Usługi w sieciach informatycznych Moduł 7

Wielkość: px
Rozpocząć pokaz od strony:

Download "Usługi w sieciach informatycznych Moduł 7"

Transkrypt

1 Usługi w sieciach informatycznych Moduł 7 Rozdział I - Internet 1. Podstawowe wiadomości o sieciach komputerowych i Internecie Różnice między WWW a URL Poznanie pojęć typu TCP/IP, domena, hipertekst, http, ISP, FTP Cookie Wygląd i struktura adresu WWW Przeglądarki, wyszukiwarki 1.1. Sieci Budowa: zespół urządzeń transmisyjnych (karta sieciowa, koncentrator), medium transmisyjne (kabel, światłowód, podczerwień czy fale radiowe.), software (oprogramowanie umożliwiające przesyłanie danych pomiędzy stacjami roboczymi). Internet: Połączenie ze sobą małych sieci lokalnych LAN (ang. Local Area Network), które są łączone w miejskie sieci MAN (ang. Metropolitan Area Network), a te z kolei są łączone w ogromne sieci WAN (ang. Wide Area Network} obejmujące swoim zasięgiem tysiące komputerów. Taka budowa Internetu pozwala na nieograniczony rozwój. Struktura Internetu jest hierarchiczna. W tej samej sieci przesyłanie informacji następuje bezpośrednio między komputerami, natomiast przesyłanie informacji pomiędzy sieciami wymaga już znajomości drogi połączeń. Tym zajmują się specjalne urządzenia zwane routerami. Dostawca usług internetowych (ISP - ang. Internet Servi-ce Provider lub provider), zwykle odpłatnie zapewnia nam dostęp do Internetu, konfigurację sprzętu i oprogramowania, bezpieczne łączenie z się z siecią oraz ochronę naszego konta pocztowego. Z providerem ustalamy także przepustowość, czyli wydajność naszego łącza Dostęp do informacji WWW Strony WWW są plikami tekstowymi (hipertekstowymi), przygotowywanymi w języku HTML (ang. Hypertext Markup Language). Hipertekst - niektóre słowa lub wyrażenia są wyróżnione, są to odsyłacze hipertekstowe (ang. links), po wskazaniu kursorem i kliknięciu powodują przejście do innego dokumentu, będącego rozwinięciem danego łącznika. System powiązanych ze sobą dokumentów tekstowych posługuje się specjalnym protokołem http (ang. Hypertext Transfer Protocol), aby serwery oraz programy mogły komunikować się ze sobą i otwierać wskazane pliki. System rozproszony - hiperłącza tworzą obecnie strukturę interaktywnej nawigacji, z którą możemy spotkać się nie tylko w Internecie, ale także w publikacjach elektronicznych dostarczanych na płytach CD-ROM (encyklopedie, słowniki itp.) Podstawą do stworzenia Internetu w obecnym jego kształcie były dwie sprawy: połączenie komputerów w sieć oraz stworzenie struktury interaktywnej nawigacji WWW FTP - ang. File Transfer Protokół, protokół transmisji plików Internet daje możliwość pobierania plików bezpośrednio z serwera za pomocą protokołu FTP. Usługa ta umożliwia nam przesyłanie plików z i na serwer poprzez sieć. Przykładowo interesuje nas jakiś program, który chcemy pobrać z Internetu na swój komputer. Łączymy się z serwerem FTP wybranej witryny np.: ftp://ftp.tpnet.pl/ - katalog FTP /d1/apache/httpd/ w ftp.tpnet.pl Windows Internet, kopiujemy na swój dysk wybrane pliki. Możemy także przenieść pliki z naszego komputera na dany serwer (np.: własną stronę internetową. Przesyłanie plików za pomocą usługi FTP jest o wiele bardziej efektywne (większa prędkość transmisji), niż przesyłanie plików z witryn WWW. Przy pomocy FTP dane przesyłane są w dwóch trybach: zwykłym i anonimowym. W zwykłym trybie korzystamy z zasobów konta chronionego. Aby użyć tego trybu należy mieć odpowiednie uprawnienia - takie jak własne konto i hasło. Tryb anonimowy służy do korzystania z informacji na serwerach ogólnodostępnych. Popularnym serwisem do wyszukiwania danych jest FTPSearch (http://ftpsearch.ntnu.com/), a z polskich wyszukiwarek na przykład PLIKoskop (http://plikoskop.internauci.pl/). Po wpisaniu nazwy

2 pliku otrzymujemy listę adresów zawierających dany plik. Gdy nie znamy konkretnej nazwy pliku, a jedynie jego nazwę opisową możemy skorzystać z serwisu pod adresem Serwis ten przeszukuje duże archiwa zawierające opisy programów i wyszukuje w nich fragment opisu zawierającego opis poszukiwanego pliku. Zamiast przeglądarki internetowej można także używać innych programów do transferu plików, które nazywamy klientami FTP Adres komputera w sieci Każdy komputer w sieci ma swój niepowtarzalny numer IP (ang. host). Skąda się z czterech liczb od 0 do 255 oddzielonych kropkami. W celu uproszczenia tej procedury wprowadzono słowne adresy domenowe (ang. Internet Domain Names), które zostają odczytane przez serwery jako numery. Aby wysłać jakąś informację z jednego miejsca na świecie do innego, komputery posługują się specjalnymi protokołami, które nazywają się TCP/IP (ang. Transmission Control Protocol/Internet Protoco/). Są to protokoły komunikacji między dowolną kombinacją urządzeń w sieci Domena internatowa Użytkownicy Internatu szukają danych zasobów za pomocą specjalnych nazw. Te niepowtarzalne nazwy identyfikujące usługi internetowe (strony WWW, konta , serwery FTP) nazywamy domenami. Dzięki nim użytkownik może odnaleźć i zidentyfikować daną witrynę, czy adres mailowy. Adres domenowy ma odzwierciedlenie w podziale geograficznym czy branżowym: domeny krajowe z sufiksem (końcówką): pl (Polska), eu (Unia Europejska), de (Niemcy) domeny funkcjonalne: com (komercyjne), org (organizacje), net (sieci), edu (edukacyjne), info (informacyjne), gov (rządowe) domeny regionalne: katowice.pl, wroclaw.pl Na świecie istnieje kilkadziesiąt milionów domen internetowych i niestety sama końcówka domeny niewiele powie nam o tym, kto się za nią kryje. Jak zatem poprawnie czytać adres internetowy i co on oznacza? Jeśli mamy adres: to znaczy, że mamy do czynienia z podmiotem, który zarejestrował swoją stronę pod tym adresem. Nie wiemy z jakiego kraju pochodzi firma ani jaką prowadzi działalność. Nie wiemy też, czy jest to firma, czy osoba fizyczna. Adres oznacza osobę lub firmę działającą (chociaż niekoniecznie) w Polsce. Adres oznacza region Polskę (też nie zawsze) i prawdopodobnie będzie to firma, gdyż osoby fizyczne zazwyczaj nie rejestrują adresów w com.pl. Adres oznacza osobę lub firmę działającą w Katowicach. Jak sprawdzić, co tak naprawdę kryje się pod wskazanym adresem internetowym na podstawie powyższych domen? Wchodzimy na stronę i po zamieszczonych na niej informacjach możemy zazwyczaj domyśleć się, czyja jest dana domena. Należy jednak pamiętać, że na stronach WWW można umieszczać dowolne informacje, dlatego też nie zawsze jest to wiarygodne źródło informacji. Korzystamy z bezpłatnego serwisu WhoIs. Serwis ten dla domeny PL udostępnia NASK (Naukowa Akademicka Sieć Komputerowa), który administruje domeną krajową PL (adres serwisu: Tam wpisując adres WWW możemy bezpłatnie sprawdzić, jaka firma zarejestrowała domenę. Przykładowo, jeśli chcemy sprawdzić, kto kryje się pod adresem wpisujemy ecdl.com.pl i otrzymamy w odpowiedzi informacje o właścicielu domeny, jego adresie, dacie rejestracji domeny itp Adres URL Żeby zlokalizować konkretny dokument w sieci stron WWW posługujemy się adresem URL (ang. Uniform Resource Locator), czyli uniwersalną ścieżką dostępu" do pliku. Popularnie nazywany jest adresem internetowym lub adresem sieci Web. Adres wskazuje nie tylko katalog i nazwę dokumentu, ale także jego rodzaj oraz adres komputera w Internecie, na którym się on znajduje. 2

3 Usługa WWW pozwala nam przeglądać zasoby Internetu za pomocą programów zwanych przeglądarkami (ang. browser), w których jest miejsce na wpisanie adresu URL. Podczas przeglądania strony sieci Web jej adres jest wyświetlany na pasku adresów. Typowy adres URL dla dokumentów WWW składa się z czterech części: 1. Nazwy protokołu (protokół jest to zbiór zasad i standardów umożliwiających wymianę informacji między komputerami), np. manto:, FTP: news:. 2. Lokalizacji witryny, np. www oznacza, że witryna znajduje się w sieci Web, 3. nazwy organizacji utrzymującej witrynę, 4. Sufiksu określającego rodzaj organizacji (np. sufiks.com jest częścią adresów organizacji komercyjnych). Na przykład adres zawiera następujące informacje: http: - część początkowa adresu (prefiks) URL identyfikuje, o jaki rodzaj dokumentu chodzi, a więc w tym wypadku będzie to dokument hipertekstowy. Ta część jest nadpisywana przez wszystkie przeglądarki, a więc nie musimy jej wpisywać. www - witryna znajduje się w sieci World Wide Web. ecdl - nazwa organizacji, serwera. com.pl - końcówki określające rodzaj oraz miejsce organizacji Przeglądarki stron internatowych Przeglądarka do stron WWW (ang. browser albo vie-wer). Najczęściej wykorzystuje się przeglądarkę Windows Internet Explorer (ok. 70% na świecie) nazywaną też IE lub MSIE (stały komponent systemu Windows). Inne przeglądarki: Netscape Nawigator, Mozilla Firefox, Opera, Safari, Konqueror. Każda przeglądarka ma pasek menu, pasek adresów, pasek wyszukiwarki oraz wiele podobnych elementów i pomimo pojawiania się stale nowych wersji, w każdej przeglądarce są pewne stałe elementy (pasek narzędzi): nawigacja stron internetowych wstecz", dalej" i niedawno używane strony (strzałki w lewo i prawo w pasku narzędzi), zatrzymanie ładowania strony (X), historia odwiedzanych stron internetowych w ciągu ostatnich dni i tygodni (historia), odświeżanie strony, czyli powtórne jej pobieranie, zapisywanie w jednym miejscu adresów najchętniej i najczęściej odwiedzanych stron ulubione, ustawianie strony startowej, która zawsze pojawia się jako pierwsza po uruchomieniu programu (przycisk z ikoną domu). Cookies (ciasteczka) krótkie informacje tekstowe wysyłane przez serwery WWW i zapisywane na twardym dysku komputera użytkownika Internetu. Do czego służą? Odczytywane są tylko przez ten serwer, który nam je przesłał. Jesteśmy zatem automatycznie rozpoznawani przez tak działający mechanizm, co ma swoje dobre i złe strony. Portale i sklepy internetowe gromadzą w ten sposób informacje na temat naszych zainteresowań, śledzą naszą aktywność w Internecie. Ciasteczka stosowane są także w przypadku ankiet, liczników czy stron wymagających logowania. Umożliwia to tworzenie spersonalizowanych serwisów WWW, obsługi logowania, koszyków zakupowych" w internetowych sklepach itp. Bez nich nie można skorzystać z wielu serwisów. Konstruktorzy niektórych stron WWW wykorzystują cookies do gromadzenia danych o użytkowniku bez jego wiedzy. W przeglądarkach istnieją narzędzia do zarządzania plikami cookies od akceptowania każdego pliku, aż do całkowitego zablokowania wszystkich plików tego typu. W większości przeglądarek włączanie, blokowanie lub usuwanie odbywa się z poziomu menu: Narzędzia Usuń historię przeglądania lub Narzędzia Opcje internetowe 1.8. Wyszukiwarki, Katalogi, Portale Wyszukiwarki internetowe (ang. search engine) to narzędzia, które za pomocą wbudowanych mechanizmów efektywnie wyszukiwać potrzebne informacje. Określenie wyszukiwarka stosujemy zarówno do stron internetowych serwisów wyszukujących, jak i do oprogramowania przeznaczonego do indeksowania i wyszukiwania informacji w sieciach komputerowych. Wyszukiwarki automatycznie tworzą swoje zasoby dzięki działaniu robotów zwanych crawler lub spiker, dlatego nazywane są też szperaczami sieciowymi. Są samoaktualizującymi się bazami danych. Przykładami takich wyszuki-warek są Google, czy 3

4 polski Szukacz. Obecnie najnowszymi urządzeniami do wyszukiwania informacji w Internecie stają się multiwyszukiwarki, które posługują się zasobami kilku wyszukiwarek i katalogów (np. Serach.com). Szukając informacji możemy korzystać z katalogów internetowych, które różnią się tod wyszukiwarek tym, że są systemem klasyfikowania stron przeznaczonym do dokumentowania adresów internetowych i są tworzone w oparciu o informacje dostarczane przez internautów. Katalogi same się nie uaktualniają, są zarządzane przez zespoły redakcyjne, które decydują o umieszczeniu określonej informacji w określonej kategorii tematycznej. Zanim dana strona zostanie dodana do katalogu, jakaś osoba sprawdza ją i zależnie od przyjętych kryteriów dodaje lub nie. Z tego powodu wyszukiwarki dysponują znacznie większymi zasobami niż katalogi. Zbiory katalogów są bardziej uporządkowane. Przykłady popularnych katalogów to Hoga.pl, Yahoo!, Gery.pl. Portale sieciowe to witryny, które oferują dostęp do serwisów informacyjnych oraz umożliwiają łatwy i szybki dostęp do innych zasobów sieciowych. Oferują także podstawowy zestaw usług sieciowych, takich jak poczta elektroniczna, katalogi sieciowe, wyszukiwarki, zakupy internetowe, grupy dyskusyjne, pogawędki (tzw. czaty), dostęp do informacji giełdowych, prognozy pogody, programu telewizyjnego, itp. Najbardziej znane i popularne portale w Polsce to Onet, Interia, Wirtualna Polska czy Tlen. 2. Bezpieczeństwo w sieci Web Bezpieczne strony, logowanie użytkownika. Certyfikat elektroniczny, Szyfrowanie, Firewall 2.1. Bezpieczne strony WWW Wirusy, robaki, trojany są to złośliwe programy, które ktoś napisał albo dla zabawy, albo w celu zdobycia naszych danych. Wirusy potrzebują programu lub dokumentu, aby doprowadzić do infekcji naszego komputera. Robaki wyszukują luki w zabezpieczeniach komputerów podłączonych do sieci, albo rozprzestrzeniają się za pomocą poczty elektronicznej i zazwyczaj wykorzystują programy pocztowe Microsoft Outlook lub Outlook Express. Konie trojańskie, potocznie nazywane trojanami, różnią się tym od robaków i wirusów, że nie potrafią same się rozprzestrzeniać tylko udają inne programy wykorzystując nieostrożność użytkowników. Pobieranie ze stron WWW plików i programów jest najbardziej niebezpiecznym zabiegiem. Musimy więc być pewni, że są to bezpieczne, znane witryny i pliki tam umieszczane są sprawdzane przez administratora. Zabezpieczenie strony WWW bardzo często polega na zastosowaniu logowania na stronie, które jest powszechnie stosowanym mechanizmem autoryzacji użytkownika odwiedzającego stronę WWW. Aby załogować się musimy wcześniej przejść przez proces rejestracyjny, w którym należy podać dane określone przez właściciela serwisu. Od strony technicznej, logowanie jest oparte najczęściej o mechanizmy sesji z użyciem ciasteczek (ang. cookies). Celem logowania jest przede wszystkim: Autoryzacja użytkownika, czyli możliwości jego identyfikacji. Personalizacja ustawień: osoba zalogowana może mieć wpływ na elementy wyświetlane na stronie, wysyłane do niej komunikaty, skróty klawiszowe itp. Umożliwienie dostępu do pewnych elementów serwisu tylko zalogowanym użytkownikom (zazwyczaj na płatnych stronach). Dostęp do stron ekskluzywnych: mają tylko zalogowani użytkownicy, jednak by móc się załogować potrzebna jest akceptacja administratora strony lub wyznaczonej grupy osób. Wiarygodność: czasami, aby aktywować założone konto i móc się na nie załogować, potrzebne są dane przesyłane na podaną przez użytkownika skrzynkę pocztową lub na jego adres domowy. Dzięki temu możemy mieć większą pewność, iż osoby 4

5 zarejestrowane i zalogowane w systemie posługują się adresami , do których mają dostęp, czy też mieszkają w miejscu zamieszkania, które podali podczas rejestracji. Poufne dane osobowe przesyłane przez Internet są chronione poprzez szyfrowanie, na przykład za pomocą protokołu SSL (ang. Secure Socket Layer) w wersji 3.0 (najwyższa dostępna wersja tego protokołu), wykorzystującym klucz o długości 128 bitów. SSL jest ogólnoświatowym, powszechnie stosowanym standardem transmisji danych pomiędzy komputerami w Internecie zapewniającym bezpieczne przesyłanie danych. Jak sprawdzić czy włączona jest obsługa szyfrowania SSL 3.0? Internet Explorer: menu Narzędzia Opcje internetowe Zaawansowane zaznaczone Użyj SSL 3.0 Firefox: menu Narzędzia Opcje (lub Preferencje zależnie od wersji) Zaawansowane > Bezpieczeństwo > zaznaczone Włącz obsługę SSL 3.0" Opera: menu Narzędzia Preferencje Zaawansowane Zabezpieczenia Protokoły zabezpieczające Włącz SSL 3.0 W przeglądarkach połączenia z zabezpieczoną witryną sygnalizowane są na stronie ikoną z symbolem zamkniętej kłódki, której kliknięcie otwiera okno z bardziej szczegółowymi informacjami. Bezpieczne połączenie potwierdzane jest również prefiksem https w pasku adresu witryny pkointeligo: https://www.inteligo.plalert e Po otwarciu takiej strony sprawdzamy jeszcze, czy połączyliśmy się z właściwą witryną internetową. Do potwierdzenia tożsamości serwera WWW służy certyfikat, który należy sprawdzać, aby mieć pewność, że połączyliśmy się na przykład ze swoim bankiem, a nie udającą go witryną. Certyfikat bezpieczeństwa potwierdza poprawność szyfrowanego połączenia. Do danych certyfikatu można dotrzeć klikając dwukrotnie na ikonę połączenia szyfrowanego (kłódka). Jeśli zauważymy niezgodność z identyfikacją adresu, natychmiast należy opuścić stronę Płatności on-line Zakupy przez Internet. Wybrana firma będzie od nas wymagała podania przez Internet danych naszej karty. A zatem dokonując transakcji kartą płatniczą w Internecie, musimy wykazać się ostrożnością. Oto kilka podstawowych reguł bezpieczeństwa: Korzystamy ze sprawdzonych i pewnych komputerów skanujmy je programami antywirusowymi, stosujmy zaporę ogniową ze względu na możliwość zainstalowania np. programu do zapamiętywania haseł. Uruchamiamy programy, które dostajemy pocztą elektroniczną od nieznanych osób i w ten sposób instalujemy sobie programy szpiegujące (ang. keyloger'y). Uaktualniamy swoje przeglądarki. Nowsze wersje są bezpieczniejsze. Warto ściągać i instalować nakładki (ang. patche), które eliminują wiele poważnych dziur" w oprogramowaniu. Dotyczy to w szczególności Internet Explorera. Robimy zakupy w dużych, znanych i renomowanych sklepach internetowych, a w przypadku mniejszych serwisów sprawdzamy ich wiarygodność. Przed dokonaniem transakcji upewniamy się, czy rzeczywiście jesteśmy na oryginalnej stronie sprawdzając dokładnie certyfikat. Upewniamy się, że transmisja danych odbywa się w bezpiecznym połączeniu (protokół SSL). Po zakończeniu czynności związanych z obsługą konta koniecznie wylogowujemy się. Jeśli mamy jakiekolwiek wątpliwości lub gdy pojawi się komunikat o wygaśnięciu certyfikatu albo braku możliwości jego weryfikacji, rezygnujemy z połączenia Zapora ogniowa Ang. firewall pełni podstawową funkcję w zakresie ochrony przed dostępem z zewnątrz, na przykład z sieci publicznych, w tym z Internetu. Firewall to system oprogramowania i sprzętu, najczęściej wydzielony komputer między sieciami LAN i WAN lub LAN i Internet. Wyposażony w system operacyjny (np. Linux) z odpowiednim oprogramowaniem. Do jego podstawowych zadań należy monitorowanie wszystkich wchodzących i wychodzących informacji i odmawianie żądań dostępu informacji uznanych za niebezpieczne (niezgodnych z regułami wewnętrznej polityki bezpieczeństwa firmy). Na firewall składać się może wiele różnorodnych technik obronnych, z których najprostsze obejmują: 5

6 sprawdzanie źródeł pochodzenia pakietów danych i akceptowanie jedynie tych z określonych domen, adresów IP bądź portów, identyfikację użytkownika, na przykład przy pomocy haseł lub cyfrowych certyfikatów, zabezpieczanie programów obsługujących niektóre protokoły (np. FTP lub Telnet), całkowite wyłączenie wybranych usług. Obecnie większość przedsiębiorstw stosuje zapory ogniowe, które monitorują stan połączeń sieciowych. Dla każdego z połączeń administratorzy tworzą listy dozwolonych pakietów danych. Zapora ogniowa przepuszcza tylko te pakiety, które odpowiadają znanym połączeniom i odrzuca całą pozostałą komunikację. Ochrona naszego komputera jeszcze przed połączeniem z siecią należy do najważniejszych czynności. Powszechnie stosowane są firewalle programowe. Ich skuteczność w blokowaniu nieautoryzowanego dostępu do domowego komputera jest wystarczająca. W systemie operacyjnym także jest domyślnie ustawiona zapora. Windows XP z zainstalowanym Service Packiem 2 cechuje zwiększona liczba zabezpieczeń, nie oferowana we wcześniejszych wersjach tego systemu operacyjnego. Aby w Windowsie XP skonfigurować klikamy: Start Panel sterowania Centrum zabezpieczeń Centrum zabezpieczeń systemu Windows Dobrze skonfigurowany firewall przepuszcza tylko ruch w sieci, który jest naprawdę potrzebny, ignoruje pakiety uznane za zbędne bez jakichkolwiek powiadomień nadawcy. Potrafi wykrywać próby ataku na nasz komputer i zbierać informacje o źródle ich pochodzenia. Aby nasz komputer był maksymalnie bezpieczny, konieczne jest zastosowanie wzajemnie uzupełniającego się oprogramowania ochronnego. Do podstawowego zabezpieczenia komputera są potrzebne co najmniej trzy programy: firewall, skaner antywirusowy, filtr antyspamowy. Rozdział II - Nawigacja stron i wyszukiwanie informacji 1. Pierwsze kroki w pracy z przeglądarką Kurs obsługi programu Wykorzystywanie funkcji Pomocy Strona startowa Odświeżanie, zatrzymywanie Nawigacja stron internetowych 1.1. Ćwiczenia w obsłudze przeglądarki internetowej Uruchom przeglądarkę Internet Eksplorer 7. Wpisz adres Zwróć uwagę na ikony, które wcześniej poznałeś: strzałka wstecz i dalej, dodawanie do ulubionych, pasek adresu oraz pasek adresu wyszukiwarki. Po lewej stronie okna wyświetlone są adresy stron dodane do ulubionych. Klikając na nie łatwo przenosimy się na wybraną stronę. zadanie l Uruchom przeglądarkę w swoim komputerze. zadanie 2 Wpisz adres w pasku adresu przeglądarki i kliknij enter. Poszukaj na tej stronie link ECDL i kliknij. Na tej stronie znajdziesz tekst: Jakie są korzyści z ECDL?", a pod nim hiperłącze: - przejdź na tę stronę. zadanie 3 Poćwicz przemieszczanie się pomiędzy stronami, które już zostały odwiedzone, za pomocą ikon nawigacji (strzałki). Rozwiń także strzałkę w dół i przejrzyj niedawno używane strony. Podczas nawigacji zwróć uwagę na zmianę tytułów na karcie. Wpisz adres: Nie jest konieczne wpisywanie prefiksu http, gdyż program sam go nadpisuje. Aby się nie pomylić, najlepiej skopiować adres z dokumentu i wkleić go w pasek 6

7 adresu. Jeśli chcesz, aby strona otworzyła się na nowej karcie, przytrzymaj klawisz Alt i kliknij Enter. Przećwicz przemieszczanie między kartami klikając myszką ikony nawigacji (strzałki). Zaobserwuj różnice. Przeglądanie stron na kartach jest bardzo wygodne. Polega na tym, że można przemieszczać się między stronami wcześniej odwiedzanymi, a także pomiędzy stronami otwartymi na nowych kartach. Wygodnym narzędziem jest przeglądanie wszystkich naszych kart w jednym oknie przeglądarki. Możemy nawigować po otwartych kartach dzięki wyświetleniu ich miniatur. Wciśnięta kombinacja klawiszy Alt i Enter powoduje otwarcie strony na nowej karcie z paska adresów Wciśnięta kombinacja klawiszy Ctrl i Enter powoduje otwarcie strony na nowej karcie z hiperłącza zadanie 4 Zamykając okno przeglądarki (w przypadku otwarcia kilku kart), pojawi się komunikat: Czy chcesz zamknąć wszystkie karty (Rys. 1.)? Jeśli chcemy, aby przeglądane strony otworzyły się przy ponownym otwarciu, zaznaczamy opcję Otwórz przy następnym uruchomieniu programu Internet Explorer. Po dokonaniu wyboru, wybierz przycisk Zamknij karty. zadanie 5 Uruchom przeglądarkę. Sprawdź, Rys. 1. Okno zamykania przeglądarki jakie karty otworzyły się i czy było to zgodne z dokonanym wcześniej wyborem. Klikając na ikonę X (nie pomyl z przyciskiem zamykania okna) zatrzymaj wczytywanie strony. Najczęściej stosujemy tę funkcję w przypadku zbyt długiego ładowania się strony. Klikając na ikonę obok X odśwież wczytaną stronę lub klawisz F5. Odświeżanie widoku strony, to ponowne jej ładowanie. zadanie 6 Dodaj wyświetloną stronę do Ulubionych. Sprawdź, gdzie jest zapisana. Wybierz z paska menu opcję: Ulubione Organizuj ulubione i załóż folder o nazwie ECDL. Przenieś tam naszą stronę. Otwórz Ulubione wybierając ikonę Gwiazdka w lewym górnym narożniku ekranu i znajdź zapisaną tam stronę Strony często odwiedzane warto zapisać w Ulubionych (szybki dostęp). zadanie 7 Wybierz następujące strony tak, aby każda z nich pojawiła się na nowej karcie: mapa.szukacz.pl, wiadomości. gazeta.pl, encyklopedia.pwn.pl, (Alt+Enter) Dodaj wszystkie otwarte strony do ulubionych, klikając na opcję Dodaj grupę kart do ulubionych Załóż nowy katalog o nazwie Podręczne (nie używaj polskich znaków). zadanie 8 Ustaw stronę startową w przeglądarce: Otwórz wybraną stronę, a następnie kliknij na ikonę Domek (górna część ekranu po prawej stronie. Rozwiń strzałkę znajdującą się przy ikonie strony domowej, następnie wybierz jedną z opcji z karty Dodawanie lub zmienianie strony głównej. Wybierz odpowiednią opcję jako odpowiedź na pytanie: Czy chcesz użyć poniższej strony jako swojej strony głównej? W tej wersji przeglądarki istnieje możliwość ustawienia całej grupy stron, które będą się otwierały na kartach wraz z uruchamianiem przeglądarki Internet Eksplorer 7: Narzędzia Opcje internatowe Ogólne: wpisujemy adresy wybranych stron. Taką opcję w narzędziach ma także Mozilla Firefox. zadanie 9 7

8 Uruchom przeglądarkę, a następnie wciśnij klawisz funkcyjny F1 na klawiaturze. Przejrzyj zakładki w oknie pomocy: Spis treści, Indeks, Wyszukaj Ulubione. Przejdź do zakładki Indeks i wpisz słowo skróty (możesz wpisywać tylko pierwsze litery), wybież przycisk Wyświetl. W oknie Znalezione tematy wybierz temat Korzystanie ze skrótów klawiszowych. Wybierz zakładkę Spis treści Praca z ulubionymi w programie Internet Eksplorer Jak organizować swoje ulubione Podstawowe ustawienia programu zadanie l Pasek menu jest schowany. Kliknij prawym przyciskiem myszy na wolne miejsce obok kart i z menu kontekstowego wybierz Pasek menu: Ustaw pasek menu wybierając tę opcję z przycisku Narzędzia. zadanie 2 W pasku Narzędzia znajdź opcję Usuń historię przeglądania. Kliknij przycisk Usuń wszystko, a następnie przycisk Tak. Usunięcie całej historii przeglądania nie powoduje usunięcia listy ulubionych ani subskrybowanych źródeł. Powoduje jedynie usunięcie plików tymczasowych, historii przeglądania, plików cookie, zapisanych informacji formularzy i zapisanych haseł. W pasku narzędzi zablokuj wyskakujące okienka (ang. pop-up). Będzie można przeglądać strony bez wyskakujących i denerwujących reklam. 2. Wyszukiwanie i zapisywanie informacji z Internetu Wybór wyszukiwarki Zapisywanie stron WWW Kopiowanie, zapisywanie informacji, obrazów i dźwięków z Internetu Drukowanie 2.1. Wybór wyszukiwarki zadanie l Zmień domyślną wyszukiwarkę na Google.Obok paska adresów znajduje się okienko do wpisania szukanego słowa lub frazy - pole wyszukiwania (górna lewa strona ekranu). Domyślnie jest ustawiona wyszukiwarka Yahoo! Serach. Klikamy menu: Narzędzia Opcje internetowe Ogólne: Zmień domyślne ustawienia wyszukiwania. Zmień domyślne ustawienia wyszukiwania z paska menu: Zadanie 2 W polu wyszukiwania wpisz ECDL i wciśnij Enter (Alt+Enter, aby wyniki pokazały się na nowej karcie). Sprawdź wyniki wyszukiwania - liczba trafień jest podana na niebieskim pasku. Liczba stron jest podana na dole strony: Jeśli w pasku adresu przeglądarki Internet Explorer wpiszesz słowo Find, Go lub znak?, a za nim spację i słowo kluczowe, wyrażenie lub nazwę witryny sieci Web, a następnie naciśniesz klawisz Enter, to także spowoduje wyszukanie stron przez domyślną wyszukiwarkę, taką jaka została zdefiniowana w Narzędziach Opcje internetowe. Zadanie 3 Wpisz w pole wyszukiwania słowo kluczowe kursy i przejrzyj znalezione pozycje. Wpisz w pole wyszukiwania językowe kursy. Przejrzyj pozycje. Wpisz teraz językowe kursy +hiszpański. Porównaj z poprzednimi trafieniami. Znajdź dyżury aptek w Twoim mieście stosując znak + (dyżury aptek +nazwa miasta). Sprawdź aktualny repertuar kin w Twojej okolicy. Uwagi: 1. Używaj fraz, wyrażeń lub konkretnych określeń zamiast ogólnych. 2. Stosując kilkuwyrazowe wyrażenia używaj znaków -" i +". 3. Nie stawiaj spacji między znakiem a wyrazem, na przykład mistrzostwa świata +skoki. 4. Ważniejsze słowa umieszczaj na początku. 5. Jeśli potrzebujesz konkretnego wyrażenia, zastosuj cudzysłów na przykład biologia roślin". Zadanie 4 8

9 Aby zapisać znalezione informacje zaznaczamy, kopiujemy wybrany fragment strony i wklejamy do dowolnego edytora tekstu (notatnik, WordPad, MS Word itp.). Znajdź w wyszukiwarce informacje dotyczące programów szpiegujących, zaznacz i skopiuj fragment, wklej do Notatnika i zapisz na dysku swojego komputera. Jeżeli chcesz zachować całą stronę, wybierz z menu opcję Plik zapisz jako: wybierz miejsce zapisu (np. Moje dokumenty). Zapisz na swoim dysku stronę Zapis strony bez jej otwierania. Wpisz adres Kliknij prawym przyciskiem myszy na łącze do strony ECDL, którą chcemy zapisać, a następnie polecenie Zapisz element docelowy jako. Skorzystaj z wyszukiwania grafiki i znajdź obrazek Alberta Einsteina. Najedź kursorem na slajd, kliknij i zobacz obraz w pełnych rozmiarach. Zapisz go na swoim dysku klikając prawym przyciskiem myszy i wybierając opcję Zapisz obraz jako... Wyszukaj hymn Polski (jako mp3 lub wave). Zapisz plik na dysku swojego komputera. zadanie 5 Wpisz w polu wyszukiwania tekst: ulgi podatkowe. Wybierz z wyników wyszukiwania jedną ze stron i wydrukuj ją ustawiając marginesy na 1,2 cm z każdej strony: 2.2. Przykładowe portale i katalogi internetowe Adres URL o.pl eduseek.interklasa.pl Kategoria Dzieci Młodzież Młodzież Katalog polskich stron Prawo Praca Praca Dla kobiet Dla mężczyzn Sport Kultura Katalog wielotematyczny O Internecie Ceny, sklepy Waluta, kredyt, fundusze Zdrowie Zdrowie Edukacyjny Zdecydowana większość nazw w adresach stron jest powiązana z kategorią, na przykład kobiety, praca, zdrowie. Nie jest to jednak regułą Skróty klawiszowe przeglądarki Internet Explorer 7 Czynność Przejście do strony głównej Przejście do następnej strony Kombinacja klawiszy Alt + Home Alt + strzałka w prawo 9

10 Powrót do poprzedniej strony Wyświetl menu Alt + strzałka w prawo lub Bcksp.acekspace F10 Przewiń stronę w dół Przewiń stronę w górę Przejdź do początku dokumentu PgDn (Page Down) PgUp (Page Up) Ctrl + Home Przejdź do końca dokumentu Ctrl + End Otwórz stronę na nowej karcie z łącza Ctrl + Enter Otwórz stronę na nowej karcie z paska adresu Alt + Enter Wyszukaj tekst na stronie Wyświetl listę wpisanych adresów Ctrl + F F4 10

11 Komunikacja Rozdział I - Poczta elektroniczna 1. Podstawowe informacje o poczcie elektronicznej Konto mailowe Struktura adresu Netykieta Poczta elektroniczna obok serwisu WWW jest najpopularniejszą usługą internetową, która pozwala na łatwe porozumiewanie się z wieloma osobami jednocześnie, pozwala na zapis wymiany informacji, który zawsze można przenieść na papier, archiwizować. Anonimowość zostaje rozwiązywana za pomocą kluczy szyfrujących. Mail daje możliwość komunikowania się w każdym miejscu, z którego można połączyć się z Internetem. System obsługi poczty przez WAP (protokół aplikacji bezprzewodowych) daje możliwość odbioru listów nawet przez telefon komórkowy. Posiadanie a oznacza, że posiadacz ma konto pocztowe, czyli miejsce na dysku serwera, ma unikalny adres do wysyłki i odbioru maili Adres skrzynki pocztowej Adres mailowy ma następującą strukturę: Skrzynka znajduje się na serwerze domena.pl i w ramach jednej domeny nie może być więcej użytkowników o tej samej nazwie. (ang. at) jest znakiem oddzielającym nazwę użytkownika skrzynki od nazwy domeny. Aby odebrać lub wysłać pocztę (list) właściciel musi podać swój login (identyfikator) i hasło. Login to NazwaWlascicielaSkrzynki. Warto pamiętać, aby nie udostępniajć (nie zapisywać w telefonie komórkowym)i nie stosowć haseł łatwych do odgadnięcia. Raczej stosuj hasła długie z różnymi znakami specjalnymi (np.: # $ &) Netykieta Dobre obyczaje i zasady Internauty (zbiór niepisanych reguł dobrego zachowania użytkowników Internetu) rodzaj savoir-vivre u. 2. Bezpieczna skrzynka Spam, filtry antyspamowe Niebezpieczne załączniki Podpis elektroniczny Wirusy, robaki, konie trojańskie 2.1. Niechciane wiadomości (spam) Wiadomości reklamowe, handlowe, maile z apelami, prośbami o pomoc, tak zwane łańcuszki". Mogą przenosić wirusy, konie trojańskie i robaki, a w konsekwencji powodują utratę zaufania do poczty elektronicznej. Bardzo niebezpieczne są maile dołączanym koniem trojańskim. Jest to taki typ wirusa, który instaluje się na komputerze użytkownika i w zależności od przeznaczenia przesyła informacje o danych, które są interesujące dla spamera, na przykład książkę adresową, adresy stron WWW odwiedzanych przez użytkownika, także hasła, czy numery kart płatniczych. Są też takie typy koni trojańskich, które potrafią zainstalować zdalny dostęp do komputera odbiorcy spamu. Filtry antyspamowe: filtry wiadomości-śmieci udostępniane przez usługodawców internetowych (ISP). Filtry są programami na serwerwerze pocztowym, w których reguły filtrowania ustalane są przez administratora. Na swoim komputerze możemy dodatkowo zainstalować program antyspamowy, który ma gotowe reguły filtrowania (możemy też sami je ustalić). Programy mailowe mają także opcje filtrowania wiadomości. W programie Outlook Express można je zablokować z poziomu menu: Wiadomość Zablokuj nadawcę. Listę zablokowanych nadawców możemy w każdej chwili modyfikować z poziomu menu: Narzędzia Reguły wiadomości Lista zablokowanych nadawców: Żadne z rozwiązań filtrujących nie są jednak doskonałe, dlatego powinniśmy przestrzegać pewnych zasad bezpieczeństwa: Nie odpowiadać na spam. Nie odwiedzać stron zawartych w spamie. Jeśli otrzymujesz systematycznie spam z jednego źródła, załóż filtr na ten adres, dobrze jest też zawiadomić administratora. Wyłącz w programach pocztowych automatyczne odbieranie załączników oraz opcję autopodglądu. 11

12 2.2. Wirusy w załącznikach Załączniki są plikami dołączanymi do maila. W Internecie krąży wiele wirusów, a ich autorzy stosują rozmaite sztuczki, aby oszukać internautów. Często zmieniane są rozszerzenia plików, aby uśpić czujność odbiorcy. Zanim otworzysz załącznik, najpierw sprawdź od kogo jest mail. Jeśli nie znasz nadawcyny, nie otwieraj załącznika i usuń mail. W przypadku, gdy nie jesteś pewny, czy załącznik nie jest wirusem, a chcesz zobaczyć jego zawartość, zeskanuj go uaktualnionym programem antywirusowym Podpis elektroniczny Podpis elektroniczny pozwala elektroniczną drogą wysłać dokument, którego odbiorca będzie pewien, że nikt po drodze nie ingerował w jego zawartość oraz dane w nim zawarte może odczytać tylko ta osoba, do której wiadomość jest adresowana. Przy wymianie informacji drogą elektroniczną podpis elektroniczny potwierdza autentyczność dokumentu i tożsamość jego nadawcy. Podpis elektroniczny daje możliwość przypisania wiadomości dokładnego czasu, otrzymanego na podstawie wzorców atomowych, co uniemożliwia dokonanie nadużyć związanych z datą nadania dokumentu. Zasadniczą cechą odróżniającą podpis elektroniczny od tradycyjnego jest jego integralność z danymi, do których został dołączony. Jakakolwiek zmiana danych, które zostały podpisane, pociąga za sobą zmianę danych tworzących podpis elektroniczny. Dokument zabezpieczony podpisem elektronicznym nie może ulec zmianie. Ważną cechą podpisu elektronicznego jest także możliwość identyfikacji podpisującego oraz to, że podrobienie go jest wręcz niemożliwe. Rodzaje podpisów elektronicznych: zwykły i bezpieczny. Bezpieczny ma moc prawną. Weryfikowany jest za pomocą ważnego certyfikatu kwalifikowanego. Zgodnie z ustawą został zrównany pod względem prawnym z podpisem ręcznym. Certyfikat kwalifikowany to taki, który jest wystawiony przez urząd certyfikacyjny. Urząd taki musi znajdować się na liście, którą prowadzi Minister Gospodarki. Głównym urzędem certyfikacyjnym jest zatem Minister Gospodarki i tylko on wystawia zaświadczenia certyfikacyjne urzędom certyfikacyjnym, które wpisywane są na odpowiednią listę. Podpis cyfrowy można wykorzystywać do przesyłania różnych dokumentów. Można na przykład przesyłać ważne raporty, dokumenty finansowe czy umowy drogą elektroniczną, mając stuprocentową pewność, że nie trafią one w niepowołane ręce. Strony WWW związane z certyfikacją: Zakładamy konto Nazwa konta, login, hasło Zakładanie skrzynki pocztowej Klient poczty elektroniczne Serwery POP3, SMTP Konfiguracja programu pocztowego 3.1. Wybór serwera Konto pocztowe to miejsce przydzielone użytkownikowi na dysku serwera pocztowego. Użytkownik otrzymuje unikalny adres swojej skrzynki pocztowej, na której będzie mógł przechowywać listy przychodzące i tylko on będzie miał do nich dostęp. Będzie też identyfikowany przez ten adres. Łączenie się ze swoją skrzynką pocztową odbywa się poprzez wpisanie identyfikatora (loginu) i hasła, następnie oprogramowanie użytkownika odczytuje listy bądź kopiuje je na dysk lokalny, zwalniając tym samym miejsce w skrzynce pocztowej na serwerze. Założenie konta za pośrednictwem strony WWW. Proces zakładania konta polega na zarejestrowaniu się, czyli podaniu nazwy użytkownika (loginu) oraz hasła, odpowiedzi na kilka pytań w formularzu i zaakceptowaniu oświadczenia dotyczącego regulaminu użytkowania kont poczty elektronicznej. Po komunikacie Twoje konto zostało założone" będziemy mogli wejść do naszej skrzynki z poziomu strony WWW. Jest to wygodne, gdyż nie potrzebujemy żadnego programu - klienta poczty elektronicznej. Będziemy też mogli z dowolnego miejsca, gdzie tylko jest Internet, wysyłać i odbierać pocztę, bez instalowania w tym celu programu pocztowego. Wystarczy wpisać w pasek adresu 12

13 przeglądarki internetowej adres strony, na której założyliśmy pocztę, potem login i hasło i już otrzymujemy dostęp do skrzynki. Taki interfejs obsługi poczty elektronicznej z poziomu przeglądarki nazywany jest webmailem. Założenie konta na serwerze dostawcy usług internetowych (ISP). Podczas rejestracji otrzymamy komunikaty o ustawieniach dla programów pocztowych. Będą to adresy serwerów poczty przychodzącej POP3 i wychodzącej SMTP. Serwer poczty przychodzącej POP3 (ang. Post Office Protocol3) jest standardowym protokołem pobierania poczty , który odpowiada za kontrolę połączeń między klientem poczty a serwerem. Natomiast protokół SMTP (ang. Simple Maił Transfer Protokół) odpowiada za wysyłanie i odbieranie wiadomości na odcinku między serwerami. Oba protokoły wchodzą w skład usług poczty elektronicznej, jednak wykonują zadania oddzielnych serwerów. Do każdego z nich musimy mieć więc adres, aby się z nimi połączyć Klient poczty elektronicznej Najpopularniejszym programem klienta poczty elektronicznej jest Microsoft Outlook Express, gdyż instaluje się wraz z systemem Windows. Dlatego też jest najbardziej narażony na ataki robaków, wirusów i trojanów. Są jednak inne, darmowe, bezpieczne i łatwe w obsłudze np.: Mozilla Thunderbird, Eudora, Becky! Internet Maił, Foxmail i inne. Microsoft Outlook Express obsługuje najważniejsze z obecnie stosowanych protokołów pocztowych - POP3, IMAP4 (protokół poczty przychodzącej, ale dla bardziej zaawansowanych), SMTP. Pozwala korzystać z wielu kont pocztowych, przy czym jedno konto jest domyślnym. Program dysposponuje systemem filtrowania korespondencji, dzięki czemu łatwo można segregować pocztę przychodzącą i umieszczać ją w odpowiednich folderach. Posiada książkę adresową, ułatwiającą prowadzenie korespondencji. Mając połączenie internetowe można za pomocą tego programu wymieniać wiadomości z dowolnymi użytkownikami Internetu i przyłączyć się do dowolnej liczby grup dyskusyjnych. Podstawowe czynności obsługi programu Outlook Express znajdują się w pasku narzędzi. Program jest bardzo przejrzysty i ma łatwy w obsłudze interfejs Konfiguracja klienta poczty Aby utworzyć konto , niezbędna jest nazwa konta i hasło oraz nazwy serwerów poczty przychodzącej i wychodzącej. Aby dodać grupę dyskusyjną, niezbędna jest nazwa serwera grup dyskusyjnych, z którym ma zostać ustanowione połączenie i (jeżeli jest to wymagane) nazwa konta i hasło. Powyższe uzyskiwane są od usługodawcy internetowego lub administratora sieci lokalnej (LAN): Jeśli mamy już swój adres mailowy, znamy nazwy serwerów POP3 i SMTP, możemy przystąpić do konfigurowania swojego programu pocztowego. Z poziomu paska menu wybieramy: Narzędzia Konta Poczta Dodaj Poczta. Uruchomimy wówczas kreatora konfiguracji konta pocztowego. Kolejne konta pocztowe możemy dodawać w analogiczny sposób. We właściwościach konta możemy sprawdzić nazwy serwerów oraz określić sposób pobierania wiadomości Ustawienia programu pocztowego Program pocztowy, w którym zdefiniowaliśmy połączenia internetowe możemy dopasować do naszych potrzeb z poziomu menu: Narzędzia Opcje wybieramy interesującą nas zakładkę. Na przykład ustawiamy format wysyłanych wiadomości jako zwykły tekst lub ustawienia HTML (programy obsługujące HTML mogą odczytać wiadomości utworzone przy użyciu formatowania HTML). Jeśli program poczty lub grup dyskusyjnych adresata nie odczytuje kodu HTML, to wiadomość wyświetlana jest jako zwykły tekst z dołączonym plikiem HTML. W zakładce Podpisy możliwe jest ustawienie automatycznego wstawiania podpisu do każdej wychodzącej wiadomości. Rozdział II - Obsługa poczty 1. Listy elektroniczne Oflagowanie wiadomości Maibox Reguły poczty przychodzącej 13

14 Priorytet wiadomości Załączniki 1.1. Czytanie i Pierwszą wiadomością, którą otrzymamy po prawidłowym założeniu konta będzie mmail z serwera pocztowego. Aby sprawdzić, czy są jakieś wiadomości, posługujemy się ikoną Wyślij/Odbierz na pasku narzędzi. Zadanie l Oznacz list jako nie przeczytany. Oznacz list jako przeczytany. Kliknij dwa razy na ikonę koperty, tak aby treść wiadomości pokazała się w osobnym oknie. Zadanie 2 Odczytaj dokładnie adres nadawcy wiadomości, korzystaj z możliwości modyfikowania szerokości pola. Odczytaj temat wiadomości. Odczytaj datę odebrania wiadomości. Zadanie 3 Oflaguj wiadomość (oznacz ją jako ważną). Kliknij na ikonę flagi lub z poziomu paska menu Wiadomość Oflaguj wiadomość. Zadanie 4 Klikając prawym przyciskiem myszy na Foldery osobiste lub Skrzynkę odbiorczą, utwórz nowy folder o nazwie ECDL i przenieś tam przeczytaną wiadomość. Możesz po prostu przeciągnąć wiadomość do nowego folderu lub też skorzystać z menu podręcznego. Gromadzenie wiadomości w odrębnych folderach jest zaletą wielu programów pocztowych. Umożliwia to prowadzenie uporządkowanej korespondencji. Z poziomu menu Wiadomość Utwórz regułę z wiadomości można definiować reguły pobierania listów (program będzie je automatycznie umieszczał w odpowiednich folderach) Wysyłanie listów Domyślnie w programie Outlook Express założone są cztery foldery: Skrzynka odbiorcza, Skrzynka nadawcza, Elementy wysłane, Elementy usunięte. Do skrzynki nadawczej przekierowane zostaną wiadomości, które oczekują na wysłanie. W momencie połączenia z serwerem poczty wychodzącej, wiadomość zostanie wysłana, a jej kopia przekierowana do folderu Elementy wysłane. Możemy tworzyć wiadomości off-line (bez połączenia z Internetem). Będą one tak długo w folderze poczty wychodzącej, aż uzyskamy połączenie. Zadanie l Wyślij list na przykład na adres z pytaniem o możliwość odbycia kursu komputerowego, przygotowującego do zdania egzaminu ECDL klikając na ikonę Napisz wiadomość klikając na pasku narzędzi. Adres wpisz w polu Do, natomiast temat wiadomości w polu Temat. Pole DW (do wiadomości) oznacza, że list można wysłać do wiadomości innej osoby. Często stosuje się to w korespondencji służbowej. Bardzo podobną czynnością jest odpowiadanie na wiadomość. Klikamy prawym przyciskiem myszy na odebraną wiadomość i z menu podręcznego wybieramy: Odpowiedz nadawcy, albo Odpowiedz wszystkim. Jeśli chcemy przesłać tę samą wiadomość do innego adresata, wybieramy Prześlij dalej. Zadanie 2 Utwórz nową wiadomość. Wyślij znajomym informację o Twoim nowym koncie. Jeśli chcesz uzyskać informację zwrotną, potwierdzającą dotarcie listu do adresata, możesz zaznaczyć właściwość żądania potwierdzenia. Z poziomu menu nowej wiadomości wybierz opcję: Narzędzia Żądaj potwierdzenia przeczytania. Podczas wysyłania nowej wiadomości lub odpowiedzi na wiadomość możliwe jest przypisanie jej priorytetu, określającego czy wiadomość jest ważna i adresat powinien ją przeczytać w pierwszej kolejności (Wysoki priorytet), czy też może to zrobić w dogodnym dla siebie czasie (Niski priorytet). Obok wiadomości o wysokim priorytecie jest wyświetlony wykrzyknik 1.3. Dołączanie załączników 14

15 W tym celu wybieramy na pasku narzędzi ikonę załącznika (spinacz) po czym wskazujemy odpowiedni plik, albo też w menu: Wstaw Plik załącznika Dołącz. Nazwa pliku oraz jego rozmiar będzie wyświetlony w polu Dołącz w nagłówku wiadomości. Wiele serwerów poczty i grup dyskusyjnych ogranicza rozmiar odbieranych i wysyłanych wiadomości. Program Outlook Express umożliwia jednak wysyłanie dużych plików na serwery poczty i grup dyskusyjnych mające ograniczenia rozmiarów, dzięki opcji podziału pliku na mniejsze. Z poziomu paska menu wybieramy Narzędzia Konta Poczta Właściwości Zaawansowane. Zaznaczamy pole wyboru Podziel wiadomości większe niż x KB. Następnie wprowadzamy maksymalny rozmiar pliku dopuszczalny dla danego serwera. Do zmniejszania wielkości plików można posłużyć się programem archiwizującym, na przykład Win-RAR lub Win-ZIP. Zadanie l Zapisz na dysku stronę jako osobny plik. Prześlij jaw załączniku na swój adres. Sprawdź objętość załącznika. Nie zapomnij o wpisaniu tematu listu. Zadanie 2 Znajdź w wyszukiwarce Google zdjęcie Adama Małysza. Zapisz je na dysku. Wyślij na swój adres z dołączonym zdjęciem. Wpisz temat listu: Mistrz świata. Można również dodać plik tekstowy (*.txt) do treści wiadomości, wybierając z menu Wstaw polecenie Tekst z pliku. Jeśli chcemy usunąć wiadomość wraz z załącznikiem zaznaczamy wiadomość na liście wiadomości. Na pasku narzędzi klikamy przycisk Usuń. Aby odzyskać usuniętą wiadomość, otwieramy folder Elementy usunięte, a następnie przeciągamy wiadomość z powrotem do wskazanego folderu. Jeśli wybierzemy z menu Edycja polecenie Opróżnij folder Elementy usunięte", to usuniemy wszystkie wiadomości z tego foldera. 2. Zarządzanie skrzynką pocztową Dodawanie adresów Grupy kontaktów DW i UDW Grupy dyskusyjne 2.1. Książka adresowa Programy pocztowe są wyposażone w książkę adresową, którą nazywamy (lista kontaktów). Istnieje kilka sposobów dodawania nowego kontaktu do książki adresowej: wpisywanie adresu bezpośrednio do książki, dodawanie adresu bezpośrednio z wiadomości , importowanie adresów z innego programu, dodawanie adresów znalezionych w Internecie. Zadanie l Wpisz adres znajomej osoby do swojej książki adresowej wybierając z paska menu Narzędzia Książka adresowa lub z paska narzędzi ikonę ksiązki (Adresy). Zadanie 2 Po odebraniu wiadomości dodaj nazwisko oraz adres nadawcy do książki adresowej programu Outlook Express. W menu Narzędzia wskaż polecenie Dodaj do książki adresowej, a następnie zaznacz użytkownika, którego chcesz dodać. Zadanie 3 Ustaw opcje programu Outlook Express w taki sposób, aby osoby, którym odpowiadasz na wiadomości, były automatycznie dodawane do książki adresowej. W menu Narzędzia wybierz polecenie Opcje, wybierz zakładkęwysyłanie i odznacz odpowiednią opcję. Książka adresowa umożliwia tworzenie grup adresatów (możliwość wysłania jednego listu do całej grupy jednocześnie). Polega to na tym, że tworzymy nazwę dla określonej grupy osób. Zadanie 4 Wyślij do grupy, którą nazwałeś Przyjaciele informację o tym, że testujesz swoją książkę adresową i prosisz o potwierdzenie odbioru otrzymanego listu. Zamiast wpisywać poszczególne adresy, kliknij na ikonę Do, następnie znajdź w książce adresów utworzoną wcześniej grupę i dodaj ją do adresu wiadomości 15

16 W analogiczny sposób możesz dodać adres DW (kopie do wiadomości) oraz UDW (niejawne kopie do wiadomości) Grupy dyskusyjne Niektóre grupy są moderowane, czyli cenzurowane przez specjalną osobę, a niektóre są zamknięte, czyli dostępne tylko dla wybranej grupy osób. Najczęściej korzystamy z tak zwanego forum dyskusyjnego, gdzie jedna osoba wypowiada się na określony temat, inna odpowiada, do wątku dopisują się kolejne osoby i tak tworzy się dyskusja w zależności od tematu i od osób biorących w niej udział. Inną formą internetowej dyskusji jest Usenet. Członkowie grupy dyskusyjnej prowadzą rozmowy za pomocą wymiany korespondencji. Metoda prowadzenia dyskusji jest dość prosta, ponieważ można wysłać wiadomość do całej grupy osób przez wpisanie jednego wspólnego adresu. W ten sposób wiele osób może prowadzić dyskusję na określony temat. Każdy, kto ma konto może zapisać się do wybranej grupy, należy tylko znać nazwę serwera wybranej grupy dyskusyjnej. Zasada działania Usenetu jest inna niż forum na stronie WWW, ponieważ specjalnym programem (czytnikiem grup dyskusyjnych) łączymy się z serwerem grup dyskusyjnych. Czytnik łączy się z serwerem, pobiera listę dostępnych na serwerze grup dyskusyjnych, po czym wyświetla ją na naszym komputerze. Tym czytnikiem jest poznany już przez nas program pocztowy Outlook Express. Jeśli znamy nazwę serwera wybranej grupy dyskusyjnej, to z poziomu Narzędzia Konta Grupy dyskusyjne: dodaj Grupy dyskusyjne uruchomi się kreator wpisujemy nazwę serwera i pobieramy interesujące nas grupy dyskusyjne. Każda grupa dyskusyjna posiada swoją nazwę, która opisuje tematykę poruszaną w grupie. Nazwa grupy składa się z kilku członów oddzielonych kropkami. Przyjrzyjmy się nazwie grupy pl.rec.muzyka. Jak widać, składa się ona z trzech członów oddzielonych kropkami. Pierwszy z nich informuje, iż jest to grupa polskojęzyczna pl. Kolejny rec to skrót od angielskiego słowa recreation (rozrywka), a ostatni z nich muzyka informuje, że na tej grupie dyskutuje się o muzyce. Zadanie l Zorientuj się jak działa Usenet wchodząc na stronę grup dyskusyjnych portalu usenet.gazeta.pl lub niusy.onet.pl. Zadanie 2 Poznaj prawdziwą kopalnię wiedzy na temat Usenetu na stronie 16

17 Podręczny słowniczek pojęć 1. Anonymous ftp 2. Antyspamowy program Sposób dostępu do serwera ftp pozwalający na korzystanie z zasobów bez konieczności legitymowania się indywidualnym kontem użytkownika. Program do wyszukiwania i usuwania komponentów szpiegujących w niechcianej korespondencji. 3. Browser Przeglądarka internetowa. 4. Cookie Niewielka informacja tekstowa zapisywana przez serwer na komputerze użytkownika, którą serwer może odczytać przy ponownym połączeniu się. 5. Cyberprzestrzeń 6. Dialer 7. DNS 8. Domena 9. Download 10. FAQ 11. Filtr 12. Firewall 13. Forum 14. FTP 15. Grupa dyskusyjna 16. Hiperłącze Internet jako całość, przestrzeń informacyjna, społeczność wirtualnej rzeczywistości. Wyspecjalizowany program wykorzystywany w połączeniach modemowych. Instaluje się zazwyczaj bez wiedzy użytkownika, służy do drogich, odległych połączeń telefonicznych. Usługa pozwalająca nadawać komputerom świadczącym pewne usługi w sieci opisowe nazwy domenowe (np.www.ecdl.com.pl) i tłumaczyć je na używane przez komputery adresy IP (np ). Końcowa część nazwy w adresie internetowym. Sufiks (końcówka) nazwy, to domena wysokiego poziomu. Pobieranie danych z urządzenia (komputera) nadrzędnego do podrzędnego. (ang. Frequently Asked Questions) Rzeczywiste lub potencjalne pytania zadawane przez początkujących użytkowników w Internecie oraz odpowiedzi na nie, poświęcone określonemu zagadnieniu. Zabezpieczenie, cenzor", metoda kontrolowania dostępu do sieci komputerowej. Sprzętowa i programowa ochrona zasobów sieci LAN, zapora sieciowa, inaczej - przegroda ogniowa. Miejsce, w którym użytkownicy sieci mogą wymieniać z innymi osobami informacje i poglądy na określone tematy. Protokół stosowany do przesyłania plików między dwoma komputerami w sieci Internet (ang. File Tansfer Protocol). Miejsce, a także osoby w sieci Internet, gdzie można wymieniać się polądami na określony temat. Najbardziej znane grupy dyskusyjne należą do systemu Usenet. Element dokumentu elektronicznego, który prowadzi do innego fragmentu tego samego dokumentu lub innego dokumentu znajdującego się w odległym miejscu. Inne nazwy: link, odsyłacz. 17

18 17. Hipertekst 18. Host 19. Hosting 20. Html 21. Http 22. HTTPS 23. IMAP 24. Interfejs 25. IP System połączeń między dokumentami, pozwalający za pomocą kliknięcia myszką na zaznaczonym obszarze przenosić się w inne miejsce dokumentu lub w ogóle do innego dokumentu. Komputer w sieci posiadający stały adres, udostępniający swe usługi innym użytkownikom. Usługa świadczona przez dostawców Internetu polegająca na odpłatnym udostępnianiu wirtualnych serwerów. Plik tekstowy zawierający specjalne znaczniki, których znaczenie rozpoznają i interpretują przeglądarki. Wynikiem jest wyświetlana strona WWW. Cang. Hyper Text Transfer Protokół) protokół przesyłania dokumentów leżący u podstaw działania sieci WWW. (ang. Hyper Text Transfer Protokół over Secure Socket Layer) Rozszerzenie protokołu HTTP pozwalające na ustalenie bezpiecznego połączenia. (ang. Internet Message Access Protocol) protokół przychodzących wiadomości, transmitujący jedynie same nagłówki wiadomości, a transmisja całych wiadomości wraz z załącznikami odbywa się dopiero po otwarciu danego listu graficzny, intuicyjny, interaktywny sposób komunikacji komputera z użytkownikiem. Indywidualny numer, który z reguły posiada każdy komputer podłączony do Internetu, numer IP może być na stałe związany z danym komputerem (statyczny) lub przydzielony mu na dane połączenie (dynamiczny). 26. ISP Dostawca usług internetowych. 27. keyloggers 28. koń trojański 29. LAN 30. Login 31. MAN 32. Netykieta Złośliwe programy służące do wykradania haseł poprzez informacje o każdym wciśniętym klawiszu. Program, który posiada ukryte funkcje w celu zdobycia określonego celu bez wiedzy właściciela komputera. (ang. Local Area Natwork) Sieć komputerowa, która ogranicza się zazwyczaj do jednego lub kilku budynków (np. osiedle) składająca się ze stacji roboczych, serwerów, drukarek itp. Identyfikator używany w systemach komputerowych. (ang. Metropolitan Area Network) Sieć komputerowa łącząca sieci lokalne na obszarze miasta. Zbiór dobrych obyczajów oraz grzecznościowych zasad postępowania w Internecie. 18

19 33. News, newsy, niusy Najważniejsze aktualności ze wszystkich liczących się sewisów internetowych, a także potoczne nazwy, którymi określamy Usenet. 34. Nick Pseudonim, którym posługujemy się w Internecie. 35. Patche 36. POP3 37. portal Poprawka, łatka, program wydany przez producenta w celu wprowadzenia ulepszeń. (ang. Post Office Protocol 3) Protokół poczty przychodzącej, umożliwiający transmisję nieprzeczytanej korespondencji z serwera na komputer lokalny. Inaczej wrota Internetu. Miejsce, gdzie znajdują się serwisy, bieżące informacje, wyszukiwarki. 38. Post Wiadomość w Usenecie. 39. Protokół Zestaw reguł umożliwiających porozumienie. 40. Protokół SSL 41. Provider Specjalny standard przesyłania danych w Internecie, w którym transmisja jest kodowana, w odróżnieniu od zwykłego przesyłania, gdzie transmisja odbywa się otwartym tekstem. Firma udostępniające przez Internet specjalizowane rozwiązania informatyczne 42. Przeglądarka Program umożliwiający przeglądanie stron WWW. 43. RAR Format kompresji plików. 44. Reguły wiadomości 45. Robak 46. RSS 47. Serwer SMTP Serwery grup dyskusyjnych 50. Spyware Funkcje filtrowania niechcianych wiadomości oraz nadawców. Samodzielny program rozprzestrzeniający się w Internecie. Modyfikuje inne pliki doczepiając swój kod wykonywalny. (ang. Really Simple Syndication) Format przekazywania nagłówków wiadomości. Dzięki czytnikom RSS użytkownik może pobrać na swój komputer streszczenia notatek ze stron WWW natychmiast po opublikowaniu w Internecie. Komputer lub system oprogramowania udostępniający swe zasoby innym komputerom. Serwer pośredniczący w przepływie artykułów przez Usenet. (ang. Simple Maił Transfer Protocol) Protokół odpowiadający za przekazywanie poczty elektronicznej w Internecie. Program komputerowy szpiegujący działania użytkownika takie jak: odwiedzane strony, dane osobowe, numery kart płatniczych, hasła, adresy e- 19

20 mail. 51. Surfowanie 52. TCP/IP 53. telnet 54. URL inaczej podróżowanie, żeglowanie po cyberprzestrzeni, przemieszczanie się po globalnej sieci za pomocą adresów (ang. Transmission Control Protocol/ Internet Protocol') protokół sieciowy umożliwiający łączenie różnych komputerów, systemów operacyjnych i programów w jedną uniwersalną sieć protokół zdalnej sesji. Umożliwia komunikację ze zdalnym komputerem (ang. Uniform Resource Locator) Format adresowania służący do identyfikowania wszelkich zasobów dostępnych w Internecie, takich jak HTTP, FTP, telnet, MAILTO, news itp. 55. Usenet Forum publicznych dyskusji w Internecie. 56. WAN 57. WAP 58. Wirus komputerowy 59. Wortal 60. WWW Sieć komputerowa łącząca przeważnie sieci miejskie. (ang. Wireless Application Protocol) Protokół aplikacji bezprzewodowych. Program komputerowy zawierający samopowielające się polecenia powodujące samoczynne rozprzestrzenianie się. Zaprojektowany jest do zakłócania pracy komputera, uszkadzania lub usuwania danych. Wyspecjalizowany portal publikujący informacje z jednej dziedziny. World Wide Web to system udostępnianych w sieci informacji odczytywanych przez przeglądarki internetowe 61. ZIP Format kompresji plików. Przykazania internauty 1. Aktualizuj swój system operacyjny. 2. Korzystaj ze skanerów antywirusowych i filtrów antyspamowych. 3. Korzystaj z firewalla - określ, które programy mają prawo inicjować połączenia internetowe. 4. Nie otwieraj listów od nieznajomych. 5. Nie otwieraj załączników w listach od nieznajomych. 6. Używaj trudnych haseł, niezwiązanych z Twoją osobą, zawierających duże i małe litery, a ponadto cyfry i znaki specjalne. 7. Przy przekazywaniu poufnych danych korzystaj tylko z bezpiecznych wersji protokołów. 8. Nigdy nie przesyłaj haseł (szczególnie tych bankowych) pocztą elektroniczną. 9. Instaluj programy pochodzące ze sprawdzonych źródeł. 10. Nie korzystaj z usług bankowych w kafejkach internetowych lub na komputerach ogólnodostępnych. 20

KATEGORIA OBSZAR WIEDZY

KATEGORIA OBSZAR WIEDZY Moduł 7 - Usługi w sieciach informatycznych - jest podzielony na dwie części. Pierwsza część - Informacja - wymaga od zdającego zrozumienia podstawowych zasad i terminów związanych z wykorzystaniem Internetu

Bardziej szczegółowo

Kurs: ECDL Usługi w sieciach informatycznych poziom podstawowy

Kurs: ECDL Usługi w sieciach informatycznych poziom podstawowy Kurs: ECDL Usługi w sieciach informatycznych poziom podstawowy Opis: W tym module uczestnicy szkolenia poznają podstawowe pojęcia związanie z Internetem, programy służące do przeglądania zasobów sieci

Bardziej szczegółowo

9. Internet. Konfiguracja połączenia z Internetem

9. Internet. Konfiguracja połączenia z Internetem 9. Internet Ćwiczenia zawarte w tym rozdziale pozwolą na bezpieczne podłączenie komputera (lub całej sieci lokalnej) do Internetu. Firma Microsoft nie zrezygnowała z umieszczania w systemie przeglądarki

Bardziej szczegółowo

Pomoc dla http://host.nask.pl/ 31.12.2012 r.

Pomoc dla http://host.nask.pl/ 31.12.2012 r. Pomoc dla http://host.nask.pl/ 31.12.2012 r. Spis treści Kontakt... 2 Logowanie do konta pocztowego przez WWW... 3 Logowanie do panelu administracyjnego... 4 Konfiguracja klienta pocztowego... 7 Umieszczanie

Bardziej szczegółowo

Włączanie/wyłączanie paska menu

Włączanie/wyłączanie paska menu Włączanie/wyłączanie paska menu Po zainstalowaniu przeglądarki Internet Eksplorer oraz Firefox domyślnie górny pasek menu jest wyłączony. Czasem warto go włączyć aby mieć szybszy dostęp do narzędzi. Po

Bardziej szczegółowo

Dostęp do poczty przez www czyli Kerio Webmail Poradnik

Dostęp do poczty przez www czyli Kerio Webmail Poradnik Dostęp do poczty przez www czyli Kerio Webmail Poradnik Spis treści 1. Przeglądarka internetowa 2. Logowanie do Kerio Webmail 3. Zmiana hasła 4. Specjalne właściwości i ograniczenia techniczne Webmaila

Bardziej szczegółowo

Instrukcja obsługi certyfikatów w programie pocztowym MS Outlook Express 5.x/6.x

Instrukcja obsługi certyfikatów w programie pocztowym MS Outlook Express 5.x/6.x Spis treści Wstęp... 1 Instalacja certyfikatów w programie pocztowym... 1 Instalacja certyfikatów własnych... 1 Instalacja certyfikatów innych osób... 3 Import certyfikatów innych osób przez odebranie

Bardziej szczegółowo

PORADNIK KORZYSTANIA Z SERWERA FTP ftp.architekturaibiznes.com.pl

PORADNIK KORZYSTANIA Z SERWERA FTP ftp.architekturaibiznes.com.pl PORADNIK KORZYSTANIA Z SERWERA FTP ftp.architekturaibiznes.com.pl Do połączenia z serwerem A&B w celu załadowania lub pobrania materiałów można wykorzystać dowolny program typu "klient FTP". Jeżeli nie

Bardziej szczegółowo

INSTRUKCJA KONFIGURACJI KLIENTA POCZTOWEGO

INSTRUKCJA KONFIGURACJI KLIENTA POCZTOWEGO INSTRUKCJA KONFIGURACJI KLIENTA POCZTOWEGO UWAGA!!! Wskazówki dotyczą wybranych klientów pocztowych Zespół Systemów Sieciowych Spis treści 1. Konfiguracja klienta pocztowego Outlook Express 3 2. Konfiguracja

Bardziej szczegółowo

Internetowy serwis Era mail Aplikacja sieci Web

Internetowy serwis Era mail Aplikacja sieci Web Internetowy serwis Era mail Aplikacja sieci Web (www.login.eramail.pl) INSTRUKCJA OBSŁUGI Spis treści Internetowy serwis Era mail dostępny przez komputer z podłączeniem do Internetu (aplikacja sieci Web)

Bardziej szczegółowo

World Wide Web? rkijanka

World Wide Web? rkijanka World Wide Web? rkijanka World Wide Web? globalny, interaktywny, dynamiczny, wieloplatformowy, rozproszony, graficzny, hipertekstowy - system informacyjny, działający na bazie Internetu. 1.Sieć WWW jest

Bardziej szczegółowo

Instrukcja obsługi aplikacji e-awizo

Instrukcja obsługi aplikacji e-awizo Instrukcja obsługi aplikacji e-awizo Dziękujemy za zainteresowanie usługą e-awizo. Mamy nadzieję, że spełni ona Państwa oczekiwania. Prosimy o zapoznanie się z tą instrukcją obsługi, aby w pełni wykorzystać

Bardziej szczegółowo

Poniżej znajduje się instrukcja konfiguracji najpopularniejszych programów do obsługi poczty.

Poniżej znajduje się instrukcja konfiguracji najpopularniejszych programów do obsługi poczty. Uwagi ogólne System pocztowy NetMail wspiera protokoły pocztowe IMAP oraz SMTP (protokół POP3 został wyłączony). Umożliwia to współpracę z programami pocztowymi takimi jak Outlook Express, Mozilla Thunderbird

Bardziej szczegółowo

156.17.4.13. Adres IP

156.17.4.13. Adres IP Adres IP 156.17.4.13. Adres komputera w sieci Internet. Każdy komputer przyłączony do sieci ma inny adres IP. Adres ten jest liczbą, która w postaci binarnej zajmuje 4 bajty, czyli 32 bity. W postaci dziesiętnej

Bardziej szczegółowo

Certyfikat niekwalifikowany zaufany Certum Silver. Instalacja i użytkowanie pod Windows Vista. wersja 1.0 UNIZETO TECHNOLOGIES SA

Certyfikat niekwalifikowany zaufany Certum Silver. Instalacja i użytkowanie pod Windows Vista. wersja 1.0 UNIZETO TECHNOLOGIES SA Certyfikat niekwalifikowany zaufany Certum Silver Instalacja i użytkowanie pod Windows Vista wersja 1.0 Spis treści 1. POBRANIE CERTYFIKATU SILVER... 3 2. IMPORT CERTYFIKATU DO PROGRAMU POCZTA SYSTEMU

Bardziej szczegółowo

Windows XP - lekcja 3 Praca z plikami i folderami Ćwiczenia zawarte w tym rozdziale pozwolą na tworzenie, usuwanie i zarządzanie plikami oraz folderami znajdującymi się na dysku twardym. Jedną z nowości

Bardziej szczegółowo

SKRÓCONA INSTRUKCJA OBSŁUGI POCZTY ELEKTRONICZNEJ ZIMBRA WEBMAIL

SKRÓCONA INSTRUKCJA OBSŁUGI POCZTY ELEKTRONICZNEJ ZIMBRA WEBMAIL AKADEMIA MORSKA W SZCZECINIE ul. W ały Chrobrego 1-2 70-500 Szczecin telefon (+48 91) 480 93 3 6 fax (+48 91) 480 95 75 www.am.szczecin.pl e-mail:uci@am.szczecin.pl SKRÓCONA INSTRUKCJA OBSŁUGI POCZTY ELEKTRONICZNEJ

Bardziej szczegółowo

Korzystanie z Certyfikatów CC Signet w programie MS Outlook 98

Korzystanie z Certyfikatów CC Signet w programie MS Outlook 98 Korzystanie z Certyfikatów CC Signet w programie MS Outlook 98 1. Wprowadzenie... 2 2. Podpisywanie i szyfrowanie wiadomości pocztowych... 2 2.1. Wysyłanie wiadomości z podpisem cyfrowym... 3 2.2. Odbieranie

Bardziej szczegółowo

Szkolenie dla nauczycieli SP10 w DG Operacje na plikach i folderach, obsługa edytora tekstu ABC. komputera dla nauczyciela. Materiały pomocnicze

Szkolenie dla nauczycieli SP10 w DG Operacje na plikach i folderach, obsługa edytora tekstu ABC. komputera dla nauczyciela. Materiały pomocnicze ABC komputera dla nauczyciela Materiały pomocnicze 1. Czego się nauczysz? Uruchamianie i zamykanie systemu: jak zalogować się do systemu po uruchomieniu komputera, jak tymczasowo zablokować komputer w

Bardziej szczegółowo

Instrukcja. Rejestracji i aktywacji konta w systemie so-open.pl DOTACJE NA INNOWACJE; SOFTWARE OPERATIONS SP. Z O. O.

Instrukcja. Rejestracji i aktywacji konta w systemie so-open.pl DOTACJE NA INNOWACJE; SOFTWARE OPERATIONS SP. Z O. O. Instrukcja Rejestracji i aktywacji konta w systemie so-open.pl 1Strona 1 z 12 Spis treści Wstęp... 3 Rejestracja... 3 Aktywacja konta... 5 Rozpoczęcie pracy z systemem... 7 Pierwsze logowanie do systemu...

Bardziej szczegółowo

Rejestr transakcji GIIF - instrukcja

Rejestr transakcji GIIF - instrukcja Rejestr transakcji GIIF - instrukcja 2 1 Kancelaria Notarialna - Rejestr Transakcji GIIF instrukcja Rejestr Transakcji GIIF Poniższa instrukcja przedstawia sposób przygotowania transakcji i realizację

Bardziej szczegółowo

Pomoc systemu poczty elektronicznej Wydziału Humanistycznego Uniwersytetu Szczecińskiego. Wersja: 1.12

Pomoc systemu poczty elektronicznej Wydziału Humanistycznego Uniwersytetu Szczecińskiego. Wersja: 1.12 Pomoc systemu poczty elektronicznej Wydziału Humanistycznego Uniwersytetu Szczecińskiego Wersja: 1.12 Instrukcja samodzielnej rejestracji konta poczty elektronicznej w domenie whus.pl Przejdź Instrukcja

Bardziej szczegółowo

Jak się zalogować do Pocztowy24 Biznes

Jak się zalogować do Pocztowy24 Biznes Jak się zalogować do Pocztowy24 Biznes Wejdź na stronę Banku Pocztowego www.pocztowy.pl. W prawym górnym rogu, na czerwonej belce znajdziesz przycisk Zaloguj się, wybierz go, a następnie wybierz przycisk

Bardziej szczegółowo

Zakładanie konta e-mail

Zakładanie konta e-mail Zakładanie konta e-mail Jeśli chcesz posiadać własne konto e-mail i mieć możliwość wysyłania i odbierania poczty powinieneś skorzystać z oferty firmy świadczącej takie usługi 1. W celu założenia konta

Bardziej szczegółowo

Instrukcja konfigurowania poczty Exchange dla klienta pocztowego użytkowanego poza siecią uczelnianą SGH.

Instrukcja konfigurowania poczty Exchange dla klienta pocztowego użytkowanego poza siecią uczelnianą SGH. Instrukcja konfigurowania poczty Exchange dla klienta pocztowego użytkowanego poza siecią uczelnianą SGH. Spis treści 1. Konfiguracja poczty Exchange dla klienta pocztowego Outlook 2007 protokół Exchange

Bardziej szczegółowo

Sieci komputerowe. Wstęp

Sieci komputerowe. Wstęp Sieci komputerowe Wstęp Sieć komputerowa to grupa komputerów lub innych urządzeń połączonych ze sobą w celu wymiany danych lub współdzielenia różnych zasobów, na przykład: korzystania ze wspólnych urządzeń

Bardziej szczegółowo

POCZTA ELEKTRONICZNA. Patrycjusz Różański

POCZTA ELEKTRONICZNA. Patrycjusz Różański POCZTA ELEKTRONICZNA Patrycjusz Różański Definicja Poczta elektroniczna (ang. electronic mail, e-mail, czyt. imejl ) służy do przesyłania informacji (listów, zdjęć, prezentacji) w postaci elektronicznej

Bardziej szczegółowo

Instrukcja konfiguracji funkcji skanowania

Instrukcja konfiguracji funkcji skanowania Instrukcja konfiguracji funkcji skanowania WorkCentre M123/M128 WorkCentre Pro 123/128 701P42171_PL 2004. Wszystkie prawa zastrzeżone. Rozpowszechnianie bez zezwolenia przedstawionych materiałów i informacji

Bardziej szczegółowo

ZAKŁADANIE POCZTY ELEKTRONICZNEJ - na przykładzie serwisu www.wp.pl

ZAKŁADANIE POCZTY ELEKTRONICZNEJ - na przykładzie serwisu www.wp.pl ZAKŁADANIE POCZTY ELEKTRONICZNEJ - na przykładzie serwisu www.wp.pl Pocztę możesz odbierać na trzy sposoby: 1. przez program pocztowy na Twoim komputerze (np. Outlook, Thunderbird, The Bat itp.) 2. przez

Bardziej szczegółowo

Informujemy, iż wszystkie dane są gromadzone jedynie za Państwa przyzwoleniem.

Informujemy, iż wszystkie dane są gromadzone jedynie za Państwa przyzwoleniem. Polityka prywatności Niniejsza strona ma służyć komunikacji pomiędzy Philip Morris Polska Distribution sp. z o.o. [ PMPL-D ], a Dystrybutorami wyrobów tytoniowych, w szczególności realizacji Programu Dystrybucyjnego

Bardziej szczegółowo

Certyfikat niekwalifikowany zaufany Certum Silver. Instrukcja dla uŝytkowników Windows Vista. wersja 1.1 UNIZETO TECHNOLOGIES SA

Certyfikat niekwalifikowany zaufany Certum Silver. Instrukcja dla uŝytkowników Windows Vista. wersja 1.1 UNIZETO TECHNOLOGIES SA Certyfikat niekwalifikowany zaufany Certum Silver Instrukcja dla uŝytkowników Windows Vista wersja 1.1 Spis treści 1. POBRANIE CERTYFIKATU SILVER... 3 2. IMPORTOWANIE CERTYFIKATU DO PROGRAMU POCZTA SYSTEMU

Bardziej szczegółowo

Certyfikat Certum Basic ID. Instrukcja dla użytkowników Windows Vista. wersja 1.3 UNIZETO TECHNOLOGIES SA

Certyfikat Certum Basic ID. Instrukcja dla użytkowników Windows Vista. wersja 1.3 UNIZETO TECHNOLOGIES SA Certyfikat Certum Basic ID Instrukcja dla użytkowników Windows Vista wersja 1.3 Spis treści 1. INSTALACJA CERTYFIKATU... 3 1.1. KLUCZ ZAPISANY BEZPOŚREDNIO DO PRZEGLĄDARKI (NA TYM KOMPUTERZE),... 3 1.2.

Bardziej szczegółowo

Instrukcja dla użytkowników Windows Vista Certyfikat Certum Basic ID

Instrukcja dla użytkowników Windows Vista Certyfikat Certum Basic ID Instrukcja dla użytkowników Windows Vista Certyfikat Certum Basic ID wersja 1.3 Spis treści 1. INSTALACJA CERTYFIKATU... 3 1.1. KLUCZ ZAPISANY BEZPOŚREDNIO DO PRZEGLĄDARKI (NA TYM KOMPUTERZE),... 3 1.2.

Bardziej szczegółowo

autor poradnika - KS Jak zamieszczać i edytować artykuły na szkolnej stronie internetowej

autor poradnika - KS Jak zamieszczać i edytować artykuły na szkolnej stronie internetowej Jak zamieszczać i edytować artykuły na szkolnej stronie internetowej adres naszej strony: www.zs3.wroc.pl logo liceum 1. Aby dodać artykuł należy się zalogować: System pokaże nazwę zalogowanego użytkownika

Bardziej szczegółowo

uczyć się bez zagłębiania się w formalnym otoczeniu,

uczyć się bez zagłębiania się w formalnym otoczeniu, CZĘŚĆ 3 - INTERNET 3.1 WSTĘP Internet jest globalnym zbiorem połączonych ze sobą komputerów, które przesyłają informacje między sobą za pośrednictwem szybkich połączeń sieciowych oraz linii telefonicznych.

Bardziej szczegółowo

Instalacja systemu zarządzania treścią (CMS): Joomla

Instalacja systemu zarządzania treścią (CMS): Joomla Instalacja systemu zarządzania treścią (CMS): Joomla Na stronie http://www.cba.pl/ zarejestruj nowe konto klikając na przycisk:, następnie wybierz nazwę domeny (Rys. 1a) oraz wypełnij obowiązkowe pola

Bardziej szczegółowo

Polityka bezpieczeństwa.

Polityka bezpieczeństwa. Polityka bezpieczeństwa. Cookies Polityka dotycząca Ciasteczek Niniejsza Polityka dotycząca Ciasteczek odnosi się do wszystkich stron internetowych oraz aplikacji na urządzenia mobilne, odwiedzających

Bardziej szczegółowo

Bezpieczny system poczty elektronicznej

Bezpieczny system poczty elektronicznej Bezpieczny system poczty elektronicznej Konfiguracja poczty elektronicznej Konfiguracja programu Outlook 2000. Wersja 1.2 Ostatnia aktualizacja: 11. lutego 2005 Strona 1/17 Spis treści 1. Konfiguracja

Bardziej szczegółowo

Instalacja PPPoE w systemie Windows XP za pomocą kreatora nowego połączenia sieciowego

Instalacja PPPoE w systemie Windows XP za pomocą kreatora nowego połączenia sieciowego Instalacja PPPoE w systemie Windows XP za pomocą kreatora nowego połączenia sieciowego System Windows XP posiada wbudowaną obsługę połączenia PPPoE, nazywa się to połączenie szerokopasmowe, wymagające

Bardziej szczegółowo

Wstęp. Skąd pobrać program do obsługi FTP? Logowanie

Wstęp. Skąd pobrać program do obsługi FTP? Logowanie Wstęp FTP - (ang. File Transfer Protocol - protokół transmisji danych) jest to protokół typu klient-serwer, który umożliwia przesyłanie plików na serwer, oraz z serwera poprzez program klienta FTP. Dzięki

Bardziej szczegółowo

Wstęp 5 Rozdział 1. Przeglądarki 7

Wstęp 5 Rozdział 1. Przeglądarki 7 Wstęp 5 Rozdział 1. Przeglądarki 7 Informacje podstawowe 7 Internet Explorer 13 Mozilla Firefox 29 Rozdział 2. Surfowanie 51 Surfowanie przy pomocy paska adresowego 51 Odnośniki na stronach WWW 54 Nawigacja

Bardziej szczegółowo

Ćw. I. Środowisko sieciowe, połączenie internetowe, opcje internetowe

Ćw. I. Środowisko sieciowe, połączenie internetowe, opcje internetowe Ćw. I. Środowisko sieciowe, połączenie internetowe, opcje internetowe 1) Znajdowanie komputerów podłączonych do sieci lokalnej. Z menu Start bądź z Pulpitu wybierz opcję Moje miejsca sieciowe. Z dostępnych

Bardziej szczegółowo

Microsoft Outlook Express 6.0 PL Wykorzystanie certyfikatów niekwalifikowanych w oprogramowaniu Microsoft Outlook Express 6.0 PL. wersja 1.

Microsoft Outlook Express 6.0 PL Wykorzystanie certyfikatów niekwalifikowanych w oprogramowaniu Microsoft Outlook Express 6.0 PL. wersja 1. Microsoft Outlook Express 6.0 PL Wykorzystanie certyfikatów niekwalifikowanych w oprogramowaniu Microsoft Outlook Express 6.0 PL wersja 1.0 Spis treści 1. WSTĘP... 3 2. KONFIGURACJA SKRZYNKI POCZTOWEJ

Bardziej szczegółowo

REGULAMIN. Cookies. Co to są ciasteczka?

REGULAMIN. Cookies. Co to są ciasteczka? Cookies REGULAMIN Polityka dotycząca Ciasteczek Niniejsza Polityka dotycząca Ciasteczek odnosi się do wszystkich stron internetowych oraz aplikacji na urządzenia mobilne, należących do tkkf.tarnobrzeg.pl.

Bardziej szczegółowo

Problemy techniczne. Jak wyłączyć obsługę plików cookie w przeglądarkach internetowych? Przeglądarka Internet Explorer

Problemy techniczne. Jak wyłączyć obsługę plików cookie w przeglądarkach internetowych? Przeglądarka Internet Explorer Problemy techniczne Jak wyłączyć obsługę plików cookie w przeglądarkach internetowych? Udostępniając treści w naszych serwisach internetowych wykorzystujemy pliki cookie (tzw. ciasteczka) na zasadach określonych

Bardziej szczegółowo

Instrukcja logowania do systemu e-bank EBS

Instrukcja logowania do systemu e-bank EBS Instrukcja logowania do systemu e-bank EBS 1. Instalacja programu JAVA Przed pierwszą rejestracją do systemu e-bank EBS na komputerze należy zainstalować program JAVA w wersji 6u7 lub nowszej. Można go

Bardziej szczegółowo

ZASADY KORZYSTANIA Z PLIKÓW COOKIES ORAZ POLITYKA PRYWATNOŚCI W SERWISIE INTERNETOWYM PawłowskiSPORT.pl

ZASADY KORZYSTANIA Z PLIKÓW COOKIES ORAZ POLITYKA PRYWATNOŚCI W SERWISIE INTERNETOWYM PawłowskiSPORT.pl ZASADY KORZYSTANIA Z PLIKÓW COOKIES ORAZ POLITYKA PRYWATNOŚCI W SERWISIE INTERNETOWYM PawłowskiSPORT.pl Niniejsze zasady dotyczą wszystkich Użytkowników strony internetowej funkcjonującej w domenie http://www.pawlowskisport.pl,

Bardziej szczegółowo

Rozdział 6 - Z kim się kontaktować - 199 - Spis treści. Wszelkie prawa zastrzeżone WiedzaTech sp. z o.o. 2012. Kopiowanie bez zezwolenia zabronione.

Rozdział 6 - Z kim się kontaktować - 199 - Spis treści. Wszelkie prawa zastrzeżone WiedzaTech sp. z o.o. 2012. Kopiowanie bez zezwolenia zabronione. Rozdział 6 - Z kim się kontaktować - 199 - Spis treści - 200 - Rozdział 6 - Z kim się kontaktować Spis treści Rozdział 1: Podstawy bezpiecznego użytkowania komputera... - 3 - Dlaczego należy aktualizować

Bardziej szczegółowo

Kancelaria Prawna.WEB - POMOC

Kancelaria Prawna.WEB - POMOC Kancelaria Prawna.WEB - POMOC I Kancelaria Prawna.WEB Spis treści Część I Wprowadzenie 1 Część II Wymagania systemowe 1 Część III Instalacja KP.WEB 9 1 Konfiguracja... dostępu do dokumentów 11 Część IV

Bardziej szczegółowo

Jak zmienić ustawienia cookies?

Jak zmienić ustawienia cookies? Jak zmienić ustawienia cookies? Pamiętaj, że zablokowanie ciasteczek używanych przez nas może negatywnie wpłynąć na wygodę korzystania z naszych stron, na przykład możesz nie być w stanie odwiedzić pewnych

Bardziej szczegółowo

Korzystanie z poczty e-mail i Internetu

Korzystanie z poczty e-mail i Internetu Korzystanie z poczty e-mail i Internetu Jesteś nowym użytkownikiem systemu Windows 7? Wiele elementów odpowiada funkcjom znanym z poprzednich wersji systemu Windows, możesz jednak potrzebować pomocy, aby

Bardziej szczegółowo

Problemy techniczne. Jak umieszczać pliki na serwerze FTP?

Problemy techniczne. Jak umieszczać pliki na serwerze FTP? Problemy techniczne Jak umieszczać pliki na serwerze FTP? Użytkownicy programów firmy VULCAN, korzystający z porad serwisu oprogramowania, proszeni są czasami o udostępnienie różnych plików. Pliki te można

Bardziej szczegółowo

Dostęp do poczty za pomocą przeglądarki internetowej

Dostęp do poczty za pomocą przeglądarki internetowej Dostęp do poczty za pomocą przeglądarki internetowej Wstęp Dostęp do poczty za pomocą przeglądarki internetowej zarówno przed zmianą systemu poczty, jak i po niej, odbywa się poprzez stronę http://mail.kozminski.edu.pl.

Bardziej szczegółowo

1. Instalacja certyfkatu OSX 10.9

1. Instalacja certyfkatu OSX 10.9 1. Instalacja certyfkatu na OS X 10.9 2. Konfguracja Maila na OS X 10.9 3. Podpisywanie na OS X 10.9 4. Instalacja certyfkatu na IOS 7 5. Konfguracja Maila na IOS 7 6. Podpisywanie na IOS7 7. Konfguracja

Bardziej szczegółowo

INSTRUKCJA INSTALACJI SYSTEMU

INSTRUKCJA INSTALACJI SYSTEMU Zarządzanie Procesami Informatycznymi Sp. z o.o. 54-204 Wrocław, ul. Legnicka 62 Tel. : ( 071 ) 354 88 88 Fax : ( 071 ) 354 88 99 E-mail : biuro@vilico.pl INSTRUKCJA INSTALACJI SYSTEMU Wersja 1.4-1 - Spis

Bardziej szczegółowo

Kerio Webmail, czyli dostęp do poczty przez WWW

Kerio Webmail, czyli dostęp do poczty przez WWW Kerio Webmail, czyli dostęp do poczty przez WWW Spis treści: 1. Informacje ogólne 2. Obsługa wiadomości: a) Tworzenie nowej wiadomości b) Odbieranie wiadomości c) Filtrowanie wiadomości 3. Kontakty, Kalendarz,

Bardziej szczegółowo

Techniki zaznaczania plików i folderów

Techniki zaznaczania plików i folderów Techniki zaznaczania plików i folderów Aby wykonać określone operacje na plikach lub folderach (np. kopiowanie, usuwanie, zmiana nazwy itp.) należy je najpierw wybrać (zaznaczyć) nazwa i ikona pliku lub

Bardziej szczegółowo

Instrukcja Konfiguracji Programu. MS Outlook Express

Instrukcja Konfiguracji Programu. MS Outlook Express Instrukcja Konfiguracji Programu MS Outlook Express Zmiana hasła pocztowego Hasło do skrzynki pocztowej można zmienić na 2 sposoby: Po zalogowaniu się do Panelu Kontrolnego - ten sposób jest szerzej opisany

Bardziej szczegółowo

2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego

2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego 2014 Electronics For Imaging. Informacje zawarte w niniejszej publikacji podlegają postanowieniom opisanym w dokumencie Uwagi prawne dotyczącym tego produktu. 23 czerwca 2014 Spis treści 3 Spis treści...5

Bardziej szczegółowo

CRM poczta elektroniczna

CRM poczta elektroniczna CRM poczta elektroniczna Klient poczty w programie Lefthand CRM jest bardzo prostym modułem, który ciągle jeszcze jest w fazie rozwoju i brak mu niektórych opcji dostępnych w większych aplikacjach takich

Bardziej szczegółowo

epuap Zakładanie konta organizacji

epuap Zakładanie konta organizacji epuap Zakładanie konta organizacji Projekt współfinansowany ze środków Europejskiego Funduszu Rozwoju Regionalnego w ramach Programu Operacyjnego Innowacyjna Gospodarka Jak założyć konto? Proces zakładania

Bardziej szczegółowo

1. Proszę wejść na stronę: poczta.home.pl i zalogować się do nowej skrzynki e-mail za pomocą otrzymanych danych.

1. Proszę wejść na stronę: poczta.home.pl i zalogować się do nowej skrzynki e-mail za pomocą otrzymanych danych. 1. Proszę wejść na stronę: poczta.home.pl i zalogować się do nowej skrzynki e-mail za pomocą otrzymanych danych. 2. Po poprawnym zalogowaniu się, przejdziemy do nowej skrzynki. Ważną informacją jest zajętość

Bardziej szczegółowo

KOMPUTEROWY SYSTEM WSPOMAGANIA OBSŁUGI JEDNOSTEK SŁUŻBY ZDROWIA KS-SOMED

KOMPUTEROWY SYSTEM WSPOMAGANIA OBSŁUGI JEDNOSTEK SŁUŻBY ZDROWIA KS-SOMED KOMPUTEROWY SYSTEM WSPOMAGANIA OBSŁUGI JEDNOSTEK SŁUŻBY ZDROWIA KS-SOMED Podręcznik użytkownika Katowice 2010 Producent programu: KAMSOFT S.A. ul. 1 Maja 133 40-235 Katowice Telefon: (0-32) 209-07-05 Fax:

Bardziej szczegółowo

POLITYKA COOKIES. Definicje. Rodzaje wykorzystywanych Cookies

POLITYKA COOKIES. Definicje. Rodzaje wykorzystywanych Cookies POLITYKA COOKIES Niniejsza Polityka Cookies określa zasady przechowywania i dostępu do informacji na urządzeniach Użytkownika za pomocą plików Cookies, służących realizacji usług świadczonych drogą elektroniczną

Bardziej szczegółowo

Samsung Universal Print Driver Podręcznik użytkownika

Samsung Universal Print Driver Podręcznik użytkownika Samsung Universal Print Driver Podręcznik użytkownika wyobraź sobie możliwości Copyright 2009 Samsung Electronics Co., Ltd. Wszelkie prawa zastrzeżone. Ten podręcznik administratora dostarczono tylko w

Bardziej szczegółowo

Teoretyczne wprowadzenie do programu pocztowego Microsoft Outlook 2007

Teoretyczne wprowadzenie do programu pocztowego Microsoft Outlook 2007 Teoretyczne wprowadzenie do programu pocztowego Microsoft Outlook 2007 Zawartość 1 WSTĘP 2 2 BUDOWA OKNA PROGRAMU MICROSOFT OUTLOOK 2007 3 3 USTAWIENIA WIDOKU EKRANU 3 4 KORZYSTANIE Z PROGRAMU MICROSOFT

Bardziej szczegółowo

Przewodnik Szybki start

Przewodnik Szybki start Używanie usługi Office 365 na telefonie z systemem Android Przewodnik Szybki start Sprawdzanie poczty e-mail Skonfiguruj telefon z systemem Android w celu wysyłania i odbierania poczty za pomocą konta

Bardziej szczegółowo

8. Sieci lokalne. Konfiguracja połączenia lokalnego

8. Sieci lokalne. Konfiguracja połączenia lokalnego 8. Sieci lokalne Ćwiczenia zawarte w tym rozdziale pozwolą na podłączenie komputera z zainstalowanym systemem Windows XP do lokalnej sieci komputerowej. Podstawowym protokołem sieciowym dla systemu Windows

Bardziej szczegółowo

Poradnik zetula.pl. Jak założyć konto na zetula.pl. i zabezpieczyć dane na swoim komputerze?

Poradnik zetula.pl. Jak założyć konto na zetula.pl. i zabezpieczyć dane na swoim komputerze? Poradnik zetula.pl Jak założyć konto na zetula.pl i zabezpieczyć dane na swoim komputerze? 1.Wejdź na stronę www.zetula.pl 2.Kliknij na odnośniku Utwórz nowe konto 3.Wypełnij formularz rejestracyjny. Pola

Bardziej szczegółowo

OLIMPIADA INFORMATYCZNA 2010 ROK ETAP SZKOLNY

OLIMPIADA INFORMATYCZNA 2010 ROK ETAP SZKOLNY KOD UCZNIA OLIMPIADA INFORMATYCZNA 2010 ROK ETAP SZKOLNY * Postaw znak x w okienku obok właściwej odpowiedzi. 1. Przybornik w programie Paint to element programu, w którym znajdują się: kolory przyciski

Bardziej szczegółowo

Basic Digital Competences Module Moduł Podstawowe Umiejętności Cyfrowe

Basic Digital Competences Module Moduł Podstawowe Umiejętności Cyfrowe Basic Digital Competences Module Moduł Podstawowe Umiejętności Cyfrowe Ten projekt został zrealizowany przy wsparciu finansowym Komisji Europejskiej. Projekt lub publikacja odzwierciedlają jedynie stanowisko

Bardziej szczegółowo

Instrukcja aktywacji tokena w usłudze BPTP

Instrukcja aktywacji tokena w usłudze BPTP Instrukcja aktywacji tokena w usłudze BPTP Użytkownicy usługi BPTP, którzy otrzymali przesyłki pocztowe zawierające token USB wraz z listem informującym o potrzebie aktywacji urządzenia powinni wykonać

Bardziej szczegółowo

Dlaczego stosujemy edytory tekstu?

Dlaczego stosujemy edytory tekstu? Edytor tekstu Edytor tekstu program komputerowy służący do tworzenia, edycji i formatowania dokumentów tekstowych za pomocą komputera. Dlaczego stosujemy edytory tekstu? możemy poprawiać tekst możemy uzupełniać

Bardziej szczegółowo

Snifery wbudowane w Microsoft Windows

Snifery wbudowane w Microsoft Windows Snifery wbudowane w Microsoft Windows Prezentację przygotowali: Robert Milczarski Łukasz Stegliński Maciej Łaski Network Monitorw w Microsoft Windows Server 2003 Wbudowany w Windows monitor sieci wykorzystywany

Bardziej szczegółowo

1. MOZILLA THUNDERBIRD (31.3.0) 2 2. WINDOWS LIVE MAIL 2011 13 3. THE BAT HOME EDITION (6.7.7.0 32 BIT) 30

1. MOZILLA THUNDERBIRD (31.3.0) 2 2. WINDOWS LIVE MAIL 2011 13 3. THE BAT HOME EDITION (6.7.7.0 32 BIT) 30 Zakładamy, że użytkownik posiada paczkę pfx z certyfikatem I kluczem prywatnym. Poniższe informacje dotyczą wyłącznie instalacji certyfikatu własnego (z pliku pfx) oraz osoby trzeciej. 1. MOZILLA THUNDERBIRD

Bardziej szczegółowo

Regulaminy. Cookies. Polityka dotycząca Ciasteczek

Regulaminy. Cookies. Polityka dotycząca Ciasteczek Regulaminy Cookies Polityka dotycząca Ciasteczek Niniejsza Polityka dotycząca Ciasteczek odnosi się do wszystkich stron internetowych, należących do Grupy portali i sklepów Zi-Co Sp. z o.o.: - dekarze.pl

Bardziej szczegółowo

Instrukcja obsługi Outlook Web App i konfiguracji Thunderbird

Instrukcja obsługi Outlook Web App i konfiguracji Thunderbird i konfiguracji Thunderbird Spis treści 1 Wstęp... 3 2 Outlook Web App... 4 2.1 Logowanie do poczty poprzez przeglądarkę... 4 2.2 Korzystanie z OWA... 7 2.2.1 Tworzenie nowej wiadomości... 7 2.2.2 Dodanie

Bardziej szczegółowo

Przewodnik... Budowanie listy Odbiorców

Przewodnik... Budowanie listy Odbiorców Przewodnik... Budowanie listy Odbiorców W tym przewodniku dowiesz się jak Skutecznie budować listę Odbiorców, korzystając z narzędzi dostępnych w Twoim koncie oraz zarządzać ustawieniami subskrypcji. Każda

Bardziej szczegółowo

Jak używać funkcji prostego udostępniania plików do udostępniania plików w systemie Windows XP

Jak używać funkcji prostego udostępniania plików do udostępniania plików w systemie Windows XP Jak używać funkcji prostego udostępniania plików do udostępniania plików w systemie Windows XP System Windows XP umożliwia udostępnianie plików i dokumentów innym użytkownikom komputera oraz innym użytkownikom

Bardziej szczegółowo

Dokumentacja Administratora portalu. aplikacji. Wirtualna szkoła

Dokumentacja Administratora portalu. aplikacji. Wirtualna szkoła Dokumentacja Administratora portalu aplikacji Wirtualna szkoła aktualna na dzień 20.12.2012 Wykonawca: Young Digital Planet SA 2012 Strona 2 z 15 Spis Treści Wirtualna szkoła SYSTEM ZARZĄDZANIA NAUCZANIEM...

Bardziej szczegółowo

e-wsparcie Barbara Muszko Aktualizacja Twojej witryny internetowej tak prosta, jak obsługa Worda

e-wsparcie Barbara Muszko Aktualizacja Twojej witryny internetowej tak prosta, jak obsługa Worda e-wsparcie Barbara Muszko Aktualizacja Twojej witryny internetowej tak prosta, jak obsługa Worda Logowanie do panelu administracyjnego Aby móc zarządzać stroną, należy zalogować się do panelu administracyjnego.

Bardziej szczegółowo

procertum CLIDE Client 2.1 wersja 1.0.2

procertum CLIDE Client 2.1 wersja 1.0.2 Instrukcja obsługi kwalifikowany znacznik czasu do użycia z procertum SmartSign 3.2 procertum CLIDE Client 2.1 wersja 1.0.2 Spis treści 1. INSTALACJA OPROGRAMOWANIA... 3 2. URUCHOMIENIE APLIKACJI... 8

Bardziej szczegółowo

FTP przesył plików w sieci

FTP przesył plików w sieci FTP przesył plików w sieci 7.5 FTP przesył plików w sieci Podstawowe pojęcia FTP (File Transfer Protocol) jest usługą sieciową pozwalającą na wymianę plików w sieci Internet. Osoby chcące wymienić między

Bardziej szczegółowo

darmowe zdjęcia - allegro.pl

darmowe zdjęcia - allegro.pl darmowe zdjęcia - allegro.pl 1 Darmowe zdjęcia w Twoich aukcjach allegro? Tak to możliwe. Wielu sprzedających robi to od dawna i wbrew pozorom jest to bardzo proste. Serwis allegro oczywiście umożliwia

Bardziej szczegółowo

BlackBerry Internet Service. Wersja: 4.5.1. użytkownika. Podręcznik

BlackBerry Internet Service. Wersja: 4.5.1. użytkownika. Podręcznik BlackBerry Internet Service Wersja: 4.5.1 Podręcznik użytkownika Opublikowano: 2014-01-09 SWD-20140109135251664 Spis treści 1 Rozpoczęcie pracy...7 Informacje o planach taryfowych BlackBerry Internet Service...7

Bardziej szczegółowo

INSTRUKCJE UŻYTKOWNIKÓW

INSTRUKCJE UŻYTKOWNIKÓW INSTRUKCJE 3 Konfiguracja klienta pocztowego Microsoft Outlook Express Opracowanie Dział Informatyzacji Biuro OIRP w Warszawie Redaktor Magdalena Jurkiewicz - 1 - Warszawa 2012 Z paska Start należy wybrać

Bardziej szczegółowo

Pracownia internetowa w szkole ZASTOSOWANIA

Pracownia internetowa w szkole ZASTOSOWANIA NR ART/SBS/07/01 Pracownia internetowa w szkole ZASTOSOWANIA Artykuły - serwery SBS i ich wykorzystanie Instalacja i Konfiguracja oprogramowania MOL Optiva na szkolnym serwerze (SBS2000) Artykuł opisuje

Bardziej szczegółowo

Instrukcja obsługi Platformy nszkoła. Panel Ucznia

Instrukcja obsługi Platformy nszkoła. Panel Ucznia Instrukcja obsługi Platformy nszkoła Panel Ucznia Spis Treści I. Rozpoczęcie pracy... 3 Pulpit... 3 Menu Start... 4 Tablica... 4 II. Mój profil... 5 Dane personalne... 5 Adres do korespondencji... 6 Dodatkowe

Bardziej szczegółowo

Problemy techniczne SQL Server

Problemy techniczne SQL Server Problemy techniczne SQL Server Co zrobić, jeśli program Optivum nie łączy się poprzez sieć lokalną z serwerem SQL? Programy Optivum, które korzystają z bazy danych umieszczonej na serwerze SQL, mogą być

Bardziej szczegółowo

Księgarnia internetowa Lubię to!» Nasza społeczność

Księgarnia internetowa Lubię to!» Nasza społeczność Kup książkę Poleć książkę Oceń książkę Księgarnia internetowa Lubię to!» Nasza społeczność SPIS TREŚCI Drodzy Uczniowie!........................................... 5 Rozdział 1. Bezpieczne posługiwanie

Bardziej szczegółowo

Mediatel 4B Sp. z o.o., ul. Bitwy Warszawskiej 1920 r. 7A, 02-366 Warszawa, www.mediatel.pl

Mediatel 4B Sp. z o.o., ul. Bitwy Warszawskiej 1920 r. 7A, 02-366 Warszawa, www.mediatel.pl W instrukcji znajdują się informacje dotyczące zakresu działania usługi efax oraz kilka wskazówek umożliwiających sprawne wykorzystywanie usługi wirtualnych faksów w codziennej pracy. Wysyłanie i odczytywanie

Bardziej szczegółowo

Manual konfiguracji konta dla fax2mail

Manual konfiguracji konta dla fax2mail Manual konfiguracji konta dla fax2mail Spis treści 1 AKTYWACJA KONTA FAX2MAIL... 3 2 KONFIGURACJA KONTA FAX2MAIL MS OUTLOOK 2003... 5 3 KONFIGURACJA KONTA FAX2MAIL MS OUTLOOK 2010... 11 4 KONFIGURACJA

Bardziej szczegółowo

Minimalna wspierana wersja systemu Android to 2.3.3 zalecana 4.0. Ta dokumentacja została wykonana na telefonie HUAWEI ASCEND P7 z Android 4.

Minimalna wspierana wersja systemu Android to 2.3.3 zalecana 4.0. Ta dokumentacja została wykonana na telefonie HUAWEI ASCEND P7 z Android 4. Dokumentacja dla Scandroid. Minimalna wspierana wersja systemu Android to 2.3.3 zalecana 4.0. Ta dokumentacja została wykonana na telefonie HUAWEI ASCEND P7 z Android 4. Scandroid to aplikacja przeznaczona

Bardziej szczegółowo

Bezpieczna bankowość ekonto24

Bezpieczna bankowość ekonto24 Bezpieczna bankowość ekonto24 Bezpieczne logowanie Zapoznaj się z podstawowymi zasadami bezpiecznego korzystania z bankowości elektronicznej w SK banku. Przed zalogowaniem się do systemu internetowego

Bardziej szczegółowo

Synchronizacja i współdzielenie plików w Internecie. Prezentacja. Instrukcja obsługi aplikacji WEB Manager plików

Synchronizacja i współdzielenie plików w Internecie. Prezentacja. Instrukcja obsługi aplikacji WEB Manager plików Synchronizacja i współdzielenie plików w Internecie Prezentacja Instrukcja obsługi aplikacji WEB Manager plików 1 Cel instrukcji 1. Zapoznajesz się z instrukcją obsługi aplikacji internetowej File Nebula

Bardziej szczegółowo

INSTRUKCJA EDYCJI PROFILU OSOBOWEGO W SERWISIE WWW.UMCS.PL

INSTRUKCJA EDYCJI PROFILU OSOBOWEGO W SERWISIE WWW.UMCS.PL INSTRUKCJA EDYCJI PROFILU OSOBOWEGO W SERWISIE WWW.UMCS.PL Lublin, 16 stycznia 2014 r. 1. Logowanie do systemu Aby rozpocząć edycję profilu osobowego wejdź na stronę główną www.umcs.pl w zakładkę Jednostki

Bardziej szczegółowo

Rozdział II. Praca z systemem operacyjnym

Rozdział II. Praca z systemem operacyjnym Rozdział II Praca z systemem operacyjnym 55 Rozdział III - System operacyjny i jego hierarchia 2.2. System operacyjny i jego życie Jak już wiesz, wyróżniamy wiele odmian systemów operacyjnych, które różnią

Bardziej szczegółowo

Na komputerach z systemem Windows XP zdarzenia są rejestrowane w trzech następujących dziennikach: Dziennik aplikacji

Na komputerach z systemem Windows XP zdarzenia są rejestrowane w trzech następujących dziennikach: Dziennik aplikacji Podgląd zdarzeń W systemie Windows XP zdarzenie to każde istotne wystąpienie w systemie lub programie, które wymaga powiadomienia użytkownika lub dodania wpisu do dziennika. Usługa Dziennik zdarzeń rejestruje

Bardziej szczegółowo

Kopiowanie przy użyciu szyby skanera. 1 Umieść oryginalny dokument na szybie skanera stroną zadrukowaną skierowaną w dół, w lewym, górnym rogu.

Kopiowanie przy użyciu szyby skanera. 1 Umieść oryginalny dokument na szybie skanera stroną zadrukowaną skierowaną w dół, w lewym, górnym rogu. Skrócony opis Kopiowanie Kopiowanie Szybkie kopiowanie 3 Naciśnij przycisk na panelu operacyjnym 4 Po umieszczeniu dokumentu na szybie skanera dotknij opcji Zakończ zadanie, aby powrócić do ekranu głównego.

Bardziej szczegółowo