ECDL. Moduł nr 7. Przeglądanie stron internetowych i komunikacja. autor:tomasz Idzikowski
|
|
- Jadwiga Duda
- 8 lat temu
- Przeglądów:
Transkrypt
1 ECDL Moduł nr 7 Przeglądanie stron internetowych i komunikacja
2 Projekt współfinansowany ze środków Unii Europejskiej w ramach Europejskiego Funduszu Społecznego. Spis treści 1 Internet Pojęcia/terminy Rozumienie, czym jest Internet Rozumienie, czym jest World Wide Web (WWW) Definiowanie i rozumienie pojęć Znajomość wyglądu i struktury strony Rozumienie, czym jest przeglądarka stron WWW i podanie kilku jej przykładów Rozumienie, czym jest wyszukiwarka sieciowa Rozumienie, czym jest RRS Rozumienie terminu podcast Bezpieczeństwo w sieci Znajomość sposobu identyfikacji bezpiecznej strony web: https, symbol kłódki Znajomość pojęcia: cyfrowy certyfikat dla strony web Znajomość pojęcia: szyfrowanie Znajomość niebezpieczeństw Rozumienie faktu, iż regularnie uaktualniane oprogramowanie antywirusowe pomaga zabezpieczyć komputer przed zagrożeniami Rozumienie faktu, iż firewall (zapora ogniowa) pomaga zabezpieczyć komputer przed dostępem osób niepożądanych Znajomość faktu, iż sieci komputerowe winny być zabezpieczane przez stosowanie nazw użytkowników i haseł Identyfikacja niektórych zagrożeń płynących z używania trybu online Rozróżnianie wielu sposobów kontroli rodzicielskiej nad dziećmi używającymi trybu online Używanie przeglądarki Podstawy przeglądania Uruchamianie i zamykanie przeglądarki Wprowadzenie URL do paska adresów Wyświetlanie strony WWW w nowym oknie, w tym samym oknie przeglądarki Zatrzymanie wczytywania strony Odświeżanie widoku strony Wykorzystanie dostępnych funkcji Pomoc Ustawienia Ustawienie strony startowej/domowej przeglądarki Usuwanie części lub wszystkich adresów stron WWW z folderu Historia Zezwalanie, blokowanie wyskakujących okienek (pop-ups) Zezwalanie, blokowanie cookies Usuwanie tymczasowych plików z pamięci podręcznej przeglądarki Wyświetlanie, ukrywanie pasków narzędzi Nawigacja Korzystanie z hiperłącza Przechodzenie wstecz lub do przodu między odwiedzonymi stronami Przechodzenie do strony domowej Wyświetlenie uprzednio odwiedzanych stron WWW przy wykorzystania paska adresów, historii Zakładki (strony ulubione)
3 2.4.1 Dodawanie i usuwanie adresu strony WWW do zakładki (stron ulubionych) Wyświetlanie strony WWW wybranej z listy stron ulubionych Tworzenie i usuwanie folderu zakładki w katalogu stron ulubionych Dodawanie adresu stron do określonego folderu zakładki Korzystanie z sieci Formularze Wypełnianie formularzy z sieci przy użyciu: pól tekstowych, menu rozwijanych, pól listy, pól wyboru, pól przełączników Przesłanie, wyczyszczenie formularza Wyszukiwanie Wybór określonej wyszukiwarki Wyszukiwanie konkretnej informacji przy użyciu słowa lub frazy kluczowej Użycie zaawansowanych technik wyszukiwania w celu jego udoskonalenia Wyszukiwanie internetowej encyklopedii, słownika Wydruk z sieci Zapisywanie plików Zapisywanie strony WWW na określonym miejscu na dysku Kopiowanie plików ze strony WWW do określonego miejsca na dysku Kopiowanie tekstu, obrazu, URL ze strony WWW do dokumentu Przygotowanie do druku i drukowanie Przygotowanie strony WWW do wydruku Podgląd strony WWW przed wydrukiem Wybór zakresu drukowania: cała strona WWW, określone strony, zaznaczony tekst. Określenie liczby kopii drukowania Komunikacja elektroniczna Pojęcia/terminy Rozumienie terminu: poczta elektroniczna ( ) i znajomość jej zastosowań Znajomość wyglądu i struktury adresu Rozumienie terminu: usługa krótkich wiadomości (SMS) Rozumienie terminu: telefonia internetowa (VoIP) oraz znajomość zalet tej telefonii Rozumienie zalet systemu natychmiastowego przekazywania Rozumienie pojęcia: społeczność wirtualna i jej przykłady Względy bezpieczeństwa Świadomość możliwości otrzymania niepożądanej lub oszukańczej przesyłki e- mail Rozumienie pojęcia phishing Świadomość zagrożenia infekcją wirusową komputera poprzez otwieranie poczty od nieznanego nadawcy lub załącznika do tej poczty Znajomość pojęcia: podpis elektroniczny Teoria i Rozumienie zalet systemów Znajomość zasad dobrego wychowania w sieci (netykieta): Korzystanie z i Wysyłanie Otwieranie, zamykanie programu poczty elektronicznej. Otwieranie, zamykanie e- maila
4 6.1.2 Tworzenie nowego a Wprowadzanie adresu do pól: DO, DW, UDW Wprowadzanie tematu listu w polu temat Kopiowanie tekstu z innego źródła do a Załączanie, usuwanie załączników Zapisanie projektu a Użycie programu sprawdzającego poprawność pisowni i poprawienie błędów Wysyłanie a, w tym z wysokim, niskim priorytetem Otrzymywanie i Używanie funkcji Odpowiedz nadawcy i Odpowiedz wszystkim Przesyłanie otrzymanego a do dalszych adresatów Otwieranie i zapisywanie załączników w określonym miejscu na dysku Podgląd wiadomości i jej drukowanie za pomocą dostępnych opcji drukowania Zwiększanie wydajności pracy Dodawanie, usuwanie nagłówków wiadomości, takich jak: nadawca, temat, data otrzymania Dostosowanie ustawień w celu zamieszczania lub usuwania oryginalnej wiadomości w odpowiedzi Dodawanie flagi do a. Usuwanie znaczka flagi Identyfikacja i zaznaczanie a jako przeczytanego, nie-przeczytanego Wyświetlenie, ukrycie paska narzędzi. Odtworzenie, zminimalizowanie wstążki Użycie dostępnych funkcji Pomoc Zarządzanie skrzynką pocztową Organizacja Odszukiwanie a według nadawcy, tematu, zawartości listu Sortowanie i według nazwy nadawcy, według daty, rozmiaru Tworzenie, usuwanie folderu poczty do przechowywania li-stów Przenoszenie i do folderu poczty Usuwanie a Odzyskiwanie usuniętego a Opróżnianie folderu poczty usuniętej Książka adresowa Dodawanie i usuwanie danych kontaktowych z książki adresowej Dodawanie adresu nadawcy a do książki adresowej Tworzenie, aktualizacja listy adresowej (dystrybucyjnej)
5 1 Internet 1.1 Pojęcia/terminy Rozumienie, czym jest Internet. Internet należy rozumieć jako największą sieć komputerową na świecie typu WAN. Na tą sieć składają się sieci miejskie MAN i sieci lokalne LAN Rozumienie, czym jest World Wide Web (WWW). WWW to ogólnoświatowa sieć informacyjna, która organizuje dane w tzw. hipertekst Definiowanie i rozumienie pojęć ISP- (Internet Service Provider) jest to usługodawca usług internetowych. Jeśli wprowadzamy się do mieszkania i chcemy mieć w domu dostęp do Internetu należy znaleźć dostarczyciela usług internetowych na naszym obszarze. URL- (Uniform Resource Locator) jest to format adresowania zasobów w sieci Internet. URL składa się z części określającej rodzaj zasobu (np. http, ftp), znaku dwukropka oraz części zależnej od zasobu. Przykładowy adres URL: hiperłącze- nazywane także linkiem, jest to odwołanie do innego dokumentu umieszczonego na tej samej lub innej stronie internetowej Znajomość wyglądu i struktury strony WWW. Głównym zadaniem strony internetowej jest prezentowanie informacji. Na stronie internetowej znajdziemy tekst, grafikę, animację, dźwięk. Z punktu widzenia programistycznego, na stronę internetową składają się pliki tekstowe. Jest w nich zapisana informacja o tym jakiego typu elementy (tekst, grafika i inne) mają się pojawić i w którym miejscu Rozumienie, czym jest przeglądarka stron WWW i podanie kilku jej przykładów. Przeglądarka jest programem komputerowym, który umożliwia przeglądanie stron internetowych. Przykłady popularnych przeglądarek internetowych: Internet Explorer Mozilla Firefox Opera Google Chrome Rozumienie, czym jest wyszukiwarka sieciowa. Wyszukiwarka sieciowa to specjalny program umieszczony zazwyczaj w dużych serwisach internetowych (portalach), służący do wyszukiwania informacji w Internecie. 5
6 1.1.7 Rozumienie, czym jest RRS RSS jest to technika przesyłania nagłówków wiadomości wraz z funkcją powiadamiania o nowościach. Jeśli dodamy taką stronę internetową do czytnika, to będziemy na bieżąco z tematyką dotycząca poszukiwanego zagadnienia Rozumienie terminu podcast Podcast jest to internetowa publikacja dźwiękowa. Jeśli dokonamy subskrypcji kanału użytkownika, to będziemy powiadamiani o nowościach, tzn. o dostępności nowych podcastów. 1.2 Bezpieczeństwo w sieci Znajomość sposobu identyfikacji bezpiecznej strony web: https, symbol kłódki. Większość stron internetowych jest przesyłana na nasz komputer z wykorzystaniem protokołu http. Nie jest to jednak sposób bezpieczny. Wyobraźmy sobie, że jesteśmy na stronie logowania do naszego banku internetowego i wpisujemy login i hasło na takiej stronie, która wykorzystuje protokół HTTP. Wtedy wszystkie informacje przesyłane do banku, również login i hasło, przesyłane są zwykłym tekstem. Istnieje duże prawdopodobieństwo, że ktoś może podsłuchać taką transmisję i bez wysiłku pozna nasz login i hasło. Dlatego przy korzystaniu ze stron na którym wymagane jest logowanie należy pamiętać, aby na początku adresu był protokół HTTPS. Ten protokół szyfruje transmisję danych Znajomość pojęcia: cyfrowy certyfikat dla strony web. Cyfrowy certyfikat to dane zapisane w postaci pliku, które stanowią gwarancję bezpieczeństwa wymiany informacji między stroną internetową a komputerem klienta otwierającego tą stronę.. 6
7 1.2.3 Znajomość pojęcia: szyfrowanie. Szyfrowanie to proces przetworzenia pliku źródłowego w taki sposób, aby nie mógł być on przeczytany przez osoby niepowołane. Tylko ta osoba, która zna klucz szyfrujący może dany plik odczytać. Dane w sieci są szyfrowanie aby zwiększyć stopień bezpieczeństwa informacji Znajomość niebezpieczeństw W sieci komputerowej, podczas przeglądania stron internetowych, jesteśmy narażeni na wiele niebezpieczeństw. Do tych zagrożeń zaliczymy: Wirusy Robaki Konie trojańskie Oprogramowanie szpiegowskie Oprogramowanie złośliwe Rozumienie faktu, iż regularnie uaktualniane oprogramowanie antywirusowe pomaga zabezpieczyć komputer przed zagrożeniami. Podstawowym sposobem walki z zagrożeniami jest sprawdzanie na bieżąco i instalowanie aktualizacji systemowych. Ponadto w każdy systemie komputerowym powinien być zainstalowany program antywirusowy. Ten program musi być również na bieżąco aktualizowany. Jeśli program antywirusowy zna sposoby działania najnowszych wirusów, to umie się przed nimi bronić Rozumienie faktu, iż firewall (zapora ogniowa) pomaga zabezpieczyć komputer przed dostępem osób niepożądanych. Oprócz programu antywirusowego dobrym sposobem na radzenie sobie z zagrożeniami jest zainstalowanie zapory ogniowej. Decyduje ona o tym, czy dany ruch sieciowy można wpuścić do naszego komputera czy odrzucić. Działa na bieżąco jako program rezydentny. Każdy podejrzany ruch sieciowy będzie sprawdzony i odpowiednio obsłużony Znajomość faktu, iż sieci komputerowe winny być zabezpieczane przez stosowanie nazw użytkowników i haseł. Należy pamiętać, że podstawowym sposobem zabezpieczania danych jest ich szyfrowanie. W przypadku przesyłania ważnych plików należy to robić przy użyciu bezpiecznego protokołu HTTPS. W przypadku gdy korzystamy z sieci komputerowej, należy pamiętać, że stosowanie nazw użytkowników i haseł jest podstawowym sposobem dbania o bezpieczeństwo. 7
8 1.2.8 Identyfikacja niektórych zagrożeń płynących z używania trybu online Podczas przeglądania stron internetowych możemy ujawnić nieumyślnie dane osobowe (np.: wpisy na portalach społecznościowych) stać się celem osób nagabujących (np. : udział w forach tematycznych) stać się celem osób prześladujących (np.: udział w czatach) stać się celem osób planujących dokonanie przestępstw. W trakcie korzystania z Internetu należy zawsze zachowywać się rozsądnie Rozróżnianie wielu sposobów kontroli rodzicielskiej nad dziećmi używającymi trybu online Podczas kiedy my przeglądamy zasoby internetowe w sposób rozsądny i roztropny, to nasze dzieci wcale już tak nie muszą robić. Czasami należy zdecydować się na pewnego rodzaju nadzór nad ich poczynaniami w sieci komputerowej. Korzystając z różnego oprogramowania dostępnego na rynku można wprowadzić ograniczenia w przeglądaniu stron internetowych oraz w dostępie do gier komputerowych. Można również pomyśleć nad ograniczeniami czasu używania komputera. 2 Używanie przeglądarki 2.1 Podstawy przeglądania Uruchamianie i zamykanie przeglądarki WWW Aby uruchomić przeglądarkę internetową należy znaleźć na pulpicie skrót do programu Internet Explorer albo odnaleźć program w menu start. Aby zamknąć przeglądarkę należy nacisnąć przycisk zamykający aktywne okno lub użyć kombinacji klawiszy ALT-F Wprowadzenie URL do paska adresów Adres URL strony, którą chcemy obejrzeć wprowadzamy do paska adresu. 8
9 2.1.3 Wyświetlanie strony WWW w nowym oknie, w tym samym oknie przeglądarki. Aby wyświetlić element strony w nowej karcie/w nowym oknie przeglądarki należy kliknąć prawym klawiszem myszy na linku, który nas interesuje i z menu kontekstowego wybrać Otwórz w nowej karcie/otwórz w nowym oknie. Jeśli tego nie zrobimy, to strona www otworzy się nam w tym samym oknie przeglądarki Zatrzymanie wczytywania strony WWW. Aby zatrzymać wczytywanie strony www należy nacisną przycisk Zatrzymaj. (ESC) Odświeżanie widoku strony WWW. Aby odświeżyć widok strony należy nacisnąć klawisz F5 lub z menu kontekstowego dla strony wybrać opcję Odśwież Wykorzystanie dostępnych funkcji Pomoc. Aby skorzystać z funkcji pomocy należy nacisnąć klawisz F1. Wtedy zobaczymy okienko. 9
10 2.2. Ustawienia Aby dokonywać ustawień przeglądarki internetowej Internet Explorer należy wybrać z prawego górnego rogu ekranu Narzędzia->Opcje internetowe 10
11 Wtedy zobaczymy Ustawienie strony startowej/domowej przeglądarki WWW. Na zakładce Ogólne->Strona główna można ustawić stronę startową/domową naszej przeglądarki Usuwanie części lub wszystkich adresów stron WWW z folderu Historia. Aby usunąć strony internetowe z historii przeglądania należy wybrać zakładkę Ogólne->Historia przeglądania i nacisnąć klawisz Usuń. Zobaczymy wtedy następujący ekran: 11
12 Jeśli jest zaznaczona opcja Historia i naciśniemy Usuń, to oznacza to, że skasujemy całą historię przeglądania. Jeżeli mamy jednak potrzebę usunięcia tylko niektórych stron internetowych z historii przeglądania, to należy nacisnąć kombinację klawiszy CTRL-H, następnie wybrać pożądaną stronę i z menu kontekstowego wybrać Usuń. 12
13 2.2.3 Zezwalanie, blokowanie wyskakujących okienek (pop-ups). Blokowanie wyskakujących okienek znajdziemy w zakładce Prywatność- >Blokowanie wyskakujących okienek Zezwalanie, blokowanie cookies Aby zablokować albo zezwolić na zapisywanie cookies (specjalnych plików na naszym komputerze podczas oglądania stron) należy dokonać zmian używając zakładki Prywatność->Zaawansowane. 13
14 2.2.5 Usuwanie tymczasowych plików z pamięci podręcznej przeglądarki. Aby usunąć tymczasowe pliki internetowe należy wybrać zakładkę Ogólne- >Historia przeglądania->usuń (obrazek taki sam jak w punkcie 2.2.2) i upewnić się, że jest zaznaczone Tymczasowe pliki internetowe. Wybrać Usuń Wyświetlanie, ukrywanie pasków narzędzi. Aby szybko włączyć lub wyłączyć określony pasek narzędzi można kliknąć prawym klawiszem myszy w obrębie tytułu strony i z menu kontekstowego wybrać określony pasek. 14
15 2.3 Nawigacja Korzystanie z hiperłącza. Hiperłącze jest to odwołanie do innego dokumentu internetowego w obrębie tej samej strony lub innej. Może on być otwierane w tym samym oknie przeglądarki, w nowym oknie przeglądarki lub w nowej karcie przeglądarki (patrz punkt 2.1.3). Strony internetowe mogą być zaprojektowane w ten sposób, że zapamiętają, które linki już kliknęliśmy w obrębie jednej sesji przeglądarki i te linki mogą być innego koloru. Jest to dla nas spore ułatwienie Przechodzenie wstecz lub do przodu między odwiedzonymi stronami WWW. Do przechodzenia wstecz lub do przodu między odwiedzonym stronami służą odpowiednie klawisze (Wstecz, Dalej) zlokalizowane w lewym górnym rogu przeglądarki Przechodzenie do strony domowej. Aby załadować Stronę główną należy użyć przycisku znajdującego się w prawym górnym rogu okna: Można także użyć kombinacji klawiszy lewy ALT-Home Wyświetlenie uprzednio odwiedzanych stron WWW przy wykorzystania paska adresów, historii. Aby wyświetlić uprzednio odwiedzane strony internetowe przy wykorzystania paska adresu należy go po prostu rozwinąć. 15
16 Aby wyświetlić uprzednio odwiedzane strony internetowe przy wykorzystania historii należy nacisnąć kombinację klawiszy CTRL-H. 2.4 Zakładki (strony ulubione) Dodawanie i usuwanie adresu strony WWW do zakładki (stron ulubionych). Jeśli uważamy, że jakaś strona internetowa jest interesująca i warto zachować jej adres, to najlepiej będzie dodać go do ulubionych zakładek. W tym celu klikamy na przycisk zlokalizowany w prawym górnym rogu, a następnie wybieramy Dodaj do ulubionych. Aby usunąć stronę z ulubionych należy je najpierw wyświetlić, następnie zaznaczyć stronę do skasowania i z menu kontekstowego wybrać Usuń Wyświetlanie strony WWW wybranej z listy stron ulubionych. Aby wyświetlić stronę internetową z listy ulubionych należy wyświetlić ulubione strony, wybrać określoną stronę i kliknąć na niej lewym klawiszem myszy. 16
17 2.4.3 Tworzenie i usuwanie folderu zakładki w katalogu stron ulubionych. Aby modyfikować zakładki w katalogu stron ulubionych należy wybrać opcję Organizuj ulubione. Wtedy przy pomocy przycisków Nowy folder oraz Usuń możemy organizować ulubione strony w zakładkach. 17
18 2.4.4 Dodawanie adresu stron do określonego folderu zakładki. Aby dodać adres strony do określonego folderu należy nacisnąć przycisk z napisem Dodaj do ulubionych, następnie wybrać folder, do którego ma być zapisana strona. 3 Korzystanie z sieci 3.1 Formularze Formularze są to specjalne strony internetowe, których zadaniem jest zbieranie informacji. Znajduje się na nich wiele pól różnego typu do uzupełnienia. Formularze spotykamy kiedy chcemy założyć sobie konto pocztowe w jakimś portalu lub zapisać się do forum dyskusyjnego Wypełnianie formularzy z sieci przy użyciu: pól tekstowych, menu rozwijanych, pól listy, pól wyboru, pól przełączników. Przykładowy formularz zakładania konta pocztowego wygląda następująco 18
19 Zauważymy tutaj kilka typów pól formularza pola tekstowe tutaj wpisujemy tekst (pole: login, przepisz tekst obrazka) pole password tutaj wpisujemy tekst, ale na ekranie zobaczmy albo kropeczki albo gwiazdki (pola: hasło, powtórz hasło) pola radio tutaj zaznaczamy tylko jedną opcją spośród wszystkich pól tego typu (pole konto ) pole text area tutaj można wpisać o wiele dłuższy tekst niż w przypadku pola tekstowego (pole regulamin, z punktu widzenia programistycznego to pole dzieli się na kolumny i wiersze) pole checkbox tutaj możemy zaznaczyć dowolną ilość pól tego samego typu (pola: wyrażam zgodę, wyrażam zgodę) Przesłanie, wyczyszczenie formularza Aby przesłać formularz wybieramy przycisk znajdujący się w jego dolnej części, zazwyczaj nazwany Dalej lub Potwierdź (Submit). Czasami zdarza się, że oprócz przycisku zatwierdzającego wprowadzone dane i powodującego wysłanie formularza na serwer jest jeszcze przycisk powodujący zresetowanie wszystkich naszych wyborów i tekstu wprowadzonego przez nas. Przycisk ten zazwyczaj nazywa się Reset. Należy na niego uważać. Kasuje on wszystko co wprowadziliśmy do formularza. W ten sposób umożliwia on ponowne wprowadzenie wszystkich danych do formularza. 19
20 3.2 Wyszukiwanie Wybór określonej wyszukiwarki. Aby wyszukać informację w Internecie przy pomocy określonego dostawcy wyszukiwania należy wpisać szukaną frazę w pasku adresu, a następnie z dolnej części okna wybrać ikonę dostawcy Wyszukiwanie konkretnej informacji przy użyciu słowa lub frazy kluczowej. Wyszukiwane słowo lub frazę wpisujemy w polu wyszukiwania określonej wyszukiwarki internetowej Użycie zaawansowanych technik wyszukiwania w celu jego udoskonalenia Wyszukiwanie informacji można przyśpieszyć dzięki zastosowaniu dokładnej frazy wykluczenia słów daty formatu pliku Wyszukiwanie internetowej encyklopedii, słownika. Informacja może być również wyszukiwana w bazie internetowej encyklopedii lub w słowniku np.: 20
21 4 Wydruk z sieci 4.1 Zapisywanie plików Stronę przeglądaną w Internecie można zapisać na dysk, aby później do w niej wrócić w szczególności wtedy, kiedy nie będziemy mieli połączenia z Internetem. Aby mieć możliwość zapisywania stron internetowych na dysk twardy należy mieć włączony pasek menu. (patrz punkt 2.2.6) Zapisywanie strony WWW na określonym miejscu na dysku. Aby zapisać plik należy z menu Plik wybrać opcję Zapisz jako Kopiowanie plików ze strony WWW do określonego miejsca na dysku. Aby skopiować plik ze strony internetowej w określone miejsce na dysku należy najpierw stronę zapisać, następnie odnaleźć folder w którym została zapisana strona, wybrać pliki i skopiować je w docelowe miejsce Kopiowanie tekstu, obrazu, URL ze strony WWW do dokumentu. Kopiowanie obiektów ze strony internetowej do dokumentu (np. : Microsoft Word) można wykonać na dwa sposoby. Pierwszy sposób opisany jest w poprzednim punkcie. Drugi sposób, znacznie krótszy i szybszy, polega na zaznaczeniu danego obiektu (w trakcie przeglądania strony internetowej), naciśnięciu prawego klawisza myszy i wybraniu z menu kontekstowego Kopiuj. Następnie uruchamiamy program Microsoft Word i w wybranym miejscu naciskamy Wklej. Obiekt (tekst, grafika) powinien znaleźć się w naszym dokumencie. 21
22 4.2 Przygotowanie do druku i drukowanie Przygotowanie strony WWW do wydruku Aby przygotować stronę internetową do wydruku należy wybrać z menu Plik- >Ustawienia strony. Można tutaj zmienić orientację strony, ustawić rozmiar strony oraz ustalić marginesy Podgląd strony WWW przed wydrukiem. Aby podejrzeć stronę internetową przed wydrukiem należy wybrać z menu Plik- >Podgląd wydruku Wybór zakresu drukowania: cała strona WWW, określone strony, zaznaczony tekst. Określenie liczby kopii drukowania. Aby zmienić zakres drukowania strony internetowej należy wybrać z menu Plik- >Drukuj. 22
23 W zaznaczonych miejscach można ustawić drukowanie całej strony, określonych stron lub zaznaczonego tekstu. Ponadto z prawej strony widzimy możliwość ustalenia liczby kopii. 5 Komunikacja elektroniczna 5.1 Pojęcia/terminy Rozumienie terminu: poczta elektroniczna ( ) i znajomość jej zastosowań. Poczta elektroniczna ( ) jest to usługa sieciowa, która pozwala na wymianę wiadomości między użytkownikami Internetu. Warunkiem jest posiadanie konta pocztowego na serwerze oraz dostęp do Internetu Znajomość wyglądu i struktury adresu . Adres składa się z dwóch części. Pierwsza część to nazwa użytkownika, druga część to nazwa serwera, na którym zostało założone konto pocztowe. Obie części oddziela Przykład adres . Nazwa użytkownika to t.idzikowski, a komputer na którym jest założone konto to gazeta.pl. 23
24 5.1.3 Rozumienie terminu: usługa krótkich wiadomości (SMS). SMS (Short Messages Service) oznacza krótkie wiadomości tekstowe. Wysyłamy i odbieramy je najczęściej przy pomocy telefonu komórkowego Rozumienie terminu: telefonia internetowa (VoIP) oraz znajomość zalet tej telefonii. VOIP (Voice Over IP) oznacza technologię dzięki której można przesyłać mowę za pomocą łączy internetowych. Zalety tej technologii: niskie koszty połączeń z abonentami tradycyjnymi - stacjonarnymi brak abonamentu połączenia w sieci za darmo można posiadać tradycyjny telefon wysoka jakość dźwięku Rozumienie zalet systemu natychmiastowego przekazywania Zalety systemu natychmiastowego przekazywania wiadomości: komunikacja w czasie rzeczywistym świadomość kontaktów on-line niskie koszty możliwość przesyłania plików Rozumienie pojęcia: społeczność wirtualna i jej przykłady Społeczność wirtualna jest to grupa ludzi, w której rozmowy i kontakty odbywają się w sposób wirtualny tzn. przy pomocy Internetu i poczty elektronicznej. Przykłady społeczności wirtualnej: strony internetowe dla grup społecznych, fora internetowe, chat roomy, gdy komputerowe on-line. 5.2 Względy bezpieczeństwa Świadomość możliwości otrzymania niepożądanej lub oszukańczej przesyłki . Z pocztą elektroniczną wiąże się dużo zagrożeń. Pierwszym zagrożeniem jest niechciana korespondencja spam. Ponadto można otrzymać list, w którym są informacje mające na celu wyłudzenie lub oszustwo Rozumienie pojęcia phishing Phishing oznacza wyłudzanie informacji osobistych przez podszywanie się pod godną zaufania firmę lub instytucję. Przykład: przestępca komputerowy może wykonać stronę internetową łudząco podobną do strony internetowej naszego banku. Następnie wyśle nam a z prośbą o zalogowanie się na tej stronie. W ten sposób zdobędzie nasz login i hasło a poźniej może wejść na prawdziwą stronę internetową naszego banku i wykraść pozostałe informacje (łącznie z adresem zamieszkania i historią przelewów). 24
25 5.2.3 Świadomość zagrożenia infekcją wirusową komputera poprzez otwieranie poczty od nieznanego nadawcy lub załącznika do tej poczty. Kolejnym zagrożeniem związanym z korzystaniem z poczty elektronicznej jest możliwość zarażenia naszego komputera wirusem. Może tak się stać jeśli otwieramy listy od nieznajomych i co gorsza otwieramy załączniki oraz klikamy w te linki, które oni nam przesyłają Znajomość pojęcia: podpis elektroniczny. Podpis elektroniczny jest to specjalny plik, który jednoznacznie identyfikuje osoby wymieniające się korespondencją internetową. Możemy być wtedy pewni, że korespondencję wymieniamy z właściwą osobą. 5.3 Teoria i Rozumienie zalet systemów Do zalet systemów poczty elektronicznej zaliczymy: szybkość doręczenia korespondencji niskie koszty wygoda w posługiwaniu się kontami pocztowymi oferowanymi na stronach internetowych wielu portali Znajomość zasad dobrego wychowania w sieci (netykieta): W trakcie korzystania z usług poczty elektronicznej należy pamiętać o netykiecie. Oznacza ona podstawowe zasady dobrego zachowania. Należy do niej przede wszystkim: używanie krótkiego i odpowiedniego tematu rzeczowość odpowiedzi sprawdzenie pisowni przed wysłaniem 6 Korzystanie z i 6.1 Wysyłanie Wysyłanie i zostanie pokazane wykorzystaniu programu Microsoft Outlook Otwieranie, zamykanie programu poczty elektronicznej. Otwieranie, zamykanie a. Aby uruchomić program Microsoft Outlook 2010 należy znaleźć do niego skrót na pulpicie albo odnaleźć go w menu start. Aby zamknąć program należy wykorzystać kombinację klawiszy ALT-F4 albo z menu Plik wybrać Zamknij. Aby otworzyć należy na niego kliknąć jeśli w lewym panelu mamy zaznaczony folder Skrzynka Odbiorcza Tworzenie nowego a. Aby napisać nowego maila wystarczy wykorzystać przycisk Nowa wiadomość e- mail. 25
26 6.1.3 Wprowadzanie adresu do pól: DO, DW, UDW. W polu DO wprowadzamy głównego adresata wiadomości. W polu DW umieszczamy innych adresatów przesyłki. Ich adresy mailowe powinny być rozdzielone średnikiem. Pole UDW jest specjalnym polem. Aby je włączyć należy wybrać Opcje->UDW. Jeśli pozostawimy pole DO i DW puste, to poszczególni adresaci (wpisani do pola UDW) będą widzieli tylko swój adres w nagłówku otrzymanej poczty. Jeśli wpiszemy inne adresy do pól DO i DW, to adresaci z pola UDW otrzymają kopię tego listu, ale w nagłówku otrzymanej poczty zobaczą wpisane przez nas adresy Wprowadzanie tematu listu w polu temat. Po wprowadzeniu adresów do pól: DO, DW, ewentualnie UDW należy wprowadzić temat listu. Należy pamiętać tutaj o netykiecie Kopiowanie tekstu z innego źródła do a. Jeśli chcemy skopiować tekst z innego źródła to należy używać poleceń Kopiuj Wklej lub kombinacji klawiszy CTRL-C i CTRL-V Załączanie, usuwanie załączników. Aby załączyć plik do naszej wiadomości należy skorzystać z paska Wiadomość- >Dołączanie->Dołącz plik. 26
27 Pod polem Temat pojawi się wtedy pole Dołączono. Aby skasować załącznik wystarczy skasować wpis w polu Dołączono Zapisanie projektu a. Aby zapisać projekt a wystarczy wybrać Plik->Zapisz Użycie programu sprawdzającego poprawność pisowni i poprawienie błędów. Aby sprawdzić pisownię w naszym u i poprawić ewentualne błędy należy skorzystać z przycisku Pisownia i gramatyka, który znajdziemy na pasku Recenzja Wysyłanie a, w tym z wysokim, niskim priorytetem Aby ustalić priorytet dla wysyłanego listu należy wybrać odpowiednią opcję na pasku Wiadomość w zakładce Znaczniki. 6.2 Otrzymywanie i Używanie funkcji Odpowiedz nadawcy i Odpowiedz wszystkim. Załóżmy, że otrzymaliśmy właśnie maila i chcemy odpowiedzieć nadawcy, ale nie mamy czasu na pisanie listu od nowa. Wtedy przychodzi nam z pomocą opcja Odpowiedz nadawcy i Odpowiedz wszystkim Przesyłanie otrzymanego a do dalszych adresatów. Otrzymany mail można przekazać dalej wybierając z powyższego obrazka opcję Prześlij dalej. 27
28 6.2.3 Otwieranie i zapisywanie załączników w określonym miejscu na dysku. Aby otworzyć lub zapisać załączniki w określonym miejscu na dysku należy otworzyć a, następnie kliknąć na załączniku lewym klawiszem myszy. Zobaczymy wtedy pasek Załączniki. Widzimy, że możemy tutaj otworzyć i zapisać załącznik w określonym miejscu na dysku Podgląd wiadomości i jej drukowanie za pomocą dostępnych opcji drukowania. Aby wydrukować wiadomość należy ją podejrzeć (otworzyć), następnie z menu Plik wybrać opcję Drukuj. 6.3 Zwiększanie wydajności pracy Dodawanie, usuwanie nagłówków wiadomości, takich jak: nadawca, temat, data otrzymania. Aby dodać lub usunąć wybrane elementy wiadomości należy kliknąć prawym klawiszem myszy w obrębie pola widocznego na obrazku w punkcie i wybrać Ustawienia widoku. Wtedy zobaczymy: 28
29 Po wybraniu pierwszej opcji Kolumny zobaczymy: Dostępne kolumny widoczne są w lewym panelu, a te które teraz są aktywne widać w prawym panelu. 29
30 6.3.2 Dostosowanie ustawień w celu zamieszczania lub usuwania oryginalnej wiadomości w odpowiedzi. Aby dostosować ustawienia dotyczące zamieszczania lub usuwania oryginalnej wiadomości w odpowiedzi należy użyć Plik->Opcje->Poczta->Odpowiedzi i wiadomości przesłane dalej Dodawanie flagi do a. Usuwanie znaczka flagi. Flagi są elementem wyróżniającym jedną wiadomość od innych. Aby dodać flagę do wiadomości należy zaznaczyć daną wiadomość i z menu kontekstowego wybrać Flaga monitująca Identyfikacja i zaznaczanie a jako przeczytanego, nieprzeczytanego. Aby zaznaczyć, że dany list jest nieprzeczytany/przeczytany należy zaznaczyć list i skorzystać z przycisku Narzędzie główne->przyciski->nieprzeczytane/przeczytane. 30
31 6.3.5 Wyświetlenie, ukrycie paska narzędzi. Odtworzenie, zminimalizowanie wstążki. Aby dokonać ustawień poleceń i funkcji na wstążce należy włączyć Plik->Opcje Użycie dostępnych funkcji Pomoc. Aby włączyć system pomocy należy z wybrać Plik->Pomoc lub użyć klawisza F1. 7 Zarządzanie skrzynką pocztową 7.1 Organizacja Odszukiwanie a według nadawcy, tematu, zawartości listu Aby wyszukać a należy skorzystać z Narzędzi wyszukiwania lub użyć kombinacji klawiszy CTRL-E. 31
32 Możemy tutaj odnaleźć a według nadawcy, tematu, zawartości listu (zakładka Uściślanie) Sortowanie i według nazwy nadawcy, według daty, rozmiaru. Aby posortować e według określonego kryterium wystarczy kliknąć w odpowiedniej kolumnie (poniżej napisu Przeszukaj:Skrzynka odbiorcza (CTRL-E)) Tworzenie, usuwanie folderu poczty do przechowywania li-stów. Aby utworzyć nowy folder w celu przechowywania listów powiązanych tematycznie należy wykorzystać przycisk Nowy folder. Aby usunąć folder wystarczy go zaznaczyć i z menu kontekstowego wybrać Usuń folder Przenoszenie i do folderu poczty. Jeśli mamy duża liczbę maili powiązanych tematycznie, wtedy dobrym pomysłem będzie przeniesienie ich do oddzielnego folderu. Wystarczy wtedy wejść do wiadomości i z paska Wiadomość->Przenoszenie wybrać Przenieś Usuwanie a. Aby usunąć a wystarczy go zaznaczyć i z menu kontekstowego wybrać Usuń Odzyskiwanie usuniętego a. Po skasowaniu, znajdzie się w Elementy usunięte. Aby go zabrać z kosza należy go zaznaczyć i wybrać Przenieś->Inny folder. 32
33 7.1.7 Opróżnianie folderu poczty usuniętej. 7.2 Książka adresowa Dodawanie i usuwanie danych kontaktowych z książki adresowej. Aby dodać kontakt do skrzynki adresowej należy wykorzystać przycisk Książka adresowa z paska Narzędzia główne. Aby usunąć kontakt z książki adresowej należy uruchomić książkę adresową, wybrać kontakt i z menu kontekstowego wybrać Usuń Dodawanie adresu nadawcy a do książki adresowej.. Aby dodać adres nadawcy bieżącego a do książki adresowej należy kliknąć prawym klawiszem myszy w polu Od i z menu kontekstowego wybrać Dodaj do kontaktów programu Outlook. 33
34 7.2.3 Tworzenie, aktualizacja listy adresowej (dystrybucyjnej) Lista adresowa(dystrybucyjna) jest to zbiór adresów owych. Zamiast wysyłać adresy do wielu osób wystarczy wysłać je tylko na adres grupy dystrybucyjnej. Aby utworzyć listę dystrybucyjną należy uruchomić książkę adresową. Dalej, z menu Plik wybrać Nowa pozycja. W polu Wybierz typ pozycji należy zaznaczyć Nowa grupa kontaktów. Mamy tutaj możliwość dodawania członków do grupy. Aktualizacji listy dystrybucyjnej dokonujemy w książce adresowej, wybierając odpowiednią pozycję w kontaktach. 34
ECDL Core - Przeglądanie stron internetowych i komunikacja
ECDL Core - Przeglądanie stron internetowych i komunikacja Szkolenie jest przygotowaniem do zdania egzaminu ECDL Core Moduł 7 Przeglądanie stron internetowych i komunikacja. ECDL Core (polska nazwa: Europejski
KATEGORIA OBSZAR WIEDZY
Moduł 7 - Usługi w sieciach informatycznych - jest podzielony na dwie części. Pierwsza część - Informacja - wymaga od zdającego zrozumienia podstawowych zasad i terminów związanych z wykorzystaniem Internetu
Kurs: ECDL Usługi w sieciach informatycznych poziom podstawowy
Kurs: ECDL Usługi w sieciach informatycznych poziom podstawowy Opis: W tym module uczestnicy szkolenia poznają podstawowe pojęcia związanie z Internetem, programy służące do przeglądania zasobów sieci
Włączanie/wyłączanie paska menu
Włączanie/wyłączanie paska menu Po zainstalowaniu przeglądarki Internet Eksplorer oraz Firefox domyślnie górny pasek menu jest wyłączony. Czasem warto go włączyć aby mieć szybszy dostęp do narzędzi. Po
Outlook Express - konfigurowanie i korzystanie.
Outlook Express - konfigurowanie i korzystanie. Po udanej konfiguracji połączenia internetowego możemy rozpocząć konfigurację konta pocztowego. Po pierwsze, skoro od teraz będziemy często uruchamiać program
ECDL/ICDL Podstawy pracy w sieci Moduł B2 Sylabus - wersja 1.0
ECDL/ICDL Podstawy pracy w sieci Moduł B2 Sylabus - wersja 1.0 Przeznaczenie Sylabusa Dokument ten zawiera szczegółowy Sylabus dla modułu ECDL/ICDL Podstawy pracy w sieci. Sylabus opisuje zakres wiedzy
Poczta elektroniczna ( ) służy do przesyłania i odbierania listów elektronicznych np.: wiadomości tekstowych, multimedialnych itp.
Poczta elektroniczna (e-mail) służy do przesyłania i odbierania listów elektronicznych np.: wiadomości tekstowych, multimedialnych itp. Jest ona również przydatna podczas zakładania innych kont umożliwiających
Dodawanie stron do zakładek
Dodawanie stron do zakładek Aby dodać adres strony do zakładek otwieramy odpowiednią stronę a następnie wybieramy ikonę Dodaj zakładkę Po wybraniu ikony otworzy się okno umożliwiające dodanie adresy strony
Dodawanie stron do zakładek
Dodawanie stron do zakładek Aby dodać adres strony do zakładek otwieramy odpowiednią stronę a następnie wybieramy ikonę Dodaj zakładkę Po wybraniu ikony otworzy się okno umożliwiające dodanie adresy strony
Dostęp do poczty przez www czyli Kerio Webmail Poradnik
Dostęp do poczty przez www czyli Kerio Webmail Poradnik Spis treści 1. Przeglądarka internetowa 2. Logowanie do Kerio Webmail 3. Zmiana hasła 4. Specjalne właściwości i ograniczenia techniczne Webmaila
Instrukcja obsługi Platformy nszkoła. Panel Ucznia
Instrukcja obsługi Platformy nszkoła Panel Ucznia Spis Treści I. Rozpoczęcie pracy... 3 Pulpit... 3 Menu Start... 4 Tablica... 4 II. Mój profil... 5 Dane personalne... 5 Adres do korespondencji... 6 Dodatkowe
Klient poczty elektronicznej - Thunderbird
Klient poczty elektronicznej - Thunderbird Wstęp Wstęp Klient poczty elektronicznej, to program który umożliwia korzystanie z poczty bez konieczności logowania się na stronie internetowej. Za jego pomocą
INSTRUKCJE WIKAMP Dotyczy wersji systemu z dnia
INSTRUKCJE WIKAMP Dotyczy wersji systemu z dnia 22.04.2016 Spis treści: Jak zmienić hasło?... 1 Jak zmodyfikować profil użytkownika?... 5 Jak zmienić hasło? 1 S t r o n a Hasło umożliwia zalogowanie się
PORADNIK KORZYSTANIA Z SERWERA FTP ftp.architekturaibiznes.com.pl
PORADNIK KORZYSTANIA Z SERWERA FTP ftp.architekturaibiznes.com.pl Do połączenia z serwerem A&B w celu załadowania lub pobrania materiałów można wykorzystać dowolny program typu "klient FTP". Jeżeli nie
Instrukcja obsługi certyfikatów w programie pocztowym MS Outlook Express 5.x/6.x
Spis treści Wstęp... 1 Instalacja certyfikatów w programie pocztowym... 1 Instalacja certyfikatów własnych... 1 Instalacja certyfikatów innych osób... 3 Import certyfikatów innych osób przez odebranie
ABC poczty elektronicznej
ABC poczty elektronicznej Spotkanie Agenda spotkania: o sobie jak zmienić hasło i nasze dane w poczcie elektronicznej wysyłamy pierwszą wiadomość elektroniczną odbieramy pierwszą wiadomość elektroniczną
Podstawy obsługi programu Microsoft Outlook 2010
Podstawy obsługi programu Microsoft Outlook 2010 Program Outlook 2010 udostępnia światowej klasy narzędzia umożliwiające utrzymanie produktywności oraz podtrzymywanie kontaktów służbowych i prywatnych
INSTRUKCJA OBSŁUGI PANELU WEBMAIL
INSTRUKCJA OBSŁUGI PANELU WEBMAIL Webmail spełnia wszystkie wymogi stawiane programowi pocztowemu, włączając w to obsługę typów MIME, książkę adresową, możliwość manipulowania folderami, wyszukiwanie wiadomości
Synchronizacja i współdzielenie plików w Internecie. Prezentacja. Instrukcja obsługi aplikacji WEB Manager plików
Synchronizacja i współdzielenie plików w Internecie Prezentacja Instrukcja obsługi aplikacji WEB Manager plików 1 Cel instrukcji 1. Zapoznajesz się z instrukcją obsługi aplikacji internetowej File Nebula
Polityka cookies w serwisie internetowym
Polityka cookies w serwisie internetowym www.bacca.pl Bacca dokłada wszelkich starań, aby Serwis był wygodny w użyciu. Dla poprawy wygody korzystania z Serwisu korzystamy z plików cookie. Za pomocą technologii
Instrukcja korzystania z systemu poczty NetMail 3.52. (wersja skrócona)
Instrukcja korzystania z systemu poczty NetMail 3.52 (wersja skrócona) System pocztowy NetMail umożliwia użytkownikom dostęp do skrzynki pocztowej (bez konieczności logowania się z użyciem klienta sieci
APLIKACJA SHAREPOINT
APLIKACJA SHAREPOINT Spis treści 1. Co to jest SharePoint?... 2 2. Tworzenie nowej witryny SharePoint (obszar roboczy)... 2 3. Gdzie znaleźć utworzone witryny SharePoint?... 3 4. Personalizacja obszaru
Instrukcja obsługi Platformy nszkoła. Panel Opiekuna
Instrukcja obsługi Platformy nszkoła Panel Opiekuna Spis Treści I. Rozpoczęcie pracy... 3 Pulpit... 3 Menu Start... 4 II. Dzienniczek Ucznia... 4 Historia ucznia... 6 III. Przedmioty... 7 Plan lekcji...
Jak zmienić ustawienia cookies?
Jak zmienić ustawienia cookies? Pamiętaj, że zablokowanie ciasteczek używanych przez nas może negatywnie wpłynąć na wygodę korzystania z naszych stron, na przykład możesz nie być w stanie odwiedzić pewnych
Problemy techniczne. Jak umieszczać pliki na serwerze FTP?
Problemy techniczne Jak umieszczać pliki na serwerze FTP? Użytkownicy programów firmy VULCAN, korzystający z porad serwisu oprogramowania, proszeni są czasami o udostępnienie różnych plików. Pliki te można
Facebook, Nasza klasa i inne. www.facebook.com. podstawowe informacje o serwisach społeczności internetowych. Cz. 2. Facebook
Facebook, Nasza klasa i inne podstawowe informacje o serwisach społeczności internetowych Cz. 2. Facebook www.facebook.com Facebook to drugi najczęściej wykorzystywany portal społecznościowy w Polsce i
Instrukcja użytkownika Internetowej Platformy Edukacyjnej UPRP
Instrukcja użytkownika Internetowej Platformy Edukacyjnej UPRP Spis treści 1. Wymagania techniczne 3 2. Dostęp do platformy 4 3. Rejestracja 5 4. Logowanie 7 5. Logowanie portale społecznościowe 9 6. Strona
Księgarnia internetowa Lubię to!» Nasza społeczność
Kup książkę Poleć książkę Oceń książkę Księgarnia internetowa Lubię to!» Nasza społeczność SPIS TREŚCI Drodzy Uczniowie!........................................... 5 Rozdział 1. Bezpieczne posługiwanie
uczyć się bez zagłębiania się w formalnym otoczeniu,
CZĘŚĆ 3 - INTERNET 3.1 WSTĘP Internet jest globalnym zbiorem połączonych ze sobą komputerów, które przesyłają informacje między sobą za pośrednictwem szybkich połączeń sieciowych oraz linii telefonicznych.
Dostęp do poczty za pomocą przeglądarki internetowej
Dostęp do poczty za pomocą przeglądarki internetowej Wstęp Dostęp do poczty za pomocą przeglądarki internetowej zarówno przed zmianą systemu poczty, jak i po niej, odbywa się poprzez stronę http://mail.kozminski.edu.pl.
Własna strona WWW w oparciu o CMS
Własna strona WWW w oparciu o CMS 1. Uruchomienie własnej strony WWW w oparciu o CMS Do uruchomienia własnej strony WWW, służy Aplikacja do zarządzania kontem w Uczelnianej Sieci Komputerowej ZUT, dostępna
efaktura Kärcher Instrukcja użytkownika
Pion Informatyzacji i Transakcji Elektronicznych efaktura Kärcher Wersja dokumentu 1.11 Warszawa, luty 2010r. SPIS TREŚCI 1 WPROWADZENIE... 3 2 ROZPOCZĘCIE PRACY Z SYSTEMEM... 3 3 PROCES LOGOWANIA I WYLOGOWANIA
Regulaminy. Cookies. Polityka dotycząca Ciasteczek
Regulaminy Cookies Polityka dotycząca Ciasteczek Niniejsza Polityka dotycząca Ciasteczek odnosi się do wszystkich stron internetowych, należących do Grupy portali i sklepów Zi-Co Sp. z o.o.: - dekarze.pl
Instrukcja wyłączenia cookies w przeglądarce
Instrukcja wyłączenia cookies w przeglądarce Aby w przeglądarce wyłączyć obsługę ciasteczek (tzw. cookies) należy wykonać opisane poniżej czynności z uwzględnieniem używanej przeglądarki. Mozilla Firefox
ROZDZIAŁ 2. INTERNET. Lekcja 5. Temat: Przeglądanie stron internetowych
ROZDZIAŁ 2. INTERNET Lekcja 5. Przeglądanie stron internetowych.................21 Lekcja 6. Wyszukiwanie informacji w internecie...............24 Lekcja 7. Gry w internecie...........................26
Przewodnik Szybki start
Przewodnik Szybki start Program Microsoft Word 2013 wygląda inaczej niż wcześniejsze wersje, dlatego przygotowaliśmy ten przewodnik, aby skrócić czas nauki jego obsługi. Pasek narzędzi Szybki dostęp Te
Kopiowanie, przenoszenie plików i folderów
Kopiowanie, przenoszenie plików i folderów Pliki i foldery znajdujące się na dysku można kopiować lub przenosić zarówno w ramach jednego dysku jak i między różnymi nośnikami (np. pendrive, karta pamięci,
Przewodnik Szybki start
Używanie usługi Office 365 na telefonie z systemem Android Przewodnik Szybki start Sprawdzanie poczty e-mail Skonfiguruj telefon z systemem Android w celu wysyłania i odbierania poczty za pomocą konta
Jak wyłączyć pliki cookie w przeglądarce internetowej?
Spis treści Wyłączanie plików cookie w przeglądarce Google Chrome... 2 Wyłączanie plików cookie w przeglądarce Microsoft Internet Explorer... 5 Wyłączanie plików cookie w przeglądarce Mozilla Firefox...
9. Internet. Konfiguracja połączenia z Internetem
9. Internet Ćwiczenia zawarte w tym rozdziale pozwolą na bezpieczne podłączenie komputera (lub całej sieci lokalnej) do Internetu. Firma Microsoft nie zrezygnowała z umieszczania w systemie przeglądarki
Kerio Webmail, czyli dostęp do poczty przez WWW
Kerio Webmail, czyli dostęp do poczty przez WWW Spis treści: 1. Informacje ogólne 2. Obsługa wiadomości: a) Tworzenie nowej wiadomości b) Odbieranie wiadomości c) Filtrowanie wiadomości 3. Kontakty, Kalendarz,
Lekcja 8, 9 i 10. Konspekt lekcji Poczta elektroniczna. Materiał z podręcznika: Rozdział 5. Poczta elektroniczna
Lekcja 8, 9 i 10 Materiał z podręcznika: Rozdział 5. Poczta elektroniczna Konspekt lekcji Poczta elektroniczna Temat: Poczta elektroniczna Czas: 3x45 minut Uczeń powinien znać pojęcia: Uczeń powinien posiadać
Instrukcja obsługi Outlook Web App i konfiguracji Thunderbird
i konfiguracji Thunderbird Spis treści 1 Wstęp... 3 2 Outlook Web App... 4 2.1 Logowanie do poczty poprzez przeglądarkę... 4 2.2 Korzystanie z OWA... 7 2.2.1 Tworzenie nowej wiadomości... 7 2.2.2 Dodanie
Przewodnik Szybki start
Przewodnik Szybki start Program Microsoft Access 2013 wygląda inaczej niż wcześniejsze wersje, dlatego przygotowaliśmy ten przewodnik, aby skrócić czas nauki jego obsługi. Zmienianie rozmiaru ekranu lub
Poczta elektroniczna na urządzeniu mobilnym - Outlook
Poczta elektroniczna na urządzeniu mobilnym - Outlook Wstęp Wstęp Na urządzeniach mobilnych można używać klientów pocztowych podobnie jak w przypadku komputerów Dzięki nim nie musimy wchodzić na stronę
Szkolenie dla nauczycieli SP10 w DG Operacje na plikach i folderach, obsługa edytora tekstu ABC. komputera dla nauczyciela. Materiały pomocnicze
ABC komputera dla nauczyciela Materiały pomocnicze 1. Czego się nauczysz? Uruchamianie i zamykanie systemu: jak zalogować się do systemu po uruchomieniu komputera, jak tymczasowo zablokować komputer w
Wymagania edukacyjne na poszczególne oceny. z przedmiotu Informatyki. w klasie VI
Wymagania edukacyjne na poszczególne oceny z przedmiotu Informatyki w klasie VI Ocenę niedostateczna nie zna regulamin pracowni nie potrafi wymienić 3 dowolnych punktów regulaminu nie dba o porządek na
PekaoBIZNES 24 Szybki START. Przewodnik dla Użytkowników z dostępem podstawowym
PekaoBIZNES 24 Szybki START Przewodnik dla Użytkowników z dostępem podstawowym Podręcznik przygotowany na potrzeby wdrożenia systemu w zborach i obwodach Świadków Jehowy ZAWARTOŚĆ PRZEWODNIKA Niniejszy
Obsługa poczty internetowej przez stronę internetową (www)
Obsługa poczty internetowej przez stronę internetową (www) Konta poczty elektronicznej w ramach domeny introl.pl mogą być obsługiwane poprzez stronę www pod adresem internetowym http://www.introl.pl/wwwmail
Wstęp 5 Rozdział 1. Instalacja systemu 13. Rozdział 2. Logowanie i wylogowywanie 21 Rozdział 3. Pulpit i foldery 25. Rozdział 4.
Wstęp 5 Rozdział 1. Instalacja systemu 13 Uruchamianie Ubuntu 14 Rozdział 2. Logowanie i wylogowywanie 21 Rozdział 3. Pulpit i foldery 25 Uruchamianie aplikacji 25 Skróty do programów 28 Preferowane aplikacje
Facebook, Nasza klasa i inne. http://nk.pl/ podstawowe informacje o serwisach społeczności internetowych. Cz. 1. Serwis nk.pl (dawniej Nasza-klasa.
Facebook, Nasza klasa i inne podstawowe informacje o serwisach społeczności internetowych Cz. 1. Serwis nk.pl (dawniej Nasza-klasa.pl) Serwisy (portale) społecznościowe są popularnym narzędziem komunikacji
SKRÓCONA INSTRUKCJA OBSŁUGI POCZTY ELEKTRONICZNEJ ZIMBRA WEBMAIL
AKADEMIA MORSKA W SZCZECINIE ul. W ały Chrobrego 1-2 70-500 Szczecin telefon (+48 91) 480 93 3 6 fax (+48 91) 480 95 75 www.am.szczecin.pl e-mail:uci@am.szczecin.pl SKRÓCONA INSTRUKCJA OBSŁUGI POCZTY ELEKTRONICZNEJ
Polityka bezpieczeństwa.
Polityka bezpieczeństwa. Cookies Polityka dotycząca Ciasteczek Niniejsza Polityka dotycząca Ciasteczek odnosi się do wszystkich stron internetowych oraz aplikacji na urządzenia mobilne, odwiedzających
1 z 18. Spis treści: 1. Zakładanie konta na portalu OX.PL
1 z 18 Spis treści: 1. Zakładanie konta na portalu OX.PL 2. Uruchamianie linku aktywacyjnego 3. Co zrobić w przypadku kiedy link nie dotarł na skrzynkę mailową 4. Dodawanie ogłoszeń 5. Reset hasła 1. Zakładanie
Instrukcja logowania do systemu e-bank EBS
Instrukcja logowania do systemu e-bank EBS 1. Instalacja programu JAVA Przed pierwszą rejestracją do systemu e-bank EBS na komputerze należy zainstalować program JAVA w wersji 6u7 lub nowszej. Można go
ECDL/ICDL Podstawy pracy w sieci Moduł B2 Sylabus wersja 1.0
ECDL/ICDL Podstawy pracy w sieci Moduł B2 Sylabus wersja 1.0 Przeznaczenie Sylabusa Dokument ten zawiera szczegółowy Sylabus dla modułu ECDL/ICDL Podstawy pracy w sieci. Sylabus opisuje zakres wiedzy i
Wstęp. Skąd pobrać program do obsługi FTP? Logowanie
Wstęp FTP - (ang. File Transfer Protocol - protokół transmisji danych) jest to protokół typu klient-serwer, który umożliwia przesyłanie plików na serwer, oraz z serwera poprzez program klienta FTP. Dzięki
Korzystanie z poczty e-mail i Internetu
Korzystanie z poczty e-mail i Internetu Jesteś nowym użytkownikiem systemu Windows 7? Wiele elementów odpowiada funkcjom znanym z poprzednich wersji systemu Windows, możesz jednak potrzebować pomocy, aby
Przewodnik... Budowanie listy Odbiorców
Przewodnik... Budowanie listy Odbiorców W tym przewodniku dowiesz się jak Skutecznie budować listę Odbiorców, korzystając z narzędzi dostępnych w Twoim koncie oraz zarządzać ustawieniami subskrypcji. Każda
Budowanie listy Odbiorców
Budowanie listy Odbiorców W tym przewodniku dowiesz się jak Skutecznie budować listę Odbiorców, korzystając z narzędzi dostępnych w Twoim koncie oraz zarządzać ustawieniami subskrypcji. Budowanie listy
SYSTEM ZARZĄDZANIA RELACJAMI Z KLIENTEM CRM7
SYSTEM ZARZĄDZANIA RELACJAMI Z KLIENTEM CRM7 Administracja instrukcja Panel administracyjny jest dostępny z menu po lewej stronie ekranu. Użytkownicy bez uprawnień administracyjnych mają tylko możliwość
darmowe zdjęcia - allegro.pl
darmowe zdjęcia - allegro.pl 1 Darmowe zdjęcia w Twoich aukcjach allegro? Tak to możliwe. Wielu sprzedających robi to od dawna i wbrew pozorom jest to bardzo proste. Serwis allegro oczywiście umożliwia
Korzystanie z Certyfikatów CC Signet w programie MS Outlook 2000
Korzystanie z Certyfikatów CC Signet w programie MS Outlook 2000 1 SPIS TREŚCI 1. Wprowadzenie....3 2. Rozpoczęcie pracy....3 3. Podpisywanie i szyfrowanie wiadomości pocztowych....3 3.1. Wysyłanie wiadomości
Serwis jest dostępny w internecie pod adresem www.solidnyserwis.pl. Rysunek 1: Strona startowa solidnego serwisu
Spis treści 1. Zgłoszenia serwisowe wstęp... 2 2. Obsługa konta w solidnym serwisie... 2 Rejestracja w serwisie...3 Logowanie się do serwisu...4 Zmiana danych...5 3. Zakładanie i podgląd zgłoszenia...
GroupWise WebAccess Basic Interface
GroupWise WebAccess Basic Interface szybki start 8 Novell GroupWise WebAccess Basic Interface SZYBKI START www.novell.com Korzystanie z programu GroupWise WebAccess Basic Interface Po zainstalowaniu przez
Korzystanie z Certyfikatów CC Signet w programie MS Outlook 98
Korzystanie z Certyfikatów CC Signet w programie MS Outlook 98 1. Wprowadzenie... 2 2. Podpisywanie i szyfrowanie wiadomości pocztowych... 2 2.1. Wysyłanie wiadomości z podpisem cyfrowym... 3 2.2. Odbieranie
netster instrukcja obsługi
Spis treści netster instrukcja obsługi Informacje wstępne...2 Logowanie do systemu...2 Widok po zalogowaniu...2 Menu systemu...3 Zarządzanie treścią...3 Treść...5 Przenieś...6 Dodaj podstronę...6 Newsy...7
Problemy techniczne. Jak wyłączyć obsługę plików cookie w przeglądarkach internetowych? Przeglądarka Internet Explorer
Problemy techniczne Jak wyłączyć obsługę plików cookie w przeglądarkach internetowych? Udostępniając treści w naszych serwisach internetowych wykorzystujemy pliki cookie (tzw. ciasteczka) na zasadach określonych
Zajęcia e-kompetencje
Zajęcia e-kompetencje Internet. Nowe medium w komunikacji. Poczta e-mail Projekt pt:. E-dzi@dek, e-b@bcia i nauczyciel wnuczek 1 o o o o o o o o Plan dzisiejszych zajęć podstawowe pojęcia: adres e-mail,
DOKUMENTY I GRAFIKI. Zarządzanie zawartością Tworzenie folderu Dodawanie dokumentu / grafiki Wersje plików... 7
DOKUMENTY I GRAFIKI SPIS TREŚCI Zarządzanie zawartością... 2 Tworzenie folderu... 3 Dodawanie dokumentu / grafiki... 4 Wersje plików... 7 Zmiana uprawnień w plikach... 9 Link do dokumentów i dodawanie
Poradnik użytkownika pomoc techniczna
Poradnik użytkownika pomoc techniczna Poradnik dotyczy komputerów z zainstalowanym systemem Windows 1 Spis treści I. POSTĘPOWANIE W PRZYPADKU PROBLEMÓW Z URUCHOMIENIEM APLIKACJI SUPERMAKLER... 3 1. JAVA
Zbieranie kontaktów.
Zbieranie kontaktów. Autor: Roman Przydatek Silvanet Hanna Kumpicka Polskie prawo zabrania wysyłania ofert handlowych na adresy e-mail, których właściciele nie wyrazili na to jednoznacznie zgody. W celu
Instrukcja obsługi Zaplecza epk w zakresie zarządzania tłumaczeniami opisów procedur, publikacji oraz poradników przedsiębiorcy
Instrukcja obsługi Zaplecza epk w zakresie zarządzania tłumaczeniami opisów procedur, publikacji oraz poradników przedsiębiorcy Spis treści: 1 WSTĘP... 3 2 DOSTĘP DO SYSTEMU... 3 3 OPIS OGÓLNY SEKCJI TŁUMACZENIA...
Problemy techniczne. Jak wyłączyć obsługę plików cookie w przeglądarkach internetowych? Przeglądarka Internet Explorer
Problemy techniczne Jak wyłączyć obsługę plików cookie w przeglądarkach internetowych? Udostępniając treści w naszych serwisach internetowych wykorzystujemy pliki cookie (tzw. ciasteczka) na zasadach określonych
Instrukcja obsługi aplikacji Karty Pojazdów dla Dealerów Samochodowych
Instrukcja obsługi aplikacji Karty Pojazdów dla Dealerów Samochodowych ver. 0.6 1 Instalacja 1. Proces instalacji należy rozpocząć od sprawdzenia, czy w systemie MS Windows jest zainstalowana aplikacja
Zakładanie konta w serwisie
Zakładanie konta w serwisie Uruchomienie strony w pasku adresowym przeglądarki Firefox wpisujemy: Najważniejsze warunki usługi można stworzyć dowolną ilość kont; konto jest usuwane jeśli od ostatniego
Instrukcja obsługi portalu MojeHR moduł pracownika
Spis treści:. Strona startowa MojeHR 2 2. 3 3. Okno rejestracji pracownika 4 4. Konto pracownika 9 5. Znajdź ofertę 0 6. Edycja informacji 7. Zmiana hasła 8. Edycja zdjęcia 2 9. Zobacz swoje CV 2 0. Edycja
Instrukcja. Rejestracji i aktywacji konta w systemie so-open.pl DOTACJE NA INNOWACJE; SOFTWARE OPERATIONS SP. Z O. O.
Instrukcja Rejestracji i aktywacji konta w systemie so-open.pl 1Strona 1 z 12 Spis treści Wstęp... 3 Rejestracja... 3 Aktywacja konta... 5 Rozpoczęcie pracy z systemem... 7 Pierwsze logowanie do systemu...
Komunikator wewnętrzny. funkcjonalność podstawowa bs4 intranet
Komunikator wewnętrzny funkcjonalność podstawowa bs4 intranet Spis treści Informacje ogólne...3 Okno wysyłki komunikatu...3 Okno odbioru komunikatów...6 Zestawienia komunikatów...8 Kompetencje do komunikatów...9
1. Instalacja Programu
Instrukcja obsługi dla programu Raporcik 2005 1. Instalacja Programu Program dostarczony jest na płycie cd, którą otrzymali Państwo od naszej firmy. Aby zainstalować program Raporcik 2005 należy : Włożyć
Instrukcja użytkownika
Instrukcja użytkownika ul. Zawalna 1/5 51-118 Wrocław e-mail: biuro@innotechtion.pl www.innotechtion.pl Spis treści 1 Instalacja oprogramowania SMS Studio...2 2 Pierwsze uruchomienie... 4 2.1 Rejestracja...
Instrukcja portalu TuTej24.pl
Instrukcja portalu TuTej24.pl Spis treści 1. Strona główna... 2 2. Zaloguj się... 4 3. Rejestracja nowego konta... 5 4. Zmiana hasła... 7 5. Moje konto... 8 5.1 Lista ogłoszeń... 8 5.1.1 Aktywne...8 5.1.2
Skrócona instrukcja obsługi programu Cisco Unity Connection Web Inbox (wersja 9.x)
Skrócona instrukcja obsługi Skrócona instrukcja obsługi programu Cisco Unity Connection Web Inbox (wersja 9.x) Program Cisco Unity Connection Web Inbox (wersja 9.x) Informacje o programie Cisco Unity Connection
Mini przewodnik po nowym systemie poczty przez WWW
Mini przewodnik po nowym systemie poczty przez WWW W oknie przeglądarki wpisujemy adres https://poczta.uni.wroc.pl. Zostaniemy przeniesieni na stronę nowego sytemu pocztowego. Tutaj musimy podać swoje
Program GroupWise WebAccess interfejs podstawowy
Program GroupWise WebAccess interfejs podstawowy 21 listopada 2011 Novell Skrócona instrukcja obsługi Po zainstalowaniu przez administratora systemu oprogramowania GroupWise 2012 WebAccess można korzystać
REGULAMIN. Cookies. Co to są ciasteczka?
Cookies REGULAMIN Polityka dotycząca Ciasteczek Niniejsza Polityka dotycząca Ciasteczek odnosi się do wszystkich stron internetowych oraz aplikacji na urządzenia mobilne, należących do tkkf.tarnobrzeg.pl.
Tworzenie prezentacji w MS PowerPoint
Tworzenie prezentacji w MS PowerPoint Program PowerPoint dostarczany jest w pakiecie Office i daje nam możliwość stworzenia prezentacji oraz uatrakcyjnienia materiału, który chcemy przedstawić. Prezentacje
Przygotowanie środowiska Java do prawidłowej obsługi podpisu elektronicznego w epuap
Przygotowanie środowiska Java do prawidłowej obsługi podpisu elektronicznego w epuap Platforma epuap współpracuje z Internet Exploratorem oraz Mozilla Firefox. Doświadczenie użytkowników wskazuje, że najlepiej
CRM poczta elektroniczna
CRM poczta elektroniczna Klient poczty w programie Lefthand CRM jest bardzo prostym modułem, który ciągle jeszcze jest w fazie rozwoju i brak mu niektórych opcji dostępnych w większych aplikacjach takich
IIIIIIIIIIIIIIIMMIMMIII
IIIIIIIIIIIIIIIMMIMMIII O programie Program Itelix itender Manager przeznaczony jest do zarządzania zapytaniami ofertowymi przesyłanymi za pomocą poczty elektronicznej przez firmy korzystające z systemu
[1/15] Chmury w Internecie. Wady i zalety przechowywania plików w chmurze
Chmury w Internecie Nota Materiał powstał w ramach realizacji projektu e-kompetencje bez barier dofinansowanego z Programu Operacyjnego Polska Cyfrowa działanie 3.1 Działania szkoleniowe na rzecz rozwoju
Instrukcja użytkowa programu INTERNET LAB-BIT
Instrukcja użytkowa programu INTERNET LAB-BIT 1. Co to jest program INTERNET LAB-BIT i dla kogo jest przeznaczony? Program INTERNET LAB-BIT jest to program umożliwiający zdalne przeglądanie danych z laboratoriów
Zakładanie konta na portalu OX.PL Uruchamianie linku aktywacyjnego Co zrobić w przypadku kiedy link nie dotarł na skrzynkę mailową Dodawanie ogłoszeń
Spis treści: 1. 2. 3. 4. Zakładanie konta na portalu OX.PL Uruchamianie linku aktywacyjnego Co zrobić w przypadku kiedy link nie dotarł na skrzynkę mailową Dodawanie ogłoszeń 1. Zakładanie konta na portalu
OPERACJE NA PLIKACH I FOLDERACH
OPERACJE NA PLIKACH I FOLDERACH Czym są pliki i foldery? krótkie przypomnienie Wszelkie operacje można przedstawić w postaci cyfrowej. Do tego celu wykorzystywane są bity - ciągi zer i jedynek. Zapisany
Instrukcja konfiguracji popularnych przeglądarek internetowych systemu Windows do pracy z urządzeniami INTERNEC serii i7 oraz i5.
Instrukcja konfiguracji popularnych przeglądarek internetowych systemu Windows do pracy z urządzeniami INTERNEC serii i7 oraz i5. (wersja z dodaną instrukcją dla Firefoxa) str.1 Spis treści 1. Internet
ABC poczty elektronicznej
ABC poczty elektronicznej Spotkanie Agenda spotkania: o sobie czym jest poczta elektroniczna zakładamy własną skrzynkę pocztową Pamiętaj, jeśli czegoś nie rozumiesz, pytaj od razu. Czym jest poczta elektroniczna
Podstawowe czynnos ci w programie Outlook
Podstawowe czynnos ci w programie Outlook Program Outlook to zaawansowane narzędzie do zarządzania pocztą e-mail, kontaktami, kalendarzami i zadaniami. Aby w pełni wykorzystać jego możliwości, należy najpierw
Poniżej znajduje się instrukcja konfiguracji najpopularniejszych programów do obsługi poczty.
Uwagi ogólne System pocztowy NetMail wspiera protokoły pocztowe IMAP oraz SMTP (protokół POP3 został wyłączony). Umożliwia to współpracę z programami pocztowymi takimi jak Outlook Express, Mozilla Thunderbird
Internetowy serwis Era mail Aplikacja sieci Web
Internetowy serwis Era mail Aplikacja sieci Web (www.login.eramail.pl) INSTRUKCJA OBSŁUGI Spis treści Internetowy serwis Era mail dostępny przez komputer z podłączeniem do Internetu (aplikacja sieci Web)
Instrukcja obsługi aplikacji e-awizo
Instrukcja obsługi aplikacji e-awizo Dziękujemy za zainteresowanie usługą e-awizo. Mamy nadzieję, że spełni ona Państwa oczekiwania. Prosimy o zapoznanie się z tą instrukcją obsługi, aby w pełni wykorzystać