędkość   transmisji   wynosi   115   kb/s.   Przy   równoczesnym 
korzystaniu   z   Internetu   i   prowadzeniu   rozmowy   telefonicznej 
prędkość spada do 70 kb/s.

Copyright by Wydawnictwo 

Złote Myśli

 

& Marek Smyczek i Marcin Kaim

background image

USŁUGI W SIECIACH INFORMATYCZNYCH  – M. Smyczek i M. Kaim
Struktura Internetu

str. 17

  Pamiętaj!

Opłata   za   korzystanie   z   usługi   SDI   jest   stała 
i pobierana w formie abonamentu. Nie zależy od 
czasu połączeń oraz ilości pobieranych danych.

DSL/ADSL

Kolejnym sposobem uzyskania stałego dostępu do sieci Internet jest 
Cyfrowa Linia Abonencka (Digital Subscryber Line)DSL jest stałym 
połączeniem   szerokopasmowym   korzystającym   ze   zwykłych   linii 
telefonicznych,   umożliwiającym   równoczesne   korzystanie   z   sieci 
i prowadzenie rozmów telefonicznych.

  Dobra rada!

Więcej   informacji   na   temat   usług   ADSL   znaj-
dziesz na stronach internetowych www.neostra-
da.pl i www.internetdsl.pl.

  Pamiętaj!

Połączenia  mogą  być realizowane  w sposób  sy-
metryczny – transmisja w obu kierunkach odby-
wa się z tą samą prędkością, lub niesymetryczny 
(ADSL)   –   gdy   prędkość   wysyłania   informacji 
jest mniejsza od prędkości odbioru.

W Polsce dostępne są usługi korzystające z technologii ADSL ofero-
wane przez Telekomunikację Polską SA i firmy konkurencyjne. Tele-
komunikacja   Polska   świadczy   usługi  Neostrada   TP   i Internet  DSL 
TP. 

Copyright by Wydawnictwo 

Złote Myśli

 

& Marek Smyczek i Marcin Kaim

background image

USŁUGI W SIECIACH INFORMATYCZNYCH  – M. Smyczek i M. Kaim
Struktura Internetu

str. 18

Usługi   te   zapewniają   transmisję   z   szybkością   uzależnioną   od 
abonamentu.   Do   dyspozycji   są   pakiety   o   szybkościach   2048   kb/s 
(tylko   Internet   DSL   TP),   1024   kb/s,   512   kb/s   lub   128   kb/s   do 
użytkownika   i   z   zawsze   o   połowę   mniejszą   szybkością   od 
użytkownika.

Usługa  Internet   DSL   TP  jest   ofertą   skierowaną   do   małych   firm, 
natomiast  Neostrada   TP  na   potrzeby   użytkowników   domowych. 
Oferowane szybkości transmisji wystarczają z powodzeniem małym 
firmom,   zapewniając   ich   pracownikom   komfort   korzystania 
z Internetu   i   jego   podstawowych   usług   (WWW,   poczta,   FTP   itp). 
Wadą   usługi  Neostrada   TP  jest   limit   pobieranych   informacji,   po 
którego   przekroczeniu   maksymalna   szybkość   połączenia   jest 
drastycznie ograniczana aż do końca okresu rozliczeniowego.

Łącza dzierżawione

Łącza dzierżawione oferują stały dostęp do Internetu o bardzo dużej 
przepustowości danych (do 2 Mb/s). Oferowane są głównie klientom 
korporacyjnym wymagającym stałego i bardzo szybkiego połączenia 
z siecią. W ostatnim okresie łącza dzierżawione są często stosowane 
w sieciach  osiedlowych,   które  powstały  z  myślą  współużytkowania 
dostępu   do   Internetu.   Wówczas   wysokie   koszty   łącza   stałego 
dzielone są miedzy wszystkich użytkowników.

Sieci telewizji kablowej

Dostęp   do   sieci   Internet   może   być   również   realizowany 
z wykorzystaniem   operatorów   telewizyjnych   sieci   kablowych. 
W komputerze   abonenta   zostaje   zainstalowany   specjalny   modem 
kablowy,   którego   zadaniem   jest   wyodrębnienie   z   dostarczanego 
sygnału   danych   komputerowych.   Z   drugiej   strony   przewodu 

Copyright by Wydawnictwo 

Złote Myśli

 

& Marek Smyczek i Marcin Kaim

background image

USŁUGI W SIECIACH INFORMATYCZNYCH  – M. Smyczek i M. Kaim
Struktura Internetu

str. 19

montowane   są   urządzenia   umożliwiające   komunikację 
z wykorzystaniem   sieci   telewizji   kablowej.   Przepustowość   takich 
łączy waha się od 128 kb/s do 10 Mb/s.

Sieć PLC

Sieć  PLC  jest   technologią   wykorzystującą   do   transmisji   danych 
istniejące linie energetyczne oraz podstacje energetyczne, w których 
montuje   się   kontrolery   łączące   światłowodową   sieć   informatyczną 
z siecią energetyczną niskiego napięcia. W budynku, gdzie mają być 
odbierane   przesyłane   dane,   montuje   się   kolejny   kontroler,   dzięki 
czemu   sygnał   pojawia   się   we   wszystkich   gniazdkach   mieszkania. 
Taki   sygnał   jest   doprowadzany   do   komputera   przez   specjalny 
modem PLC.

  Pamiętaj!

Podłączenie do Internetu przez sieć PLC nie wy-
maga dodatkowego przewodu lub gniazda. Kom-
puter   jest   zarówno   zasilany   za   pośrednictwem 
gniazdka elektrycznego, jak i za jego pomocą po-
biera i wysyła dane.

Łącza satelitarne

Obecnie   istnieje   kilka   rozwiązań   tego   typu.   Należy   tu   jednak 
wyróżnić   łącza   jednokierunkowe   i   dwukierunkowe.   Łącze 
jednokierunkowe   zapewnia   tylko   odbiór   sygnałów   z   satelity. 
Transmisja   od   użytkownika   musi   się   odbywać   z   wykorzystaniem 
drugiego   łącza,   np.   modemowego,   które   pozwala   na   wysyłanie 
informacji.

Copyright by Wydawnictwo 

Złote Myśli

 

& Marek Smyczek i Marcin Kaim

background image

USŁUGI W SIECIACH INFORMATYCZNYCH  – M. Smyczek i M. Kaim
Struktura Internetu

str. 20

W   rozwiązaniach   dwukierunkowych   stosuje   się   anteny   nadawczo-
odbiorcze, które umożliwiają wysyłanie i odbieranie informacji przez 
satelitę. Rozwiązanie to jest w Polsce rzadko stosowane ze względu 
na bardzo wysokie koszty instalacji i użytkowania.

Zabezpieczenie połączenia internetowego

Podłączając nasz prywatny komputer do sieci komputerowej staje się 
on elementem składowym sieci. Niestety połączenie z Internetem nie 
przynosi   jedynie   korzyści   z wymiany   informacji.   Protokół 
komunikacyjny  TCP/IP  umożliwia   nam   połączenie   i wymianę 
informacji   ze   zdalnymi   komputerami,   ale   daje   też   innym   osobom 
możliwość podłączenia do naszego komputera. 

Jednak nie jesteśmy bezradni w tej kwestii i możemy zabezpieczyć 
tak   nasz   komputer,   aby   wymieniać   jedynie   te   informacje,   jakie 
chcemy. A zagrożenie nieautoryzowanego dostępu do naszych plików 
ma   przede   wszystkim   dwa   źródła.   Pierwsze   to   nieświadome   lub 
nieprzemyślane udostępnianie folderów i dysków

Ważne jest, aby każdy decydujący się na udostępnienie folderów był 
świadomy,  że umożliwia  dostęp do nich  z sieci.  Dlatego  kluczową 
czynnością  jest  odpowiednie  wybranie  folderów  do udostępnienia. 
Nie powinno się udostępniać  folderów głównych, tj. zawierających 
wiele podfolderów, oraz udostępnianie całych dysków.

Copyright by Wydawnictwo 

Złote Myśli

 

& Marek Smyczek i Marcin Kaim

background image

USŁUGI W SIECIACH INFORMATYCZNYCH  – M. Smyczek i M. Kaim
Struktura Internetu

str. 21

  Pamiętaj!

Udostępnianie folderów dostępne  jest nie tylko 
w samym systemie Windows. Możliwe jest rów-
nież   poprzez   zainstalowanie   dodatkowych   pro-
gramów   i   udostępnienie   wybranych   zasobów 
w opcjach   oprogramowania.   Między   innymi 
funkcje takie mają programy  p2p  (iMesh,  Di-
rectConnect
, itp.), oraz serwery FTP i WWW.

Najbezpieczniejsze jest utworzenie specjalnego folderu i skopiowanie 
do niego wybranych plików, które chcemy udostępnić.

Drugie źródło zagrożeń to próby podłączenia do naszego komputera 
na inne, czasami przebiegłe sposoby. Są to czynności  szpiegowskie 
i próby   włamań  przez   hackerów.   Jednak   i   tu   mamy   możliwość 
obrony. 

Przede   wszystkim   zawsze   powinniśmy   posiadać   zainstalowany 
i uaktualniony   program  antywirusowy  z   modułem  monitora
czyli programu na bieżąco testującego wykonywaną przez nas pracę, 
oraz  skanera   poczty  elektronicznej.   Dodatkowo   powinniśmy 
wyposażyć   nasz   komputer   w   program   do   wyszukiwania 
oprogramowania   szpiegującego   naszą   pracę   z komputerem 
i w Internecie, wirusów typu „Koń trojański” i dialerów. Przykładem 
takiego   programu   jest   przedstawiony   na   rysunku   7.1.6.   darmowy 
program Ad-aware 6.0.

Copyright by Wydawnictwo 

Złote Myśli

 

& Marek Smyczek i Marcin Kaim

background image

USŁUGI W SIECIACH INFORMATYCZNYCH  – M. Smyczek i M. Kaim
Struktura Internetu

str. 22

Rysunek 7.1.6.

Program Ad-aware 6.0

Po   zainstalowaniu,   program   ten   powinniśmy   na   bieżąco 
aktualizować   przed   każdorazowym   użyciem,   poprzez   funkcję 
WebUpdate.   Następnie   możemy   już   klikając   na   „Scan   Now” 
przeszukać   zasoby   komputera.   Znalezione   obiekty   o   podejrzanym 
charakterze   program   ten   wyświetla   w   postaci  listy,   tak   jak 
przedstawia to rysunek 7.1.7. 

Copyright by Wydawnictwo 

Złote Myśli

 

& Marek Smyczek i Marcin Kaim

Główne okno 

programu Ad-aware 

6.0.

background image

USŁUGI W SIECIACH INFORMATYCZNYCH  – M. Smyczek i M. Kaim
Struktura Internetu

str. 23

Rysunek 7.1.7.

Lista podejrzanych obiektów

Listę   musimy   już   samodzielnie   zweryfikować   i   określić   czy   są 
to niebezpieczne   obiekty.  Jeżeli   nie  jesteśmy  pewni,   to  wybierając 
przycisk   „Quarantine”   przeniesiemy   zaznaczone   pozycje 
do kwarantanny,   czyli   miejsca   gdzie   nam   nie   zaszkodzą,   a   my 
będziemy   mieli   możliwość   ich   przywrócenia.   Wybranie   przycisku 
Next”   spowoduje   wyświetlenie   okna,   w   którym   będziemy   mogli 
klawiszem  „Delete” usunąć  zaznaczone  obiekty  i zakończyć  pracę 
z programem.

Zapory   ogniowe  to   programy   komputerowe,   których   zadaniem 
jest   filtrowanie   i monitorowanie   przepływ   informacji   pomiędzy 
naszym komputerem a siecią. Programy te mają stanowić szczelną 
zaporę   ochronną   przed   nieautoryzowanym   podłączeniem   się 
do naszego   komputera,   oraz   przed   niekontrolowanym   wypływem 
informacji. 

W   rodzinie   systemów   operacyjnych   Windows,   systemowa   zapora 
ogniowa   została   wprowadzona   począwszy   od   wersji   Windows   XP. 
Jednak   jej   pierwsza   wersja   nie   cieszyła   się   wśród   użytkowników 

Copyright by Wydawnictwo 

Złote Myśli

 

& Marek Smyczek i Marcin Kaim

Wyszukane 

zagrożenia

background image

USŁUGI W SIECIACH INFORMATYCZNYCH  – M. Smyczek i M. Kaim
Struktura Internetu

str. 24

dużym   zaufaniem.   Obecnie   po   wprowadzeniu   zestawu   poprawek 
Service Pack 2” zapora ta zyskała większą funkcjonalność.

  Pamiętaj!

Podczas   instalacji   zalecanego   przez   Microsoft 
zestawu   poprawek   do   systemu   Windows   XP 
Service   Pack   2”,   instalator   sugeruje,   aby 
załączyć zaporę sieciową.

Aby  załączyć  lub wyłączyć  zaporę  ogniową  należy  poprzez  „Panel 
sterowania
”   wyświetlić   „Połączenia   sieciowe”,   a   następnie 
wybrać   „Właściwości”   połączenie,   dla   którego   chcemy   włączyć 
zaporę, tak jak przedstawia to rysunek 7.1.8.

W oknie właściwości przechodzimy na zakładkę „Zaawansowane” 
i   w   dziale   „Zapora   systemu   Windows”   klikamy   na   przycisk 
Ustawienia”.   Dzięki   zawartym  tak   opcją  możemy  załączyć  lub 
wyłączyć zaporę, oraz ustanowić listę wyjątków, czyli zdarzeń, które 
mają   zostać   przez   zaporę   zignorowane.   Najbezpieczniejsze 
ustawienia nie zezwalają na wyjątki, czyli opcja ta jest odznaczona.

Copyright by Wydawnictwo 

Złote Myśli

 

& Marek Smyczek i Marcin Kaim

Rysunek 7.1.8.

Właściwości 

połączenia sieciowego

Opcja Właściwości w 

otoczeniu sieciowym

background image

USŁUGI W SIECIACH INFORMATYCZNYCH  – M. Smyczek i M. Kaim
Struktura Internetu

str. 25

Copyright by Wydawnictwo 

Złote Myśli

 

& Marek Smyczek i Marcin Kaim

Rysunek 7.1.9.

Ustawienia zapory 

systemu

Włączenie zapory 

systemowej

Wyłączenie zapory 

systemowej

Okno Zapora 

systemu Windows

Opcja wyłączenia 

obsługi wyjątków

background image

USŁUGI W SIECIACH INFORMATYCZNYCH  – M. Smyczek i M. Kaim
7.2. World Wide Web (WWW)

str. 26

7.2. World Wide Web (WWW)

7.2. World Wide Web (WWW)

WWW   jest   jedną   z   dostępnych   usług   sieciowych   pozwalającą 
na swobodny   dostęp   i wymianę   informacji   pomiędzy   wszystkimi 
użytkownikami   Internetu.   Dzięki   tej   usłudze   każda   osoba 
podłączona   do   Internetu   może   w swobodny   sposób   przeglądać 
strony   o interesującej   ją   tematyce.   Często   także   oprócz   samego 
przeglądania   stron   np.  jak   to  ma   miejsce  w  przypadku   telegazety 
(teletekstu) w naszych telewizorach, możemy pozyskane informacje 
dalej przetwarzać według potrzeb.

Strony, serwery i portale WWW

Strony   internetowe   to   dokumenty,   które   są   tworzone   za   pomocą 
specjalnego kodu nazywanego HTML-em, mówimy o nich potocznie 
strony   WWW.   Utworzone   w  ten   sposób   dokumenty   przeznaczone 
są do   otwierania   przez   specjalne   programy   nazywane 
przeglądarkami internetowymi, które po odczytaniu instrukcji 
zapisanych w HTML-u wyświetlą naszą stronę na ekranie monitora. 
Rzadko   się   dzisiaj   zdarza,   aby   strony   WWW   znajdujące   się 
w Internecie występowały w postaci pojedynczych stron. Większość 
stron   zawiera   specjalne   odnośniki,   dzięki   którym   możemy   przez 
wskazanie i klikniecie myszą automatycznie przejść do innej strony. 
Strony   WWW   w   dobie   dzisiejszej   techniki   umożliwiają   nie   tylko 
wyświetlanie  tekstu,  lecz  także prezentację  grafiki  (zdjęć, animacji 
graficznych), odsłuchiwanie muzyki lub nawet odtwarzanie filmów.

Prezentacja   informacji   za   pomocą   stron   internetowych   stała   się 
najpopularniejszą   metodą   na   świecie.   Ze   względu   na   dużą   liczbę 

Copyright by Wydawnictwo 

Złote Myśli

 

& Marek Smyczek i Marcin Kaim

background image

USŁUGI W SIECIACH INFORMATYCZNYCH  – M. Smyczek i M. Kaim
Strony, serwery i portale WWW

str. 27

stron pojawiających się w sieci trudno dzisiaj określić ich tematykę 
lub   wymienić   ich   autorów.   Dotyczą   chyba   każdej   dziedziny   życia 
bądź działalności gospodarczej.

  Pamiętaj!

W Internecie każdy może umieścić własną stronę 
WWW.   Tematyka   stron   powinna   być   zgodna 
z normami etycznymi oraz jej treść nie powinna 
obrażać żadnej osoby cywilnej lub instytucji.

  Pamiętaj!

Kilka stron internetowych powiązanych z sobą za 
pomocą odnośników,  a tworzących jedną całość 
nazywamy witryną internetową.

Strony   internetowe   umieszczane   są   na   specjalnych   komputerach 
nazywanych   serwerami,   przeznaczonych   do   tego   celu.   Każdy 
z serwerów   WWW   zaprojektowany   jest   w   taki   sposób,   aby   mógł 
przechowywać   dużą   liczbę   niezależnych   od   siebie   stron   (witryn 
internetowych). Każda z nich umieszczana jest na specjalnym koncie 
o ściśle określonej pojemności zależnej od operatora.

  Pamiętaj!

Wyróżniamy darmowe oraz płatne konta WWW. 
Za umieszczenie strony WWW na płatnym kon-
cie pobierana jest opłata roczna. Operatorzy kont 
darmowych  utrzymują  swoją  działalność  z płat-
nych reklam pojawiających  się podczas  ogląda-
nia danej strony.

Copyright by Wydawnictwo 

Złote Myśli

 

& Marek Smyczek i Marcin Kaim

background image

USŁUGI W SIECIACH INFORMATYCZNYCH  – M. Smyczek i M. Kaim
Strony, serwery i portale WWW

str. 28

Rysunek 7.2.1.

Portal internetowy

Strony   internetowe   (witryny)   oferujące   odbiorcom   ogromne   ilości 
materiałów   o   różnej   tematyce,   ponadto,   co   najmniej   raz   dziennie 
aktualizowane   nazywamy

 portalami   internetowymi

Do najpopularniejszych   portali   internetowych   należą  Onet, 
Wirtualna Polska (WP) oraz Interia. Charakteryzują się bardzo dużą 
oglądalnością,   nawet   kilka   tysięcy   odsłon   w   ciągu   jednego   dnia 
(rys. 7.2.1).

Przeglądarki internetowe

Przeglądarki   są   programami   służącymi   do   poruszania   się   po 
zasobach   Internetu   (rys.   7.2.2).   Ich   głównym   zadaniem   jest 
ułatwienie przeglądania stron występujących w sieci  World Wide 
Web
.   Ponadto   potrafią   sobie   poradzić   z   innymi   usługami 
oferowanymi w sieci, takimi jak FTP lub e-mail

Copyright by Wydawnictwo 

Złote Myśli

 

& Marek Smyczek i Marcin Kaim

Portal 

internetowy 

Interia

background image

USŁUGI W SIECIACH INFORMATYCZNYCH  – M. Smyczek i M. Kaim
Przeglądarki internetowe

str. 29

Rysunek 7.2.2.

Przeglądarki internetowe

Istnieje   bardzo   wiele   przeglądarek   dość   podobnych   do   siebie. 
Do najbardziej   popularnych   należą   między   innymi:  Internet 
Explorer, Netscape, Opera 
oraz Mozilla (rys. 7.2.3). Możliwości 
przeglądarek   są   porównywalne,   jednak   występują   między   nimi 
pewne   różnice   polegające   na   sposobie   wyświetlania   stron   WWW, 
kodowania tekstu lub nawigacji stron. Ogólnie jednak we wszystkich 
rodzajach   przeglądarek   można   wyróżnić   kilka   podstawowych 
obszarów, między innymi należą do nich:

Pasek adresu – służy do wpisywania adresów stron WWW, które 
chcemy wyświetlić,

Przyciski   nawigacyjne  –   służące   do   poruszania   się   pomiędzy 
poszczególnymi stronami WWW,

Okno   podglądu  –   służące   do   wyświetlania   żądanej   strony   na 
ekranie monitora.

  Pamiętaj!

Pierwsze przeglądarki WWW służyły jedynie do 
wyświetlania tekstów, obecnie jednak ich możli-
wości   i   zakres   oferowanych   usług   znacznie   się 
zwiększyły.

Copyright by Wydawnictwo 

Złote Myśli

 

& Marek Smyczek i Marcin Kaim

Internet 

Explorer

Netscape

Opera

background image

USŁUGI W SIECIACH INFORMATYCZNYCH  – M. Smyczek i M. Kaim
Przeglądarki internetowe

str. 30

Rysunek 7.2.3.

Witryna internetowa w oknie przeglądarki

  Zadanie!

Ćwiczenie 7.2.1   

Odszukaj   przeglądarkę   internetową   w   Twoim 
komputerze,  postaraj  się określić, jaką przeglą-
darką dysponujesz.

Pierwsze kroki z przeglądarką internetową

Skoro   znasz   już   podstawowe   elementy   składowe   przeglądarki 
internetowej,   nadszedł   czas,   aby   ją   samodzielnie   uruchomić 
i surfować   po   Internecie,   o   ile   tylko   masz   dostęp   do   niego. 
W rozpoczęciu przygody z Internetem pomoże nam przykład 7.2.1.

Przykład 7.2.1

Najczęściej podczas instalacji tego typu oprogramowania na pulpicie 
tworzony   jest   skrót,   który   pozwala   na   szybki   dostęp   do   często 
uruchamianych   aplikacji.   Wystarczy   tylko   odszukać   ikonę 
reprezentującą   zainstalowaną   przeglądarkę.   Jeżeli   dysponujemy 
przeglądarką  Internet   Explorer,  to   na   pulpicie   szukamy   ikony 
kształtem   przypominającej   literę   „e”.   W przypadku   przeglądarki 

Copyright by Wydawnictwo 

Złote Myśli

 

& Marek Smyczek i Marcin Kaim

Portal internetowy wraz z 

oknem przeglądarki

background image

USŁUGI W SIECIACH INFORMATYCZNYCH  – M. Smyczek i M. Kaim
Przeglądarki internetowe

str. 31

Netscape   Navigator  ikona   powinna   mieć   kształt   litery   „N”. 
Wskazujemy ją myszą i klikamy dwukrotnie lewym (rys. 7.2.4).

Rysunek 7.2.4.

Ikony przeglądarki

  Dobra rada!

Może   się   też   zdarzyć,   że   skrót   do   przeglądarki 
znajduje  się  na  pasku  narzędziowym  paska  za-
dań.   Skróty   umieszczone   na   pasku   zadań   uru-
chamia się przez jednokrotne kliknięcie myszą.

Po   kliknięciu   skrótu   nastąpi   uruchomienie   przeglądarki 
internetowej. Zawartość okna podglądu może być różna w zależności 
od   ustawień   programu   oraz   od   tego,   czy   w danym   momencie 
jesteśmy podłączeni do Internetu czy nie (rys. 7.2.5).

Copyright by Wydawnictwo 

Złote Myśli

 

& Marek Smyczek i Marcin Kaim

Ikona przeglądarki 

Internet Explorer

background image

USŁUGI W SIECIACH INFORMATYCZNYCH  – M. Smyczek i M. Kaim
Przeglądarki internetowe

str. 32

Kolejnym   krokiem   będzie   otwarcie   interesującej   nas   strony 
internetowej.

Przykład 7.2.2

Chcąc   przejrzeć   dowolną   stronę   internetową,   należy   po 
uruchomieniu przeglądarki internetowej w polu adresu wpisać znany 
nam   adres   internetowy,   a   następnie   nacisnąć   klawisz   Enter 
(rys. 7.2.6).

Copyright by Wydawnictwo 

Złote Myśli

 

& Marek Smyczek i Marcin Kaim

Rysunek 7.2.5.

Uruchomiona 

przeglądarka

Okno przeglądarki 

internetowej bez 

zawartości

background image

USŁUGI W SIECIACH INFORMATYCZNYCH  – M. Smyczek i M. Kaim
Przeglądarki internetowe

str. 33

Po chwili, zależnej od przepustowości naszego łącza internetowego, 
w   oknie   podglądu   przeglądarki   internetowej   zostanie   wyświetlona 
żądana strona internetowa (rys. 7.2.7).

Czasem może się zdarzyć, że dana strona z pewnych  przyczyn nie 
chce się do końca wczytać. Możemy spróbować odświeżyć zawartość 
okna   przeglądarki   internetowej,   używając   do   tego   celu   przycisku 
Odśwież,   co   spowoduje   ponowne   wczytywanie   poszczególnych 
komponentów strony WWW. Gdy jednak czynność ta nie przyniesie 
oczekiwanych rezultatów, a nie chcemy tracić czasu na oczekiwanie 
na   wczytanie   się   strony,   możemy   zatrzymać   ten   proces,   używając 
do tego celu przycisku Zatrzymaj (rys. 7.2.8).

Copyright by Wydawnictwo 

Złote Myśli

 

& Marek Smyczek i Marcin Kaim

Rysunek 7.2.6.

Pasek adresu

Rysunek 7.2.7.

Otwarta witryna 

internetowa

Wpisany adres 

internetowy

Strona 

internetowa po 

załadowaniu

background image

USŁUGI W SIECIACH INFORMATYCZNYCH  – M. Smyczek i M. Kaim
Przeglądarki internetowe

str. 34

  Pamiętaj!

Powodem   wyświetlenia   komunikatu   o   błędzie 
może być:

– błędnie wpisany adres strony WWW,

– brak połączenia naszego komputera z Interne-
tem,

– błędnie skonfigurowana przeglądarka 
internetowa do wyświetlania stron WWW,

– interesująca nas strona WWW została usunięta 
z serwera,

– awaria serwera, na którym znajduje się strona 
WWW,

– inne.

  Zadanie!

Ćwiczenie 7.2.2   

Uruchom zainstalowaną  na Twoim komputerze 
przeglądarkę   internetową,   następnie   w   polu 
adresu   wpisz   adres   znanej   Ci   strony   WWW. 
Zaobserwuj, czy strona wczytuje się poprawnie, 
jeżeli tak, ponów czynność, wpisując inne adresy 
internetowe. 

  Zadanie!

Ćwiczenie 7.2.3   

Podczas   wczytywania   stron   internetowych 
sprawdź   działanie   przycisków  Zatrzymaj  oraz 
Odśwież,   zastanów   się,   w   jakich   sytuacjach 
wskazane by było użycie tych przycisków. 

Copyright by Wydawnictwo 

Złote Myśli

 

& Marek Smyczek i Marcin Kaim

background image

USŁUGI W SIECIACH INFORMATYCZNYCH  – M. Smyczek i M. Kaim
Przeglądarki internetowe

str. 35

Paski narzędziowe

Wspominane   w   poprzednim   paragrafie   przyciski   nawigacyjne 
umieszczone są w oknie przeglądarki na paskach narzędziowych
bardzo   podobnych   do   tych   znanych   z   innych   programów 
komputerowych.   Paski   te   możemy   swobodnie   konfigurować 
i dostosowywać   do   swoich   potrzeb.   Standardowo   przeglądarka 
posiada trzy paski  narzędziowe:  przyciski standardowe,  pasek 
adresu  
i  łącza.   Jednak   możliwe   jest   zainstalowanie   kolejnych 
pasków, wzbogacających przeglądarkę o nowe funkcje. Przykładem 
może   być   pasek   wyszukiwarki   „Google”,   który   znajduje   się   pod 
adresem http://toolbar.google.com/intl/pl/

  Pamiętaj!

W internecie znajdziemy wiele pasków narzędzi, 
jednak   niektóre   mogą   być   pewnego   rodzaju 
wirusem.   Podczas   instalacji   dodatkowych 
pasków należy zachować szczególną ostrożność.

Wszystkie ustawienia dotyczące pasków narzędzi możliwe są poprzez 
menu „Widok”. Tam, rozwijając menu „Paski narzędzi” możemy 
załączać lub wyłączać poszczególne paski klikając na ich nazwy, tak 
jak przedstawia to rysunek 7.2.10.

Copyright by Wydawnictwo 

Złote Myśli

 

& Marek Smyczek i Marcin Kaim

background image

USŁUGI W SIECIACH INFORMATYCZNYCH  – M. Smyczek i M. Kaim
Przeglądarki internetowe

str. 36

Rysunek 7.2.10.

Ustawienia pasków narzędziowych

Wybranie   funkcji   „Zablokuj   paski   narzędzi”   uniemożliwi 
przesuwanie   pasków   w   oknie   przeglądarki.   Gdy   funkcja   ta   jest 
odblokowana,   możliwe   jest   przesuwanie   pasków   w   oknie 
przeglądarki i zmiana ich rozmiaru za pomocą  uchwytu  na pasku 
zadań.   Dzięki   funkcji   „Dostosuj…”,   możliwe   jest   ustalenie,   jakie 
funkcje   dostępne   są   na   pasku   narzędzi,   określenie,   jaki  rozmiar 
mają mieć ikony, oraz czy pod ikonami mają znajdować się  opisy 
funkcji
.   Ustawienia   te   wykonujemy   w   oknie,   które   przedstawia 
rysunek 7.2.11.

Copyright by Wydawnictwo 

Złote Myśli

 

& Marek Smyczek i Marcin Kaim

Opcja Paski narzędzi

background image

USŁUGI W SIECIACH INFORMATYCZNYCH  – M. Smyczek i M. Kaim
Przeglądarki internetowe

str. 37

Rysunek 7.2.11.

Dostosowanie pasków narzędziowych

Kolejny   rysunek   7.2.12   przedstawia   dwie   różne   wersje   ustawień. 
Jedna przedstawia małe ikony bez podpisów, druga wersja to paski 
narzędzi   z   dużymi   i   podpisanymi   ikonami.   Dodatkowo   możemy 
zauważyć, że na górnym rysunku pasek standardowy jest w jednej 
ślini   z   paskiem   adresu.   Takie   ustawienie   zwiększa   obszar 
widoczności strony pod paskami narzędzi.

Rysunek 7.2.12.

Różne układy pasków 

narzędzi

Copyright by Wydawnictwo 

Złote Myśli

 

& Marek Smyczek i Marcin Kaim

Okno 

Dostosowywanie 

paska narzędzi

Wybór dostępnych 

przycisków

Wybór opcji 

tekstu

Wybór 

rozmiaru ikon

Opcja 

przeniesienia  w 

dół

Opcja 

przeniesienia   w 

górę

Opcja Zresetuj do 

wartości domyślnych

Opcja 

zamknięcia okna

Przyciski 

paska 

narzędzi

background image

USŁUGI W SIECIACH INFORMATYCZNYCH  – M. Smyczek i M. Kaim
Przeglądarki internetowe

str. 38

  Zadanie!

Ćwiczenie 7.2.4   

Przejdź   do   ustawień   pasków   narzędziowych. 
Ustaw   paski   z dużymi   i   podpisanymi   ikonami. 
Ukryj pasek „Łącza”. Zablokuj możliwość prze-
suwania pasków w obrębie okna przeglądarki. 

Pomoc

Bardzo często pracując z przeglądarką internetową napotykamy na 
różne   problemy.   Jednak   identycznie   jak   w   każdym   dobrym 
programie,   możemy   skorzystać   z przygotowanej   w   programie 
pomocy.   Pomocy   wywołujemy   naciskając   na   klawisz  F1  lub 
wybierając   menu   „Pomoc”.   Okno   pomocy   przedstawia   rysunek 
7.2.13.   Interesujące   nas   zagadnienie   odnajdujemy   za   pomocą 
zakładki   „Spis   treści”,   „Index”   lub   za   pomocą   funkcji 
Wyszukaj”.

Rysunek 7.2.13.

Pomoc przeglądarki 

internetowej

Copyright by Wydawnictwo 

Złote Myśli

 

& Marek Smyczek i Marcin Kaim

Okno systemu 

pomocy

Treść pomocy

Okno spisu treści 

wraz z tematami 

pomocy

background image

USŁUGI W SIECIACH INFORMATYCZNYCH  – M. Smyczek i M. Kaim
Przeglądarki internetowe

str. 39

  Zadanie!

Ćwiczenie 7.2.5   

Przypomnij sobie sposób korzystania z pomocy. 
Odszukaj informacje dotyczące ustawień pasków 
narzędziowych. 

Nawigacja stron WWW

Jak wiemy, aby połączyć się ze stroną internetową  i wyświetlić jej 
zawartość należy w przeglądarce internetowej, w odpowiednim polu 
wpisać  adres   strony.   Po   je   otwarciu  możemy   już  czytać  i   oglądać 
zgromadzone   treści   i   poruszać   się   w   głąb   tematu   klikając 
odpowiednie linki.

Linki, czyli hiperłącza

Większość   stron   internetowych   zawiera  hiperłącza,   które   po 
wskazaniu i kliknięciu myszą powodują automatyczne załadowanie 
innej   strony.  Hiperłącze  to   specjalne   pole   (obszar)   na   stronie 
WWW  przypisane   obiektowi  graficznemu   lub   fragmentowi   tekstu, 
przy czym czcionka tekstowego hiperłącza ma kolor niebieski i często 
jest   podkreślona.   W   łatwy   sposób   pola   te   można   rozpoznać, 
ponieważ  gdy  poruszamy  kursorem  myszy  po  ekranie,  w pewnych 
miejscach standardowy kształt kursora w postaci strzałki zamienia 
się w rączkę. W tym momencie, gdy klikniemy lewym przyciskiem 
myszy zostanie uruchomiona nowa strona WWW (rys. 7.2.14).

Copyright by Wydawnictwo 

Złote Myśli

 

& Marek Smyczek i Marcin Kaim

background image

USŁUGI W SIECIACH INFORMATYCZNYCH  – M. Smyczek i M. Kaim
Przeglądarki internetowe

str. 40

Rysunek 7.2.14.

Hiperłącze

Często   gdy   korzystamy   z   wbudowanych   na   stronach   WWW 
hiperłączy, przenosimy  się na inne strony,  niekoniecznie związane 
tematycznie   z   pierwszą   otwartą   przez   ręcznie   wpisany   adres 
internetowy.   Zachodzi   nieraz   potrzeba   powrotu   do   poprzednio 
otwartej   strony,   w tym   celu   posługujemy   się   przyciskiem  Wstecz 
znajdującym   się   w   pasku   narzędziowym   przeglądarki.   Gdy   po 
wykonaniu   tej   czynności   otworzy   się   poprzednio   oglądana   strona 
WWW,   możemy   użyć   przycisku  Dalej  w   celu   otwarcia   strony, 
z której się cofnęliśmy. Obok każdego przycisku tego typu znajduje 
się   trójkąt   ,   której   naciśnięcie   spowoduje   rozwinięcie   listy   stron, 
które   zostały   wcześniej   otwarte   w przeglądarce   lub,   z których 
wycofano się przyciskiem Wstecz (rys. 7.2.15).

Rysunek 7.2.15.

Przyciski Wstecz i Dalej

Copyright by Wydawnictwo 

Złote Myśli

 

& Marek Smyczek i Marcin Kaim

Przycisk Wstecz 

wraz z Historią

Przycisk Dalej wraz 

z Historią

background image

USŁUGI W SIECIACH INFORMATYCZNYCH  – M. Smyczek i M. Kaim
Przeglądarki internetowe

str. 41

  Dobra rada!

Czy   wiesz,   że  do  wywołania   wcześniej  otwartej 
strony   internetowej   może   posłużyć   klawisz 
Backspace?

  Zadanie!

Ćwiczenie 7.2.6   

Po   uruchomieniu   przeglądarki   internetowej 
wpisz   adres   dowolnej   strony   internetowej,   gdy 
zaś zostanie załadowana, odszukaj na niej hiper-
łącza (linki internetowe) i postaraj się za ich po-
mocą przejść do innych stron internetowych. Je-
żeli udało Ci się wykonać to ćwiczenie, określ, ja-
kiego typu były to łącza – tekstowe czy graficzne.

Zakładki ulubione

Przeglądając zasoby internetu znajdujemy wiele ciekawych stron, do 
których  będziemy  chcieli  powrócić.  Aby  nie wstukiwać  za każdym 
razem   adresu   wystarczy   dodać   skrót   do   menu   „Ulubione”.   Gdy 
zgromadzimy   w   całkiem   pokaźną   kolekcję   ulubionych   adresów, 
codzienna nawigacja po stronach Web bardzo często rozpoczyna się 
od menu „Ulubione”. Sposób dodawania strony do menu „Ulubione” 
przedstawia poniższy przykład.

Przykład 7.2.3

Naszym zadaniem będzie dodanie do menu „Ulubione” strony akcji 
„Pajacyk”,   znajdującej   się   pod   adresem   http://www.pajacyk.pl. 
Po otwarciu   strony   w   przeglądarce   z meny   „Ulubione”   wybieramy 
funkcję   „Dodaj   do   ulubionych”,   tak   jak   przedstawia   to   rysunek 
7.2.16. 

Copyright by Wydawnictwo 

Złote Myśli

 

& Marek Smyczek i Marcin Kaim

background image

USŁUGI W SIECIACH INFORMATYCZNYCH  – M. Smyczek i M. Kaim
Przeglądarki internetowe

str. 42

Rysunek 7.2.16.

Dodawanie adresu witryny do Ulubionych

Spowoduje   to   pojawienie   się   kolejnego   okna,   które   przedstawia 
rysunek  7.2.17.  W oknie  tym pojawia  się proponowana  nazwa  dla 
skrótu,   którą   możemy   zmienić   i   na   koniec   zatwierdzić   klawiszem 
OK”.   W   naszym   przykładzie   pozostawiamy   proponowaną   nazwę, 
jednak jeszcze jej nie zatwierdzamy.

Rysunek 7.2.17.

Dodawanie skrótu 

do Ulubionych

Tak   utworzony   skrót   pojawiłby   się   w   głównym   menu   „Ulubione”. 
Wiele takich skrótów spowodowałoby powstanie sporego bałaganu. 
Jest  jednak  na  to  sposób,  w „Ulubionych”  można  tworzyć  foldery 
i grupować skróty. Skorzystamy teraz z tej możliwości i wybieramy 

Copyright by Wydawnictwo 

Złote Myśli

 

& Marek Smyczek i Marcin Kaim

Opcja Dodaj do 

ulubionych... z 

menu Ulubione

Nazwa 

skrótu

Zapis 

zaawansowany

background image

USŁUGI W SIECIACH INFORMATYCZNYCH  – M. Smyczek i M. Kaim
Przeglądarki internetowe

str. 43

klawisz   „Utwórz   w   >>”,   co   spowoduje   rozwinięcie   okna   tak   jak 
przedstawia to rysunek 7.2.18.

  Pamiętaj!

Skróty   do   stron   internetowych   znajdujące   się 
w menu   „Ulubione”,   inaczej   nazywane   są  

za-

kładkami”.

Rysunek 7.2.18.

Zarządzanie folderami ulubionych stron

Teraz naciskając klawisz „Nowy folder…,  tak jak przedstawia to 
rysunek 7.2.19. Nadajemy nazwę „Pomoc społeczna”.

Rysunek 7.2.19.

Tworzenie nowego folderu

Copyright by Wydawnictwo 

Złote Myśli

 

& Marek Smyczek i Marcin Kaim

Opcja udostępnieni 

w trybie Online

Nazwa skrótu

Opcja utworzenia 

nowego folderu

Dostępne 

foldery

Pole z możliwością 

wpisania nazwy folderu

background image

USŁUGI W SIECIACH INFORMATYCZNYCH  – M. Smyczek i M. Kaim
Przeglądarki internetowe

str. 44

Nowo   utworzony   folder   pojawi   się   w   oknie   „Utwórz   w:”   i   jest 
automatycznie   zaznaczony.   Teraz   wystarczy   jedynie   zatwierdzić 
skrót   klawiszem   „OK”.   Od   tego   momentu,   zawsze,   gdy   będziemy 
chcieli   odwiedzić   stronę   pajacyka,   wystarczy   wybrać   ją   z   menu 
„Ulubione”, tak jak przedstawia to rysunek 7.2.20.

Rysunek 7.2.20.

Wybór skrótu do strony z menu „Ulubione”

Gdy  jakiś  folder  lub  zakładka  w menu  Ulubione  nie  jest  już  nam 
potrzebna,   lub   zdezaktualizowała   się,   to   po   prostu   ją   usuwamy, 
wybierając   funkcję   „Usuń”  z   menu   podręcznego,   tak   jak 
przedstawia to rysunek 7.2.21.

Copyright by Wydawnictwo 

Złote Myśli

 

& Marek Smyczek i Marcin Kaim

Utworzony folder

Skrót do dodanej 

przez nas strony

background image

USŁUGI W SIECIACH INFORMATYCZNYCH  – M. Smyczek i M. Kaim
Przeglądarki internetowe

str. 45

Rysunek 7.2.21.

Usuwanie zakładek

  Zadanie!

Ćwiczenie 7.2.7   

Do menu „Ulubione” dodaj zakładki trzech por-
tali   internetowych   www.onet.pl,   www.wp.pl 
i www.interia.pl   Zakładki   umieść   w folderze 
„Portale”.  Następnie  sprawdź,  czy  po  wybraniu 
odpowiedniej   zakładki,   w   oknie   przeglądarki 
otwiera  się prawidłowa  witryna.  Następnie  wy-
bierz   jedną   z   utworzonych   zakładek   i   usuń   ją 
z menu.

Wypełnianie formularzy

Na wielu stronach Web, aby dotrzeć do odpowiednich treści, lub, aby 
otrzymać   dostęp   do   różnorakich   usług,   należy   podać   różne 
informacje   autorowi   strony   lub   usługodawcy.   Przykładem   takiej 
czynności jest  logowanie  do serwisu pocztowego, które przedstawia 
rysunek   7.2.22  lub  zakupy  w  sklepie   internetowym.   Twórcy  stron 
internetowych   rozwiązali   ta   kwestię   tworząc   szereg   elementów, 

Copyright by Wydawnictwo 

Złote Myśli

 

& Marek Smyczek i Marcin Kaim

Funkcja Usuń z 

menu podręcznego

background image

USŁUGI W SIECIACH INFORMATYCZNYCH  – M. Smyczek i M. Kaim
Przeglądarki internetowe

str. 46

którymi steruje się za pomocą myszki komputerowej. Możliwe jest 
też wpisanie tekstu i przesłanie go do witryny internetowe.

  Pamiętaj!

Dzięki   formularzom   możliwy   jest  dialog 
pomiędzy   internautą   a stroną   internetową. 
Obsługa   formularzy   jest   bardzo   prosta 
i intuicyjna.  Wystarczy  myszą  klikać  w pola  na 
stronie,   a   tym   samym   wybierać   odpowiednie 
opcje. Gdy zachodzi potrzeba wpisania tekstu, to 
po zaznaczeniu wybranego pola, tekst po prostu 
wpisuje się za pomocą klawiatury.

Możemy tu zauważyć pola tekstowe, służące do podania nazwy konta 
i   hasła   dostępowego.   Bardzo   często   na   stronach   Web   pola   takie 
są również   wykorzystywane   do   wpisania   komentarza   lub 
wiadomości.   Na   rysunku   przedstawiono   również   przykłady 
zastosowania elementów „Check Box”, które wykorzystywane są do 
zaznaczania   opcji.   Ostatnie   przedstawione   pole   służy   do   wyboru 
parametru z listy, jest to pole „Combo” (rys. 7.2.22).

Rysunek 7.2.22.

Wypełnianie pól 

tekstowych

Copyright by Wydawnictwo 

Złote Myśli

 

& Marek Smyczek i Marcin Kaim

background image

USŁUGI W SIECIACH INFORMATYCZNYCH  – M. Smyczek i M. Kaim
Przeglądarki internetowe

str. 47

Na kolejnym rysunku przedstawiono przykład ankiety internetowej. 
W  ankiecie   tej   zastosowano   pola   do   wyboru   jednej   z   wielu   opcji, 
są to pola typu „Radio Button”. Wyboru opcji dokonuje się klikając 
na klawisz „głosuj” (rys. 7.2.23).

  Zadanie!

Ćwiczenie 7.2.8   

Wypróbuj   działanie   formularzy   i   weź   udział 
w ankiecie   internetowej,   którą   znajdziesz 
na stronie czasopisma „Chip” www.chip.pl.

Kopiowanie zawartości strony

Bardzo często, do Internetu zaglądamy w poszukiwaniu konkretnych 
informacji,   które   chcemy   wykorzystać   w   swoich   prywatnych 
projektach.   Takim   projektem   może   być   napisanie   artykułu, 
sprawozdania czy referatu do szkoły. Znalezione informacje możemy 
bez   problemy   skopiować   do   naszego   dokumentu   pisanego, 
przygotowywanego   w dowolnym   programie.   Poniższy   przykład 

Copyright by Wydawnictwo 

Złote Myśli

 

& Marek Smyczek i Marcin Kaim

Rysunek 7.2.23.

Ankieta 

internetowa

Dostępne opcje 

wyboru ankiety

Opcja akceptacji i 

wysłania wyniku ankiety

Dostępne podglądu 

wyników ankiety

background image

USŁUGI W SIECIACH INFORMATYCZNYCH  – M. Smyczek i M. Kaim
Przeglądarki internetowe

str. 48

pokazuje, w jaki sposób przenieść znalezione informacje do innego 
programu.

Przykład 7.2.4

W przykładzie tym, pokażemy, w jaki sposób informacje znalezione 
na stronie Web skopiować do poczty elektronicznej i przesłać innej 
osobie,   zainteresowanej   tematem.   Po   otwarciu   strony 
z interesującym   nas   artykułem,   zaznaczamy   cały   interesujący   nas 
fragment,   a następnie  klikając  prawym   klawiszem  myszy,  z  menu 
podręcznego wybieramy „Kopiuj”, tak jak pokazuje to rys. 7.2.24.

Następnie   tworzymy   nową   wiadomość   poczty   elektronicznej. 
Po zaadresowaniu   przesyłki,   wpisaniu   tematu   i   kilku   słów 
wprowadzenia, a z menu „Edycja” wybieramy funkcję „Wklej”, tak 
jak przedstawia to rysunek 7.2.25. 

Copyright by Wydawnictwo 

Złote Myśli

 

& Marek Smyczek i Marcin Kaim

Rysunek 7.2.24.

Kopiowanie 

informacji ze strony 

internetowej

Funkcja Kopiuj 

z menu 

podręcznego

background image

USŁUGI W SIECIACH INFORMATYCZNYCH  – M. Smyczek i M. Kaim
Przeglądarki internetowe

str. 49

Rysunek 7.2.25.

Wklejanie informacji do nowej wiadomości

Rysunek   7.2.26   przedstawia   wiadomość   poczty   elektronicznej 
z wklejoną treścią skopiowaną ze strony internetowej.

Copyright by Wydawnictwo 

Złote Myśli

 

& Marek Smyczek i Marcin Kaim

Funkcja Wklej z 

menu Edycja

background image

USŁUGI W SIECIACH INFORMATYCZNYCH  – M. Smyczek i M. Kaim
Przeglądarki internetowe

str. 50

Oprócz treści znalezionych na stronach Web, bardzo często chcemy 
wykorzystać   nie   tylko   same   informacje,   ale   przede   wszystkim 
przekazać   adres   strony   innej   osobie   za   pomocą   poczty, 
komunikatorów, albo po prostu umieścić go w pisanym przez siebie 
tekście.   Poniższy   przykład   ukazuje   sposób   przekazywania   adresu 
strony Web.

Przykład 7.2.5

Do   wiadomości   pocztowej,   którą   przygotowaliśmy   w   poprzednim 
przykładzie dodamy jeszcze adres strony Web, skąd zaczerpnęliśmy 
informacje.   Pod   wklejoną   treścią   dopisujemy   informację, 
co wklejamy, a następnie po przełączeniu się do przeglądarki, tak jak 
pokazuje  to rysunek  7.2.27,  zaznaczamy  adres  strony  i wybieramy 
funkcję   „kopiuj”   wywołanego menu   podręcznego   wywołanego 
kliknięciem prawego klawisza myszy w zaznaczony tytuł.

Copyright by Wydawnictwo 

Złote Myśli

 

& Marek Smyczek i Marcin Kaim

Rysunek 7.2.26.

Wiadomość z wklejoną 

informacją

Wklejone informacje

background image

USŁUGI W SIECIACH INFORMATYCZNYCH  – M. Smyczek i M. Kaim
Przeglądarki internetowe

str. 51

Rysunek 7.2.27.

Dodawanie adresu do wiadomości pocztowej

  Pamiętaj!

Nie   wszystkie   treści   i   zasoby   internetu   można 
wykorzystywać   bez   zgody   ich   autora.   Przed 
wykorzystaniem znalezionych materiałów należy 
sprawdzić, czy autor nie zaznaczył.

Następnie w oknie wiadomości, ustawiamy kursor w odpowiednim 
miejscu i wybieramy  funkcję  Edycja Wklej

. Gotowa  wiadomość 

przedstawia rysunek 7.2.28.

Copyright by Wydawnictwo 

Złote Myśli

 

& Marek Smyczek i Marcin Kaim

Rysunek 7.2.28.

Wiadomość z 

wklejonym adresem 

strony Web

Zaznaczony adres 

internetowy

Funkcja Kopiuj 

menu podręcznego

Wklejony adres 

internetowy

background image

USŁUGI W SIECIACH INFORMATYCZNYCH  – M. Smyczek i M. Kaim
Przeglądarki internetowe

str. 52

Kopiowanie grafiki

Każdy   dobry   artykuł   w   popularnym   czasopiśmie   jest   opatrzony 
starannie   dobranymi   zdjęciami.   Trudno   sobie   wyobrazić   dobry 
podręcznik   bez   ilustracji,   dlatego   informacje   na   stronach   WWW 
są opatrzone odpowiednimi ilustracjami i elementami graficznymi.

Często   czytając   artykuł   w   sieci,   chcemy   wykorzystać   umieszczone 
tam zdjęcie lub ilustrację. Przeglądarka internetowa bardzo ułatwia 
nam to zadanie.  Wystarczy  kliknąć  prawym klawiszem  na zdjęcie, 
aby   wyświetlić  menu   podręczne  i   już   możemy   zapisać   fotografie 
na nasz   dysk   lokalny   wybierając  funkcję  „Zapisz  obraz  jako…”, 
tak jak przedstawia to rysunek 7.2.29. W ten sposób zapisaną grafikę 
możemy   już   bez   problemu   wykorzystać   w   tworzeniu   dokumentu 
w dowolnym   programie.   Jeżeli   natomiast   chcemy   znalezioną 
ilustrację   wysłać   komuś   za   pomocą   poczty   elektronicznej, 
to wybieramy funkcję „Wyślij obraz pocztą e-mail…”.

Copyright by Wydawnictwo 

Złote Myśli

 

& Marek Smyczek i Marcin Kaim

Rysunek 7.2.29.

Pobieranie grafiki 

z Internetu

Funkcja Zapisz 

obraz jako... 

menu podręcznego

background image

USŁUGI W SIECIACH INFORMATYCZNYCH  – M. Smyczek i M. Kaim
Przeglądarki internetowe

str. 53

Dzięki   przedstawionym   tu   opcjom,   bardzo   łatwo   można   taką 
informację  wydrukować, dodać do  ulubionych  lub  ustawić jako tło 
pulpitu.

Wykonanie   wszystkich   tych   czynności   możliwe   jest   również   za 
pomocą   paska   narzędziowego   pojawiającego   się   w  lewym   górnym 
rogu ilustracji.

Pobieranie programów i plików

Internet umożliwia nam dostęp nie tylko do informacji, ale również 
do   całej   gamy   ciekawych   programów.   Gdy   znajdziemy   program, 
którego   funkcje   i   możliwości   wydają   się   nam   ciekawe   i przydatne 
w naszych   prywatnych   zastosowaniach,   możemy   taki   program 
pobrać na nasz dysk twardy, a następnie zainstalować go w systemie 
i wykorzystywać. 

  Pamiętaj!

Pobierając program z Internetu musimy zwrócić 
uwagę,   jaki   posiada   rodzaj   licencji.   Czy   autor 
udostępnia   go   do   użytku   za   darmo,   czy   należy 
zapłacić za jego wykorzystywanie.

W   sieci   jest   wiele   stron   katalogujących   oprogramowanie   i jego 
pobieranie. W naszym przykładzie pokażemy, w jaki sposób pobrać 
plik ze strony prowadzonej przez redakcje czasopisma „Chip”.

Przykład 7.2.6

W  poszukiwaniu   programów   do   obróbki   plików   wideo  dotarliśmy 
na strony   portalu   http://download.chip.pl,   gdzie   znaleźliśmy 
interesujący nasz program. Program ten jest typu shareware, więc 

Copyright by Wydawnictwo 

Złote Myśli

 

& Marek Smyczek i Marcin Kaim

background image

USŁUGI W SIECIACH INFORMATYCZNYCH  – M. Smyczek i M. Kaim
Przeglądarki internetowe

str. 54

możemy go pobrać i przetestować bezpłatnie. Dopiero, gdy program 
uznamy za wart swojej ceny będziemy zmuszeni za niego zapłacić, 
w innym wypadku będziemy musieli program odinstalować. Znając 
już   zasady   licencji   możemy   pobrać   program   klikając   na   klawisz 
Pobierz”, tak jak przedstawia to rysunek 7.2.30.

Po wybraniu klawisza „Pobierz” wyświetlone zostaje kolejne okno 
przeglądarki   informujące   o   pobieranym   pliku.   Zabezpieczenie 
przeglądarki   wbudowane   w   „Service   Pack   2”   jednak   nie   pozwoli 
bezwarunkowo   pobrać   pliku   w   Internetu,   tylko   wyświetli 
ostrzeżenie, że pobierany  plik  może być niebezpiecznym  wirusem. 
Oby odblokować pobieranie pliku musimy prawym klawiszem myszy 
kliknąć  w komunikat zabezpieczenia  i z menu podręcznego wybrać 
Pobierz plik…”, tak jak przedstawia to rysunek 7.2.31.

Copyright by Wydawnictwo 

Złote Myśli

 

& Marek Smyczek i Marcin Kaim

Rysunek 7.2.30.

Pobieranie 

programów 

z Internetu

Opcja 

Pobierz 

background image

USŁUGI W SIECIACH INFORMATYCZNYCH  – M. Smyczek i M. Kaim
Przeglądarki internetowe

str. 55

Rysunek 7.2.31.

Odblokowanie możliwości pobrania pliku

Spowoduje   to   wyświetlenie   okna   dialogowego,   w  którym   możemy 
zadecydować,   czy   pobierany   program   chcemy  otworzyć,  zapisać 
na dysk,   czy  przerwać

 

pobieranie   za   pomocą   klawisza   „Anuluj”. 

Wybieramy klawisz „Zapisz”, tak jak przedstawia to rysunek 7.2.32.

Rysunek 7.2.32.

Zapisywanie pliku na dysk

Funkcja   „Zapisz”   powoduje   pojawienie   się   znanego   okna 
dialogowego,   za   pomocą,   którego   wybieramy   dysk   i   folder, 
do którego   ma   być   zapisany,   pobrany   z   sieci   program.   Po 
zakończeniu to właśnie w tym folderze odnajdziemy  pobrany  plik. 
Wybór folderu przedstawia rysunek 7.2.33.

Copyright by Wydawnictwo 

Złote Myśli

 

& Marek Smyczek i Marcin Kaim

Funkcja Pobierz plik… 

z menu podręcznego

Opcja 

otwarcia 

pliku

Opcja reguły 

pobierania

Opcja 

zapisu pliku

Opcja anulowania 

pobierania

background image

USŁUGI W SIECIACH INFORMATYCZNYCH  – M. Smyczek i M. Kaim
Przeglądarki internetowe

str. 56

Rysunek 7.2.33.

Wybór docelowego miejsca zapisu

Po   zatwierdzeniu   lokalizacji   dla   pliku   i   nazwy,   zatwierdzamy 
operację klawiszem „Zapisz”. Podczas pobierania pliku wyświetlane 
jest   okno  informujące  o   zaawansowaniu   operacji   i  szybkości 
pobierania pliku, tak jak przedstawia to rysunek 7.2.34.

Rysunek 7.2.34.

Okno informacyjne pobieranie 

pliku

Po zakończeniu  pobierania,  w przedstawionym oknie uaktywnione 
zostaną klawisze „Otwórz” i „Otwórz folder”. Kliknięcie klawisza 
Otwórz”   spowoduje   otwarcie   pobranego   programu.   Wybranie 
klawisza   „Otwórz   folder”   otwiera   folder,   do   którego   plik   został 
zapisany. 

Copyright by Wydawnictwo 

Złote Myśli

 

& Marek Smyczek i Marcin Kaim

Ikony szybkiej 

lokalizacji

Nazwa 

pliku

Opcja zapisu

Opcja wyboru typu 

zapisu pliku

Lista wyboru miejsca 

docelowego

background image

USŁUGI W SIECIACH INFORMATYCZNYCH  – M. Smyczek i M. Kaim
Przeglądarki internetowe

str. 57

W podobny sposób, jak pobieramy pliki programów, możemy pobrać 
dowolny typ plików, np. pliki muzyczne. Kolejny przykład pokazuje 
jak pobierany jest plik zawierający muzykę.

Wydruk zawartości strony

Interesujące   nas   informacje   publikowane   na   łamach   stron 
internetowych   mogą   być   przenoszone   na   papier.   Forma   tak   jest 
często praktykowana w przypadkach znalezienia w Internecie aktów 
prawnych,   norm,   ustaw   i   nie   tylko.   Często   też   zawartość   stron 
drukują   uczniowie   poszukujący   zagadnień   związanych   z   tematyką 
poruszaną na danej lekcji.

Bezpośredni za pomocą przeglądarki

Chociaż sam proces wydruku przebiega w podobny sposób, jak to ma 
miejsce   w większości   aplikacji,   warto   zwrócić   uwagę   na   kilka 
szczegółów, które omówimy w poniższym przykładzie.

Przykład 7.2.8

Po   długich   poszukiwaniach   trafiamy   na   stronę   WWW,   na   której 
znajdują się interesujące nas wiadomości, a ponadto chcemy się nimi 
pochwalić   znajomym   w   szkole   lub   w   pracy.   Najlepszym 
rozwiązaniem   będzie   w   tym   przypadku   wydrukowanie   zawartości 
danej strony (rys. 7.2.38).

Copyright by Wydawnictwo 

Złote Myśli

 

& Marek Smyczek i Marcin Kaim

background image

USŁUGI W SIECIACH INFORMATYCZNYCH  – M. Smyczek i M. Kaim
Przeglądarki internetowe

str. 58

Rysunek 7.2.38.

Przykładowa strona WWW

Często   dany   artykuł   nie   mieści   się   na   całej   stronie   lub   zawiera 
podstrony,   dlatego   też   dobrym   nawykiem   przed   rozpoczęciem 
procesu   wydruku   jest   obejrzenie   tego,   co   się   znajdzie   na   stronie. 
W celu   z   menu  Plik  wybieramy   opcję  Podgląd   wydruku…
(rys. 7.2.39).

Rysunek 7.2.39.

Opcja podglądu wydruku

Po chwili  na ekranie  pojawia  się okno,  które  przedstawia  rysunek 
7.2.40.   Za   pomocą   przycisków   umieszczonych   w   głównym   pasku 
narzędziowym   okna   podglądu   możemy   skalować   wielkość 

Copyright by Wydawnictwo 

Złote Myśli

 

& Marek Smyczek i Marcin Kaim

Opcja Podgląd 

wydruku… z menu Plik

background image

USŁUGI W SIECIACH INFORMATYCZNYCH  – M. Smyczek i M. Kaim
Przeglądarki internetowe

str. 59

wyświetlanej strony lub przenosić się do następnych lub poprzednich 
stron.

Rysunek 7.2.40.

Podgląd wydruku

Dodatkowo,   używając   opcji   Ustawienia   strony,  wywołujemy   okno, 
w tórym   będzie   można   dokonać   bardziej   szczegółowych   ustawień 
parametrów strony przeznaczonej do wydruku (rys. 7.2.41).

Rysunek 7.2.41.

Ustawienia wydruku

Copyright by Wydawnictwo 

Złote Myśli

 

& Marek Smyczek i Marcin Kaim

background image

USŁUGI W SIECIACH INFORMATYCZNYCH  – M. Smyczek i M. Kaim
Przeglądarki internetowe

str. 60

W   oknie  Ustawienia   strony  możemy   określić   wielkość 
marginesów   poziomych   i pionowych,   zdefiniować   nagłówek   lub 
stopkę,  wybrać  wielkość  kartki,  na  jakiej  ma  być  przeprowadzony 
wydruk, a także określić, czy chcemy drukować w orientacji poziomej 
czy pionowej.

Naciskamy   przycisk   Drukuj…   i   przechodzimy   do   okna,   w   którym 
można   wybrać   drukarkę   mającą   wydrukować   dokument   oraz 
określić, czy wydrukować wszystko, czy też tylko pewien zakres stron 
(rys.   7.2.42)..   Naciśnięcie   przycisku   Drukuj   rozpocznie   proces 
drukowania. Przeznaczenie zakładki  Opcje omówimy w następnym 
przykładzie.

Rysunek 7.2.42.

Wybór drukarki

Przykład 7.2.9

Czasami   może   się   okazać,   że   odnaleziona   witryna   WWW   została 
zaprojektowana i wykonana w oparciu na tzw. ramkach. Oznacza to, 
że każda  jej  część  znajduje  się  w osobnej  komorze,  zwanej  ramką 
(rys. 7.2.43).

Copyright by Wydawnictwo 

Złote Myśli

 

& Marek Smyczek i Marcin Kaim

Wybór 

drukarki

Opcja drukowania 

wszystkich stron

Opcja drukowania 

wybranych stron

Opcja wydruku 

bieżącej strony

Opcja druku 

do pliku

Ustawienia 

dodatkowe

Funkcja znajdowania 

drukarki

Liczba kopii

background image

USŁUGI W SIECIACH INFORMATYCZNYCH  – M. Smyczek i M. Kaim
Przeglądarki internetowe

str. 61

Rysunek 7.2.43.

Witryna 

o konstrukcji opartej 

na ramkach

Do   wydruku   stron   tego   typu   należy   użyć   zakładki   Opcje,   którą 
pokazuje   rysunek   7.2.44,   po   czym   zmienia   się   zawartość   okna 
Drukuj.   Warto   wtedy   zadecydować   czy   na   papierze   chcemy   mieć 
zawartość ekranu, czy też każda ramka ma się znajdować na osobnej 
kartce papieru.

Rysunek 7.2.44.

Wybór ramki do druku

Copyright by Wydawnictwo 

Złote Myśli

 

& Marek Smyczek i Marcin Kaim

Opcja drukowania 

wszystkich 

połączonych 

dokumentów

Opcja 

drukowania 

tabeli łączy

Opcja drukowania 

Tak jak na ekranie

Drukowanie ramek    

w sposób 

indywidualny

background image

USŁUGI W SIECIACH INFORMATYCZNYCH  – M. Smyczek i M. Kaim
Przeglądarki internetowe

str. 62

  Pamiętaj!

Szczegółowe   opcje   wydruku,   zależą   tylko   i wy-
łącznie od ustawień dokonanych przez użytkow-
nika i danej przeglądarki internetowej.

  Zadanie!

Ćwiczenie 7.2.10   

Odszukaj stronę WWW o interesującej Cię tema-
tyce,   następnie   przeprowadź   proces   wydruku 
strony w orientacji pionowej i poziomej. Porów-
naj, jakie różnice wystąpiły w obu przypadkach.

  Zadanie!

Ćwiczenie 7.2.11   

Po   otwarciu   danej   strony   internetowej   zaznacz 
jej fragment i wydrukuj tylko ten obszar strony. 
Przekonaj   się,   jakie   istnieją   różnice   pomiędzy 
poprzednią metodą oraz omawianym w tym ćwi-
czeniu przypadkiem.

Ustawienia programu

Przeglądarka   internetowa   oprócz   podstawowych   funkcji   służących 
do przeglądania stron WWW zawiera wiele wbudowanych narzędzi 
służących   do   zarządzania   jej   pracą,   a także   pozwala   dostosować 
ustawienia do potrzeb danego użytkownika.

Domyślna strona WWW

Jeżeli   często   odwiedzasz   jedną   witrynę   internetową,   np.   śledząc 
wiadomości na jednym z portali lub też wyszukując różne informacje 
za pomocą  ściśle określonej  wyszukiwarki,  wiesz,  że uciążliwe  jest 
wpisywanie   wciąż   tego   samego   adresu   internetowego   w   celu 

Copyright by Wydawnictwo 

Złote Myśli

 

& Marek Smyczek i Marcin Kaim

background image

USŁUGI W SIECIACH INFORMATYCZNYCH  – M. Smyczek i M. Kaim
Przeglądarki internetowe

str. 63

wyświetlenia  interesującej   nas  strony.  Z  pomocą  przychodzi  w  tej 
sytuacji   możliwość   domyślnego   uruchomienia   przeglądarki 
internetowej wraz z daną stroną internetową. 

Przykład 7.2.11

Istnieją   dwa   sposoby   domyślnego   uruchamiania   interesującej   nas 
strony.   W   obydwu   przypadkach   w pierwszej   kolejności   z   menu 
Narzędzia wybieramy Opcje internetowe… (rys. 7.2.48).

Rysunek 7.2.48.

Opcje internetowe

Po   kliknięciu   tej   opcji   pojawi   się   okno,   w   nim   należy   nacisnąć 
przycisk   Użyj   domyślnej,   a następnie   w  polu   adresu   wpisać   adres 
strony   internetowej,   która   ma   być   dostępna   po   każdorazowym 
uruchomieniu przeglądarki internetowej.

Drugą metoda polega na tym, że w pierwszej kolejności otwieramy 
interesującą   nas   stronę   internetową,   a następnie   wybieramy   opcję 
Użyj bieżącej. Od tego momentu uruchomienie przeglądarki będzie 
towarzyszyło   automatycznemu   otwieraniu   domyślnej   strony 
internetowej (rys. 7.2.49).

Copyright by Wydawnictwo 

Złote Myśli

 

& Marek Smyczek i Marcin Kaim

Funkcja Opcje 

internetowe… z menu 

Narzędzia

background image

USŁUGI W SIECIACH INFORMATYCZNYCH  – M. Smyczek i M. Kaim
Przeglądarki internetowe

str. 64

Rysunek 7.2.49.

Ustawienia strony domyślnej

  Dobra rada!

Jeżeli nie chcesz, aby po uruchomieniu przeglą-
darki była otwierana jakakolwiek strona interne-
towa, należy wybrać opcję Użyj pustej.

  Pamiętaj!

Domyślne   otwieranie   strony   internetowej   wraz 
z uruchomieniem   przeglądarki,   może   nastąpić 
tylko i wyłącznie w przypadku pracy w trybie On-
line, czyli gdy mamy aktywne połączenie interne-
towe.

Copyright by Wydawnictwo 

Złote Myśli

 

& Marek Smyczek i Marcin Kaim

Opcja użycia 

strony bieżącej

Opcja użycia strony 

domyślnej

Opcje usuwania 

plików tymczasowych

Opcje 

zaawansowane

Adres strony 

internetowej

Opcja użycia 

pustej strony

Dodatkowe ustawienia 

plików tymczasowych

Opcja wyczyszczenia 

zawartości historii

background image

USŁUGI W SIECIACH INFORMATYCZNYCH  – M. Smyczek i M. Kaim
Przeglądarki internetowe

str. 65

  Zadanie!

Ćwiczenie 7.2.12   

Skonfiguruj   ustawienia   w   swojej   przeglądarce, 
aby automatycznie po jej uruchomieniu każdora-
zowo   była   wyświetlana   strona,   na   której   jesteś 
częstym   gościem,   następnie   sprawdź   dokonane 
przez Ciebie zmiany. Przekonaj się, czy potrafisz 
zmodyfikować ustawienia domyślne przeglądar-
ki, aby po jej uruchomieniu nie wyświetlała się 
żadna strona WWW.

Przypisanie domyślnych programów dla danych usług

Przeglądarka Microsoft Internet Explorer podczas przeprowadzania 
pewnych   zadań   może   współpracować   z domyślnymi   aplikacjami, 
które są automatycznie kojarzone z nią w momen-cie, gdy zostaną 
wywołane   konkretne   zadania.   Na   przykład   podczas   przeglądania 
danej   strony   internetowej   chcemy   podejrzeć   źródło   kodu   HTML. 
Zmieniając ustawienia przeglądarki, możemy określić, jaka aplikacja 
zainstalowana na naszym komputerze może przechwycić i wykonać 
to zadanie. Z jakimi innymi aplikacjami może współpracować nasza 
przeglądarka, pokaże nam przykład 7.2.12.

Przykład 7.2.12

Aktualne   ustawienia   przeglądarki   możemy   podejrzeć   w  Opcjach 
internetowych
. Po otwarciu okna wybieramy zakładkę Programy, 
po   czym   możemy   przejrzeć   lub   wybrać   aplikacje,   które   będą 
wykonywały pewne zadania na rzecz przeglądarki. Możemy wybrać 
program, który będzie obsługiwał pocztę e-mail, grupy dyskusyjne, 
pełnił   funkcję   terminarza   oraz   określić   jaka   aplikacja   będzie 
przechowywać naszą listę kontaktów (rys. 7.2.50).

Copyright by Wydawnictwo 

Złote Myśli

 

& Marek Smyczek i Marcin Kaim

background image

USŁUGI W SIECIACH INFORMATYCZNYCH  – M. Smyczek i M. Kaim
Przeglądarki internetowe

str. 66

Rysunek 7.2.50.

Wybór domyślnych programów

  Zadanie!

Ćwiczenie 7.2.13   

Sprawdź,   jakie   aplikacje   zostały   ustawione 
do współpracy   z Twoją   przeglądarką,   zastanów 
się nad ich przeznaczeniem. Następnie przekonaj 
się, czy jest możliwy wybór jednej z kilku aplika-
cji przypisanych do danego zadania.

Plik cookie

Mechanizm  cookie,   nazywany   często   ciasteczkami,   opracowany 
przez firmę  Netscape Communications  pozwala na zapamiętywanie 
informacji  o użytkownikach  korzystających  z usług  internetowych. 
Jest   uzupełnieniem   protokołu   HTTP,   w którym   pierwotnie   nie 
przewidziano takich możliwości.

Cookie jest porcją informacji wysyłaną przez serwer do przeglądarki, 
która   kieruje   i zapisuje   je   w specjalnych   plikach   tekstowych. 
Następnie   na   żądanie   serwera   udostępnia   te   informacje   w razie 
potrzeby.  Z  plików   tych  najczęściej  korzystają  sklepy  internetowe, 
które   technologii  cookie  używają   do   zapisywania   informacji 

Copyright by Wydawnictwo 

Złote Myśli

 

& Marek Smyczek i Marcin Kaim

Domyślny program dla 

Wywołań internetowych

Domyślny program 

dla Kalendarza

Opcja resetowania 

Ustawień sieci Web

Domyślny program dla 

Listy kontaktów

Domyślny program 

dla Poczty e-mail

Domyślny program 

dla Edytora HTML

background image

USŁUGI W SIECIACH INFORMATYCZNYCH  – M. Smyczek i M. Kaim
Przeglądarki internetowe

str. 67

o produktach i towarach włożonych do wirtualnego koszyka. Dzięki 
temu,   że  cookie  przechowywane   są   na   dysku   użytkownika,   po 
przerwaniu   zakupów   i wznowieniu   ich   np.   za   kilka   dni,   nie   jest 
konieczne podawanie wszystkich informacji od początku. Serwer, na 
którym działa dany sklep odczyta dane zawarte w cookie i odtworzy 
zawartość   koszyka.   W   następnym   przykładzie   przedstawiony 
zostanie sposób zarządzania tymi plikami.

Przykład 7.2.13

Chcąc usunąć ciasteczka znajdujące się na naszym dysku twardym, 
musimy w przeglądarce wywołać okno  ustawień internetowych
następnie   w   dziale  Tymczasowe   pliki   internetowe  nacisnąć 
przycisk Usuń pliki Cookiem (rys. 7.2.51).

Rysunek 7.2.51.

Usuwanie plików tymczasowych i ciasteczek

  Pamiętaj!

Technologia  cookies  jest   w   pełni   bezpieczna. 
Oznacza to, iż nie jest możliwe posłużenie się nią 
w celu zdobycia takich informacji o użytkowniku, 
jakich on sam nie zdecyduje się podać. Przesądza 
o tym sposób, w jaki pobierane są pliki zawiera-
jące cookie: wysyłane są w momencie, gdy użyt-
kownik odwiedza witrynę, która wcześniej zapi-
sała na jego dysku porcję ciastka.

Copyright by Wydawnictwo 

Złote Myśli

 

& Marek Smyczek i Marcin Kaim

background image

USŁUGI W SIECIACH INFORMATYCZNYCH  – M. Smyczek i M. Kaim
Przeglądarki internetowe

str. 68

Filtrowanie treści zawartych na stronach internetowych

Komputer często jest obsługiwany przez dzieci i młodzież w domu 
lub w szkole, dlatego też może dojść do sytuacji, w której podczas 
surfowania po Internecie w oknie przeglądarki zostaną wyświetlane 
witryny   o   nieprzyzwoitej   treści.   W   jaki   sposób   można   ograniczyć 
możliwość wyświetlania takich stron na ekranie monitora, pokażemy 
w kolejnym przykładzie.

Przykład 7.2.14

W  Opcjach   internetowych  przeglądarki   wybieramy   zakładkę 
Zawartość, a następnie naciskamy przycisk Włącz… (rys. 7.2.52).

Rysunek 7.2.52.

Klasyfikacja treści

Po   naciśnięciu   przycisku  Włącz  zostanie   otwarty  Klasyfikator 
treści
,   w   którym   na   pierwszej   zakładce   o nazwie  Klasyfikacje 
możemy   określić,   jakie   treści   oraz   w   jakim   stopniu   mają   być 
filtrowane. Przez ustawienie suwaka możemy mieć wpływ na to, co 

Copyright by Wydawnictwo 

Złote Myśli

 

& Marek Smyczek i Marcin Kaim

Opcja wyczyszczenia 

stanu SSL

Opcja Certyfikaty...

Opcja Autouzupełnienie

Opcja włączenia 

Klasyfikatora treści

Ustawienia 

zaawansowane

Opcja 

Wydawcy...

Opcja Mój profil...

background image

USŁUGI W SIECIACH INFORMATYCZNYCH  – M. Smyczek i M. Kaim
Przeglądarki internetowe

str. 69

mogą przeglądać w Internecie użytkownicy.  Na zakładce  Witryny 
zaakceptowane
  możemy zezwolić, które witryny dopuszczamy do 
przeglądania   (ich   nie   będzie   dotyczył   filtr).   Sytuację   obrazuje 
rysunek 7.2.53.

 

Rysunek 7.2.53.

Ustawienia klasyfikacji 

treści

Wybierając   zakładkę   Ogólne,  przechodzimy   do   opcji,   w   których 
przede  wszystkim,  możemy  określić  hasło  opiekuna  wymagane  do 
wprowadzania   zmian   w regułach   filtrowania   zawartości   stron 
internetowych.   W   dziale   Systemy   klasyfikacji   możemy   przypisać 
kolejne systemy  klasyfikacji  powodujące ograniczenie wyświetlania 

Copyright by Wydawnictwo 

Złote Myśli

 

& Marek Smyczek i Marcin Kaim

Pole do umieszczenia 

adresu stron 

internetowych

Miejsce na listę 

zaakceptowanych i 

zabronionych stron 

internetowych

Opcja zezwolenia na 

oglądanie strony

Opcja braku 

zezwolenia na 

oglądanie strony 

Opcja usunięcia 

wybranej strony z 

listy

Dostępne 

kategorie 

klasyfikacji

Suwak poziomu 

oglądalności stron 

internetowych

Opis aktualnego 

stanu przyzwolenia 

suwaka

Opcja uzyskania 

większego zasobu 

informacji

background image

USŁUGI W SIECIACH INFORMATYCZNYCH  – M. Smyczek i M. Kaim
Przeglądarki internetowe

str. 70

niepożądanych treści. Na zakładce Zaawansowane możemy ustawiać 
zaawansowane reguły filtrujące (rys. 7.2.54).

Rysunek 7.2.54.

Ogólne i zaawansowane ustawienia klasyfikatora treści

Copyright by Wydawnictwo 

Złote Myśli

 

& Marek Smyczek i Marcin Kaim

Opcja dostępu 

dla 

użytkowników

Opcja poziomu weryfikacji 

zabezpieczeń przez 

opiekuna

Opcja znalezienia 

systemów 

klasyfikacji

Opcja utworzenia 

hasła

Dostępne systemy 

klasyfikacji

Miejsce na listę reguł 

klasyfikacyjnych

Opcja usunięcia 

reguły z listy

Opcja korzystania

z biura klasyfikacji

Opcja importu 

reguł

background image

USŁUGI W SIECIACH INFORMATYCZNYCH  – M. Smyczek i M. Kaim
Przeglądarki internetowe

str. 71

  Zadanie!

Ćwiczenie 7.2.14   

Postaraj się włączyć filtrację treści zawartych na 
stronach   internetowych,   a następnie   sprawdź, 
czy   strony   o   nieprzyzwoitej   tematyce   będą   się 
otwierać w oknie przeglądarki internetowej. Za-
stanów się, czy na komputerze, z którego korzy-
stasz, zachodzi potrzeba włączenia tej opcji.

Ustawienia zaawansowane

Każdy   program   zawiera   opcje,   które   pozwalają   dopasować   jego 
działanie   do   potrzeb   danego   użytkownika.   Podobnie   jest 
z przeglądarką Internet Explorer, którą możemy precyzyjnie dostroić 
do naszej codziennej pracy.

Przykład 7.2.15

Do   opcji   zaawansowanych   dostajemy   się,   wywołując  Opcje 
internetowe
  i   wybierając   zakładkę   o   tej   samej   nazwie.   Poprzez 
zaznaczanie bądź odznaczanie pewnych opcji możemy  mieć wpływ 
na pracę przeglądarki. W dziale tym określamy m.in., czy mają być 
drukowane obrazy znajdujące się na stronach, a nawet czy mają być 
wyświetlane podczas wczytywania się stron. Możemy określić, w jaki 
sposób   mają   być   zaznaczane   łącza   prowadzące   do   innych   stron 
WWW,   a   także,   jakie   zabezpieczenia   będą   włączone   podczas 
surfowania   po   Internecie.   Te   oraz   wiele   innych   parametrów 
wpływających na pracę i działanie przeglądarki możemy zdefiniować 
w tej części ustawień programu (rys. 7.2.55).

Copyright by Wydawnictwo 

Złote Myśli

 

& Marek Smyczek i Marcin Kaim

background image

USŁUGI W SIECIACH INFORMATYCZNYCH  – M. Smyczek i M. Kaim
Przeglądarki internetowe

str. 72

Rysunek 7.2.55.

Zaawansowane opcje internetowe

  Zadanie!

Ćwiczenie 7.2.15   

Korzystając z zaawansowanych ustawień, wyłącz 
możliwość wyświetlania się obrazów występują-
cych  na stronach  internetowych.  Porównaj  wy-
gląd oraz czas wczytywania witryn, gdy zawierają 
obrazy lub nie. Zastanów się, w których przypad-
kach można zastosować ten tryb pracy przeglą-
darki.

Praca w trybie offline

Praca z przeglądarką internetową wiąże się przeważnie z oglądaniem 
stron WWW, te zaś z kolei mogą być dostępne w jednym z dwóch 
możliwych trybów:

online,

offline.

Copyright by Wydawnictwo 

Złote Myśli

 

& Marek Smyczek i Marcin Kaim

Opcja drukowania 

kolorów i obrazów tła

Opcja ustawień 

obrazu

Opcja wyświetlania 

zawartości 

multimedialnej

Opcje 

odtwarzania

Opcja 

aktualizacji

Opcja użycia 

pakietu Java

Opcja 

pokazywania 

obrazów

Włączenie symboli 

zastępczych

Włączenie paska 

narzędzi obrazu

Opcje 

podkreślania 

łącz 

background image

USŁUGI W SIECIACH INFORMATYCZNYCH  – M. Smyczek i M. Kaim
Przeglądarki internetowe

str. 73

Pierwszy   z   wymienionych   trybów   dotyczy   pracy   na   komputerze, 
który w danej chwili jest podłączony do Internetu za pośrednictwem 
modemu lub dowolnego typu łącza stałego. Drugi tryb pracy odnosi 
się   do   sytuacji,   gdy   pracujemy   na   komputerze   niepodłączonym 
do sieci   lub   na   takim,   na   którym   nie   ma   obecnie   otwartej   sesji 
połączeniowej   (rozłączone   połączenie   modemowe,   wyjęty   przewód 
sieciowy itp.).

  Pamiętaj!

Tryb   pracy   offline   wykorzystuje   się   przede 
wszystkim do przeglądania wcześniej otwartych 
stron WWW bez konieczności połączenia z Inter-
netem. Do zalet należy bardzo szybki dostęp do 
stron WWW, wadą jednak jest to, że nie można 
skorzystać  z łącza internetowego  prowadzącego 
do innej dotąd nie otwartej strony.

Historia przeglądanych stron WWW

Wszystkie przeglądane strony WWW są zapisywane w specjalnie do 
tego   celu   przeznaczonym   folderze  Temporary   Internet   Files 
(Tymczasowe pliki internetowe), który znajduje się na komputerach 
z   zainstalowanym   jednym   z   systemów   operacyjnych  Windows   9x 
(95,  98,  Millenium)  w folderze  C:\Windows. Natomiast  w syste-
mach   opartych   na   technologii  NT,  czyli  Windows   NT,   2000,   XP 
w folderze  C:\Documents and Settings\User\Ustawienia lo-
kalne\Temporary   Internet   Files
.  Folder   ten   ma   za   zadanie 
gromadzenie   wszystkich   informacji   oraz   plików   zawartych   na 
stronach internetowych. Każda po raz pierwszy przeglądana strona 
WWW jest wczytywana z serwera, na którym się znajduje. Natomiast 
w przypadku   wpisania   adresu   strony,   którą   np.   oglądano 
poprzedniego   dnia,   elementy   strony   zostają   załadowane 

Copyright by Wydawnictwo 

Złote Myśli

 

& Marek Smyczek i Marcin Kaim

background image

USŁUGI W SIECIACH INFORMATYCZNYCH  – M. Smyczek i M. Kaim
Przeglądarki internetowe

str. 74

z wymienionego   folderu,   co   w dużym   stopniu   przyspiesza   jej 
wczytywanie.

  Pamiętaj!

Folder  Temporary   Internet   Files  stanowi   dla 
komputera   pamięć   podręczną   zwaną   cache. 
Wczytywanie z tego folderu stron nazywane jest 
cachowaniem stron WWW.

Przykład 7.2.16

Chcąc   sprawdzić   historię   przeglądanych   stron   WWW,   należy 
w otwartym   oknie   przeglądarki   internetowej   nacisnąć   przycisk 
Historia,   po   czym   w   nowo   otwartym   oknie   zostaje   wyświetlona 
historia   odwiedzonych   stron   WWW.   Obejrzane   wcześniej   strony 
WWW zostały posegregowane według dat odwiedzin. Po rozwinięciu 
dowolnego   dnia   możemy   zobaczyć,   jakie   strony   WWW   wtedy 
przeglądano (rys. 7.2.56).

Copyright by Wydawnictwo 

Złote Myśli

 

& Marek Smyczek i Marcin Kaim

background image

USŁUGI W SIECIACH INFORMATYCZNYCH  – M. Smyczek i M. Kaim
Przeglądarki internetowe

str. 75

Rysunek 7.2.56.

Historia odwiedzanych witryn internetowych

Często   się   okazuje   (w   szczególności,   gdy   przerwano   połączenie 
z Internetem), że w przypadku wyboru dowolnej z nich w głównym 
oknie   przeglądarki   nie   pojawia   się   oczekiwana   przez   nas   strona 
WWW,   lecz   jedynie   komunikat   mówiący   o   braku   możliwości   jej 
wyświetlenia,   co   nie   jest   błędem.   Komunikat   ten   bierze   się   stąd, 
że przeglądarka chce otworzyć  stronę wprost z serwera, na którym 
się znajduje, a skoro nie mamy połączenia z Internetem, operacja nie 
może   dojść   do   skutku.   Możemy   jednak   zmusić   przeglądarkę,   aby 
odwiedzone wcześniej strony pobierała z pamięci cache.

Przykład 7.2.17

Jeżeli   chcesz   włączyć   opcję   przeglądania   stron   bezpośrednio 
z folderu   tymczasowego,   należy   w   otwartym   oknie   przeglądarki 
z menu Plik wybrać opcję Praca w trybie offline. Od tego momentu 

Copyright by Wydawnictwo 

Złote Myśli

 

& Marek Smyczek i Marcin Kaim

Okno z podglądem 

historii odwiedzanych 

stron internetowych

background image

USŁUGI W SIECIACH INFORMATYCZNYCH  – M. Smyczek i M. Kaim
Przeglądarki internetowe

str. 76

będzie   można   przeglądać   dotychczas   odwiedzone   strony   WWW 
wprost z naszego komputera (rys. 7.2.57).

  Pamiętaj!

Niektóre witryny sieci Web używają specjalnych 
nagłówków   HTTP   w języku   HTML   lub   ASP 
w celu uniknięcia  przechowywania  ich zawarto-
ści w pamięci podręcznej dysku. Strona zawiera-
jące   tego   typu   nagłówki   nie   jest   dostępna   do 
przeglądania w trybie offline.

Jeżeli masz włączoną opcję  Praca w trybie offline,  po wpisaniu 
w przeglądarki   adresu   strony   jeszcze   nieodsłanianej   na   naszym 
komputerze   pojawi   się   okno,   w  którym   po   wyborze   opcji  Połącz 
przełączamy   się   do   trybu  online,   umożliwiającym   przeglądanie 
stron w Internecie (rys. 7.2.58).

Copyright by Wydawnictwo 

Złote Myśli

 

& Marek Smyczek i Marcin Kaim

Rysunek 7.2.57.

Ustawienie pracy w 

trybie offline

Funkcja Pracuj

w trybie offline

w menu Plik

background image

USŁUGI W SIECIACH INFORMATYCZNYCH  – M. Smyczek i M. Kaim
Przeglądarki internetowe

str. 77

Rysunek 7.2.58.

Prośba o połączenie z siecią

  Pamiętaj!

Nie   jest   możliwe   jednoczesne   ustawienie   prze-
glądarki   internetowej,   aby   udostępniała   strony 
w trybie online oraz offline.

  Zadanie!

Ćwiczenie 7.2.16   

Sprawdź zawartość historii stron WWW na Two-
im komputerze, następnie przejdź do trybu offli-
ne i przekonaj się, które z nich można przeglądać 
wprost z naszego komputera,  a w których  przy-
padkach funkcja ta została zablokowana. Porów-
naj  czas   wczytywania   się   strony   WWW  wprost 
z serwera,   na   którym   się   znajdowała,   do   czasu 
wczytania jej z pamięci cache.

Zarządzanie historią stron

Każdy   użytkownik   ma   możliwość   wpływu   na   zawartość   stron 
przechowywanych w pamięci podręcznej komputera. Należy z menu 
Narzędzia  wybrać  Opcje   internetowe...  po   czym   otworzy   się 
okno, które pokazuje rysunek 7.2.59.

Copyright by Wydawnictwo 

Złote Myśli

 

& Marek Smyczek i Marcin Kaim

Opcja połączenia 

do trybu Online

Opcja 

pozostania w 

trybie Offline

background image

USŁUGI W SIECIACH INFORMATYCZNYCH  – M. Smyczek i M. Kaim
Przeglądarki internetowe

str. 78

 

Rysunek 7.2.59.

Kasowanie zawartości 

pamięci podręcznej

Za pomocą przycisku Usuń pliki… możesz skasować całą zawartość 
dyskowej   pamięci   podręcznej.   Za   pomocą   przycisku  Ustawienia 
możemy   określić   zaawansowane   opcje   przechowywania   stron 
w cache,   co   pokazuje   rysunek   7.2.60.   Możemy   ustalić   okres 
przechowywania   stron   WWW   w pamięci   podręcznej.   Naciskając 
przycisk  Wyczyść   historię,   kasujemy   wszystkie   odnośniki 
do stron, które były już kiedyś odsłaniane na komputerze.

  Pamiętaj!

Po usunięciu plików znajdujących się w pamięci 
podręcznej odwiedzone wcześniej strony WWW 
nie będą działały w trybie offline.

Copyright by Wydawnictwo 

Złote Myśli

 

& Marek Smyczek i Marcin Kaim

background image

USŁUGI W SIECIACH INFORMATYCZNYCH  – M. Smyczek i M. Kaim
Przeglądarki internetowe

str. 79

Po wejściu do ustawień Tymczasowych plików internetowych 
możemy określić, w jaki sposób ma przebiegać aktualizacja pamięci 
cache oraz jak dużą przestrzeń dyskową naszego komputera chcemy 
przeznaczyć   na   pamięć   podręczną   dla   stron   WWW.   Ponadto 
możemy przejrzeć zawartość folderu tymczasowego, a nawet zmienić 
jego lokalizację.

Rysunek 7.2.60.

Ustawienia pamięci podręcznej przeglądarki Internet Explorer

Copyright by Wydawnictwo 

Złote Myśli

 

& Marek Smyczek i Marcin Kaim

Przy każdej 

wizycie na stronie

Opcja 

Automatycznie

Suwak ilości 

miejsca na 

dysku do użycia

Opcja 

przeniesienia 

folderu

Opcja wyświetlenia 

plików

Opcja umożliwiająca 

podgląd obietków

Ilość miejsca na dysku do 

użycia przedstawiona w formie 

jednostki liczbowej

Opcja Nigdy

Przy każdym 

uruchomieniu programu 

Internet Explorer

background image

USŁUGI W SIECIACH INFORMATYCZNYCH  – M. Smyczek i M. Kaim
Przeglądarki internetowe

str. 80

  Zadanie!

Ćwiczenie 7.2.17   

Przejdź   do   ustawień  Tymczasowych   plików   in-
ternetowych,   po   czym   sprawdź,   jak   duża   prze-
strzeń dyskowa jest zarezerwowana dla pamięci 
cache oraz jaka jest lokalizacja folderu  Tempo-
rary Internet Files
. Zastanów się, czy domyśl-
nie   ustawiona   przestrzeń   będzie   wystarczająca 
na Twoje potrzeby – jeżeli nie, dostosuj ją w za-
leżności do pojemności Twojego dysku twarde-
go.

Ulubione strony

Inną   metodą   umożliwiającą   przeglądanie   stron   WWW   bez 
konieczności   połączenia   z Internetem   jest   ich   dodanie   do   stron 
noszących   miano  Ulubione  i   udostępnienie   ich   w trybie   offline. 
Zarządzanie zakładkami Ulubione było już omawiane, dlatego teraz 
pokażemy jedynie jak udostępnić ich treść offline.

Przykład 7.2.18

Chcąc dodać  interesującą  nas stronę  do katalogu  stron  o szybkim 
dostępie   wraz   z możliwością   przeglądania   ich   zawartości   w   trybie 
offline,  należy   w   oknie   przeglądarki   internetowej   z   menu 
Ulubione wybrać opcję Dodaj do ulubionych… (rys. 7.2.61).

Copyright by Wydawnictwo 

Złote Myśli

 

& Marek Smyczek i Marcin Kaim

background image

USŁUGI W SIECIACH INFORMATYCZNYCH  – M. Smyczek i M. Kaim
Przeglądarki internetowe

str. 81

Rysunek 7.2.61.

Dodawanie wybranej strony do ulubionych

Po wykonaniu tej czynności na ekranie zostanie wyświetlone okno, 
które pokazuje rysunek 7.2.62. W polu  Nazwa  podajemy dowolną 
nazwę, pod którą będzie figurować strona WWW. 

Rysunek 7.2.62.

Pobieranie strony dla 

trybu offline

Po wybraniu opcji  Udostępnij w trybie offline zawartość strony 
zostanie skopiowana  z serwera, na którym się znajdowała i będzie 
przechowywana na naszym komputerze. Naciskając z kolei przycisk 
Dostosuj..., uruchamiamy specjalny kreator. (rys. 7.2.63).

Copyright by Wydawnictwo 

Złote Myśli

 

& Marek Smyczek i Marcin Kaim

Funkcja Dodaj do 

ulubionych...

z menu Ulubione

background image

USŁUGI W SIECIACH INFORMATYCZNYCH  – M. Smyczek i M. Kaim
Przeglądarki internetowe

str. 82

Rysunek 7.2.63.

Ustawieni trybu pobierania strony

Za   jego   pomocą   ustalamy,   czy   łącza   do   innych   witryn   mają   być 
aktywne   podczas   przeglądania   strony   w   trybie   offline   i   jak   ma 
przebiegać proces synchronizacji stron WWW (rys. 7.2.64).

Rysunek 7.2.64.

Ustawienia aktualizacji treści dla trybu offline

Ponadto   możemy   określić,   jak   często   oraz   o   jakiej   godzinie   będą 
przeprowadzane aktualizacje zawartości stron. Jeżeli dostęp do stron 
chroniony jest hasłem, w ostatnim oknie kreatora podajemy nazwę 
użytkownika oraz hasło dostępu do niej.

Copyright by Wydawnictwo 

Złote Myśli

 

& Marek Smyczek i Marcin Kaim

background image

USŁUGI W SIECIACH INFORMATYCZNYCH  – M. Smyczek i M. Kaim
Przeglądarki internetowe

str. 83

  Zadanie!

Ćwiczenie 7.2.18   

Dodaj dowolną stronę WWW do folderu Ulubio-
ne w taki sposób, aby można było przeglądać jej 
zawartość bez konieczności utrzymywania połą-
czenia   z Interne-tem.   Następnie   używając   kre-
atora, spraw, aby zawartość strony aktualizowa-
na była co tydzień w godzinach popołudniowych. 
Jeżeli dysponujesz łączem stałym, spraw, aby do 
strony  WWW  przechowywanej  w  folderze  Ulu-
bione działały hiperłącza prowadzące do innych 
stron.

Zapisywanie stron

Kolejną metodą szybkiego dostępu do stron WWW jest zapisanie ich 
zawartości   na   dysku   twardym.   W   tym   celu,   gdy   zawartość   strony 
została już wyświetlona w oknie przeglądarki internetowej, możemy 
z menu Plik wybrać opcję Zapisz jako.... Następnie określamy jej 
lokalizację,   podajemy   nazwę   i   wybieramy   jeden   z   trzech   typów 
zapisu. Do wyboru są: plik html, archiwum jedno plikowe mht lub 
po   prostu   jako   plik  txt  (tekstowy).   Po   określeniu   wszystkich 
niezbędnych   parametrów   wybieramy   klawisz   „Zapisz”,   po   czym 
następuje   proces   jej   zapisu.   Teraz   możemy   przejść   do   wcześniej 
podanej   lokalizacji   i spróbować   wyświetlić   zawartość   zapisanej 
strony (rys. 7.2.65).

Copyright by Wydawnictwo 

Złote Myśli

 

& Marek Smyczek i Marcin Kaim

background image

USŁUGI W SIECIACH INFORMATYCZNYCH  – M. Smyczek i M. Kaim
Przeglądarki internetowe

str. 84

Rysunek 7.2.65.

Zapis strony 

internetowej do pliku

  Zadanie!

Ćwiczenie 7.2.19   

Zapisz dowolną stronę WWW korzystając z opcji 
Zapisz   jako....  Zobacz,   jak   wygląda   struktura 
zapisanej w ten sposób strony. Zastanów się, czy 
można by stosować tę metodę do zapisu witryn 
lub portali internetowych.

Serwery nazw – DNS

Dziś,   w   dobie   nowoczesnych   telefonów   komórkowych,   a   nawet 
niektórych   modeli   telefonów   stacjonarnych,   dzwoniąc   do   kogoś, 
wybieramy nie numer, a dane osoby przypisanej numerowi w książce 
telefonicznej naszego telefonu.

Copyright by Wydawnictwo 

Złote Myśli

 

& Marek Smyczek i Marcin Kaim

background image

USŁUGI W SIECIACH INFORMATYCZNYCH  – M. Smyczek i M. Kaim
Serwery nazw – DNS

str. 85

  Dobra rada!

Czy wiesz, że chcąc wejść na stronę internetową 
portalu Onet

,

 możesz w przeglądarce wpisać jego 

nazwę   lub   numer   IP:   www.onet.pl 
– http://213.180.130.200?

Każda strona internetowa, aby mogła być w sieci rozpoznawana, a co 
za   tym   idzie,   oglądana,   musi   mieć   unikalny   adres   (numer),   wg 
którego będzie identyfikowana. Numer ten nazywany jest adresem 
IP
  i składa się z czterech liczb oddzielonych od siebie kropką, np. 
80.49.38.96. 

Numer   IP   przypomina   numer   telefonu   abonenta.   Na   początku 
istnienia   Internetu   komunikacja   pomiędzy   poszczególnymi   jego 
użytkownikami   następowała   właśnie   za   pomocą   numerów   IP. 
Okazało   się   jednak,   że  nazewnictwo   tego   typu   będzie   stosunkowo 
trudne do zapamiętania dla potencjalnego internauty, tym bardziej 
gdy   będzie   musiał   kojarzyć   kilka   lub   nawet   więcej   adresów   stron 
internetowych.   Wprowadzono,   więc   w sieci   specjalne   serwery, 
których   zadaniem   jest   translacja   (zamiana)   niewygodnych   do 
zapamiętania   przez   użytkownika   adresów   IP   na   łatwiejsze   do 
skojarzenia nazwy. 

Przykład 7.2.20

W   celu   wyjaśnienia   konwersji   adresów   stron   WWW   na 
odpowiadające im numery IP skorzystamy ze specjalnego narzędzia 
internetowego, które pozwoli nam przybliżyć to zjawisko. Otwieramy 
stronę   internetową   www.prometeusz.com,   następnie   z górnego 
menu rozwijalnego wybieramy opcję Narzędzia,  a potem IP resolve 
(rys. 7.2.73).

Copyright by Wydawnictwo 

Złote Myśli

 

& Marek Smyczek i Marcin Kaim

background image

USŁUGI W SIECIACH INFORMATYCZNYCH  – M. Smyczek i M. Kaim
Serwery nazw – DNS

str. 86

Rysunek 7.2.73.

Strona internetowa 

z zestawem ciekawych 

narzędzi

Po   wykonaniu   tych   czynności   wyświetlona   zostanie   podstrona 
służąca do tego zadania. W odpowiednim polu wpisujemy dowolny, 
dobrze   Ci   znany   adres   strony   internetowej,   dla   przykładu   niech 
będzie to www.wp.pl, następnie klikamy przycisk Zamień i po chwili 
na   ekranie   zostanie   wyświetlony   numer   IP   danej   strony, 
co w naszym   przypadku   powinno   dać   rezultat  212.77.100.101 
(rys. 7.2.74).

Rysunek 7.2.74.

Zamiana nazwy 

domenowej na adres IP 

i odwrotnie

Narzędzie to działa też w odwrotnym kierunku, czyli wpisując numer 
IP,   możesz   uzyskać   nazwę   przypisanej   mu   domeny.   Klikając   zaś 
przycisk zaawansowane, możesz pozyskać nieco więcej informacji na 

Copyright by Wydawnictwo 

Złote Myśli

 

& Marek Smyczek i Marcin Kaim

background image

USŁUGI W SIECIACH INFORMATYCZNYCH  – M. Smyczek i M. Kaim
Serwery nazw – DNS

str. 87

temat   danej   strony   WWW,   np.   adres   siedziby,   jeśli   mamy   do 
czynienia z większym portalem internetowym.

  Zadanie!

Ćwiczenie 7.2.21   

Sprawdź, jaki adres IP jest przypisany znanej Ci 
stronie   internetowej.   Zastanów   się   następnie, 
która   forma   rozpoznawania   stron   WWW   (za 
pomocą   nazwy   czy   numeru   IP)   jest   według 
Ciebie wygodniejsza.

Copyright by Wydawnictwo 

Złote Myśli

 

& Marek Smyczek i Marcin Kaim

background image

USŁUGI W SIECIACH INFORMATYCZNYCH  – M. Smyczek i M. Kaim
7.3. Poczta elektroniczna

str. 88

7.3. Poczta elektroniczna

7.3. Poczta elektroniczna

Podstawowe zwroty i pojęcia

Któż z nas nie korzysta z usług pocztowych? Każdy odwiedza pocztę, 
wysyła   listy  lub   przesyłki,  a   ze   swojej   skrzynki   pocztowej   odbiera 
listy przychodzące od różnych nadawców. Okazuje się, że z dnia na 
dzień   przybywa   osób,   które   oprócz   korzystania   z usług   poczty 
konwencjonalnej mają elektroniczne konta pocztowe  i na co dzień 
odbierają   i   wysyłają   pocztę   za   pomocą   komputera.   Oprócz   listu 
można wysłać elektroniczną przesyłkę w postaci muzyki, filmu lub 
programu komputerowego.

Konto zakłada się na serwerze poczty internetowej. Serwerem takim 
może   być   dowolny   komputer,   na   którym   zainstalowano 
specjalistyczne   oprogramowanie   umożliwiające   świadczenie   usług 
pocztowych (rys. 7.3.1).

Copyright by Wydawnictwo 

Złote Myśli

 

& Marek Smyczek i Marcin Kaim

background image

USŁUGI W SIECIACH INFORMATYCZNYCH  – M. Smyczek i M. Kaim
Podstawowe zwroty i pojęcia

str. 89

Rysunek 7.3.1.

Schemat działania poczty elektronicznej

  Pamiętaj!

Każdy   komputer   korzystający   z   poczty   elektro-
nicznej musi komunikować się z serwerem pocz-
towym,   gdyż   wszystkie   wychodzące   i   przycho-
dzące listy najpierw są kierowane do niego, a do-
piero potem trafiają do odbiorcy, gdy ten połączy 
się ze swoim serwerem.

Każdy   serwer   poczty   elektronicznej   ma   bazę   kont   (skrzynek) 
pocztowych   i   listę   użytkowników,   czyli   właścicieli   skrzynek. 
Wszystkie   przychodzące   listy   elektroniczne   są   gromadzone 
w skrzynkach   odbiorczych   (na   kontach)   osób,   do   których   zostały 
zaadresowane.  Listy  te są tam przechowywane  dopóty,  dopóki  ich 
odbiorca   nie   połączy   się   ze   swoją   skrzynką   i   ich   nie   przeczyta 
i samodzielnie   skasuje.   Wysyłane   listy   trafiają   do   skrzynki 
nadawczej, a następnie serwer przesyła je dalej do serwera odbiorcy 
listu (rys. 7.3.2).

Copyright by Wydawnictwo 

Złote Myśli

 

& Marek Smyczek i Marcin Kaim

background image

USŁUGI W SIECIACH INFORMATYCZNYCH  – M. Smyczek i M. Kaim
Podstawowe zwroty i pojęcia

str. 90

  Pamiętaj!

Każdy adres e-mail składa się z dwóch części od-
dzielonych   znakiem   „@”.   Jest   to   identyfikator 
(login), czyli nazwa skrzynki pocztowej, i nazwa 
domenowa   serwera   pocztowego   (usługodawcy), 
np. marcin@pluton.net lub marcin@interia.pl.

Rysunek 7.3.2.

Baza skrzynek 

pocztowych

Odbiór listów z serwera pocztowego i wysyłanie nowych wiadomości 
możliwe   jest   po   poprawnym   zalogowaniu   się,   należy   podać 
identyfikator oraz hasło (rys. 7.3.3).

Rysunek 7.3.3.

Określenie odbiorcy 

listu na podstawie 

identyfikatora skrzynki

Copyright by Wydawnictwo 

Złote Myśli

 

& Marek Smyczek i Marcin Kaim

background image

USŁUGI W SIECIACH INFORMATYCZNYCH  – M. Smyczek i M. Kaim
Konta pocztowe

str. 91

Konta pocztowe

Zanim   zaczniesz   korzystać   z   poczty   elektronicznej,   musisz   mieć 
konto na jednym z wielu serwerów pocztowych. Nie ma większego 
znaczenia,   jaki   serwer   poczty   wybierzesz,   może   to   być   zarówno 
serwer znajdujący się w danym kraju, jak i poza jego granicami.

Darmowe konta pocztowe

Każdy rodzaj konta pocztowego, darmowy lub komercyjny, służy do 
tego samego celu: wysyłania i odbierania poczty elektronicznej. Jeśli 
chodzi o ideę działania, to nie ma żadnych różnic. Różnice pojawiają 
się jedynie w parametrach konta, które przedstawia tabela 7.3.4.

Tabela 7.3.4.

Możliwości darmowych i komercyjnych skrzynek poczty elektronicznej

W   przypadku   korzystania   z   kont   darmowych   nie   ponosisz   żadnej 
opłaty za założenie konta oraz jego użytkowanie, w zamian natomiast 

Copyright by Wydawnictwo 

Złote Myśli

 

& Marek Smyczek i Marcin Kaim

background image

USŁUGI W SIECIACH INFORMATYCZNYCH  – M. Smyczek i M. Kaim
Konta pocztowe

str. 92

usługodawca   wysyła   do   swoich   użytkowników   różnego   rodzaju 
reklamy.

  Pamiętaj!

Musisz pamiętać, że podstawą użytkowania kon-
ta pocztowego jest przestrzeganie wszystkich za-
sad zawartych w umowie, której treść należy za-
akceptować w momencie złożenia formularza re-
jestracyjnego.

Komercyjne konta pocztowe

Konta komercyjne i darmowe łączy jedynie ta sama struktura adresu 
mailowego   oraz   sposób   komunikacji   i wymiany   informacji   za   ich 
pośrednictwem.   Jednak   konta   komercyjne   swoimi   parametrami 
zdecydowanie przewyższają darmowe. Należy też przyznać, że konta 
komercyjne są mniej awaryjne, a usługodawca chroni je dodatkowo, 
wykonując kopie zapasowe. 

Serwery   komercyjne   mają   wbudowane   specjalistyczne   narzędzia 
i bogaty zestaw opcji dodatkowych, takich jak aktówki, terminarze, 
pojemne   listy   adresowe.   Dodatkowo   usługodawcy   komercyjni 
oferują rozbudowane i profesjonalne zabezpieczenia przed wirusami 
komputerowymi i spamem.

Zakładanie konta pocztowego

Najszybciej   założymy   konto   pocztowe   na   dowolnym   z   dostępnych 
portali internetowych (Interia, WP, Onet). Darmowe konto  powinno 
w   zupełności   wystarczyć   dla   osób   początkujących   lub 
wykorzystujących pocztę elektroniczną do celów prywatnych.

Copyright by Wydawnictwo 

Złote Myśli

 

& Marek Smyczek i Marcin Kaim

background image

USŁUGI W SIECIACH INFORMATYCZNYCH  – M. Smyczek i M. Kaim
Konta pocztowe

str. 93

Każdy,   kto   się   zarejestruje,   otrzyma   jeden   niepowtarzalny   adres, 
który   będzie   przypisany   tylko   i wyłącznie   danej   osobie.   Adres   ten 
składa się z identyfikatora użytkownika (nazwy właściciela) oraz 
identyfikatora   usługodawcy  (nazwy   serwera).   Obydwie   zaś 
nazwy   oddzielone   są   specjalnym   znakiem   nazywanym   potocznie 
małpą (rys. 7.3.5).

Rysunek 7.3.5.

Struktura adresu internetowego

  Pamiętaj!

W całym Internecie nie ma dwóch identycznych 
adresów e-mail. Może się zdarzyć, że pojawią się 
takie same identyfikatory użytkownika, lecz zało-
żone będą przez innych usługodawców, z związ-
ku, z czym będą mieć inne identyfikatory opera-
tora, np. agata@wp.pl i agata@interia.pl.

Chcąc   założyć   konto   pocztowe,   w   pierwszej   kolejności   musimy 
wybrać   usługodawcę   poczty   e-mail,   za   pomocą   którego   zyskamy 
dostęp   do   naszej   poczty.   Następnie   na   jego   stronie   internetowej 
należy odszukać dział związany z pocztą internetową, wyrazić zgodę 
na założenie konta i wypełnić formularz rejestracyjny.

Copyright by Wydawnictwo 

Złote Myśli

 

& Marek Smyczek i Marcin Kaim

Identyfikator 

użytkownika

Symbol małpy

Identyfikator 

usługowy

background image

USŁUGI W SIECIACH INFORMATYCZNYCH  – M. Smyczek i M. Kaim
Konta pocztowe

str. 94

  Pamiętaj!

Przy   zakładaniu   konta   ważne   jest   przeczytanie 
i akceptacja wszystkich warunków umowy.

Przykład 7.3.1

Pierwszą   czynnością,   którą   musimy   wykonać,   jest   połączenie   się 
z jednym   z   portali   internetowych,   np.   www.interia.pl   następnie 
po odszukaniu działu poczta wybieramy dział załóż konto. W tym 
momencie możemy zdecydować, jakiego typu konto chcemy założyć. 
Do   wyboru   mamy   kilka,   dzielą   się   na  darmowe  oraz  płatne
W zależności   od   naszego   wyboru   będziemy   dysponować   różną 
przestrzenią   konta   pocztowego   oraz   różna   może   być   wielkość 
pojedynczej przesyłki (rys. 7.3.6).

Rysunek 7.3.6.

Wybór konta pocztowego

Po   wyborze   danego   rodzaju   konta   klikamy   myszą   przycisk   załóż 
konto, po czym zobligowani jesteśmy do zaakceptowania warunków 
regulaminu, bez czego nie możemy zarejestrować konta (rys. 7.3.7).

Copyright by Wydawnictwo 

Złote Myśli

 

& Marek Smyczek i Marcin Kaim

background image

USŁUGI W SIECIACH INFORMATYCZNYCH  – M. Smyczek i M. Kaim
Konta pocztowe

str. 95

Rysunek 7.3.7.

Regulamin korzystania 

usług pocztowych

Kolejna czynność to wybór identyfikatora, czyli nazwy, za pomocą 
której   będziemy   rozpoznawani.   Konieczny   jest   również   wybór 
domeny  operatora  (o ile dysponuje  większą  liczbą),  która  będzie 
stanowić drugą cześć naszego adresu e-mail (rys. 7.3.8).

Copyright by Wydawnictwo 

Złote Myśli

 

& Marek Smyczek i Marcin Kaim

background image

USŁUGI W SIECIACH INFORMATYCZNYCH  – M. Smyczek i M. Kaim
Konta pocztowe

str. 96

Rysunek 7.3.8.

Określanie 

identyfikatora i wybór 

domeny

Następnie   musimy   wypełnić   formularz   rejestracyjny,   w   którym 
obowiązkowo  uzupełniamy  pola  oznaczone  „*”,  pozostałe  pola  nie 
są obowiązkowe do wypełnienia (rys. 7.3.9).

  Pamiętaj!

W polu Zapytanie do hasła podaj pytanie, na któ-
re   tylko   Ty   znasz   odpowiedź.   Tę   zaś   umieść 
w polu o nazwie Odpowiedź. Będzie to przydane 
w momencie przywrócenia zapomnianego hasła.

Copyright by Wydawnictwo 

Złote Myśli

 

& Marek Smyczek i Marcin Kaim

background image

USŁUGI W SIECIACH INFORMATYCZNYCH  – M. Smyczek i M. Kaim
Konta pocztowe

str. 97

 

Rysunek 7.3.9.

Formularz rejestracyjny

Po   uzupełnieniu   wszystkich   pól   w   formularzu   rejestracyjnym   na  
ekranie   monitora   zostaną   wyświetlone   niezbędne   informacje   po-
trzebne nam w przyszłości do korzystania z konta pocztowego (rys. 
7.3.10).

Copyright by Wydawnictwo 

Złote Myśli

 

& Marek Smyczek i Marcin Kaim

background image

USŁUGI W SIECIACH INFORMATYCZNYCH  – M. Smyczek i M. Kaim
Konta pocztowe

str. 98

 

Rysunek 7.3.10.

Informacja o założonym koncie

  Pamiętaj!

Bardzo ważnymi  parametrami  są nazwy  serwe-
rów pop3 oraz smtp, które będą niezbędne pod-
czas konfiguracji programu pocztowego.

Copyright by Wydawnictwo 

Złote Myśli

 

& Marek Smyczek i Marcin Kaim

background image

USŁUGI W SIECIACH INFORMATYCZNYCH  – M. Smyczek i M. Kaim
Konta pocztowe

str. 99

  Zadanie!

Ćwiczenie 7.3.1   

Załóż osobiste konto pocztowe w dowolnym por-
talu. Porównaj parametry Twojego konta poczto-
wego z kontem pocztowym znanej Ci osoby ko-
rzystającej   z usług   innego   usługodawcy   poczto-
wego.

Parametry skrzynki pocztowej

Głównym parametrem skrzynki pocztowej jest przede wszystkim jej 
pojemność określana w MB. Należy powiedzieć, że wraz z rozwojem 
technologii pocztą nie przesyła się wyłącznie tekstów, lecz często do 
listów   dołączane   są   załączniki   przeróżnych   formatów   (grafika, 
dźwięk, film). W związku z tym operatorzy zarówno komercyjnych, 
jak i darmowych kont są zmuszeni do systematycznego powiększania 
przestrzeni dyskowej swoim klientom.

Obecnie   standardem   wśród   kont   darmowych   jest   pojemność 
skrzynki wynosząca ok. 100 MB lub więcej, natomiast w przypadku 
kont komercyjnych ok. 1 do 2 GB. Bardzo ważnym parametrem jest 
maksymalna  wielkość pojedynczego  listu elektronicznego.  Gdy np. 
konto   pocztowe   ma   pojemność   200   MB   i   oferuje   możliwość 
przesłania listu z załącznikami o maksymalnym rozmiarze 10MB, to 
oznacza,   że   w skrajnym   przypadku   będzie   można   na   serwerze 
pocztowym przechować ok. 20 listów o takiej samej pojemności.

Korzystanie z poczty internetowej

Skoro   masz   już   własne   konto   poczty   elektronicznej,   nauczysz   się 
teraz nią posługiwać. Dostęp do każdej skrzynki pocztowej możliwy 
jest na dwa sposoby:

Copyright by Wydawnictwo 

Złote Myśli

 

& Marek Smyczek i Marcin Kaim

background image

USŁUGI W SIECIACH INFORMATYCZNYCH  – M. Smyczek i M. Kaim
Korzystanie z poczty internetowej

str. 100

przez stronę internetową,

za pomocą specjalnych programów do obsługi poczty.

Pierwsza   z   metod   jest   dość   wygodna   dla   początkujących 
użytkowników,   którzy   nie   muszą   przechodzić   procesu 
konfigurowania   programu   obsługującego   konto   pocztowe,   co   dla 
osób   niewprawionych   może   być   dość   trudne.   Zaletą   dostępu 
do poczty   przez   stronę   WWW   jest   wygoda   w przypadku,   gdy 
wymagamy   dostępu   do   niej   z różnych   miejsc   (szkoły,   kawiarenki 
internetowej, kolegi itp.).

Korzystanie   z   programów   pocztowych   pozwala   na   kompleksową 
obsługę   i   zarządzanie   listami   elektronicznymi.   Za   ich   pomocą 
możemy   efektywniej   zarządzać   listami   elektronicznymi,   grupować 
w specjalnych   folderach   tematycznych,   obsługiwać   kilka   kont 
pocztowych,   a przede   wszystkim   po   ściągnięciu   poczty   na   naszym 
komputerze   możemy   przechowywać   praktycznie   nieograniczoną 
liczbą listów, gdyż pojemność dysku twardego jest nieporównywalnie 
większa od pojemności skrzynki pocztowej.

Za pomocą strony internetowej

Za   pomocą   prostego   przykładu   pokażemy,   w   jaki   sposób   można 
korzystać   z   poczty,   posługując   się   dowolną   przeglądarkę 
internetową.

Przykład 7.3.2

Chcąc skorzystać z poczty elektronicznej przez stronę internetową, 
musimy w pierwszej kolejności wpisać w przeglądarce internetowej 
adres   portalu,   na   którym   zostało   założone   konto   internetowe, 
np. w naszym   przypadku  www.interia.pl.   Następnie   należy   przejść 

Copyright by Wydawnictwo 

Złote Myśli

 

& Marek Smyczek i Marcin Kaim

background image

USŁUGI W SIECIACH INFORMATYCZNYCH  – M. Smyczek i M. Kaim
Korzystanie z poczty internetowej

str. 101

do   działu  poczta  oraz   poprawnie   zalogować   się,   podając   w   polu 
Nazwa konta swój identyfikator oraz hasło. Jeżeli operator obsługuje 
więcej domen, konieczny jest wybór jednej z nich (rys. 7.3.11).

Rysunek 7.3.11.

Logowanie się do skrzynki pocztowej

Po   poprawnym   zalogowaniu   system   wyświetla   nasze   konto. 
Widoczne   są   tam   informacje   na   temat  poczty   przychodzącej 
i wychodzącej,   usuniętych  listów  itp.   Usunięte   listy,   podobnie   jak 
w systemie   operacyjnym,   są   przerzucane   do  kosza,   który   stanowi 
zabezpieczenie   przed   utratą   przypadkowo   usuniętych   ważnych 
listów.   W   dziale   kontakty  możemy  założyć   bazę   adresową   osób, 
z którymi   często   korespondujemy.   Musimy   się   też   liczyć   z tym, 
że podczas korzystania z kont darmowych często będą wyświetlane 
reklamy (rys. 7.3.12). 

Copyright by Wydawnictwo 

Złote Myśli

 

& Marek Smyczek i Marcin Kaim

Login do skrzynki 

pocztowej

Hasło do 

skrzynki 

pocztowej

Wybór identyfikatora 

usługowego

Opcja 

zalogowania

background image

USŁUGI W SIECIACH INFORMATYCZNYCH  – M. Smyczek i M. Kaim
Korzystanie z poczty internetowej

str. 102

Rysunek 7.3.12.

Konto poczty elektronicznej

  Zadanie!

Ćwiczenie 7.3.2   

Jeżeli masz już założone pierwsze konto poczto-
we, postaraj się wejść na stronę WWW Twojego 
usługodawcy   i   zaloguj   się,   używając   swojego 
identyfikatora   oraz   hasła.   Spróbuj   wpisać   np. 
błędny login lub niepoprawne hasło, zaobserwuj, 
co się dzieje w takim przypadku.

Odbieranie poczty

Skoro potrafisz już zalogować się na swoje konto pocztowe, oznacza 
to, że masz do niego dostęp. Nadszedł, więc czas na poznanie metod 
odbierania   listów   przychodzących,   opiszemy   to   w   kolejnym 
przykładzie.

Copyright by Wydawnictwo 

Złote Myśli

 

& Marek Smyczek i Marcin Kaim

background image

USŁUGI W SIECIACH INFORMATYCZNYCH  – M. Smyczek i M. Kaim
Korzystanie z poczty internetowej

str. 103

Przykład 7.3.3

Jeżeli przejdziemy do działu poczta otrzymana, na ekranie zostaną 
wyświetlone   wszystkie   listy,   które   trafiły   do   naszej   skrzynki 
odbiorczej.

Obok każdej wiadomości widnieje jej nadawca, data odebrania przez 
nasz  serwer  pocztowy  oraz  rozmiar.  Przyciskiem  odśwież  możemy 
odświeżyć   zawartość   okna,   co   powoduje   ponowne   sprawdzenie 
zawartości skrzynki odbiorczej (rys. 7.3.13).

Rysunek 7.3.13.

Poczta otrzymana

Niektóre listy mogą zawierać załączniki w postaci dowolnych plików 
(zdjęć, muzyki, dokumentów tekstowych itp.) dołączanych do listu, 
oznaczane  są wówczas  ikoną  spinacza wyświetlanego  obok tematu 
wiadomości. Chcąc przeczytać treść dowolnego listu, klikamy myszą 
jego   temat,   po   czym   na   ekranie   wyświetli   się   jego   zawartość 
(rys. 7.3.14).

Copyright by Wydawnictwo 

Złote Myśli

 

& Marek Smyczek i Marcin Kaim

Otrzymane 

wiadomości

background image

USŁUGI W SIECIACH INFORMATYCZNYCH  – M. Smyczek i M. Kaim
Korzystanie z poczty internetowej

str. 104

Rysunek 7.3.14.

Otwarta wiadomość

W przypadku, gdy chcemy zobaczyć, co zawiera załącznik, klikamy 
myszą jego nazwę, po czym w osobnym oknie  zostaje  wyświetlona 
jego   zawartość,   (najczęściej   dzieje   się   tak   w przypadku   zdjęć 
i obrazów),   lub   odtworzona   (w   przypadku   muzyki,   animacji   lub 
krótkich   sekwencji   filmowych).   Może   się   też   zdarzyć,   że   serwer 
pocztowy   zapyta   nas,   czy   chcemy   zapisać   plik   na   dysku   twardym 
naszego   komputera   (w przypadku   innych   typów   plików). 
Przedstawia to rys. 7.3.15.

Copyright by Wydawnictwo 

Złote Myśli

 

& Marek Smyczek i Marcin Kaim

background image

USŁUGI W SIECIACH INFORMATYCZNYCH  – M. Smyczek i M. Kaim
Korzystanie z poczty internetowej

str. 105

Rysunek 7.3.15.

Otwarcie i zapis załącznika

  Zadanie!

Ćwiczenie 7.3.15   

Połącz się z Twoją skrzynką pocztową, następnie 
odczytaj   wszystkie   wiadomości   znajdujące 
się w skrzynce  odbiorczej.  Zwróć  uwagę,  w jaki 
sposób odznaczane są te przeczytane od nieprze-
czytanych.

Copyright by Wydawnictwo 

Złote Myśli

 

& Marek Smyczek i Marcin Kaim

background image

USŁUGI W SIECIACH INFORMATYCZNYCH  – M. Smyczek i M. Kaim
Korzystanie z poczty internetowej

str. 106

  Zadanie!

Ćwiczenie 7.3.16   

Przejrzyj również załączniki wiadomości, następ-
nie określ, jakiego typów są to pliki oraz jakiego 
rozmiaru. Porównaj objętość wiadomości bez za-
łącznika oraz tych, w których występują. Następ-
nie oceń, czy warto gromadzić na koncie pocztę 
z załącznikami.

Odpowiadanie na wiadomość

Najprostszą formą sporządzania nowej wiadomości jest wysłanie od-
powiedzi  do nadawcy  listu.  W tego typu  przypadkach  nie jest  ko-
nieczne wpisywanie adresata wiadomości, a cały proces jest wówczas 
bardziej zautomatyzowany.

Przykład 7.3.4

Chcąc odpowiedzieć na dowolny list znajdujący się w naszej skrzynce 
odbiorczej, należy w trybie czytania wiadomości wybrać opcję odpo-
wiedź,   po   czym   zostaje   automatycznie   utworzona   i zaadresowana 
nowa wiadomość. Zauważ, że w oknie wiadomości znajduje się treść 
listu, na który chcemy odpowiedzieć, przy czym każdy jej wiersz jest 
poprzedzony znakiem „>”. Chcąc wprowadzić tekst będący odpowie-
dzią na przeczytany list, należy ustawić kursor na początku wiado-
mości,  wprowadzić  kilka  wierszy  odstępu,  po czym  można  sporzą-
dzać odpowiedź (rys. 7.3.16).

Copyright by Wydawnictwo 

Złote Myśli

 

& Marek Smyczek i Marcin Kaim

background image

USŁUGI W SIECIACH INFORMATYCZNYCH  – M. Smyczek i M. Kaim
Korzystanie z poczty internetowej

str. 107

Rysunek 7.3.16.

Odpowiedź na list

Po wprowadzeniu treści naciskamy przycisk Wyślij w celu wysłania 
naszego listu.

  Zadanie!

Ćwiczenie 7.3.5   

Sporządź odpowiedź na dowolny list znajdujący 
się w Twojej skrzynce odbiorczej, zwróć uwagę, 
w jaki sposób zostaje oznaczona treść listu źró-
dłowego.

Sporządzanie i wysyłanie listów elektronicznych

Czas pokazać, w jaki sposób sporządzić naszą pierwszą wiadomość 
i wysłać pod konkretny adres.

Copyright by Wydawnictwo 

Złote Myśli

 

& Marek Smyczek i Marcin Kaim

background image

USŁUGI W SIECIACH INFORMATYCZNYCH  – M. Smyczek i M. Kaim
Korzystanie z poczty internetowej

str. 108

Przykład 7.3.5

Chcąc sporządzić nową wiadomość, wybieramy opcję nowa, po czym 
zostaje   wyświetlony   specjalny   formularz,   w   którym   wpisujemy 
wszystkie   niezbędne   informacje.   Pierwszą   czynnością,   jaką   należy 
wykonać,  jest  wpisanie  w  polu  adresat  adresu  e-mail,  pod  który 
chcemy wysłać list. Możemy też określić adresata, do którego zosta-
nie wysłana kopia listu, dokonujemy tego w polu kopia (rys. 7.3.17).

Rysunek 7.3.17.

Tworzenie nowej 

wiadomości

Następnie wpisujemy temat oraz treść listu. Jeżeli chcemy do treści 
listu dodać załącznik w postaci pliku, to musimy użyć przycisku do-
daj/usuń
, posługując się nim określamy, który plik zapisany na na-
szym komputerze będzie stanowił załącznik do listu. Używając przy-
cisków  Przeglądaj…,  wybieramy   załączniki,   po   czym   wybieramy 
opcję załącz (rys. 7.3.18).

Copyright by Wydawnictwo 

Złote Myśli

 

& Marek Smyczek i Marcin Kaim

background image

USŁUGI W SIECIACH INFORMATYCZNYCH  – M. Smyczek i M. Kaim
Korzystanie z poczty internetowej

str. 109

Rysunek 7.3.18.

Dodawanie załącznika

Po sprawdzeniu błędów w treści listu naciskamy przycisk wyślij, po 
czym list trafia do skrzynki nadawczej i ostatecznie opuszcza serwer 
naszego operatora.

  Zadanie!

Ćwiczenie 7.3.6   

Połącz   się   z   Twoim   serwerem   pocztowym 
i sprawdź, czy masz nowe wiadomości. Jeżeli tak, 
to przekonaj się, kto jest ich nadawcą i co zawie-
ra treść listów.

  Zadanie!

Ćwiczenie 7.3.7   

Sporządź dowolną wiadomość pocztową, następ-
nie dołącz do niej załącznik i wyślij ją do osoby, 
która ma znany Ci adres e-mail.

Copyright by Wydawnictwo 

Złote Myśli

 

& Marek Smyczek i Marcin Kaim

Funkcja Przeglądaj...

background image

USŁUGI W SIECIACH INFORMATYCZNYCH  – M. Smyczek i M. Kaim
Korzystanie z poczty internetowej

str. 110

Organizowanie wiadomości

Bardzo   ważnym   nawykiem   jest   odpowiednie   grupowanie 
wiadomości,   które   trafiają   do   naszej   skrzynki   odbiorczej.   Należy 
je przechowywać   w   folderach   tematycznie   związanych 
z wiadomością,   co   jest   bardzo   wygodne   w   przypadku,   gdy 
przechowujemy i zarządzamy większą liczbą listów elektronicznych. 
Domyślnie   dysponujemy   kilkoma   folderami,   które   przedstawia 
rysunek 7.3.19.

Rysunek 7.3.19.

Standardowe foldery konta pocztowego

Przykład 7.3.6

Wybierając opcję przenieś, powodujemy, że wiadomość znajdująca 
się   np.   w   danym   folderze   może   zostać   przeniesiona   do   innego. 
Gdy tego   dokonamy,   wyświetlone   zostaje   okno,   które   przedstawia 
rysunek   7.3.20,   za   jego   pomocą   określamy,   do   jakiego   folderu 
chcemy   przenieść   wiadomość.   Przenosić   możemy   zarówno 
wiadomości pojedyncze, jak i ich grupy.

Copyright by Wydawnictwo 

Złote Myśli

 

& Marek Smyczek i Marcin Kaim

Poczta 

wysłana

Kosz

Poczta 

otrzymana

Kopie 

robocze

background image

USŁUGI W SIECIACH INFORMATYCZNYCH  – M. Smyczek i M. Kaim
Korzystanie z poczty internetowej

str. 111

Rysunek 7.3.20.

Przenoszenie wiadomości

  Pamiętaj!

Wybierając  opcję  usuń  wiadomość, przenosimy 
ją   do   folderu   o nazwie  kosz,   dopiero   po   jego 
opróżnieniu wiadomości zostają trwale usunięte 
z naszego konta.

Przykład 7.3.7

Jeżeli nie wystarczają nam domyślne nazwy folderów lub ich liczba, 
możemy   utworzyć   własną   strukturę   folderów   na   naszym   koncie. 
Dokonujemy   tego   za   pomocą   przycisku  załóż  folder.   W   nowo 
otwartym   oknie   wpisujemy  nazwę  nowego   folderu   i   naciskamy 
przycisk załóż (rys. 7.3.21).

Rysunek 7.3.21.

Tworzenie nowego folderu

Po   utworzeniu   kilku   nowych   folderów   odpowiadających   Twoim 
potrzebom   ich   struktura   może   wyglądać   w   podobny   sposób,   jak 
przedstawia to rysunek 7.3.22.

Copyright by Wydawnictwo 

Złote Myśli

 

& Marek Smyczek i Marcin Kaim

background image

USŁUGI W SIECIACH INFORMATYCZNYCH  – M. Smyczek i M. Kaim
Korzystanie z poczty internetowej

str. 112

Rysunek 7.3.22.

Konto z założoną osobistą strukturą folderów

  Zadanie!

Ćwiczenie 7.3.8   

Załóż   na   własnym   koncie   pocztowym   dowolną 
strukturę   folderów   odpowiadającą   Twoim   gru-
pom tematycznym przychodzących wiadomości.

  Zadanie!

Ćwiczenie 7.3.9   

Uporządkuj wszystkie wiadomości znajdujące się 
w Twojej skrzynce odbiorczej, przenosząc je do 
nowo utworzonych folderów tematycznych.

Parametry i ustawienia skrzynki pocztowej

Często   korzystając   ze   skrzynki   pocztowej,   natrafiamy   na   różnego 
rodzaju trudności lub problemy związane z funkcjonowaniem poczty 
elektronicznej.   Zdarza   się   czasem,   że   podczas   wysyłania   listu 
występują  różne problemy  nie do końca zrozumiałe dla nas, które 
ostatecznie   uniemożliwiają   wyjście   listu   z   serwera   pocztowego. 
Dzieje   się   tak   często   w przypadku,   gdy   wysyłamy   wiadomości 
zawierające   załączniki   (zdjęcia,   muzykę   itp.)   większe   od 
dopuszczalnych narzuconych przez operatora naszego serwera.

Copyright by Wydawnictwo 

Złote Myśli

 

& Marek Smyczek i Marcin Kaim

Poczta 

wysłana

Kosz

Grupa 

Znajomi

Grupa 

Dom

Poczta 

otrzymana

Kopie 

robocze

Podgrupy

Grupa 

Rodzina

Grupa 

Spam

background image

USŁUGI W SIECIACH INFORMATYCZNYCH  – M. Smyczek i M. Kaim
Korzystanie z poczty internetowej

str. 113

Chcąc   się   przekonać,   jakimi   parametrami   jest   ograniczone   nasze 
konto pocztowe, wybieramy zakładkę  ustawienia konta, po czym 
na   ekranie   zostaje   wyświetlone   okno   zawierające   wszystkie 
niezbędne informacje. Ze względu na ich dużą liczbę omówimy tylko 
te najważniejsze.

Gdy   chcemy   korzystać   z   poczty   obsługiwanej   przez   specjalne 
programy  pocztowe,  konieczna  będzie  znajomość  nazwy  serwerów 
odpowiedzialnych  za wysyłanie  SMTP  i za odbiór  POP3  naszych 
informacji.   W   przypadku   poczty   w   domenie   FM   obydwa   serwery 
mają identyczną nazwę – poczta.fm

Istotna   jest   również   znajomość   pojemności   naszej   skrzynki 
i rozmiaru   pojedynczej   informacji   zarówno   przychodzącej,   jak 
i wychodzącej (rys. 7.3.23).

Copyright by Wydawnictwo 

Złote Myśli

 

& Marek Smyczek i Marcin Kaim

background image

USŁUGI W SIECIACH INFORMATYCZNYCH  – M. Smyczek i M. Kaim
Korzystanie z poczty internetowej

str. 114

Rysunek 7.3.23.

Ustawienia konta pocztowego

Do parametrów mniej istotnych należą: Identyfikator nadawcy – 
za pomocą którego jesteśmy rozpoznawani przez odbiorców naszych 
listów, sposób sortowaniaformat wysyłanych wiadomości – 
który   określa,  czy  wiadomości   będą  tekstowe,  czy   też   będą  mogły 
zawierać elementy formatowania tekstu z możliwością umieszczania 
różnych obiektów graficznych.

Możemy mieć wpływ na to, w jaki sposób będą oznaczane listy, które 
są odpowiedzią na list nadawcy. W tej części ustawień naszego konta 
pocztowego   decydujemy   też   o formacie   sporządzanych   przez   nas 
odpowiedzi  na dowolny list: czy dołączana ma być treść oryginału 

Copyright by Wydawnictwo 

Złote Myśli

 

& Marek Smyczek i Marcin Kaim

background image

USŁUGI W SIECIACH INFORMATYCZNYCH  – M. Smyczek i M. Kaim
Korzystanie z poczty internetowej

str. 115

oraz   jakim   znakiem   będzie   zaznaczana   każda   linia   odpowiedzi. 
Domyślnie jest to znany nam już znaczek „>”.

  Zadanie!

Ćwiczenie 7.3.10   

Odszukaj w parametrach konta, jaka jest pojem-
ność Twojej skrzynki pocztowej oraz maksymal-
ny   rozmiar   pojedynczej  przesyłki,   którą   można 
wysłać z tego konta.

  Zadanie!

Ćwiczenie 7.3.11   

Znajdź   w ustawieniach   konta  pocztowego,  jaka 
jest nazwa serwerów poczty wychodzącej SMTP 
oraz przychodzącej POP3.

Może   się   czasem   zdarzyć,   że   dana   osoba   ma   więcej   niż   jedną 
skrzynkę   pocztową,   np.   jedną   założoną   w   portalu  Interia,   drugą 
Onecie,   a  trzecią   w  Tlenie.   Wówczas   korzystanie   z wszystkich 
może   się   okazać   utrudnione,   gdyż   trzeba   odrębnie   logować   się 
na każdym   z nich.   Niektórzy   usługodawcy   wychodzą   naprzeciw 
klientom, oferując obsługę kilku kont pocztowych jednocześnie.

W portalu  Interii  w  domenie  POCZTA.FM  usługa  ta  nazywa  się 
multipop, a klikając zakładkę o tej samej nazwie, otwieramy okno 
konfiguracyjne (rys. 7.3.24).

Copyright by Wydawnictwo 

Złote Myśli

 

& Marek Smyczek i Marcin Kaim

background image

USŁUGI W SIECIACH INFORMATYCZNYCH  – M. Smyczek i M. Kaim
Korzystanie z poczty internetowej

str. 116

Rysunek 7.3.24.

Obsługa dodatkowych zewnętrznych skrzynek pocztowych

W polu  Nazwa skrzynki  podajemy  dowolną nazwę kojarzącą się 
nam z kontem, w dziale  Serwer POP3  wpisujemy nazwę serwera 
odpowiedzialnego   za   odbieranie   wiadomości   dla   danego   konta 
pocztowego.   W   polu  Login  trzeba   wpisać   nazwę   naszego   konta 
(identyfikator poczty e-mail – ciąg znaków adresu znajdujących się 
przed   znakiem   „@”).   Co   wpisać   w   polu  Hasło,   nie   trzeba   chyba 
nikomu wyjaśniać. 

Na   koniec   możemy   określić,   w   jakim   folderze   będą   gromadzone 
wiadomości pochodzące z innego konta pocztowego.

Obsługa poczty przez programy pocztowe

Oprócz   obsługi   naszej   poczty   elektronicznej   przez   stronę   WWW 
możemy   również   wykorzystać   specjalne   programy   pocztowe. 
Do wyboru   mamy   wiele   takich   programów,   jedne 

Copyright by Wydawnictwo 

Złote Myśli

 

& Marek Smyczek i Marcin Kaim

background image

USŁUGI W SIECIACH INFORMATYCZNYCH  – M. Smyczek i M. Kaim
Korzystanie z poczty internetowej

str. 117

są rozpowszechniane za darmo, inne należy kupić. Często wybierany 
jest Outlook Express, instalowany wraz z systemem operacyjnym 
Windows,   dlatego   obsługę   programów   pocztowych   wyjaśnimy   na 
jego podstawie. 

Korzystanie z poczty internetowej za pomocą dowolnego programu 
komputerowego wydaje się bardziej korzystne dla użytkownika niż 
w przypadku   obsługi   poczty   z   poziomu   strony   WWW.   Do   zalet 
można   zaliczyć   to,   że   wiadomości   przechowywane   nie   są   na 
serwerze,   lecz   na   naszym   komputerze,   co   z   kolei   nie   pochłania 
wolnej   przestrzeni   naszego   konta   pocztowego.   Ponadto   do   zalet 
należy   to,   że   podczas   przeglądania   wiadomości   już   wcześniej 
odebranych nie trzeba łączyć się z Internetem, co na pewno cenią 
sobie osoby korzystające z modemów.

Przygotowanie programu do pracy

Przy   pierwszym   uruchomieniu   programu   równocześnie 
uruchomiony   zostaje   kreator,   za   pomocą   którego   skonfigurujemy 
dostęp   do   naszej   skrzynki   pocztowej.   W   poniższym   przykładzie 
zostanie   pokazane,   w   jaki   sposób   wypełnić   wszystkie   jego   okna 
konfiguracyjne.

Przykład 7.3.7

W pierwszym oknie  Kreatora połączeń internetowych  w polu 
Nazwa   wyświetlana   podajemy   dowolną   nazwę,   pod   jaką   będą 
rozpoznawane nasze listy u ich odbiorców. W kolejnym oknie należy 
w   polu   Adres   e-mail   wpisać   posiadany   przez   nas   adres   poczty 
internetowej (rys. 7.3.25).

Copyright by Wydawnictwo 

Złote Myśli

 

& Marek Smyczek i Marcin Kaim

background image

USŁUGI W SIECIACH INFORMATYCZNYCH  – M. Smyczek i M. Kaim
Korzystanie z poczty internetowej

str. 118

Rysunek 7.3.25.

Konfiguracja programu pocztowego

W   kolejnych   oknach   musimy   odpowiednio   podać   nazwę   serwera 
pop3,  który będzie odpowiadał za odbieranie naszych wiadomości, 
oraz serwera smtp, którego zadaniem będzie wysyłanie wiadomości 
e-mail z naszego konta. Gdy poprawnie wpiszemy nazwy serwerów, 
konieczne   jest   podanie   poprawnej  nazwy  konta,   czyli   naszego 
identyfikatora, oraz hasła dostępowego (rys. 7.3.26).

Rysunek 7.3.26.

Dodawanie informacji o serwerze pocztowym i logowaniu

Copyright by Wydawnictwo 

Złote Myśli

 

& Marek Smyczek i Marcin Kaim

background image

USŁUGI W SIECIACH INFORMATYCZNYCH  – M. Smyczek i M. Kaim
Korzystanie z poczty internetowej

str. 119

Może   się   zdarzyć,   że   przerwiemy   działanie   kreatora   lub   chcemy 
skonfigurować kolejne konto pocztowe, aby było obsługiwane przez 
program.   Należy   wówczas   wywołać   menu  Narzędzia

Konta

Zostanie otwarte okno, za pomocą którego można uruchomić kreator 
połączeń internetowych (rys. 7.3.27).

Rysunek 7.3.27.

Dodawanie kolejnych kont pocztowych

Po   wskazaniu   zakładki  Poczta  klikamy   przycisku  Dodaj 
i wybieramy  Poczta. Otwarte zostaje pierwsze okno kreatora, które 
pokazuje rysunek 7.3.25. 

  Zadanie!

Ćwiczenie 7.3.12   

Uruchom program Outlook Express i za pomocą 
kreatora   połączeń   internetowych   skonfiguruj 
program do korzystania z Twojego konta poczty 
internetowej.

Copyright by Wydawnictwo 

Złote Myśli

 

& Marek Smyczek i Marcin Kaim

Opcja dodania 

konta 

pocztowego

Opcja importu 

konta 

pocztowego

background image

USŁUGI W SIECIACH INFORMATYCZNYCH  – M. Smyczek i M. Kaim
Korzystanie z poczty internetowej

str. 120

  Zadanie!

Ćwiczenie 7.3.13   

Jeżeli   dysponujesz   kilkoma   kontami   pocztowy-
mi,  postaraj  się  skonfigurować  program  w taki 
sposób, aby był zdolny obsługiwać kilka odręb-
nych kont pocztowych.

Zarządzanie paskami narzędziowymi

Programu Outlook Express możemy również spersonalizować, jeśli 
chodzi o ilość wyświetlanych pasków narzędziowych, ich położenie, 
a także   liczbę   dostępnych   przycisków.   Dokonujemy   tego   poprzez 
wywołanie narzędzia Układ

… 

z menu Widok (rys. 7.3.28).

Rysunek 7.3.28.

Uruchamianie narzędzia do 

zarządzania paskami 

narzędziowymi

Po   przeprowadzeniu   tej   operacji   na   ekranie   wyświetlone   zostanie 
poniższe okno, w którym możemy określić, jakie paski narzędziowe 
będą   widoczne,   a   jakie   ukryte.   Ponadto   możemy   zadecydować, 
w której części okna programu będzie widoczny podgląd wiadomości 
email (rys. 7.3.29).

Copyright by Wydawnictwo 

Złote Myśli

 

& Marek Smyczek i Marcin Kaim

Funkcja Układ…    

z menu Widok

background image

USŁUGI W SIECIACH INFORMATYCZNYCH  – M. Smyczek i M. Kaim
Korzystanie z poczty internetowej

str. 121

Rysunek 7.3.29.

Narzędzie do zarządzania paskami narzędziowymi

Dodatkowo  po  kliknięciu  przycisku  Dostosuj pasek narzędzi… 
otwiera   się   okno,   w którym   możemy   zadecydować   ile   oraz   jakie 
przyciski będą dostępne w danym pasku narzędziowym (rys. 7.3.30).

Rysunek 7.3.30.

Okno 

Dostosowywanie 

paska narzędzi

Copyright by Wydawnictwo 

Złote Myśli

 

& Marek Smyczek i Marcin Kaim

Pasek 

Outlook

Kontakty

Pasek 

folderów

Lista folderów

Opcja ukazania 

okienka podglądu

Pod 

wiadomościami

Opcja ukazania 

nagłówka w okienku 

podglądu

Obok 

wiadomości

Dostosuj pasek 

narzędzi...

Pasek 

narzędzi

Pasek 

stanu

Pasek 

widoków

background image

USŁUGI W SIECIACH INFORMATYCZNYCH  – M. Smyczek i M. Kaim
Korzystanie z poczty internetowej

str. 122

Po   dokonaniu   stosownych   zmian   w   ustawieniach   pasków 
narzędziowych,   główne   okno   programu   może   przyjąć   następującą 
postać (rys. 7.3.31).

Rysunek 7.3.31.

Okno programu po zmianie podstawowych ustawień

Praca z programem

Jeżeli udało Ci się poprawnie skonfigurować i przygotować program 
Outlook   Express  do   pracy,   nauczysz   się   teraz   tworzyć   i wysyłać 
wiadomości.   Po   skonfigurowaniu   programu   jego   okno   powinno 
wyglądać w podobny sposób, jak przedstawia rysunek 7.3.32.

Copyright by Wydawnictwo 

Złote Myśli

 

& Marek Smyczek i Marcin Kaim

Lista przysłanych 

wiadomości

Treść przykładowej 

wiadomości

Ikony szybciej 

nawigacji

background image

USŁUGI W SIECIACH INFORMATYCZNYCH  – M. Smyczek i M. Kaim
Korzystanie z poczty internetowej

str. 123

Rysunek 7.3.32.

Widok programu Outlook Express

Program   składa   się   z   kilku   części,   a   każdej   z   nich   jest 
przyporządkowane   jedno   okno,   które   pełni   odrębną   rolę 
w programie.   Okno  Foldery  służy  do   katalogowania   listów 
przychodzących   i   wychodzących.   W   oknie  Kontakty  będą 
wyświetlane   osoby,   z   którymi   mieliśmy   dotychczas   kontakt 
(np. odpowiedzieliśmy   przynajmniej   na   jeden   z   jego   listów). 
Okno Wiadomości  wyświetla  nagłówki   wiadomości,   z   których 
można   odczytać   nazwę   adresata   oraz   temat   wiadomości. 
Okno Podglądu  przeznaczone  jest   do   przeglądania   i czytania 
odebranych wiadomości.

Sporządzanie i wysyłanie prostych wiadomości

Skoro   znamy   budowę   programu,   przyszedł   czas   na   sporządzenie 
pierwszej wiadomości.

Przykład 7.3.9

Copyright by Wydawnictwo 

Złote Myśli

 

& Marek Smyczek i Marcin Kaim

background image

USŁUGI W SIECIACH INFORMATYCZNYCH  – M. Smyczek i M. Kaim
Korzystanie z poczty internetowej

str. 124

Chcąc wysłać wiadomość, najpierw musimy ją utworzyć, w tym też 
celu   wybieramy   opcję   Utwórz   pocztę,   po   czym   otwiera   się   nowe 
okno, w którym wpisujemy adresatów wiadomości, temat listu oraz 
jego treść (rys. 7.3.33).

Rysunek 7.3.33.

Nowa wiadomość

W   polu  Do:   wpisujemy   adres   e-mail   podstawowego   adresata, 
natomiast w polu DW: adres e-mail osoby, do której chcemy wysłać 
kopię naszego listu.

Po   naciśnięciu   przycisku

 Wyślij 

wiadomość   przechodzi 

do skrzynki nadawczej i jeżeli komputer pracuje w trybie online
to opuszcza nasz komputer i jest kierowana do serwera pocztowego.

Większość   współczesnych   programów   pocztowych,   umożliwia 
wysyłanie „ukrytej”, lub często nazywanej „tajnej” kopii listu. Chcąc 
tego   dokonać,   adresat   wiadomości   musi   zostać   umieszczony 
w specjalnym   polu  UDW.   Skrót   ten   określa   „Ukryte   do 
wiadomości”.   Jeżeli   w   polu   tym   zostanie   wprowadzona   nazwa 
adresata, otrzyma on kopię wiadomości, ale jego nazwa nie będzie 
widoczna dla pozostałych adresatów. Najczęściej, przy domyślnych 

Copyright by Wydawnictwo 

Złote Myśli

 

& Marek Smyczek i Marcin Kaim

background image

USŁUGI W SIECIACH INFORMATYCZNYCH  – M. Smyczek i M. Kaim
Korzystanie z poczty internetowej

str. 125

ustawieniach   programu   pole  UDW  nie   jest   widoczne   w oknie 
tworzonej  wiadomości,  dlatego też chcąc je dodać, należy w oknie 
Wiadomości w menu Widok zaznaczyć opcję Wszystkie nagłówki 
(rys. 7.3.34).

Rysunek 7.3.34.

Wybieranie wszystkich 

nagłówków w oknie nowej 

wiadomości

Po   wykonaniu   tej   czynności   w   tworzonym   liście   pojawia   się   pole 
UDW,   w   którym   to   możemy   umieścić   ukrytego   adresata 
(rys. 7.3.35).

Rysunek 7.3.35.

Wiadomość z wyświetlonym nagłówkiem UDW

Copyright by Wydawnictwo 

Złote Myśli

 

& Marek Smyczek i Marcin Kaim

Funkcja Wszystkie nagłówki w 

menu Widok

background image

USŁUGI W SIECIACH INFORMATYCZNYCH  – M. Smyczek i M. Kaim
Korzystanie z poczty internetowej

str. 126

  Pamiętaj!

Jeżeli  chcesz  wysłać  jedną  wiadomość  do kilku 
adresatów,   nie   musisz   tego   wykonywać   kilka-
krotnie, wystarczy, że w polu Do: podasz adresa-
tów, oddzielając ich średnikiem i spacją. np. hor-
kel@poczta.fm; marcin@gazeta.pl.

Ważnym   nawykiem   jest,   aby   zawsze   wysyłać   listy   nie   zawierające 
w swej treści błędów ortograficznych. Dlatego też, warto przed wy-
słaniem   każdego   listu   sprawdzić   poprawność   jego   treści.   Do   tego 
celu służy narzędzie  Pisownia, uruchamiane bezpośrednio z paska 
narzędziowego. Innym sposobem jego wywołania jest wskazanie po-
zycji o tej samej nazwie z menu Narzędzia (rys. 7.3.36).

 

Rysunek 7.3.36.

Narzędzie do sprawdzania poprawności ortograficznej treści listu

Narzędzie   to   przeszukuje   treść   listu   i   porównuje   każdy   zawarty 
w nim   wyraz   ze   swoją   wewnętrzną   bazą   słów.   W   przypadku 
napotkanych niezgodności, zaznacza wyraz, który potencjalnie może 

Copyright by Wydawnictwo 

Złote Myśli

 

& Marek Smyczek i Marcin Kaim

background image

USŁUGI W SIECIACH INFORMATYCZNYCH  – M. Smyczek i M. Kaim
Korzystanie z poczty internetowej

str. 127

zawierać błędy i sugeruje zmianę na inną poprawną wersję. Sugestie 
te   możemy   zaakceptować   naciskając   przycisk  Zmień,   odrzucić 
przyciskiem  Ignoruj,   a nawet   interesujący   nas   wyraz   dodać 
do słownika.

  Pamiętaj!

Program Outlook Express używa do sprawdzania 
pisowni   narzędzia   zawartego   w   pakiecie   MS 
Office.   Dlatego   też,   jeśli   żaden   z   programów 
składowych  pakietu takich jak Word,  Excel  lub 
Power Point nie jest zainstalowany, to narzędzie 
Pisownia będzie niedostępne.

  Zadanie!

Ćwiczenie 7.3.14   

Korzystając   z   dowolnego   programu   do   obsługi 
poczty elektronicznej, sporządź i wyślij pojedyn-
czą wiadomość do kilku adresatów. Wykorzystaj 
do tego celu pola Do:, DW: oraz UDW.

W  przypadku,   gdy   w   treści   listu   umieściliśmy   tekst,   który   z   jakiś 
przyczyn okazał się niepożądany, możemy go w łatwy sposób usunąć. 
Wystarczy zaznaczyć go za pomocą myszki, po czym nacisnąć klawisz 
delete  na   klawiaturze.   W   analogiczny   sposób   postępujemy 
w przypadku   niechcianych   lub   pomyłkowo   dodanych   do   listu 
załączników.

Wstawianie tekstu do listu z różnych źródeł

Podczas   pracy   z   pocztą   elektroniczną   niejednokrotnie   się   zdarza, 
że zachodzi   konieczność   powielenia   fragmentu   tekstu   z   innego 
źródła   (drugiego   listu   elektronicznego,   stroni   internetowej   itp.). 

Copyright by Wydawnictwo 

Złote Myśli

 

& Marek Smyczek i Marcin Kaim

background image

USŁUGI W SIECIACH INFORMATYCZNYCH  – M. Smyczek i M. Kaim
Korzystanie z poczty internetowej

str. 128

Wykorzystanie zawartości strony internetowej do stworzenia nowej 
wiadomości   prezentuje   przykład   7.2.4   opisany   przy   omawianiu 
WWW.

Załączniki do listów

Często  zachodzi  konieczność  dołączenia  do wiadomości  załącznika 
w postaci   dowolnego   pliku   zapisanego   na   naszym   komputerze, 
musimy   więc   umieć   tworzyć   listy   zawierające   oprócz   treści 
dodatkowe załączniki.

Przykład 7.3.10

W   przypadku,   gdy   chcemy,   aby   wraz   z   treścią   listu   do   adresata 
doszedł   plik   zapisany   na   naszym   dysku   twardym,   używamy   opcji 
Dołącz, po czym wskazujemy interesujący nas plik. Dowodem na to, 
czy poprawnie udało nam się utworzyć wiadomość z załącznikiem, 
są wyświetlone   w polu  Dołącz   nazwy  oraz   rozmiary   załączonych 
plików (rys. 7.3.37).

Copyright by Wydawnictwo 

Złote Myśli

 

& Marek Smyczek i Marcin Kaim

background image

USŁUGI W SIECIACH INFORMATYCZNYCH  – M. Smyczek i M. Kaim
Korzystanie z poczty internetowej

str. 129

Rysunek 7.3.37.

Dodawanie załącznika

  Pamiętaj!

Wysyłając list zawierający załączniki, poinformuj 
o tym odbiorcę w treści listu lub nagłówku. In-
formacja taka daje pewność, że załącznik został 
dodany celowo i nie jest groźnym wirusem.

Copyright by Wydawnictwo 

Złote Myśli

 

& Marek Smyczek i Marcin Kaim

background image

USŁUGI W SIECIACH INFORMATYCZNYCH  – M. Smyczek i M. Kaim
Korzystanie z poczty internetowej

str. 130

  Zadanie!

Ćwiczenie 7.3.15   

Sporządź dowolną wiadomość zawierającą kilka 
załączników   różnych   typów   (pliki   tekstowe, 
obrazki,  dźwięk),  następnie  zastanów się, które 
z nich   zajmują   najwięcej   przestrzeni   w   liście 
elektronicznym.

Podpisywanie wiadomości

Bardzo   dobrym   nawykiem   jest   umieszczanie   na   końcu   każdej 
wiadomości  grzecznościowych  zwrotów,  np.  z wyrazami  szacunku
z poważaniem  itp.   oraz   podpisu   mówiącego   nadawcy,   kto   jest 
autorem   treści   listu   elektronicznego.   W   przypadku,   gdy   piszemy 
wiele   listów   do   różnych   osób,   czynności   te   mogą   się   okazać   dość 
uciążliwe.   Z pomocą   przychodzi   nam   narzędzie   programu 
pozwalające   na   automatyczne   umieszczanie   podpisów   na   końcu 
każdego   listu.   W   kolejnym   przykładzie   opiszemy,   w jaki   sposób 
można   umieszczać   automatyczne   podpisy   w   wiadomościach 
elektronicznych.

Przykład 7.3.11

Chcąc   utworzyć   automatycznie   generowany   podpis   we   wszystkich 
naszych   wiadomościach,   należy   w pierwszej   kolejności   z   menu 
Narzędzia wybrać Opcje… (rys. 7.3.38).

Copyright by Wydawnictwo 

Złote Myśli

 

& Marek Smyczek i Marcin Kaim

background image

USŁUGI W SIECIACH INFORMATYCZNYCH  – M. Smyczek i M. Kaim
Korzystanie z poczty internetowej

str. 131

Rysunek 7.3.38.

Wybór opcji 

programu 

pocztowego

Wybieramy   zakładkę  Podpisy,   za   pomocą   której   zaprojektujemy 
własny podpis wiadomości. W pierwszej kolejności klikamy przycisk 
Nowy, co spowoduje utworzenie nowego podpisu. W polu  Edytuj 
podpis
  wpisujemy  treść, która  będzie  dołączana  na końcu  każdej 
wiadomości (rys. 7.3.39).

Rysunek 7.3.39.

Redagowanie podpisów

Klikając   przycisk  Zaawansowane...,   wchodzimy   do   opcji,   gdzie 
wybieramy   konta,   z których   do   wszystkich   wychodzących 
wiadomości będzie dołączany podpis (rys. 7.3.40).

Copyright by Wydawnictwo 

Złote Myśli

 

& Marek Smyczek i Marcin Kaim

Funkcja Opcje...

w menu Narzędzia

Opcja dodania

podpisów do wszystkich 

wiadomości 

wychodzących

Aktywny 

podpis

Opcja zmiany 

nazwy podpisu

Edycja 

podpisu

Podpis

w formie pliku

Ustawienia 

zaawansowane

Opcja usuwania 

podpisów

Opcja stworzenia 

nowego podpisu

Opcja braku podpisu

w odpowiedziach

i wiadomościach 

przesyłanych dalej

background image

USŁUGI W SIECIACH INFORMATYCZNYCH  – M. Smyczek i M. Kaim
Korzystanie z poczty internetowej

str. 132

Rysunek 7.3.40.

Zaawansowane ustawienia 

podpisu

  Zadanie!

Ćwiczenie 7.3.16   

Zaprojektuj   kilka   wzorów   podpisów,   po   czym 
wybierz   inny   dla   każdego   konta   pocztowego 
obsługiwanego przez program Outlook Express.

Zaawansowane możliwości tworzenia listów

Dotychczas   omawiano   tworzenie   jedynie   wiadomości   tekstowych. 
Czasami   jednak   istnieje   konieczność   wysłania   listu 
okolicznościowego   zawierającego   oprócz   tekstu   tło   w postaci 
papeterii, a nawet podkład muzyczny.

  Pamiętaj!

Wiadomości zawierające jedynie tekst nazywane 
są tekstowymi, natomiast wzbogacone o elemen-
ty graficzne lub muzyczne to wiadomości HTML.

Przykład 7.3.12

Chcąc utworzyć wiadomość HTML, z menu Format wybieramy Tło, 
a następnie określamy, jak chcemy upiększyć nasz list (rys. 7.3.41).

Copyright by Wydawnictwo 

Złote Myśli

 

& Marek Smyczek i Marcin Kaim

background image

USŁUGI W SIECIACH INFORMATYCZNYCH  – M. Smyczek i M. Kaim
Korzystanie z poczty internetowej

str. 133

Rysunek 7.3.41.

Ustawianie tła wiadomości

Po wybraniu dowolnego pliku graficznego tło naszego listu zostanie 
wypełnione odpowiednim deseniem (rys. 7.3.42).

Rysunek 7.3.42.
Wiadomość z tłem

W   przypadku   dodawania   do   listów   podkładów   dźwiękowych 
określamy liczbę powtórzeń sekwencji odtwarzanych dźwięków lub 
też możemy wybrać tryb odtwarzania ciągłego (rys. 7.3.43).

Copyright by Wydawnictwo 

Złote Myśli

 

& Marek Smyczek i Marcin Kaim

Funkcja Obraz…

z menu Format

background image

USŁUGI W SIECIACH INFORMATYCZNYCH  – M. Smyczek i M. Kaim
Korzystanie z poczty internetowej

str. 134

Rysunek 7.3.43.

Dźwięk jako tło wiadomości

  Pamiętaj!

Wysyłając   wiadomości   tego   typu   musisz   się 
liczyć   z   faktem,   że   będą   miały   format   HTML, 
czyli   taki,   jaki   obowiązuje   podczas   tworzenia 
stron   WWW.   Odbiorca   takiego   listu   musi 
dysponować   programem   rozpoznającym   kod 
HTML,   w   przeciwnym   wypadku   wiadomość 
może być nieczytelna lub pozbawiona dodatków.

  Zadanie!

Ćwiczenie 7.3.17   

Sporządź   wiadomość   zawierającą   dowolny 
podkład graficzny i dźwiękowy. Następnie wyślij 
ją   do   znanej   Ci   osoby.   Umieść   w liście   prośbę 
do adresata o odpowiedź, w której wyrazi opinię, 
czy wiadomość poprawnie wyświetliła się na jego 
komputerze.

Wszystkie   standardowo   wysyłane   wiadomości   mają   priorytet 
normalny,   co   oznacza,   że   nie   są   w   specjalny   sposób   oznaczane. 
Jeżeli natomiast   zajdzie   potrzeba   wysłania   do   kogoś   wiadomości 
ważnej, można wówczas zwiększyć jej priorytet, co spowoduje, że jej 
odbiorca   będzie   miał   ją   oznaczoną   czerwonym   wykrzyknikiem. 

Copyright by Wydawnictwo 

Złote Myśli

 

& Marek Smyczek i Marcin Kaim

Adres wybranego 

dźwięku

Odtwarzanie     

w sposób ciągły

Opcja lokalizacji 

dźwięku

Ilość 

powtórzeń 

dźwięku

background image

USŁUGI W SIECIACH INFORMATYCZNYCH  – M. Smyczek i M. Kaim
Korzystanie z poczty internetowej

str. 135

W jaki sposób zwiększyć priorytet wiadomości, pokaże nam przykład 
7.3.13.

Przykład 7.3.13

Chcąc   zwiększyć   priorytet   wysyłanej   wiadomości,   należy   w   oknie 
nowej   wiadomości   kliknąć   myszą   przycisk  Priorytet,   po   czym 
określić  Wysoki,  Niski  lub  Normalny.   Po   wykonaniu   tej 
czynności nasza wiadomość zostaje w specjalny sposób oflagowana 
znacznikiem określającym jej ważność (rys. 7.3.44).

Rysunek 7.3.44.

Ustawianie priorytetu dla wiadomości

Gdy   chcemy,   mieć   pewność,   że   wiadomość   wysyłana   przez   nas 
została  wyświetlona  na komputerze  odbiorcy,  możemy  zażądać  od 
odbiorcy potwierdzenia jej przeczytania.

Przykład 7.3.14

Chcąc zażądać potwierdzenia odbioru wysyłanej wiadomości, należy 
w   menu   Narzędzia   zaznaczyć   opcję  Żądaj   potwierdzenia 
przeczytania
 (rys. 7.3.45).

Copyright by Wydawnictwo 

Złote Myśli

 

& Marek Smyczek i Marcin Kaim

background image

USŁUGI W SIECIACH INFORMATYCZNYCH  – M. Smyczek i M. Kaim
Korzystanie z poczty internetowej

str. 136

Rysunek 7.3.45.

Żądanie potwierdzenia

  Zadanie!

Ćwiczenie 7.3.18   

Sporządź wiadomość, której  nadaj wysoki  prio-
rytet i wyślij ją do dowolnej osoby. Następnie za-
pytaj ją, czy dostrzegła różnicę pomiędzy listem 
standardowym, a tym o wysokim priorytecie.

  Zadanie!

Ćwiczenie 7.3.19   

Wyślij   wiadomość   żądaniem   od   adresata   po-
twierdzenia   jej   przeczytania.   W   treści   listu   za-
znacz, aby jej odbiorca potwierdził jej przeczyta-
nie, następnie po chwili sprawdź zawartość Two-
jej skrzynki odbiorczej.

Odbieranie wiadomości

Wiadomości   w   programie  Outlook   Express  są   odbierane 
automatycznie po uruchomieniu programu, jedynym warunkiem jest 
połączenie w tym czasie naszego komputera z Internetem. Również 
przy  domyślnych  ustawieniach  program  sprawdza,  co 30 min,  czy 
na naszym serwerze nie ma nowych wiadomości, po czym pobiera 
je na   nasz   komputer.   Inną   metodą   jest   naciśnięcie   przycisku 
Wyślij/Odbierz (rys. 7.3.46).

Copyright by Wydawnictwo 

Złote Myśli

 

& Marek Smyczek i Marcin Kaim

Funkcja żądania 

potwierdzenia

w menu Narzędzia

background image

USŁUGI W SIECIACH INFORMATYCZNYCH  – M. Smyczek i M. Kaim
Korzystanie z poczty internetowej

str. 137

Rysunek 7.3.46.

Odczytywanie wiadomości

Przychodzące wiadomości wyświetlane są w oknie wiadomości, przy 
czym   gromadzone   są   w folderze  Skrzynka   odbiorcza,   obok 
którego   wyświetlana   jest   liczba   wiadomości   nieprzeczytanych. 
Po wskazaniu nagłówka  dowolnej  z nich w oknie  podglądu  zostaje 
wyświetlona jej treść.

  Pamiętaj!

Wiadomości nieprzeczytane wyróżniane są przez 
program tłustym drukiem.

Jeżeli otrzymasz wiadomość, obok której widnieje symbol spinacza, 
oznacza to, że do wiadomości nadawca dołączył załącznik. Chcąc się 
przekonać, co kryje się w załączniku, w oknie podglądu wiadomości 
klikamy   myszą   ikonę   spinacza,   po   czym   możemy   otworzyć   plik 

Copyright by Wydawnictwo 

Złote Myśli

 

& Marek Smyczek i Marcin Kaim

background image

USŁUGI W SIECIACH INFORMATYCZNYCH  – M. Smyczek i M. Kaim
Korzystanie z poczty internetowej

str. 138

za pomocą aplikacji, w której został utworzony, lub też zapisać go na 
dysku twardym naszego komputera (rys. 7.3.47).

Rysunek 7.3.47.

Otwieranie załącznika

  Pamiętaj!

Niewskazane jest otwieranie listów oraz ich za-
łączników pochodzących z niewiadomych źródeł, 
gdyż mogą zawierać różnego rodzaju wirusy, któ-
re mogą uszkodzić nasze dane, system operacyj-
ny lub nawet komputer.

  Zadanie!

Ćwiczenie 7.3.20   

Za pomocą programu Outlook Express sprawdź, 
czy ktoś wysłał do Ciebie wiadomości. Następnie 
przekonaj się, czy nie zawierają załączników, je-
żeli tak, zapisz je w dowolnym folderze na dysku 
komputera.

Copyright by Wydawnictwo 

Złote Myśli

 

& Marek Smyczek i Marcin Kaim

background image

USŁUGI W SIECIACH INFORMATYCZNYCH  – M. Smyczek i M. Kaim
Korzystanie z poczty internetowej

str. 139

Na   każdą   wiadomość,   która   znalazła   się   w   skrzynce   odbiorczej, 
możemy  odpowiedzieć  nadawcy  lub też  przesłać  ją dalej  do kogoś 
innego,   podobnie   jak   podczas   obsługi   poczty   z poziomu   strony 
WWW.

  Zadanie!

Ćwiczenie 7.3.21   

Odpowiedz   na   dowolny   list   znajdujący   się 
w Twojej skrzynce nadawczej, a następnie prze-
ślij ten sam list innej osobie. Zwróć uwagę, jakie 
oznaczenia tematów mają listy tego typu.

  Pamiętaj!

W przypadku  odpowiedzi  na  dowolny  list  z za-
łącznikami, który znajdował się w naszej skrzyn-
ce   odbiorczej,   do   treści   naszego   listu   nie   będą 
dołączane  pliki  stanowiące załączniki.  Nadawca 
otrzyma tylko odpowiedź tekstową. Jeżeli nato-
miast tego typu list prześlesz dalej innej osobie, 
załączniki również zostaną przesłane.

Program   Outlook   Express   automatycznie   zaznacza   wiadomości 
nieprzeczytane,   aby   odróżnić   je   od   dotychczas   przeczytanych. 
Nagłówki   wiadomości   nieprzeczytanych   wyświetlane   są   czcionką 
pogrubioną, natomiast przeczytane, zwykłą. Oprócz automatycznego 
oznaczania   wiadomości,   użytkownik   może   samodzielnie   wybrać, 
które  wiadomości  mają  być wyświetlane  jako  przeczytane,  a które 
jako nieprzeczytane. 

Chcąc   przeprowadzić   manualne   oznaczanie   należy   w pierwszej 
kolejności   zaznaczyć   nagłówek   danej   wiadomości   lub   grupy 

Copyright by Wydawnictwo 

Złote Myśli

 

& Marek Smyczek i Marcin Kaim

background image

USŁUGI W SIECIACH INFORMATYCZNYCH  – M. Smyczek i M. Kaim
Korzystanie z poczty internetowej

str. 140

wiadomości,   a następnie   kliknąć   prawym   przyciskiem   myszy 
i z menu kontekstowego wybrać adekwatną funkcję (rys. 7.3.48).

Rysunek 7.3.48.

Oznaczanie wiadomości jako 

nieprzeczytane

  Pamiętaj!

Chcąc   zaznaczyć   grupę   sąsiadujących   ze   sobą 
wiadomości,   należy   przy   wciśniętym   klawiszu 
Shift,   wskazać   lewym   przyciskiem   myszy   (lub 
klawiszami   kursora)   interesujące   nas   pozycje. 
W przypadku, gdy chcemy zaznaczyć wiadomości 
nieleżące obok siebie, wówczas zamiast klawisza 
Shift używamy klawisza Ctrl.

Grupowe   zaznaczenie   wiadomości   możemy   wykorzystać 
przykładowo   w   celu   usunięcia   przeczytanych   lub   niepożądanych 
wiadomości.   Usunięcia   dokonujemy   poprzez   naciśnięcie   klawisza 
Delete (rys. 7.3.49).

Copyright by Wydawnictwo 

Złote Myśli

 

& Marek Smyczek i Marcin Kaim

background image

USŁUGI W SIECIACH INFORMATYCZNYCH  – M. Smyczek i M. Kaim
Korzystanie z poczty internetowej

str. 141

Rysunek 7.3.49.

Kilka zaznaczonych wiadomości

  Pamiętaj!

Wiadomości   usunięte   trafiają   do   folderu  Ele-
menty   usunięte  programu   Outlook   Express 
i w każdym   momencie   mogą   stamtąd   zostać 
przywrócone   poprzez   przeciągnięcie   ich   do od-
powiedniego   folderu.   Usunięcie   wiadomości 
z Elementów   usuniętych,   jest   czynnością   bez-
powrotną.

Zarządzanie wiadomościami

Aby nie pogubić się w gąszczu przetwarzanych wiadomości, musimy 
umieć nad nimi panować. Nie można dopuścić do sytuacji, w której 
nie   będziemy   umieli   odszukać   interesującego   nas   listu   z   powodu 
bałaganu panującego w naszej skrzynce odbiorczej. 

Copyright by Wydawnictwo 

Złote Myśli

 

& Marek Smyczek i Marcin Kaim

Zaznaczone 

wiadomości

background image

USŁUGI W SIECIACH INFORMATYCZNYCH  – M. Smyczek i M. Kaim
Korzystanie z poczty internetowej

str. 142

Sortowanie wiadomości

Podstawową   czynnością   zapobiegającą   ogólnemu   chaosowi   jest 
sortowanie   wiadomości.   Sortowanie   może   przebiegać   w   sposób 
rosnący lub malejący wg różnych kryteriów, np. wg daty odebrania 
listu, tematu oraz nadawcy.

Przykład 7.3.15

Chcąc posortować wiadomości od najnowszej do najstarszej, klikamy 
myszą   na   nagłówek   wyświetlanych   dat   odebrania   wiadomości, 
po czym pojawi się znak „

”   który oznacza, że wiadomości zostały 

posortowane   malejąco.   Ponowne   kliknięcie   tego   pola   spowoduje, 
że wiadomości   zostaną   wyświetlone   rosnąco,   co   zostanie 
zasygnalizowane   pojawieniem   się   w nagłówku   znaku 

”(rys. 7.3.50).

Rysunek 7.3.50.

Sortowanie wiadomości

W podobny  sposób  możemy  wykonać  sortowanie  wg tematów  lub 
nadawców wiadomości.

  Zadanie!

Ćwiczenie 7.3.22   

Posortuj   swoje   wiadomości   wg   różnych   kryte-
riów i zastanów się, kiedy warto używać danego 
kryterium sortowania wiadomości.

Copyright by Wydawnictwo 

Złote Myśli

 

& Marek Smyczek i Marcin Kaim

background image

USŁUGI W SIECIACH INFORMATYCZNYCH  – M. Smyczek i M. Kaim
Korzystanie z poczty internetowej

str. 143

Kolumny wiadomości

Program ma również możliwość zarządzania sposobem wyświetlania 
nagłówków wiadomości (rys. 7.3.51).

Rysunek 7.3.51.

Kolumny wiadomości

Klikając   prawym   przyciskiem   myszy   na   dowolną   kolumnę, 
wywołujemy   menu   kontekstowe,   za   pomocą   którego   uruchomimy 
okno odpowiedzialne za zarządzanie nimi (rys. 7.3.52).

Rysunek 7.3.52.

Menu kontekstowe sortowania 

i zarządzania kolumnami wiadomości

W   oknie   tym   definiujemy,   które   nagłówki   mają   być   wyświetlane, 
które   ukryte   oraz   w jakiej   kolejności   mają   zostać   wyświetlone. 
Ponadto   możemy   określić   domyślną   szerokość  kolumny  wyrażoną 
w pikselach (rys. 7.3.53).

Copyright by Wydawnictwo 

Złote Myśli

 

& Marek Smyczek i Marcin Kaim

background image

USŁUGI W SIECIACH INFORMATYCZNYCH  – M. Smyczek i M. Kaim
Korzystanie z poczty internetowej

str. 144

Rysunek 7.3.53.

Narzędzie służące do zarządzania 

kolumnami wiadomości

Po   skonfigurowaniu   szerokości   oraz   ilości   wyświetlanych   kolumn, 
okno   wiadomości   programu   Outlook   Express   wyglądać   będzie 
w następujący sposób (rys. 7.3.54).

Copyright by Wydawnictwo 

Złote Myśli

 

& Marek Smyczek i Marcin Kaim

background image

USŁUGI W SIECIACH INFORMATYCZNYCH  – M. Smyczek i M. Kaim
Korzystanie z poczty internetowej

str. 145

 

Rysunek 7.3.54.

Wygląd okna programu po 

modyfikacji kolumn

W   przypadku   operowania   duża   liczbą   listów   elektronicznych 
o zróżnicowanej tematyce wskazane jest, podobnie jak w przypadku 
korzystania   z   poczty   przez   stronę   WWW,   odpowiednie 
katalogowanie   przychodzących   wiadomości,   np.   przez   utworzenie 
w folderze Skrzynka odbiorcza grupy folderów o różnej tematyce 
(rys. 7.3.55).

Rysunek 7.3.55.

Zarządzanie wiadomościami

Zarządzać   wiadomościami,   tzn.   kopiować,   przenosić   je   między 
utworzonymi  folderami  lub też usuwać je, możemy,  wykorzystując 

Copyright by Wydawnictwo 

Złote Myśli

 

& Marek Smyczek i Marcin Kaim

background image

USŁUGI W SIECIACH INFORMATYCZNYCH  – M. Smyczek i M. Kaim
Korzystanie z poczty internetowej

str. 146

do   tego   menu   podręczne   lub   stosując   metodę   „przeciągnij 
i upuść
” (rys. 7.3.56).

Rysunek 7.3.56.

Menu podręczne wiadomości

  Zadanie!

Ćwiczenie 7.3.23   

Załóż   w  Twojej   skrzynce   odbiorczej   foldery  te-
matyczne   i przenieś   do   nich   poszczególne   listy 
w zależności od rodzaju tematyki.

Reguły wiadomości

Gdy   prowadzimy   codzienną   ożywioną   korespondencję,   wówczas 
mamy   do   czynienia   z dużą   liczbą   przychodzących   i   wychodzących 
listów   elektronicznych.   Okazać   się   może,   że   przy   takim   natłoku 
korespondencji   w  naszej   poczcie   będzie   powstawał   bałagan,   który 
codziennie będzie trzeba usuwać, segregując wiadomości pomiędzy 
folderami tematycznymi. Nie jest to wygodne, dlatego w programie 
Outlook   Express   możemy   utworzyć  reguły   wiadomości,   dzięki 
którym   poczta   przychodząca   będzie   automatycznie   porządkowana 
bez naszej ingerencji. 

Możemy   np.   spowodować,   aby   wiadomości   od   określonych 
nadawców trafiały do specjalnych folderów lub też niechciane były 

Copyright by Wydawnictwo 

Złote Myśli

 

& Marek Smyczek i Marcin Kaim

background image

USŁUGI W SIECIACH INFORMATYCZNYCH  – M. Smyczek i M. Kaim
Korzystanie z poczty internetowej

str. 147

automatycznie kasowane itp. W jaki sposób zautomatyzować proces 
segregowania naszej poczty, opiszemy w kolejnym przykładzie.

Przykład 7.3.16

W celu utworzenia nowej reguły należy z menu  Narzędzia wybrać 
Reguły  wiadomości,   a następnie  Poczta…,  gdyż   chcemy,   aby 
odnosiły się właśnie do poczty (rys. 7.3.57).

Rysunek 7.3.57.

Tworzenie reguł pocztowych

Po   wykonaniu   powyższych   operacji   otworzy   się   okno,   w   którym 
określamy  warunki   danej   reguły.  Załóżmy,  że chcemy,  aby   poczta 
przychodząca   była   segregowana   według   adresatów   wiadomości 
i trafiała do folderów tematycznych.

W   pierwszej   kolejności   wybieramy  warunki  reguły,   w   naszym 
przypadku   wskazujemy   opcję  Kiedy   w   polu   Od   znajdują   się 
osoby
,   następnie   określamy   akcje   dla   niej.   W   tym   przypadku 
zaznaczamy opcję Przenieś ją do folderu. Ostatecznie podajemy 
nazwę utworzonej reguły.

Copyright by Wydawnictwo 

Złote Myśli

 

& Marek Smyczek i Marcin Kaim

background image

USŁUGI W SIECIACH INFORMATYCZNYCH  – M. Smyczek i M. Kaim
Korzystanie z poczty internetowej

str. 148

Rysunek 7.3.58.

Opcje reguły wiadomości

Po   zaakceptowaniu   wyboru   przyciskiem  OK  pojawia   się   okno, 
w którym wpisujemy adresy e-mail osób, których ma dotyczyć dana 
reguła (rys. 7.3.59).

Rysunek 7.3.59.

Wybór osób, dla których ma obowiązywać reguła

Copyright by Wydawnictwo 

Złote Myśli

 

& Marek Smyczek i Marcin Kaim

background image

USŁUGI W SIECIACH INFORMATYCZNYCH  – M. Smyczek i M. Kaim
Korzystanie z poczty internetowej

str. 149

Następnie  wybieramy  folder,  do którego  mają  zostać  przeniesione 
wiadomości. Jeżeli folder jeszcze nie istnieje, możemy go utworzyć, 
wybierając opcję Nowy folder  (rys. 7.3.60).

Rysunek 7.3.60.

Folder docelowy reguły

Po określeniu wszystkich niezbędnych wymagań dotyczących reguł 
nadszedł czas na sprawdzenie poprawności ich działania. W tym celu 
wybieramy opcję Zastosuj (rys. 7.3.61).

Rysunek 7.3.61.

Zatwierdzenie nowej reguły

Copyright by Wydawnictwo 

Złote Myśli

 

& Marek Smyczek i Marcin Kaim

Usunięcie 

reguły

Zastosowanie reguł

w wiadomościach

Nawigacja 

przeniesienia

Treść 

reguły

Nowa 

reguła

Modyfikacja 

reguły

Opcja 

kopiowania 

reguły

Zastosowanie 

reguły

background image

USŁUGI W SIECIACH INFORMATYCZNYCH  – M. Smyczek i M. Kaim
Korzystanie z poczty internetowej

str. 150

W   następnym   oknie   zaznaczamy   wszystkie   utworzone   przez   nas 
reguły, po czym ponownie wybieramy opcję Zastosuj (rys. 7.3.62).

Rysunek 7.3.62.

Wybór reguł do 

stosowania

Jeżeli reguły zostały wprowadzone poprawnie, wszystkie wiadomości 
znajdujące   się   dotychczas   w   skrzynce   odbiorczej   zostaną 
przeniesione do danych folderów, pozostaną jedynie te, których nie 
dotyczą żadne reguły (rys. 7.3.63).

Copyright by Wydawnictwo 

Złote Myśli

 

& Marek Smyczek i Marcin Kaim

background image

USŁUGI W SIECIACH INFORMATYCZNYCH  – M. Smyczek i M. Kaim
Korzystanie z poczty internetowej

str. 151

Rysunek 7.3.63.

Uporządkowana poczta elektroniczna

  Zadanie!

Ćwiczenie 7.3.24   

Utwórz regułę wiadomości, która będzie katalo-
gowała   Twoje   wiadomości   według   adresatów 
zgodnie  z podziałem:  znajomi,  rodzina,  służbo-
we, ważne. Sprawdź poprawność działania tej re-
guły.

  Zadanie!

Ćwiczenie 7.3.25   

Utwórz   regułę,   która   będzie   przenosiła   listy 
niezawierające tematu do folderu Nieznane.

Copyright by Wydawnictwo 

Złote Myśli

 

& Marek Smyczek i Marcin Kaim

background image

USŁUGI W SIECIACH INFORMATYCZNYCH  – M. Smyczek i M. Kaim
Korzystanie z poczty internetowej

str. 152

  Zadanie!

Ćwiczenie 7.3.26   

Utwórz regułę usuwającą wszystkie listy zawiera-
jące w treści obraźliwe słowa i wulgaryzmy.

Archiwizowanie wiadomości

Wiadomości,   którymi   operujemy   na   co   dzień,   mają   dla   nas   duże 
znaczenie,  a ich utrata  mogłaby  się  wiązać  z dużymi  problemami. 
Utrata   wiadomości   może   nastąpić   w przypadku   awarii   dysku 
twardego, uszkodzenia systemu operacyjnego itp. 

Dlatego cenne dla nas wiadomości najlepiej archiwizować, zapisując 
je   za   pomocą   opcji  Zapisz   jako…  na   dowolny   dysk,   płytę   czy 
dyskietkę. Możliwe jest również przeciągnięcie wiadomości wprost ze 
skrzynki na wybrany dysk lub folder. 

Tożsamości

Czasem   zdarza   się,   że   z   jednego   komputera   korzysta   kilka   osób, 
np. kilku   członków   rodziny   lub   kilku   pracowników   pracujących 
na różnych   zmianach.   Okazuje   się,   że   gromadzenie   wiadomości 
pochodzących od kilku użytkowników w tych samych folderach jest 
niewygodne,   a czasami   nawet   niedopuszczalne.   W   związku   z tym 
w programie Outlook Express możemy utworzyć odrębne tożsamości 
odpowiadające   każdemu   użytkownikowi   z   osobna.   Każda   osoba 
przechowuje   swe   wiadomości   w   odrębnym   profilu,   co   zapobiega 
czytaniu   ich   przez   niepowołane   osoby   oraz   zapewnia   porządek 
i poprawną organizację wiadomości.

Copyright by Wydawnictwo 

Złote Myśli

 

& Marek Smyczek i Marcin Kaim

background image

USŁUGI W SIECIACH INFORMATYCZNYCH  – M. Smyczek i M. Kaim
Korzystanie z poczty internetowej

str. 153

Przykład 7.3.17

Chcąc   założyć   nową   tożsamość,   należy   z   menu   Plik   wybrać   opcję 
Tożsamości,   po   czym   wybrać   opcję   Dodaj   nową   tożsamość   (rys. 
7.3.64).

Po   wybraniu   tej   opcji   na   ekranie   zostanie   wyświetlone   okno, 
w którym   należy   podać   nazwę   tożsamości,   może   ona   kojarzyć   się 
z użytkownikiem danego komputera. Oprócz utworzenia odrębnych 
kont należy każde z nich zabezpieczyć hasłem znanym tylko danemu 
użytkownikowi (rys. 7.3.65).

Copyright by Wydawnictwo 

Złote Myśli

 

& Marek Smyczek i Marcin Kaim

Rysunek 7.3.64.

Dodawanie tożsamości

Funkcja Dodania nowej 

tożsamości

z menu Plik

background image

USŁUGI W SIECIACH INFORMATYCZNYCH  – M. Smyczek i M. Kaim
Korzystanie z poczty internetowej

str. 154

Rysunek 7.3.65.

Określanie nazwy profilu i hasła dostępu

Po   założeniu   kilku   tożsamości   możemy   mieć   wpływ   na   to,   którą 
tożsamość uruchamiać przy starcie programu, zmieniać ich nazwy, 
usuwać, tworzyć nowe itp. (rys. 7.3.66).

Rysunek 7.3.66.

Zarządzanie tożsamościami

Gdy jesteśmy zalogowani i pracujemy z daną tożsamością, a zachodzi 
potrzeba, aby przełączyć się na inną, wtedy z menu Plik wybieramy 
opcję  Przełącz   tożsamość…,  po   czym   wyświetli   się   prośba 
o wybranie   jednej   z nich.   Jeżeli   natomiast   kończymy   pracę 

Copyright by Wydawnictwo 

Złote Myśli

 

& Marek Smyczek i Marcin Kaim

Wymuszenie 

podania hasła

Opcja 

pomocy

Nazwa 

tożsamości

Zmiana 

hasła

background image

USŁUGI W SIECIACH INFORMATYCZNYCH  – M. Smyczek i M. Kaim
Korzystanie z poczty internetowej

str. 155

z programem,   zalecane   jest   wylogowanie   tożsamości   przy 
jednoczesnym zamknięciu aplikacji, co daje nam gwarancję, że przy 
następnym   uruchomieniu   programu   nie   zostanie   automatycznie 
wybrana   ostatnia   aktywna   tożsamość,   tylko   program   zapyta,   jaką 
z nich chcemy  wybrać. W tym celu należy wybrać  opcję  Zakończ 
i wyloguj tożsamość 
(rys. 7.3.67).

Rysunek 7.3.67.

Przełączanie tożsamości

  Zadanie!

Ćwiczenie 7.3.27   

Utwórz   i   skonfiguruj   w   programie   Outlook 
Express   swoją   tożsamość.   Utwórz   dodatkową 
tożsamość   dla  innych   domowników  lub   gościa. 
Zabezpiecz tożsamości hasłem.

Korzystanie z książki adresowej

Gdy   używamy   dłużej   programu   pocztowego,   przybywa   nam 
kontaktów   z   różnymi   osobami,   a co   za   tym   idzie,   nie   jesteśmy 
w stanie   ich   zapamiętać.   Z   pomocą   przychodzi   nam   książka 
adresowa. 

Copyright by Wydawnictwo 

Złote Myśli

 

& Marek Smyczek i Marcin Kaim

Funkcja Przełącz 

tożsamość…

z menu Plik

background image

USŁUGI W SIECIACH INFORMATYCZNYCH  – M. Smyczek i M. Kaim
Korzystanie z poczty internetowej

str. 156

Wywołujemy  ją za pomocą  przycisku  Adresy  znajdującego  się na 
głównym   pasku   narzędziowym   programu,   po   czym   wyświetlane 
są wszystkie   kontakty,   które   zostały   zarejestrowane   w książce 
adresowej (rys. 7.3.68).

Rysunek 7.3.68.

Książka adresowa

Warto   tworzyć   własną   bazę   adresów   osób,   z   którymi 
korespondujemy.   Zauważ,   że   książka   adresowa   to   rozbudowane 
narzędzie,   można   oprócz   adresów   e-mail   gromadzić   w niej   wiele 
przydatnych   informacji   o   osobach,   z   którymi   mamy   kontakt. 
Pozwala   gromadzić   dane   osobowe,   służbowe,   domowe   oraz   wiele 
innych.

Przykład 7.3.18

Chcąc   utworzyć   nowy   wpis   w   książce   adresowej,   należy   najpierw 
ją otworzyć, po czym kliknąć myszą przycisk Nowy. Otwarta w ten 
sposób  zostanie  karta  z zakładkami,  na  której  można  wprowadzić 
dane (rys. 7.3.69).

Copyright by Wydawnictwo 

Złote Myśli

 

& Marek Smyczek i Marcin Kaim

background image

USŁUGI W SIECIACH INFORMATYCZNYCH  – M. Smyczek i M. Kaim
Korzystanie z poczty internetowej

str. 157

Rysunek 7.3.69.

Dodawanie kontaktów

  Pamiętaj!

Książkę adresową, podobnie jak wiadomości, na-
leży eksportować, co zabezpiecza nas przed utra-
tą   wszystkich   kontaktów   w   trakcie   nieprzewi-
dzianej   awarii   systemu   lub   sprzętu
(rys. 7.3.70).

Copyright by Wydawnictwo 

Złote Myśli

 

& Marek Smyczek i Marcin Kaim

Rysunek 7.3.70.

Eksport pliku książki 

adresowej

Imię

Tytuł

Właściciel

Adres e-mail

Opcja wysyłania 

poczty

Opcja usunięcia 

kontaktu

Opcja Ustaw jako 

domyślny

Opcja edycji 

kontaktu

Opcja dodania 

kontaktu

Przydomek

Nazwisko

Drugie imię

Funkcja 

eksportu książki 

adresowej

background image

USŁUGI W SIECIACH INFORMATYCZNYCH  – M. Smyczek i M. Kaim
Korzystanie z poczty internetowej

str. 158

  Zadanie!

Ćwiczenie 7.3.28   

Sporządź   listę   Swoich   osobistych   kontaktów, 
a następnie dodaj je do książki adresowej.

  Zadanie!

Ćwiczenie 7.3.29   

Postaraj   się   wyeksportować   do   pliku   wszystkie 
kontakty znajdujące się w Twojej książce adreso-
wej. Aby dodatkowo zabezpieczyć książkę adre-
sową, wyeksportowany  plik zapisz  na dyskietce 
lub płycie CD.

Kontakty zapisane w książce adresowej wykorzystuje się najczęściej 
podczas tworzenia nowego listu, nie trzeba wówczas adresu odbiorcy 
wpisywać ręcznie, wystarczy, że wybierzemy go z książki adresowej.

Przykład 7.3.19

Chcąc  wykorzystać  osoby  znajdujące  się  w książce  adresowej  jako 
odbiorców  naszego  listu  wystarczy,   że w oknie  nowej   wiadomości 
klikniemy na jeden z przycisków widniejących obok pól DoDW czy 
też UDW (rys. 7.3.71).

Rysunek 7.3.71.

Puste pola adresowe nowej wiadomości

Copyright by Wydawnictwo 

Złote Myśli

 

& Marek Smyczek i Marcin Kaim

background image

USŁUGI W SIECIACH INFORMATYCZNYCH  – M. Smyczek i M. Kaim
Korzystanie z poczty internetowej

str. 159

Następnie   otwiera   się   kolejne   okno,   w   którym   należy   wskazać 
danego   adresata   i nacisnąć   jeden   z   przycisków,   co   spowoduje 
przeniesienie go do danego pola (rys. 7.3.72).

Rysunek 7.3.72.

Procedura wyboru adresatów z książki adresowej

Po  wykonaniu  tej   czynności   naciskamy   przycisk  OK,  po   czym  na 
ekranie   wyświetlone   zostanie   okno   nowej   wiadomości   wraz 
z wypełnionymi polami adresowymi (rys. 7.3.73).

Rysunek 7.3.73.

Wypełnione pola adresu

Copyright by Wydawnictwo 

Złote Myśli

 

& Marek Smyczek i Marcin Kaim

background image

USŁUGI W SIECIACH INFORMATYCZNYCH  – M. Smyczek i M. Kaim
Korzystanie z poczty internetowej

str. 160

Druga   metoda   wyboru   adresata   z   książki   adresowej   polega   na 
dwukrotnym   kliknięciu   go   myszką   w   oknie  Kontakty  programu 
Outlook Express (rys. 7.3.74).

Rysunek 7.3.74.

Procedura wyboru 

adresata z okna Kontakty

Po wykonaniu tej czynności, na ekranie pojawi się nowa wiadomość 
z wypełnionym polem Do.

Listy dystrybucyjne

Często   podczas   pracy   z   pocztą   zdarza   się,   że   wysyłamy   listy 
zaadresowane   do   wielu   osób.   Wówczas   niewygodnym   staje   się 
pojedyncze   wybieranie   adresatów   z   listy.   Lepszym   rozwiązaniem 
okazuje   się   korzystanie   z   listy   dystrybucyjnej,   która   reprezentuje 
grupę osób przypisanej do niej. W kolejnym przykładzie opiszemy, 
w jaki sposób posługiwać się listami dystrybucyjnymi.

Copyright by Wydawnictwo 

Złote Myśli

 

& Marek Smyczek i Marcin Kaim

background image

USŁUGI W SIECIACH INFORMATYCZNYCH  – M. Smyczek i M. Kaim
Korzystanie z poczty internetowej

str. 161

Przykład 7.3.20

Chcąc   utworzyć   nowa   listę   dystrybucyjną   należy   po   wejściu 
do książki adresowej kliknąć przycisk Nowy, po czym z listy wybrać 
Nowa grupa… (rys. 7.3.75).

Rysunek 7.3.75.

Procedura tworzenia 

nowej grupy 

dystrybucyjnej

Po wykonaniu powyższych czynności, na ekranie pojawi się kolejne 
okno, w którym należy w pierwszej kolejności wpisać nazwę grupy, 
następnie   za   pomocą   przycisku  Wybierz  członków,   wybieramy 
osoby z istniejących kontaktów, które mają być przypisane do listy. 
W przypadku gdy chcemy dodać do listy dystrybucyjnej  osoby nie 
figurujące  w kontaktach  wówczas  podajemy  ich  nazwę  oraz  adres 
email, po czym naciskamy przycisk Dodaj (rys. 7.3.76).

Copyright by Wydawnictwo 

Złote Myśli

 

& Marek Smyczek i Marcin Kaim

background image

USŁUGI W SIECIACH INFORMATYCZNYCH  – M. Smyczek i M. Kaim
Korzystanie z poczty internetowej

str. 162

Rysunek 7.3.76.

Przypisywanie członków 

listy dystrybucyjnej

Jeżeli dodaliśmy pomyłkowo jakąś osobę do listy, wówczas możemy 
ją   w   każdej   chwili   usunąć   z   listy   za   pomocą   przycisku  Usuń
Po zakończeniu   czynności   związanych   z wyborem   członków   grupy, 
naciskamy przycisk OK. (rys. 7.3.77).

Copyright by Wydawnictwo 

Złote Myśli

 

& Marek Smyczek i Marcin Kaim

background image

USŁUGI W SIECIACH INFORMATYCZNYCH  – M. Smyczek i M. Kaim
Korzystanie z poczty internetowej

str. 163

Rysunek 7.3.77.

Zawartość książki 

adresowej po 

dodaniu listy 

dystrybucyjnej

Listą  dystrybucyjną  w programie  Outlook  Express  można  również 
w swobodny   sposób   zarządzać.   Wystarczy,   że   klikniemy   jej   nazwę 
prawym   przyciskiem   myszy   i   z   menu   kontekstowego   wybierzemy 
pozycję  Usuń,   jeżeli   będziemy   chcieli   ją   usunąć   lub   też 
Właściwości w przypadku, gdy będziemy chcieli zmienić jej nazwę 
lub też dodać, a nawet usunąć członków.

Chcąc   wysłać   email   do   wszystkich   członków   listy   dystrybucyjnej, 
należy   postępować   analogicznie   jak   w   przypadku   pojedynczych 
kontaktów zapisanych w książce adresowej.

  Zadanie!

Ćwiczenie 7.3.30   

Korzystając   z   książki   adresowej,   utwórz   w  niej 
kilka grup dystrybucyjnych a następnie przypisz 
do nich poszczególne kontakty zgodnie z katego-
riami:  Znajomi,  Rodzina,  Praca,  Szkoła,  Wszy-
scy.

Wydruk wiadomości

Zawartość każdego listu możemy również wydrukować, dokonujemy 
tego za pomocą polecenia  Drukuj

 znajdującego się w menu  Plik 

programu (rys. 7.3.78).

Copyright by Wydawnictwo 

Złote Myśli

 

& Marek Smyczek i Marcin Kaim

background image

USŁUGI W SIECIACH INFORMATYCZNYCH  – M. Smyczek i M. Kaim
Korzystanie z poczty internetowej

str. 164

Rysunek 7.3.78.

Wybór funkcji Drukuj… 

z menu Plik

Po   wykonaniu   tej   czynności   otwiera   się   kolejne   okno,   w   którym 
wybieramy   zainstalowaną   drukarkę   na   jakiej   ma   zostać 
przeprowadzony   wydruk,   określamy   preferencje   drukowania   oraz 
podajemy zakres stron wydruku (rys. 7.3.79).

Rysunek 7.3.79.

Wybór opcji drukowania

Copyright by Wydawnictwo 

Złote Myśli

 

& Marek Smyczek i Marcin Kaim

Funkcja Drukuj…

z menu Plik

background image

USŁUGI W SIECIACH INFORMATYCZNYCH  – M. Smyczek i M. Kaim
Korzystanie z poczty internetowej

str. 165

W przypadku, gdy chcemy wydrukować tylko część listu, w pierwszej 
kolejności musimy zaznaczyć interesujący nas fragment, a następnie 
w   oknie  Drukuj  wybrać   opcję  Zaznaczenie  lub   też   określić 
przedział stron wydruku.

Korzystanie z funkcji POMOC

Pracując   z   programem   Outlook   Express   może  się   niejednokrotnie 
zdarzyć,   że   wystąpi   problem,   którego   nie   będziemy   w   stanie 
samodzielnie rozwiązać. Dlatego też w każdej chwili będziemy mogli 
skorzystać z pomocy programu. Wywołujemy ją poprzez wskazanie 
pozycji  Spis   treści  i indeks  w  Menu  Pomoc  programu   lub  też 
po prostu naciskając przycisk F1 (rys. 7.3.80).

Rysunek 7.3.80.

Procedura wywoływania 

pomocy

Po wykonaniu powyższych czynności, na ekranie pojawi się okno po-
mocy  składające  się  z trzech  zakładek:  Spis treści,  Indeks, oraz 
Wyszukaj. Pierwszej z nich używamy w przypadkach, gdy chcemy 
się doszukać tematu nurtującego nas zagadnienia, drugiej z kolei bę-
dziemy   stosować   w   momencie   poszukiwania   danych   słów   kluczo-
wych,  posortowanych  alfabetycznie.  Trzecia  metoda  pozwala  auto-
matycznie odnaleźć poszukiwany temat zagadnienia (rys. 7.3.81).

Copyright by Wydawnictwo 

Złote Myśli

 

& Marek Smyczek i Marcin Kaim

background image

USŁUGI W SIECIACH INFORMATYCZNYCH  – M. Smyczek i M. Kaim
Korzystanie z poczty internetowej

str. 166

Rysunek 7.3.81.

Wybrane zakładki narzędzia pomoc programu Outlook Express

Copyright by Wydawnictwo 

Złote Myśli

 

& Marek Smyczek i Marcin Kaim

background image

USŁUGI W SIECIACH INFORMATYCZNYCH  – M. Smyczek i M. Kaim
7.4. Komunikacja w czasie rzeczywistym

str. 167

7.4. Komunikacja w czasie rzeczywistym

7.4. Komunikacja w czasie rzeczywistym

Pogawędki   w   sieci   to   jedna   z   najbardziej   ulubionych   metod 
komunikacji   w   szczególności   ludzi   młodych.   Fascynujące   jest   to, 
że podczas   prowadzenia   rozmów   tego   typu   można   rozmawiać 
z kilkoma   osobami   równocześnie   na   dowolny   nas   temat. 
Znikają granice terytorialne, rasowe, kulturowe czy nawet językowe.

Czat

Usługi   pogawędek   w   sieci   w   postaci  czatu  internetowego   oferują 
prawie   wszystkie   portale.   Po   wejściu   na   czat   możemy   wybrać 
interesującą   nas   kategorię   tematyczną   prowadzonych   rozmów, 
nazywaną   inaczej  pokojami.   W   każdym   pokoju   znajduje   się 
określona   liczba   osób,   które   w danej   chwili   biorą   udział 
w rozmowach związanych z tematyką danego pokoju (rys. 7.4.1).

Rysunek 7.4.1.

Strona główna witryny 

z czatem

Copyright by Wydawnictwo 

Złote Myśli

 

& Marek Smyczek i Marcin Kaim

background image

USŁUGI W SIECIACH INFORMATYCZNYCH  – M. Smyczek i M. Kaim
Czat

str. 168

Chcąc   wejść   do   danego   pokoju   tematycznego,   na   stronie 
internetowej   musimy   odszukać   dział,   w   którym   można   się 
zalogować. Musimy  w tym celu określić nazwę pokoju, do którego 
chcemy wejść, podać swój nick oraz hasło (rys. 7.4.2).

Rysunek 7.4.2.

Logowanie na czat

  Pamiętaj!

Nick – oznacza pseudonim, pod którym będzie-
my   identyfikowani   przez   innych   uczestników 
prowadzonej dyskusji.

Na   niektórych   czatach   możemy   nawet   być   moderatorami   pokoju 
tematycznego, który samodzielnie założymy. 

Gdy   znajdziemy   się   już   w   danym   pokoju   tematycznym,   możemy 
prowadzić   rozmowę   z wybraną   osobą   z   listy   lub   też   z   wszystkimi 
biesiadnikami   danego   pokoju.   W pierwszym   przypadku   treść 
rozmowy   widoczna   jest   tylko   przez   dwie   osoby   uczestniczące 
w rozmowie i prowadzona jest w osobnym oknie. Gdy prowadzimy 
rozmowę   z wszystkimi   uczestnikami,   wyświetlana   jest   ona 
w głównym oknie strony u każdego uczestnika pokoju tematycznego 
(rys. 7.4.3).

Copyright by Wydawnictwo 

Złote Myśli

 

& Marek Smyczek i Marcin Kaim

OnetHasło

Nazwa pokoju 

do założenia

Nazwa 

pokoju

Nick

background image

USŁUGI W SIECIACH INFORMATYCZNYCH  – M. Smyczek i M. Kaim
Czat

str. 169

Rysunek 7.4.3.

Rozmowa na czacie

Podczas   prowadzenia   dowolnej   rozmowy   możemy   ją   wzbogacić 
obrazkami   lub   też   ikonami   wyrażającymi   emocje,   zwanymi 
emotikonami (rys. 7.4.4).

Copyright by Wydawnictwo 

Złote Myśli

 

& Marek Smyczek i Marcin Kaim

Opcja 

wylogowania

Okno 

rozmowy

Pogrubienie 

czcionki

Treść 

wiadomości

Kursywa

Wybór koloru 

czcionki

Buźki 

(emotikony)

Opcja 

kamery

Opcja wysłania 

wiadomości 

(skrót: Enter)

Lista 

użytkowników 

na czacie

Opcja wyboru 

pokoju

background image

USŁUGI W SIECIACH INFORMATYCZNYCH  – M. Smyczek i M. Kaim
Czat

str. 170

Rysunek 7.4.4.

Przykłady ikon emocji

Jeżeli   dany   użytkownik   ma   podłączoną   do   komputera   kamerę 
internetową, można oprócz prowadzenia rozmowy z nim śledzić jego 
zachowanie rejestrowane przez kamerę (rys. 7.4.5).

Rysunek 7.4.5.

Obraz z kamery internetowej 

podczas czatu

  Zadanie!

Ćwiczenie 7.4.1   

Połącz się z dowolnym czatem oferowanym przez 
portale internetowe.  Postaraj się przeprowadzić 
rozmowę prywatną z dowolną osobą, a następnie 
z wszystkimi gośćmi danego pokoju tematyczne-
go. Wskaż różnice między tymi rozmowami.

Copyright by Wydawnictwo 

Złote Myśli

 

& Marek Smyczek i Marcin Kaim

background image

USŁUGI W SIECIACH INFORMATYCZNYCH  – M. Smyczek i M. Kaim
Czat

str. 171

  Zadanie!

Ćwiczenie 7.4.2   

Jeżeli   dysponujesz   kamerą   internetową   podłą-
czoną do komputera, postaraj się nawiązać z do-
wolną osobą kontakt wizualny. Oceń jakość prze-
syłanego obrazu.

Komunikatory

Komunikatory   sieciowe   działają   w   systemie  serwer-klient
co oznacza,   że   do   poprawnej   ich   pracy   niezbędny   jest  serwer 
udostępniający daną usługę oraz klient (komputer), na którym jest 
zainstalowane odpowiednie oprogramowanie. Klienci, wykorzystując 
to oprogramowanie,  wysyłają i odbierają  przez  serwer wiadomości 
w czasie   rzeczywistym,   co   pozwala   na   nieprzerwaną   dwustronną 
komunikację.

Zaletą tej formy komunikowania się jest przede wszystkim szybkość 
przesyłu   informacji   oraz   możliwość   otrzymania   natychmiastowej 
odpowiedzi.   Dodatkowo   ułatwia   to   mechanizm   pokazujący   status 
naszych znajomych. Program pokazuje, kto w danej chwili pracuje 
z komputerem, a kogo aktualnie nie ma. Dzięki temu wiemy, że albo 
otrzymamy  odpowiedź natychmiast, albo dopiero po uaktywnieniu 
się odbiorcy. Programy komunikacyjne stają się coraz doskonalsze, 
a dzięki coraz szybszym łączom internetowym mamy możliwość nie 
tylko przesyłania tekstu, lecz także dźwięków i obrazów.

Rodzaje komunikatorów

Obecnie  można  skorzystać   z usług  wielu  komunikatorów   zarówno 
światowych, takich jak słynny ICQ, jak i polskich, np. Gadu-Gadu
TlenWPKontakt oraz wielu innych (rys. 7.4.6).

Copyright by Wydawnictwo 

Złote Myśli

 

& Marek Smyczek i Marcin Kaim

background image

USŁUGI W SIECIACH INFORMATYCZNYCH  – M. Smyczek i M. Kaim
Komunikatory

str. 172

Rysunek 7.4.6.

Przykłady komunikatorów

W niektórych typach komunikatorów dostęp do usługi otrzymujemy 
po   zarejestrowaniu   i otrzymaniu   niepowtarzalnego   numeru,   który 
zarazem   jest   naszym   identyfikatorem   (Gadu-Gadu).   W innych   zaś 
dostęp   otrzymujemy   przez   konto   e-mail   (Tlen).   Za   ich   pomocą 
możemy prowadzić rozmowy tekstowe, gdy do wprowadzania tekstu 
używamy   klawiatury   naszego   komputera.   Inną   formą   pogawędek 
są rozmowy  głosowe  przeprowadzane  z wykorzystaniem  mikrofonu 
i głośników   komputerowych.   Za   pomocą   komunikatorów   możemy 
również wysyłać i odbierać pliki od innych użytkowników programu.

Praca z komunikatorami

Ze względu na największą popularność Gadu-Gadu zasadę działania 
komunikatorów omówimy na jego przykładzie.

Przykład 7.4.1

Pierwszą   czynnością   po   zarejestrowaniu   się   w   programie 
i otrzymaniu   własnego   numeru   jest   odszukanie   znajomych 
i wpisanie ich do bazy kontaktów. 

Copyright by Wydawnictwo 

Złote Myśli

 

& Marek Smyczek i Marcin Kaim

background image

USŁUGI W SIECIACH INFORMATYCZNYCH  – M. Smyczek i M. Kaim
Komunikatory

str. 173

Kontakty   możemy   wprowadzić   na   dwa   sposoby,   podając   numer 
dostępowy  znajomej  osoby  lub   też  wyszukując  za pomocą  danych 
osobowych (rys. 7.4.7).

Rysunek 7.4.7.

Wyszukiwanie znajomych

Po podaniu niezbędnych kryteriów możemy przejść do wyszukania 
znajomych,   po   czym   w kolejnym   oknie   zostaną   wyświetlone 
wszystkie zarejestrowane i pasujące do naszych kryteriów szukania 
osoby (rys. 7.4.8).

Rysunek 7.4.8.

Efekt wyszukiwania

Copyright by Wydawnictwo 

Złote Myśli

 

& Marek Smyczek i Marcin Kaim

Imię

Nick

Wiek od… do...

Opcja wyszukiwania tylko 

dostępnych osób

Nr Gadu-Gadu

Rozpoczęcie 

wyszukiwania

Miejscowość

Płeć

Nazwisko

background image

USŁUGI W SIECIACH INFORMATYCZNYCH  – M. Smyczek i M. Kaim
Komunikatory

str. 174

Wskazujemy   interesującą   nas   osobę,   po   czym   dodajemy   ją   do 
naszych   kontaktów   za   pomocą   opcji  Menu Dodaj

.   Od   tego 

momentu   w głównym   oknie   programu,   gdy   zechcemy   prowadzić 
rozmowę  z   daną  osobą,  wystarczy   dwukrotnie   kliknąć   kontakt   do 
niej   myszą,   po   czym   otwarte   zostanie   okno,   w   którym   będziemy 
prowadzić konwersację. (rys. 7.4.9).

Rysunek 7.4.9.

Rozmowa przez Gadu-Gadu

  Pamiętaj!

Konwersację  możemy  prowadzić  z osobą, która 
w danej chwili jest dostępna i oznaczona żółtym 
słoneczkiem.  Do osób, które w danej  chwili  nie 
są   dostępne   (oznaczone   czerwonym   słońcem), 
możemy również wysyłać informacje, przy czym 
osoba ta odczyta je dopiero w momencie, gdy po-
łączy się z Internetem oraz będzie miała urucho-
miony program.

Copyright by Wydawnictwo 

Złote Myśli

 

& Marek Smyczek i Marcin Kaim

background image

USŁUGI W SIECIACH INFORMATYCZNYCH  – M. Smyczek i M. Kaim
Komunikatory

str. 175

  Zadanie!

Ćwiczenie 7.4.3   

Pobierz   najnowszą   wersję   programu   ze   strony 
usługodawcy  www.gadu-gadu.pl, po czym zain-
staluj   go   na   własnym   komputerze   i zarejestruj 
się, w wyniku czego otrzymasz własny numer do-
stępowy.

  Zadanie!

Ćwiczenie 7.4.4   

Za pomocą  mechanizmu  wyszukującego  odszu-
kaj znane Ci osoby korzystające z programu, po 
czym dodaj je do listy kontaktów i przeprowadź 
z nimi pierwszą rozmowę.

Copyright by Wydawnictwo 

Złote Myśli

 

& Marek Smyczek i Marcin Kaim

background image

USŁUGI W SIECIACH INFORMATYCZNYCH  – M. Smyczek i M. Kaim
7.5. FTP – przesył plików w sieci

str. 176

7.5. FTP – przesył plików w sieci

7.5. FTP – przesył plików w sieci

Podstawowe pojęcia

FTP  (File   Transfer   Protocol)   –   jest   usługą   sieciową   pozwalającą 
na wymianę plików w sieci Internet. Osoby chcące wymienić między 
sobą dowolny plik za pomocą usługi FTP muszą tego dokonać przez 
specjalny   serwer   FTP   będący   niejako   pomostem   między   osobę 
wysyłającą dane a pobierającą (rys. 7.5.1).

Użytkownik,   który   będzie   wysyłał   dane,   musi   się   połączyć 
z serwerem   FTP,   a   następnie  zalogować.   W   trakcie   logowania 
następuje   proces   sprawdzenia   zgodności   nazwy   użytkownika 
(identyfikatora)   z   przypisanym   mu   hasłem.   Po   uwierzytelnieniu 
danej   osoby   może   nastąpić   przesyłanie   danych.   Gdy   zakończy   się 
proces   przesyłu,   wszystkie   pliki   zostają   przechowane   na   serwerze 
FTP. Od tego momentu użytkownik, który będzie chciał pobrać dane, 
musi również  przejść proces logowania z weryfikacją użytkownika, 
po czym dopiero może ściągnąć dane z serwera FTP.

Rysunek 7.5.1.

Schemat działania 

protokołu FTP

Copyright by Wydawnictwo 

Złote Myśli

 

& Marek Smyczek i Marcin Kaim

background image

USŁUGI W SIECIACH INFORMATYCZNYCH  – M. Smyczek i M. Kaim
Podstawowe pojęcia

str. 177

  Pamiętaj!

Proces logowania polega na podaniu identyfika-
tora   użytkownika   (ang.  login)   oraz   hasła   (ang. 
password).

Konta FTP

Każda   osoba,   która   chce   udostępniać   innym   osobom   swoje   pliki 
za pomocą usługi FTP musi mieć konto FTP z identyfikatorem oraz 
zabezpieczone hasłem.

  Pamiętaj!

Każde konto FTP zakłada administrator serwera, 
na którym działa usługa FTP. Konto jest ograni-
czone wielkością przestrzeni dyskowej określanej 
przez   administratora   i   przypisywanej   każdemu 
użytkownikowi z osobna.

W zależności od ustawień niektóre zasoby kont FTP są przeznaczone 
do   odczytu   dla   wszystkich   użytkowników   Internetu.   Polega   to   na 
tym, że dowolna osoba po połączeniu się z odpowiednim serwerem 
FTP może z niego skopiować zapisane na nim pliki, lecz bez prawa 
umieszczenia na nim własnych.

Copyright by Wydawnictwo 

Złote Myśli

 

& Marek Smyczek i Marcin Kaim

background image

USŁUGI W SIECIACH INFORMATYCZNYCH  – M. Smyczek i M. Kaim
Konta FTP

str. 178

  Pamiętaj!

Wejście na serwery „tylko do odczytu” przezna-
czone jest dla wszystkich użytkowników Interne-
tu. W polu przeznaczonym do logowania wybiera 
się   opcję   użytkownika   anonimowego,   tzn.   jako 
identyfikator   podaje   się  Anonymous,   a hasłem 
często jest nasz adres poczty internetowej e-mail.

Sposoby dostępu do serwerów FTP

Istnieją dwa podstawowe sposoby połączenia z serwerem FTP, dają 
mniej   więcej   te   same   możliwości   wysyłania   i   pobierania   plików, 
jednak różnią się zdecydowanie obsługą.

Przez przeglądarkę internetową

Pierwszą   metodą   jest   połączenie   się   z   serwerem   przez   dowolną 
przeglądarkę   internetową.   Wówczas   w   polu   adresu   wpisujemy 
zamiast   adresu   strony   WWW   adres   serwera   FTP.   Adres   taki 
powinien   zaczynać   się   od   znacznika  

ftp://

,   po   czym   powinien 

wystąpić konkretny adres serwera.

Przykład 7.5.1

Spróbujemy się teraz połączyć z serwerem FTP znanego czasopisma 
komputerowego   „Komputer  Świat”.   W   tym   celu   w   oknie 
przeglądarki internetowej lub w dowolnym oknie systemu Windows 
wpisujemy   jego   adres:  ftp://ftp.komputerswiat.pl/,   po   czym 
naciskamy   klawisz  Enter.   Po   chwili   połączymy   się   z   serwerem, 
a w oknie zobaczyć jego zawartość, pokazuje to rysunek 7.5.2.

Copyright by Wydawnictwo 

Złote Myśli

 

& Marek Smyczek i Marcin Kaim

background image

USŁUGI W SIECIACH INFORMATYCZNYCH  – M. Smyczek i M. Kaim
Sposoby dostępu do serwerów FTP

str. 179

Zwróć   uwagę,   że   serwer   nie   zapytał   nas   o   podanie   identyfikatora 
oraz   hasła,   oznacza   to,   że   zapisane   na   nim   pliki   udostępnione 
są nawet dla anonimowych użytkowników. W przypadku gdy serwer 
wymaga uwierzytelnienia – okazuje się, że połączenie jest możliwe 
tylko i wyłącznie po zidentyfikowaniu użytkownika i weryfikacji jego 
hasła.

Przykład 7.5.2

Połączmy   się   z   serwerem   innego   czasopisma   komputerowego 
o nazwie „Enter”. Wpiszmy w oknie przeglądarki następujący adres: 
ftp://ftp.enter.pl, po chwili na ekranie pokaże się okno, w którym 
– o ile nie poda się poprawnego identyfikatora oraz hasła – nie uda 
się   nawiązać   połączenia   z   serwerem.   Nawet   w   przypadku 
zaznaczenia   opcji  Zaloguj  anonimowo  system   nie   udostępni 
zasobów serwera (rys. 7.5.3).

Copyright by Wydawnictwo 

Złote Myśli

 

& Marek Smyczek i Marcin Kaim

Rysunek 7.5.2.

Dostęp do FTP za 

pomocą przeglądarki 

internetowej

Adres 

serwera 

FTP

background image

USŁUGI W SIECIACH INFORMATYCZNYCH  – M. Smyczek i M. Kaim
Sposoby dostępu do serwerów FTP

str. 180

Rysunek 7.5.3.

Logowanie do serwera FTP

Za pomocą odrębnych programów

Kolejną   metodą   połączenia   się   z   serwerem   FTP   jest   skorzystanie 
z dowolnego   programu   umożliwiającego   połączenie   z   tą   usługą. 
Najpopularniejszym obecnie programem służącym do tego celu jest 
Total Commander, znany wielu użytkownikom komputerów pod 
starszą   nazwą  Windows   Commander.   Program   oprócz 
możliwości   łączenia   się   z serwerami   FTP   umożliwia   zarządzanie 
folderami i plikami na naszym komputerze.

Przykład 7.5.3

Chcąc   połączyć   się   z   serwerem   FTP   za   pomocą   programu   Total 
(Windows)   Commander,  pierwszą   czynnością,   jaką   musimy 
wykonać,  jest  wpisanie  parametrów  nowego  połączenia.  Tak,  więc 
naciskamy przycisk FTP, następnie w otwartym oknie przycisk Nowe 
połączenie,   po   czym   otworzy   się   okno   informujące   o   szczegółach 
połączenia. W polu Sesja wpisujemy dowolną nazwę kojarzącą nam 
się z tematyką serwera FTP. W polu Nazwa hosta wpisujemy adres 
serwera   FTP,   w polu   Użytkownik   podajemy   identyfikator 
i ostatecznie   w   polu   Hasło   podajemy   hasło   dostępowe. 
Po naciśnięciu   OK   wybieramy   utworzone   przez   nas   połączenie 
i klikamy przycisk Połącz (rys. 7.5.4).

Copyright by Wydawnictwo 

Złote Myśli

 

& Marek Smyczek i Marcin Kaim

background image

USŁUGI W SIECIACH INFORMATYCZNYCH  – M. Smyczek i M. Kaim
Sposoby dostępu do serwerów FTP

str. 181

Rysunek 7.5.4.

Konfiguracja dostępu do FTP za pomocą programu Windows Commander

Przykład 7.5.4

To samo  połączenie  można  zrealizować  za pomocą  programu  WS 
FTP
,   w   którym   po   naciśnięciu   przycisku  Connect  następuje 
otwarcie okna  Sesji  połączeniowej, gdzie w polu  Profile  Name 
podajemy   dowolną   nazwę,   a   w   polu  Host  Name/Address 
wpisujemy adres serwera  FTP. Pola  Use  Id  oraz  Password  służą 
do identyfikacji użytkownika. Po kliknięciu przycisku  Anonymous 
logowanie  odbywa  się  na  warunkach  przypisanych  użytkownikowi 
anonimowemu.   Po naciśnięciu  OK  program   próbuje   nawiązać 
połączenie (rys. 7.5.5).

Copyright by Wydawnictwo 

Złote Myśli

 

& Marek Smyczek i Marcin Kaim

Nazwa 

użytkownika

Sesja 

serwera

Nazwa 

hosta

Hasło 

użytkownika

background image

USŁUGI W SIECIACH INFORMATYCZNYCH  – M. Smyczek i M. Kaim
Sposoby dostępu do serwerów FTP

str. 182

Rysunek 7.5.5.

Program WS_FTP LE

  Pamiętaj!

Nie   jest   istotne,   jakiego   programu   używasz   do 
połączenia   się   z serwerem   FTP.   Możesz   nawet 
połączyć się z nim w trybie MS-DOS lub trybie 
poleceń systemu Windows, jednak wówczas mo-
żesz operować jedynie dostępnymi poleceniami.

  Zadanie!

Ćwiczenie 7.5.1   

Połącz się z dowolnym serwerem FTP. Spróbuj 
tego dokonać za pośrednictwem przeglądarki in-
ternetowej oraz dowolnego programu służącego 
do tego celu. Zwróć uwagę na różnice.

Transfer danych

Po   zalogowaniu   się   na   serwerze   FTP   otrzymujemy   możliwość 
kopiowania   udostępnianych   plików   na   dysk   twardy   komputera. 

Copyright by Wydawnictwo 

Złote Myśli

 

& Marek Smyczek i Marcin Kaim

background image

USŁUGI W SIECIACH INFORMATYCZNYCH  – M. Smyczek i M. Kaim
Transfer danych

str. 183

Gdy jesteśmy   zalogowani   jako   konkretny   użytkownik   serwera 
możemy również wysyłać pliki z naszego komputera na serwer FTP. 
W przypadku   korzystania   z   połączenia   za   pośrednictwem 
przeglądarki internetowej kopiowanie odbywa się przez zaznaczenie 
grupy plików, a następnie wybór z menu podręcznego opcji Kopiuj
Następnie w folderze docelowym wybieramy Wklej

  Pamiętaj!

Żaden użytkownik, korzystając z połączenia ano-
nimowego,   nie   ma   praw   do   zapisu   dowolnego 
pliku na serwerze FTP.

Gdy   korzystamy   z   połączenia   z   serwerem   FTP   za   pośrednictwem 
specjalnych programów, kopiowanie plików lub folderów odbywa się 
przez   wcześniejsze   zaznaczenie   grupy   plików   lub   folderów 
i wywołanie   adekwatnej   opcji  Kopiuj.   Czasami   można   użyć 
przycisków >> i << określających kierunek transferowanych danych 
(z serwera na dysk lub odwrotnie).

  Zadanie!

Ćwiczenie 7.5.2   

Połącz się z serwerem FTP czasopisma „Kompu-
ter   Świat”,   a następnie   korzystając   z połączenia 
anonimowego, postaraj się pobrać z serwera do-
wolną liczbą plików.

Copyright by Wydawnictwo 

Złote Myśli

 

& Marek Smyczek i Marcin Kaim

background image

USŁUGI W SIECIACH INFORMATYCZNYCH  – M. Smyczek i M. Kaim
Transfer danych

str. 184

  Pamiętaj!

Kopiowanie   plików   przez   sieć   umożliwiają   za-
równo  przeglądarki  stron  WWW,  jak i specjali-
styczne programy. Powstaje pytanie,  po co uży-
wać   oddzielnego   oprogramowania   do obsługi 
FTP? Przyczyna jest bardzo prosta. Takie specja-
listyczne   oprogramowanie,   dzięki   dodatkowym 
funkcjom umożliwia bardziej efektywną i wygod-
ną pracę.

  Zadanie!

Ćwiczenie 7.5.3   

Jeżeli posiadasz konto na serwerze FTP, do  któ-
rego masz autoryzowany dostęp, to spróbuj na-
wiązać z nim połączenie za pomocą  dowolnego 
programu.  Następnie po podaniu loginu i hasła 
wyślij na serwer kilka przykładowych plików.

Netykieta podczas pracy z FTP

Podczas   łączenia   się   z   anonimowymi   serwerami   FTP 
użytkownicy   powinni   podawać   jako   hasło   swój   adres   poczty 
elektronicznej.

Kopiując   programy,   każda   osoba   jest   odpowiedzialna   za 
sprawdzenie   i przestrzeganie   warunków   licencji   i   praw 
autorskich.

W przypadku transmisji dużych plików z odległych serwerów 
(ponad 1 Mb) dokonuj tego w późnych godzinach wieczornych 
lub nocnych.

Stosuj się do ograniczeń czasowych wymaganych przez serwery 
FTP.   Pamiętaj   o panującym   czasie   lokalnym   na   serwerze, 
z którym się łączysz. 

Copyright by Wydawnictwo 

Złote Myśli

 

& Marek Smyczek i Marcin Kaim

background image

USŁUGI W SIECIACH INFORMATYCZNYCH  – M. Smyczek i M. Kaim
7.6. Wymiana plików peer to peer

str. 185

7.6. Wymiana plików peer to peer

7.6. Wymiana plików peer to peer

Peer to Peer (każdy z każdym) lub potocznie P2P jest popularnym 
na   całym   świecie   systemem   bezpośrednich   połączeń   między 
komputerami   podłączonymi   do   Internetu.   Zasada   działania   jest 
bardzo   prosta   i odwołuje   się   do   początków   istnienia   Internetu. 
Miał być   sposobem   wymiany   danych   pomiędzy   komputerami 
należącymi do sieci z pominięciem jakiejkolwiek hierarchii urządzeń 
komputerowych. Wystarczyło odnaleźć adres komputera (numer IP) 
i   połączyć   się   z   nim.   Wraz   z   rozwojem   Internetu   zmieniły   się 
te praktyki, kiedy pojawiły się pierwsze urządzenia sieciowe (routery, 
serwery) służące do zarządzania ruchem w sieci.

Pojawienie   się   pierwszych   programów   P2P   umożliwiło   powrót   do 
pierwotnej zasady działania Internetu. Po zainicjowaniu połączenia 
z dwoma dowolnymi komputerami możliwa jest wymiana dowolnych 
danych.   Jedynym   problemem   jest   wyszukiwanie   adresu   IP 
komputera, który ma na dysku poszukiwany plik. Nie jest też istotne, 
czy poszukiwany plik mieści się na komputerze osoby znajdującej się 
w   naszej   sieci   osiedlowej,   czy   np.   na   komputerze   pracującym 
na innym kontynencie.

  Pamiętaj!

Wyszukiwanie plików i ewentualny ich pobór za 
pomocą metody P2P są możliwe tylko i wyłącz-
nie, gdy komputer, na którym znajduje się dany 
plik, pozostaje włączony i pracuje w trybie online 
(jest podłączony do Internetu).

Copyright by Wydawnictwo 

Złote Myśli

 

& Marek Smyczek i Marcin Kaim

background image

USŁUGI W SIECIACH INFORMATYCZNYCH  – M. Smyczek i M. Kaim
Jak włączyć się do sieci?

str. 186

Jak włączyć się do sieci?

Korzystanie   z   usług   P2P   jest   wyjątkowo   proste,   wystarczy 
zainstalować   dowolny   służący   do   tego   celu   program,   który   bez 
najmniejszych   problemów   można   znaleźć   i   pobrać   z Internetu. 
Po zainstalowaniu   programu   dostępowego   i   przeprowadzeniu 
procesu rejestracji program zaczyna działać. 

  Pamiętaj!

Za każdym razem, gdy użytkownik włączy kom-
puter i podłączy się do Internetu, program infor-
muje   pozostałych   użytkowników   programu,   że 
ten znalazł się w sieci. Umożliwia to wysyłane za-
pytań  o pliki  i odpowiedzi  na zapytania  innych 
użytkowników sieci.

Komputer osobisty serwerem?

Bezpośrednie   połączenia   P2P   umożliwiły   wszystkim   właścicielom 
komputerów   osobistych   wymianę   plików.   Dzięki   temu   w   ciągu 
zaledwie   paru   lat   powstała   w   sieci   potężna   platforma   wymiany. 
To największa   zmiana,   jaka   dokonała   się   w   Internecie   w ostatnim 
czasie.   Miliony   ludzi   korzystają   dziś   z   tej   technologii.   Dzięki   P2P 
hierarchia   komputerów   w   sieci   znika,   gdyż   wszystkie   komputery 
przyłączone   do   sieci   zmieniają   się   w   serwery.   Nie   wymaga 
to skomplikowanego sprzętu, wystarczy zainstalować w komputerze 
jeden z niewielkich programów P2P. 

Po   zainstalowaniu   specjalnego   programu   każdy   internauta   musi 
zdefiniować   folder,   który   stanie   się   dostępny   dla   wszystkich. 

Copyright by Wydawnictwo 

Złote Myśli

 

& Marek Smyczek i Marcin Kaim

background image

USŁUGI W SIECIACH INFORMATYCZNYCH  – M. Smyczek i M. Kaim
Komputer osobisty serwerem?

str. 187

Od niego zależy, jakimi plikami zechce się podzielić. Technologia ta, 
chociaż nowa, przeszła już wiele poważnych zmian (rys. 7.6.1).

Rysunek 7.6.1.

Schemat wyszukiwania plików 

w sieci P2P

Gdy użytkownik wysyła pytanie do sieci, program P2P przekazuje je 
dalej. Odnajduje komputer lub komputery zawierające żądany plik, 
lecz   pod   jednym   warunkiem:   o   ile   mają   zainstalowany   ten   sam 
program   i   są   włączone.   Do   komputerów   wyłączonych   nie 
są kierowane zapytania (rys. 7.6.2).

  Pamiętaj!

Wpisując zapytanie  w programie  P2P,  przeszu-
kane   zostają   komputery   na   całym   świecie. 
Wszystkie   komputery   korzystają   wtedy   z połą-
czeń   bezpośrednich,   a  do  wymiany   danych   nie 
jest potrzebny żaden serwer.

Copyright by Wydawnictwo 

Złote Myśli

 

& Marek Smyczek i Marcin Kaim

background image

USŁUGI W SIECIACH INFORMATYCZNYCH  – M. Smyczek i M. Kaim
Komputer osobisty serwerem?

str. 188

Rysunek 7.6.2.

Schemat wymiany plików 

w sieci P2P

Komputer,   z   którego   program   wysłał   zapytanie,   wybiera   jeden 
z komputerów   udzielających   odpowiedzi.   Prosi   o   przesłanie   pliku, 
po czym   o   ile   trwa   połączenie   następuje   transfer   plików. 
Wymieniać w ten sposób  można  pliki  każdego  rodzaju (muzyczne, 
graficzne, wykonywalne (programy) oraz wiele innych).

Copyright by Wydawnictwo 

Złote Myśli

 

& Marek Smyczek i Marcin Kaim

background image

USŁUGI W SIECIACH INFORMATYCZNYCH  – M. Smyczek i M. Kaim
7.7. Internetowe dyski

str. 189

7.7. Internetowe dyski

7.7. Internetowe dyski

Do czego służą?

Bardzo   ciekawą   formą   magazynowania   i   przenoszenia   plików 
na różnych  nośnikach   staje  się  przechowywanie  danych  po   prostu 
w sieci.   Atutem   internetowych   serwisów   oferujących   miejsce 
do magazynowania   danych   jest   możliwość   korzystania   z   nich   jak 
ze zwyczajnych dysków twardych, lecz z tą różnica, że z dowolnego 
miejsca na świecie.

Internetowy   dysk,   który   stanowi   magazyn   plików,   może   służyć 
do przenoszenia,   udostępniania   i   archiwizowania   plików   oraz 
dokumentów.   Dostępny   jest   zawsze   i wszędzie,   z   każdego 
komputera,   można   go   używać   w   pracy,   w   domu   i   w   podróży. 
Szybki rozwój   Internetu   spowodował,   że   narzędzia   tego   typu 
odkrywają przed użytkownikiem nowe możliwości pracy ze swoimi 
dokumentami. 

Ponadto   ich   obsługa   narzędzi   tego   typu   nie   powinna   stanowić 
najmniejszego   problemu   nawet   osobom,   które   dopiero   uczą   się 
obsługi komputera lub wykorzystują go sporadycznie (rys. 7.7.1).

Copyright by Wydawnictwo 

Złote Myśli

 

& Marek Smyczek i Marcin Kaim

background image

USŁUGI W SIECIACH INFORMATYCZNYCH  – M. Smyczek i M. Kaim
Do czego służą?

str. 190

Rysunek 7.7.1.

Idea działania dysku 

internetowego

Zastosowanie

Zastosowanie internetowych dysków jest bardzo ogromne gdyż mogą 
służyć   one   do   różnych   celów   (rys.   7.7.2).   Poniżej   przedstawimy 
ważniejsze z nich:

przechowywanie dokumentów, zdjęć, projektów, pism, grafik, 
ofert, muzyki, kontaktów itd. 

wymiana plików ze znajomymi, rodziną i całym światem, 

wykonanie   kopii   bezpieczeństwa   danych   zgromadzonych 
na komputerze,

usprawnienie pracy w kilku miejscach (home working),

przenoszenie dużych plików między komputerami, 

wyeliminowanie   dyskietek,   płyt   CD   i   listów   elektronicznych 
do przenoszenia plików, 

Copyright by Wydawnictwo 

Złote Myśli

 

& Marek Smyczek i Marcin Kaim

background image

USŁUGI W SIECIACH INFORMATYCZNYCH  – M. Smyczek i M. Kaim
Zastosowanie

str. 191

zabezpieczenie plików przed osobami postronnymi, 

nagrywanie plików na CD wprost z Internetu.

Rysunek 7.7.2.

Zastosowanie dysków internetowych

Praca z wirtualnym dyskiem

Chcąc skorzystać z dysku internetowego, podobnie jak w przypadku 
poczty elektronicznej musimy wybrać usługodawcę. Do najbardziej 
popularnego należy EDYSK. W pierwszej kolejności musimy w oknie 
przeglądarki internetowej wywołać następującą stronę internetową:

Po   chwili   na   ekranie   powinniśmy   zobaczyć   następującą   stronę 
internetową (rys. 7.7.3):

Copyright by Wydawnictwo 

Złote Myśli

 

& Marek Smyczek i Marcin Kaim

background image

USŁUGI W SIECIACH INFORMATYCZNYCH  – M. Smyczek i M. Kaim
Praca z wirtualnym dyskiem

str. 192

Rysunek 7.7.3.

Strona internetowa EDYSKu

Rejestracja

Jeżeli   jesteśmy   nowymi   użytkownikami   i   nie   posiadamy   jeszcze 
konta   na   serwerze   EDYSKu   w pierwszej   kolejności   musimy   się 
zarejestrować  wybierając odnośnik  Zakładam  na głównej stronie. 
Po   chwili   będziemy   musieli   określić   czy   będziemy   chcieli   założyć 
MAX-EDYSK o większych możliwościach, lecz niestety płatny lub też 
skorzystać   z   standardowego   EDYSKu,   którego   użytkowanie   jest 
bezpłatne przez cały czas (rys. 7.7.4).

Copyright by Wydawnictwo 

Złote Myśli

 

& Marek Smyczek i Marcin Kaim

background image

USŁUGI W SIECIACH INFORMATYCZNYCH  – M. Smyczek i M. Kaim
Praca z wirtualnym dyskiem

str. 193

Rysunek 7.7.4.

Wybór rodzaju dysku

  Pamiętaj!

Do aktywacji konta EDYSK konieczne jest wysła-
nie   listu   elektronicznego   z   własnego   adresu 
email.   Dlatego   też   koniecznym   jest   posiadanie 
konta pocztowego do uruchomienia internetowe-
go dysku.

Następnie przechodzimy do kolejnego działu gdzie będziemy musieli 
wypełnić formularz rejestracyjny. Po jego poprawnym wypisaniu na 
podany   przez   nas   email   zostanie   wysłany   list   elektroniczny 
z odnośnikiem aktywującym konto (rys. 7.7.5).

Copyright by Wydawnictwo 

Złote Myśli

 

& Marek Smyczek i Marcin Kaim

background image

USŁUGI W SIECIACH INFORMATYCZNYCH  – M. Smyczek i M. Kaim
Praca z wirtualnym dyskiem

str. 194

Rysunek 7.7.5.

Formularz rejestracyjny

Dlatego   też   powinniśmy   po   zarejestrowaniu   przejść   do   naszego 
konta   pocztowego   za   pośrednictwem   strony   internetowej   lub   też 
poprzez   program   Outlook   Express   odczytać   przychodzące 
wiadomości. W naszej skrzynce odbiorczej powinien się znaleźć list 
wysłany   z   EDYSKu   zawierający   specjalny   odnośnik,   na   który 
powinniśmy kliknąć w celu aktywowania naszego konta.

Ładowanie i pobieranie danych

Po założeniu konta możemy już zacząć korzystać z EDYSKu w tym 
celu   na   stronie   przechodzimy   do   działu  Logowanie,   określamy 
z jakiego   typu   konta   chcemy   skorzystać   po   czym   wpisujemy   nasz 
identyfikator (podany w formularzu) oraz hasło (rys. 7.7.6).

Copyright by Wydawnictwo 

Złote Myśli

 

& Marek Smyczek i Marcin Kaim

background image

USŁUGI W SIECIACH INFORMATYCZNYCH  – M. Smyczek i M. Kaim
Praca z wirtualnym dyskiem

str. 195

Rysunek 7.7.6.

Okna logowania do systemu dysku internetowego

Po założeniu konta możemy już zacząć korzystać z EDYSKu w tym 
celu   na   stronie   przechodzimy   do   działu  Logowanie,   określamy 
z jakiego   typu   konta   chcemy   skorzystać   po   czym   wpisujemy   nasz 
identyfikator (podany w formularzu) oraz hasło (rys. 7.7.7).

Copyright by Wydawnictwo 

Złote Myśli

 

& Marek Smyczek i Marcin Kaim

background image

USŁUGI W SIECIACH INFORMATYCZNYCH  – M. Smyczek i M. Kaim
Praca z wirtualnym dyskiem

str. 196

Rysunek 7.7.7.

Widok konta EDYSK po zalogowaniu

Załóżmy, że teraz chcemy przegrać kilka plików znajdujących się na 
naszym   dysku   twardym   do   folderu  Zdjęcia.   W   pierwszej,   więc 
kolejności   wybieramy   z   lewego   Menu   folder  Zdjęcia,  po   czym 
naciskamy   przycisk  Załaduj.   Po   czym   otworzy   się   następujące 
okienko,   w   którym   za   pośrednictwem   przycisków  Przeglądaj
wybieramy  pliki  do  załadowania   na  EDYSK.   Gdy  pliki  zostały  już 
wybrane   naciskamy   przycisk  ZAŁADUJ   pliki   na   mój   edysk
po czym zostanie rozpoczęty proces ich przesyłania (rys. 7.7.8).

Copyright by Wydawnictwo 

Złote Myśli

 

& Marek Smyczek i Marcin Kaim

Wskaźnik wolnej 

przestrzeni

Opcja 

załadowania 

Opcja 

ściągnięcia

Katalogi 

znajdujące się na 

edysku

Opcja 

powiększenia 

edysku

Opcja 

udostępnienia

Odbitk

i

Opcja 

stworzenia 

nowego folderu

Opcja 

Nazwa

Opcja 

wycinania

Opcja 

wklejania

Opcja 

usuwania

background image

USŁUGI W SIECIACH INFORMATYCZNYCH  – M. Smyczek i M. Kaim
Praca z wirtualnym dyskiem

str. 197

Rysunek 7.7.8.

Okno transferu plików 

na EDYSK

Po   załadowaniu   plików   pojawi   się   ich   lista   w   danym   folderze. 
Dodatkowo w trakcie pracy z EDYSKiem można śledzić na bieżąco 
zajętą   jak   i   wolną   jeszcze   do   wykorzystania   przestrzeń   dyskową 
(rys. 7.7.9).

Copyright by Wydawnictwo 

Złote Myśli

 

& Marek Smyczek i Marcin Kaim

background image

USŁUGI W SIECIACH INFORMATYCZNYCH  – M. Smyczek i M. Kaim
Praca z wirtualnym dyskiem

str. 198

Rysunek 7.7.9.

Widok wybranego folderu EDYSKu po załadowaniu plików

Podobnie jak to ma miejsce w standardowych dyskach, zgromadzone 
dane   można   przenosić   pomiędzy   folderami   stosując   kombinację 
klawiszy  Wytnij  i  Wklej.   Możemy   też   usuwać   pliki   i foldery   za 
pomocą   przycisku  Usuń  oraz   kopiować   je   bądź   otwierać 
bezpośrednio z EDYSKu poprzez funkcję Ściągnij.

Więcej   przydatnych   funkcji   takich   jak   możliwość   udostępniania 
innym użytkownikom swoich danych, możliwość kopiowania plików 
bezpośrednio na płytę CD oraz kilka innych jest dostępnych w MAX-
EDYSK-u.   Szczegółowo   różnice   zostały   opisane   na   stronie 
internetowej.

Copyright by Wydawnictwo 

Złote Myśli

 

& Marek Smyczek i Marcin Kaim

Zasoby 

udostępnione


Document Outline