Technologia Informacyjna



Podobne dokumenty
Klient poczty elektronicznej - Thunderbird

Zakładanie konta

INSTRUKCJE UŻYTKOWNIKÓW

Konfiguracja poczty IMO w programach Microsoft Outlook oraz Mozilla Thunderbird

Konfiguracja konta pocztowego w Thunderbird

Sieci komputerowe i bazy danych

Konfiguracja imiennej skrzynki pocztowej Komornika Sądowego

Internetowy serwis Era mail Aplikacja sieci Web

Obsługa poczty elektronicznej w domenie emeritus.ue.poznan.pl

ZAKŁADANIE POCZTY ELEKTRONICZNEJ - na przykładzie serwisu

1 IMAP czy POP3? 2 Instalacja programu Mozilla Thunderbird

Konfiguracja poczty IMO dla urządzeń mobilnych z systemem ios oraz Android.

Konfiguracja serwerów pocztowych na platformie Tradoro.pl

Konfiguracja programu MS Outlook 2007 dla poczty w hostingu Sprint Data Center

Procedura konfiguracji programu Outlook Express z wykorzystaniem protokołu POP3

INSTRUKCJA KONFIGURACJI KLIENTA POCZTOWEGO

Manual konfiguracji konta dla fax2mail opcji BP Basic oraz BP Fiber

Instrukcja Konfiguracji Programu. MS Outlook Express

Technologie cyfrowe. Artur Kalinowski. Zakład Cząstek i Oddziaływań Fundamentalnych Pasteura 5, pokój 4.15 Artur.Kalinowski@fuw.edu.

Pomoc systemu poczty elektronicznej Wydziału Humanistycznego Uniwersytetu Szczecińskiego. Wersja: 1.12

INSTRUKCJE UŻYTKOWNIKÓW

Instrukcja obsługi Outlook Web App i konfiguracji Thunderbird

Facebook, Nasza klasa i inne. podstawowe informacje o serwisach społeczności internetowych. Cz. 2. Facebook

TECHNOLOGIA INFORMACYJNA

Procedura konfiguracji programu Outlook 2003 z wykorzystaniem

Instrukcja konfigurowania poczty Exchange dla klienta pocztowego użytkowanego poza siecią uczelnianą SGH.

SKRÓCONA INSTRUKCJA OBSŁUGI POCZTY ELEKTRONICZNEJ ZIMBRA WEBMAIL

Konfiguracja programu pocztowego dla kont w domenie spcsk.pl

Manual konfiguracji konta dla fax2mail

Poniżej znajduje się instrukcja konfiguracji najpopularniejszych programów do obsługi poczty.

Bezpieczny system poczty elektronicznej

Instrukcja konfiguracji funkcji skanowania

Internet, jako ocean informacji. Technologia Informacyjna Lekcja 2

Instrukcja konfiguracji programu Microsoft Outlook do współpracy z serwerami hostingowymi obsługiwanymi przez Ideo

KONFIGURACJA KONTA POCZTOWEGO DO POBRANIA WIADOMOŚCI Z OBECNEGO SERWERA POCZTOWEGO. Zespół Systemów Sieciowych

Mediatel 4B Sp. z o.o., ul. Bitwy Warszawskiej 1920 r. 7A, Warszawa,

Konfiguracja programów pocztowych dla studenckiej poczty elektronicznej

APLIKACJA ONEDRIVE. Zespół Wsparcia Rozwiązań Informatycznych Chmura SGH - OneDrive. Spis treści

ROZDZIAŁ 2. INTERNET. Lekcja 5. Temat: Przeglądanie stron internetowych

Lab5 - Badanie protokołów pocztowych

Konfiguracja programu pocztowego Mozilla Thunderbird do pracy w sieci NEO.pl

APLIKACJA SHAREPOINT

Pracownia internetowa w każdej szkole (edycja Jesień 2007)

Zmiana parametrów nowej kancelaryjnej skrzynki pocztowej

Internet wyszukiwarki internetowe

Instrukcja korzystania z systemu poczty NetMail (wersja skrócona)

OmniTouch 8400 Instant Communications Suite Integracja z programem Microsoft Outlook

Manual konfiguracji konta dla fax2mail

BlackBerry Internet Service. Wersja: użytkownika. Podręcznik

Korzystanie z poczty i Internetu

Primo wyszukiwarka naukowa

pomocą programu WinRar.

Biblioteka Wirtualnej Nauki

Rysunek 1. Podgląd wyników wyszukiwania

Instrukcja użytkownika Internetowej Platformy Edukacyjnej UPRP

Wstęp 5 Rozdział 1. Przeglądarki 7

Poczta elektroniczna na urządzeniu mobilnym - Outlook

CRM poczta elektroniczna

Procedura konfiguracji programu Outlook 2003 z wykorzystaniem

[1/15] Chmury w Internecie. Wady i zalety przechowywania plików w chmurze

Dostęp do poczty za pomocą przeglądarki internetowej

Obsługa poczty internetowej przez stronę internetową (www)

Synchronizacja i współdzielenie plików w Internecie. Prezentacja. Instrukcja obsługi aplikacji WEB Manager plików

Płace Optivum. Konfiguracja skrzynki nadawczej, z której wysyłane będą paski do pracowników

Tajemnice skutecznego wyszukiwania na przykładzie

Instrukcja konfiguracji programów pocztowych do obsługi poczty

Konfiguracja konta pocztowego na szkolnym serwerze

INSTRUKCJA OBSŁUGI KLIENTA POCZTY WWW

Księgarnia internetowa Lubię to!» Nasza społeczność

Konfiguracja programu pocztowego Outlook Express do pracy w sieci NEO.pl

Instrukcja dostępu do usługi Google Scholar

Podstawowe narzędzia służące do przeszukiwania zasobów Internetu to:

Manual konfiguracji konta dla fax2mail

Biblioteka Wirtualnej Nauki

Pakiet informacyjny dla nowych użytkowników usługi Multimedia Internet świadczonej przez Multimedia Polska S.A. z siedzibą w Gdyni

PORADNIK KORZYSTANIA Z SERWERA FTP ftp.architekturaibiznes.com.pl

KATEGORIA OBSZAR WIEDZY

Konfigurowanie konta pocztowego w programie Netscape (wersja 7.2)

Pomoc dla r.

FTP przesył plików w sieci

Poczta elektroniczna ( ) służy do przesyłania i odbierania listów elektronicznych np.: wiadomości tekstowych, multimedialnych itp.

DWM-157. Modem USB HSPA+ Podręcznik użytkownika

Lekcja 8, 9 i 10. Konspekt lekcji Poczta elektroniczna. Materiał z podręcznika: Rozdział 5. Poczta elektroniczna

Instrukcja ustawienia autorespondera (odpowiedzi automatycznych) dla pracowników posiadających konto pocztowe Microsoft Outlook Exchange

Zadanie1: Odszukaj w serwisie internetowym Wikipedii informacje na temat protokołu http.

Baza wiedzy instrukcja

Kurs: ECDL Usługi w sieciach informatycznych poziom podstawowy

9. Internet. Konfiguracja połączenia z Internetem

Wiadomości. ZPKSoft Doradca. Wstęp.

Przykładowa konfiguracja konta pocztowego w programie Outlook Express z wykorzystaniem MKS 2k7 (MS Windows 2000 Proessional)

Wyszukiwanie informacji w Internecie

Problemy techniczne. Jak umieszczać pliki na serwerze FTP?

Konfiguracja programu pocztowego Outlook Express i toŝsamości.

Instrukcja Instalacji i konfiguracji CELINA (e-podpis)

Szkolenie z użytkowania platformy ONLINE.WSNS

Instalacja Webroot SecureAnywhere przy użyciu GPO w Active Directory

INSTRUKCJA EDYCJI PROFILU OSOBOWEGO W SERWISIE

Nie wiesz co się dzieje w Twojej Gminie? Dowiedz się z Internetu

Teoretyczne wprowadzenie do programu pocztowego Microsoft Outlook 2007

Przykładowa konfiguracja konta pocztowego w programie Thunderbird z wykorzystaniem MKS 2k7 (MS Windows Vista Busissnes)

Transkrypt:

1 Technologia Informacyjna Podstawy usług sieciowych Podstawy usług sieciowych

2 Czym jest wyszukiwarka internetowa Jest to samodzielny program lub oprogramowanie zaimplementowane na stronie www, umożliwiające wyszukiwanie treści w sieci lub na konkretnej stronie internetowej. Przykłady popularnych wyszukiwarek internetowych: 1. Google 2. Yahoo Search (kiedyś Altavista) 3. Bing Stworzona przez Microsoft 4. GoDuckGo jej twórcy deklarują, iż nie gromadzą informacji na temat użytkowników (nie można tego powiedzieć o powyższych)

3 Rodzaje wyszukiwarek Internetowych Przeglądarki internetowe można podzielić na kilka rodzajów z uwagi na sposób przeszukiwania treści w sieci: Analizujące zawartość stron.- Ich zaletą jest fakt, iż potrafią one objąć największą ilość stron. Wadą natomiast jest ich podatność na nadużycia. Autorzy wpisując popularne hasła wyszukiwane w Internecie na swojej stronie mogą skierować do siebie użytkowników, mimo iż reszta strony nie zawiera wyszukiwanej frazy. Analizujące topologię sieci- Wyszukiwarki tego typu są odporne na wyżej wymienione zabiegi. Badają strukturę i zawartość strony, a ich algorytm ocenia zgodność treści z zapytaniem. Wynikami są strony, do których istnieje wiele odniesień na innych stronach o podobnej tematyce. Licytowane Kolejność wyników dla danego słowa klucza wynika z rezultatu licytacji pieniężnej. Semantyczne- Znajdujące się nadal w fazie rozwoju, wyszukiwarki wyposażone w skomplikowane algorytmy analizujące wpisane słowa. Tego typu wyszukiwarki mają na celu zrozumieć czego szuka użytkownik. np. http://www.hakia.com/

4 Ograniczenia w przeglądarkach internetowych wynikające z używanego języka Język polski w przeciwieństwie do angielskiego posiada rozbudowaną deklinację odmianę przez osoby. Duże wyszukiwarki jak np. Google są rozwijane tak, aby minimalizować zróżnicowanie wyników w zależności od formy wpisanej frazy wyszukiwane są wszystkie odmiany słowa. Lecz np. w przypadku popularnego serwisu aukcyjnego Allegro, rezultaty uzyskiwane w wyszukiwaniu są zależne bezpośrednio od odmiany słowa jakiego użyto. Dlatego podczas wyszukiwania informacji w Internecie zaleca się stosowanie pewnych zasad: W pierwszej kolejności należy używać bezokoliczników wyszukiwanych czasowników oraz mianownika liczby pojedynczej dla rzeczowników. Jeśli wyniki z punktu poprzedniego nie są satysfakcjonujące należy zastanowić się w jakiej formie spodziewamy się zastać szukane hasło i użyć tej formy Jeśli przykładowo hasło: hotel katowice nie zwróciło pożądanych wyników, należy spróbować domyślić się w jakiej formie mogło jeszcze zostać użyte np..: hotele w Katowicach, hoteli w Katowicach mamy na myśli listę, ale co jeśli twórcy strony użyli słowa wykaz? Słowa posiadające wiele synonimów, oraz spójniki najlepiej pomijać jeśli nie są konieczne. Szukając informacji nie związanych ściśle z jakimś regionem wyszukiwanie w obcym języku może przynieść nowe bardziej trafne rezultaty.

5 Polecenia 1. Porównać wyniki uzyskane w wyszukiwarce Google po wpisaniu fraz: opony, opona : Czy na pierwszych stronach powtarzają się niektóre wyniki? Czy podczas wyszukiwania pierwszej frazy pojawiły się wyniki zawierające drugą frazę i odwrotnie? 2. Dokonać podobnego wyszukiwania i porównania dla wyszukiwarki w serwisie Allegro, użyć frazy: opony (tej frazy użyje ktoś szukający wyników jak : dwie opony, cztery opony itd. Nie wiedząc przy tym czy liczba została zapisana słowem czy cyfrą) opon (tej frazy użyje ktoś szukający kompletu ogumienia) 3. Porównać wyniki wyszukiwania frazy find train from warsaw to krakow today uzyskane w wyszukiwarce goole i hakia (semantyczna): Która z wyszukiwarek trafniej zinterpretowała wpisaną frazę? Przeanalizować trzy pierwsze wyniki dla każdej.

6 Zawężanie wyników wyszukiwania - operatory Podczas wpisywania frazy w wyszukiwarce można zastosować pewne operatory, które mogą pozwolić na zawężenie pola poszukiwań i pominięcie niepożądanych stron. Operator Działanie Wyrazy zawarte w cudzysłowie muszą występować w konkretnej kolejności ( ) + Wyrazy zawarte w nawiasie podobnie jak w przypadku cudzysłowu muszą znaleźć się na stronie wyniku, lecz ich kolejność nie ma znaczenia Symbol plusa przed słowem wymusza znajdowanie słów, które zazwyczaj są pomijane, jak spójniki lub angielskie the - Nakazuje przeglądarce pominięcie wyników zawierających wyraz poprzedzony znakiem minus * Zastępuje dowolny ciąg znaków. Kropka zastępuje jeden dowolny znak.. Dwie kropki oznaczają zakres, jeśli np. szukany jest wynik zawierający datę od 1990 do 1999, używa się tego operatora zamiast myślnika ~ Symbol tylda poprzedzający słowo wyszukuje wyrazów podobnych or Wyrazy połączone operatorem or nakazują wyświetlać wyniki zawierające przynajmniej jeden z nich

7 Zawężanie wyników wyszukiwania zaawansowane operatory Podczas wpisywania frazy w wyszukiwarce można zastosować pewne operatory, które mogą pozwolić na zawężenie pola poszukiwań i pominięcie niepożądanych stron. Niektóre z nich: Operator site: intitle: allintitle: inurl: allinurl: intext: inanchor: link: filetype: Działanie Ogranicza wyszukiwanie do stron www, które zawierają się w określonej domenie internetowej Ogranicza wyszukiwanie do stron, które zawierają przynajmniej jedno z wymienionych słów w tytule Wyszukuje strony zawierające w tytule wszystkie podane wyrazy. Wyszukuje strony zawierające w swoim adresie przynajmniej jedno z wymienionych słów Wyszukuje strony zawierające w swoim adresie wszystkie z wymienionych słów Ogranicza wyszukiwanie do stron zwierających w swojej zawartości wskazane słowa Wyszukiwane są strony zawierające w swojej treści linki zawierające wskazane słowa Zwraca listę stron które posiadają odnośniki do wskazanego URL Zwraca listę plików w określonym formacie (posiadających wskazane rozszerzenie pliku)

8 Zawężanie wyników wyszukiwania opcje wyszukiwarki Oprócz wspomnianych operatorów w celu ograniczenia wyników stosuje się opcje udostępnione bezpośrednio przez serwis oferujący wyszukiwarkę. W przypadku Google opcje te znajdują się bezpośrednio pod paskiem wpisywania frazy: Przycisk Narzędzia wyszukiwania rozwija dodatkowe możliwości, wśród nich najważniejszymi są ograniczenia języka i daty powstania treści. W przypadku wyszukiwania grafiki narzędzia wyszukiwania oferują dodatkowe inne opcje, takie jak rozmiar szukanej grafiki i jej typ.

9 Wyszukiwanie grafiką Niektóre z serwisów Internetowych, w tym Google, oferują wyszukiwanie grafiki poprzez porównanie z innym plikiem graficznym, a nie poprzez wyszukiwanie frazy, która ją opisuje. Aby tego dokonać w wyszukiwarce Google, należy najpierw wybrać wyszukiwanie grafik (przycisk Grafika znajdujący się w górnym pasku), a następnie aktywowanie opcji wyszukiwania obrazem wywoływanej symbolem aparatu fotograficznego znajdującego się w lewej części paska frazy: Przycisk ten wywoła okno umożliwiające wprowadzenie adresu internetowego do obrazka znajdującego się w sieci (adres musi kończyć się nazwą pliku i jego rozszerzeniem np. jpg), druga opcja pozwala na załadowanie grafiki z dysku użytkownika i dokonania wyszukiwania na jej podstawie.

10 Polecenia Z wykorzystanie odpowiednich operatorów i/lub ustawień przeglądarki: 1. Wyświetlić wyniki wyszukiwania frazy dysk z pominięciem słów hdd i twardy. Porównać do wyników wyszukiwania bez pominięcia tych wyrazów. 2. Wyszukać frazę: ustawa, zawężając wyniki jedynie do plików pdf. 3. Wyświetlić wyniki dla wyszukiwania stron należących do domeny polsl.pl 4. Wyszukać grafikę przedstawiającą logo Wydziału Organizacji i Zarządzania, klasyfikowaną jako obraz o średnim rozmiarze, typu obiekt ClipArt. Znalezione logo zapisać na dysku (kliknąć w grafikę, wybrać opcję pokaż obraz, a następnie klikając prawym klawiszem myszy na obrazek wybrać opcję Zapisz obrazek jako ) 5. Dokonać wyszukiwania zapisanej w punkcie poprzednim grafiki, korzystając z wyszukiwania obrazem.

11 Poczta elektroniczna protokoły poczty przychodzącej Dostawcy usług e-mail oferują najczęściej dwa protokoły serwera pobierania poczty obsługiwane przez większość programów pocztowych (np. MS. Outlook, Mozilla Thunderbird), są to: POP3 (Post Office Protocol 3) protokół ten pobiera wszystkie nowe wiadomości z serwera wraz z załącznikami, bezpośrednio do programu pocztowego. Zaletą tego protokołu jest możliwość przeczytania pobranych wiadomości, które wcześniej nie zostały otwarte, w trybie off-line. Jako wadę można uznać duży transfer danych, gdyż pobierane są również wiadomości niechciane przez użytkownika, a które nie zostały rozpoznane jako spam. Protokół ten najczęściej usuwa pobrane wiadomości z serwera, nie pozwala na wybór kolejności pobierania i pomijania wiadomości. IMAP - (Internet Message Access Protocol) umożliwia obsługę wiadomości e-mail bez ich uprzedniego pobierania na komputer, zamiast tego pobierane są jedynie nagłówki i dopiero po otwarciu listu pobierana jest jego treść. Wiadomości można przeglądać, usuwać i porządkować bezpośrednio na serwerze poczty e-mail, a ich kopie są przechowywane na serwerze, dopóki użytkownik nie zdecyduje o ich usunięciu. Serwery IMAP są często używane w przypadku służbowych kont e-mail. Podczas konfiguracji programu pocztowego oprócz podstawowych danych takich jak nazwa skrzynki (adres e- mail) i hasło dostępu, należy wybrać jeden ze wspomnianych protokołów i podać jego parametry: Adres serwera POP3/IMAP, numer jego portu oraz informację czy serwer wymaga uwierzytelnienia TSL/SSL. Niezależnie od wybranego protokołu poczty przychodzącej należy również podać konfigurację serwera poczty wychodzącej SMTP (również jego adres oraz port)

12 Poczta elektroniczna przekazywanie poczty W przypadku skrzynek służbowych (lub np. skrzynki mailowej dla całej grupy studentów) nadawca wiadomości najczęściej pragnie aby została ona przeczytana przez całą grupę docelową. W tym celu każdy z odbiorców może skonfigurować swój własny program pocztowy by odbierał wiadomości wspomnianym protokołem IMAP, lecz wiąże się to z pewnymi zagrożeniami: Jeśli choć jeden użytkownik błędnie skonfiguruje swój program (tak by usuwał wiadomości z serwera po pobraniu) pozostali użytkownicy nie otrzymają wiadomości. Jeśli błąd z przypadku pierwszego nie zostanie popełniony, wiadomość również może nie dotrzeć do reszty odbiorców w momencie skasowania jej przez któregoś z poprzedników. (jeśli niepatrzenie ustawi program tak, aby w momencie usunięcia wiadomości z klienta pocztowego, była ona również kasowana na serwerze) Bezpiecznym rozwiązaniem w takim przypadku jest utworzenie listy adresów e-mail, na którą mają zostać przesyłane kopie każdej wiadomości otrzymanej na główną skrzynkę. Niestety nie każdy serwis e-mail pozwala na wprowadzenie więcej niż jednego takiego adresu. Wśród tych, które oferują taką możliwość znajduje się Gmail.

13 Poczta elektroniczna konfiguracja przekierowywania poczty Gmail Aby skonfigurować przekazywanie poczty e-mail w przypadku skrzynki Google, należy się na nią zalogować na stronie omawianego portal. Kolejnym krokiem jest rozwinięcie menu ustawień poprzez wybranie przycisku ustawień (koło zębate) i wybranie z listy pozycji Ustawienia. Następnie należy wybrać zakładkę Przekazywanie i POP/IMAP. Pierwsza na liście pozycja służy konfiguracji usługi przekazywania, przycisk Dodaj adres do przekazywania dalej pozwala na dodawanie kolejnych pozycji adresów, na które ma być przekierowywana poczta.

14 Polecenia 1. Jeśli grupa nie posiada jeszcze własnej skrzynki e-mail utworzyć ją (zalecany Gmail) 2. Ustawić przekazywanie poczty e-mail na indywidualne adresy studentów w grupie. (zachować przechowywanie wiadomości na oryginalnej skrzynce) 3. Przeprowadzić test: 1. Wysłać na nowopowstały mail grupowy dowolną wiadomość sprawdzić czy została ona przekazana na skrzynkę każdego studenta. 2. Odpowiedzieć na wiadomość utworzoną w poprzednim kroku czy została ona odebrana jedynie przez nadawcę, czy przez całą grupę? 4. Wyszukać w Internecie dane niezbędne do konfiguracji klienta pocztowego (adresy i porty dla POP3, IMAP, SMTP oraz informację czy serwer wymaga uwierzytelnienia), dla serwisów: 1. Gmail 2. Poczta o2 3. Poczta WP 5. Skonfigurować dostępny na komputerach w pracowni program pocztowy tak aby odbierał pocztę ze skrzynki grupowej (powstałej w pkt. 1) przy pomocy protokołu IMAP. 1. Odebrać wiadomości powstałe w wyniku polecenia trzeciego 2. Sprawdzić wysyłanie poczty napisać wiadomość na adres grupowy 3. PO SKOŃCZONYM ĆWICZENIU SKASOWAĆ UTWORZONĄ SKRZYNKĘ Z KOMPUERA W PRACOWNI

15 Dyski internetowe Usługi dysków sieciowych polegają na udostępnieniu użytkownikowi pewnej przestrzeni na serwerze dostawcy, którą może wykorzystać na przechowywanie własnych plików. Dyski takie posiadają wiele zalet: Tworzenie kopii bezpieczeństwa, niezależnej od sprzętu użytkownika Dostęp do zapisanych plików z dowolnego urządzenia Synchronizację plików na wielu urządzeniach (PC, laptop, smartfon) Ułatwione dzielenie się danymi z innymi użytkownikami Do wad można zaliczyć: Mniejsze bezpieczeństwo informacji przechowywanych w sieci w porównaniu z tymi, które są przechowywane na nośnikach poza siecią (pendrive, płyta, komputer bez dostępu do sieci) Zależność od połączenia internetowego Ryzyko naruszenia prywatności przez usługodawcę

16 Dyski internetowe c.d. Do trzech najpopularniejszych dostawców usługi dysku sieciowego należą: Google drive (usługa ta jest dostępna dla każdego posiadacza konta google) 5 GB za darmo Ubuntu One usługa oferowana przez firmę Canonical, twórcę najpopularniejszej dystrybucji Linux: Ubuntu, rówież oferuje 5 GB przestrzeni zapisu Dropbox usługodawca oferuje 2GB przestrzeni dyskowej, rozszerzalnej w sposób bezpłatny do maksymalnej pojemności 18GB (zwiększana za polubienie na Facebooku, polecenie znajomemu, instalację klienta na komputerze, przejście samouczka itd.) Dwaj ostatni usługodawcy oferują możliwość pobrania bezpłatnego oprogramowania na urządzenia domowe (komputer, telefon), które oferuje synchronizację danego urządzenia z chmurą. Polega ona na utworzeniu nowego folderu na komputerze użytkownika, do którego będą pobierane pliki z dysku internetowego, a pliki umieszczone w tym folderze zostaną skopiowane na dysk sieciowy. Jeśli plik o danej nazwie istnieje w obydwu omawianych miejscach lecz jeden z nich posiada zmiany, starszy plik zostanie podmieniony na nowszy w każdym zsynchronizowanym urządzeniu. Każdy z omawianych dysków można również obsługiwać poprzez interfejs na stronie www usługodawcy.

17 Załadowywanie i dzielenie się plikami - Dropbox Na rysunku poniżej przedstawiono interfejs użytkownika w serwisie Dropbox podczas obsługi dysku przez stronę www. 3 2 1 Przycisk oznaczony numerem 1 wywołuje okno umożliwiające wybranie plików znajdujących się na dysku twardym komputera, które mają zostać załadowane na dysk sieciowy. Przycisk nr 2 pozwala na pobranie zaznaczonych plików na dysk twardy. Przycisk nr 3 wywołuje okno pozwalające na wybranie sposobu udostępnienia wybranych blików. (ciąg dalszy na kolejnej stronie)

18 Załadowywanie i dzielenie się plikami Dropbox c.d. Wspomniany na poprzedniej stronie przycisk nr 3 wywołuje okno przedstawione poniżej. Wywołane okno pozwala na wprowadzenie adresów e-mail lub nazw innych użytkowników Dropbox, którym ma zostać udostępniony wybrany plik. Na wprowadzone adresy e-mail zostanie wysłana wiadomość o treści wpisanej w polu Wiadomość, zawierająca łącze do dzielonego pliku. Alternatywą jest wybranie przycisku Uzyskaj łącze, który wprowadzi do schowka adres łącza.

19 Polecenia 1. Założyć grupowe konto na dysku sieciowym Dropbox (podczas rejestracji podać mail grupowy) 2. Po weryfikacji adresu zalogować się do serwisu, a następnie załadować na dysk plik z tą instrukcją. 3. Oznaczyć załadowany plik jako udostępniany, skopiować łącze do niego i wysłać je na grupowego maila. 4. Każdy student powinien otrzymać wiadomość z linkiem do udostępnionego pliku (jeśli poprawie wykonano poprzedni zestaw poleceń), należy go pobrać i zapisać na dysku. 5. Wykorzystać zdobyte dzięki tej instrukcji umiejętności by ułatwić sobie życie studenta poprzez zarządzanie plikami, informacjami i danymi przydanymi dla całej grupy.