Jacek Wesołowski 1 z 17

Wielkość: px
Rozpocząć pokaz od strony:

Download "Jacek Wesołowski 1 z 17"

Transkrypt

1 Usługi w sieciach informatycznych - jest podzielony na dwie części. Pierwsza część - Informacja - wymaga zrozumienia podstawowych zasad i terminów związanych z wykorzystaniem Internetu i znajomości podstawowych zasad bezpieczeństwa z tym związanych. W części drugiej -Komunikacja (od punktu 7.4)- wymagana jest znajomość podstawowych zasad i terminów związanych z pocztą elektroniczną ( ) wraz z podstawowymi zasadami bezpieczeństwa, które wiążą się ze stosowaniem poczty elektronicznej Internet Podstawowe pojęcia i zasady Znajomość różnic pomiędzy Internetem i WWW (Web). Pierwsza podstawowa różnica pomiędzy Internetem i WWW polega na tym, że Internet jest siecią a WWW systemem informacyjnym. Ponad to, dostęp do Internetu jest płatny, a do stron WWW jest bezpłatny Znajomość pojęć: HTTP, URL, hiperłącze, ISP, FTP. HTTP (http) Hypertext Transfer Protocol (protokół transmisji hypertekstowej) protokół sieci WWW służący do przesyłania żądań udostępniania dokumentów WWW i informacji o kliknięciu odnośnika oraz informacji z formularzy. FTP (ftp) File Transfer Protocol, (protokół transmisji plików) jest protokołem typu klient-serwer, który umożliwia przesyłanie plików z i na serwer poprzez sieć TCP/IP. FTP jest protokołem 8-bitowym, dlatego nie wymaga specjalnego kodowania danych na postać 7-bitową, tak jak ma to miejsce w przypadku poczty elektronicznej. Do komunikacji wykorzystywane są dwa połączenia TCP. Jedno z nich jest połączeniem kontrolnym za pomocą, którego przesyłane są np. polecenia do serwera, drugie natomiast służy do transmisji danych m.in. plików. FTP działa w dwóch trybach: aktywnym i pasywnym, w zależności od tego, w jakim jest trybie, używa innych portów do komunikacji. URL Uniform Resource Locator oznacza zunifikowany format adresowania zasobów (informacji, danych, usług), stosowany w Internecie i w sieciach lokalnych. URL najczęściej kojarzony jest z adresami stron WWW, ale ten format adresowania służy do identyfikowania wszelkich zasobów dostępnych w Internecie. Większość przeglądarek internetowych umożliwia dostęp nie tylko do stron WWW, ale także do innych zasobów w Internecie, po wpisaniu do przeglądarki poprawnego adresu URL określonego zasobu. Hiperłącze (hyperlink) to zamieszczone w dokumencie elektronicznym (tekstowym, graficznym, wideo, animacji, PDF, HTML) odwołanie do innego dokumentu lub innego miejsca w danym dokumencie. Odwołanie takie związane jest z fragmentem tekstu lub obrazem uaktywnienie hiperłącza (kliknięcie lub nadejście odpowiedniego momentu) powoduje otwarcie dokumentu docelowego. Koncepcja hiperłącza jest integralnie związana z pojęciem hipertekstu. System hiperłączy pozwala na budowę złożonych dokumentów odwołujących się do rozmaitych źródeł dobrym przykładem są tu aplikacje pakietów biurowych Microsoft Office czy Open Office. Hiperłączami w dokumentach procesorów tekstu są np. odwołania prowadzące od poszczególnych pozycji spisu treści, skorowidza, wykazu ilustracji i innych elementów aparatu naukowego w dokumencie do odpowiednich miejsc w treści tego dokumentu. Współcześnie stosuje się też hiperłącza prowadzące do witryn w Internecie. ISP (Internet Service Provider, czyli dostawca usług internetowych) - firma, która (przeważnie odpłatnie) oferuje dostęp do Internetu. Najczęstszą usługą oferowaną przez ISP jest tzw. konto dial-up, czyli rozwiązanie, w którym klient za pomocą modemu analogowego lub ISDN nawiązuje połączenie telefoniczne z urządzeniem dostępowym dostawcy, który to posiada dostęp do Internetu (patrz połączenia dodzwaniane). Dane są wtedy przesyłane w formie sygnału analogowego linią telefoniczną. Innymi metodami przesyłu danych jest dostęp przez sieć kablową, drogą radiową lub poprzez dedykowaną linię dzierżawioną Jacek Wesołowski 1 z 17

2 Znajomość wyglądu i struktury adresu WWW. Adres WWW składa się z rodzaju zasobu/usługi, dwukropka i części zależnej od rodzaju zasobu. Nazwy rodzaju zasobu mogą się składać z małych liter +,- oraz kropki. Jeżeli pozwala oprogramowanie to można stosować wielkie litery. Część zależna od rodzaju usługi zwykle przybiera jedną z postaci: 1. W przypadku zasobów będących plikami: //adres_serwera/scieżka_dostępu - forma uproszczona //adres_serwera:port/scieżka_dostępu - port jest najczęściej pomijany, jeśli standardowy //nazwa_użytkownika:hasło@adres_serwera/scieżka_dostępu - zarówno nazwa_użytkownika, jak i hasło mogą być pominięte 2. W przypadku zasobów niebędących plikami (konta shellowe, adresy itp.) nazwa_użytkownika@adres_serwera Przeglądarka stron WWW czym jest i jakie są możliwości jej wykorzystania. Przeglądarka internetowa aplikacja umożliwiająca wizualny dostęp do zasobów Word Wide Web (WWW) program komputerowy, który służy do pobierania i wyświetlania dokumentów HTML/XHTML/XML z serwerów internetowych, a także plików multimedialnych (czasem z pomocą różnych wtyczek). Najpopularniejszymi przeglądarkami są: Internet Explorer, Firefox, Mozilla Suite, Opera, Konqueror oraz Safari. Przeglądarki internetowe komunikują się z serwerem za pomocą protokołu HTTP, aczkolwiek w obsłudze są również inne, np. FTP, HTTPS, Gopher. Często z przeglądarką dostarczane są komponenty, które umożliwiają korzystanie z serwerów grup dyskusyjnych (protokół NNTP) i (protokoły POP3, IMAP i SMTP) Wyszukiwarka sieciowa - czym jest i jakie są możliwości jej wykorzystania. Wyszukiwarka sieciowa program wyszukujący zasoby sieciowe według podanych słów kluczowych Wyszukiwarka internetowa (search engine) to program lub strona internetowa, której zadaniem jest ułatwienie użytkownikom Internetu znalezienie informacji w sieci. Określenie Wyszukiwarka stosujemy do: stron internetowych serwisów wyszukujących - czyli implementacji oprogramowania wyszukującego działającego z interfejsem WWW ogólnodostępnym, dla internautów oprogramowania przeznaczonego do indeksowania i wyszukiwania informacji w sieciach komputerowych: Internecie, Intranecie. W znaczeniu ogólnym wyszukiwarka to oprogramowanie gromadzące w sposób automatyczny informacje o dokumentach tekstowych oraz plikach zgromadzonych w sieci (obszarze wyznaczonym dla wyszukiwarki do indeksowania). Najpopularniejsze wyszukiwarki internetowe Znajomość pojęć: cookie, cache. Ciasteczka ( cookies) to niewielkie informacje tekstowe, wysyłane przez serwer WWW i zapisywane na twardym dysku użytkownika. Domyślne parametry ciasteczek pozwalają na odczytanie informacji w nich zawartych jedynie serwerowi, który je utworzył. Ciasteczka są stosowane najczęściej w przypadku liczników, sond, sklepów internetowych czy stron wymagających logowania. Cache (pamięć podręczna przeglądarki internetowej) Folder lub plik, w którym przeglądarka internetowa zapisuje dokumenty ostatnio pobierane z sieci, w celu skrócenia czasu wczytywania tych dokumentów w przyszłości Bezpieczeństwo w sieci Web Znajomość pojęcia bezpieczna strona Web (użycie nazwy użytkownika i hasła). HTTPS (HyperText Transfer Protocol Secure) to szyfrowana wersja protokołu HTTP. Zamiast używać w komunikacji klient-serwer niezaszyfrowanego tekstu, szyfruje go za pomocą technologii SSL. Zapobiega to przechwytywaniu i zmienianiu przesyłanych danych. HTTPS działa domyślnie na porcie nr 443 w protokole TCP. Jacek Wesołowski 2 z 17

3 Wywołania tego protokołu zaczynają się od a zwykłego połączenia HTTP od Protokół HTTP jest warstwę wyżej (na transporcie SSL), najpierw następuje, więc wymiana kluczy SSL, a dopiero później żądanie HTTP. Powoduje to, że jeden adres IP może serwować tylko jedną domenę lub też tylko subdomeny danej domeny (zależnie od certyfikatu) Znajomość pojęcia certyfikat elektroniczny. Certyfikat cyfrowy (elektroniczny) karta chipowa lub dane w postaci elektronicznej, które wraz z innymi danymi, do których zostały dołączone lub, z którymi są logicznie powiązane, służą do identyfikacji osoby lub podmiotu składającego podpis elektroniczny Znajomość pojęcia szyfrowanie i celu jego stosowania. Szyfr/szyfrowanie to procedura takiego przekształcania wiadomości, żeby była ona niemożliwa (lub bardzo trudna) do odczytania przez każdego, kto nie posiada odpowiedniego klucza. Przesyłanie zaszyfrowanej strony (tekstem niejawnym) uniemożliwienia poznania treści niepowołanym osobom. Zapis zaszyfrowanych danych zapobiega nieautoryzowanemu dostępowi do informacji Rozumienie zagrożeń związanych z możliwością zainfekowania komputera wirusami w czasie kopiowania plików z sieci. Korzystając z Internetu należy pamiętać o zagrożeniach związanych z możliwością zainfekowania komputera wirusem. Aby temu zapobiec należy stosować programy antywirusowe oraz pamiętać o dwóch zasadach dotyczących korzystania z Internetu. nie otwierać załączników do wiadomości odebranej od nieznanego nadawcy nie pobierać oprogramowania z nieznanych serwerów Znajomość zagrożeń związanych z użyciem kart kredytowych podczas dokonywania płatności w Internecie. Internet pozwala nam na dokonywanie transakcji za pomocą kart kredytowych. W przypadku przesyłania cech karty kredytowej (numer, data ważności, nazwisko właściciela) nieszyfrowanym kanałem narażamy się na utratę ważnych danych, a co za tym idzie na ryzyko nadużyć finansowych. Aby to ryzyko ograniczyć do minimum należy zawsze dokonywać zakupów w sklepach wyposażonych w mechanizmy bezpiecznych płatności, gdzie autoryzacji transakcji dokonuje tzw. zaufana trzecia strona, a do sprzedającego zamiast cech karty kredytowej dociera potwierdzenie autoryzacji transakcji Znajomość pojęcia firewall. firewall system bezpieczeństwa zabezpieczający sieć komputerową przed, włamaniami intruzów, np. hackerów i wykradaniem informacji Zapora sieciowa firewall ściana/zapora przeciwpożarowa, często mylnie tłumaczone jako zapora ogniowa, ściana ognia) - jeden ze sposobów zabezpieczania sieci i systemów przed intruzami. Termin ten może odnosić się zarówno do dedykowanego sprzętu komputerowego wraz ze specjalnym oprogramowaniem, jak i do samego oprogramowania blokującego niepowołany dostęp do komputera, na którego straży stoi. Zapory sieciowe są zwykle stawiane na styku dwóch sieci komputerowych, np. Internetu i sieci lokalnej (LAN) (wtedy zapora pracuje często dodatkowo jako router), oraz na ważnych serwerach. Na zaporze można zdefiniować specjalna strefę DMZ - podsieć, która izoluje od wewnętrznej sieci lokalne serwery udostępniające usługi na zewnątrz. Typy zapór sieciowych filtrujące: monitorują przepływające przez nie pakiety sieciowe i przepuszczają tylko zgodne z regułami ustawionymi na danej zaporze (zapora pracująca dodatkowo jako router). Zwykle w niewielkich sieciach jest zapora sprzętowa bądź dedykowany komputer z systemem operacyjnym Linux. Obecnie najczęściej wykorzystywana metoda filtrowania w Linuksie to reguły oparte na iptables. Dostępne są także zamknięte komercyjne rozwiązania programowe, z których wiele posiada bardzo wymyślne własności i rozbudowany system konfiguracji oraz wachlarz możliwych do Jacek Wesołowski 3 z 17

4 zintegrowania rozwiązań. Pozwalają one nie tylko na analizę i filtrowanie pakietów IP, ale także na sprawdzanie poprawności pakietów z punktu widzenia wyższych warstw modelu ISO/OSI a nawet na prowadzenia ochrony antywirusowej. oprogramowanie komputerów stacjonarnych: udostępnia wybrane porty do połączeń "z zewnątrz" monitorując ruch, udostępnia także połączenia na zewnątrz komputera wybranym usługom/programom. Często są one zintegrowane z ochroną antywirusową (na przykład Norton Internet Security) zapory pośredniczące (proxy): wykonujące połączenie w imieniu użytkownika (przykład: zamiast uruchomienia sesji ftp do systemu zdalnego uruchamiamy sesję ftp na naszej zaporze i dopiero stamtąd uruchamiany połączenie z systemem zdalnym. Zabezpieczające działanie proxy polega w tym wypadku na blokowaniu wszelkich pakietów niepoprawnych z punktu widzenia protokołu ftp, które przy bezpośrednim połączeniu mogłyby być może być obsłużone przez nasz lokalny system. Polegają także na udostępnieniu możliwości zarządzania i kontroli, kto i kiedy oraz w jaki sposób korzysta z usługi FTP). Współcześnie często pracująca zapora sieciowa jest hybrydowym rozwiązaniem analizującym pakiety w każdej warstwie od warstwy sieciowej, aż do warstwy aplikacji. Jak również rozwiązaniem umożliwiającym realizację złożonych polityk bezpieczeństwa oraz integrację z systemami IDS. Według niektórych źródeł, nazwa firewall wzięła się od instalacji zakładanej w samochodach, która w trakcie wypadku zabezpiecza pasażerów przed zgnieceniem przez silnik lub pożarem. Według innej teorii nazwa pochodzi od terminu określającego w budownictwie grubą ognioodporną zaporę, zabezpieczającą część budynku przed rozprzestrzenianiem się ognia w przypadku pożaru Pierwsze kroki w pracy z przeglądarką Uruchamianie i zamykanie przeglądarki WWW. Aby uruchomić przeglądarkę internetową należy kliknąć Start/Wszystkie programy/internet Explorer lub skorzystać ze skrótu na pasku szybkiego startu. Aby zamknąć przeglądarkę internetową należy kliknąć czerwoną ikonę w górnym prawym rogu okna programu lub menu Plik/Zamknij Zmiana strony startowej (domowej) przeglądarki WWW. Aby zmienić wygląd strony startowej (strony, która otwiera się domyślnie po uruchomieniu programu) należy wejść na stronę, która ma się stać naszą stroną startową (w oknie Adres należy wpisać np. następnie z paska menu wybrać Narzędzia/Opcje internetowe/zakładka Ogólne/Strona główna/przycisk Użyj bieżącej/przycisk OK Wyświetlanie strony WWW w nowym oknie przeglądarki. Niektóre ze stron wyświetlają podstrony w nowym oknie. Nie można z nich się wycofać poprzez cofnięcie do poprzedniego widoku, a po ich zamknięciu strona podstawowa nie ulega zamknięciu Zatrzymanie wczytywania strony WWW. Zatrzymać wczytywanie strony można za pomocą ikony Zatrzymaj znajdującej się na pasku narzędzi lub za pomocą menu Widok/Zatrzymaj lub za pomocą przycisku Esc na klawiaturze Odświeżanie widoku strony WWW. Odświeżyć widok strony można za pomocą ikony Odśwież znajdującej się na pasku narzędzi lub korzystając z menu Widok/Odśwież lub za pomocą klawisza funkcyjnego F5 znajdującego się na górze Jacek Wesołowski 4 z 17

5 w pierwszym wierszu klawiatury lub za pomocą menu podręcznego (w obrębie strony klikamy prawym przyciskiem myszy) Odśwież Wykorzystanie dostępnej funkcji Pomoc. W razie konieczności skorzystania z pomocy należy z paska menu wybrać Pomoc a dalej żądaną opcję (patrz rysunek obok) Ustawienia programu Wyświetlanie, ukrywanie pasków narzędzi. Wyświetlamy/ukrywamy paski narzędzi w następujący sposób pasek menu Widok/Paski narzędzi, a tu zaznaczamy lub wyłączamy żądane narzędzie Wyświetlanie, ukrywanie obrazów i rysunków na stronie WWW. Aby pokazać/ukryć obrazy i rysunki na stronie WWW należy z paska menu wybrać Narzędzia/Opcje internetowe/zakładka Zaawansowane/Ustawienia/włączyć lub wyłączyć Pokaż obraz. Opcja ta miała bardzo duże znaczenie wtedy, gdy komputery ze względu na swoją cenę miały mało pamięci i małe dyski a dodatkowo Internet dostępny był głównie przez modem (połączenie telefoniczne trwało tak długo jak długo ściągał się plik). Aby przyspieszyć dostęp do informacji na stronach WWW często wykorzystywało się możliwość wyłączenia grafiki Wyświetlanie uprzednio odwiedzanej strony WWW przy wykorzystaniu paska adresów. Jeżeli odwiedzaliśmy już jakąś stronę to nie ma konieczności ponownego wpisywania adresu, wystarczy rozwinąć strzałkę znajdującą się po prawej stronie okna Adresy i wybrać z rozwijalnej listy żądany adres. Po kliknięciu klawisza Enter przeglądarka przełączy się na nową stronę WWW Usuwanie adresów stron WWW z folderu Historia. Aby usunąć adres z folderu Historia wystarczy kliknąć w ikonę Historia na pasku narzędzi a następnie z listy, która rozwinie się po lewej stronie okna wybrać żądany plik, zaznaczyć go a następnie kliknąć prawym klawiszem myszy i z podręcznego menu wybrać Usuń Nawigacja między stronami WWW Dostęp do stron WWW Przechodzenie do miejsca w sieci o określonym adresie URL. Aby przenieść się (przejść) do miejsca w sieci o określonym adresie URL, należy w przeglądarce wpisać żądany adres, a następnie kliknąć klawisz Enter lub kliknąć na strzałkę Przejdź znajdującą się po prawej stronie na końcu okienka adresu lub menu Widok/Przejdź do i z rozwiniętego menu wybrać adres z rozwiniętej listy, ewentualnie kliknąć w hiperłącze na stronie, na której aktualnie jesteśmy, dzięki czemu przeniesiemy się na inną zadaną stronę Korzystanie z hiperłącza. Opisane w pkt powyżej Przechodzenie wstecz lub do przodu między odwiedzonymi stronami WWW. Jacek Wesołowski 5 z 17

6 strzałki (w czerwonych owalach) pozwalają na przełączanie się pomiędzy podstronami w lewo poprzednia, w prawo następna (względem oglądanej w danej chwili). Przemieszczać się pomiędzy podstronami można jeszcze za pomocą menu Widok/Przejdź do/wstecz lub Dalej lub Strona główna lub z menu podręcznego Wstecz lub Dalej Wypełnianie formularzy na stronach WWW jako elementu dokonywanej transakcji. Na stronach internetowych często znajdują się formularze (elementy strony pozwalający na wprowadzenie danych i przesłanie ich pod wskazany adres). Jednym z przykładów wykorzystania formularza jest sklep internetowy. Aby dokonać transakcji, po zapełnieniu koszyka (wyborze towaru do zakupu) musimy wypełnić formularz. Wpisujemy w nim wymagane przez sprzedającego dane pozwalające zidentyfikować nas jako klienta, min. imię, nazwisko, adres, forma płatności. Jest to oczywiście tylko jeden z wielu możliwych sposobów wykorzystania formularzy na stronie internetowej Zakładki (strony ulubione) Dodawanie adresu strony WWW do stron ulubionych. Aby dodać adres strony internetowej do ulubionych należy rozwinąć menu Ulubione/Dodaj do ulubionych. Otworzy się okienko, w którym będziemy mogli określić lokalizację naszego adresu Utwórz w lub Nowy folder. Jeśli chcemy umieścić żądany adres w już istniejącym katalogu należy wskazać ten katalog i kliknąć przycisk OK. Jeżeli chcemy zapisać adres w nowym katalogu klikamy przycisk Nowy folder, otwiera się okienko Tworzenie nowego folderu pozwalające nam utworzyć i nazwać nowy folder, następnie klikamy przycisk Ok/Ok. przycisk Utwórz w powoduje, że adres wpisze się bezpośrednio ( luzem ) w katalogu Ulubione. Innym sposobem dodania adresu do ulubionych jest wybranie przycisku Dodaj w zakładce Ulubione znajdującej się po lewej stronie okna Internet Explorera. Powoduje to otwarcie okna opisanego powyżej Wyświetlanie strony WWW wybranej z listy stron ulubionych. Aby otworzyć stronę z zakładki Ulubione należy wskazać żądany adres i kliknąć lub rozwinąć katalog (dwukrotnie klikamy lewym przyciskiem myszy), wskazać żądany adres i kliknąć Organizacja zakładek Tworzenie nowego folderu zakładki w katalogu stron ulubionych. Nowy folder w katalogu Ulubione możemy utworzyć za pomocą polecenia i okna Dodawania ulubionych opisany w pkt lub klikając w przycisk Organizuj na pasku Ulubione po lewej stronie okna przeglądarki. Otworzy się nam okno Organizowanie ulubionych gdzie będziemy mogli w zależności od wybranego przycisku utworzyć nowy folder lub zmienić nazwę lub usunąć lub przenieść adresy wyświetlane w okienku po prawej stronie okna głównego do żądanego katalogu. Jacek Wesołowski 6 z 17

7 Dodawanie adresu stron do określonego folderu zakładki. Aby dodać adres strony do określonego folderu należy wskazać (w dowolny sposób) katalog Ulubione tak aby otworzyło się okno Dodawanie ulubionych, wskazać żądany folder i kliknąć OK lub gdy adres jest już zapisany w folderze Ulubione tylko w złej lokalizacji wykorzystać opcję Przenieś do folderu (opis powyżej) Usuwanie adresu strony WWW z listy stron ulubionych. Aby usunąć adres z listy stron ulubionych należy zaznaczyć żądany adres, a następnie kliknąć klawisz Delete, lub zaznaczyć adres, kliknąć prawym klawiszem myszy i z podręcznego menu wybrać Usuń lub wykorzystać opcję Organizuj/przycisk Usuń (po wcześnieszym zaznaczeniu żądanego adresu) Wyszukiwanie informacji Użycie wyszukiwarki Wybór określonej wyszukiwarki. Aby wybrać określoną przeglądarkę należy w pasku adresowym przeglądarki wpisać żądany adres wyszukiwarki np. i nacisnąć klawisz Enter Wyszukiwanie informacji z użyciem słowa kluczowego lub frazy. Aby wyszukać informację za pomocą słowa lub frazy należy przestrzegać następujących zasad: Używać kilku słów w jednym zapytaniu. Jeśli szukamy określonej frazy należy umieść ją wewnątrz cudzysłowu. Stosujemy jako słowa kluczowe rzeczowniki i dopełnienia. Słowa i frazy najważniejsze umieszczamy na początku Piszemy słowa małymi literami. Używamy dużych liter tylko wtedy, gdy szukamy stron ze słowami właśnie tak zapisanymi Tworzenie złożonego kryterium wyszukiwania informacji. Tworząc złożone kryterium wyszukiwania informacji należy przestrzegać zasad opisanych w punkcie powyżej, a ponad to Używć operatorów AND, OR, NOT lub znaków +, (operatory zależą od składni danej wyszukiwarki) pomiędzy słowami/frazami szukanego wyrażenia Kopiowanie tekstu, obrazów, adresu URL ze strony WWW do dokumentu. Aby skopiować tekst, obraz, adres URL ze strony WWW do dokumentu, należy zaznaczyć żądany element (tekst, adres URL podświetlić, obraz wskazać),następnie w dowolny sposób wykonać polecenie Kopiuj (z menu Edycja/Kopiuj, z menu podręcznego Kopiuj, za pomocą skrótu CtrlC). Następnie należy uruchomić żądaną aplikację np. Word, Exel itd., otworzyć dokument a następnie dowolną metodą wykonać polecenie Wklej (menu Edycja/Wklej lub menu podręczne Wklej lub ikona Wklej na pasku narzędzi lub skrót klawiszowy CtrlV) Zapisywanie strony WWW w określonym miejscu na dysku jako plik html, txt. Aby zapisać stronę WWW w dowolnym miejscu (katalogu/folderze) na dysku, należy wybrać menu Plik/Zapisz jako otworzy się okno Zapisywanie strony sieci Web, gdzie będziemy mogli wybrać lokalizację dla zapisania naszej strony, format (html, txt), ewentualnie zmienić nazwę Kopiowanie plików tekstowych, obrazów, dźwięków, sekwencji wideo, programów ze strony WWW do określonego miejsca na dysku. Jeśli chcemy przekopiować żądany element strony WWW (poza tekstem) do określonego miejsca na dysku, należy wskazać żądany element następnie kliknąć prawym przyciskiem myszy i z podręcznego menu wybrać opcję Zapisz obraz jako, otworzy się okno Zapisywanie obrazu gdzie będziemy mogli określić miejsce docelowe do zapisania pliku. Jacek Wesołowski 7 z 17

8 Przygotowanie strony WWW do wydruku Podgląd strony WWW przed wydrukiem. Aby obejrzeć wygląd strony przed wydrukiem należy wybrać menu Plik/Podgląd wydruku. W otwartym za pomocą teo poleceniem oknie będziemy mogli obejrzeć stronę tak jak wydrukuje się nam na papierze. W przypadku bardziej rozbudowanych programistycznie stron uaktywni się dodatkowe okienko, w którym będziemy mogli wybrać trzy sposoby podglądu do późniejszego druku: Tak jak na ekranie Tylko zaznaczoną ramkę Wszystkie ramki indywidualnie Jeżeli w podglądzie wydruku stwierdzimy nieprawidłowaości należy powrócoć do naszej strony i za pomocą menu Plik/Ustawienia strony dokonać niezbędnych zmian Zmiana orientacji drukowanej strony WWW: pionowa, pozioma. Zmiana rozmiaru strony drukowanej. Zarówno zmiany rozmiarów wielkości papieru, jak i orientacji strony, jak również wielkości marginesów dokonujemy w oknie Ustawienia strony w odpowiednich okienkach. Do ona tego dostajemy się w następujący sposób menu Plik/Ustawienia strony. W oknie tym można też dokonać wpisu lub zmiany wpisu dla nagłówka i stopki Zmiana wielkości marginesów drukowanej strony WWW. Patrz punkt wyżej Drukowanie Wybór zakresu drukowania: cała strona WWW, określone strony, określona ramka, zaznaczony tekst. Określenie liczby kopii drukowania. Aby wydrukować stronę internetową należy wybrać menu Plik/Drukuj otworzy się okno Drukuj (rys. obok), a w nim w zakładce Ogólne będziemy mogli ustalić drukarkę, na której będziemy drukowali, sposób drukowania (na papierze czy do pliku), zakres drukowania (wszystko, zaznaczenie, wybrany zakres, ilość kopi, sposób sortowania druku kopii. W zakładce Preferencje można wybrać dodatkowe ustawienia dla wybranej przez nas drukarki. Zakładka Opcje pozwala dodatkowo określić wygląd wydruku, przy wybraniu poszczególnych opcji Poczta elektroniczna Podstawy poczty elektronicznej Znajomość wyglądu i struktury adresu . Jacek Wesołowski 8 z 17

9 Każdy adres mailowy składa się z dwóch podstawowych elementów nazwa użytkownika (ta część adresu, która znajduje się przed oraz nazwa (adres) serwera (ta część adresu, która znajduje się po znaku@) Znajomość zalet poczty elektronicznej: szybkość dostarczania listu, niski koszt, wygoda w posługiwaniu się kontami pocztowymi oferowanymi na stronach WWW portali. Poczta elektroniczna ma wiele zalet. niski kosz jeśli opłaciliśmy dostęp do Internetu w jakiejkolwiek formie abonamentowej np neostrada to nie ma znaczenia jak wiele listów wyślemy w przeciwieństwie do poczty tradycyjnej, gdzie na każdy list musimy nakleić znaczek o odpowiednim nominale, nie ma również znaczenia czy nasza przesyłka jest mała czy duża, krajowa czy zagraniczna funkcjonalność nie ma znaczenia o jakiej porze mamy ochotę napisać i wysłać list możemy to zrobić w dowolnym momencie, nie jesteśmy uzależnieni od godzin pracy urzędu pocztowego. Nie musimy też natychmiast opróżniać naszej skrzynki, a otrzymane odpowiedzi możemy gromadzić i archiwizować na dowolnym wybranym przez siebie nośniku. Pocztę możemy odbierać także nie tylko ze swojego komputera osobistego ale praktycznie z każdego miejsca, gdzie będziemy mieli dostęp do jakiegokolwiek komputera (odbiór przesyłki z tradycyjnej skrzynki pocztowej wymaga powrotu do domu). dostępność kont pocztowych na coraz większej liczbie stron WWW oferowane są darmowe konta pocztowe o coraz większej pojemności np. Wirtualna Polska oferuje darmowe konta pocztowe o pojemności 3 GB Znajomość dobrych zwyczajów w sieci (netykieta): wpisywanie tematu listu zgodnego z treścią, odpowiadanie na list, wysyłanie listu po sprawdzeniu poprawności ortograficznej i gramatycznej. Jak w życiu codziennym, tak i przy korzystaniu z poczty elektronicznej obowiązują pewne zasady ich zbiór nazywa się Netykietą. Do dobrego tonu należy między innymi: wpisywanie w temacie listu informacji zgodnej z treścią listu, jasne i zrozumiałe formułowanie treści wiadomości wysyłanych drogą elektroniczną, odpowiadanie na listy (co oczywiście obowiązuje także w poczcie tradycyjnej), sprawdzanie poprawności gramatycznej i ortograficznej przesyłek, zachowanie umiaru w wielkości wysyłanej przesyłki tak aby nie zblokować odbiorcy konta lub komputer, nie przesyłanie bez sprawdzenia przesyłek otrzymanych z nieznanego źródła nawet wtedy gdy dotyczą np. prośby o wsparcie w szlachetnych działaniach, nie zaśmiecanie zbędnymi informacjami skrzynek pocztowych wszystkich znanych nam adresów Względy bezpieczeństwa Zachowanie ostrożności przy otwieraniu poczty od nieznanego nadawcy. Nasz komputer powinien posiadać zabezpieczenie w postaci programu antywirusowego, pomimo to należy zachować szczególną ostrożność przy otwieraniu korespondencji z nieznanego źródła. W ramach prewencji należy najpierw przesyłkę zapisać (bez otwierania) na dysku, następnie poddać ją działaniu programu antywirusowego i dopiero ewentualnie oglądać. Najbezpieczniej po prostu taką przesyłkę zignorować i wyrzucić do kosz bez otwierania Znajomość zagrożenia infekcji komputera wirusami wynikających z otwarcia poczty od nieznanego nadawcy lub załącznika dołączonego do listu od nieznanego nadawcy. Przyjmowanie i otwieranie przesyłki oraz załączników do niej z nieznanego źródła zawsze wiąże się z możliwością zainfekowania komputera wirusem. Dodatkowo takie zagrożenie niesie ze sobą pobieranie oprogramowania z nieznanych serwerów Znajomość pojęcia podpis elektroniczny. podpis elektroniczny dane w postaci elektronicznej służące (przy wymianie informacji drogą elektroniczną) do identyfikacji osoby składającej podpis elektroniczny i do potwierdzania autentyczności dokumentu Program pocztowy - podstawy Otwieranie i zamykanie programu poczty elektronicznej. Jacek Wesołowski 9 z 17

10 Jednym z wielu programów pocztowych jest Microsoft Office Outlook Express. Otwieramy go w następujący sposób. przycisk Start/Wszystkie programy/ Microsoft Office/ Outlook Express, jeśli używaliśmy już tego programu będzie się on znajdował po lewej stronie w programach używanych wystarczy kliknąć aby uruchomić. Ewentualnie robimy skrót na pasku szybkiego uruchamiania. Zamykanie programu pocztowego odbywa się poprzez naciśnięcie czerwonego krzyżyka w prawym górnym rogu okna lub menu Plik/Zakończ Otwieranie foldera poczty przychodzącej. Po lewej stronie okna programu pocztowego mamy okno Foldery. (Prawe okno może się różnić od tego na ilustracji, ponieważ jego wygląd zależy od indywidualnych preferencji użytkownika, bowiem oprócz odbierania i wysyłania listów program pocztowy umożliwia nam przeglądanie np. list dyskusyjnych) Znajdują się tu Foldery własne a w nich folder Skrzynka odbiorcza, wystarczy lewym przyciskiem myszy zaznaczyć ten folder, aby w górnej części prawego (dużego) okna pojawiła się lista nadawców wraz z tematem przesyłki i datą/godziną odebrania poczty. W dolnej części okna otworzy się nam treść albo zaznaczonego albo ostatniego listu Otwieranie jednego, kilku listów. Microsoft Office Outlook Express pozwala na jednoczesne otwieranie wielu listów. Wystarczy wskazać przesyłkę, którą chcemy otworzyć kliknąć dwa razy lewym przyciskiem myszy i gotowe treść listu pojawia się w nowym niezależnym oknie. Czynność powtarzamy tyle razy ile listów chcemy mieć otwarte jednocześnie Przechodzenie między otwartymi listami. Między otwartymi wieloma listami przenosimy się albo za pomocą menu Widok/Poprzednia wiadomość/ Następna wiadomość/ Następna nie przeczytana wiadomość albo na pasku zadań klikamy w nazwę żądanego listu Zamykanie listu. List zamykamy klikając menu Plik/Zamknij lub klikamy czerwony krzyżyk w prawym górnym rogu okna Wykorzystanie dostępnej funkcji Pomoc. Jeśli potrzebujemy skorzystać z Pomocy wystarczy kliknąć Pomoc/Spis treści i indeks otworzy się okno (rys), w którym w zależności od wybranej zakładki będziemy mogli szukać informacji w prawej części okna wyświetli się nam odpowiedź na nasze zapytanie. Jacek Wesołowski 10 z 17

11 Ustawienia programu pocztowego Wyświetlanie, usuwanie w folderze poczty przychodzącej informacji o nadawcy listu, temacie listu, dacie otrzymania. Wygląd prawego okna programu pocztowego możemy modyfikować w zależności od potrzeb i upodobań. W celu dokonania modyfikacji należy wcześniej w obszarze nagłówków widoku kliknąć prawym klawiszem myszy i z pojawiającej się zakładki wybrać Kolumny lub menu Widok/Kolumny otworzy się okno Kolumny, w którym będziemy mogli włączyć (przez zaptaszenie) lub wyłączyć żądane kolumny, czyli możliwość wyświetlania zapisanych w nich informacji. Możliwe do wyświetlenia informacje dotyczące poczty przychodzącej to: kolumna Priorytet mówi o ważności informacji, jeśli list ma wysoki priorytet to pojawi się czerwony wykrzyknik, jeśli niski niebieska strzałka, jeśli normalny nic kolumna Załącznik jeśli do listu dołączony jest załącznik pojawi się spinacz kolumna Oflaguj jeśli z jakich względów (np. tą informację będziemy chcieli przesłać dalej) chcemy wyróżnić otrzymany list wtedy możemy go oflagować pojawi się czerwona flaga (przy sortowaniu w tej kolumnie niezależnie od innych parametrów data, wielkość, przesyłki oflagowane zostaną zgrupowane jako pierwsze lub ostatnie) kolumna Od pojawia się nazwa lub adres nadawcy kolumna Temat pojawia się tekst, który nadawca wpisał w okienku Temat wysyłając swoją pocztę kolumna Odebrano pokazuje kiedy daną przesyłka pojawiła się w naszej skrzynce pocztowej (zazwyczaj jest różna od daty odebrania jej przez nas) kolumna Rozmiar mówi o wielkości przesyłki kolumna Konto określa na które konto (jeśli mamy więcej niż jedno, a taka praktyka jest powszechna) przyszła dana przesyłka kolumna Wysłano podaje datę i godzinę nadania listu (nie musi być to ta sama wartość co w kolumnie Odebrano choć czasami zdarza się, że jest) kolumna Do pokazuje na jaki adres była wysyłana przesyłka kolumna Monitoruj/Ignoruj pozwala ustalić stopień ważności informacji i dotyczy raczej kontaktów na grupach dyskusyjnych niż poczty standardowej. W oknie Kolumny możemy dodatkowo zmienić kolejność wyświetlania kolumn służą do tego przyciski Przenieś w górę/przenieś w dół. Przycisk Ukryj znajdujący się wyżej omawianym oknie służy tak jak ponowne zaznaczanie do odptaszenia. Przycisk Resetuj przywraca ustawienia domyślne. Wiadomości możemy posortować rosnąco lub malejąco według żądanego kryterium (kolumna), należy prawym przyciskiem myszy kliknąć w obszarze żądanej kolumny i wybrać odpowiednią opcję Sortuj malejąco/sortuj rosnąco. Ważne!!! Jacek Wesołowski 11 z 17

12 Sortowanie odbywa się tak jak w Access-ie czyli zaznaczamy kolumnę a sortuje się cały wiersz Wyświetlanie/ukrywanie pasków narzędzi. Klikając Widok/Układ powodujemy otwarcie okna w którym możemy włączyć lub wyłączyć wyświetlanie elementów podstawowych okna programu pocztowego między innymi pasków narzędzi. Klikając prawym przyciskiem myszy na szarym pasku na górze okna (obszar w którym znajdują się ikony) możemy wybrać Pasek narzędzi,pasek widoków oraz Dostosuj. Zaznaczenie lub nie dwóch pierwszych opcji powoduje wyświetlenie żądanych elementów. Wybranie Dostosuj powoduje otwarcie okna, w którym możemy dodać żądane przyciski do naszego paska narzędzi. Aby pozbyć się niechcianych elementów wystarczy je odznaczyć Listy Odczytywanie poczty Należy wykonać jedną z poniższych czynności. Odebranie wiadomości z wszystkich kont: Menu Narzędzia\Wyślij i odbierz\odbierz wszystkie. Odebranie wiadomości z wybranego konta: Menu Narzędzia\Wyślij i odbierz\nazwa wybranego konta. Naciśnięcie ikony (Wyślij/Odbież). Powoduje to również wysłanie przesyłek znajdujących się w folderze Skrzynka nadawcza. Naciśnięcie strzłki obok ikony Wuślij/Odbież, a następnie odpowiedni wybór z menu Zaznaczanie listu, usuwanie zaznaczenia listu. List zaznaczamy klikając w linię nagłówka odpowiedniej przesyłki Zaznaczanie listu jako przeczytanego, nie przeczytanego. Robimy to wykrzystując jedną z możliwości Wybieramy menu Edycja\Oznacz jako przeczytane, Oznacz jako nie przeczytane. Te same polecenia wybieramy z menu podręcznego dla zaznaczonej przesyłki. Menu podręczne uzyskujemy Naciskając prawy klawisz myszy przy zaznaczonej odpowiedniej przesyłce Otwieranie i zapisywanie plików dołączonych do listu w określonym miejscu na dysku. Po zaznaczeniu przesyłki wybieramy menu Plik/Zapisz załączniki. Następnie w oknie zapisz załączniki wybieramy katalog docelowy. przycisk do wybierania katalogu docelowego okno wybierania katalogu docelowego Jacek Wesołowski 12 z 17

13 Odpowiadanie na listy Używanie funkcji Odpowiedz nadawcy i Odpowiedz wszystkim. Możemy zrobić to jednym z dwóch sposobów. Wybieramy menu Wiadomości\Odpowiedz nadawcy, Odpowiedz wszystkim. Można też użyć odpowiednich skrótów, które są podane w tym menu. Wybieramy odpowiednie ikony na pasku narzędzi Umieszczanie/pomijanie oryginalnej wiadomości w odpowiedzi na list. Wybieramy menu Narzędzia\Opcje\Wysyłanie i zaznaczamy lub odznaczamy okienko Dołącz wiadomość w odpowiedzi Wysyłanie listów Utworzenie nowego listu. Możliwa jest każda z ponizszych metod. Wybieramy menu Plik\Nowy\Wiadomość pocztowa. Naciskamy ikonę utwórz pocztę. Klikamy odpowiedniego adresata w Kontaktach Wstawianie adresu adresata listu do pola Do. Wpisujemy adres w polu Do. W przypadku wybrania adresata z Kontaktów (Książki adresowej) adresat jest wpisywany automatycznie. W polu Do widoczna jest wtedy nazwa adresata, a nie jego adres mailowy Wysyłanie kopii listu oraz tajnej (ukrytej) kopii listu do innego adresata/ adresatów. Wpisujemy adres odbiorców jawnych kopii do pola DW w oknie Nowa wiadomość. Odbiorców tajnych wpisujemy do pola UDW w oknie Nowa wiadomość. Aby pole UDW było widoczne wybieramy i zaznaczamy menu Widok\Wszystkie nagłówki Wprowadzenie tematu listu w polu Temat. Wpisujemy temat w polu Temat. Pole to nie musi być wypełnione Użycie programu sprawdzającego poprawność gramatyczna i ortograficzną listu: korekta błędów, usunięcie powtórzonych słów. Sprawdzenie włączamy stosując jeden ze sposobów. wybierając menu Narzędzia\Pisownia (skrót F7); naciskając ikonę Pisownia na pasku narzędziowym w oknie Nowa wiadomość Dołączenie pliku do listu. Mamy dwie możliwości. Wybieramy menu Wstaw\Plik załącznika. Naciskamy ikonę Dołącz na pasku narzędziowym w oknie Nowa wiadomość Wysyłanie listu z wysokim, niskim priorytetem. Priorytet wybieramy jedną z podanych metod. Wybieramy menu Wiadomość\Ustaw priorytet. Naciskamy ikonę Priorytet na pasku narzędziowym w oknie Nowa wiadomość. Ilość naciśnięć określa wysokość priorytetu. Naciskamy strzałkę w ikonie priorytet i wybieramy wysokość priorytetu. Jacek Wesołowski 13 z 17

14 Wysyłanie listu z użyciem adresów umieszczonych na liście adresowej (dystrybucyjnej). Wybieramy menu Narzędzia\Wybierz adresatów na pasku narzędziowym w oknie Nowa wiadomość. Zaznaczamy odpowiednich adresatów i naciskamy jeden z przycisków: Do, DW lub UDW Przesyłanie otrzymanego listu do dalszych adresatów. Wybieramy menu Wiadomość\Prześlij dalej. Naciskamy ikonę Prześlij dalej na pasku narzędziowym. Można również przesłać wiadomość dalej jako załącznik wybierając menu Wiadomość\Prześlij dalej jako załącznik Kopiowanie, przenoszenie, usuwanie Kopiowanie, przenoszenie tekstu w obrębie listu lub pomiędzy otwartymi listami. Zaznaczmy odpowiedni fragment tekstu, wybieramy polecenie Kopiuj lub Wytnij. Wybieramy miejsce przeznaczenia w obrębie bieżącego listu lub innej przesyłki i wybieramy polecenie Wklej Kopiowanie tekstu z innego źródła do treści listu. Tak jak w punkcie Usuwanie tekstu z listu. Zaznaczamy odpowiedni fragment tekstu i naciskamy klawisz Delete (Del) Usuwanie załącznika z wysyłanego listu. Zaznaczamy odpowiedni załącznik w oknie Dołącz przesyłki i wykonujemy jedną z czynności: naciskamy klawisz Delete (Del); naciskamy prawy klawisz myszy i wybieramy Usuń Zarządzanie skrzynką pocztową Sposoby zarządzania Zarządzanie skrzynką pocztową w programie pocztowym oznacza tworzenie, kasowanie i nadawanie nazw folderów w obrębie wybranej skrzynki. Oznacza również operowania na listach znajdujących się w skrzynce (wysyłanie, kasowanie, kopiowanie i przenoszenie między folderami) Znajomość technik usprawniających pracę z programem pocztowym: tworzenie i nazywanie folderów, przenoszenie listów do odpowiednich folderów, usuwanie niepotrzebnych listów, używanie listy adresowej (dystrybucyjnej). Tworzenie folderów Aby utworzyć nowy folder lokalny równoważny skrzynce należy: zaznaczyć foldery lokalne, nacisnąć prawy klawisz myszy i wybrać Nowy folder oraz nadać mu nazwę. Przenoszenie listów metody. Zaznaczamy przesyłkę i wybieramy menu Edycja\Przenieść do folderu. Zaznaczamy przesyłkę, naciskamy prawy klawisz myszy i wybieramy Przenieś do folderu. Jacek Wesołowski 14 z 17

15 Usuwanie listów metody. Zaznaczamy listy przeznaczone do usunięcia i naciskamy ikonę Usuń na pasku narzędziowym; naciskamy prawy klawisz myszy i wybieramy usuń; naciskamy klawisz Delete (Del). Po tej operacji listy przenoszone są do folderu Elementy usunięte. Aby je usunąć na stałe należy usunąć je z tego folderu. Aby usunąć listy bez pośrednictwa folderu Elementy usunięte należy po zaznaczeniu listów nacisnąć klawisze Shift+Del. Używanie listy adresowej punkt Książka adresowa Tworzenie nowej listy adresowej (dystrybucyjnej). Wybieramy menu Narzędzia\Książka adresowa Dodawanie adresu do listy adresowej. Robimy to jednym ze sposobów. Zaznaczamy, w skrzynce odbiorczej, odpowiednią przesyłkę. Naciskamy prawy klawisz myszy. Wybieramy Dodaj nadawcę do skrzynki adresowej. W oknie Kontakty naciskamy strzałkę przy słowie Kontakty. Wybieramy Nowy kontakt i wpisujemy jego dane. Otwieramy Książkę adresową (punkt ). Wybieramy Nowy kontakt (rys. powyżej) i wpisujemy jego dane Usuwanie adresu z listy adresowej. Wybieramy odpowiedni kontakt w książce adresowej lub w oknie kontaktów i usuwamy go naciskając klawisz Delete lub ikonę Usuń na pasku narzędziowym. Jeżeli do jednego kontaktu przypisane jest więcej niż jeden adres mailowy otwieramy we właściwości kontaktu zakładkę Nazwa i kasujemy wybrany adres. Okno właściwości otwieramy klękając na odpowiedni kontakt. Lista adresów Jacek Wesołowski 15 z 17

16 Dodawanie adresu nadawcy listu do książki adresowej. Jak w punkcie podpunkt pierwszy Zarządzanie listami odebranymi Odszukiwanie listu według nadawcy, tematu, zawartości listu. W menu narzędziowym naciskamy Znajdź i wybieramy Znajdź wiadomość W oknie Znajdź wiadomość wybieramy odpowiednią opcję Tworzenie nowego folderu poczty do przechowywania listów. Tak jak w punkcie podpunkt Tworzenie folderów Przenoszenie listów do nowego folderu poczty. Tak jak w punkcie podpunkt Przenoszenie listów Sortowanie listów według nazwy nadawcy, daty otrzymania. Naciskamy prawy klawisz myszy, której kursorznajduje się na nagłówku odpowiedniej kolumny i wybieramy rodzajsortowania. Klikamy w nagłówek odpowiedniej kolumny Usuwanie listu. Punkt podpunkt Usuwanie listów Odzyskiwanie listu z folderu poczty usuniętej (kosza). Otwieramy folder Elementy usunięte. Zaznaczamy listy przeznaczone do odzyskania. Mamy dwa sposoby. Wybieramy menu Edycja\Przenieś do folderu. Wybieramy, w oknie Przenoszenie, odpowiedni folder. Naciskamy prawy klawisz myszy i wybieramy Przenieś do folderu. Jacek Wesołowski 16 z 17

17 Opróżnianie folderu poczty usuniętej (kosza). Zaznaczamy przesyłki przeznaczone do usunięcia i wykonujemy jedną z czynności. Wybieramy menu Edycja\Usuń. Naciskamy ikonę Usuń na pasku narzędziowym. Naciskamy klawisz Delete. Naciskamy prawy klawisz myszy i wybieramy Usuń Przygotowanie do wydruku listu Otwieramy list. W razie potrzeby zaznaczamy fragment przeznaczony do druku Podgląd listu przed wydrukiem. Otwieramy list w oddzielnym oknie za pomocą dwukliku na nagłówku listu Wybór zakresu drukowania: cały list, zaznaczony fragment. Ustalanie liczby kopii wydruku. Otwieramy menu Plik/Drukuj i ustalamy wszystkie opcje. Jacek Wesołowski 17 z 17

KATEGORIA OBSZAR WIEDZY

KATEGORIA OBSZAR WIEDZY Moduł 7 - Usługi w sieciach informatycznych - jest podzielony na dwie części. Pierwsza część - Informacja - wymaga od zdającego zrozumienia podstawowych zasad i terminów związanych z wykorzystaniem Internetu

Bardziej szczegółowo

Kurs: ECDL Usługi w sieciach informatycznych poziom podstawowy

Kurs: ECDL Usługi w sieciach informatycznych poziom podstawowy Kurs: ECDL Usługi w sieciach informatycznych poziom podstawowy Opis: W tym module uczestnicy szkolenia poznają podstawowe pojęcia związanie z Internetem, programy służące do przeglądania zasobów sieci

Bardziej szczegółowo

Outlook Express - konfigurowanie i korzystanie.

Outlook Express - konfigurowanie i korzystanie. Outlook Express - konfigurowanie i korzystanie. Po udanej konfiguracji połączenia internetowego możemy rozpocząć konfigurację konta pocztowego. Po pierwsze, skoro od teraz będziemy często uruchamiać program

Bardziej szczegółowo

Dostęp do poczty przez www czyli Kerio Webmail Poradnik

Dostęp do poczty przez www czyli Kerio Webmail Poradnik Dostęp do poczty przez www czyli Kerio Webmail Poradnik Spis treści 1. Przeglądarka internetowa 2. Logowanie do Kerio Webmail 3. Zmiana hasła 4. Specjalne właściwości i ograniczenia techniczne Webmaila

Bardziej szczegółowo

ECDL Core - Przeglądanie stron internetowych i komunikacja

ECDL Core - Przeglądanie stron internetowych i komunikacja ECDL Core - Przeglądanie stron internetowych i komunikacja Szkolenie jest przygotowaniem do zdania egzaminu ECDL Core Moduł 7 Przeglądanie stron internetowych i komunikacja. ECDL Core (polska nazwa: Europejski

Bardziej szczegółowo

PORADNIK KORZYSTANIA Z SERWERA FTP ftp.architekturaibiznes.com.pl

PORADNIK KORZYSTANIA Z SERWERA FTP ftp.architekturaibiznes.com.pl PORADNIK KORZYSTANIA Z SERWERA FTP ftp.architekturaibiznes.com.pl Do połączenia z serwerem A&B w celu załadowania lub pobrania materiałów można wykorzystać dowolny program typu "klient FTP". Jeżeli nie

Bardziej szczegółowo

Instrukcja obsługi certyfikatów w programie pocztowym MS Outlook Express 5.x/6.x

Instrukcja obsługi certyfikatów w programie pocztowym MS Outlook Express 5.x/6.x Spis treści Wstęp... 1 Instalacja certyfikatów w programie pocztowym... 1 Instalacja certyfikatów własnych... 1 Instalacja certyfikatów innych osób... 3 Import certyfikatów innych osób przez odebranie

Bardziej szczegółowo

Włączanie/wyłączanie paska menu

Włączanie/wyłączanie paska menu Włączanie/wyłączanie paska menu Po zainstalowaniu przeglądarki Internet Eksplorer oraz Firefox domyślnie górny pasek menu jest wyłączony. Czasem warto go włączyć aby mieć szybszy dostęp do narzędzi. Po

Bardziej szczegółowo

Problemy techniczne. Jak umieszczać pliki na serwerze FTP?

Problemy techniczne. Jak umieszczać pliki na serwerze FTP? Problemy techniczne Jak umieszczać pliki na serwerze FTP? Użytkownicy programów firmy VULCAN, korzystający z porad serwisu oprogramowania, proszeni są czasami o udostępnienie różnych plików. Pliki te można

Bardziej szczegółowo

Dostęp do poczty za pomocą przeglądarki internetowej

Dostęp do poczty za pomocą przeglądarki internetowej Dostęp do poczty za pomocą przeglądarki internetowej Wstęp Dostęp do poczty za pomocą przeglądarki internetowej zarówno przed zmianą systemu poczty, jak i po niej, odbywa się poprzez stronę http://mail.kozminski.edu.pl.

Bardziej szczegółowo

Dodawanie stron do zakładek

Dodawanie stron do zakładek Dodawanie stron do zakładek Aby dodać adres strony do zakładek otwieramy odpowiednią stronę a następnie wybieramy ikonę Dodaj zakładkę Po wybraniu ikony otworzy się okno umożliwiające dodanie adresy strony

Bardziej szczegółowo

Dodawanie stron do zakładek

Dodawanie stron do zakładek Dodawanie stron do zakładek Aby dodać adres strony do zakładek otwieramy odpowiednią stronę a następnie wybieramy ikonę Dodaj zakładkę Po wybraniu ikony otworzy się okno umożliwiające dodanie adresy strony

Bardziej szczegółowo

I. Program II. Opis głównych funkcji programu... 19

I. Program II. Opis głównych funkcji programu... 19 07-12-18 Spis treści I. Program... 1 1 Panel główny... 1 2 Edycja szablonu filtrów... 3 A) Zakładka Ogólne... 4 B) Zakładka Grupy filtrów... 5 C) Zakładka Kolumny... 17 D) Zakładka Sortowanie... 18 II.

Bardziej szczegółowo

9. Internet. Konfiguracja połączenia z Internetem

9. Internet. Konfiguracja połączenia z Internetem 9. Internet Ćwiczenia zawarte w tym rozdziale pozwolą na bezpieczne podłączenie komputera (lub całej sieci lokalnej) do Internetu. Firma Microsoft nie zrezygnowała z umieszczania w systemie przeglądarki

Bardziej szczegółowo

Poczta elektroniczna na urządzeniu mobilnym - Outlook

Poczta elektroniczna na urządzeniu mobilnym - Outlook Poczta elektroniczna na urządzeniu mobilnym - Outlook Wstęp Wstęp Na urządzeniach mobilnych można używać klientów pocztowych podobnie jak w przypadku komputerów Dzięki nim nie musimy wchodzić na stronę

Bardziej szczegółowo

uczyć się bez zagłębiania się w formalnym otoczeniu,

uczyć się bez zagłębiania się w formalnym otoczeniu, CZĘŚĆ 3 - INTERNET 3.1 WSTĘP Internet jest globalnym zbiorem połączonych ze sobą komputerów, które przesyłają informacje między sobą za pośrednictwem szybkich połączeń sieciowych oraz linii telefonicznych.

Bardziej szczegółowo

Instrukcja korzystania z systemu poczty NetMail 3.52. (wersja skrócona)

Instrukcja korzystania z systemu poczty NetMail 3.52. (wersja skrócona) Instrukcja korzystania z systemu poczty NetMail 3.52 (wersja skrócona) System pocztowy NetMail umożliwia użytkownikom dostęp do skrzynki pocztowej (bez konieczności logowania się z użyciem klienta sieci

Bardziej szczegółowo

Instrukcja obsługi Platformy nszkoła. Panel Ucznia

Instrukcja obsługi Platformy nszkoła. Panel Ucznia Instrukcja obsługi Platformy nszkoła Panel Ucznia Spis Treści I. Rozpoczęcie pracy... 3 Pulpit... 3 Menu Start... 4 Tablica... 4 II. Mój profil... 5 Dane personalne... 5 Adres do korespondencji... 6 Dodatkowe

Bardziej szczegółowo

Klient poczty elektronicznej - Thunderbird

Klient poczty elektronicznej - Thunderbird Klient poczty elektronicznej - Thunderbird Wstęp Wstęp Klient poczty elektronicznej, to program który umożliwia korzystanie z poczty bez konieczności logowania się na stronie internetowej. Za jego pomocą

Bardziej szczegółowo

Instrukcja obsługi Outlook Web App i konfiguracji Thunderbird

Instrukcja obsługi Outlook Web App i konfiguracji Thunderbird i konfiguracji Thunderbird Spis treści 1 Wstęp... 3 2 Outlook Web App... 4 2.1 Logowanie do poczty poprzez przeglądarkę... 4 2.2 Korzystanie z OWA... 7 2.2.1 Tworzenie nowej wiadomości... 7 2.2.2 Dodanie

Bardziej szczegółowo

SKRÓCONA INSTRUKCJA OBSŁUGI POCZTY ELEKTRONICZNEJ ZIMBRA WEBMAIL

SKRÓCONA INSTRUKCJA OBSŁUGI POCZTY ELEKTRONICZNEJ ZIMBRA WEBMAIL AKADEMIA MORSKA W SZCZECINIE ul. W ały Chrobrego 1-2 70-500 Szczecin telefon (+48 91) 480 93 3 6 fax (+48 91) 480 95 75 www.am.szczecin.pl e-mail:uci@am.szczecin.pl SKRÓCONA INSTRUKCJA OBSŁUGI POCZTY ELEKTRONICZNEJ

Bardziej szczegółowo

e-podręcznik dla seniora... i nie tylko.

e-podręcznik dla seniora... i nie tylko. Pliki i foldery Czym są pliki? Plik to w komputerowej terminologii pewien zbiór danych. W zależności od TYPU pliku może to być: obraz (np. zdjęcie z imienin, rysunek) tekst (np. opowiadanie) dźwięk (np.

Bardziej szczegółowo

bla bla Guard podręcznik użytkownika

bla bla Guard podręcznik użytkownika bla bla Guard podręcznik użytkownika Guard Guard: podręcznik użytkownika data wydania środa, 03. wrzesień 2014 Version 1.0 Copyright 2006-2014 OPEN-XCHANGE Inc., Niniejszy dokument stanowi własność intelektualną

Bardziej szczegółowo

Poczta elektroniczna ( ) służy do przesyłania i odbierania listów elektronicznych np.: wiadomości tekstowych, multimedialnych itp.

Poczta elektroniczna ( ) służy do przesyłania i odbierania listów elektronicznych np.: wiadomości tekstowych, multimedialnych itp. Poczta elektroniczna (e-mail) służy do przesyłania i odbierania listów elektronicznych np.: wiadomości tekstowych, multimedialnych itp. Jest ona również przydatna podczas zakładania innych kont umożliwiających

Bardziej szczegółowo

Dlaczego stosujemy edytory tekstu?

Dlaczego stosujemy edytory tekstu? Edytor tekstu Edytor tekstu program komputerowy służący do tworzenia, edycji i formatowania dokumentów tekstowych za pomocą komputera. Dlaczego stosujemy edytory tekstu? możemy poprawiać tekst możemy uzupełniać

Bardziej szczegółowo

Korzystanie z aplikacji P-touch Transfer Manager

Korzystanie z aplikacji P-touch Transfer Manager Korzystanie z aplikacji P-touch Transfer Manager Wersja 0 POL Wprowadzenie Ważna uwaga Treść niniejszego dokumentu i dane techniczne produktu mogą ulegać zmianom bez powiadomienia. Firma Brother zastrzega

Bardziej szczegółowo

Windows W celu dostępu do i konfiguracji firewall idź do Panelu sterowania -> System i zabezpieczenia -> Zapora systemu Windows.

Windows W celu dostępu do i konfiguracji firewall idź do Panelu sterowania -> System i zabezpieczenia -> Zapora systemu Windows. Bezpieczeństwo Systemów Informatycznych Firewall (Zapora systemu) Firewall (zapora systemu) jest ważnym elementem bezpieczeństwa współczesnych systemów komputerowych. Jego główną rolą jest kontrola ruchu

Bardziej szczegółowo

Internetowy serwis Era mail Aplikacja sieci Web

Internetowy serwis Era mail Aplikacja sieci Web Internetowy serwis Era mail Aplikacja sieci Web (www.login.eramail.pl) INSTRUKCJA OBSŁUGI Spis treści Internetowy serwis Era mail dostępny przez komputer z podłączeniem do Internetu (aplikacja sieci Web)

Bardziej szczegółowo

Instrukcja konfigurowania poczty Exchange dla klienta pocztowego użytkowanego poza siecią uczelnianą SGH.

Instrukcja konfigurowania poczty Exchange dla klienta pocztowego użytkowanego poza siecią uczelnianą SGH. Instrukcja konfigurowania poczty Exchange dla klienta pocztowego użytkowanego poza siecią uczelnianą SGH. Spis treści 1. Konfiguracja poczty Exchange dla klienta pocztowego Outlook 2007 protokół Exchange

Bardziej szczegółowo

Pomoc dla http://host.nask.pl/ 31.12.2012 r.

Pomoc dla http://host.nask.pl/ 31.12.2012 r. Pomoc dla http://host.nask.pl/ 31.12.2012 r. Spis treści Kontakt... 2 Logowanie do konta pocztowego przez WWW... 3 Logowanie do panelu administracyjnego... 4 Konfiguracja klienta pocztowego... 7 Umieszczanie

Bardziej szczegółowo

Program GroupWise WebAccess interfejs podstawowy

Program GroupWise WebAccess interfejs podstawowy Program GroupWise WebAccess interfejs podstawowy 21 listopada 2011 Novell Skrócona instrukcja obsługi Po zainstalowaniu przez administratora systemu oprogramowania GroupWise 2012 WebAccess można korzystać

Bardziej szczegółowo

Polityka cookies w serwisie internetowym

Polityka cookies w serwisie internetowym Polityka cookies w serwisie internetowym www.bacca.pl Bacca dokłada wszelkich starań, aby Serwis był wygodny w użyciu. Dla poprawy wygody korzystania z Serwisu korzystamy z plików cookie. Za pomocą technologii

Bardziej szczegółowo

Obsługa poczty internetowej przez stronę internetową (www)

Obsługa poczty internetowej przez stronę internetową (www) Obsługa poczty internetowej przez stronę internetową (www) Konta poczty elektronicznej w ramach domeny introl.pl mogą być obsługiwane poprzez stronę www pod adresem internetowym http://www.introl.pl/wwwmail

Bardziej szczegółowo

Instrukcja konfiguracji funkcji skanowania

Instrukcja konfiguracji funkcji skanowania Instrukcja konfiguracji funkcji skanowania WorkCentre M123/M128 WorkCentre Pro 123/128 701P42171_PL 2004. Wszystkie prawa zastrzeżone. Rozpowszechnianie bez zezwolenia przedstawionych materiałów i informacji

Bardziej szczegółowo

Temat: Organizacja skoroszytów i arkuszy

Temat: Organizacja skoroszytów i arkuszy Temat: Organizacja skoroszytów i arkuszy Podstawowe informacje o skoroszycie Excel jest najczęściej wykorzystywany do tworzenia skoroszytów. Skoroszyt jest zbiorem informacji, które są przechowywane w

Bardziej szczegółowo

Podstawy obsługi programu Microsoft Outlook 2010

Podstawy obsługi programu Microsoft Outlook 2010 Podstawy obsługi programu Microsoft Outlook 2010 Program Outlook 2010 udostępnia światowej klasy narzędzia umożliwiające utrzymanie produktywności oraz podtrzymywanie kontaktów służbowych i prywatnych

Bardziej szczegółowo

Sieci komputerowe i bazy danych

Sieci komputerowe i bazy danych Akademia Górniczo-Hutnicza im. Stanisława Staszica w Krakowie Sieci komputerowe i bazy danych Sprawozdanie 5 Badanie protokołów pocztowych Szymon Dziewic Inżynieria Mechatroniczna Rok: III Grupa: L1 Zajęcia

Bardziej szczegółowo

Tworzenie prezentacji w MS PowerPoint

Tworzenie prezentacji w MS PowerPoint Tworzenie prezentacji w MS PowerPoint Program PowerPoint dostarczany jest w pakiecie Office i daje nam możliwość stworzenia prezentacji oraz uatrakcyjnienia materiału, który chcemy przedstawić. Prezentacje

Bardziej szczegółowo

Baza wiedzy instrukcja

Baza wiedzy instrukcja Strona 1 z 12 Baza wiedzy instrukcja 1 Korzystanie z publikacji... 2 1.1 Interaktywny spis treści... 2 1.2 Przeglądanie publikacji... 3 1.3 Przejście do wybranej strony... 3 1.4 Przeglądanie stron za pomocą

Bardziej szczegółowo

Techniki zaznaczania plików i folderów

Techniki zaznaczania plików i folderów Techniki zaznaczania plików i folderów Aby wykonać określone operacje na plikach lub folderach (np. kopiowanie, usuwanie, zmiana nazwy itp.) należy je najpierw wybrać (zaznaczyć) nazwa i ikona pliku lub

Bardziej szczegółowo

INSTRUKCJA KONFIGURACJI KLIENTA POCZTOWEGO

INSTRUKCJA KONFIGURACJI KLIENTA POCZTOWEGO INSTRUKCJA KONFIGURACJI KLIENTA POCZTOWEGO UWAGA!!! Wskazówki dotyczą wybranych klientów pocztowych Zespół Systemów Sieciowych Spis treści 1. Konfiguracja klienta pocztowego Outlook Express 3 2. Konfiguracja

Bardziej szczegółowo

OPERACJE NA PLIKACH I FOLDERACH

OPERACJE NA PLIKACH I FOLDERACH OPERACJE NA PLIKACH I FOLDERACH Czym są pliki i foldery? krótkie przypomnienie Wszelkie operacje można przedstawić w postaci cyfrowej. Do tego celu wykorzystywane są bity - ciągi zer i jedynek. Zapisany

Bardziej szczegółowo

Lekcja 8, 9 i 10. Konspekt lekcji Poczta elektroniczna. Materiał z podręcznika: Rozdział 5. Poczta elektroniczna

Lekcja 8, 9 i 10. Konspekt lekcji Poczta elektroniczna. Materiał z podręcznika: Rozdział 5. Poczta elektroniczna Lekcja 8, 9 i 10 Materiał z podręcznika: Rozdział 5. Poczta elektroniczna Konspekt lekcji Poczta elektroniczna Temat: Poczta elektroniczna Czas: 3x45 minut Uczeń powinien znać pojęcia: Uczeń powinien posiadać

Bardziej szczegółowo

KORZYSTANIE Z BAZY DANYCH UpToDate

KORZYSTANIE Z BAZY DANYCH UpToDate KORZYSTANIE Z BAZY DANYCH UpToDate 1 KORZYSTANIE Z BAZY DANYCH UpToDate 1. Wejdź na stronę Biblioteki Głównej Uniwersytetu Medycznego w Lublinie: http://www.biblioteka.umlub.pl 2. W ZASOBY kliknij na Zdalny

Bardziej szczegółowo

INSTRUKCJA OBSŁUGI PANELU WEBMAIL

INSTRUKCJA OBSŁUGI PANELU WEBMAIL INSTRUKCJA OBSŁUGI PANELU WEBMAIL Webmail spełnia wszystkie wymogi stawiane programowi pocztowemu, włączając w to obsługę typów MIME, książkę adresową, możliwość manipulowania folderami, wyszukiwanie wiadomości

Bardziej szczegółowo

KATEGORIA OBSZAR WIEDZY

KATEGORIA OBSZAR WIEDZY Moduł 3 - Przetwarzanie tekstów - od kandydata wymaga się zaprezentowania umiejętności wykorzystywania programu do edycji tekstu. Kandydat powinien wykonać zadania o charakterze podstawowym związane z

Bardziej szczegółowo

Obsługa poczty elektronicznej w domenie emeritus.ue.poznan.pl

Obsługa poczty elektronicznej w domenie emeritus.ue.poznan.pl Obsługa poczty elektronicznej w domenie emeritus.ue.poznan.pl Centrum Informatyki http://ci.ue.poznan.pl helpdesk@ue.poznan.pl al. Niepodległości 10, 61-875 Poznań tel. + 48 61 856 90 00 NIP: 777-00-05-497

Bardziej szczegółowo

Poniżej znajduje się instrukcja konfiguracji najpopularniejszych programów do obsługi poczty.

Poniżej znajduje się instrukcja konfiguracji najpopularniejszych programów do obsługi poczty. Uwagi ogólne System pocztowy NetMail wspiera protokoły pocztowe IMAP oraz SMTP (protokół POP3 został wyłączony). Umożliwia to współpracę z programami pocztowymi takimi jak Outlook Express, Mozilla Thunderbird

Bardziej szczegółowo

Szkolenie dla nauczycieli SP10 w DG Operacje na plikach i folderach, obsługa edytora tekstu ABC. komputera dla nauczyciela. Materiały pomocnicze

Szkolenie dla nauczycieli SP10 w DG Operacje na plikach i folderach, obsługa edytora tekstu ABC. komputera dla nauczyciela. Materiały pomocnicze ABC komputera dla nauczyciela Materiały pomocnicze 1. Czego się nauczysz? Uruchamianie i zamykanie systemu: jak zalogować się do systemu po uruchomieniu komputera, jak tymczasowo zablokować komputer w

Bardziej szczegółowo

Klawiatura. Klawisze specjalne. Klawisze specjalne. klawisze funkcyjne. Klawisze. klawisze numeryczne. sterowania kursorem. klawisze alfanumeryczne

Klawiatura. Klawisze specjalne. Klawisze specjalne. klawisze funkcyjne. Klawisze. klawisze numeryczne. sterowania kursorem. klawisze alfanumeryczne Klawiatura Klawisze specjalne klawisze funkcyjne Klawisze specjalne klawisze alfanumeryczne Klawisze sterowania kursorem klawisze numeryczne Klawisze specjalne Klawisze specjalne Klawiatura Spacja służy

Bardziej szczegółowo

[1/15] Chmury w Internecie. Wady i zalety przechowywania plików w chmurze

[1/15] Chmury w Internecie. Wady i zalety przechowywania plików w chmurze Chmury w Internecie Nota Materiał powstał w ramach realizacji projektu e-kompetencje bez barier dofinansowanego z Programu Operacyjnego Polska Cyfrowa działanie 3.1 Działania szkoleniowe na rzecz rozwoju

Bardziej szczegółowo

3S TeleCloud - Aplikacje Instrukcja użytkowania usługi 3S FAX SYSTEM

3S TeleCloud - Aplikacje Instrukcja użytkowania usługi 3S FAX SYSTEM \ 3S TeleCloud - Aplikacje Instrukcja użytkowania usługi 3S FAX SYSTEM SPIS TREŚCI 1. LOGOWANIE DO APLIKACJI... 3 2. WYGLĄD OKNA... 4 3. SKRZYNKA ODBIORCZA... 5 3.1. SKRZYNKA ODBIORCZA - Objaśnienie kolumn:...

Bardziej szczegółowo

Wstęp. Skąd pobrać program do obsługi FTP? Logowanie

Wstęp. Skąd pobrać program do obsługi FTP? Logowanie Wstęp FTP - (ang. File Transfer Protocol - protokół transmisji danych) jest to protokół typu klient-serwer, który umożliwia przesyłanie plików na serwer, oraz z serwera poprzez program klienta FTP. Dzięki

Bardziej szczegółowo

Instrukcja obsługi Platformy nszkoła. Panel Opiekuna

Instrukcja obsługi Platformy nszkoła. Panel Opiekuna Instrukcja obsługi Platformy nszkoła Panel Opiekuna Spis Treści I. Rozpoczęcie pracy... 3 Pulpit... 3 Menu Start... 4 II. Dzienniczek Ucznia... 4 Historia ucznia... 6 III. Przedmioty... 7 Plan lekcji...

Bardziej szczegółowo

Certyfikat niekwalifikowany zaufany Certum Silver. Instalacja i użytkowanie pod Windows Vista. wersja 1.0 UNIZETO TECHNOLOGIES SA

Certyfikat niekwalifikowany zaufany Certum Silver. Instalacja i użytkowanie pod Windows Vista. wersja 1.0 UNIZETO TECHNOLOGIES SA Certyfikat niekwalifikowany zaufany Certum Silver Instalacja i użytkowanie pod Windows Vista wersja 1.0 Spis treści 1. POBRANIE CERTYFIKATU SILVER... 3 2. IMPORT CERTYFIKATU DO PROGRAMU POCZTA SYSTEMU

Bardziej szczegółowo

INSTRUKCJE WIKAMP Dotyczy wersji systemu z dnia

INSTRUKCJE WIKAMP Dotyczy wersji systemu z dnia INSTRUKCJE WIKAMP Dotyczy wersji systemu z dnia 22.04.2016 Spis treści: Jak zmienić hasło?... 1 Jak zmodyfikować profil użytkownika?... 5 Jak zmienić hasło? 1 S t r o n a Hasło umożliwia zalogowanie się

Bardziej szczegółowo

Przewodnik Szybki start

Przewodnik Szybki start Przewodnik Szybki start Program Microsoft Word 2013 wygląda inaczej niż wcześniejsze wersje, dlatego przygotowaliśmy ten przewodnik, aby skrócić czas nauki jego obsługi. Pasek narzędzi Szybki dostęp Te

Bardziej szczegółowo

Konfiguracja programu MS Outlook 2007 dla poczty w hostingu Sprint Data Center

Konfiguracja programu MS Outlook 2007 dla poczty w hostingu Sprint Data Center Konfiguracja programu MS Outlook 2007 dla poczty w hostingu Sprint Data Center Spis treści Konfiguracja Microsoft Outlook 2007... 3 Konfiguracja dla POP3... 7 Konfiguracja dla IMAP... 11 Sprawdzenie poprawności

Bardziej szczegółowo

OmniTouch 8400 Instant Communications Suite Integracja z programem Microsoft Outlook

OmniTouch 8400 Instant Communications Suite Integracja z programem Microsoft Outlook OmniTouch 8400 Instant Communications Suite Przewodnik informacyjny R6.1 Alcatel-Lucent OmniTouch 8400 Instant Communications Suite zapewnia wiele usług po skojarzeniu z aplikacją Microsoft Outlook. Integracja

Bardziej szczegółowo

1.1.3 Praca online. Chcąc edytować plik mamy dwie możliwości korzystając z pełnej aplikacji (1) lub z wersji w przeglądarce (2).

1.1.3 Praca online. Chcąc edytować plik mamy dwie możliwości korzystając z pełnej aplikacji (1) lub z wersji w przeglądarce (2). 1.1.3 Praca online Wejście na OneDrive przez przeglądarkę, otworzenie i edycja istniejącego pliku w przeglądarce, tworzenie nowego pliku, tworzenie folderów, przenoszenie plików, właściwości plików. Jako

Bardziej szczegółowo

Przewodnik Szybki start

Przewodnik Szybki start Używanie usługi Office 365 na telefonie z systemem Android Przewodnik Szybki start Sprawdzanie poczty e-mail Skonfiguruj telefon z systemem Android w celu wysyłania i odbierania poczty za pomocą konta

Bardziej szczegółowo

UNIFON podręcznik użytkownika

UNIFON podręcznik użytkownika UNIFON podręcznik użytkownika Spis treści: Instrukcja obsługi programu Unifon...2 Instalacja aplikacji Unifon...3 Korzystanie z aplikacji Unifon...6 Test zakończony sukcesem...9 Test zakończony niepowodzeniem...14

Bardziej szczegółowo

Konfiguracja konta pocztowego w Thunderbird

Konfiguracja konta pocztowego w Thunderbird Konfiguracja konta pocztowego w Thunderbird Sygnity SA 2013 Wszystkie prawa zastrzeżone. Znaki firmowe oraz towarowe użyte w opracowaniu są prawną własnością ich właścicieli. Autor dokumentacji: Magdalena

Bardziej szczegółowo

WPROWADZANIE ZLECEŃ POPRZEZ STRONĘ WWW.KACZMARSKI.PL INSTRUKCJA UŻYTKOWNIKA

WPROWADZANIE ZLECEŃ POPRZEZ STRONĘ WWW.KACZMARSKI.PL INSTRUKCJA UŻYTKOWNIKA WPROWADZANIE ZLECEŃ POPRZEZ STRONĘ WWW.KACZMARSKI.PL INSTRUKCJA UŻYTKOWNIKA WSTĘP... 2 1 UWARUNKOWANIA TECHNICZNE... 2 2 UWARUNKOWANIA FORMALNE... 2 3 LOGOWANIE DO SERWISU... 2 4 WIDOK STRONY GŁÓWNEJ...

Bardziej szczegółowo

Mediatel 4B Sp. z o.o., ul. Bitwy Warszawskiej 1920 r. 7A, 02-366 Warszawa, www.mediatel.pl

Mediatel 4B Sp. z o.o., ul. Bitwy Warszawskiej 1920 r. 7A, 02-366 Warszawa, www.mediatel.pl W instrukcji znajdują się informacje dotyczące zakresu działania usługi efax oraz kilka wskazówek umożliwiających sprawne wykorzystywanie usługi wirtualnych faksów w codziennej pracy. Wysyłanie i odczytywanie

Bardziej szczegółowo

Minimalna wspierana wersja systemu Android to 2.3.3 zalecana 4.0. Ta dokumentacja została wykonana na telefonie HUAWEI ASCEND P7 z Android 4.

Minimalna wspierana wersja systemu Android to 2.3.3 zalecana 4.0. Ta dokumentacja została wykonana na telefonie HUAWEI ASCEND P7 z Android 4. Dokumentacja dla Scandroid. Minimalna wspierana wersja systemu Android to 2.3.3 zalecana 4.0. Ta dokumentacja została wykonana na telefonie HUAWEI ASCEND P7 z Android 4. Scandroid to aplikacja przeznaczona

Bardziej szczegółowo

Synchronizacja i współdzielenie plików w Internecie. Prezentacja. Instrukcja obsługi aplikacji WEB Manager plików

Synchronizacja i współdzielenie plików w Internecie. Prezentacja. Instrukcja obsługi aplikacji WEB Manager plików Synchronizacja i współdzielenie plików w Internecie Prezentacja Instrukcja obsługi aplikacji WEB Manager plików 1 Cel instrukcji 1. Zapoznajesz się z instrukcją obsługi aplikacji internetowej File Nebula

Bardziej szczegółowo

World Wide Web? rkijanka

World Wide Web? rkijanka World Wide Web? rkijanka World Wide Web? globalny, interaktywny, dynamiczny, wieloplatformowy, rozproszony, graficzny, hipertekstowy - system informacyjny, działający na bazie Internetu. 1.Sieć WWW jest

Bardziej szczegółowo

Przewodnik Szybki start

Przewodnik Szybki start Przewodnik Szybki start Program Microsoft Access 2013 wygląda inaczej niż wcześniejsze wersje, dlatego przygotowaliśmy ten przewodnik, aby skrócić czas nauki jego obsługi. Zmienianie rozmiaru ekranu lub

Bardziej szczegółowo

efaktura Kärcher Instrukcja użytkownika

efaktura Kärcher Instrukcja użytkownika Pion Informatyzacji i Transakcji Elektronicznych efaktura Kärcher Wersja dokumentu 1.11 Warszawa, luty 2010r. SPIS TREŚCI 1 WPROWADZENIE... 3 2 ROZPOCZĘCIE PRACY Z SYSTEMEM... 3 3 PROCES LOGOWANIA I WYLOGOWANIA

Bardziej szczegółowo

Rejestracja faktury VAT. Instrukcja stanowiskowa

Rejestracja faktury VAT. Instrukcja stanowiskowa Rejestracja faktury VAT Instrukcja stanowiskowa 1. Uruchomieni e formatki Faktury VAT. Po uruchomieniu aplikacji pojawi się okno startowe z prośbą o zalogowanie się. Wprowadzamy swoją nazwę użytkownika,

Bardziej szczegółowo

Serwis jest dostępny w internecie pod adresem www.solidnyserwis.pl. Rysunek 1: Strona startowa solidnego serwisu

Serwis jest dostępny w internecie pod adresem www.solidnyserwis.pl. Rysunek 1: Strona startowa solidnego serwisu Spis treści 1. Zgłoszenia serwisowe wstęp... 2 2. Obsługa konta w solidnym serwisie... 2 Rejestracja w serwisie...3 Logowanie się do serwisu...4 Zmiana danych...5 3. Zakładanie i podgląd zgłoszenia...

Bardziej szczegółowo

GroupWise WebAccess Basic Interface

GroupWise WebAccess Basic Interface GroupWise WebAccess Basic Interface szybki start 8 Novell GroupWise WebAccess Basic Interface SZYBKI START www.novell.com Korzystanie z programu GroupWise WebAccess Basic Interface Po zainstalowaniu przez

Bardziej szczegółowo

Instrukcja obsługi aplikacji e-awizo

Instrukcja obsługi aplikacji e-awizo Instrukcja obsługi aplikacji e-awizo Dziękujemy za zainteresowanie usługą e-awizo. Mamy nadzieję, że spełni ona Państwa oczekiwania. Prosimy o zapoznanie się z tą instrukcją obsługi, aby w pełni wykorzystać

Bardziej szczegółowo

Samsung Universal Print Driver Podręcznik użytkownika

Samsung Universal Print Driver Podręcznik użytkownika Samsung Universal Print Driver Podręcznik użytkownika wyobraź sobie możliwości Copyright 2009 Samsung Electronics Co., Ltd. Wszelkie prawa zastrzeżone. Ten podręcznik administratora dostarczono tylko w

Bardziej szczegółowo

Podstawowe czynnos ci w programie Outlook

Podstawowe czynnos ci w programie Outlook Podstawowe czynnos ci w programie Outlook Program Outlook to zaawansowane narzędzie do zarządzania pocztą e-mail, kontaktami, kalendarzami i zadaniami. Aby w pełni wykorzystać jego możliwości, należy najpierw

Bardziej szczegółowo

dokumentacja Edytor Bazy Zmiennych Edytor Bazy Zmiennych Podręcznik użytkownika

dokumentacja Edytor Bazy Zmiennych Edytor Bazy Zmiennych Podręcznik użytkownika asix 4 Edytor Bazy Zmiennych Podręcznik użytkownika asix 4 dokumentacja Edytor Bazy Zmiennych ASKOM i asix to zastrzeżone znaki firmy ASKOM Sp. z o. o., Gliwice. Inne występujące w tekście znaki firmowe

Bardziej szczegółowo

Konfiguracja programu pocztowego Outlook Express i toŝsamości.

Konfiguracja programu pocztowego Outlook Express i toŝsamości. Konfiguracja programu pocztowego Outlook Express i toŝsamości. Kiedy mamy juŝ załoŝone konto internetowe warto skonfigurować poprawnie swój program pocztowy. Mamy wprawdzie spory wybór ale chyba najpowszechniejszym

Bardziej szczegółowo

HP Workspace. Instrukcja obsługi

HP Workspace. Instrukcja obsługi HP Workspace Instrukcja obsługi Copyright 2016 HP Development Company, L.P. 2016 Google Inc. Wszelkie prawa zastrzeżone. Dysk Google jest znakiem towarowym firmy Google Inc. Windows jest zarejestrowanym

Bardziej szczegółowo

Instrukcja obsługi Routera WiFi opracowana przez EVE tech Sp. z o. o. Sp. k.

Instrukcja obsługi Routera WiFi opracowana przez EVE tech Sp. z o. o. Sp. k. Bezprzewodowy Router WiFi zainstalowany w samochodzie umożliwia podłączenie do sieci WiFi do 10 urządzeń (np. laptop, tablet, smartfon) i korzystanie z dostępu do internetu. Aby korzytać z internetu nie

Bardziej szczegółowo

Kerio Webmail, czyli dostęp do poczty przez WWW

Kerio Webmail, czyli dostęp do poczty przez WWW Kerio Webmail, czyli dostęp do poczty przez WWW Spis treści: 1. Informacje ogólne 2. Obsługa wiadomości: a) Tworzenie nowej wiadomości b) Odbieranie wiadomości c) Filtrowanie wiadomości 3. Kontakty, Kalendarz,

Bardziej szczegółowo

Korzystanie z Certyfikatów CC Signet w programie MS Outlook 98

Korzystanie z Certyfikatów CC Signet w programie MS Outlook 98 Korzystanie z Certyfikatów CC Signet w programie MS Outlook 98 1. Wprowadzenie... 2 2. Podpisywanie i szyfrowanie wiadomości pocztowych... 2 2.1. Wysyłanie wiadomości z podpisem cyfrowym... 3 2.2. Odbieranie

Bardziej szczegółowo

Pakiet informacyjny dla nowych użytkowników usługi Multimedia Internet świadczonej przez Multimedia Polska S.A. z siedzibą w Gdyni

Pakiet informacyjny dla nowych użytkowników usługi Multimedia Internet świadczonej przez Multimedia Polska S.A. z siedzibą w Gdyni Pakiet informacyjny dla nowych użytkowników usługi Multimedia Internet świadczonej przez Multimedia Polska S.A. z siedzibą w Gdyni Rozdział I Konfiguracja komputera do pracy w sieci Multimedia w systemie

Bardziej szczegółowo

E-geoportal Podręcznik użytkownika.

E-geoportal Podręcznik użytkownika. PROCAD SA E-geoportal Podręcznik użytkownika. gis@procad.pl 2 Spis treści 1. Wstęp.... 3 2. Ikony narzędziowe.... 4 2.1. Ikony narzędziowe przesuwanie obszaru mapy.... 5 2.2. Ikony narzędziowe informacja

Bardziej szczegółowo

1. Proszę wejść na stronę: poczta.home.pl i zalogować się do nowej skrzynki e-mail za pomocą otrzymanych danych.

1. Proszę wejść na stronę: poczta.home.pl i zalogować się do nowej skrzynki e-mail za pomocą otrzymanych danych. 1. Proszę wejść na stronę: poczta.home.pl i zalogować się do nowej skrzynki e-mail za pomocą otrzymanych danych. 2. Po poprawnym zalogowaniu się, przejdziemy do nowej skrzynki. Ważną informacją jest zajętość

Bardziej szczegółowo

CRM poczta elektroniczna

CRM poczta elektroniczna CRM poczta elektroniczna Klient poczty w programie Lefthand CRM jest bardzo prostym modułem, który ciągle jeszcze jest w fazie rozwoju i brak mu niektórych opcji dostępnych w większych aplikacjach takich

Bardziej szczegółowo

pomocą programu WinRar.

pomocą programu WinRar. 1. Pobieramy oprogramowanie dla kamery ze strony. Z menu produkty wybieramy swój model kamery. Następnie na podstronie produktu wybieramy zakładkę [POMOC] - klikamy symbol szarej strzałki aby rozpocząć

Bardziej szczegółowo

Instrukcja użytkownika systemu medycznego

Instrukcja użytkownika systemu medycznego Instrukcja użytkownika systemu medycznego ewidencja obserwacji pielęgniarskich (PI) v.2015.07.001 22-07-2015 SPIS TREŚCI: 1. Logowanie do systemu... 3 2. Zmiana hasła... 4 3. Pacjenci - wyszukiwanie zaawansowane...

Bardziej szczegółowo

Ćw. I. Środowisko sieciowe, połączenie internetowe, opcje internetowe

Ćw. I. Środowisko sieciowe, połączenie internetowe, opcje internetowe Ćw. I. Środowisko sieciowe, połączenie internetowe, opcje internetowe 1) Znajdowanie komputerów podłączonych do sieci lokalnej. Z menu Start bądź z Pulpitu wybierz opcję Moje miejsca sieciowe. Z dostępnych

Bardziej szczegółowo

Konfiguracja imiennej skrzynki pocztowej Komornika Sądowego

Konfiguracja imiennej skrzynki pocztowej Komornika Sądowego Konfiguracja imiennej skrzynki pocztowej Komornika Sądowego Cel: Dotyczy: Założenia: Operacja realizowana celem zapewnienia, iż Komornik Sądowy będzie mógł korzystać z imiennej skrzynki pocztowej przy

Bardziej szczegółowo

Spis treści. Warto zapamiętać...2. Podstawy...3

Spis treści. Warto zapamiętać...2. Podstawy...3 Spis treści Warto zapamiętać...2 Podstawy...3 Moduły:...12 Aktualności...12 Fotogaleria i galeria wideo...13 Download...15 Przekierowanie...16 Formularz...17 Katalog produktów...18 Komponenty...18 Pokaz

Bardziej szczegółowo

1. ROZPOCZYNANIE PRACY Z KOMPUTEREM

1. ROZPOCZYNANIE PRACY Z KOMPUTEREM Autor: Firma: 1. ROZPOCZYNANIE PRACY Z KOMPUTEREM 1.1. WPROWADZENIE 1.1.1. KOMPUTER I JEGO ZASTOSOWANIE 1.1.2. WNĘTRZE KOMPUTERA 1.1.3. SPRZĘT I OPROGRAMOWANIE 1.1.4. RODZAJE KOMPUTERÓW 1.1.5. SYSTEM WINDOWS

Bardziej szczegółowo

INSTRUKCJA INSTALACJI OPROGRAMOWANIA MICROSOFT LYNC 2010 ATTENDEE ORAZ KORZYTANIA Z WYKŁADÓW SYNCHRONICZNYCH

INSTRUKCJA INSTALACJI OPROGRAMOWANIA MICROSOFT LYNC 2010 ATTENDEE ORAZ KORZYTANIA Z WYKŁADÓW SYNCHRONICZNYCH INSTRUKCJA INSTALACJI OPROGRAMOWANIA MICROSOFT LYNC 2010 ATTENDEE ORAZ KORZYTANIA Z WYKŁADÓW SYNCHRONICZNYCH Wstęp Warunkiem uczestnictwa w wykładzie zdalnym jest zainstalowanie na komputerze ucznia uczestnika

Bardziej szczegółowo

Kopiowanie przy użyciu szyby skanera. 1 Umieść oryginalny dokument na szybie skanera stroną zadrukowaną skierowaną w dół, w lewym, górnym rogu.

Kopiowanie przy użyciu szyby skanera. 1 Umieść oryginalny dokument na szybie skanera stroną zadrukowaną skierowaną w dół, w lewym, górnym rogu. Skrócony opis Kopiowanie Kopiowanie Szybkie kopiowanie 3 Naciśnij przycisk na panelu operacyjnym 4 Po umieszczeniu dokumentu na szybie skanera dotknij opcji Zakończ zadanie, aby powrócić do ekranu głównego.

Bardziej szczegółowo

W otwartym oknie w zakładce Ogólne znajdujemy opcje Podpis. Po zaznaczeniu pola wyboru, w edytorze możemy zredagować dołączaną treść.

W otwartym oknie w zakładce Ogólne znajdujemy opcje Podpis. Po zaznaczeniu pola wyboru, w edytorze możemy zredagować dołączaną treść. Ukrywanie adresów adresatów UDW Standardowo jeśli wysyłamy wiadomość do kilku adresatów i wpisujemy adresy do pola Do, to po odczytaniu tej wiadomości przez adresata będzie on miał możliwość odczytania

Bardziej szczegółowo

Skrócona instrukcja obsługi rejestratorów marki

Skrócona instrukcja obsługi rejestratorów marki Skrócona instrukcja obsługi rejestratorów marki v 1.0, 22-05-2014 1 Spis treści 1. Wprowadzenie do technologii HD-CVI...3 2. Pierwsze uruchomienie...3 3. Logowanie i przegląd menu rejestratora...4 4. Ustawienia

Bardziej szczegółowo

WINDOWS Instalacja serwera WWW na systemie Windows XP, 7, 8.

WINDOWS Instalacja serwera WWW na systemie Windows XP, 7, 8. WINDOWS Instalacja serwera WWW na systemie Windows XP, 7, 8. Gdy już posiadamy serwer i zainstalowany na nim system Windows XP, 7 lub 8 postawienie na nim serwera stron WWW jest bardzo proste. Wystarczy

Bardziej szczegółowo

Przykładowa konfiguracja konta pocztowego w programie Thunderbird z wykorzystaniem MKS 2k7 (MS Windows Vista Busissnes)

Przykładowa konfiguracja konta pocztowego w programie Thunderbird z wykorzystaniem MKS 2k7 (MS Windows Vista Busissnes) Przykładowa konfiguracja konta pocztowego w programie Thunderbird z wykorzystaniem MKS 2k7 (MS Windows Vista Busissnes) KROK NR 1: Uruchamiamy dowolną przeglądarkę internetową w celu pobrania najnowszej

Bardziej szczegółowo

Windows XP - lekcja 3 Praca z plikami i folderami Ćwiczenia zawarte w tym rozdziale pozwolą na tworzenie, usuwanie i zarządzanie plikami oraz folderami znajdującymi się na dysku twardym. Jedną z nowości

Bardziej szczegółowo

Kurier DPD dla Subiekt GT

Kurier DPD dla Subiekt GT Dane aktualne na dzień: 20-01-2018 12:11 Link do produktu: http://www.strefalicencji.pl/kurier-dpd-dla-subiekt-gt-p-123.html Kurier DPD dla Subiekt GT Cena Dostępność 199,00 zł Dostępny Numer katalogowy

Bardziej szczegółowo