You are on page 1of 96

ności praktyczne uczniowie mogą sprawdzić za po-

Wstęp mocą wielu ćwiczeń. Dla uczniów wyróżniających się


wiedzą i umiejętnościami przygotowano także zada-
nia o podwyższonym poziomie trudności – zadania
dla eksperta. W ten sposób m.in. podręcznik realizuje
zalecenia nowej podstawy nauczania przedmiotu do-
tyczące indywidualizacji nauczania, rozwijania sa-
modzielności uczniów w rozwiązywaniu problemów
z zakresu informatyki i różnicowania wymagań.
Chcąc ułatwić korzystanie z podręcznika, oprócz wielu
Podręcznik „Informatyka. Część 1. Podręcznik dla wyróżnień i oznaczeń w tekście, zastosowano specjalne
gimnazjum” przybliża fascynującą dziedzinę informaty- oznaczenia graficzne, które wyglądają następująco:
ki i jej zastosowań w naszym życiu. Uczy posługiwania
się komputerem i popularnym oprogramowaniem oraz
wyjaśnia najistotniejsze terminy naukowe z tego zakresu. Ważne
Ćwiczenie
Pokazuje, jak możemy wykorzystać narzędzia współcze-
snej informatyki w nauce, pracy i zabawie. Odpowiada
najnowszym standardom opisanym w podstawie progra-
mowej nauczania ogólnego z tego przedmiotu, która we-
szła w życie w styczniu 2009 roku. Podręcznik składa się Definicja D
z dwóch części:
Część I przedstawia następujące tematy:
• zastosowanie informatyki i komputerów;
• budowa komputerów osobistych klasy IBM PC
i współpracujących z nimi urządzeń; Dla eksperta E
• prawo i licencje;
• praca w środowisku systemu operacyjnego Win-
dows;
• sieci komputerowe;
• usługi w sieci Internet; Warto wiedzieć
• komunikacja w sieci; W
Część II omawia takie tematy, jak:
• grafika komputerowa;
• edycja tekstu;
• korzystanie z multimedialnych źródeł informacji; Ważne
• tworzenie dokumentów HTML; !
• wykonywanie obliczeń za pomocą arkusza kalkula-
cyjnego;
• gromadzenie danych i zarządzanie informacją w ba-
zie danych; Zawartość podręcznika stanowi rozwinięcie treści
• praktyczna realizacja algorytmów w arkuszu kalku- zapisanych w nowej podstawie programowej kształce-
lacyjnym; nia ogólnego z przedmiotu informatyka. Przy doborze
• modele i symulacje w pracy i nauce. zawartości podręcznika starano się także uwzględnić
Każdy rozdział został podzielony na tematy, które standardy oprogramowania dostępne w polskich gim-
są propozycją tematów zajęć lekcyjnych. Przy każ- nazjach. Podręcznik został wzbogacony o płytę CD,
dym temacie wyraźnie zaznaczono związane z nim zawierającą multimedialne lekcje wspomagające naukę
cele nauczania. Na końcu każdego tematu znalazły informatyki. Ponadto na stronie www.edutesty.pl znaj-
się pytania i polecenia sprawdzające, także ułatwia- dują się materiały sprawdzające wiedzę zawartą w pod-
jące sprawdzenie stopnia opanowania wiedzy przez ręczniku.
uczniów. W podręczniku zawarto wiele przykładów,
wyjaśniających omawianą tematykę. Dzięki nim uczeń Autorzy oraz wydawnictwo dziękują wszystkim,
łatwiej przyswaja nowe wiadomości. Z kolei umiejęt- którzy przyczynili się do powstania tego podręcznika.
Spis treści

1. Rozpoczynamy pracę z komputerem Pasek zadań i pasek szybkiego uruchamiania. . . . . . . . . . . . . . . . . . . . . 27


Zasady pracy przy komputerze Obsługa pulpitu i menu Start . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 27
Jak zorganizować stanowisko do pracy przy komputerze?. . . . . . . . . . 10 Obsługa okien Windows. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 28
Dbaj o zdrowie i przeciwdziałaj dolegliwościom związanym Zakończenie pracy z systemem Windows . . . . . . . . . . . . . . . . . . . . . . . . 29
z pracą przy komputerze. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10
O czym musisz pamiętać, pracując przy komputerze Praca w środowisku Windows
w szkolnej pracowni komputerowej? . . . . . . . . . . . . . . . . . . . . . . . . . 11 Napędy dysków i ich oznaczenia. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 30
O czym jeszcze powinieneś wiedzieć, użytkując komputer? . . . . . . . . . 11 Pliki i ich nazwy. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 30
Foldery. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 31
Co powinieneś wiedzieć o komputerze? Skróty. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 31
Podstawowe pojęcia. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 12 Zaznaczanie plików, folderów i skrótów. . . . . . . . . . . . . . . . . . . . . . . . . . 31
Trochę historii, czyli jak to się zaczęło. . . . . . . . . . . . . . . . . . . . . . . . . . . . 13 Otwieranie folderów za pomocą programu Mój komputer . . . . . . . . . 32
Rodzaje komputerów i przykłady ich zastosowań . . . . . . . . . . . . . . . . . 13 Otwieranie folderów za pomocą programu Eksplorator Windows. . . . 32
Jak działa komputer?. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13 Program Mój komputer. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 33
Czym jest program komputerowy? . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 14 Panel sterowania. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 33
Jak komputer wykonuje program?. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 14 Kosz. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 34
Porozumiewanie się z komputerem. . . . . . . . . . . . . . . . . . . . . . . . . . . . . 15 Programy Windows. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 34
Programy komputerowe i ich zastosowanie. . . . . . . . . . . . . . . . . . . . . . 15 Typy plików i ich aplikacje. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 35

Urządzenia komputera
Urządzenia wewnętrzne . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 15 2. Zarządzamy folderami, plikami
Urządzenia zewnętrzne. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 20 i programami w komputerze
Obudowa komputera. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 22 Foldery, pliki i skróty do programów
Tworzenie folderów . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 38
Prawo autorskie i licencje Tworzenie skrótów . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 38
na programy komputerowe Informacje o właściwościach folderów, plików i skrótów . . . . . . . . . . . 39
Prawo autorskie i piractwo komputerowe. . . . . . . . . . . . . . . . . . . . . . . . 22 Wyszukiwanie folderów, plików i skrótów. . . . . . . . . . . . . . . . . . . . . . . . 40
Licencje na programy i ich rodzaje. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 23
Podstawowe operacje na folderach, plikach
System operacyjny, czyli poznajemy i skrótach
środowisko pracy Kopiowanie plików i folderów. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 41
Jaką rolę odgrywa w komputerze system operacyjny?. . . . . . . . . . . . . 23 Przenoszenie plików i folderów. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 42
Systemy operacyjne dla komputerów klasy IBM PC. . . . . . . . . . . . . . . . 24 Usuwanie folderów i plików w systemie Windows. . . . . . . . . . . . . . . . . 42
Rozpoczęcie pracy w Windows . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 25 Formatowanie. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 43
Ikony na pulpicie. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 26
Menu Start. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 27
Zarządzanie programami Jak zapisać przeglądaną stronę WWW? . . . . . . . . . . . . . . . . . . . . . . . . . 68
i urządzeniami w komputerze Praca z przeglądarką w trybie offline. . . . . . . . . . . . . . . . . . . . . . . . . . . . 69
Dodawanie i usuwanie składników Windows. . . . . . . . . . . . . . . . . . . . . 44
Instalacja i usuwanie aplikacji w systemie . . . . . . . . . . . . . . . . . . . . . . . 44 Jak dotrzeć do informacji w sieci?
Instalowanie i deinstalowanie urządzeń komputera . . . . . . . . . . . . . . . 45 Wyszukiwarki sieciowe i serwisy wyszukiwawcze. . . . . . . . . . . . . . . . . 70
Jak zainstalować drukarkę w Windows? . . . . . . . . . . . . . . . . . . . . . . . . . 47 Jak szukać informacji w sieci za pomocą wyszukiwarki stron WWW?. 71
Wyszukiwanie obrazków w sieci. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 72
Archiwizacja danych i ochrona Katalogi stron internetowych. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 72
przeciwwirusowa w komputerze Encyklopedie i słowniki internetowe . . . . . . . . . . . . . . . . . . . . . . . . . . . . 73
Archiwizacja i kompresja danych . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 47
Kompresowanie folderów i plików – pakowanie archiwum. . . . . . . . . 48 Jak pobierać pliki z sieci Internet?
Wyodrębnianie folderów i plików – rozpakowywanie archiwum . . . . 49 Pobieranie plików ze stron WWW. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 74
Co to takiego wirus komputerowy i skąd się bierze? . . . . . . . . . . . . . . . 50 Usługa i protokół przesyłania plików. . . . . . . . . . . . . . . . . . . . . . . . . . . . 75
O profilaktyce antywirusowej . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 51 Serwer FTP i konto na serwerze . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 75
Programy antywirusowe. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 52 Wyszukiwanie plików w sieci . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 76

3. Poznajemy lokalne i rozległe 5. Komunikacja w sieci


sieci komputerowe ABC poczty elektronicznej
Wprowadzenie do sieci komputerowych Czym jest poczta elektroniczna?. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 78
Dlaczego komputery łączymy w sieci komputerowe Konto poczty elektronicznej. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 78
i jakie z tego wynikają korzyści?. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 54 Adres poczty elektronicznej. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 78
Komputery w sieci . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 54 Zakładamy konto pocztowe. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 79
Łącza w sieci komputerowej . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 54 Logowanie się na serweze poczty. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 80
Oprogramowanie sieciowe i logowanie się do sieci. . . . . . . . . . . . . . . . 55 Konfiguracja konta. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 80
Urządzenia sieciowe. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 55
Rodzaje sieci komputerowych. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 55 Odbieramy i wysyłamy wiadomości pocztowe
Protokół sieciowy . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 56 Odczytywanie wiadomości i zapisywanie załączników . . . . . . . . . . . . . 82
Adres komputera w sieci . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 56 Tworzenie i wysyłanie wiadomości. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 83
Odpowiadanie na wiadomość i przesyłanie jej dalej. . . . . . . . . . . . . . . 85
Sieć Internet
Struktura sieci Internet. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 56
Komunikatory internetowe
Na jakiej zasadzie działa komunikator internetowy?. . . . . . . . . . . . . . . 86
Adres komputera w sieci Internet. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 57
Funkcje popularnych komunikatorów . . . . . . . . . . . . . . . . . . . . . . . . . . . 86
System nazw domen . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 57
Pogawędka tekstowa (wysyłanie wiadomości tekstowych). . . . . . . . . 87
Z jakich usług możemy korzystać w Internecie?. . . . . . . . . . . . . . . . . . . 58
Rozmowa głosowa. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 88
Sposoby podłączenia komputera do sieci Internet. . . . . . . . . . . . . . . . . 59
Połączenie wideo (wideokonferencja). . . . . . . . . . . . . . . . . . . . . . . . . . . 88
Bezpieczeństwo i dobre obyczaje. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 89
Zasady korzystania z sieci
Prawo i netykieta w sieci. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 61 Dyskusje w sieci
Zagrożenia, jakie niesie sieć Internet. . . . . . . . . . . . . . . . . . . . . . . . . . . . 61 Serwery grup dyskusyjnych. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 90
Uzależnienie od Internetu. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 62 Nazwy grup dyskusyjnych. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 90
Jak przeciwdziałać zagrożeniom w sieci. . . . . . . . . . . . . . . . . . . . . . . . . . 62 Za pomocą jakich programów korzystamy z grup dyskusyjnych?. . . . . 90
Przeglądanie grup dyskusyjnych. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 90
Publikowanie wiadomości na forum grupy przez stronę WWW. . . . . . 91
4. Wędrujemy po sieci Internet Odpowiadanie na wiadomość. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 91
Strony WWW i przeglądarka internetowa
Co to są strony WWW?. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 64 Grupowa praca w sieci
Przeglądarka internetowa. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 64 Połączenie z użytkownikiem sieci. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 92
Okno przeglądarki. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 64 Udostępnianie programów bez przekazywania kontroli. . . . . . . . . . . . 93
Adres URL i przeglądanie stron WWW. . . . . . . . . . . . . . . . . . . . . . . . . . . 65 Udostępnianie programu z przekazywaniem kontroli. . . . . . . . . . . . . . 93
Portale i serwisy tematyczne w sieci . . . . . . . . . . . . . . . . . . . . . . . . . . . . 66 Zdalny pulpit. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 95
Pobieranie strony z sieci i wyświetlanie jej w przeglądarce . . . . . . . . . 67 Wirtualna tablica . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 95
Co można znaleźć na stronach WWW?. . . . . . . . . . . . . . . . . . . . . . . . . . . 68 Przesyłanie plików . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 95
Rozdział 1

Rozpoczynamy pracę
z komputerem
INFORMATYKA

nitor, nie powinieneś siedzieć przodem do odsłoniętego


Zasady pracy przy okna, gdyż światło dzienne będzie cię oślepiało. Nie
możesz także siedzieć tyłem do okna – światło padają-
komputerze ce na ekran monitora utrudniałoby ci widzenie.
Przepisy BHP określają także wymagania i zalece-
Dowiesz się i nauczysz: nia względem poszczególnych elementów stanowiska
• jak zapobiegać dolegliwościom związanym pracy przy komputerze:
z pracą przy komputerze, • do pracy przy komputerze zalecane są stoły z dwoma
• o czym należy pamiętać, korzystając odrębnymi blatami – pod monitor i pod klawiaturę.
z komputera w pracowni szkolnej, Odległość blatu pod monitor od podłogi powinna
• jakich zaleceń przestrzegać, użytkując być tak dobrana, aby można było zająć właściwą po-
i przechowując sprzęt komputerowy. zycję przed ekranem monitora, a jednocześnie śro-
dek ekranu monitora znajdował się poniżej oczu.
Z kolei odległość pomiędzy ekranem monitora
a oczami ma wynosić od 40 do 75 cm, zaś kąt mię-
Jak zorganizować dzy linią wzroku a linią poziomą poprowadzoną na
stanowisko do pracy przy wysokości oczu powinien mieścić się w zakresie od
20o do 50o (rysunek 1.1.);
komputerze? • krzesło powinno mieć regulowaną wysokość sie-
dziska, oparcie oraz podstawę z 5 kółkami;
O tym, jak ma być przygotowane stanowisko pracy • myszka i klawiatura powinny być zabezpieczone
przy komputerze, mówią przepisy BHP (bezpieczeństwa przed ślizganiem się po blacie stołu. Zalecane jest
i higieny pracy). Zgodnie z nimi stanowisko to powin- stosowanie podkładek zapewniających podparcie
no być tak usytuowane, aby kierunek patrzenia na mo- nadgarstków w czasie korzystania z komputera.
nitor był równoległy do linii źródła światła sztucznego
i naturalnego w danym pomieszczeniu. Patrząc na mo- Dobrej klasy monitor spełnia odpowiednie normy
jakościowe. Przykładem może być norma TCO 2003,
która narzuca monitorom wymagania, m.in w zakresie
jakości obrazu, jego parametrów czy stopnia szkodli-
wości dla środowiska naturalnego.
40-75 cm

Dbaj o zdrowie
i przeciwdziałaj
20°-50°
dolegliwościom związanym
z pracą przy komputerze
Długotrwała praca przy komputerze powoduje zmę-
czenie oczu. Aby temu zapobiec, w regularnych odstę-
pach czasu rób sobie przerwę. W wolnych chwilach
przenoś wzrok na przedmiot znajdujący się w oddali.
Co jakiś czas zakrywaj oczy dłońmi i masuj okolice
oczodołów. Ponadto bądź świadomy, że wielogodzinne
korzystanie z komputera w nieruchomej i wymuszonej
pozycji jest przyczyną dokuczliwych bólów pleców,
szyi, rąk oraz nóg. Dlatego rób przerwy, podczas któ-
rych wykonuj ćwiczenia fizyczne, np. skręty i skłony
tułowia oraz szyi. Pamiętaj także, że nieprzerwane
Rysunek 1.1. Poprawne ustawienie monitora i właściwie siedzenie przed monitorem przez dłuższy czas osłabia
dobrany kąt patrzenia na niego zapewnia komfort pracy
koncentrację.

10
ROZPOCZYNAMY PRACĘ Z KOMPUTEREM

• wyłączyć dopływ prądu do komputera, gdy podłą-


O czym musisz pamiętać, czasz lub odłączasz jakiekolwiek urządzenie mające
z nim współpracować;
pracując przy komputerze • łącząc komputer z urządzeniami zewnętrznymi
w szkolnej pracowni zwrócić uwagę, czy wykorzystywane do tego celu
przewody nie są naprężone i poplątane. Jeśli nie
komputerowej? masz pewności, jak podłączyć dane urządzenie,
zwróć się o pomoc do kogoś, kto wie, jak to zrobić;
Przebywając w szkolnej pracowni komputerowej, • podłączanie wszystkich urządzeń montowanych we-
pamiętaj, że obowiązują w niej przepisy BHP oraz za- wnątrz komputera zlecić zaufanej osobie, o której
sady korzystania ze sprzętu określone przez regulamin wiesz, że poradzi sobie z ich instalacją.
pracowni. Dlatego też przestrzegaj następujących za-
leceń: Jeżeli korzystasz z zewnętrznych (przenośnych) no-
• przed rozpoczęciem zajęć sprawdź, czy sprzęt, przy śników danych, zapamiętaj kilka zaleceń:
którym zamierzasz pracować, nie jest uszkodzony; • przed umieszczeniem dyskietki lub płyty w napę-
jeśli tak, to bezzwłocznie powiadom o tym nauczy- dzie upewnij się, że wkładasz ją we właściwej po-
ciela; zycji. Umieszczając płytę w napędzie, trzymaj ją
• uruchamiaj komputer zgodnie z zaleceniem nauczy- delikatnie za krawędzie, nie dotykając powierzchni
ciela; płyty. Pobrudzona płyta może stwarzać problemy
• nie zmieniaj ustawień komputera, z którego korzy- przy odczycie;
stasz, bez polecenia nauczyciela; • dyskietkę i płytę wyjmuj z odpowiedniego napędu
• nie usuwaj żadnych danych z dysków komputera tylko wówczas, gdy urządzenie nie pracuje (praca
bez wyraźnego polecenia nauczyciela; napędu jest sygnalizowana diodą);
• korzystaj z własnych dyskietek, płyt itp. nośników • nośniki magnetyczne, np. dyskietki, przenośne dyski
tylko za zgodą nauczyciela; twarde, przechowuje się z dala od źródeł pól magne-
• nie instaluj w komputerze oprogramowania bez tycznych (np. monitorów, głośników itp. urządzeń).
zgody nauczyciela; Pamiętaj, aby płyty oraz dyskietki przechowywać
• nie pobieraj z sieci żadnych materiałów bez zgody w odpowiednich pudełkach (kopertach). W ten spo-
nauczyciela; sób chronisz je przed zanieczyszczeniami oraz przed
• regularnie archiwizuj pliki z wynikami własnych uszkodzeniami mechanicznymi.
prac, tworząc ich kopie na dyskietkach lub innych
zewnętrznych nośnikach; Duże znaczenie dla prawidłowego i długotrwałego
• pozostawiaj swoje stanowisko pracy w nienagan- użytkowania komputera i jego urządzeń ma również
nym stanie po zakończeniu zajęć. odpowiednie przechowywanie i konserwacja sprzętu
tego typu. Dlatego też zapamiętaj kilka rad:
• regularnie czyść ekran monitora wilgotną szmatką
O czym jeszcze powinieneś lub ściereczką antyelektrostatyczną;
wiedzieć, użytkując • jeśli na monitorze znajduje się filtr ochronny, jego
powierzchnię czyść wyłącznie materiałami przezna-
komputer? czonymi do tego celu. Nieodpowiednie materiały
mogą porysować, a nawet uszkodzić powierzchnię
Przyswojenie zasad użytkowania urządzeń i akceso- filtru;
riów komputerowych pozwala na bezpieczną i bezawa- • jeśli dłuższy czas nie korzystasz z włączonego kom-
ryjną pracę sprzętu komputerowego. I tak np., wybiera- putera, stosuj program wygaszacza ekranu monitora.
jąc miejsce pracy komputera oraz urządzeń z nim współ- W ten sposób uchronisz ekran monitora przed szyb-
pracujących, należy zwrócić uwagę m.in. na to, aby: szym zużyciem;
• komputer i monitor znajdował się z dala od urządzeń • regularnie czyść myszkę oraz klawiaturę przy uży-
wydzielających ciepło (np. kaloryfery) oraz od urzą- ciu odpowiednich środków;
dzeń emitujących duże pola elektromagnetyczne • jeśli którekolwiek z urządzeń jest przez dłuższy czas
(np. radioodbiorniki, odbiorniki TV), ponieważ nieużywane, aby zapobiec osadzaniu się na nim
mogą one zakłócać pracę podzespołów komputera kurzu, nakryj je pokrowcem lub inną osłoną.
i monitora;

11
INFORMATYKA

Sprawdź, czy wiesz i potrafisz: Komputery, z którymi spotykamy się w szkole czy
w domu, to tzw. komputery osobiste (PC – Personal
1. Jak można przeciwdziałać przykrym skutkom zwią- Computer). Ich określenie wzięło się stąd, że mają one
zanym z długotrwałą pracą przy komputerze? o wiele mniejsze rozmiary niż komputery stosowane
2. Przedstaw podstawowe zasady użytkowania sprzętu w ośrodkach naukowych czy centrach obliczeniowych.
komputerowego w pracowni szkolnej. Komputery osobiste są także o wiele tańsze, a tym
3. W jaki sposób powinno się ustawić monitor na sta- samym ogólnie dostępne.
nowisku komputerowym?
Chociaż termin komputer większości z nas koja-
rzy się z komputerem osobistym, to komputerami W
Co powinieneś są również układy elektroniczne ukryte w różnych
urządzeniach codziennego użytku, np. w kuchen-
wiedzieć kach mikrofalowych, sprzęcie AGD i RTV czy sa-
mochodach.
o komputerze? Komputer w wielu sytuacjach jest podobny do czło-
Dowiesz się i nauczysz: wieka. My odbieramy różnego rodzaju informacje za
• o rodzajach i zastosowaniach komputerów, pomocą słuchu, wzroku, zapachu czy dotyku – kompu-
• jak działa komputer i jak wykonuje programy, ter za pomocą klawiatury, myszki lub innych urządzeń.
• o oprogramowaniu komputerowym.

Podstawowe pojęcia
Komputer jest elektroniczną maszyną liczącą, która
potrafi pobierać dane, dokonywać na nich obliczeń
i przesyłać ich wyniki tam, gdzie mu wskażemy, np. do
monitora, drukarki czy głośników. Aby to było jednak
możliwe, niezbędne jest odpowiednie oprogramowanie
komputerowe. Dziedzinę nauki, która zajmuje się za-
równo przetwarzaniem danych, zastosowaniem kom-
Rysunek 1.3.
puterów i ich budową, jak również oprogramowaniem Komputer odbiera informacje za pomocą różnych urządzeń
komputerowym nazywamy informatyką.

10 1
30
1
1 0 1 11 11 0
25

1 20
0 1 1
0 11 0 0 0 15
0
0
0 00 1 10
1
1 1 5
0 00
1 0

Rysunek 1.2. Wynikiem przetwarzania danych przez komputer może być np. ilustrujący je wykres

12
ROZPOCZYNAMY PRACĘ Z KOMPUTEREM

Człowiek zapamiętuje wiele danych, ale też niektóre Serwer to komputer świadczący określone usługi na
zapomina. Komputer ma również swoją pamięć, lecz nie rzecz wielu użytkowników i innych komputerów.
wszystkie dane są przechowywane w niej stale. Czło- Może on np. obsługiwać bazę danych rachunków D
wiek zapisuje dane w zeszycie – komputer na dysku. bankowych i być połączony z bankomatami, do któ-
My korzystamy z trwałych nośników danych, jak np. rych dostęp mają klienci banków.
książki – komputery z dyskietek, płyt CD i DVD. Czło-
wiek po przeanalizowaniu określonych danych podej- Wyjaśnij bliżej pojęcie superkomputera i podaj zna-
muje konkretne decyzje, komputer postępuje podobnie,
ne ci jego zastosowania. E
wykonując określone działania przewidziane przez wy-
konywany przez niego program.

Trochę historii, czyli jak to


się zaczęło Jak działa komputer?
Komputer, podobnie jak człowiek, w obliczeniach
Chociaż termin „komputer osobisty – Personal Com- posługuje się systemem liczbowym. My przy wy-
puter” kojarzy się przede wszystkim z komputerem klasy konywaniu obliczeń korzystamy z systemu oparte-
IBM PC, to jednak nie produkt firmy IBM (International go na dziesięciu cyfrach (0, 1, 2, 3, 4, 5, 6, 7, 8, 9), za
Business Machines) był pierwszym komputerem tego pomocą których możemy przedstawić każdą liczbę.
typu na rynku. Pierwszym komputerem osobistym był System ten, jak wiadomo, jest nazywany systemem
komputer Apple, który skonstruowano już w 1976 roku, dziesiętnym. Nauczyliśmy się nim posługiwać, po-
a jego twórcami byli Amerykanie: Steve Wozniak oraz nieważ mamy dziesięć palców. Rozróżnia jednak dwa
Steve Jobs. Komputer ten dał początek istniejącej do stany w swoich obwodach elektrycznych – prąd pły-
dziś rodzinie komputerów firmy Apple, a jego następcą nie i prąd nie płynie. Dlatego, operując liczbami,
są znane dzisiaj komputery Macintosh i iMac. Pierw- posługuje się on dwoma wartościami: 0 i 1 odpowiada-
szy komputer osobisty firmy IBM pojawił się dopiero jącymi odpowiednio stanom: prąd nie płynie i prąd pły-
w 1981 roku. Miał on nieco inną konstrukcję niż kompu- nie. System liczbowy oparty tylko ona dwóch warto-
ter Apple – była ona prostsza i umożliwiała samodzielną ściach nazywa się systemem dwójkowym (binarnym).
rozbudowę komputera. Dzięki prowadzonej przez IBM Do przedstawiania różnych wielkości fizycznych
polityce upowszechniania własnego produktu, także inni używamy jednostek miary (np. odległość podajemy
producenci zaczęli składać tego typu komputery (nazy- w metrach, masę w kilogramach itd.). Także w in-
wane popularnie komputerami klasy IBM PC). To one for-matyce używamy jednostek do przedstawiania
wyznaczyły standard komputerów osobistych i z powo- liczby informacji. Podstawową jednostką informa-
dzeniem konkurują z komputerami firmy Apple. cji jest bit.

Bit to podstawowa (najmniejsza) jednostka infor-


Rodzaje komputerów macji w technice cyfrowej. Bit może przyjmować
dwie wartości: 0 lub 1. Symbolem bitu jest mała li-
D
i przykłady ich zastosowań tera „b”.

Oprócz komputerów osobistych istnieją także kom- Ponieważ zazwyczaj liczba informacji jest zbyt duża,
putery wykonujące o wiele bardziej skomplikowane aby przedstawiać ją za pomocą pojedynczych bitów,
i odpowiedzialne zadania. Należą do nich m.in. kompu- używa się wielokrotności tej jednostki. Jest nią bajt.
tery przemysłowe pracujące w halach produkcyjnych, Przyjęto, że 1 bajt to 8 bitów.
komputery sterujące pracą wielu urządzeń elektronicz-
nych i duże komputery pełniące funkcję tzw. serwerów Bajt to jednostka informacji, która składa się z ośmiu
pracujących np. w bankach, instytutach naukowych czy bitów – zer lub jedynek w dowolnej kombinacji, np.
ośrodkach obliczeniowych. Szczególną odmianą kom- 10010110. Określenie bajt jest używane także przy D
puterów są superkomputery, czyli maszyny o wyjąt- podawaniu rozmiaru pliku lub pamięci. Symbolem
kowo dużej mocy obliczeniowej stosowane do badań bajtu jest duża litera „B”.
w ośrodkach naukowych.

13
INFORMATYKA

Podobnie jak w stosunku do innych jednostek miary, poleceń zapisany w zrozumiały dla komputera sposób
także w stosunku do bitów i bajtów używamy przed- jest nazywany programem komputerowym.
rostków fizycznych, jak kilo, mega czy giga itp. (patrz
tabela 1.1.). Jednak w systemie dwójkowym przed-
rostek kilo nie oznacza 1000, lecz 1024. Co więcej,
przedrostek ten przyjęto oznaczać dużą literą K, np.
64 KB (64 kilobajty), a nie małą, jak ma to miejsce np.
Jak komputer wykonuje
w fizyce czy chemii. Tak więc, zamiast podawać, że po- program?
jemność np. pamięci wynosi 655 360 bajtów, możemy
powiedzieć, że wynosi ona 640 KB (kilobajtów). Mózgiem komputera jest procesor. To on wykonuje
wszystkie polecenia zapisane w programie. My np. naci-
skamy na klawiaturze klawisz z literą „a”, a on powodu-
Nazwa
Oznaczenie
jednostki
Wartość je jej wyświetlenie na ekranie monitora. Zanim jednak to
zrobi, musi dokładnie zinterpretować (zrozumieć) nasze
działanie. Najpierw sygnał z klawiatury dostrzega np.
1 024 bajtów
1 KB kilobajt
(210) program edytora tekstu. Ten przekazuje informację do
programu nadzorującego pracę komputera – systemu
1 048 576 bajtów operacyjnego (dowiesz się o nim w dalszej części roz-
1 MB megabajt działu). System operacyjny komunikuje się ze sprzętem
(1024 ×1024)
i sprawdza, czy sygnał pochodzi rzeczywiście z klawiatu-
1 073 741 824 bajtów ry. Ta potwierdza wysłanie sygnału. Wtedy system prze-
1 GB gigabajt
(1024 × 1024 × 1024) kazuje do uruchomionego (w przywołanym przypadku
do edytora) informację, że rzeczywiście klawiatura „wy-
Tabela 1.1. Przykładowe jednostki informacji w komputerze słała” do niego sygnał. Teraz dopiero edytor sprawdza, co
i ich wielokrotności on oznacza, i dopiero po właściwej interpretacji wykonuje
czynność odpowiadającą temu klawiszowi – w tym przy-
Ćwiczenie 1.1. padku wstawia po prostu znak „a” do dokumentu. Na-
Przelicz 1,44 MB na kilobajty i bajty. stępnie do pracy przystępuje karta graficzna, a dokład-
niej rzecz ujmując, program jej obsługi (nazywany także
Producenci dysków twardych dla celów marketingo- sterownikiem). To za jego pośrednictwem otrzymuje ona
W wych podają pojemności swoich produktów przeli- informacje, gdzie i jak ów znak wyświetlić na ekranie.
czane według zasady, że 1 kilobajt to 1000 bajtów. Podobnie jest w przypadku wszystkich urządzeń wpro-
W ten sposób podawana pojemność dysku jest więk- wadzających i wyprowadzających informację. Każde
sza od rzeczywistej. Np. dysk reklamowany jako z nich wysyła sygnał, który jest najpierw tłumaczony
nośnik o pojemności 120 GB w rzeczywistości ma przez oprogramowanie – potem wykonany przez sprzęt.
pojemność równą 111,76 GB.
Pracę urządzeń współpracujących z komputerem,
Przedstaw liczbę dziesiętną 1000 jako liczbę dwój- np. klawiatury, myszki, monitora, drukarki, karty W
E kową oraz liczbę dwójkową 10011001 jako liczbę graficznej i karty sieciowej, nadzorują programy ich
dziesiętną. obsługi, nazywane popularnie sterownikami.

Każdy program komputerowy jest zapisany na jakimś


Czym jest program nośniku, np. dysku, dyskietce, płycie CD (DVD). Po
uruchomieniu wędruje on do pamięci operacyjnej, gdzie
komputerowy? jest wykonywany. W pamięci więc znajdą się polecenia
zapisane w programie. Te z kolei są wykonywane przez
Porozumiewanie się z komputerem to komunikacja, procesor. Na przykład w pamięci znajduje się polecenie
polegająca na wydawaniu poleceń przez człowieka dodania dwóch dowolnych liczb wprowadzonych z kla-
i wykonywaniu związanych z nimi zadań przez kom- wiatury przez użytkownika. Procesor odczytuje to pole-
puter. Jeśli komputer ma realizować określone zadania cenie, oczekuje na wprowadzenie liczb i zwraca wynik
automatycznie, należy zapisać w odpowiedni sposób ich dodania do pamięci, skąd jest pobrany i wyświetlany
kolejne polecenia, które ma on wykonać. Zestaw takich na monitorze za pomocą karty graficznej.

14
ROZPOCZYNAMY PRACĘ Z KOMPUTEREM

Porozumiewanie się • systemy baz danych, które umożliwiają gromadze-


nie danych oraz odpowiednie zarządzanie nimi;
z komputerem • programy do grafiki prezentacyjnej, za pomocą
których możemy m.in. tworzyć w formie slajdów
Z komputerem możemy się porozumiewać za po- prezentację na wybrany temat;
mocą różnych urządzeń. Oprócz tak popularnych • programy komunikacyjne, czyli programy umożliwia-
urządzeń, jak klawiatura czy mysz, może to też być jące połączenie się z innym komputerem (np. w Inter-
np. tablet (na którym rysujemy specjalnym piórkiem, necie) oraz wymianę danych z tym komputerem.
a rysowane elementy są odwzorowywane w programie
graficznym zainstalowanym w komputerze), mikrofon Popularną grupę oprogramowania tworzą także pro-
(przez który, wykorzystując specjalne oprogramowa- gramy multimedialne, edukacyjne, które m.in. ułatwiają
nie, możemy wydawać polecenia głosem) czy joystick zdobywanie wiedzy o otaczającym nas świecie. Wśród
(czyli urządzenie wykorzystywane najczęściej w grach programów multimedialnych znajdą się także gry kompu-
komputerowych i różnego rodzaju symulatorach). terowe, których głównym zadaniem jest dostarczanie nam
Odpowiadając na sygnały wysyłane przez każde z tych rozrywki. Ale oprogramowanie komputerowe może także
urządzeń, komputer wykonuje określone zadania i in- znajdować zastosowanie w różnych gałęziach współcze-
formuje nas o wynikach swojej pracy za pomocą moni- snego przemysłu (np. programy CAD), medycynie, kry-
tora, głośników lub wydruku na drukarce. minalistyce i w wielu innych dziedzinach.
Sprawdź, czy wiesz i potrafisz:
Programy komputerowe 1. Jak nazywa się najmniejsza jednostka informacji
w technice komputerowej?
i ich zastosowanie 2. Co mierzymy w bajtach?
3. Jakim przedrostkiem określimy pojemność 80 mi-
O zastosowaniu komputerów decyduje ich oprogra- liardów bajtów?
mowanie. Aby komputer mógł tworzyć np. wykresy,
edytować tekst czy umożliwiać korzystanie z Internetu,
muszą w nim zostać zainstalowane odpowiednie pro-
gramy. Programy w komputerze są przechowywane na
Urządzenia
nośnikach danych w postaci tzw. plików. Zbiór plików
jednego programu nazywamy aplikacją, kilka współ-
komputera
pracujących ze sobą aplikacji – pakietem. W prakty- Dowiesz się i nauczysz:
ce jednak określenia program i aplikacja są używane • z jakich urządzeń składa się komputer,
zamiennie. Dlatego też możesz się spotkać z określe- • jakie urządzenia nazywamy urządzeniami,
niem typu: program Internet Explorer i aplikacja Word wewnętrznymi komputera, a jakie zewnętrznymi,
z pakietu Microsoft Office. • jakie są parametry urządzeń komputerowych.
Zbiór programów i aplikacji stworzonych z myślą
o konkretnym zastosowaniu jest nazywany oprogra- Komputer składa się z szeregu urządzeń (układów),
mowaniem. Mamy więc np. oprogramowanie biurowe, które są umieszczone we wspólnej obudowie, np. pro-
edukacyjne lub projektowe. Każde z nich zapewnia re- cesor, napędy nośników danych, pamięć itd. Nazy-
alizację określonych zadań i jest adresowane do okre- wamy je urządzeniami wewnętrznymi komputera.
ślonej grupy użytkowników. Bez wątpienia najpopular- Do komputera możemy także podłączyć wiele urządzeń
niejszym oprogramowaniem jest oprogramowanie biu- z zewnątrz, jak drukarka, klawiatura czy monitor – te
rowe, czyli oprogramowanie znajdujące zastosowanie w urządzenia nazywamy urządzeniami zewnętrznymi.
domu, w szkole, w instytucjach i w firmach. Do grupy
tej zaliczamy m.in.:
• edytory tekstu, które umożliwiają komputerowe re- Urządzenia wewnętrzne
dagowanie tekstu i jego wzbogacanie tabelami, gra-
fiką czy wykresami; Płyta główna
• arkusze kalkulacyjne, które pozwalają m.in. na prze- Głównym urządzeniem każdego komputera jest
prowadzanie obliczeń i prezentację ich wyników za płyta główna. To na niej znajduje się gniazdo proceso-
pomocą wykresów; ra, gniazda umożliwiające przyłączenie karty graficz-

15
INFORMATYKA

Rysunek 1.4. Przykład płyty głównej komputera klasy IBM PC

nej, karty sieciowej czy złącza dla modułów pamięci. Procesor montuje się na płycie głównej w specjal-
Wszystkie podłączane do komputera urządzenia (we- nym gnieździe nazywanym slotem (lub socketem). Po-
wnętrzne i zewnętrzne) działają dzięki płycie głównej. nieważ w czasie pracy procesor wydziela pewne ilości
ciepła, jest on chłodzony przez montowany na jego po-
Coraz popularniejszą odmianą płyt głównych są wierzchni radiator z wentylatorkiem.
W płyty, na których na stałe montowane są układy ta-
kich urządzeń, jak karta dźwiękowa, sieciowa czy Ćwiczenie 1.2.
graficzna. Rozwiązania tego typu pozwalają obniżyć Wskaż gniazdo z procesorem na zdjęciu płyty głów-
cenę całego zestawu komputerowego. nej z rysunku 1.4.

Odszukaj w twoim systemie informacje o prędkości


Procesor
zegara procesora.
E
O mocy komputera decyduje zainstalowany w nim
procesor (procesory). Pełni on funkcję „mózgu”, który
realizuje zadania komputera na podstawie poleceń Magistrale i gniazda rozszerzenia w komputerze
otrzymywanych od wykonywanych programów. Proce- Aby układy komputera mogły się komunikować ze
sory są produkowane jako układy scalone zawierające sobą, są połączone na płycie głównej tzw. magistralą.
dziesiątki milionów tranzystorów. Ich podstawowym Magistrala jest elektrycznym łączem (szyną) równole-
parametrem jest zegar, który określa, z jaką częstotli- głych ścieżek pomiędzy układami komputera na płycie
wością procesor przetwarza dane. Częstotliwość tę po- głównej (rysunek 1.6).
daje się w MHz (megahercach) i GHZ (gigahercach). Jeszcze do niedawna najpopularniejszym typem ma-
gistrali była magistrala PCI (Peripheral Component
Interconnect), z której korzystają m.in. karty dźwię-
kowe i karty sieciowe. Z kolei karty graficzne korzy-
stały z innej magistrali – magistrali AGP (Accelerated
Graphics Port). Najnowszą i zarazem najszybszą ma-
gistralą jest PCI-Express (PCIe). Współpracują z nią
karty rozszerzeń nowszej generacji (np. karty graficz-
ne), podobnie jak nowe modele procesorów i dysków
Rysunek 1.5. Przykład procesora w widoku z góry i od dołu
twardych.

16
ROZPOCZYNAMY PRACĘ Z KOMPUTEREM

0100110
0001100
1000100 0100110 0100110
0010010 0001100 0001100 010
1010001 1000100 1000100 1010001
0100110 0010010 0010010 0100110
0001100 1010001 1010001 10 0001100
1000100 0100110 0100110 001100 1000100
0010010 0001100 0001100 1000100 0010010
1010001 1000100 1000100 0010010 1010001
0100110 0010010 0010010 1010001 0100110
0001100 1010001 1010001 0100110 0001100
1000100 0001100 1000100
0010010 1000100 0010010
1010001 10100010100011000010 1010001010001100 01010001100 0010010 1010001
0100110 00011100000110100110 0001110000011010 10000011010 1010001 0100110
0001100 10100101111000101000 1010010111100010 10111100010 0100110 0001100
1000100 10100010100011000010 101000101000110 00101000110 0001100 1000100
0010010 00011100000110100110 000111000001101 11000001101 1000100 0010010
1010001
0100110 Procesor 1010001
0100110
0001100 0001100
1000100 10100010100011000010 10100010100011 1010001010001100001010 1000100
0010010 00011100000110100110 00011100000110 0001110000011010011000 0010010
1010001 10100101111000101000 10100101111000 1010010111100010100011 1010001
0100110 10100010100011000010 1010001010001 1010001010001100001001 0100110
0001100 00011100000110100110 0001110000011 0001110000011010011000 0001100
1000100 1000100
0010010 0100110 0100110 0010010
1010001 0001100 0001100 1010001
0100110 1000100 1000100 0100110
0001100 0010010 0010010 0001100
1000100 1010001 1010001 1000100
0010010 0100110 0100110 0010010
1010001 0001100 0001100 1010001
0100110 1000100 1000100 0100110
0001100 0010010 0010010 0001100
1000100 1010001 1010001 1000100

Rysunek 1.6. Urządzenia komputera komunikują się poprzez magistralę

Aby możliwe było podłączenie do komputera kart roz-


szerzeń, na płycie głównej umieszczone są tzw. gniaz-
da rozszerzeń, mające kształt wąskich, podłużnych
Port szeregowy Port szeregowy
złączy w odpowiednim kolorze (np. białym dla gniazd PS/2 klawiatury PS/2 myszy
PCI, fioletowym dla gniazd AGP). Tzw. zintegrowane
z płytą główną karty (np. dźwiękowa, sieciowa) są łą-
Port szeregowy
czone z daną magistralą bezpośrednio, bez pośrednic-
COM1
twa gniazda rozszerzenia.
Port równoległy
Port szeregowy LPT
Ćwiczenie 1.3. COM2
Wskaż gniazdo rozszerzenia PCI i AGP na zdjęciu
płyty głównej z rysunku 1.4.
Port USB

Porty komputera Port USB


Aby móc podłączyć do komputera takie urządzenia
zewnętrzne, jak klawiatura, mysz, monitor, musi on Gniazda karty
dźwiękowej
mieć złącza zwane portami. Rozróżniamy porty szere-
gowe i równoległe. Porty szeregowe umożliwiają prze-
syłanie za ich pośrednictwem kolejno bitów jeden za
drugim, z kolei przez port równoległy możemy równo-
Rysunek 1.7. Porty komputera klasy IBM PC
cześnie przesyłać do ośmiu bitów i tym samym uzyskać
większą prędkość przesyłania danych. Przykładem połą-
czenia przez port szeregowy (np. PS/2, COM) jest połą- Innym portem szeregowym jest USB (Universal Serial
czenie myszki z komputerem, natomiast przez port rów- Bus). Pozwala on dołączyć do komputera urządzenia pe-
noległy (LPT) często łączymy z komputerem drukarkę. ryferyjne, np. drukarkę, skaner, mysz. Tym samym może
W zależności od tego, z jakim portem współpracuje on z powodzeniem zastępować zwykły port szeregowy
dane urządzenie zewnętrzne, zwane także peryferyjnym, COM, PS/2 i równoległy LPT, zapewniając jednocze-
jest ono wyposażone w odpowiedniego typu wtyczkę. śnie większą prędkość przesyłania danych.

17
INFORMATYKA

Pamięć ROM i RAM komputera zapisywanego talerza (o średnicy 3,5 cala), który jest
Pamięć w komputerze służy do przechowywania umieszczony w plastikowej obudowie. Standardowa
danych. Rozróżniamy tzw. pamięć stałą (np. pamięć pojemność dyskietki wynosi 1,44 MB. Ze względu na
ROM) oraz pamięć ulotną (pamięć RAM). Pamięć małą pojemność są one coraz rzadziej stosowane.
ROM (Ready Only Memory) służy do przechowywa-
nia podstawowych danych i programów w postaci tzw.
BIOS-u komputera, które są niezbędne do jego uru-
chomienia. Ponieważ jej zawartość jest zachowywana
także po wyłączeniu komputera (zaniku napięcia), jest
ona określana mianem pamięci stałej. Na innej zasadzie
działa pamięć RAM (Random Access Memory) nazy-
wana także pamięcią ulotną. To w niej przechowywane
i wykonywane są programy oraz przechowywane dane
podczas pracy komputera. Zawartość tej pamięci zani-
ka z chwilą wyłączenia czy zresetowania komputera.
Zarządzaniem pamięcią RAM w komputerze zajmuje
się system operacyjny. Rysunek 1.9. Napęd stacji dyskietek 3,5 cala i dyskietka

Napęd dysku twardego


Innym napędem w komputerze jest napęd dysku
twardego, nazywany potocznie dyskiem twardym. Jest
to podstawowy nośnik danych każdego komputera.
Na nim instalujemy system operacyjny i pracujące pod
jego kontrolą aplikacje. Podstawowym parametrem
Rysunek 1.8. Przykład modułu pamięci RAM dysku twardego jest jego pojemność. W przypadku
dysków nowszej generacji przekroczyła ona granicę
Podstawowym parametrem pamięci jest jej wielkość. 300 GB. Ponadto ważnym parametrem jest tzw. średni
O ile wielkość pamięci ROM nie przekracza kilkunastu czas dostępu, czyli okres, który jest potrzebny na zapis
kilobajtów, o tyle wielkość pamięci RAM wyraża się i odczyt danych na dysku.
w MB (megabajtach) i GB (gigabajtach). Układy pa-
mięci RAM są umieszczane na płycie głównej w spe-
cjalnych gniazdach nazywanych bankami.

Kości pamięci RAM znajdują się nie tylko na płycie


! głównej komputera, lecz także np. na kartach gra-
ficznych, muzycznych i układach drukarek. Kości
pamięci RAM przechowują dane obsługiwane przez
te urządzenia.

Ćwiczenie 1.4.
Wskaż gniazda pamięci RAM na zdjęciu płyty głów- Rysunek 1.10. Przykład dysku twardego komputera
nej z rysunku 1.4.
Dyski twarde, a dokładniej mówiąc, ich napędy zwy-
Znajdź w twoim systemie informacje o wielkości kle są montowane w obudowach komputerów. Aby je-
E pamięci RAM zainstalowanej w komputerze. dnak ułatwić ich przenoszenie między komputerami,
można je także montować w kasetach wsuwanych do
specjalnych kieszeni mocowanych w obudowie.
Napęd dyskietek
Napęd dyskietek (nazywany także stacją) to urzą- Coraz popularniejszym przenośnym nośnikiem da-
dzenie umożliwiające odczyt i zapis danych na jed- nych o dużej pojemności (nawet do 2 GB) jest tzw. W
nym z najstarszych nośników – dyskietce. Dyskietka Pen Drive. To niewielkie urządzenie podłącza się do
to wymienny dysk magnetyczny w postaci obustronnie komputera przez port USB.

18
ROZPOCZYNAMY PRACĘ Z KOMPUTEREM

Napęd CD Napęd DVD


Napęd CD służy do odczytywania danych z płyt CD Coraz częściej montowanymi napędami w kompu-
(Compact Disk). Odczyt odbywa się za pomocą pro- terach są czytniki płyt DVD. Płyta DVD, chociaż wy-
mienia lasera. Podstawowym parametrem każdego na- glądem przypomina zwykłą płytę CD, ma wielokrotnie
pędu CD jest średni czas dostępu do danych zapisanych większą pojemność. Konstrukcja napędów DVD pozwala
na płycie. Drugim istotnym parametrem jest prędkość również na odczytywanie płyt CD, CD-R i CD-RW. Najpo-
odtwarzania danych z płyty. Szybki napęd osiąga 50- pularniejszymi formatami płyt DVD są formaty DVD+R
-56 krotną prędkość odtwarzania (1-krotna prędkość od- oraz DVD-R. Umożliwiają one zapis na pojedynczej płycie
twarzania to transfer danych rzędu 150 KB/s). Odmianą do 4,7 GB danych. Oprócz czytników DVD istnieją rów-
napędów CD są nagrywarki CD-RW, które potrafią od- nież napędy DVD-RW, które umożliwiają odczyt i jedno-
czytywać płyty CD oraz zapisywać na nich dane. krotny zapis na płytach DVD+R lub DVD-R oraz odczyt
i wielokrotny zapis na płytach DVD-RW.

Podaj inne niż wymienione w tym podręczniku no-


śniki danych.
E

Karta graficzna
Karta graficzna umożliwia przetwarzanie obrazu
oraz współpracę komputera z monitorem (poprzez tzw.
gniazdo D-SUB). Dostępne na rynku karty graficzne
współpracują z gniazdem rozszerzenia magistrali AGP,
a w przypadku najnowszych produktów z magistralą
Rysunek 1.11. Napęd CD wraz z nośnikiem PCIe (PCI-Express).

Płyty CD umożliwiające jedynie odczyt zapisanych Karta dźwiękowa


na nich danych to płyty CD-ROM. Płyty służące do jed- Zadaniem karty dźwiękowej jest odtwarzanie i nagry-
nokrotnego zapisu na nich danych są określane mianem wanie dźwięku w komputerze, dzięki podłączanym do
płyt CD-R. Z kolei płyty, które umożliwiają wielokrot- niej głośnikom i mikrofonowi. Niektóre karty umożli-
ne nagrywanie i kasowanie danych, oznaczane są jako wiają także połączenie z elektronicznymi urządzeniami
CD-RW. Jeśli chodzi o pojemność płyt CD, to najpopu- muzycznymi. Większość kart dźwiękowych montowa-
larniejsze są płyty o pojemności 700 MB danych. na jest w gniazdach rozszerzenia magistrali PCI.

c)

a)

Rysunek 1.12. Przykładowe karty rozszerzeń: b)


a) karta dźwiękowa,
b) karta graficzna,
c) karta sieciowa

19
INFORMATYKA

Karta sieciowa przekątne wynoszą 20, 21, a nawet 22 cale. Drugim


Karta sieciowa umożliwia łączenie komputerów istotnym parametrem jest maksymalna rozdzielczość
w sieć komputerową. Poprzez gniazdo tej karty (typu obrazu, jaką może wyświetlać monitor. Na przykład
RJ45) i kabel sieciowy możemy połączyć nasz kom- w przypadku monitorów 17-calowych zwykle jest to
puter z innym komputerem. Karty sieciowe w zdecydo- 1024 × 768 pikseli, zaś w 19-calowych 1280 × 1024.
wanej większości współpracują z gniazdami rozszerzeń
magistrali PCI.

Często większość kart rozszerzenia jest umieszcza-


W na na płycie głównej jako jej integralna część. Mając
taką płytę, nie musimy dodatkowo kupować karty
muzycznej, karty sieciowej czy graficznej, ponieważ
już są one zamontowane na płycie głównej.
a) b)

Modem telefoniczny Rysunek 1.13 Monitor:


a) z ekranem lampowym, b) z ekranem LCD
Modem telefoniczny jest urządzeniem, które może-
my wykorzystać do połączenia z innym komputerem
(np. w Internecie) za pomocą zwykłej linii telefonicz- Piksel to najmniejsza część ekranu monitora. Skła-
nej. Modem zamienia dane wychodzące z komputera, da się on z 3 punktów dających kolory podstawowe, D
które mają postać cyfrową, na postać analogową nada- które pobudzane do świecenia, generują odpowied-
jącą się do transmisji w sieci telefonicznej. Zamienia nią barwę piksela.
także dane przychodzące z sieci telefonicznej z postaci
analogowej na postać cyfrową. Modem telefoniczny Rozdzielczość obrazu (resolution) to rozmiar obra-
może mieć postać typowej karty rozszerzenia, która zu wyświetlanego na ekranie monitora. Rozmiar ten D
jest montowana w gnieździe PCI płyty głównej, lub podaje się w postaci: liczba pikseli w poziomie × licz-
może być urządzeniem zewnętrznym, podłączanym np. ba pikseli w pionie.
poprzez port USB do komputera.
Ważnym parametrem monitora jest także częstotli-
wość odświeżania pionowego obrazu wyrażana w her-
Urządzenia zewnętrzne cach (Hz). Decyduje ona o tym, ile razy obraz na ekra-
nie jest wyświetlany w ciągu jednej sekundy. W przy-
Urządzenia zewnętrzne (zwane także peryferyjnymi) padku monitorów lampowych za minimalną wartość
to jak, już wspomniano wcześniej, urządzenia, które tej częstotliwości przyjmuje się 85 Hz, w monitorach
podłączamy do portów (złączy) znajdujących się w obu- LCD jest to 75 Hz.
dowie komputera. Wśród urządzeń zewnętrznych są Wiedz, że im wyższa rozdzielczość obrazu i często-
i takie, które jednocześnie mogą występować jako ze- tliwość jego odświeżania, tym lepszej jakości jest obraz
wnętrzne i wewnętrzne, np. modemy lub napędy dys- i tym mniej męczą się twoje oczy.
ków twardych.
Drukarki
Monitor Innym urządzeniem zewnętrznym, które umożliwia
Podstawowym urządzeniem, za pomocą które- otrzymywanie informacji z komputera, jest drukarka.
go komputer się z nami komunikuje, jest monitor. Jej zadaniem jest pobieranie danych z komputera i ich
Wyświetla on obraz tworzony przez kartę graficzną. drukowanie na papierze, folii lub innych przeznaczo-
Rozróżniamy dwie podstawowe grupy monitorów: nych do tego celu materiałach. Podstawowym para-
z ekranem lampowym (kineskopowym – CRT) oraz metrem każdej drukarki jest rozdzielczość uzyskiwa-
ciekłokrystalicznym (LCD). nych na niej wydruków. Określamy ją w punktach na
Podstawowym parametrem monitora jest wielkość cal – DPI (Dots Per Inch). Im rozdzielczość drukarki
jego ekranu. Jest ona określana jako długość przekątnej jest wyższa, tym lepszej jakości wydruk otrzymujemy.
ekranu w calach. Dziś większość monitorów, zarówno Większość popularnych drukarek atramentowych i la-
tych kineskopowych, jak i LCD, ma ekrany 17- i 19-ca- serowych zapewnia drukowanie z rozdzielczością od
lowe. Spotykamy także monitory z ekranami, których 600 do 1200 dpi.

20
ROZPOCZYNAMY PRACĘ Z KOMPUTEREM

Rysunek 1.14. Drukarki: atramentowa, laserowa i igłowa

Drukarka igłowa kłych drukarek umożliwia on druk na dużo większych


Drukarka igłowa drukuje głowicą 9- lub 24-igłową. arkuszach papieru lub folii.
Igły, uderzając w taśmę barwiącą, pozostawiają ślad na
przesuwającym się pod głowicą papierze. W ten sposób Skaner
tworzony jest znak, który składa się z wielu drobnych Wczytywanie do komputera tekstów, ilustracji czy
punktów. Drukarki igłowe znajdują zastosowanie tam, fotografii jest możliwe dzięki urządzeniom zwanym
gdzie drukuje się dokumenty w kilku kopiach jedno- skanerami. Skaner jest urządzeniem umożliwiającym
cześnie, np. faktury w sklepie. wprowadzenie do komputera grafiki i tekstu np. ze
zdjęć czy wydruków.
Drukarka atramentowa Dzięki zamianie skanowanej płaszczyzny na postać
Działanie drukarki atramentowej polega na tym, że cyfrową może ona zostać wyświetlona na ekranie mo-
atrament zgromadzony w odpowiednim zbiorniczku nitora i zapisana na dysku w odpowiednim formacie
tryska pod ciśnieniem z wielu małych dysz tzw. głowi- w wersji elektronicznej. Spotykamy skanery ręczne,
cy na papier. Drukowanie w kolorze następuje w wyni- służące do skanowania trudno dostępnych powierzch-
ku mieszania czterech kolorów atramentu: turkusowe- ni (np. kodów paskowych cen na towarach w sklepie)
go, karmazynowego, żółtego i czarnego. i skanery płaskie, powszechnie stosowane do skanowa-
nia tekstu i grafiki.
Drukarka laserowa
Zasada działania drukarki laserowej jest podobna do
zasady działania kserokopiarki. Toner (suchy tusz) na-
kładany jest na właściwe miejsca na bębnie. Do bębna
przykładana jest kartka, a do niej przykleja się toner
z bębna. Przyklejony toner jest rozgrzewany i doci-
skany do papieru. Wśród drukarek laserowych popu-
larniejsze są drukarki czarno-białe. Drukarki koloro-
we (zasada druku jest taka sama jak drukarek czar-
no-białych, z tą różnicą, że zamiast jednego bębna
i tonera są cztery, a każdy drukuje innym kolorem –
czerwonym, niebieskim, żółtym i czarnym) mają wyż-
szą cenę.

Ploter Rysunek 1.15. Skaner płaski

Innym urządzeniem drukującym na papierze czy np.


folii jest ploter. Przypomina on wielką drukarkę, przez Klawiatura
którą przewija się wstęga arkusza papieru. Ploter dru- Klawiatura to podstawowe urządzenie, za pomocą
kuje rysunki techniczne oraz innego rodzaju grafiki za którego wprowadzamy dane do komputera. Ma ona
pomocą np. sterowanych elektronicznie pisaków czy klawisze pozwalające na obsługę wszystkich znaków
dysz z atramentem. W przeciwieństwie jednak do zwy- alfanumerycznych, czyli znaków w postaci liter, cyfr

21
INFORMATYKA

i symboli typu @,$,% & itp. Chociaż klawiatury róż- obudowę desktop charakteryzującą się poziomym usta-
nych producentów mogą się nieznacznie różnić między wieniem (na niej zwykle jest ustawiony monitor) oraz
sobą wielkością klawiszy i ich rozmieszczeniem, to ich obudowę typu wieża (tower) z pionowym ustawieniem.
ogólny układ jest podobny. W zależności od rozmiaru tej drugiej rozróżniamy obu-
dowy: minitower, miditower i bigtower.

Rysunek 1.16. Klawiatura jest podstawowym urządzeniem


umożliwiającym komunikację z komputerem

Myszka
Z myszek korzystamy w czasie pracy w środowisku
graficznym systemu (np. Windows). W tradycyjnej
Rys 1.18. Zestaw komputerowy z obudową typu tower
myszce, podczas poruszania nią, umieszczona na jej
spodzie kulka obraca się, a jej ruch jest przekazywany
do odpowiednich przetworników mechaniczno-optycz- Sprawdź, czy wiesz i potrafisz:
nych. Za ich pomocą wytwarzane są sygnały elektrycz-
ne, które w komputerze przetwarzane są na ruch wskaź- 1. Jaką rolę odgrywa w komputerze karta rozszerze-
nika myszy. Inną odmianą myszek są myszki optyczne, nia? Podaj przykłady takich kart.
które zamiast kulki wykorzystują do przemieszczania 2. W jaki sposób podłącza się do komputera urządze-
kursora światło pochodzące od diody świecącej. Za- nia typu myszka lub drukarka?
równo myszki kulkowe, jak i optyczne mogą być pod- 3. Wymień znane ci typy drukarek.
łączone do komputera przewodem lub porozumiewać
się z nim bezprzewodowo za pomocą fal radiowych.

Prawo autorskie
i licencje na programy
komputerowe
Dowiesz się i nauczysz:
• o prawie autorskim,
• co to jest licencja użytkownika programu,
Rysunek 1.17. Mysz jest drugim po klawiaturze urządzeniem • o wybranych rodzajach licencji na programy
umożliwiającym komunikację z komputerem komputerowe.

Obudowa komputera Prawo autorskie i piractwo


Wszystkie urządzenia wewnętrzne komputera są komputerowe
umieszczone we wspólnej obudowie. Zawiera ona za-
silacz, który umożliwia zasilanie płyty głównej oraz Prawo autorskie to ogół przepisów prawnych okre-
podłączonych do niej urządzeń. Rozróżniamy dwa ślających uprawnienia przysługujące autorowi danego
podstawowe typy obudowy komputera klasy IBM PC: utworu. Prawem autorskim są chronione także progra-

22
ROZPOCZYNAMY PRACĘ Z KOMPUTEREM

my komputerowe oraz utwory i publikacje udostęp- niego (np. w sieci Internet). Licencją GPL jest m.in.
niane w Internecie. W celu ochrony praw autorskich objęty system operacyjny Linux, a także programy
stosowane są ograniczenia dotyczące kopiowania i roz- tworzące jego otoczenie i wiele aplikacji wchodzą-
powszechniania programów komputerowych i innych cych w skład poszczególnych wersji systemu;
dóbr objętych tymi prawami. Ich nieprzestrzeganie • licencja Public Domain na bezpłatne programy nie-
określa się mianem piractwa komputerowego. stanowiące przedmiotu prawa autorskiego. Progra-
my te mogą być również używane bez ograniczeń
W 1988 roku utworzono organizację BSA (Busi- jako składniki innych aplikacji czy systemów.
W ness Software Alliance) obejmującą największych
producentów oprogramowania z całego świata. Jej Sprawdź, czy wiesz i potrafisz:
zadaniem jest edukacja użytkowników komputerów
w zakresie ochrony własności intelektualnej, jaką 1. Wyjaśnij, jak rozumiesz prawo autorskie.
stanowią programy komputerowe. 2. Podaj różnicę pomiędzy licencją freeware i share-
ware.

Licencje na programy i ich


rodzaje System operacyjny,
Aby móc korzystać z programu komputerowego
zgodnie z obowiązującym prawem, należy wykupić
czyli poznajemy
licencję na jego użytkowanie, chyba że program jest
udostępniony na zasadzie licencji bezpłatnej. Licencja
środowisko pracy
określa zasady korzystania z programu przez jego na- Dowiesz się i nauczysz:
bywcę oraz precyzuje, czy program może być używany • jaką rolę w komputerze odgrywa system
na jednym komputerze (licencja jednostanowiskowa), operacyjny,
czy na wielu komputerach (licencja grupowa). Wyku- • o wybranych rodzajach systemów operacyjnych,
pując licencję użytkownika programu, nabywca nie • jak obsługiwać pulpit, uruchamiać programy
staje się właścicielem programu, ale jedynie licencjo- i obsługiwać okna aplikacji.
biorcą.
Oprócz programów, na których użytkowanie należy
wykupić licencję, istnieją aplikacje udostępniane na za-
sadach licencji, za które nie trzeba płacić lub co najwy- Jaką rolę odgrywa
żej wnieść niewielką opłatę rejestracyjną. Do licencji
takich należą między innymi:
w komputerze system
• licencja freeware, pozwalająca na bezpłatne i nie- operacyjny?
ograniczone używanie programu. Należy jednak pa-
miętać, że programy freeware mogą być rozpo- Komputer nie wykona żadnego zadania, jeśli nie
wszechniane wyłącznie w niezmienionej formie; został na nim zainstalowany system operacyjny. Jest
• licencja shareware obejmująca programy, z których on bowiem podstawowym rodzajem oprogramowania
można korzystać bezpłatnie w okresie ich testowa- i tworzy środowisko niezbędne do działania innych
nia. Po upływie tego czasu użytkownik zobowiąza- programów. Do jego najważniejszych zadań należą:
ny jest do wniesienia tzw. opłaty rejestracyjnej lub • zarządzanie pamięcią operacyjną komputera;
rezygnacji z programu; • nadzorowanie pracy wszystkich podłączonych do
• licencja Open Source, której istotą jest swobodne, komputera urządzeń;
nieodpłatne rozprowadzanie programów wraz z ich • zarządzanie nośnikami danych oraz utworzonymi na
kodem źródłowym (stąd nazwa: Open Source – nich folderami i plikami;
otwarte źródło). Najpopularniejszą odmianą licencji • zapewnienie komunikacji użytkownika z kompute-
Open Source jest licencja GNU GPL (GNU Project’s rem;
General Public License), w ramach której program • nadzorowanie pracy uruchamianych programów;
jest rozprowadzany wraz z pełnym kodem źródło- • sygnalizowanie błędów w czasie pracy programów
wym lub bez kodu, jeśli istnieje swobodny dostęp do i urządzeń komputera.

23
INFORMATYKA

Rysunek 1.19. Przykładowy ekran pulpitu systemu Windows XP

Każdy nowoczesny system operacyjny umożliwia szymi są bez wątpienia systemy Windows i Linux. Mi-
także połączenie z siecią komputerową oraz korzysta- crosoft Windows ze względu na łatwą obsługę, prostą
nie z udostępnionych w tej sieci zasobów. instalację współpracujących z komputerem urządzeń,
zaawansowane możliwości multimedialne i obsługę
Sieć komputerowa to grupa komputerów, a także sieci komputerowej świetnie nadaje się do pracy z apli-
D urządzeń, jak drukarki, plotery i skanery, które są kacjami graficznymi, biurowymi czy grami (np. Win-
połączone ze sobą za pomocą odpowiednich łączy. dows 98, Me czy XP Home Edition). Z powodzeniem
Pomiędzy komputerami w sieci oraz komputerami sprawdza się także w sieci komputerowej, umożliwiając
i wspomnianymi urządzeniami istnieje możliwość nie tylko wymianę danych pomiędzy komputerami, ale
wymiany danych. także wspólne korzystanie z programów i urządzeń (np.
Windows w wersji 2000 i XP Professional).
Coraz większe możliwości swoim użytkownikom
Systemy operacyjne dla stwarza również Linux. Podobnie jak Windows z po-
wodzeniem sprawdza się on w pracy z aplikacjami
komputerów klasy IBM PC biurowymi, graficznymi, a jego nowsze wersje po-
zwalają także wykorzystywać go w multimediach.
Używane dziś systemy operacyjne umożliwiają ko- Jest też popularnym systemem sieciowym. W prze-
munikację użytkownika z komputerem za pomocą tzw. ciwieństwie do Windows, wiele wersji tego systemu
pulpitu, czyli graficznego obszar ekranu, na którym jest rozprowadzanych w ramach licencji Open Source,
rozmieszczone są ikony programów, plików i folderów. a to oznacza, że mogą one być używane nieodpłatnie.
Na pulpicie pojawiają się także okna uruchamianych Do najpopularniejszych wersji systemu Linux należą
aplikacji. Obsługa tego typu systemów może się odby- m.in.: Red Hat, Mandriva czy Debian.
wać za pomocą zarówno myszki, jak i klawiatury. Należy pamiętać o tym, że różne systemy w różny
W komputerach osobistych klasy IBM PC instalowa- sposób organizują zapis danych na dysku. Tym samym
ne są różne systemy operacyjne. Jednak najpopularniej- aplikacja, która działa np. pod systemem Windows, nie

24
ROZPOCZYNAMY PRACĘ Z KOMPUTEREM

Rysunek 1.20. Przykładowy ekran pulpitu systemu Linux (Red Hat)

będzie działała pod systemem Linux i odwrotnie. Istnieją czyć komputer. System uruchamia się automatycznie
jednak pewne uniwersalne formaty plików i dokumen- i po załadowaniu odpowiednich programów do pamię-
tów (np. HTML, PDF, ZIP), dzięki którym mogą one ci operacyjnej, w zależności od ustawień, poprosi cię
zostać odczytane w każdym systemie operacyjnym. o wskazanie konta lub o podanie nazwy konta, na
którym będziesz się logował.
Na jednym komputerze mogą zostać zainstalowa-
W ne różne systemy operacyjne. W takim przypadku Konto to część zasobów systemu lub sieci kompute-
po uruchomieniu komputera wskazujesz, w którym rowej przydzielona użytkownikowi, z których może D
systemie zamierzasz pracować. Umożliwi ci to spe- on korzystać na określonych prawach. Użytkownik
cjalny program nazywany bootmenedżerem. konta, przed rozpoczęciem pracy w systemie, loguje
się do systemu.
W naszym podręczniku przedstawiamy system Win-
dows XP. Na jego przykładzie poznasz zasady pracy W Windows XP każdy użytkownik pracuje na
z folderami, plikami czy skrótami. Poznasz także po- stworzonym dla niego koncie. Może to być np. konto
pularne aplikacje działające pod kontrolą tego syste- o nieograniczonych uprawnieniach – jak konto admini-
mu. Zaznaczmy, że zdobyte wiadomości i umiejętno- stratora systemu czy też konto użytkownika stworzone
ści będziesz mógł także z powodzeniem wykorzystać, dla ciebie przez administratora systemu. W tym drugim
pracując ze starszymi wersjami systemu Windows (np. przypadku masz ograniczony dostęp do określonych
Windows 98, Me, NT czy 2000). zasobów komputera.

Logowanie do systemu to czynność polegająca na


Rozpoczęcie pracy w Windows identyfikacji użytkownika. Logując się, podajesz D
(lub wskazujesz) nazwę konta, na którym zamie-
Jeśli na naszym komputerze jest już zainstalowany rzasz pracować, i, jeśli konto to jest zabezpieczone
Windows XP, to, aby go uruchomić, wystarczy włą- hasłem, podajesz także hasło dostępu do konta.

25
INFORMATYKA

Rysunek 1.21. W zależności od przyjętych ustawień w systemie, logując się do niego, klikasz nazwę swojego konta lub wpisujesz ją
w oknie logowania

elementów systemu. W czasie pracy w Windows, gdy


Administrator systemu (zwany także rootem) to użyt-
D kownik o najwyższych uprawnieniach. Ma dostęp do będziesz uruchamiać różne aplikacje, ich okna będą
umieszczane na pulpicie, który w przeciwieństwie do
wszystkich zasobów systemu, w tym także do kont
innych obiektów Windows jest stale widoczny na ekra-
innych użytkowników. To administrator zakłada konta
nie monitora.
użytkowników w systemie i może także je usuwać.

Gdy logowanie przebiegnie pomyślnie, na ekranie Ikony na pulpicie


pojawi się podstawowy interfejs (ogólne określenie Jak można zauważyć na rysunku 1.22., na pulpicie
zasad komunikowania się z oprogramowaniem) gra- znajdują się ikony reprezentujące programy lub zasoby
ficzny Windows – pulpit (rysunek 1.22.). Jest to obszar, systemowe (np. ikona Kosz) oraz tzw. skróty do pro-
który stanowi tło oraz pole robocze dla wszystkich gramów lub innych obiektów (np. ikona programu Mi-

Ikony programów
i folderów

Pole systemowe
Pasek zadań
Pasek
Szybkie uruchamianie

Menu Start

Rysunek 1.22. Przykładowy pulpit systemu Windows XP

26
ROZPOCZYNAMY PRACĘ Z KOMPUTEREM

crosoft Word, Windows Media Player). Ikony skrótów


mają w lewym dolnym rogu charakterystyczną strzałkę
Obsługa pulpitu i menu Start
. Skróty na pulpicie tworzymy sami (jak to zrobić, Pulpit obsługujemy głównie za pomocą myszki. Za-
dowiesz się z rozdziału drugiego) lub tworzą je progra- znaczanie ikon, uruchamianie i otwieranie związanych
my instalacyjne aplikacji. z nimi obiektów odbywa się za pomocą lewego przy-
cisku myszki. Przy niezmienionych (przez użytkowni-
ka systemu) ustawieniach Windows skojarzony z ikoną
Menu Start program czy folder otworzysz, klikając na niej dwukrot-
nie lewym przyciskiem myszki.
U dołu, w lewym rogu ekranu, znajduje się przycisk
Start. Jest to podstawowy element sterujący w Win- Ćwiczenie 1.5.
dows. Jeśli klikniesz na nim lewym przyciskiem mysz- Kliknij dwukrotnie lewym przyciskiem myszki ikonę
ki, to rozwinięte zostaje menu, poprzez które uzyskasz wskazanego przez nauczyciela programu na pulpicie.
dostęp do podstawowych opcji systemu i do kolejnych
menu w grupie Wszystkie programy. Za pomocą lewego przycisku myszki możesz rów-
nież otwierać menu przycisku Start. Polecenia tego
menu umożliwią ci uruchamianie programów zainsta-
Pasek zadań i pasek lowanych w systemie oraz umożliwią dostęp do wy-
branych narzędzi Windows. Jeśli przy danym polece-
szybkiego uruchamiania niu z jego prawej strony znajduje się znaczek strzałki,
oznacza to, że z poleceniem tym związane jest kolejne
Oprócz przycisku Start, u dołu ekranu umiejsco- menu. Aby uruchomić program czy wybrane polecenie
wiony jest pasek zadań. Gdy będziesz uruchamiał z menu Start, wystarczy kliknąć jeden raz lewym przy-
programy i aplikacje w systemie, będą się na nim po- ciskiem myszki na jego ikonie.
jawiać odpowiadające tym programom i aplikacjom
przyciski. Za ich pomocą możesz np. przełączać się Ćwiczenie 1.6.
między ich oknami. Na rysunku 1.22., z lewej strony Korzystając z menu przycisku Start, uruchom pro-
paska zadań widoczny jest pasek Szybkie uruchamia- gram wskazany przez nauczyciela.
nie. Są na nim umieszczane ikony tych programów,
które uruchamiamy najczęściej. Z kolei z prawej stro- Za pomocą prawego przycisku myszki możesz roz-
ny paska zadań jest wyświetlany zegar systemowy. wijać menu podręczne pulpitu, jak i menu podręczne
W tym miejscu będą także pojawiać się ikony programów, związane z innymi obiektami, np. z ikoną programu.
które, chociaż nie widzisz ich okien na ekranie, cały czas Także w przypadku tego menu strzałka z prawej strony
działają w systemie i np. nadzorują jego pracę (są to pro- nazwy polecenia oznacza, że z poleceniem tym związa-
gramy antywirusowe, połączeń sieciowych itp.). ne jest kolejne menu.

Rysunek 1.23. Menu Start i przykład menu Wszystkie programy

27
INFORMATYKA

nikat. Najpierw kilka słów o oknach aplikacji. Chociaż,


okna różnych aplikacji Windows różnią się między sobą
wyglądem, to mają kilka charakterystycznych wspól-
nych elementów. Elementami tymi są (rysunek 1.25.):
• menu sterowania umieszczone w lewym górnym
rogu okna; za jego pomocą możesz między innymi
zmienić rozmiar okna, przenieść je w inną część
Rysunek 1.24. pulpitu czy po prostu zamknąć. Niektóre z tych po-
Przykład menu podręcznego leceń mogą być niedostępne w pewnych sytuacjach,
np. gdy okno ma maksymalny rozmiar, nie możesz
Ćwiczenie 1.7. go przenosić;
Kliknij prawym przyciskiem myszki ikonę wybra- • pasek tytułu, na którym wyświetlana jest nazwa pro-
nego obiektu na pulpicie. Sprawdź w wyświetlonym gramu, folderu czy dokumentu;
menu podręcznym, jakie opcje są związane z tym • przyciski: Zamknij, Maksymalizuj/Przywróć, Mi-
obiektem. nimalizuj, czyli trzy charakterystyczne przyciski
umieszczone z prawej strony, w górnej części okna.
Użytkownik Windows może zmienić ustawienia Umożliwiają one odpowiednio: zamknięcie okna,
W pulpitu zgodnie z własnymi upodobaniami. Może jego powiększenie na cały ekran (maksymalizację)
np. zmienić sposób rozmieszczenia ikon na pulpi- lub przełączenie do trybu Przywróć oraz minimali-
cie, kolor jego tła albo włączyć wyświetlanie na nim zację (zwinięcie do paska zadań);
tapety. Aby uzyskać dostęp do opcji tych ustawień, • pasek menu głównego, który jest podstawowym ele-
kliknij w obszarze pulpitu prawym przyciskiem mentem okien większość aplikacji. Poszczególne
myszki i z menu podręcznego wybierz polecenie polecenia menu uruchamia się, klikając je lewym
Właściwości. przyciskiem myszki;

W systemie operacyjnym Windows istnieje termin Zwykle w nazwach poleceń menu głównego jedna
E „Aktywny pulpit”. Wyjaśnij jego znaczenie. z liter jest podkreślona. Wówczas dane polecenie W
możesz uruchomić nie tylko za pomocą myszki, ale
także za pomocą tzw. gorącego klawisza. Wystarczy
Obsługa okien Windows nacisnąć na klawiaturze lewy klawisz <Alt> i kla-
wisz z podkreślonym znakiem.
Okno jest graficznym obiektem Windows związa-
nym z uruchomionym w danym momencie programem. • pasek narzędzi, czyli element, który udostępnia
Rozróżniamy dwa podstawowe rodzaje okien – okna w formie przycisków najczęściej używane polecenia
aplikacji, czyli okna, które pojawiają się na pulpicie menu głównego danej aplikacji;
z chwilą otwarcia jakiegoś programu (aplikacji), oraz • poziomy i pionowy pasek przewijania, który umoż-
okna dialogowe, które pojawiają się na ekranie po wy- liwia przewijanie zawartości okna w kierunku po-
braniu któregoś polecenia w danym programie (np. po- ziomym (pasek przewijania poziomy) lub w kierun-
lecenia Plik|Otwórz) lub aby wyświetlić jakiś komu- ku pionowym (pasek przewijania pionowy).

Przyciski sortowania
Menu sterowania okna
Przycisk Zamknij
Pasek menu głównego
Przycisk Maksymalizuj/Przywróć
Pasek tytułu
Przycisk Minimalizuj
Pasek narzędzi
Pionowy pasek przewijania

Uchwyt równomiernej zmiany


rozmiarów okna

Rysunek 1.25. Przykład okna programu w systemie Windows XP Poziomy pasek przewijania

28
ROZPOCZYNAMY PRACĘ Z KOMPUTEREM

W przypadku okien aplikacji zwykle możesz zmieniać


ich rozmiar. Wystarczy umieścić wskaźnik myszki na
Zakończenie pracy
pionowej lub poziomej krawędzi okna. Gdy przyjmie on z systemem Windows
postać dwustronnej strzałki , musisz nacisnąć lewy
przycisk myszki i przytrzymać go w ten sposób. Zmienisz Przed zakończeniem pracy w środowisku Windows
wówczas rozmiar okna. Możesz także zmieniać równo- powinieneś zamknąć wszystkie uruchomione aplikacje,
miernie rozmiar okna w obydwu kierunkach. Po prostu a następnie zamknąć sam system. W tym celu wybierz
umieszczasz wskaźnik myszki w prawym dolnym rogu w menu Start polecenie Zamknij system (Wyłącz kom-
okna. Gdy przyjmie on kształt ukośnej dwustronnej strzał- puter) lub z poziomu pulpitu użyj klawiszy <Alt+F4>.
ki , zmieniasz rozmiar okna. Pamiętaj o naciśnięciu Przy zamykaniu systemu, w zależności od przyjętych
i przytrzymaniu lewego przycisku myszki. w systemie ustawień, na ekranie pojawi się okno dialo-
gowe Wyłączanie komputera lub Zamykanie systemu.
Ćwiczenie 1.8. W każdym z nich możesz wydać polecenie zamknięcia
Otwórz na ekranie okno programu Mój komputer. systemu, przełączenia go w tzw. stan wstrzymania (kom-
Przećwicz zmianę rozmiarów jego okna. puter pozostaje w gotowości do działania, pobierając
mniej energii elektrycznej) lub uruchomić komputer po-
W przeciwieństwie do okien aplikacji, okien dialogo- nownie (rysunek 1.27.).
wych nie możesz powiększać czy pomniejszać. Zwykle
zawierają one szereg elementów sterujących (kontro- Sprawdź, czy wiesz i potrafisz:
lek) typu: przycisk polecenia, pole tekstowe, przycisk
wyboru opcji czy pole wyboru. Za pomocą tych ele- 1. Wymień podstawowe zadania systemu operacyjne-
mentów zatwierdzasz podejmowane w programach go.
decyzje, wprowadzasz do nich dane, wybierasz opcje 2. Jak możesz uruchomić program z poziomu pulpitu
ustawień itd. Przykładowe okno dialogowe przedsta- Windows?
wione zostało na rysunku 1.26. 3. W jaki sposób możesz zmienić rozmiar okna aplikacji?

Zakładka karty Przycisk Pomoc


Przycisk Zamknij

Lista wyboru
Pole kombi

Przycisk wyboru opcji

Pole wyboru

Przycisk polecenia
Rysunek 1.26. Przykład okna
dialogowego w systemie Windows XP

Rysunek 1.27. Kończysz pracę z systemem, wybierając


odpowiednie polecenie w oknie Wyłączanie komputera lub
Zamykanie systemu Windows

29
INFORMATYKA

Praca w środowisku Pliki i ich nazwy


Windows Gdy edytujesz treść dokumentu w edytorze tekstu,
tworzysz wykres w arkuszu kalkulacyjnym albo rysu-
Dowiesz się i nauczysz: jesz w programie graficznym i chcesz zapisać wynik
• jak oznacza się napędy dysków w Windows, swojej pracy, komputer przetwarza zawartość dokumen-
• o plikach, folderach, skrótach i zasadach tu na zrozumiałą dla siebie postać (ciąg bitów) i zapi-
tworzenia ich nazw, suje ją w postaci tzw. pliku na wskazanym przez użyt-
• jaką rolę w systemie odgrywa program Mój kownika nośniku danych.
komputer, Pliki mogą być różnego rodzaju. Mogą to być pliki
• co to takiego Kosz i do czego służy, dokumentów tekstowych, obliczeniowych lub graficz-
• o formatach plików i ich aplikacjach. nych tworzone przez użytkowników w różnych aplika-
cjach użytkowych. Pliki mogą być też tzw. plikami pro-
gramów (wykonywalnymi), czyli plikami tworzonymi
Napędy dysków i ich przez programistów. Takie pliki zawierają instrukcje
dla komputera, jak dany program ma być wykony-
oznaczenia wany. Pliki występują także w postaci tzw. bibliotek,
czyli plików zawierających określone polecenia i dane
W systemach z rodziny Windows napędy dostępnych wspomagające wykonywanie programów. Wreszcie
w komputerze dysków przyjęto oznaczać jednolitero- pliki może tworzyć sam system operacyjny w czasie
wymi nazwami. Pierwsze oznaczenie przypisane zosta- pracy; zapisuje w nich np. informacje o uruchamianych
je do stacji dyskietek – jest to napęd A. Literę B zare- programach, ich parametrach itd.
zerwowano dla drugiego napędu dyskietek (który może Aby można było rozpoznawać pliki i zarządzać nimi,
zostać podłączony do komputera). Napęd pierwszego przypisuje się im nazwy. W systemie Windows przyję-
dysku twardego ma oznaczenie C, kolejny oznaczony to następujące zasady odnośnie do tych nazw:
będzie jako D itd. Pierwsze wolne oznaczenie, nieprzy- • nazwa pliku składa się z nazwy podstawowej oraz
pisane do dysku twardego, zostaje przypisane do na- z tzw. rozszerzenia;
pędu CD (DVD) w komputerze. Literowe oznaczenie • nazwa podstawowa jest oddzielona kropką od roz-
napędu uzupełnione jest znakiem dwukropka. Napęd szerzenia, np. referat.doc, gdzie referat to nazwa
dysku C ma oznaczenie C:, napęd dyskietek oznacze- podstawowa pliku, natomiast doc jest jego rozsze-
nie A: itd. rzeniem;
• długość nazwy podstawowej nie może przekraczać
255 znaków (wraz ze znakami spacji);
• nazwy podstawowe mogą zawierać litery, cyfry,
kropki, przecinki, średniki, nawiasy kwadratowe
oraz znaki plus, minus, znaki równości, a także spa-
cje;
• nazwy podstawowe mogą się zaczynać zarówno od
dużej, jak i małej litery, np. Referat lub referat.
System Windows nie rozróżnia wielkości liter w na-
zwach plików.

Ważną rolę w nazwie pliku odgrywa jego rozszerze-


nie. Zwykle jest ono trzyznakowym identyfikatorem
pliku. Na jego przykładzie możesz określić, jakiego
typu jest plik. Różnorodne programy mają pliki z różny-
mi rozszerzeniami, np. dokumenty tekstowe tworzone
w edytorze tekstu Word domyślnie mają rozszerzenie
doc, z kolei pliki skoroszytów arkusza Excel – rozsze-
Rysunek 1.28. Przykład oznaczenia literowego napędów rzenie xls. Istnieją także rozszerzenia exe i com. Jeżeli
dysków w Windows
plik ma rozszerzenie exe lub com, to oznacza, że jest

30
ROZPOCZYNAMY PRACĘ Z KOMPUTEREM

plikiem wykonywalnym, uruchamianym przez system W tym samym folderze nie mogą znajdować się
operacyjny (np. edytor tekstu Word jest uruchamiany dwa pliki, które mają tę samą nazwę podstawową !
za pomocą pliku winword.exe). i to samo rozszerzenie.
W systemie Windows pliki są reprezentowane także
w sposób graficzny za pomocą ikon. To, jaka to będzie
ikona, zależy od typu pliku oraz programu, w którym
jest on domyślnie otwierany. Na przykład, jeśli domyśl-
ną przeglądarką internetową w twoim systemie jest In-
ternet Explorer, to pliki dokumentów HTML (stron
WWW) są wyświetlane z ikoną tego programu.

Rysunek. 1.30. Foldery i podfoldery tworzą na dysku tzw.


drzewo folderów

Także dla nazw folderów zostały ustalone pewne za-


Rysunek 1.29. W oknach Windows pliki są reprezentowane sady. Ich długość nie może przekraczać 255 znaków,
przez nazwy i ikony można w nich używać małych bądź dużych liter oraz zna-
ków w postaci cyfr, kropek, przecinków, średników, zna-
Każdy plik oprócz nazwy ma także atrybuty określa- ków plus, minus, znaków równości oraz spacji. Foldery
jące jego właściwości. Atrybut to dodatkowe oznacze- w Windows są reprezentowane także w sposób graficz-
nie pliku, przechowujące informację np. o tym, czy plik ny za pomocą ikony w postaci charakterystycznej żółtej
może być edytowany, czy jest plikiem ukrytym, sys- teczki .
temowym itd. Może on także określać rozmiar pliku,
datę i czas jego utworzenia, datę i czas ostatniej mody-
W danym folderze nie mogą istnieć dwa podfoldery
fikacji i inne właściwości.
o takich samych nazwach.
!

Foldery
Skróty
Folder to wydzielony obszar wybranego nośnika danych
(dysku twardego, dyskietki, płyty CD czy DVD), umożli- Zarówno pliki, jak i foldery mogą być skojarzone ze skró-
wiający użytkownikowi komputera właściwą organizację tami. Skrót to reprezentowane za pomocą ikony łącze do
danych w systemie. Może on obejmować cały obszar no- wskazanego obiektu w komputerze. Obiektem tym oprócz
śnika lub tylko jego pewną część. Cały dostępny obszar pliku i folderu może być np. napęd któregoś z nośników czy
nośnika napędu przyjęto oznaczać symbolem ukośnika ”\” strona WWW. Ze względu na łatwy dostęp, skróty najczę-
i nazywać folderem głównym (katalogiem głównym). ściej umieszczane są na pulpicie, jednak można je tworzyć
W ten sposób folder główny np. dysku twardego C przed- także w innych folderach. O tym, jak tworzyć skróty, do-
stawiamy za pomocą symbolu C:\, folder główny dys- wiesz się już w następnym rozdziale. Nazwy skrótów two-
kietki A symbolem A:\ itd. W folderze głównym możesz rzy się w taki sam sposób jak nazwy np. folderów.
zapisywać pliki i tworzyć własne foldery (tzw. podfolde-
ry). W tych folderach możesz znów zapisywać pliki oraz
tworzyć kolejne foldery. W ten sposób na dysku, płycie Zaznaczanie plików,
czy dyskietce powstaje struktura folderów i podfolderów
na kształt drzewa (rysunek 1.30.), umożliwiająca prze-
folderów i skrótów
chowywanie programów, ich plików czy tworzonych Abyś mógł np. uruchomić program skojarzony z da-
przez ciebie dokumentów w należytym porządku. nym skrótem albo otworzyć wybrany folder w zasobach

31
INFORMATYKA

komputera, musisz wcześniej go wskazać – zaznaczyć. ciskiem myszki jego ikonę. Będąc w folderze, możesz
Najprostszy sposób zaznaczenia obiektu w Windows otwierać znajdujące się w nim pliki dokumentów, gra-
polega na pojedynczym kliknięciu lewym przyciskiem fiki, pliki programów itp. Aby „wyjść” z danego folde-
myszki jego ikony. Jeśli jednak chcesz zaznaczyć wię- ru i powrócić do folderu powyżej, wystarczy kliknąć
cej obiektów na pulpicie lub w oknie folderu, należy na pasku narzędziowym okna Mój komputer ikonę
kliknąć lewym przyciskiem myszki kolejne ikony, trzy- W górę .
mając naciśnięty klawisz <Ctrl> na klawiaturze. Mo-
żesz też zaznaczyć ikony wybranych obiektów w ten Ćwiczenie 1.9.
sposób, że klikasz lewym przyciskiem myszki gdzie- Za pomocą programu Mój komputer przejrzyj za-
kolwiek w obszarze okna lub pulpitu i nie zwalniając wartość folderów głównych dysków twojego kom-
tego przycisku, tworzysz wokół obiektów obrys, tak putera. Otwórz także wskazany przez nauczyciela
aby ich ikony znalazły się wewnątrz obrysu. Gdy zwol- folder w którymś z nich.
nisz przycisk myszki, ikony zostaną zaznaczone. Aby
zaznaczyć wszystkie ikony w danym obszarze (oknie,
pulpicie), użyj klawiszy <Ctrl+A>.
Otwieranie folderów
Otwieranie folderów za pomocą programu
za pomocą programu Eksplorator Windows
Mój komputer W obsłudze folderów pomocnym programem jest
Eksplorator Windows. Jest to program wyświetlający
Tak jak większość operacji w Windows, także hierarchiczną strukturę plików, folderów i dysków kom-
przeglądanie folderów może się odbywać na wiele putera (rysunek 1.32.). Za jego pomocą możesz m.in.
sposobów. Możesz wykorzystać do tego celu pro- innymi wędrować po strukturze folderów komputera,
gram Mój komputer (uruchomisz go za pomo- otwierać i zamykać foldery, uruchamiać programy, ko-
cą np. menu Start). Poprzez okno tego progra- piować czy usuwać obiekty. Program uruchomisz np.
mu uzyskasz dostęp zarówno do zainstalowanych za pomocą menu Start|Wszystkie programy|Akceso-
w komputerze napędów, jak i do innych zasobów. ria. Okno Eksploratora domyślnie wyświetla zawar-
Na przykład, aby w oknie programu Mój komputer tość folderu Moje dokumenty. Patrząc na lewą część
(rysunek 1.31.) wyświetlić zawartość folderu głów- tego okna, zauważysz, że jeżeli dany folder zawiera
nego dysku D, wystarczy dwukrotnie kliknąć ikonę podfoldery, to z lewej strony jego nazwy jest wyświe-
tego napędu. W zależności od ustawień, zawar- tlany znaczek [+]. Jeżeli klikniesz lewym przyciskiem
tość folderu zostaje wyświetlona w tym samym lub myszki ten znaczek, wykonasz operację „rozwinięcia”
w nowym oknie. Z kolei aby otworzyć wybrany folder folderu, czyli wyświetlisz strukturę jego podfolderów.
na dysku, wystarczy kliknąć dwukrotnie lewym przy- Kiedy folder jest „rozwinięty”, wówczas z jego lewej

Rysunek 1.31. Zawartość folderu może zostać wyświetlona


w tym samym lub nowym oknie Windows

32
ROZPOCZYNAMY PRACĘ Z KOMPUTEREM

strony pojawia się znaczek [–]. Umożliwia on „zwinię- W oknie Eksploratora możesz również uruchamiać
cie” folderu (przy folderze ponownie pojawi się zna- programy. Wystarczy dotrzeć do danego programu W
czek [+]). Kliknięcie lewym przyciskiem myszki którejś w strukturze folderów i podfolderów, a następnie
z ikon folderów w lewej części okna Eksploratora spo- kliknąć dwukrotnie lewym przyciskiem myszki jego
woduje wyświetlenie zawartości tego folderu z prawej ikonę w prawej części okna Eksploratora. Inny spo-
strony okna. Inaczej rzecz się ma w prawej części okna sób uruchomienia to kliknięcie prawym przyciskiem
programu. Tutaj, aby wyświetlić zawartość folderu lub myszki na ikonie programu i wybranie z menu pod-
podfolderu, należy dwukrotnie kliknąć lewym przyci- ręcznego opcji Otwórz.
skiem myszki na jego ikonie w oknie.

Przycisk folderu zwiniętego


Przycisk folderu rozwiniętego
Ikona folderu Program Mój komputer
Przykładowa ikona pliku
Program Mój komputer udostępnia wszystkie za-
soby systemowe. Poprzez jego okno (rysunek 1.33.)
możesz uzyskać m.in. dostęp do napędów komputera,
odczytać informacje o systemie, wyszukać pliki i fol-
dery czy je otwierać. Z okna programu Mój komputer
możesz także przejść do Panelu sterowania, aby zmie-
nić któreś z ustawień komputera. Okno Mój komputer
otworzysz np. poprzez menu przycisku Start.

Panel sterowania
Systemowy Panel sterowania (rysunek 1.33.) zawiera
wiele narzędzi do zmiany wyglądu i zachowania Windows.
Za ich pomocą możesz np. dodawać i usuwać aplikacje
Rysunek 1.32. Przykład okna Eksploratora w systemie z systemu, konfigurować opcje związane z obsługą mul-
Windows XP timediów, wyglądem ustawień graficznych systemu czy
dokonywać konfiguracji ustawień sieciowych komputera.
Ćwiczenie 1.10. Inne narzędzia ułatwiają konfigurowanie Windows do in-
Za pomocą Eksploratora przejrzyj zawartość fol- dywidualnych potrzeb użytkownika. Aby otworzyć Panel
derów głównych na wskazanym przez nauczyciela sterowania, wystarczy kliknąć przycisk Start, a następnie
dysku. Otwórz jeden z folderów. polecenie Panel sterowania.

Rysunek 1.33. Mój komputer i Panel sterowania to jedne


z najważniejszych narzędzi systemowych w Windows

33
INFORMATYKA

Ćwiczenie 1.11. Odzyskanie pliku, skrótu czy folderu ma znaczenie


Otwórz okno programu Mój komputer i przejrzyj wówczas, gdy dany obiekt został usunięty przypadkowo
jego zawartość. Następnie przejdź z tego okna do lub zmieniliśmy decyzję co do jego usunięcia. Aby odzy-
Panelu sterowania i sprawdź ustawienia ekranu za skać obiekt z Kosza, najpierw otwierasz okno programu
pomocą ikony Ekran. Kosz (np. klikasz dwukrotnie myszką jego ikonę). Na-
stępnie wskazujesz (zaznaczasz) w nim właściwy obiekt
i uruchamiasz dostępne z prawej strony okna polecenie
Kosz Przywróć wszystkie elementy lub wybierasz z menu
podręcznego polecenie Przywróć. Odzyskanie obiektów
Przy typowych ustawieniach Windows wszystkie z Kosza jest możliwe tylko wtedy, gdy nie zostaną one
usuwane foldery, pliki czy skróty trafiają do Kosza, wcześniej usunięte z niego poleceniem Opróżnij Kosz.
czyli programu zarządzającego obiektami usuwanymi Więcej informacji o usuwaniu plików, folderów czy skró-
z systemu. Kosz symbolizuje ikona . Pliki, foldery tów znajdziesz w rozdziale drugim podręcznika.
lub skróty, które usuwamy do Kosza, w praktyce są
umieszczane w specjalnym, ukrytym folderze (o na- Pliki lub foldery usunięte z dysków sieciowych (jeśli
zwie Recycled), w którym czekają na decyzję o ich komputer pracuje w sieci) i dysków wymiennych !
całkowitym usunięciu albo odzyskaniu. (np. dyskietek) nie są przenoszone do Kosza, lecz
usuwane trwale.

Programy Windows
W Windows możemy korzystać z wielu programów
użytkowych, które są standardowo dołączane do sys-
temu. Wśród nich możemy między innymi wymienić
aplikacje użytkowe, jak np. edytor grafiki Paint, edytor
tekstu WordPad czy edytor plików tekstowych Notat-
nik. Innym programem, o którym warto wspomnieć,
jest Kalkulator, umożliwiający wykonywanie zarów-
no prostych, jak i zaawansowanych obliczeń. Dostęp
Rysunek 1.34. Kosz Windows jest czymś w rodzaju do tych programów jest możliwy przez menu
przechowalni usuniętych obiektów Start|Wszystkie programy|Akcesoria. Użytkownik

Rysunek 1.35.
Dostępne wraz z Windows aplikacje
użytkowe pozwalają m.in. na tworzenie
dokumentów tekstowych i graficznych

34
ROZPOCZYNAMY PRACĘ Z KOMPUTEREM

Windows może korzystać także z oprogramowania Pliki graficzne


narzędziowego, czyli programów mających za zada- Pliki graficzne to pliki, które zawierają rysunki,
nie nadzorowanie i optymalizowanie pracy systemu. zdjęcia i obrazy. Spośród wielu formatów grafiki
W tej grupie programów są m.in. program Defragmen- do najpopularniejszych należą formaty JPEG, GIF
tator dysków porządkujący dane na dysku komputera i PNG. Pliki z grafiką w tych formatach mają odpo-
i  program Kopia zapasowa, za pomocą którego moż- wiednio rozszerzenia: jpg (jpeg), gif, png i możesz
liwe jest tworzenie kopii danych na wypadek awarii je otwierać oraz edytować m.in. w programie Paint,
dysku albo przypadkowego usunięcia danych. W gru- a także za pomocą takich edytorów grafiki, jak np.
pie aplikacji dołączonych do Windows są także gry Adobe Photoshop czy PaintShop Pro. Do przegląda-
(menu Start|Wszystkie programy|Gry). nia grafiki możesz także wykorzystać funkcję Win-
dows o nazwie Podgląd obrazów i faksów. Oprócz
Typy plików i ich aplikacje plików z grafiką w formatach JPEG, GIF i PNG ist-
nieją obrazki nazywane klipartami. Kliparty to obraz-
Pracując przy komputerze, nieraz staniesz przed ko- ki z różnych dziedzin życia zamieszczone w pakiecie
niecznością uruchomienia czy otwarcia pliku określo- Microsoft Office.
nego typu. Aby było to jednak możliwe, plik powinien
być rozpoznawany przez Windows a w systemie musi Pliki publikacji elektronicznych
być zainstalowana aplikacja, za pomocą której będziesz Najpopularniejszą formę publikacji elektronicznych
mógł otworzyć plik. Dlatego też warto zapoznać się z stanowią pliki dokumentów hipertekstowych two-
podstawowymi typami i formatami plików, a także z rzonych w języku HMTL (Hyper Text Markup Lan-
nazwami aplikacji i programów, za pomocą których guage), czyli dokumentów zawierających powiązane
będą one mogły zostać odczytane. ze sobą bloki odpowiednio sformatowanego tekstu
i grafiki, pomiędzy którymi można się przemieszczać
Pliki wykonywalne za pomocą tzw. hiperłączy (odnośników). Przykładem
Jak już wspomniano wcześniej, pliki wykonywalne dokumentów hipertekstowych są m.in. strony WWW.
uruchamiają programy. Mają one rozszerzenia exe lub Dokumenty HTML zwykle mają rozszerzenie htm
com. W Windows większość plików wykonywalnych lub html i możesz je przeglądać za pomocą progra-
będziesz uruchamiał bezpośrednio za pomocą skoja- mów nazywanych przeglądarkami internetowymi, np.
rzonych z nimi skrótów lub za pomocą menu Start. Ale dostępnego w Windows Internet Explorera (rysunek
pliki wykonywalne to także pliki, które uruchamiają pro- 1.36.).
gramy instalacyjne aplikacji w systemie. Zwykle są to Drugim popularnym formatem publikacji elektro-
pliki typu setup.exe czy instaluj.exe (install.exe). Spo- nicznych jest PDF (Portable Document Format). Pliki
tyka się także pliki instalacyjne aplikacji w tzw. formacie PDF (rozszerzenie pdf) zawierają zarówno tekst, jak
MSI (Microsoft Installer Package), mające rozszerzenie i grafikę oraz obsługują hiperłącza. Przeglądanie tego
msi. Plikiem wykonywalnym exe może być także plik typu dokumentów umożliwia m.in. program Adobe
tzw. archiwum samorozpakowującego się. Acrobat Reader.

Pliki tekstowe i dokumentów tekstowych Pliki archiwów


Pliki tekstowe to pliki zawierające sam tekst, bez ja- Pliki archiwów to pliki powstające w czasie archi-
kichkolwiek znaków jego formatowania (czyli pogru- wizowania innych plików. Do najpopularniejszych
bienia, kursywy itp.). Mają one zwykle rozszerzenie txt formatów archiwów należy m.in. ZIP domyślnie roz-
i mogą być edytowane za pomocą najprostszych edy- poznawany przez Windows (pliki z rozszerzeniem
torów typu Notatnik. Pliki dokumentów tekstowych to zip). Pliki archiwum możesz także otwierać za pomocą
z kolei pliki tworzone za pomocą programów nazywa- programów archiwizujących typu WinZIP i WinRAR.
nych edytorami tekstu. Do najpopularniejszych pro- Archiwa mogą także być udostępniane jako tzw. ar-
gramów tego typu należy Word oraz wspomniany już chiwa samorozpakowujące się (do rozpakowania nie
wcześniej WordPad. Dokumenty tekstowe tworzone wymagają programu, w  którym zostały utworzone).
w tych aplikacjach domyślnie mają rozszerzenie doc. Wówczas ich pliki mają rozszerzenie exe.
Możesz także spotkać pliki dokumentów tekstowych
w uniwersalnym formacie RTF (Rich Text Format). Pliki multimediów
Pliki dokumentów zapisanych w tym formacie mają roz- Pliki multimedialne to pliki zawierające dźwięk,
szerzenie rtf. obraz wideo i animacje. Standardowym formatem

35
INFORMATYKA

Rysunek 1.36. Dokumenty HTML


otwierasz za pomocą przeglądarki
internetowej

z rozszerzeniem cda). Windows Media Player odtwarza


także pliki wideo. Mogą to być pliki m.in. w formacie
MPEG (rozszerzenie mpg i mpeg), AVI (rozszerzenie
avi), ASF (rozszerzenie asf) oraz WMV (rozszerzenie
wmv). O formatach plików, a także o urządzeniach
i programach mutlimedialnych dowiesz się z rozdziału
ósmego.

Plik danego typu możesz w Windows skojarzyć z wy-


braną aplikacją, za pomocą której będzie on domyśl- E
nie otwierany. Przedstaw, jak to zrobisz.

Sprawdź, czy wiesz i potrafisz:


Rysunek 1.37. Windows Media Player pozwala odtwarzać
pliki dźwiękowe i wideo 1. Określ funkcję programu Mój komputer w systemie.
3. Za pomocą jakiego oprogramowania otworzysz plik
plików dźwiękowych w Windows jest format WAV, z rozszerzeniem rtf?
a pliki tego formatu mają rozszerzenia wav. Drugim 4. Z jakich znaków może się składać nazwa podstawo-
często spotykanym formatem dźwiękowym jest MP3 wa pliku?
(pliki w tym formacie mają rozszerzenie mp3). Dźwięk
w każdym z wymienionych formatów odtworzysz za
pomocą np. programu Windows Media Player. Za jego
pomocą możesz także odtwarzać muzykę z klasycznych
płyt kompaktowych zapisaną w formacie CDA (pliki

36
Rozdział 2

Zarządzamy folderami, plikami


i programami w komputerze
INFORMATYKA

Foldery możesz także tworzyć w oknie programu Eks-


Foldery, pliki i skróty plorator. Wystarczy w jego lewej części wskazać odpo-
wiedni napęd, przejść do prawej strony okna i wywołać
do programów menu podręczne wraz z poleceniem Nowy.

Dowiesz się i nauczysz: Ćwiczenie 2.1.


• jak tworzyć foldery, Za pomocą okna Mój komputer utwórz na dyskiet-
• na czym polega tworzenie skrótów do programów, ce folder Polska, a w nim foldery z nazwami pięciu
dokumentów i innych obiektów, wybranych województw. W każdym z tych folderów
• co to są atrybuty i jak je przypisywać do plików utwórz folder z nazwą stolicy danego województwa.
i folderów,
• jak wyszukiwać foldery, pliki i skróty w zasobach systemu. Ćwiczenie 2.2.
Korzystając z okna programu Eksplorator, utwórz
na dyskietce folder Przedmioty zawierający podfol-
dery: Chemia, Fizyka, Matematyka.
Tworzenie folderów
Podobnie jak wiele innych operacji w środowisku
Windows, także tworzenie folderów może się odbywać Tworzenie skrótów
na kilka sposobów. Najłatwiej folder utworzysz na pul-
picie. W tym celu: Skróty do programów są zwykle tworzone przez ich
• kliknij prawym przyciskiem myszki w obszarze pul- programy instalacyjne i umieszczane na pulpicie. Ale
pitu; skróty do wybranych obiektów (dokumentów, folderów
• wybierz polecenie Nowy z menu podręcznego i jako czy plików programów) możesz także tworzyć sam.
nowy obiekt wskaż Folder; Jeden ze sposobów utworzenia skrótu na pulpicie po-
• gdy na pulpicie pojawi się ikona folderu, wpisz dla lega na wykorzystaniu znanego ci już polecenia Nowy
niego nazwę; z menu podręcznego pulpitu. Aby utworzyć skrót, wy-
• kliknij pulpit gdziekolwiek poza ikoną. konaj poniższe polecenia (rysunek 2.2.):
• kliknij prawym przyciskiem myszki w obszarze
pulpitu;
• z menu podręcznego wybierz polecenie Nowy, a na-
stępnie polecenie Skrót;
• w oknie dialogowym Tworzenie skrótu kliknij
przycisk Przeglądaj;
• w oknie Przeglądanie w poszukiwaniu folderu
wskaż obiekt, dla którego chcesz utworzyć skrót
i wybór zatwierdź przyciskiem OK;
• gdy powrócisz do okna dialogowego Tworzenie
skrótu, kliknij w nim przycisk Dalej;
• następnie w oknie Wybieranie tytułu programu
podaj nazwę dla tworzonego skrótu;
• zakończ tworzenie skrótu, klikając przycisk Zakończ
w ostatnim z okien.
Rysunek 2.1. Nowy folder na pulpicie utworzysz m.in. za
pomocą poleceń menu podręcznego Ćwiczenie 2.3.
Za pomocą polecenia Nowy w menu podręcznym
Tworzenie folderów na dysku twardym czy dyskiet- utwórz na pulpicie skrót do napędu dyskietek w two-
ce przebiega w podobny sposób. Wystarczy otworzyć im komputerze.
okno programu Mój komputer, kliknąć w nim ikonę
wybranego napędu dysku twardego, a następnie w ok- Możesz także tworzyć skróty dla wybranych obiek-
nie folderu tego dysku kliknąć prawym przyciskiem tów, przeciągając ich ikony bezpośrednio z okna ich
myszki i z menu podręcznego wybrać polecenie Nowy. folderu na pulpit. Pamiętaj, aby przed przeciągnię-

38
ZARZĄDZANIE FOLDERAMI, PLIKAMI I PROGRAMAMI W KOMPUTERZE

Rysunek 2.2. Tworzenie skrótu na pulpicie

ciem ikony kliknąć ją prawym przyciskiem myszki


i przeciągać ją, przytrzymując ten klawisz naciśnięty.
Gdy ikona zostanie przeciągnięta na pulpit, wystarczy
zwolnić przycisk myszki i z wyświetlonego menu pod-
ręcznego wybrać polecenie Utwórz skrót(y) tutaj.

Ćwiczenie 2.4.
Korzystając z metody przeciągania ikony, utwórz
na pulpicie skrót do wskazanego przez nauczyciela
obiektu w zasobach twojego komputera.

Informacje o właściwościach
folderów, plików i skrótów
W czasie pracy z folderami, plikami i skrótami
możesz uzyskać dodatkowe informacje o nich. Aby je
odczytać, kliknij prawym przyciskiem myszki ikonę
obiektu i z menu podręcznego wybierz polecenie Wła-
ściwości. Informacje zostaną wyświetlone w oknie dia-
logowym Właściwości (rysunek 2.3.). W zależności
od typu obiektu, okno to zawierać będzie różnego typu
karty. Podstawowe informacje o obiekcie odczytasz Rysunek 2.3. Przykład okna właściwości pliku edytora Word
z karty o nazwie Ogólne.

39
INFORMATYKA

Mogą to być informacje np. o atrybutach obiektu.


Jak już wiesz, każdy obiekt typu folder, plik lub skrót
ma atrybuty określające jego podstawowe właściwo-
ści. Za pomocą okna Właściwości możesz je zmieniać.
Np. aby utrudnić przypadkowe usunięcie pliku, wygod-
nie jest przypisać do niego atrybut Ukryty lub Tylko do
odczytu. Wystarczy tylko zaznaczyć odpowiednie pole
wyboru w grupie Atrybuty. Z kolei, aby usunąć dany
atrybut, postępuj odwrotnie, czyli usuń zaznaczenie
z wybranego pola wyboru.

Wyszukiwanie folderów,
plików i skrótów
Jeśli nie pamiętasz, gdzie w zasobach komputera za-
pisałeś plik lub na którym nośniku utworzyłeś folder,
możesz skorzystać z funkcji wyszukiwania. Aby od-
szukać wybrany obiekt, wybierz menu Start|Wyszukaj
i w oknie Wyniki wyszukiwania, na liście poleceń
z jego lewej strony wskaż, co chcesz wyszukać. Np.
jeśli ma to być plik lub folder, wybierz polecenie Pliki
i foldery i w polu Cała nazwa pliku lub jego część podaj Wyszukując pliki lub inne obiekty w systemie, warto E
nazwę szukanego pliku. Aby rozpocząć wyszukiwanie, korzystać z tzw. masek w ich nazwach. Wyjaśnij, na
kliknij przycisk Wyszukaj. Jeśli plik o podanej nazwie czym polega tworzenie masek i za pomocą jakich
zostanie odnaleziony, informacja o nim pojawi się symboli można je tworzyć?
z prawej strony okna wyszukiwania.

Rysunek 2.4. Okno wyszukiwania


i wynik wyszukiwania przykładowego pliku

40
ZARZĄDZANIE FOLDERAMI, PLIKAMI I PROGRAMAMI W KOMPUTERZE

Sprawdź, czy wiesz i potrafisz: kopiowania plików, folderów i skrótów w Windows.


Pierwszy z nich polega na wykorzystaniu metody
1. Wymień sposoby tworzenia skrótów na pulpicie. „ciągnij i upuść”. Drugi – na przekopiowaniu obiektu
2. W jaki sposób możesz zmienić atrybut pliku? z wykorzystaniem schowka systemowego.
3. Jak znaleźć plik lub folder w systemie?
„Ciągnij i upuść” to metoda polegająca na obsługi-
waniu myszą operacji kopiowania, przenoszenia czy D
usuwania obiektów typu folder, plik, skrót.

Podstawowe operacje 1. Kopiowanie metodą „ciągnij i upuść”


na folderach, plikach Otwierasz okno folderu z obiektem źródłowym
(np. plikiem), klikasz ten obiekt lewym przyci-
i skrótach skiem myszki i przytrzymując przycisk, przecią-
gasz obiekt do jego docelowego miejsca, czyli np.
Dowiesz się i nauczysz: do okna innego folderu. W tym czasie wskaźnik
• jak kopiować pliki, foldery i skróty w Windows, myszki ma postać strzałki ze znaczkiem plus .
• co to takiego schowek systemowy, Z chwilą zwolnienia przycisku myszki system rozpo-
• czym różni się przenoszenie od kopiowania i jak czyna kopiowanie. W taki sam sposób możesz kopio-
przenosić foldery, pliki i skróty, wać nie jeden, lecz całą grupę obiektów (np. plików).
• jak usuwać zawartość nośników danych, Wcześniej jednak musisz ją zaznaczyć.
• na czym polega formatowanie dyskietki.

Ćwiczenie 2.5.
Na dowolnie wybranym dysku utwórz folder o na-
Kopiowanie plików zwie Gimnazjalista. Następnie za pomocą metody
„ciągnij i upuść” przekopiuj go na dyskietkę.
i folderów
Kopiowanie polega na powielaniu danego obiektu 2. Kopiowanie z wykorzystaniem schowka
i pozostawieniu oryginału. Np. gdy kopiujesz doku- Na innej zasadzie odbywa się kopiowanie z po-
ment w punkcie ksero, otrzymujesz jego kopię, ale mocą tzw. schowka systemowego. Schowek to
oryginał pozostaje w niezmienionej postaci. Podobnie zarezerwowany przez Windows obszar pamięci
jest z tworzeniem kopii plików, folderów czy skrótów. operacyjnej, w którym mogą być umieszczane tym-
Poniżej przedstawione zostały dwa wybrane sposoby czasowo skopiowane np. teksty, obrazki, pliki czy

Rysunek 2.5. W czasie kopiowania na dysku źródłowym pozostaje oryginał obiektu, a na dysku docelowym tworzona jest jego kopia

41
INFORMATYKA

foldery. Kopiowanie z pomocą schowka przebiega z wykorzystaniem schowka, zamiast polecenia Kopiuj
w następujący sposób: <Ctrl+C>, użyj polecenia Wytnij <Ctrl+X>. Wkleja-
• wskazujesz obiekt (np. plik), który ma zostać sko- nie obiektu odbywa się za pomocą klawiszy <Ctrl+V>.
piowany; Możesz także przenosić całe grupy folderów, plików i
• za pomocą kombinacji klawiszy <Ctrl+C> (lub skrótów.
polecenia Kopiuj z menu podręcznego) kopiujesz
go do schowka; Przenoszenie plików czy folderów metodą „ciągnij
• wskazujesz docelowy folder dla obiektu i za pomocą i upuść” w obrębie tego samego dysku jest także W
kombinacji klawiszy <Ctrl+V> (lub polecenia możliwe bez udziału klawisza <Shift>. Można to
Wklej z menu podręcznego) wklejasz kopię wykonać wówczas, gdy zarówno plik, który chcesz
obiektu. przenieść, jak i podfolder, w którym ma się ten plik
Używając schowka, możesz kopiować nie tylko znaleźć, są wyświetlane w tym samym oknie.
pliki czy foldery, lecz także kopiować różnego rodza-
ju obiekty pomiędzy aplikacjami. Na przykład możesz
Gdy za pomocą schowka systemowego kopiujemy
skopiować obrazek rysowany w jakimś programie
graficznym i wkleić go do dokumentu z tekstem lub przenosimy pliki albo foldery, pamiętajmy o tym, !
że w tym przypadku schowek potrafi zapamiętać
w edytorze tekstu.
tylko jeden obiekt. W praktyce oznacza to, że wsta-
wienie do schowka nowego obiektu usuwa jego po-
Ćwiczenie 2.6.
przednią zawartość. Także zamknięcie systemu
Przekopiuj za pomocą schowka systemowego do-
Windows czy restart komputera powodują usunięcie
wolny plik z dyskietki na dysk twardy.
zawartości schowka.

Przenoszenie plików Ćwiczenie 2.7.


Na dysku utwórz folder o nazwie Ćwiczenie. Na-
i folderów stępnie korzystając z metody „ciągnij i upuść”, prze-
nieś go na dyskietkę. Przećwicz także przenoszenie
Przenoszenie folderów, plików czy skrótów polega ze schowkiem systemowym, przenosząc wspomnia-
na fizycznym przemieszczeniu obiektu z jednego miej- ny folder z powrotem na dysk twardy.
sca do drugiego. To tak, jakbyś przestawiał samochód
z jednego miejsca parkingowego na inne. Parkując na
jednym miejscu – zwalniasz poprzednie. Podobnie
z folderem, plikiem lub skrótem na dysku. Przy prze-
noszeniu zostają one usunięte z pierwotnego miejsca,
Usuwanie folderów i plików
a pojawiają się na nowym miejscu. Plik przeniesiesz, w systemie Windows
podobnie jak w przypadku kopiowania, wykorzystując
metodę „ciągnij i upuść” lub schowek systemowy. Usunięcie folderu, pliku czy skrótu w Windows jest
W metodzie „ciągnij i upuść” po wskazaniu (zaznacze- możliwe tylko wtedy, gdy usuwany obiekt nie jest uży-
niu) przenoszonego obiektu należy w czasie jego prze- wany przez inną aplikację w systemie. A to oznacza,
ciągania trzymać naciśnięty klawisz <Shift> na że nie można np. usunąć z dysku dokumentu edytora
klawiaturze. Z kolei przy przenoszeniu obiektu WordPad, jeśli w danym momencie ten dokument jest
otwarty. Aby usunąć plik, folder czy skrót, użyj jedne-
go z poniższych sposobów:
• kliknij lewym przyciskiem myszki ikonę obiektu,
który chcesz usunąć i przytrzymując przycisk myszki,
przeciągnij ją do kosza;
• kliknij prawym przyciskiem myszki ikonę obiektu
wskazanego do usunięcia i z menu podręcznego
obiektu wybierz polecenie Usuń;
• zaznacz usuwany obiekt, po czym naciśnij klawisz
<Delete> na klawiaturze. Jeśli przed naciśnięciem
klawisza <Delete> przytrzymasz klawisz <Shift>,

42
ZARZĄDZANIE FOLDERAMI, PLIKAMI I PROGRAMAMI W KOMPUTERZE

obiekt usuniesz z pominięciem kosza. Oznacza to, np. w przypadku braku systemu na dysku twardym.
że nie będziesz mógł go odzyskać; Jeśli nie zaznaczysz żadnego z pól wyboru w oknie
• zaznacz obiekt do usunięcia w oknie programu Mój formatowania, system wykona standardowe (pełne)
komputer bądź Eksplorator i wybierz z menu formatowanie dyskietki.
głównego tych programów polecenia Plik|Usuń.
• w polu Etykieta woluminu wpisz nazwę dla dys-
Możesz także usuwać całe grupy plików, skrótów kietki. Jej długość nie może przekraczać 11 znaków
czy folderów (wraz z całą ich zawartością). Wcześniej (i nie może zawierać znaków typu &%* itp.);
jednak musisz zaznaczyć żądaną grupę obiektów. • aby uruchomić polecenie formatowania, kliknij
myszką przycisk Rozpocznij.
Przy domyślnych ustawieniach systemu, gdy chcesz
! usunąć wybrany obiekt, Windows wymaga potwier-
dzenia polecenia usunięcia. Jeżeli polecenie to po-
twierdzisz, obiekt zostanie umieszczony w koszu,
w przeciwnym razie polecenie zostanie anulowane.

Formatowanie
Szczególną odmianą operacji usuwania danych jest
formatowanie nośnika. W czasie formatowania dyskietki
czy dysku twardego z nośnika są usuwane wszystkie dane
(foldery, pliki, skróty). Najczęściej formatowaniu podda-
wane są dyskietki. Formatujemy je np., gdy pojawi się
na nich wirus, którego nie potrafi usunąć żaden program
antywirusowy, pojawiły się na nich błędy odczytu, czy
wreszcie w ogóle nie potrafimy odczytać ich zawartości.

Formatowania dysków twardych powinni się po-


! dejmować tylko doświadczeni użytkownicy kom-
puterów. Utrata danych spowodowana nieprzemy-
ślanym formatowaniem dysku twardego może być
bardzo przykra.

Aby sformatować dyskietkę w Windows, wykonaj


poniższe polecenia:
Rysunek 2.6. Formatowanie dyskietki
• umieść w napędzie dyskietek dyskietkę przygotowaną
do formatowania;
• otwórz okno programu Mój komputer;
• wybierz w nim ikonę napędu dyskietek i kliknij na Po formatowaniu dyskietki, pomimo że zostaną
niej prawym przyciskiem myszki; z niej usunięte wszystkie dane, istnieje możliwość E
• z menu podręcznego wybierz polecenie Formatuj...; ich odzyskania. Wyjaśnij, kiedy jest to możliwe
• w oknie Formatuj Stacja dyskietek... określ opcje i w jaki sposób można tego dokonać?
formatowania;

Opcja Szybkie formatowanie usuwa dane z dys- Sprawdź, czy wiesz i potrafisz:
kietki bez testowania jej nośnika magnetycznego, 1. Co oznacza termin „ciągnij i upuść”?
W z kolei opcja Utwórz dysk startowy systemu 2. Na czym polega różnica pomiędzy kopiowaniem
MS-DOS sprawi, że po sformatowaniu dyskietki a przenoszeniem pliku?
zostaną na nią skopiowane podstawowe pliki sys- 3. W jaki sposób możesz usunąć plik z pominięciem
temowe, które umożliwią uruchomienie komputera kosza?

43
INFORMATYKA

Kreator składników systemu Windows, czyli pro-


Zarządzanie gram, którego zadaniem jest ułatwienie użytkowni-
kowi instalowania lub odinstalowywania składników
programami systemu.
Aby zainstalować całą grupę programów w syste-
i urządzeniami mie, wystarczy w oknie kreatora zaznaczyć pole wybo-
ru przy jej nazwie. Jeśli chcemy zainstalować jedynie
w komputerze wybrane składniki grupy, należy ją wskazać na liście
i kliknąć przycisk Szczegóły, a następnie wybrać
Dowiesz się i nauczysz: składnik, który chcemy zainstalować i kliknąć przy-
• jak doinstalować brakujące składniki Windows, cisk OK. W podobny sposób zaznaczasz składniki do
• jak zainstalować aplikacje w komputerze, usunięcia.
• na czym polega usuwanie aplikacji z systemu,
• jak instalować urządzenia w systemie. Zainstalować (lub usunąć) składniki Windows może
tylko użytkownik, który zalogował się w systemie !
na prawach administratora. Modyfikacją ustawień
systemu powinni się zajmować jedynie doświadcze-
ni użytkownicy komputerów.
Dodawanie i usuwanie
składników Windows
To, czy w Windows są dostępne programy typu Paint,
Instalacja i usuwanie
Wordpad, Kalkulator i inne narzędzia, zależy od sposo- aplikacji w systemie
bu instalacji systemu w twoim komputerze. Jeśli któryś
z „komponentów” systemu nie jest dostępny, oznacza W odmienny sposób niż dodawanie składników
to, że nie został zainstalowany. Możesz go jednak doin- Windows odbywa się instalacja innych aplikacji w
stalować. Wystarczy w oknie programu Mój komputer systemie, np. gier, pakietów biurowych, edytorów
(lub Panel sterowania) uruchomić program Dodawa- grafiki, oprogramowania antywirusowego itd. Cha-
nie lub usuwanie programów. Następnie w jego oknie, rakterystyczną cechą tych aplikacji jest to, że instalu-
z lewej strony kliknąć ikonę Dodaj/Usuń składniki sys- ją one swoje programy, pliki, biblioteki itp. do wielu
temu Windows. W ten sposób uruchomiony zostanie różnych folderów na dysku komputera. Programy te
dopisują również odpowiednie dane o swoich zaso-
bach do plików konfiguracyjnych Windows. Dlatego
też przed użytkowaniem należy przeprowadzić ich in-
stalację w systemie. Umożliwiają to specjalne progra-
my instalacyjne aplikacji zapisane np. na płycie CD
czy DVD, za pośrednictwem których dana aplikacja
jest rozprowadzana. Instalacja aplikacji w systemie
może zostać zapoczątkowana samoczynnie – należy
w tym celu umieścić płytę instalacyjną w napędzie
CD (DVD). Jeśli instalacja nie rozpocznie się samo-
czynnie, musisz odszukać plik uruchamiający insta-
lację, np. install.exe lub setup.exe. Bez względu na
nazwę będą to pliki wykonywalne, czyli z rozszerze-
niem exe, com lub ewentualnie msi. Gdy instalator
programu zostaje uruchomiony, wybieramy opcję in-
stalacji, a także podajemy nazwę i lokalizację folderu,
w którym ma zostać zainstalowana aplikacja. Nierzad-
ko musimy również podać numer seryjny programu
Rysunek 2.7. W zainstalowaniu lub odinstalowaniu czy inne parametry, na podstawie których weryfiko-
wybranych składników Windows pomoże ci program kreatora
wana jest legalność programu.

44
ZARZĄDZANIE FOLDERAMI, PLIKAMI I PROGRAMAMI W KOMPUTERZE

Rysunek 2.8. Przykładowe okno instalatora


aplikacji – instalacja pakietu Microsoft Office

Jeżeli instalujesz na swoim komputerze aplikację, Windows. Dlatego do odinstalowania aplikacji nale-
! to przyjmujesz warunki licencji jego użytkowania. ży użyć odpowiedniego programu deinstalacyjnego.
A to oznacza, że powinieneś ich przestrzegać zgodnie Większość aplikacji ma własne programy deinstalacyj-
z obowiązującym prawem. ne, za pomocą których można je łatwo usunąć z sys-
temu. Są one zwykle dostępne przez menu Start lub
Także usunięcie danej aplikacji z systemu wymaga w oknie wspomnianego wcześniej programu Doda-
przeprowadzenia odpowiedniej operacji. Nie wystar- wanie lub usuwanie programów. Uruchomienie dein-
czy usunąć jej plików z dysku. Usunięte muszą zostać stalacji wybranego programu z listy wyświetlanej
także wszystkie wpisy o aplikacji w samym systemie w tym oknie polega na zaznaczeniu jego nazwy (rysu-
nek 2.9.) i kliknięciu przycisku Zmień/Usuń.

Instalowanie
i deinstalowanie urządzeń
komputera
Takie urządzenia, jak drukarka, karta grafiki czy
modem, a dokładniej programy ich obsługi (sterow-
niki), instalujemy w różny sposób. Może się to np.
odbywać automatycznie, tzn. po podłączeniu urządze-
nia do komputera system wykrywa je i instaluje sa-
moczynnie. Do instalacji możemy też potrzebować
Rysunek 2.9. Okno Dodawanie lub usuwanie programów
stosownego programu obsługi urządzenia (zwykle jest

45
INFORMATYKA

on dołączany do urządzenia na płycie czy dyskietce) Centrum zarządzania urządzeniami komputera – to


i zainstalować go w systemie w podobny sposób, jak Menedżer urządzeń. Aby się do niego dostać, przejdź
instalujemy aplikacje Windows. do okna Mój komputer i na liście z jego lewej stro-
ny kliknij polecenie Wyświetl informacje o systemie.
Instalowanie i odinstalowywanie urządzeń kompu- Następnie w oknie Właściwości systemu, na kar-
! tera jest możliwe, jeśli logujesz się w systemie na cie Sprzęt kliknij przycisk Menedżer urządzeń.
koncie z uprawnieniami administratora. Operacji W oknie menedżera uzyskasz pełną informację o za-
instalowania i deinstalowania urządzeń w systemie instalowanych w systemie urządzeniach. Korzystając
powinni podejmować się doświadczeni użytkowni- z tego okna, możesz także usunąć wybrane urządzenie
cy komputerów. z systemu.

Rysunek 2.10. Instalowanie urządzenia w systemie

Rysunek 2.11. W oknie Menedżer urządzeń uzyskasz pełną informację o danym urządzeniu

46
ZARZĄDZANIE FOLDERAMI, PLIKAMI I PROGRAMAMI W KOMPUTERZE

Rysunek 2.12. Kreator dodawania drukarki jest bardzo pomocny


dla początkującego użytkownika Windows

Jak zainstalować drukarkę Sprawdź, czy wiesz i potrafisz:


w Windows? 1. Jak można doinstalować w systemie brakujący
składnik Windows?
W Windows wszystkie aplikacje mogą drukować 2. W jaki sposób usuniesz z systemu aplikację?
swoje dokumenty na drukarce podłączonej do kom- 3. Jaką funkcję w Windows pełni Menedżer urządzeń?
putera i zainstalowanej w systemie za pośrednictwem
specjalnego folderu w Panelu sterowania – Drukarki
i faksy. Folder ten pełni funkcję pośrednika pomiędzy
drukarką w systemie a korzystającymi z niej progra-
Archiwizacja
mami. Przesyłane przez programy dane do drukowa-
nia wraz z informacją, np. o typie czcionek, przejmuje
danych i ochrona
folder drukarek, który za pomocą dostępnych w nim
mechanizmów realizuje polecenia drukowania.
przeciwwirusowa
Jeśli z jakichś powodów (np. nietypowy model urzą-
dzenia) Windows nie zainstaluje automatycznie twojej
w komputerze
drukarki, możesz sam ją zainstalować. Wystarczy, że Dowiesz się i nauczysz:
otworzysz folder drukarki, a następnie z lewej stro- • na czym polega archiwizacja i kompresja danych,
ny jego okna wybierzesz polecenie Dodaj drukarkę. • w jaki sposób tworzyć archiwa,
W ten sposób uruchomisz kreator dodawania drukarki, • o zasadach profilaktyki antywirusowej,
który poprowadzi cię przez kolejne etapy instalowania • jak zwalczać wirusy komputerowe.
drukarki (rysunek 2.12.).

! Jeśli podłączysz drukarkę do komputera, np. za po- Archiwizacja i kompresja


mocą portu USB, w trakcie pracy systemu, Windows
„zauważy” ten fakt i automatycznie rozpocznie jej danych
instalację. Jeśli nie znajdzie programu jej obsługi,
poprosi nas o umieszczenie w odpowiednim napę- Kiedy tworzysz dokumenty i gromadzisz dane
dzie płyty instalacyjnej. w komputerze, pamiętaj o ich bieżącej archiwizacji,
czyli tworzeniu kopii. Awaria dysku twardego, przy-

47
INFORMATYKA

padkowe usunięcie plików, jak i wiele innych sytuacji Programy kompresujące są zwykle programami
może być przyczyną utraty cennych danych. udostępnianymi na licencji typu freeware lub sha- W
reware. Obecnie w środowisku Windows i nie tylko
Dane w komputerze są mniej lub bardziej cenne. najpopularniejszymi formatami archiwów są forma-
! Musisz sobie jednak zdawać sprawę, że jeśli je ty ZIP i RAR.
utracisz, niektóre z nich będziesz musiał ponownie
wprowadzać do komputera. Musisz również pamię-
tać o tym, że niektóre informacje mogą być niemoż-
liwe do odtworzenia. Kompresowanie folderów
i plików – pakowanie
Archiwizacja danych ma swoje reguły: archiwum
1. Dane przechowuj na wymiennych nośnikach danych.
Może to być np. dyskietka, przenośny dysk twardy, Windows XP umożliwia archiwizację (kompresję)
płyta CD lub DVD; plików bez dodatkowego oprogramowania. Wykorzy-
2. Nośniki, na których archiwizujesz dane, przechowuj stuje w tym celu funkcję Foldery skompresowane (zip).
w bezpiecznym miejscu. Pamiętaj, że kopia danych Aby z niej skorzystać i utworzyć archiwum z wybra-
nie powinna znajdować się w tym samym kom- nego pliku czy folderu, wystarczy kliknąć jego ikonę
puterze, co ich oryginał; prawym przyciskiem myszki i z menu podręcznego
3. Jeśli jako nośnika kopii używasz dyskietek, twórz wybrać opcję Wyślij do|Folder skompresowany (zip)
kilka kopii danych, ponieważ są one mało trwałym (rysunek 2.13.).
nośnikiem; Plik archiwum (nazywany folderem skompresowa-
4. Pamiętaj, aby zawsze najpierw tworzyć nową kopię nym) domyślnie jest tworzony w miejscu, w którym
danych na innym nośniku, a dopiero potem usuwać zapisany był kompresowany obiekt, a ikona archiwum
starsze kopie. przybiera postać charakterystycznej teczki z suwa-
kiem . Standardowym formatem archiwów w Win-
Najprostszym sposobem archiwizacji plików czy dows jest ZIP. Dlatego też utworzony plik archiwum
folderów jest skorzystanie z popularnych programów będzie miał rozszerzenie zip. Tworzenie archiwum
archiwizujących, zwanych też programami kompresu- może się odbywać także w inny sposób. Najpierw na
jącymi. Programy te nie tylko tworzą archiwa z plików wybranym nośniku danych (dysku, dyskietce) tworzy-
i folderów, ale także je kompresują, przez co archi- my folder skompresowany o żądanej nazwie. W tym
wizowane foldery czy pliki mają nieraz wielokrotnie celu wystarczy w oknie folderu nośnika kliknąć pra-
mniejszą objętość niż przed archiwizacją. wym przyciskiem myszki i w menu podręcznym wy-

Rysunek 2.13. Tworzenie archiwum w systemie Windows

48
ZARZĄDZANIE FOLDERAMI, PLIKAMI I PROGRAMAMI W KOMPUTERZE

brać polecenie Folder skompresowany (zip) (rysunek Niektóre pliki (foldery) zapisane w folderze skom-
2.14.). Gdy taki folder zostanie utworzony, aby skom- presowanym mogą być otwierane bezpośrednio, inne
presować inny folder, plik czy program, wystarczy go należy najpierw wyodrębnić z archiwum, czyli zde-
przeciągnąć myszką do folderu skompresowanego. kompresować (wypakować).

Wyodrębnianie folderów
i plików – rozpakowywanie
archiwum
Tak jak łatwo możesz spakować plik, folder czy cały
program za pomocą funkcji Foldery skompresowane
(zip), tak w równie prosty sposób możesz wyodręb-
nić spakowane obiekty z folderu skompresowanego.
W tym celu np. w oknie Mój komputer wskaż wybra-
ny folder skompresowany, a następnie:
• aby wyodrębnić pojedynczy plik lub folder, otwórz
Rysunek 2.14. Tworzenie folderu skompresowanego za
pomocą menu podręcznego
skompresowany folder (po prostu klikając go)
i przeciągnij interesujący cię obiekt z tego folderu
w nowe miejsce;
Ćwiczenie 2.8. • aby wyodrębnić wszystkie pliki lub foldery z archi-
Zarchiwizuj folder wskazany przez nauczyciela wraz wum, kliknij prawym przyciskiem myszki skom-
z całą jego zawartością. Porównaj wielkość orygina- presowany folder i z menu podręcznego wybierz
łu i folderu skompresowanego z tym plikiem. polecenie Wyodrębnij wszystkie....

Rysunek 2.15. Kreator wyodrębniania plików


ze skompresowanego folderu

49
INFORMATYKA

W dalszej kolejności, w Kreatorze wyodrębniania


folderów skompresowanych wskaż docelowe miejsce
Co to takiego wirus
w twoim systemie dla wyodrębnianych plików. komputerowy i skąd się
Ćwiczenie 2.9. bierze?
Wyodrębnij najpierw pojedynczy plik, a następnie
wszystkie pliki z archiwum utworzonego w ćwicze-
niu 2.7. do lokalizacji określonej przez nauczyciela. Zawsze gdy wymieniasz dane z innymi kompute-
rami (np. w sieci), korzystasz z usług internetowych
Tworzenie archiwów jest możliwe także za pomocą lub kopiujesz pliki z dyskietek albo płyt CD (DVD)
zewnętrznych programów archiwizujących typu np. zapisywanych na innych komputerach, pamiętaj o za-
WinZip czy WinRar. Programy tego typu udostępniają grożeniu, jakim dla twoich danych są wirusy kompu-
opcje tworzenia bardziej zaawansowanych archiwów. terowe.
Między innymi pozwalają tworzyć archiwa wieloczę-
ściowe (plik archiwum jest dzielony na kilka plików Wirus komputerowy to najczęściej krótki program,
o podanej objętości) czy archiwa samorozpakowujące który zajmuje niewiele miejsca w pamięci i ma D
się. Te ostatnie można rozpakowywać w sposób w pełni zdolność do samodzielnego powielania się; wirusy
automatyczny, także na komputerach ze starszymi wer- komputerowe tworzą anonimowi programiści – chcą
sjami Windows. Po prostu wystarczy uruchomić plik spowodować szkody w cudzych komputerach.
archiwum dwukrotnym kliknięciem myszki.

Rysunek 2.16. Tworzenie i rozpakowywanie archiwów umożliwiają także programy typu WinRAR czy WinZIP

50
ZARZĄDZANIE FOLDERAMI, PLIKAMI I PROGRAMAMI W KOMPUTERZE

Wirusy komputerowe potrzebują, podobnie jak ich 3. Jeśli zainstalowany program antywirusowy ma
biologiczne odpowiedniki, nosicieli, za pomocą któ- odpowiednie narzędzia, to:
rych będą się rozmnażać. W przypadku komputerów • uaktywnij monitor antywirusowy;
nosicielami są pliki i programy komputerowe przeno- • regularnie skanuj zawartość dysku twardego
szone na dyskietkach, przesyłane siecią lub pobierane i dyskietek;
z Internetu, np. pocztą elektroniczną. • skanuj na bieżąco pliki pobierane z sieci Internet
i sieci lokalnej.
4. Przed odczytem dyskietki na obcym komputerze
O profilaktyce zabezpiecz ją przed zapisem.
5. Zanim odczytasz zawartość dyskietki lub płyty CD
antywirusowej (DVD) przeniesionej z innego komputera, sprawdź
ją odpowiednim programem antywirusowym.
Programy wirusów mogą działać w przeróżny spo-
sób. Działanie niektórych z nich ogranicza się jedynie Jeśli nie będziesz stosował się do zasad profilaktyki
do wyświetlania tekstów lub odtwarzania dźwięków, antywirusowej, możesz utracić dane w twoim kom- !
działanie innych może prowadzić do utraty danych. puterze. Niektóre z istniejących wirusów kompu-
Mimo że na rynku istnieje wiele aplikacji do wykry- terowych są w stanie unicestwić wszystkie zasoby
wania i zwalczania wirusów, to najważniejsza i najsku- komputera i zniszczyć efekt twojej pracy!
teczniejsza jest odpowiednia profilaktyka antywiruso-
wa. Oto jej podstawowe zasady: W komputerach oprócz typowych wirusów mogą
1. Używaj tylko i wyłącznie legalnego oprogramo- się także pojawić złośliwe programy typu trojan, E
wania. bomba logiczna, robak. Wyjaśnij działanie tych pro-
2. Na komputerze, na którym pracujesz, zainstaluj gramów.
oprogramowanie antywirusowe. Na bieżąco aktu-
alizuj je o nowe bazy wirusów.

51
INFORMATYKA

Programy antywirusowe mu wirusa dołączonego do wiadomości np. w postaci


jej załącznika (o samej poczcie elektronicznej przeczy-
tasz w rozdziale piątym).
Dostępnych jest wiele programów antywirusowych. Tylko taki program może właściwie zabezpieczyć
Zanim jednak zdecydujesz się na wybór któregoś twój komputer, a tym samym zwiększyć bezpieczeń-
z nich, wiedz, że dobry program antywirusowy po- stwo gromadzonych na nim danych.
winien udostępniać co najmniej takie narzędzia, jak:
monitor antywirusowy, skaner antywirusowy i skaner Ćwiczenie 2.10.
poczty e-mail. Przygotuj dyskietkę z kilkoma plikami. Umieść ją
Monitor antywirusowy ma za zadanie kontrolowa- w napędzie i za pomocą dostępnego w twoim kom-
nie pamięci operacyjnej w komputerze oraz nośników puterze skanera programu antywirusowego sprawdź
danych. Program monitora cały czas śledzi działania jej zawartość.
w systemie, dzięki czemu jest w stanie wykryć wirus już
w momencie uruchamiania zainfekowanego programu Ćwiczenie 2.11.
albo w chwili jego pobierania, np. z sieci Internet. Uruchom skaner programu antywirusowego, którym
Skaner antywirusowy to program przeszukujący dysponujesz. Za jego pomocą sprawdź wskazany
zasoby pamięciowe i dyskowe komputera w poszuki- przez nauczyciela dysk twardy w komputerze.
waniu wirusów. Skuteczność wyszukiwania wirusów
zależy od zainstalowanej w programie bazy wirusów.
Wiele programów umożliwia stałą aktualizację bazy Sprawdź, czy wiesz i potrafisz:
poprzez Internet, dzięki czemu system skanera jest bar-
dziej skuteczny. 1. Jaki jest cel stosowania programów archiwizu-
Skaner poczty e-mail to program sprawdzający wia- jących?
domości poczty elektronicznej przychodzące z sieci na 2. Wymień poznane zasady tworzenia archiwów.
wskazane przez nas konta e-mail. Za jego pomocą mo- 3. Omów podstawowe zasady profilaktyki antywiru-
żemy uniemożliwić przedostanie się do naszego syste- sowej.

Rysunek 2.17. Przykład programu antywirusowego – NOD32

52
Rozdział 3

Poznajemy lokalne i rozległe


sieci komputerowe
INFORMATYKA

• komunikatory, czaty;
Wprowadzenie do • wideokonferencje;
• udostępnianie plików, folderów, drukarek.
sieci komputerowych
Dowiesz się i nauczysz: Komputery w sieci
• o rodzajach i zadaniach sieci komputerowych,
• co to takiego zasoby i usługi sieciowe, Każdy komputer pracujący w sieci jest wyposażony
• o roli protokołu w sieci i adresach komputerów. w kartę sieciową. Niekiedy (jak np. przy modemowym
połączeniu z Internetem) funkcję takiej karty może peł-
nić modem telefoniczny. W sieci oprócz komputerów
(i ich kart sieciowych) pracują także urządzenia nad-
Dlaczego komputery zorujące i organizujące przesyłanie danych pomiędzy
nimi.
łączymy w sieci
komputerowe i jakie z tego
wynikają korzyści?
Definicję sieci komputerowej poznałeś już w rozdzia-
le pierwszym. Teraz dowiesz się, dlaczego komputery
łączymy w sieci komputerowe. Jednym z głównych po-
wodów jest wymiana danych pomiędzy użytkownika-
mi sieci. Ponadto łączenie komputerów ze sobą umoż-
liwia korzystanie z udostępnianych w sieci programów,
dokumentów, a nawet urządzeń, jak np. drukarki czy
skanery. Rysunek 3.2. Przykład karty sieciowej

Istnieją dwa podstawowe typy sieci komputerowych.


Sieci, w których jeden lub kilka komputerów udostęp-
nia swoje zasoby pozostałym komputerom, nazywane
są sieciami typu klient-serwer. Komputery udostęp-
niające zasoby są nazywane serwerami, komputery
korzystające z tych zasobów – klientami. Z kolei sieci,
w których wszystkie komputery pracują na takich sa-
mych prawach (tzn. gdy komputer A udostępnia zasoby
komputerowi B, a komputer B udostępnia zasoby kom-
puterowi A), nazywamy sieciami równorzędnymi (peer-
-to-peer, co oznacza „każdy z każdym”). W tych sieciach
nie ma komputera pełniącego funkcję serwera, gdyż każdy
z komputerów może odgrywać rolę i serwera, i klienta.
Rysunek 3.1. Połączenie komputerów w sieć ułatwia wymianę
danych pomiędzy nimi
Łącza w sieci komputerowej
Dostępne w sieci urządzenia i dane zwykło się nazy-
wać zasobami sieciowymi. Do korzystania z tych za- Aby między komputerami i urządzeniami pra-
sobów służą usługi sieciowe. Najpopularniejsze z nich cującymi w sieci możliwa była wymiana danych,
to m.in.: muszą istnieć środki łączności. Mogą to być łącza
• publikowanie stron WWW; przewodowe w postaci kabli lub światłowodów, jak
• przesyłanie plików; i łącza bezprzewodowe, w których transmisja danych
• poczta elektroniczna; jest możliwa za pomocą fal radiowych lub fal elektro-
• grupy dyskusyjne; magnetycznych w zakresie podczerwieni.

54
POZNAJEMY LOKALNE I ROZLEGŁE SIECI KOMPUTEROWE

Oprogramowanie sieciowe pracującymi w sieci drukarkami, ploterami czy innymi


współużytkowanymi urządzeniami. Połączenie kom-
i logowanie się do sieci puterów w sieci i przesyłanie danych pomiędzy nimi
umożliwia np. hub (koncentrator) czy switch (prze-
łącznik).
Tak jak pracę twojego komputera i uruchamianych na Do łączenia ze sobą różnych sieci (np. sieci lokalnej,
nim programów nadzoruje system operacyjny, tak pracę w której pracujesz z Internetem) służą urządzenia nazy-
w sieci, przesyłanie w niej danych, obsługę drukarek, wane routerami.
ploterów i podobnych urządzeń nadzoruje sieciowy sys-
tem operacyjny. Do zarządzania pracą niewielkich sieci
wystarczają systemy spotykane w pojedynczych kom-
puterach, jak np. Windows czy Linux. Do nadzorowania
Rodzaje sieci
dużych sieci wykorzystuje się sieciowe systemy typu Win- komputerowych
dows Server, Unix czy Novell Netware.
Aby uzyskać dostęp do zasobów i usług, jakie oferu- Wiesz już, że sieci dzielimy na sieci typu klient-ser-
je dana sieć komputerowa, musisz się do niej zalogować. wer oraz sieci równorzędne. Istnieje także inne kryte-
Zwykle, jeśli twój komputer pracuje w sieci, to logując rium podziału sieci. Jest nim obszar, który obejmuje
się na swoje konto w systemie operacyjnym, uzyskujesz sieć. W zależności od jego wielkości sieci dzielimy
dostęp do zasobów sieciowych. Inaczej wygląda sytuacja, na:
gdy komputer nie pracuje w sieci lokalnej, a ty np. za • lokalne, czyli takie, które swym zasięgiem obejmują
pomocą modemu i linii telefonicznej łączysz się z siecią niewielki obszar. Łączą one komputery w pracowni
Internet. W takim przypadku po nawiązaniu połączenia szkolnej, oddziale, zakładzie pracy, instytucji itp.;
z serwerem dostawcy Internetu logujesz się na jego serwe- • miejskie, które swym zasięgiem obejmują większy
rze i za jego pośrednictwem uzyskujesz dostęp do zaso- obszar niż sieci lokalne, powstają zwykle przez
bów sieciowych – zasobów Internetu. łączenie ze sobą sieci lokalnych różnych instytucji
i zakładów;
• rozległe, czyli te, które swym zasięgiem obejmują
Urządzenia sieciowe bardzo duży obszar. Sieci tego typu łączą pojedyn-
cze komputery, sieci lokalne i miejskie znajdujące
Oprócz komputerów i ich łączy z siecią związane są się w różnych miastach, krajach czy na różnych
także urządzenia, których zadaniem jest utrzymanie kontynentach. Przykładem sieci tego typu jest Inter-
komunikacji pomiędzy komputerami oraz pomiędzy net.

Hub

Hub

Hub

Rysunek 3.3. Połączenie komputerów w sieci umożliwia m.in. hub

55
INFORMATYKA

Protokół sieciowy Sprawdź, czy wiesz i potrafisz:


Protokół określa reguły komunikacji pomiędzy kom- 1. Podaj różnicę pomiędzy siecią klient-serwer a siecią
puterami w sieci. Do reguł tych należą m.in.: prędkość równorzędną.
transmisji danych, format przesyłania danych i sposób 2. Jaką rolę w sieci odgrywa hub?
adresowania komputerów w sieci, aby dane mogły 3. Co to takiego protokół sieciowy?
do nich dotrzeć. Jednym z najpopularniejszych proto- 4. Odczytaj adres IP swojego komputera.
kołów sieciowych jest TCP/IP (Transmission Control
Protocol/Internet Protocol).

Chociaż protokół TCPI/IP nazywa się protokołem


W internetowym, gdyż jest to podstawowy protokół
w sieci Internet, to ze względu na coraz powszech- Sieć Internet
niejszy dostęp do wielu usług internetowych w sie-
ciach lokalnych używany jest także w tych ostatnich. Dowiesz się i nauczysz:
• jak zbudowana jest sieć Internet,
W sieciach opartych na protokóle TCP/IP dane są • co to takiego system nazw domen w Internecie,
dzielone na pakiety, z których każdy otrzymuje numer • z jakich usług możemy korzystać w Internecie,
oraz adres odbiorcy. Zadaniem protokółu jest nad- • jak uzyskać dostęp do sieci globalnej.
zorowanie transmisji takich pakietów i sprawdzenie,
czy docierają one do adresata. Aby dane przesyłane
w postaci pakietów mogły dotrzeć do wskazanego kom-
putera w sieci, ma on własny niepowtarzalny adres.

Adres komputera w sieci Struktura sieci Internet


W sieciach opartych na protokole TCP/IP adres Internet jest siecią rozległą. Ponieważ swoim za-
komputera nazywany jest adresem IP (numerem IP). sięgiem obejmuje cały świat, nazywany jest także
Jest on zapisywany w formacie czterech liczb jedno-, siecią globalną. Tak naprawdę, to Internet stano-
dwu- lub trzycyfrowych z zakresu od 0 do 255. Liczby wi połączenie wielu niezależnych sieci kompute-
tworzące adres oddzielone są od siebie kropkami, np. rowych, a w każdej z nich pracują dziesiątki, setki,
213.186.91.41. Aby połączyć się z innym komputerem a nawet tysiące maszyn. Ich połączenie w Internecie
w sieci, trzeba znać jego adres IP lub przypisaną do odbywa się poprzez linie telefoniczne, łącza radiowe,
tego adresu nazwę. satelitarne, kablowe i światłowodowe. Różne mogą
być układy połączeń sieci tworzących sieć globalną,
a także pracujące w niej komputery. W Internecie znaj-
Jeśli twój komputer korzysta z zasobów sieci opa- dziesz nie tylko komputery osobiste klasy IBM PC,
W rtej na protokole TCP/IP, to on także ma adres IP. ale także wiele innych, jak np. Macintosh czy Amiga.
Możesz go odczytać następująco: otwierasz przez Różne komputery pracują pod kontrolą różnych syste-
menu Start|Wszystkie programy|Akcesoria okno mów operacyjnych, jednak dzięki pewnym uniwersal-
Wiersz poleceń i wpisujesz w nim polecenie ipcon- nym regułom określanym przez protokół TCP/IP mogą
fig lub ipconfig/all. się ze sobą porozumiewać.
Przekazywaniem danych w postaci pakietów po-
między komputerami w Internecie zajmują się route-
Aby komputer mógł nawiązać połączenie z inny- ry. To one wyznaczają „drogę”, którą wysłane pakiety
E mi komputerami w sieci wykorzystującej protokół muszą pokonać do komputera o określonym adresie.
TCP/IP, protokół ten należy odpowiednio skonfigu- Droga pakietu wysłanego w Internecie z jednego kom-
rować w komputerze. Wyjaśnij, na czym polega ta putera do drugiego może być dłuższa lub krótsza. Im
konfiguracja. dłuższą drogę dane mają do pokonania, tym więcej ro-
uterów uczestniczy w ich przekazywaniu.

56
POZNAJEMY LOKALNE I ROZLEGŁE SIECI KOMPUTEROWE

Router
Hub

Router

Internet

Hub

Hub

Router

Rysunek 3.4. Uproszczony schemat sieci Internet

Adres komputera w sieci nazywany jest systemem nazw domen (DNS — Doma-
in Name System).
Internet
Jak wiesz, każdy komputer w sieci opartej na pro- System nazw domen
tokole TCP/IP ma własny, niepowtarzalny adres, na-
zywany adresem IP. W przypadku komputerów pra- System DNS polega na tym, że jeśli chcesz połą-
cujących w Internecie są to adresy o takim samym czyć się z jakimś serwerem w sieci, zamiast wpisy-
formacie, jak adresy komputerów w sieci lokalnej, wać w przeglądarce jego liczbowy adres IP w postaci
jednakże w tym przypadku są one przydzielane np. 213.186.91.41, możesz podać nazwę tego kom-
z innej puli adresów. Mają inne wartości i nie mogą putera w postaci: zst.edu.pl. Nazwy komputerów
być wykorzystywane przez komputery pracujące w Internecie są tworzone z elementów zwanych do-
w sieciach lokalnych. menami według pewnych obowiązujących w całej
Aby połączyć się z innym komputerem, zarów- sieci zasad. Podstawą systemu DNS są tzw. domeny
no w sieci lokalnej opartej na protokole TCP/IP, jak najwyższego poziomu, które występują w dwóch ka-
i w Internecie, trzeba znać jego adres IP. Odwoływa- tegoriach: jako domeny ogólne oraz jako domeny
nie się do komputerów w Internecie za pomocą tego krajowe. Domeny ogólne istnieją wyłącznie jako
typu adresów, ze względu na ich dużą liczbę, jest jed- trzyliterowe nazwy poprzedzone kropką i określają
nak uciążliwe. Dlatego tutaj, chociaż każdy komputer one rodzaj i charakter działalności, z jakim są zwią-
ma adres IP, większość z nich przyjęto przedstawiać za zane. Kilka wybranych domen głównych podano
pomocą tzw. nazw domen. System, który je obsługuje, w tabeli 3.1.

Domena Rodzaj i charakter działalności prowadzonej przez instytucję


.com instytucje komercyjne, przedsiębiorstwa, firmy
.edu instytucje i placówki edukacyjne
.gov instytucje rządowe
.net firmy związane z obsługą sieci
.org organizacje niekomercyjne

Tabela 3.1. Znaczenie wybranych domen ogólnych

57
INFORMATYKA

Domeny krajowe składają się z dwuliterowych nazw Nie zawsze jednak na podstawie nazwy serwera
z kropką (skrótów) oznaczających państwa. Na przy- będziesz mógł określić charakter działalności, jaką
kład dla Polski jest to domena .pl, dla Niemiec .de, prowadzi dana instytucja. Obecnie istnieje tendencja
a dla Francji .fr. Wyjątkiem są tutaj Stany Zjednoczone, do rejestrowania domen wyłącznie w obrębie domen
które nie mają domeny krajowej. krajowych. W ten sposób powstają krótkie nazwy typu
W obrębie domen krajowych i ogólnych w każdym videograf.pl, onet.pl. Co prawda nie są one już tak czy-
państwie są tworzone domeny dla poszczególnych telne, jak nazwy z domenami typu .com, .org itp., lecz
firm, instytucji czy użytkowników prywatnych. Inaczej krótką nazwę łatwiej zapamiętać. Jeśli wykupujesz
mówiąc, jeśli ktoś chce zarejestrować własną domenę, własną domenę, to w jej obrębie możesz sam tworzyć
to oprócz domeny krajowej musi ją dodać do którejś tzw. subdomeny. Jeśli np. wykupujesz domenę o na-
z istniejących kategorii, i tak np. Sejm Rzeczypo- zwie jasio.pl, to w obrębie tej domeny możesz tworzyć
spolitej Polskiej jako instytucja rządowa ma domenę np. subdomeny: sklep.jasio.pl, poczta.jasio.pl itd.
sejm.gov.pl. Nazwa firmy, instytucji czy osoby prywat-
nej w domenie zawsze występuje przed nazwą dome- Ćwiczenie 3.1.
ny najwyższego poziomu. Założono także, że czytanie Spróbuj odczytać znaczenie domeny men.gov.pl.
adresu internetowego w postaci nazw domen odbywa
się od prawej strony do lewej (poszczególne części Pierwszą z istniejących domen zarejestrowano już
adresu w postaci nazw domen są od siebie oddziela- 15 marca 1985 roku. Należy ona do firmy Symbo- W
ne kropkami). Umożliwia to uzyskanie informacji lics. Była to domena symbolics.com.
o danym komputerze w sieci. Np. na podstawie nazwy
sejm.gov.pl można dowiedzieć się, że korzysta z niej Wiedz, że za pomocą protokołu TCP/IP nawiązanie
serwer polski (domena .pl), należący do instytucji rzą- połączenia z innym komputerem w sieci możliwe jest
dowej (domena .gov), a instytucją tą jest sejm (dome- tylko za pomocą liczbowego adresu IP. Dlatego, jeśli
na niższego rzędu — nazwa sejm). Do nazw w postaci podajesz domenę jakiegoś komputera w sieci, musi ona
domen przyjęto dopisywać symbol usług sieciowych, zostać przetłumaczona na przypisany do niej liczbowy
np. www oznacza usługę udostępniania stron interneto- adres IP. Tłumaczeniem domen zajmują się komputery
wych, ftp usługę przesyłania plików itd. w sieci nazywane serwerami DNS.

W Nie każdy komputer w Internecie o określonym ad- Z jakich usług możemy


resie IP ma jednocześnie skojarzoną z nim nazwę
domeny. Za posiadanie własnej domeny trzeba korzystać w Internecie?
wnieść stosowne opłaty. Dlatego też w większości
wypadków są to komputery, które świadczą określo- Internet oferuje swoje usługi prawie w każdej dzie-
ne usługi w sieci. dzinie naszego życia, a umiejętność korzystania z wielu
z nich jest znakiem naszych czasów.

Rozrywka Informacja
• gry sieciowe • www
• radio i telewizja • wyszukiwarki sieciowe
• multimedia • katalogi stron www
• encyklopedie i leksykony
• bazy danych

Internet

Uslugi i praca Komunikacja


• e-biznes • poczta e-mail, grupy
• e-sklepy dyskusyjne
• e-banki • IRC, Czaty, komunikatory
• e-edukacja • telefonia internetowa
• wideokonferencje

Rysunek 3.5. Rodzaje usług internetowych w wybranych dziedzinach życia

58
POZNAJEMY LOKALNE I ROZLEGŁE SIECI KOMPUTEROWE

Komputer udostępniający jakąś usługę sieciową na-


zywany jest serwerem tejże usługi. Jeśli np. komputer Komputer
w sieci udostępnia strony WWW, to jest nazywany użytkownika
Siec telefoniczna
Internet
serwerem WWW, jeśli z kolei oferuje usługę udostęp-
niania plików — będzie serwerem FTP. Każda usługa
sieciowa wymaga oddzielnego protokołu. Np. usługa
WWW udostępniania jest za pomocą protokołu HTTP Dostawca
usług
(Hyper Text Transfer Protocol), przesyłanie plików na- Modem internetowych
stępuje za pośrednictwem protokołu FTP (File Transfer telefoniczny
Protocol) itd. Zadaniem tych protokołów jest określanie
warunków komunikacji pomiędzy serwerem a kompu-
terem (klientem usługi), który w ramach danej usługi Rysunek 3.6. Przykład podłączenia do sieci Internet za
łączy się z jej serwerem. Protokoły wszystkich usług pomocą łączy komutowanych i linii sieci telefonicznej
sieciowych działają w obrębie protokołu TCP/IP.
• połączenie za pomocą łączy komutowanych
i cyfrowej sieci telefonicznej – dostęp do Internetu
Sposoby podłączenia jest także możliwy za pośrednictwem telefonicznej
sieci cyfrowej ISDN (Integrated Services Digital
komputera do sieci Internet Network). Aby to umożliwić, odcinek tradycyjnej
sieci pomiędzy gniazdkiem a cyfrową centralą
Sposoby połączenia komputera z siecią Internet róż- telefoniczną zostaje przystosowany do przekazu
nią się pod względem technicznym, a także prędkością cyfrowego za pomocą specjalnych urządzeń zwanych
transmisji oraz ceną. W każdym jednak przypadku mu- modemami cyfrowymi. Połączenie z siecią od strony
simy skorzystać z pomocy tzw. dostawcy usług inter- klienta następuje za pomocą modemu zainstalowanego
netowych. w komputerze. Jakość transmisji jest znacznie lepsza
niż w przypadku zwykłych linii telefonicznych
Dostawca usług internetowych to instytucja lub i może osiągnąć prędkość nawet 128 Kb/s. Także
D firma posiadająca tzw. serwer internetowy (dostępo- w tym przypadku połączenie z serwerem internetowym
wy), połączony z Internetem za pomocą bardzo jest realizowane tylko na czas „rzeczywistego” korzy-
szybkiego łącza. Oferuje ona klientom, za odpo- stania z sieci i można je uzyskać przez ogólnodostępne
wiednią opłatą, podłączenie do swojego serwera serwery internetowe;
i tym samym zapewnia im dostęp do Internetu. • połączenie za pomocą łączy stałych – przy
Dostawca dysponuje także pulą internetowych adre- połączeniu tego typu komputer użytkownika lub
sów IP, które może przydzielać użytkownikom sieci, cała sieć lokalna są połączone „na stałe” (za pomocą
uzyskującym połączenie z siecią za pomocą jego np. routera i modemu szerokopasmowego) z ser-
serwera. werem dostępowym usługodawcy internetowego,
np. przy wykorzystaniu linii telefonicznej. Zwykle,
ze względu na wyższe koszty tego typu rozwiązań,
Oto kilka wybranych sposobów na połączenie się jest ono stosowane przy podłączaniu do Internetu
z siecią Internet: całych sieci lokalnych łączących komputery na
obszarze np. szkoły, firmy czy osiedla. Tańszą formą
• połączenie za pomocą łączy komutowanych, czyli stałego połączenia z Internetem (także sieci lokal-
łączy, które są zestawiane tylko na czas trwania nych) jest usługa oparta na technologii DSL (Digital
połączenia. Jest to najprostszy sposób połączenia Subscriber Line). Wykorzystuje ona zwykłą linię
komputera z Internetem. Wymaga jedynie zwykłego telefoniczną, a jej użytkownicy korzystają z łącza
modemu telefonicznego i tradycyjnej linii telefo- asymetrycznego, tzn. dane są pobierane z Internetu
nicznej. Dostęp do sieci możemy uzyskać, łącząc się z większą prędkością, niż do niej wysyłane. Stały
z serwerem dostępowym któregoś z dostawców dostęp do Internetu oferuje także np. Neostrada.
usług internetowych (np. serwerem TPSA o numerze I w tym przypadku użytkownicy usługi uzyskują
202122). Wadą tego typu połączenia jest mała dostęp do sieci za pomocą przystosowanej do tego
prędkość transmisji danych (maksymalnie do celu zwykłej linii telefonicznej i korzystają z łączy
56,6 Kb/s) oraz jego niestabilność; asymetrycznych;

59
INFORMATYKA

Router

Internet
Hub Sieć lokalna

Modem
szerokopasmowy

Dostawca uslug
internetowych

Rysunek 3.7. Przykład podłączenia do Internetu całej sieci lokalnej

• inne sposoby dostępu do sieci – komputer można dostęp satelitarny. W tym przypadku nasz komputer
połączyć z Internetem także poprzez sieć telewizji zostaje wyposażony w odpowiedni modem sateli-
kablowej. Wówczas nasz komputer zostaje połączony tarny i antenę do odbioru sygnałów z satelity, za
z tzw. modemem kablowym, którego zadaniem jest pomocą których będziemy odbierać dane z Internetu.
wyselekcjonowanie z dostarczanego sygnału tele- Dane do użytkownika są przesyłane np. za pomocą
wizyjnego danych dla komputera. Z drugiej strony zwykłego modemu telefonicznego i linii telefo-
kabla, czyli u operatora telewizji kablowej, monto- nicznej, za pomocą sieci telefonii komórkowej
wane jest urządzenie umożliwiające transmisję (technologia GPRS) lub za pomocą satelitarnej anteny
danych przez sieć telewizji kablowej oraz przyj- nadawczej. Przykładem usługi satelitarnego dostępu
mowanie danych wysyłanych przez abonentów. do sieci jest GO!nternet czy OnetKonekt Satelita.
Przykładem rozwiązania tego typu jest usługa Jeszcze inny sposób połączenia z Internetem to do-
Chello. Inny sposób dostępu do sieci globalnej to stęp bezprzewodowy. Możliwy jest wtedy, gdy dopo-

Satelita

Modem satelitarny

Internet

Antena odbiorcza Antena nadawcza


uzytkownika dostawcy uslug
internetowych

Dostawca uslug
Modem telefoniczny
internetowych

Komputer użytkownika
Rysunek 3.8. Przykład połączenia z siecią Internet za pomocą anteny satelitarneji telefonicznego kanału zwrotnego

60
POZNAJEMY LOKALNE I ROZLEGŁE SIECI KOMPUTEROWE

sażymy komputer w specjalny modem wewnętrzny lub licencji ich użytkowania. Wiedz, że oprócz prawa
zewnętrzny umożliwiający bezprzewodową łączność w sieci obowiązuje tzw. netykieta. Termin ten poja-
z punktem transmisyjnym danego usługodawcy. Do- wił się w użyciu na początku lat dziewięćdziesiątych
stęp bezprzewodowy możemy uzyskać m.in. w ramach XX wieku i wywodzi się od słów net (sieć) i etykie-
usług iPlus oraz blueconnect oferowanych prze opera- ta (obowiązujący sposób zachowania się). Netykieta
torów sieci komórkowych. określa zasady komunikowania się i wspólnego korzy-
stania z zasobów i usług Internetu.

Sprawdź, czy wiesz i potrafisz:


1. Wyjaśnij, co oznacza określenie Internetu jako sieci
Zagrożenia, jakie niesie
wszystkich sieci. sieć Internet
2. Jaką rolę w Internecie odgrywają routery?
3. W jaki sposób domena videograf.pl jest tłumaczona Jednym z najczęstszych zagrożeń, na jakie narażone
na powiązany z nią adres IP? są komputery pracujące w sieci, jest działalność hake-
4. Wymień poznane sposoby podłączenia komputera rów. Haker to osoba, która włamuje się do komputerów
do sieci Internet. innych użytkowników po to, aby uzyskać np. dostęp
do zastrzeżonych informacji (np. haseł do kont). Innym
niebezpieczeństwem jest cyberterroryzm. Objawia się
on celowym uszkadzaniem serwerów sieciowych firm
Zasady korzystania i instytucji, ale zdarza się, że ich ofiarą pada zwykły
użytkownik sieci. Twój komputer może być zagrożony
z sieci także przez rozmnażające się w środowisku sieciowym
wirusy komputerowe i szkodliwe programy, np. konie
trojańskie.
Dowiesz się i nauczysz:
• jakimi zasadami powinni się kierować
Koń trojański jest programem, który w podstępny
użytkownicy komputerów i sieci,
• o zagrożeniach związanych z korzystaniem
sposób przenika z sieci (zwykle Internet) do kompu- D
tera użytkownika. Bez wiedzy użytkownika pozwala
z Internetu, np. na podglądanie wpisywanych przez niego haseł
• jak przeciwdziałać zagrożeniom z sieci. dostępu do dokumentów i aplikacji, rejestrowanie
połączeń z innymi komputerami lub nawiązywanie
połączenia z wybranym serwerem w sieci.

Prawo i netykieta w sieci


Korzystając z jakichkolwiek zasobów sieci, powinie-
neś przestrzegać związanych z nimi praw autorskich.
Także gdy sam w ramach jakiejkolwiek usługi udo-
stępniasz innym użytkownikom sieci określone zasoby
swojego komputera, nie możesz naruszać warunków

61
INFORMATYKA

Uzależnienie od Internetu nawiązywał połączenie z Internetem. W ten sposób


użytkownik modemu, surfujący w Internecie, zamiast
Użytkownicy sieci muszą się liczyć z proble- kosztów połączenia ze swym serwerem dostępowym,
mem uzależnienia od Internetu. Częste przebywa- ponosi dużo wyższe koszty połączeń z numerami typu
nie w sieci szybko może przeistoczyć się z życio- 0 700 lub numerami międzynarodowymi.
wej pasji w udrękę niepozwalającą normalnie żyć,
a godziny, dnie i noce spędzone przy komputerze mogą Bezpieczeństwo komputera zwiększy oprogramowa-
sprawić, że coraz trudniejsze będzie komunikowanie nie antywirusowe, monitorujące pobierane z sieci ma-
się z otoczeniem w inny sposób niż poprzez kanał IRC teriały i komponenty przeglądanych witryn interneto-
lub pocztę elektroniczną. Szacuje się, że różnym for- wych. Każdy dobry program antywirusowy umożliwia
mom uzależnienia ulega ponad 18 procent użytkowni- również ochronę poczty elektronicznej, sprawdzając
ków spędzających ponad 70 godzin tygodniowo przy każdy przychodzący do nas list czy przesyłkę z za-
komputerze. Pierwszym niepokojącym objawem uza- łącznikiem. Na bieżąco korzystaj także z aplikacji wy-
leżnienia od Internetu może być stałe wydłużanie się szukujących w zasobach komputerów programy koni
czasu spędzanego w sieci lub frustracja i przygnębienie trojańskich.
w przypadku braku dostępu do niej. Jakakolwiek próba Rozsądne jest zainstalowanie w systemie programu
ograniczenia dostępu do Internetu jest postrzegana typu firewall, czyli tzw. zapory ogniowej. Z jednej stro-
przez uzależnionego jako naruszenie jego niezbywal- ny program tego typu będzie chronił twój komputer przed
nych praw i dezorganizacja trybu życia. W krajach roz- dostępem do niego z sieci, z drugiej strony będzie spraw-
winiętych uzależnienie to jest postrzegane jako problem dzał, czy któreś z aplikacji w systemie nie chcą nawiązy-
społeczny na równi z alkoholizmem i narkomanią. wać niekontrolowanego połączenia z innym komputerem
w Internecie. Może to być np. dostępna w Windows XP
zapora połączenia internetowego.

Jak przeciwdziałać
zagrożeniom w sieci
Nie ma skutecznej recepty na to, jak sprawdzić,
by komputer był w 100% bezpieczny. Możesz jed-
nak to niebezpieczeństwo zmniejszyć lub zmi-
nimalizować. Pierwszym krokiem w tym kierunku jest
stosowanie odpowiednich działań profilaktycznych.
Np. nie kopiuj i nie uruchamiaj programów, jeśli nie
jesteś pewien źródła ich pochodzenia. Ponadto roz-
ważnie przeglądaj zawartość sieci, a przede wszystkim
określ właściwy stopień zabezpieczenia twojej przeglą-
darki internetowej. Korzystaj także z udostępnianych
na stronach producentów przeglądarek uaktualnień
i programów poprawiających ich bezpieczeństwo. Pa-
miętaj także, żeby nie udostępniać zasobów swojego
komputera nieznanym użytkownikom sieci (np. na ser-
werach obsługiwanych przez programy typu Kazza czy Rysunek 3.9. Zapora ogniowa zwiększa
Emule). Nie wchodź na witryny z pirackimi wersjami bezpieczeństwo twojego komputera
programów komputerowych oraz o tematyce erotycz-
nej. To zwykle na tego typu serwerach wraz z zawarto- Sprawdź, czy wiesz i potrafisz:
ścią stron do twojego komputera przesyłane są progra-
my koni trojańskich i dialery. 1. Określ zasady, jakimi powinien się kierować użyt-
kownik sieci komputerowej.
Dialer to niewielki program, który za wiedzą użytkow- 2. Omów zagrożenia występujące w Internecie.
D nika bądź samoczynnie zmienia numer dostępowy, za 3. Scharakteryzuj sposoby zabezpieczania komputera
pośrednictwem którego modem użytkownika sieci w sieci przed zagrożeniami.

62
Rozdział 4

Wędrujemy po sieci Internet


INFORMATYKA

Strony internetowe tworzone są za pomocą języka


Strony WWW programowania o nazwie HTML (Hyper Text Mark-up
Language). Za pomocą znaczników tego języka można
i przeglądarka określić wygląd i układ strony. Strony WWW są za-
pisywane zwykle jako pliki z rozszerzeniem htm lub
internetowa html.

Dowiesz się i nauczysz:


• o stronach i serwerach WWW, Przeglądarka internetowa
• jak korzystać z przeglądarki internetowej,
• jak przeglądać zasoby sieci WWW, Do przeglądania stron WWW używamy przegląda-
• w jaki sposób zapisywać strony WWW i ich rek WWW (zwanych także przeglądarkami interneto-
elementy. wymi). Za ich pomocą wpisujemy nazwę (adres inter-
netowy) strony, którą chcemy obejrzeć i łączymy się
z udostępniającym ją serwerem WWW. Dzięki wbu-
dowanemu, specjalnemu programowi nazywanemu
Co to są strony WWW? interpreterem (tłumaczem) języka HTML przeglądarka
może poprawnie wyświetlić na ekranie monitora (lub
Najpopularniejszą usługą internetową jest usługa drukować na drukarce) strony pobierane z serwera
WWW, polegająca na udostępnianiu w sieci stron WWW. Do popularnych wśród użytkowników Win-
WWW prezentujących informacje z każdej dziedziny dows przeglądarek należą m.in. Internet Explorer,
życia. Strony WWW są umieszczane w sieci na spe- Netscape, Opera, a ostatnio również Mozilla FireFox.
cjalnych serwerach, zwanych serwerami WWW. W naszym podręczniku przeglądanie stron WWW omó-
wimy na przykładzie przeglądarki Internet Explorer.
Strona WWW (World Wide Web), inaczej nazywa-
D na stroną internetową, jest formą dokumentu elek-
tronicznego zawierającego informacje tekstowe, Okno przeglądarki
grafikę, animacje, a także coraz częściej dźwięk
czy obraz wideo. Zbiór powiązanych ze sobą stron Program Internet Explorer możesz uruchomić np. za
WWW określa się mianem witryny internetowej. pomocą skrótu na pulpicie lub w menu Start. W gór-
nej części okna przeglądarki (rysunek 4.1.) znajduje się

Pasek menu
Pasek narzędzi Przyciski standardowe

Pasek adresu

Obszar wyświetlania strony

Pasek stanu

Rysunek 4.1. Okno przeglądarki Internet Explorer i jego podstawowe elementy

64
WĘDRUJEMY PO SIECI INTERNET

Umożliwia przejście do poprzednio Zatrzymanie aktualnie pobieranej


przeglądanej strony strony z sieci

Wywoływanie strony domowej


przeglądarki

Umożliwia przejście do kolejnej Odświeżanie zawartości aktualnie


z przeglądanych stron wyświetlanej strony

Rysunek 4.2. Fragment paska narzędzi Przyciski standardowe przeglądarki Internet Explorer

pasek menu głównego, za pomocą którego możesz ste- Historia . Pasek eksploratora zawiera treść związa-
rować jej pracą. Najczęściej używane polecenia zostały ną z przyciskiem, za pomocą którego został wyświetlo-
umieszczone także na pasku narzędzi o nazwie Przy- ny. Rysunek 4.3. przedstawia fragment tego paska,
ciski standardowe. Poniżej znajduje się tzw. pasek związany z przyciskiem Historia.
adresu, umożliwiający wpisanie nazwy (adresu interne- Aby umożliwić połączenie pomiędzy stronami witry-
towego) strony, którą chcesz przejrzeć. Główną część ny lub ułatwić poruszanie się w ich obrębie, umieszcza
okna przeglądarki zajmuje obszar wyświetlania strony, się na nich specjalne odnośniki nazywane hiperłącza-
zaś u dołu okna znajduje się tzw. pasek stanu. Pojawia- mi. Hiperłączem może być wyróżniony fragment tek-
ją się na nim m.in. informacje o wykonywanych przez stu lub obiekt graficzny, np. obrazek. Gdy umieszczasz
przeglądarkę zadaniach i ich wyniku. wskaźnik myszki nad hiperłączem, w większości prze-
Za pomocą narzędzi paska Przyciski standardowe glądarek przyjmuje on postać charakterystycznej rącz-
możesz m.in. przechodzić do poprzednio przeglądanej ki . Uruchomienie hiperłącza następuje po kliknięciu
lub kolejnej strony, odświeżać jej zawartość w oknie na nim myszką lub wskazaniu klawiszem tabulatora
przeglądarki czy przechodzić do strony domowej, czyli i naciśnięciu klawisza <Enter>.
takiej, która jest automatycznie wyświetlana po uru-
chomieniu przeglądarki (jej adres możesz sobie sam Dostępne w Internecie strony WWW tworzą sieć
wpisać w opcjach przeglądarki). Wybrane przyciski WWW, zwaną również siecią Web. Możesz się W
wspomnianego paska pokazano na rysunku 4.2. w niej poruszać, wpisując adres danego dokumentu
Z lewej strony okna przeglądarki możesz wyświetlić lub wykorzystując umieszczane na stronach interne-
tzw. Pasek eksploratora. Domyślnie jest on wyłączo- towych hiperłącza (odnośniki).
ny. Aby go włączyć, kliknij jeden z przycisków na
pasku przycisków standardowych: Wyszukaj ,
Ulubione , Multimedia lub przycisk Adres URL i przeglądanie
stron WWW
Każda strona w sieci ma tzw. adres URL, za pomocą
którego możemy do niej dotrzeć. Określa on dokładne
położenie strony, witryny, pliku czy każdego innego
dokumentu w sieci. Adres URL zawsze zaczyna się od
identyfikatora protokołu danej usługi – w przypadku
stron WWW jest to identyfikator http://. Po tym identy-
fikatorze podawany jest symbol określający typ usługi
– dla stron WWW jest to symbol www. Następnie w
adresie URL jest podawana nazwa strony. Np. adres
URL wpisany na pasku adresu w oknie przeglądarki
http://www.pcworld.pl doprowadzi cię na stronę głów-
ną witryny popularnego miesięcznika komputerowego.
Rysunek 4.3. Fragment paska eksploratora
Z kolei, po wpisaniu bardziej szczegółowego adresu
http://www.pcworld.pl/aktualnosci/index.html, wejdziesz

65
INFORMATYKA

Rysunek 4.4. Adres URL jednoznacznie określa, o jaki dokument w sieci chodzi

od razu na stronę główną działu aktualności tego czaso- w sieci informacje z różnych dziedzin życia, ogłosze-
pisma. Wiedz, że wpisując adres URL konkretnej stro- nia, czy umożliwiają wyszukiwanie informacji. Jedny-
ny na pasku adresu w oknie większości przeglądarek, mi z najczęściej odwiedzanych miejsc w sieci są wi-
możesz pominąć identyfikator protokołu http://. Jeśli tryny portali internetowych. Portal to wielotematyczny
wpisywanie adresu rozpoczniesz od skrótu www, prze- serwis w sieci Web, poprzez który użytkownicy sieci
glądarka sama uzupełni adres URL o ten identyfikator. uzyskują dostęp do uporządkowanych i aktualizowa-
Aby przeglądarka mogła połączyć się z wybranym ser- nych na bieżąco informacji. Mogą to być np. informa-
werem WWW w Internecie i pobrać z niego stronę cje o bieżących wydarzeniach politycznych, o pogodzie
o podanej przez ciebie nazwie (adresie URL), musi być czy notowania giełdowe. Portale internetowe oferują
połączona z siecią, czyli znajdować się w tzw. trybie również m.in. serwisy wyszukiwawcze, a także katalo-
online. Tryb ten określa aktywne połączenie z Interne- gi stron WWW, poprzez które możesz dotrzeć w sieci
tem. Jeśli program nie ma takiego połączenia, mówimy, do poszukiwanej informacji, darmowe lub komercyjne
że pracuje w trybie offline. (odpłatne) konta pocztowe lub czaty. Do popularnych
polskich portali internetowych należą m.in. Onet.pl,
Interia.pl, Polska.pl czy Wirtualna Polska.
Portale i serwisy tematyczne Ćwiczenie 4.1
w sieci Korzystając z przeglądarki internetowej, odwiedź
w Internecie witryny o adresach: http://www.polska.pl,
W sieci istnieją miliony witryn internetowych. Jedne http://www.onet.pl, http://www.videograf.pl i scha-
z nich są wizytówkami firm i instytucji, inne są zwią- rakteryzuj tematykę zamieszczonych tam informa-
zane z określonymi usługami internetowymi – skle- cji.
pami, bankami lub biznesem. Jeszcze inne podają

Rysunek 4.5. Portale internetowe oferują


informacje z różnych dziedzin

66
WĘDRUJEMY PO SIECI INTERNET

Rysunek 4.6. Serwisy tematyczne


umożliwiają dostęp do informacji
związanych z daną dziedziną

Oprócz portali wielotematycznych w Internecie spo-


tkasz także serwisy tematyczne dotyczące różnych Pobieranie strony z sieci
dziedzin życia. Przykładem tego typu serwisów może
być np. Interkl@sa, Gimnazjum.pl czy Szkoła z klasą.
i wyświetlanie jej
Serwisy tego typu są tworzone z myślą o uczniach, ich w przeglądarce
rodzicach i nauczycielach. Można w nich znaleźć wiele
informacji dotyczących podręczników, programów na- Kiedy w przeglądarce wpisujesz nazwę strony, zo-
uczania oraz mnóstwo porad i wskazówek. Zawartość staje ona przesłana do serwera DNS, aby ten sprawdził,
serwisu jest na bieżąco aktualizowana. czy jest z nią związany jakiś adres IP. Jeśli tak nie jest,

Komputer z przeglądarką
internetową Siec Internet
Serwer Szukany
DNS serwer WWW

Router Router

Serwer DNS
Router Router Router

Dostawca uslug
internetowych

Rysunek 4.7. Pobieranie strony internetowej z serwera WWW

67
INFORMATYKA

nazwa wędruje do innego serwera DNS, który ją spraw- Jak zapisać przeglądaną
dza. Gdy żaden z serwerów DNS nie potrafi określić
adresu IP dla tej nazwy, połączenie nie będzie zrealizo- stronę WWW?
wane. W przeciwnym wypadku serwer DNS przekazuje
właściwy adres IP do twojej przeglądarki, a ta wysyła Przeglądaną stronę WWW możesz zapisać na dysku
zapytanie do serwera WWW o tym adresie. Zapytanie swojego komputera, a następnie dokładnie zapoznać
dotrze do niego dzięki obecnym w sieci routerom. Ser- się z jej zawartością w trybie offline. Takie rozwiązanie
wer WWW w odpowiedzi na zapytanie pobierze dane ma znaczenie np. przy połączeniu modemowym – jak
o stronie (jej elementy) i odeśle do komputera, z które- wiesz, im dłużej się z niego korzysta, tym więcej trzeba
go nadeszło zapytanie. Wówczas przeglądarka na pod- płacić. Przy zapisywaniu stron WWW musisz jednak
stawie zawartego na stronie kodu HTML odtworzy ją pamiętać, że składają się one z wielu elementów teksto-
na ekranie twojego monitora. wych, graficznych, a nierzadko również plików anima-
cji i dźwięku, dlatego należy je zapisać w odpowiedni
sposób na dysku czy dyskietce.
Co można znaleźć na
Pamiętaj, że kopiowanie zawartości witryn WWW,
stronach WWW? jeśli ich autorzy nie wyrazili na to zgody, jest łama- !
niem praw autorskich.
Oprócz tekstu i grafiki strony mogą zawierać także
skrypty i aplety, czyli specjalne programy służące do
rozszerzania funkcji stron WWW. Na wielu stronach
WWW można zobaczyć animowaną grafikę (np. po-
pularne animacje w formacie gif lub animacje Flash),
a także odtwarzać pliki dźwiękowe w formacie WAV,
MIDI czy MP3. Aby jednak twoja przeglądarka inter-
netowa we właściwy sposób wyświetlała stronę WWW
np. z animacją lub dźwiękiem, musi mieć zainstalo-
wany specjalny program, który rozszerza możliwości
przeglądarki o dodatkowe funkcje. Programy te są na-
zywane popularnie wtyczkami (plug-in).

Na przykład w przeglądarce Internet Explorer naj-


prostszy sposób zapisania przeglądanej strony polega
na wybraniu menu Plik|Zapisz jako i w oknie dialo-
gowym Zapisywanie strony sieci Web (lista Zapisz
jako typ) wskazaniu, w jaki sposób strona ma zostać
zapisana. Masz do wyboru cztery możliwości:
• Strona sieci Web, kompletna – tę opcję wybieramy,
aby zapisać wszystkie pliki niezbędne do wyświe-
tlenia danej strony. W ten sposób każdy plik zostanie
zapisany w swoim pierwotnym formacie, zaś plik
główny – z rozszerzeniem htm lub html;
• Archiwum sieci Web, osobny plik – tę opcję wybie-
ramy, aby zapisać wszystkie informacje niezbędne

68
WĘDRUJEMY PO SIECI INTERNET

do wyświetlenia danej strony jako pojedynczego określone zadania na stronach (np. przesyłanie informacji
pliku. Wybranie opcji spowoduje zapisanie „migawki” wpisywanych przez użytkownika na stronie do serwera).
z bieżącej strony w pliku z rozszerzeniem mht; Są one tworzone w innych językach niż HTML (np. PHP),
• Strona sieci Web, tylko HTML – tę opcję wybieramy, a ich wykonywaniem często nie zajmuje się przeglądarka,
aby zapisać bieżącą stronę w formacie HTML. lecz specjalne oprogramowanie umieszczane na serwerze
W ten sposób zapiszemy informację z bieżącej strony WWW. Dlatego nie będą one działać, gdy przeglądarka
sieci Web w pliku z rozszerzeniem html, ale z pomi- nie jest połączona z danym serwerem w Internecie.
nięciem występującej na stronie grafiki, dźwięku
itp.; Ćwiczenie 4.2.
• Plik tekstowy – tę opcję wybieramy, aby zapisać Wyświetl stronę WWW o adresie podanym przez
sam tekst z bieżącej strony sieci Web. Tak nauczyciela. Następnie zapisz ją na dysku swojego
zapisujemy informacje znajdujące się na stronie komputera, wykorzystując dostępne opcje przeglą-
sieci Web w formacie zwykłego tekstu (plik z rozsze- darki. Przełącz przeglądarkę do trybu pracy offline
rzeniem txt). (menu Plik|Pracuj w trybie offline) i otwórz w niej
zapisaną wcześniej stronę. Sprawdź, jak zapisana
Możesz także zapisywać obiekty graficzne dostępne strona prezentuje się w oknie przeglądarki.
na stronach WWW. Zwykle są to zdjęcia lub rysunki
w postaci grafiki bitowej. Aby zapisać taki obiekt za
pomocą przeglądarki Internet Explorer, klikasz go pra-
wym przyciskiem myszki i z menu podręcznego wy-
Praca z przeglądarką
bierasz polecenie Zapisz obraz jako.... W oknie dialo- w trybie offline
gowym Zapisywanie obrazu wystarczy podać nazwę
pliku i miejsce, gdzie ma zostać zapisany. Pobierane Kiedy przeglądasz strony WWW w trybie online, ich
grafiki mogą być zapisywane w formacie JPEG lub elementy (np. obrazki) są kopiowane z serwera WWW
BMP. do specjalnego folderu systemu operacyjnego na dysku
twojego komputera (np. w Windows jest to folder Tem-
Kiedy zapisujesz strony WWW, jak i ich elementy, porary Internet Files). Gdy za pomocą przeglądarki
! pamiętaj, że oprócz kodu HTML coraz częściej są na ponownie łączysz się z daną stroną, jej elementy nie
nich także umieszczane skrypty lub aplety realizujące muszą być ponownie pobierane z serwera WWW, lecz

Rysunek 4.8. Przeglądaną stronę możesz zapisać


na dysku lub dyskietce

69
INFORMATYKA

mogą być pobrane ze wspomnianego folderu, a sama Baza danych to zbiór powiązanych ze sobą danych
strona zostanie szybciej wyświetlona przez przeglądar- z pewnej dziedziny, na podstawie których możemy D
kę. Rozwiązanie to ma jeszcze jedną zaletę: taką stro- uzyskiwać określone informacje. Bazą może być np.
nę możesz przeglądać w trybie offline, czyli wówczas, zbiór danych o uczniach i ich ocenach w dzienniku
gdy komputer nie jest połączony z siecią. lekcyjnym czy zbiór adresów stron internetowych
gimnazjów.
W trybie offline możesz przeglądać nie tylko prze-
E glądaną stronę, ale także powiązane z nią strony po- Do informacji w Internecie dotrzemy, jeśli znamy jej
tomne (podstrony). Wyjaśnij, w jaki sposób można lokalizację (czyli jej adres URL). Co jednak w sytuacji,
pobrać z serwera całą zawartość witryny. gdy nie znamy adresu strony, na której szukana infor-
macja może się znajdować? W takim wypadku, aby ją
Historia adresów wszystkich odwiedzanych przez odszukać, powinieneś użyć specjalnych systemów wy-
ciebie stron w sieci podobnie jak elementy przegląda- szukiwawczych, zwanych popularnie wyszukiwarkami
nych stron WWW jest przechowywana w specjalnym, sieciowymi.
ukrytym folderze Historia w twoim systemie. Adresy
przeglądanych stron są dostępne na liście pola adresu
przeglądarki. Wyszukiwarki sieciowe
Zawartość tymczasowych folderów internetowych i serwisy wyszukiwawcze
W czy zawartość historii możesz w każdej chwili usu-
nąć. Umożliwiają to odpowiednie narzędzia prze- Wyszukiwarka sieciowa jest systemem umożliwia-
glądarki – menu Narzędzia|Opcje internetowe. jącym szybkie zlokalizowanie określonej informacji
w sieci dzięki posiadanej bazie adresów internetowych.
Podstawową częścią wyszukiwarki jest tzw. robot, czyli
Sprawdź, czy wiesz i potrafisz: program, który nieustannie przegląda zasoby Interne-
tu w poszukiwaniu stron WWW lub nowszych wersji
1. Jaką rolę odgrywa adres URL? stron już ujętych w bazie danych wyszukiwarki. Istnie-
2. Na czym polega przeglądanie stron WWW w trybie je wiele wyszukiwarek, z których możesz korzystać.
offline? Adresy kilku spośród nich podano w tabeli 4.1. Aby
3. O czym należy pamiętać, gdy się zapisuje prze- połączyć się z którąś z nich, wystarczy w przeglądarce
glądaną stronę WWW? wpisać jej adres internetowy.

Jak dotrzeć do Wyszukiwarka Adres wyszukiwarki internetowej

informacji w sieci? Google www.google.pl

Dowiesz się i nauczysz: Altavista www.altavista.com


• o źródłach informacji w sieci,
• jak formułować zapytania w wyszukiwarkach
Net.Sprint www.netsprint.pl
sieciowych,
• co to są katalogi stron WWW i jak z nich
korzystać, Netoskop www.netoskop.pl
• o encyklopediach i słownikach internetowych.
Szukacz www.szukacz.pl

Zdecydowana większość informacji w Internecie Tabela 4.1. Adresy wybranych wyszukiwarek sieciowych
udostępniana jest na stronach WWW. Możesz do nich
dotrzeć m.in. poprzez portale internetowe, tematyczne Na popularnych portalach internetowych są dostępne
serwisy informacyjne, sieciowe bazy danych, encyklo- takie systemy wyszukiwawcze, jak np. szukaj.onet.pl
pedie, słowniki internetowe czy katalogi stron interne- (portalu Onet.pl), czy szukaj.wp.pl (portalu Wirtualna
towych. Polska). Systemy tego typu wykorzystują mechanizmy

70
WĘDRUJEMY PO SIECI INTERNET

wyszukiwarek sieciowych. Różne serwisy wykorzystu- • jeśli chcesz odszukać strony, na których występuje
ją różne wyszukiwarki. np. słowo gimnazjum, po prostu wpisz je do pola
formularza;
Odmianą wyszukiwarek sieciowych są tzw. multi- • gdy szukasz stron, na których występują np. dwa lub
D wyszukiwarki. Są to systemy wyszukujące informa- trzy słowa, ale nie jest ważna kolejność, w jakiej one
cje za pomocą kilku wyszukiwarek równocześnie. występują na stronie, wpisz je do formularza od-
Przykładem multiwyszukiwarki może być np. pol- dzielając spacją, np. gimnazjum publiczne;
skojęzyczna Emulti (www.emulti.pl). • jeśli chcesz odszukać strony, na których podane słowa
występują w określonej kolejności i odmianie, ujmij
je w cudzysłów, np. ”Urząd Miejski w Katowicach”;
• gdy chcesz znaleźć strony, na których występuje
Jak szukać informacji w sieci jakieś słowo (np. owczarek), ale nie chcesz, by
za pomocą wyszukiwarki towarzyszyło mu inne, konkretne słowo (np.
niemiecki), użyj operatora ”–” przed słowem, które
stron WWW? nie ma się pojawić (np. owczarek –niemiecki;
Załóżmy, że chcemy odszukać informacje o szkołach
Gdy za pomocą przeglądarki łączysz się ze stro- gimnazjalnych. W tym celu skorzystamy z jednej z naj-
ną główną wyszukiwarki, na ekranie pojawia się for- popularniejszych wyszukiwarek sieciowych – Google.
mularz, w którym wpisujesz interesujące cię pytanie.
Wtedy system wyszukiwarki przeszukuje zasoby jej bazy Ćwiczenie 4.3.
danych i jako wynik tego wyszukiwania wyświetla listę Wejdź na polską stronę wyszukiwarki Google. Jako
odnośników do stron WWW z szukaną przez ciebie infor- obszar przeszukiwań zaznacz Szukaj na stronach
macją. Aby wynik ten spełniał twoje oczekiwania, musisz kategorii: Polski. W polu formularza wyszukiwarki
we właściwy sposób formułować pytania kierowane do wpisz szkoły gimnazjalne, tak jak to pokazuje rysu-
wyszukiwarki. Większość wyszukiwarek stron WWW nek 4.9. Rozpocznij szukanie. Sprawdź w oknie wy-
w podobny sposób interpretuje pytania, dlatego powinie- szukiwarki, ile dokumentów pokaże wyszukiwarka
neś zapoznać się z kilkoma zasadami ich formułowania: i co zawierają.

Rysunek 4.9. Fragment strony głównej wyszukiwarki


Google i wynik przykładowych poszukiwań

71
INFORMATYKA

Po zakończeniu wyszukiwania wyświetlona zostaje Zapytania do wyszukiwarek możesz także konstru-


strona z wynikami – lista odnośników (hiperłączy) do ować za pomocą operatorów logicznych, czyli ta- E
stron zawierających informacje związane z twoim za- kich wyrażeń, jak np.: and, or, not. Na czym polega
pytaniem. Poniżej odnośników znajduje się krótki opis ten sposób formułowania zapytań.
powiązanych z nimi stron. Aby przejść do danej strony,
klikasz hiperłącze do niej.
Wyszukiwanie obrazków w sieci
Ćwiczenie 4.4.
Zmień sposób poszukiwań z ćwiczenia 4.4. Aby Za pomocą niektórych wyszukiwarek sieciowych mo-
zwiększyć trafność odszukania informacji, zaznacz żesz wyszukać nie tylko informacje tekstowe na dany
słowa w pytaniu jako frazę, czyli ujmij je w cudzy- temat, ale również ilustracje i zdjęcia związane z danym
słów. Wpisz więc do pola formularza wyszukiwarki zagadnieniem. Opcję taką udostępniają np. wyszukiwarki
”szkoły gimnazjalne” i porównaj wyniki z otrzyma- Google i AltaVista. Aby z niej skorzystać, na stronach tych
nymi w poprzednim ćwiczeniu. wyszukiwarek należy kliknąć zakładkę Grafika (Images)
i wpisać zapytanie do pola formularza. Np. aby odszukać
Selekcja stron w sieci odbywa się w różnych wy- mapę Polski wpiszemy ”mapa Polski” (rysunek 4.10.).
W szukiwarkach sieciowych w różny sposób, dlatego
wyniki poszukiwań tej samej informacji za pomocą Ćwiczenie 4.7.
kilku wyszukiwarek mogą być odmienne. Wyszukaj w sieci zdjęcie Ignacego Paderewskiego –
polskiego męża stanu i kompozytora.
Ćwiczenie 4.5.
Za pomocą wyszukiwarki AltaVista wyszukaj w sieci
Internet informacje na temat twórczości Fryderyka
Chopina.
Katalogi stron internetowych
Katalogi to zbiory stron WWW pogrupowane tema-
Ćwiczenie 4.6. tycznie. Katalog stron można przyrównać do katalogu
Korzystając z systemu wyszukiwawczego portalu tematycznego w bibliotece. Jeśli np. potrzebujesz in-
Onet.pl (szukaj.onet.pl), odszukaj informacje o woj- formacji z dziedziny fizyki, poszukiwania prowadzisz
nie trzydziestoletniej. w katalogu tematycznym Fizyka. Tematyczny podział
stron WWW, których adresy są przechowywane w ka-
talogu, pozwala na łatwiejsze odszukanie informacji

Rysunek 4.10. Za pomocą wyszukiwarek


możesz także wyszukiwać grafiki

72
WĘDRUJEMY PO SIECI INTERNET

Rysunek 4.11. Katalogi stron WWW to źródło


uporządkowanych informacji

z danej dziedziny. W ten sposób uzyskujesz dostęp do Ćwiczenie 4.8.


konkretnych, uporządkowanych informacji, czego nie Odszukaj w katalogu stron WWW portalu Onet.pl
zapewniają wyszukiwarki. Zaletą katalogu jest również witryny poświęcone historii komputerów skatalogo-
to, że zanim strona zostanie dodana do katalogu, jest wane w dziale Nauka→Technika→Informatyka.
zweryfikowana pod względem zawartości.

Katalog Adres katalogu stron WWW Encyklopedie i słowniki


Interia katalog .interia.pl internetowe
Popularnymi źródłami informacji w sieci są wydawnic-
Onet katalog.onet.pl
twa encyklopedyczne i słownikowe dostępne w wersji
Wirtualna Polska katalog.wp.pl online. Wiele zbiorów danych tego typu udostępnianych
jest bezpłatnie. Do innych uzyskujesz dostęp, wysyłając
Tabela 4.2. Adresy wybranych polskojęzycznych katalogów np. SMS o żądanej treści i uzyskując kod dostępu. W tabe-
stron internetowych
li 4.3. podane zostały nazwy i adresy popularnych wy-

Rysunek 4.12.
Internetowe
encyklopedie to
wartościowe źródła
informacji

73
INFORMATYKA

dawnictw encyklopedycznych, z kolei w tabeli 4.4. poda- Ćwiczenie 4.9.


no adresy wybranych słowników online. Korzystając ze słownika komputerowego portalu
Hoga.pl dostępnego w wersji online, wyjaśnij zna-
Nazwa encyklopedii Adres strony WWW czenie terminów ASCII White oraz spam.

Wielka Internetowa
Encyklopedia Multimedialna
www.encyklopedia.pl Sprawdź, czy wiesz i potrafisz:
Internetowa Encyklopedia
encyklopedia.wp.pl 1. Wymień znane ci źródła informacji w sieci.
PWN
2. Zinterpretuj pytanie do wyszukiwarki:
Encyklopedia Internautica encyklopedia.interia.pl samochód –terenowy.
3. Odszukaj w sieci Internet grafikę poświęconą
Encyclopedia Britannica www.eb.com Mickiewiczowi.

Encarta Online Delux encarta.msn.com

Tabela 4.3. Przykładowe adresy encyklopedii internetowych


Jak pobierać pliki
z sieci Internet?
Nazwa słownika Adres strony WWW Dowiesz się i nauczysz:
• w jaki sposób pobierać pliki poprzez strony
Słownik komputerowy sk.hoga.pl WWW,
• o protokole FTP,
Słowniki Onet. pl slowniki.onet.pl • jak za pomocą przeglądarki połączyć się
z serwerem FTP,
Słownik wyrazów obcych i • o wyszukiwaniu plików w sieci.
slownik-online.home.pl
zwrotów obcojęzycznych

Leksykon komputerowy www.komputerswiat.pl

Tabela 4.4. Przykładowe adresy słowników internetowych


Pobieranie plików
ze stron WWW
Najprostszy sposób pobrania pliku z sieci polega na
jego kopiowaniu ze stron WWW. W takim przypadku
dostęp do danego serwera uzyskujesz bezpośrednio ze
strony WWW w oknie przeglądarki. Na niej zwykle
znajduje się odnośnik do wybranego pliku (rysunek
4.13.).
Wystarczy, że klikniesz taki odnośnik, a przeglądar-
ka wyświetli okno dialogowe Pobieranie pliku, w któ-
rym określasz, czy plik ma zostać otwarty czy zapisany
na dysku. W pierwszym przypadku zostanie on pobra-
ny do folderu Temporary Internet Files, a następnie
otwarty za pomocą aplikacji, z którą jest skojarzony.
W przypadku, gdy nie ma takiej aplikacji, możesz ją
wskazać w sieci. W drugim wypadku plik zostanie
pobrany i zapisany we wskazanym miejscu na dysku
twojego komputera. Zarówno w czasie zapisywania,
jak i otwierania pliku na ekranie widoczne jest okno
dialogowe Pobieranie pliku, w którym m.in. widocz-

74
WĘDRUJEMY PO SIECI INTERNET

Rysunek 4.13. Pliki możesz pobierać m.in. bezpośrednio ze strony WWW

ny jest postęp w pobieraniu pliku i średnia szybkość programów lub pliki dokumentów. Połączenie z nimi
operacji pobierania. możesz uzyskać za pomocą przeglądarki internetowej
lub specjalnego programu, nazywanego klientem FTP
Usługa i protokół (np. programu Total Commander).

przesyłania plików Serwer FTP i konto na


Inną popularną usługą sieci jest FTP. Polega ona na
przesyłaniu plików pomiędzy komputerami za pomo-
serwerze
cą specjalnego protokołu – FTP (File Transfer Proto- Najłatwiej kopiuje się pliki z serwera FTP za pomocą
col), którego identyfikatorem w adresie URL jest ftp://. narzędzi, które dostępne są w przeglądarkach interne-
W Internecie istnieją specjalne serwery, nazywane towych. Jeżeli chce się połączyć z wybranym serwe-
serwerami FTP, na których udostępniane są np. pliki rem FTP, należy wpisać jego adres internetowy. Trzeba

Rysunek 4.14. Poruszanie się


w strukturze folderów serwera FTP odbywa się
w podobny sposób, jak w oknie programu Mój komputer

75
INFORMATYKA

Rysunek 4.15. Okno wyszukiwarki Plikoskop


wraz z przykładowym wynikiem poszukiwań

pamiętać, że w przypadku tej usługi na początku adresu liwią ci to tzw. wyszukiwarki plików. Przeszukują one
URL wpisywany jest identyfikator ftp://. udostępnione w sieci zasoby serwerów FTP. Takimi
W najprostszym przypadku, aby połączyć się za po- wyszukiwarkami są np. Plikoskop (www.plikoskop.pl)
mocą przeglądarki z serwerem FTP, możesz skorzystać i wyszukiwarka plików w portalu Onet.pl (pliki.onet.pl).
z tzw. anonimowego FTP. Przy takim połączeniu na Na przykład: aby za pomocą Plikoskopu odszukać
pasku adresu wpisujesz jedynie identyfikator protokołu dany plik, wystarczy w polu formularza wyszukiwarki
i nazwę serwera, np. ftp://ftp.icm.edu.pl (rysunek 4.14.) wpisać nazwę szukanego pliku (z rozszerzeniem lub
czy ftp://ftp.komputerswiat.pl. Przy anonimowym FTP, bez) i kliknąć przycisk Szukaj. Wyszukiwarka odszu-
jeżeli jest wymagane hasło, zwykle jest nim adres ka nam adresy serwerów FTP, na których szukany plik
e-mail użytkownika. Gdy połączysz się z serwerem, został zlokalizowany. Klikając na liście wyników od-
w oknie przeglądarki wyświetlana jest lista udostępnio- powiedni odnośnik, możesz pobrać plik z odszukanego
nych folderów i plików. Folder możesz otworzyć, kli- serwera lub połączyć się z serwerem.
kając myszką jego ikonę, w zależności od typu przeglą-
darki, jeden lub dwa razy. Z kolei, aby zapisać wybrany
plik na dysku swojego komputera, możesz: Wyjaśnij, jak można wyszukiwać pliki w sieci, ko-
• kliknąć jego ikonę prawym przyciskiem myszki i rzystając z tzw. masek w ich nazwach i rozszerze- E
wybrać z menu podręcznego polecenie Kopiuj do niach.
folderu..., po czym w oknie dialogowym Przeglą-
danie w poszukiwaniu folderu wskazać miejsce,
gdzie ma zostać skopiowany;
• przeciągnąć plik z okna przeglądarki do okna doce- Sprawdź, czy wiesz i potrafisz:
lowego folderu z wykorzystaniem metody „ciągnij 1. Wyjaśnij rolę protokołu FTP.
i upuść”. 2. Jak pobierzesz plik z serwera FTP?
3. W jaki sposób odszukasz dany plik w sieci?

Wyszukiwanie plików w sieci


Za pomocą wyszukiwarek sieciowych możesz rów-
nież wyszukiwać określone pliki w Internecie. Umoż-

76
Rozdział 5

Komunikacja w sieci
INFORMATYKA

nych (komercyjnych) serwerów lub skorzystać z dar-


ABC poczty mowych ofert wielu usługodawców internetowych.

elektronicznej Serwer poczty to komputer ze specjalnym opro-


gramowaniem, które umożliwia przesyłanie poczty D
Dowiesz się i nauczysz: elektronicznej. Serwer, który odbiera pocztę i prze-
• o usłudze poczty elektronicznej, koncie e-mail syła ją na nasze konto, nazywany jest serwerem
i serwerze poczty, poczty przychodzącej. Jeśli z kolei serwer przyj-
• jak założyć konto e-mail, muje wiadomości, które my wysyłamy, a następ-
• jak logować się na swoje konto e-mail na nie na podstawie adresów rozsyła je do serwerów
serwerze poczty. adresatów, jest on nazywany serwerem poczty wy-
chodzącej. Zwykle serwerem poczty wychodzącej
i przychodzącej jest ten sam serwer. Serwery poczty,
podobnie jak większość komputerów świadczących
Czym jest poczta usługi sieciowe, mają własne adresy internetowe
w postaci nazwy (domeny).
elektroniczna?
Także użytkownik, do którego wysyłasz pocztę lub
Poczta elektroniczna (e-mail) polega na wymianie od którego ją otrzymujesz, musi mieć konto e-mail.
wiadomości tekstowych i graficznych pomiędzy użyt- Może ono być założone na tym samym serwerze co
kownikami sieci Internet. Umożliwia także dołączanie twoje lub na serwerze poczty w innym miejscu sieci.
plików do wiadomości.

Adres poczty elektronicznej


Konto poczty elektronicznej
Każdy użytkownik poczty elektronicznej otrzymuje
Aby móc korzystać z poczty elektronicznej, należy własny, niepowtarzalny adres pocztowy, nazywany ad-
mieć konto pocztowe. Konto takie jest zakładane na resem e-mail. Składa się on z nazwy konta i nazwy ser-
serwerze poczty. Możesz je założyć na którymś z płat- wera poczty, na którym konto to istnieje. Nazwa konta

Rysunek 5.1. Zakładanie konta na darmowym serwerze poczty sprowadza się do podania nazwy konta i wypełnienia
odpowiedniego formularza

78
KOMUNIKACJA W SIECI

jest oddzielona znakiem @ (znak ten nazywa się „at”, Przykładowy adres konta
a potocznie określany jest małpą) od adresu (nazwy) Adres serwera
na serwerze
serwera poczty, np. miraks@interia.pl, gdzie miraks
jest nazwą właściciela konta, a interia.pl nazwą serwe- poczta.onet.pl nazwakonta@poczta.onet.pl
ra, na którym konto jest założone.
poczta.fm nazwakonta@poczta.fm
Usługa poczty elektronicznej została wymyślona już
W w 1971 roku, gdy Ray Tomlinson wysłał pierwszą
poczta.interia.pl nazwakonta@interia.pl
wiadomość e-mail ze swojego komputera do kom-
putera przyjaciółki. To także Ray Tomlinson wybrał
znak @ do oddzielenia swojej nazwy od adresu swo- poczta.o2.pl nazwakonta@o2.pl
jego komputera.
konto.pl nazwakonta@konto.pl

Zakładamy konto pocztowe Tabela 5.1. Adresy wybranych serwerów pocztowych

Wiesz już, że korzystanie z poczty elektronicznej jest Aby założyć konto na darmowym serwerze, mu-
możliwe wtedy, gdy masz konto pocztowe. Założenie sisz wypełnić formularz rejestracyjny na jego stro-
konta może nam zaproponować nasz dostawca usług nie WWW. W formularzu tym podajesz m.in. nazwę
internetowych lub administrator sieci szkolnej. Może- konta i hasło dostępu do niego. Niezależnie od tego,
my również sami założyć konto na jednym z serwerów jaki serwer wybierzesz, pamiętaj, że zakładając na
poczty, dostępnych np. na portalach internetowych. nim konto, przyjmujesz warunki obowiązującego tam
Większość z nich oferuje darmową „skrzynkę” o dużej regulaminu. Dlatego wcześniej dokładnie się z nim
pojemności. W tabeli 5.1. podane zostały przykładowe zapoznaj. Ponadto pamiętaj o kilku zasadach:
adresy serwerów poczty oferujących bezpłatne konta. • nazwa konta nie może być krótsza bądź dłuższa niż
Każdy z nich udostępnia także obsługę konta poprzez liczba znaków wymagana przez program serwera
stronę WWW. poczty;

79
INFORMATYKA

Rysunek 5.2. Logowanie do serwera poczty

• nazwa konta musi kończyć się literą lub cyfrą, nigdy


innym znakiem. W nazwach nie wolno używać
Logowanie się na serwerze
symboli typu !; #; $; % itd. W nazwach kont nie poczty
używa się polskich znaków diakrytycznych (ą, ś, ć
itd.); Aby uzyskać dostęp do swojego konta e-mail i ode-
• nazwa konta w obrębie danego serwera poczty nie brać lub wysłać pocztę, musisz się zalogować na serwe-
może się powtarzać. Oznacza to, że podana przez rze. Umożliwi ci to przeglądarka internetowa. W tym
nas nazwa może zostać odrzucona, gdy jest już celu wejdź na stronę swojego dostawcy (Onet, WP, In-
stosowana przez innego użytkownika poczty na tym teria itp.) i na niej podaj nazwę konta i hasło dostępu
serwerze; do niego.
• każde konto jest zabezpieczane hasłem. W ten
sposób tylko ty masz dostęp do niego. Długość Ćwiczenie 5.2.
hasła nie może być krótsza niż liczba znaków Zaloguj się na swoim koncie pocztowym, wykorzy-
wymagana przez program serwera poczty. stując stronę WWW obsługującego to konto serwera
Zapamiętaj, jakimi literami zostało wpisane hasło: poczty.
małymi czy dużymi.

Zakładając konto zapamiętaj hasło dostępu do niego.


W Zapisz także nazwę serwera poczty wychodzącej Konfiguracja konta
(tzw. serwera SMTP) i przychodzącej (tzw. serwera Każdy użytkownik może dostosować konto do swo-
POP3). Dane te będą niezbędne do tego np., abyś ich potrzeb. Konfiguracja polega na ustaleniu takich
mógł skonfigurować (czyli: wprowadzić odpowied- opcji, jak:
nie ustawienia) konto w programie pocztowym. • określenie rozmiaru skrzynki,
• tworzenie kopii wysyłanych wiadomości,
• tworzenie książki adresowej,
Ćwiczenie 5.1. • automatyczne przesyłanie przychodzących wiado-
Jeśli jeszcze nie masz własnego konta e-mail, połącz mości,
się z jednym z darmowych serwerów poczty w sieci • dodawanie nowych folderów, np. Wiadomości 2009,
i zapoznaj się z regulaminem kont na tym serwe- • wybór własnego podpisu pojawiającego się pod wy-
rze. Następnie załóż na nim konto. Zapamiętaj jego syłanymi wiadomościami itp.
nazwę, swój adres e-mail, hasło oraz nazwy serwe- Aby ustalić te opcje, po zalogowaniu na swoje konto,
rów: poczty przychodzącej (POP3) i wychodzącej musisz znaleźć przycisk Konfiguracja, Opcje lub po-
(SMTP). dobny.

80
KOMUNIKACJA W SIECI

Rysunek 5.3.
Konfiguracja konta
pocztowego

Obsługa poczty elektronicznej jest także możliwa za Sprawdź, czy wiesz


E pomocą specjalnych programów nazywanych progra-
mami (klientami) poczty elektronicznej. Ich przykła-
i potrafisz:
dem może być dostępny w Windows Outlook Express. 1. Jak nazywa się serwer obsługujący pocztę
Aby móc korzystać z takiego programu do obsługi elektroniczną?
poczty, wcześniej należy go odpowiednio skonfiguro- 2. Objaśnij adres administrator@videograf.pl
wać. Wyjaśnij, na czym polega konfiguracja programu 3. Jak można dodać nowy folder w swoim koncie
pocztowego i obsługa poczty za jego pomocą. pocztowym?

81
INFORMATYKA

ikona spinacza. Aby otworzyć wiadomość, wystar-


Odbieramy i wysyłamy czy kliknąć myszką jej odnośnik na liście. Załącznik
(czyli dołączony do wiadomości plik) możesz zapisać
wiadomości pocztowe na dysku komputera lub otworzyć od razu we właści-
wym programie: np. plik JPG w przeglądarce grafiki,
Dowiesz się i nauczysz: dokument DOC w Wordzie, plik MP3 w odtwarzaczu
• jak przeglądać wiadomości pocztowe i zapisywać Windows Media Player itp.
dołączane do nich załączniki,
• jak tworzyć i wysyłać wiadomości tekstowe Za pomocą poczty elektronicznej w sieci rozpo-
i załączniki, wszechnia się najwięcej wirusów komputerowych. !
• jak odpowiadać na wiadomości i przesyłać je Mimo że większość serwerów poczty ma odpowied-
dalej. nie filtry antywirusowe, odbierane wiadomości nale-
ży otwierać z rozwagą.

Odczytywanie wiadomości Nie wszystkie wiadomości będziesz przechowywał.


Te od znajomych możesz trzymać jakiś czas, aby móc
i zapisywanie załączników do nich w każdej chwili zajrzeć – być może będzie
w nich jakaś ważna informacja. Jednak oprócz nich,
Gdy logowanie na serwerze poczty przebiegnie na darmowych serwerach, będziesz otrzymywał dużo
pomyślnie, uzyskujesz dostęp do swojego konta. Na- reklam. Te wiadomości (które możesz czytać lub nie)
stępnie musisz wskazać (otworzyć) folder, w którym powinieneś usuwać za względu na ograniczoną pojem-
przechowywana jest poczta przesłana na twoje konto ność twojej „skrzynki”. Aby usunąć wiadomość, wy-
(zwykle jest to folder o nazwie Otrzymane, Skrzyn- starczy ją zaznaczyć i z dostępnego menu wybrać pole-
ka odbiorcza, Poczta otrzymana itp.). W otwartym cenie Usuń, Skasuj lub o podobnym znaczeniu. Po tej
folderze zobaczysz listę otrzymanych wiadomości (ry- czynności w dalszym ciągu możesz do nich zajrzeć,
sunek 5.4.) lub informację, że brak nowych wiadomo- ponieważ zostały przeniesione do folderu z usuniętą
ści. pocztą o nazwie Kosz, Poczta usunięta itp. Ostateczne
Na liście zawartości folderu z pocztą otrzymaną usunięcie wiadomości z twojego konta następuje do-
powinna być widoczna nazwa nadawcy wiadomości, piero po opróżnieniu tego właśnie folderu. Pamiętaj,
jej tytuł (temat), rozmiar, a jeśli wiadomość zawiera aby co jakiś czas zrobić porządki w swojej skrzynce
załącznik w postaci pliku, to także charakterystyczna pocztowej.

Rysunek 5.4. Przeglądanie poczty e-mail przez


strony WWW na większości serwerów odbywa się
w podobny sposób

82
KOMUNIKACJA W SIECI

Rysunek 5.5. Zapisywanie załącznika wiadomości


e-mail

Ćwiczenie 5.3. Tworzenie wiadomości rozpoczynasz od podania


Zaloguj się na swoje konto poprzez stronę WWW. adresu e-mail użytkownika sieci, do którego chcesz ją
Przejrzyj na nim listę wiadomości i usuń wiadomo- przesłać. W odpowiednim polu wpisujesz także temat
ści, które zawierają reklamy. wiadomości (tytuł). Tę samą wiadomość możesz wy-
słać do wielu adresatów. Wówczas podając ich adresy
e-mail, oddzielasz je od siebie znakiem przecinka lub
średnika.
Tworzenie i wysyłanie Samą wiadomość pocztową możesz edytować w for-
wiadomości macie tekstowym i  formacie HTML. W  pierwszym
wypadku wiadomość nie będzie zawierała żadnych
Aby utworzyć nową wiadomość pocztową z poziomu elementów formatowania, czyli nie możesz np. zmie-
przeglądarki, najpierw logujesz się na serwerze poczty. nić kroju czcionki, jej rozmiaru, stylu itd. W formacie
Następnie powinieneś wybrać opcję tworzenia nowej HTML możesz to zrobić. Jeśli serwer udostępnia taką
wiadomości (Nowa wiadomość, Utwórz wiadomość opcję, możesz także skorzystać z jednego z udostępnia-
itp.). nych szablonów wiadomości.

Rysunek 5.6. Przykładowy panel narzędzi do obsługi poczty przez stronę WWW

83
INFORMATYKA

Rysunek 5.7. Adresując wiadomość


możesz skorzystać z książki adresowej,
czyli listy, na której zapisane są twoje
kontakty e-mail

Pamiętaj, aby rozważnie używać opcji formatowa- ciu znajdź na dyskach swojego komputera interesujący
W nia tekstu wiadomości. Różne programy pocztowe cię plik i kliknij Otwórz. Kiedy wiadomość jest goto-
w różny sposób interpretują taki tekst, więc u adre- wa, wysyłasz ją. W tym celu wystarczy kliknąć stosow-
sata może on wyglądać nieco inaczej. ny przycisk na formularzu pocztowym. Zwykle jest to
przycisk z nazwą Wyślij.
Jeśli chcesz do wiadomości dołączyć jakiś plik, np.
zdjęcie, muzykę czy dokument edytora tekstu, poszu- Ćwiczenie 5.4.
kaj pola Załączniki, Dodaj załącznik itp. Najczęściej Utwórz wiadomość pocztową zawierającą np. po-
znajduje się ono u dołu strony tworzenia wiadomości. zdrowienia. Zaadresuj ją do kolegi lub koleżanki
W pobliżu pola powinien znajdować się przycisk Prze- z twojej klasy i wyślij.
glądaj, Dodaj lub o podobnej nazwie. Po jego kliknię-

Rysunek 5.8. Wiadomość pocztowa może być edytowana w różnych formatach:


a – zwykły tekst, b – HTML

84
KOMUNIKACJA W SIECI

Rysunek 5.9. Przesyłanie odebranej wiadomości dalej

Odpowiadanie na 2. Na czym polega różnica pomiędzy formatem teksto-


wym a formatem HTML treści wiadomości e-mail?
wiadomość i przesyłanie jej 3. W jaki sposób dołączysz obrazek jako załącznik do
dalej wiadomości pocztowej?
4. Jak oznaczane są wiadomości, będące odpowiedzią
Na odbierane wiadomości możesz odpowiadać bez- na inną wiadomość?
pośrednio, bez potrzeby tworzenia nowej poczty i wpi- 5. Dlaczego nie powinieneś wysyłać załączników
sywania adresu jej odbiorcy. Aby odpowiedzieć na ode- o dużej objętości?
braną wiadomość, wystarczy jedynie kliknąć właściwy

Komunikatory
odnośnik na stronie wyświetlającej foldery twojego
konta. Temat wiadomości będącej odpowiedzią na inną

internetowe
wiadomość jest poprzedzony prefiksem Re: (od angiel-
skiego słowa Reply, co oznacza odpowiedź).
Odbierane wiadomości możesz także przekazy-
wać osobom trzecim. Postępowanie jest podobne jak Dowiesz się i nauczysz:
przy udzielaniu odpowiedzi, lecz w tym przypadku • jak założyć konto w komunikatorze,
uruchamiasz polecenie przesłania wiadomości dalej. • jak skonfigurować program komunikatora,
Także tego typu wiadomości są oznaczane odpowied- • w jaki sposób przesyłać tekst, grafikę, dźwięk
nią ikoną, a ich temat zwykle poprzedza prefiks Fw: i obraz,
lub Fwd: (od angielskiego słowa Forward, co oznacza • o bezpieczeństwie i dobrych obyczajach
„przesłać dalej”). związanych z korzystaniem z komunikatora.

Komunikatory internetowe umożliwiają użytkowni-


Sprawdź, czy wiesz kom sieci m.in. prowadzenie pogawędek tekstowych
i potrafisz: czy przesyłanie plików. Większość współczesnych pro-
gramów komunikatorów umożliwia także prowadzenie
1. Jak zapiszesz załącznik przesłany do ciebie wraz rozmów głosowych w ramach tzw. telefonii interneto-
z wiadomością pocztową? wej czy wideorozmów.

85
INFORMATYKA

Pierwowzorem komunikatorów internetowych był ciwieństwie do wspomnianych wcześniej komunika-


W komunikator ICQ, opracowany i udostępniony na torów jego działanie polega na bezpośrednim łączeniu
serwerze firmy Mirabilis w 1996 roku. Od tego komputerów użytkowników komunikatora, bez pośred-
czasu z tej formy komunikacji korzystają miliony nictwa dodatkowego serwera. Także każdy użytkownik
internautów na całym świecie. Skype jest identyfikowany za pomocą unikatowego
identyfikatora – w tym przypadku jest to nazwa. Sieć
W Internecie dostępnych jest wiele programów ko- komunikatory Skype jest zamknięta – jej użytkownicy
munikatorów, dzięki którym możliwe jest komuniko- nie mogą wymieniać informacji z użytkownikami in-
wanie się z innymi użytkownikami sieci. Wśród pol- nych komunikatorów. Inaczej jest w wypadku innych
skich użytkowników Internetu od lat popularnym ko- komunikatorów (np. Gadu-Gadu, AQQ czy Tlen – tu
munikatorem jest Gadu-Gadu, AQQ, Tlen i Skype. użytkownik jednego komunikatora może połączyć się
z osobą korzystającą z innego komunikaora (np. AQQ).

Na jakiej zasadzie działa


Funkcje popularnych
komunikator internetowy?
Komunikatory mogą działać na różnych zasadach.
komunikatorów
Aby skorzystać z takiego komunikatora jak Gadu-Ga- Współczesne komunikatory oprócz pogawędek
du, AQQ czy Tlen, najpierw instalujemy go w naszym tekstowych udostępniają swoim użytkownikom wiele
komputerze. Następnie łączymy się z jego serwerem, na dodatkowych usług. Może to być np. wysyłanie wia-
którym rejestrujemy swoje konto i zabezpieczamy je ha- domości SMS, przesyłanie plików, komunikacja głoso-
słem. Wysyłane przez nas wiadomości, pliki czy prowa- wa (poprzez mikrofon i głośniki) oraz wideo (kamera).
dzone rozmowy są realizowane za pośrednictwem tego Niektóre programy komunikatorów (np. Gadu-Gadu,
serwera. W zależności od rodzaju komunikatora nasze Tlen czy Skype) udostępniają także jedną z form telefo-
konto będzie identyfikowane w sieci za pomocą różnego nii internetowej – PC2Phone, w ramach której możliwe
rodzaju unikatowego identyfikatora. W przypadku ko- jest wykonywanie połączeń telefonicznych z kompute-
munikatora Gadu-Gadu czy AQQ będzie to numer, użyt- ra na numer telefonu stacjonarnego lub komórkowego.
kownicy Tlenu mogą być identyfikowani poprzez ich Zdecydowana większość usług tego typu działa na za-
adresy mailowe. Na rysunku 5.10 przedstawiono kolejne sadzie pre-paid, czyli przedpłaty.
kroki umożliwiające korzystanie z komunikatora. Nie ma znaczenia, czy używasz programu Gadu-Ga-
Na innej zasadzie działa komunikator Skype. W prze- du, Tlen czy Skype. Gdy opanujesz podstawy komuni-

5. Komunikat ten dociera


4. Program wysyła do serwera komunikat także do znajomych danego
Serwer
o obecności użytkownika w sieci użytkownika
komunikatora

3. Otrzymanie numeru
6. Użytkownik wybiera z listy
kontaktów rozmówcę i wysyła
2. Uruchomienie i rejestracja
wiadomość

1. Pobranie programu
z sieci i instalacja

7. Wiadomość za pośrednictwem
serwera dociera do jej adresata

Rysunek 5.10. Zasada działania komunikatora sieciowego (według A. Janowska / Studio WPROST – tygodnik „Wprost”)

86
KOMUNIKACJA W SIECI

Identyfikator (numer) Identyfikator (numer)


użytkownika użytkownika

Status osoby na
liście kontaktów

Osoba na liście Osoba na liście


kontaktów kontaktów

a b
Lista kontaktów Status osoby na liście kontaktów Lista kontaktów

Rysunek 5.11. Okna przykładowych komunikatorów: a – Skype; b – Gadu-Gadu

kowania się za pomocą jednego komunikatora, z powo- dla innych użytkowników, którzy mają nas na swojej
dzeniem będziesz korzystał z innych programów tego liście kontaktów.
typu. Na rysunku 5.11. pokazano okna komunikatora
Gadu-Gadu i Skype.
W czasie pracy z komunikatorem użytkownik może Pogawędka tekstowa
przyjmować odpowiedni status: dostępny, zaraz wra-
cam, niedostępny itd. Komunikator informuje użyt-
(wysyłanie wiadomości
kowników, czy dana osoba jest aktualnie zalogowana tekstowych)
na serwerze. Do sygnalizowania statusu użytkowników
służą specjalne symbole (np. w Gadu-Gadu jest to sło- Pogawędka odbywa się w oknie wiadomości (rozmo-
neczko, w  Skype chmurka). Forma statusu może być wy) komunikatora (w  Skype jest to okno wiadomości
także opisowa. Wówczas tekst opisu będzie widoczny tekstowych nazywane czatem). W większości komuni-

a
Rysunek 5.12. Okno pogawędki tekstowej:
a – Gadu-Gadu, b – Skype
b

87
INFORMATYKA

katorów wygląda ono podobnie. „Wypowiadany” tekst za pomocą adresów lokalnych (a na samym serwerze
jest edytowany w dolnej części okna (rysunek 5.12.). następuje zamiana adresów z wykorzystaniem tzw. me-
Pogawędkę możesz także prowadzić równocześnie z kil- chanizmu NAT).
koma osobami. Aby np. w programie Gadu-Gadu wy-
wołać daną osobę z listy kontaktów, wystarczy dwa razy NAT (Network Address Translation) to określenie
kliknąć lewym przyciskiem jej nazwę. Z kolei aby roz- często stosowanej technologii, polegającej na tym,
począć pogawędkę z wybranym użytkownikiem w pro- że lokalne adresy IP komputerów w sieci lokalnej są
W
gramie Skype, po prostu należy kliknąć na ten kontakt tłumaczone na serwerze dostępowym na pojedynczy
prawym przyciskiem myszki i z menu podręcznego wy- adres IP. Ta operacja jest przeprowadzana wówczas,
brać polecenie Rozpocznij czat.... W wielu programach gdy lokalne adersy IP chcą się połączyć z Internetem.
użytkownicy komunikatorów mogą dodatkowo używać Po prostu serwer dostępowy dokonuje konwersji ad-
graficznych emotikon w celu wyrażania swoich emocji. resw lokalnych (czyli: przekształca je) na publiczny
adres IP używany w Internecie.
Ćwiczenie 5.5.
Za pomocą dostępnego w twoim komputerze komu- Większość współczesnych komunikatorów umoż-
nikatora wywołaj na pogawędkę kolegę lub kole- liwia realizowanie nie tylko darmowych rozmów W
żankę z twojej klasy. w ramach telefonii PC2PC, ale także realizację od-
płatnych połączeń z komputera z dowolnym telefo-
nem stacjonarnym, jak i komórkowym w ramach
Rozmowa głosowa telefonii PC2Phone. Za ich pomocą można także re-
Użytkownicy sieci mogą przeprowadzić pomiędzy alizować połączenia w ramach telefonii Phone2PC2,
sobą rozmowę głosową, przy wykorzystaniu np. wspo- umożliwiającej nawiązanie połączenia telefonicz-
mnianego już komunikatora Skype. Komunikator ten nego z telefonu stacjonarnego lub komórkowego
z założenia powstał jako program do rozmów głoso- z użytkownikiem komunikatora (do jego konta jest
wych z wykorzystaniem technologii VoIP (VoIP – Voice przypisany wykupiony numer telefoniczny).
over Internet Protocol) i połączeń telefonii interneto-
wej PC2PC (komputer PC z komputerem PC). Przed rozpoczęciem rozmowy głosowej w programie
Skype umożliwia nawiązywanie tego typu połącze- komunikatora może okazać się konieczne dostosowanie
nia właściwie w każdym przypadku, nie tylko wówczas jego ustawień audio (głośność mikrofonu, głośników).
gdy komputery rozmówców mają publiczne adresy IP, W programie Skype ustawień tych dokonasz wybiera-
ale także wtedy, gdy pracują one w różnych sieciach jąc w jego oknie menu Narzędzia|Opcje.
lokalnych i łączą się ze swoim serwerem dostępowym

Ćwiczenie 5.6.
Za pomocą dostępnego w twoim komputerze ko-
munikatora nawiąż rozmowę głosową z kolegą lub
koleżanką z twojej klasy.

Połączenie wideo
(wideokonferencja)
Jeśli oprócz mikrofonu i słuchawek (głośników) do
komputera podłączona jest kamera internetowa, to
możesz nawiązać z innym użytkownikiem połączenie
wideo.

W przypadku przekazu wideo nie bez znaczenia jest


prędkość łączy internetowych – im szybsze łącza, W
tym lepszej jakości obraz może być nimi przesyłany.
Rysunek 5.13. Rozmowa głosowa Skype Duże znaczenie ma także rozdzielczość obrazu kamer
internetowych, z których korzystają rozmówcy.

88
KOMUNIKACJA W SIECI

• pedofilia;
• pornografia;
• uzależnienia;
• wyłudzanie informacji o rodzinie;
• werbunek do sekt;
• namawianie do przemocy.
Dopóki nie poznasz osoby, z którą rozmawiasz, nie
masz pewności, jakie ma intencje. Podczas nawiązywa-
nia kontaktów z  nieznajomymi pamiętaj więc o  kilku
ważnych zasadach:
• Nie podawaj nigdy swojego imienia, nazwiska, ad-
resu i numeru telefonu;
• Nie wysyłaj swoich zdjęć i nie opisuj swojego wy-
glądu;
• Nie podawaj adresu swojej szkoły;
• Nie mów, ile masz lat;
• Nie podawaj informacji o  statusie majątkowym
(czyli sytuacji majątkowej) swojej rodziny;
• Nie mów, gdzie pracują twoi rodzice;
• Nie opowiadaj o swoich problemach, upodobaniach
czy zainteresowaniach;
• Nie otwieraj linków przesłanych przez komunika-
Rysunek 5.14. Rozmowa wideo w programie Skype tor.

Nawiązanie połączenia wideo pomiędzy użytkow- Wiele ważnych informacji znajdziesz na stronach
nikami sieci zapewnia między innymi komunikator www.dzieckowsieci.pl i www.sieciaki.pl.
Skype. Podobnie, jak ma to miejsce w przypadku roz-
mów głosowych, połączenia wideo mogą być realizo- Podczas rozmów prowadzonych za pomocą komuni-
wane pomiędzy komputerami znajdującymi się w  tej katorów obowiązuje nas, tak jak poza nimi, odpowiedni
samej sieci lokalnej lub w różnych sieciach, łączącymi styl i poziom. Zwracaj więc uwagę na gramatykę i or-
się ze swoimi serwerami dostępowymi za pomocą adre- tografię w  czasie pogawędek. Przyjęty styl używania
sów lokalnych. skrótowych odpowiedników słów naszego języka, jak
Przed rozpoczęciem rozmowy wideo dobrze jest „w porzo”, „nara”, „siema” niesie mianowicie takie za-
sprawdzić ustawienia związane z obsługą wideo w pro- grożenie, że zaczniemy używać takiego języka w wy-
gramie komunikatora. W  programie Skype umożliwi powiedziach czy wypracowaniach, a  to z  kolei może
ci to karta Ustawienia wideo w oknie opcji programu spowodować np. niższe oceny z języka polskiego albo
(menu Narzędzia|Opcje...). niezrozumienie nas przez osoby, które czytają nasze
słowa. Podczas wymiany zdań pamiętaj więc o  kilku
zasadach:
Bezpieczeństwo i dobre • Przed rozmową przywitaj się i  pożegnaj po jej za-
obyczaje kończeniu.
• Używaj znaków interpunkcyjnych, aby rozmówca
Za pomocą komunikatorów możemy nie tylko roz- cię rozumiał.
mawiać z innymi użytkownikami sieci, ale też nawią- • Dbaj o ortografię, aby rozmówca nie śmiał się z two-
zywać nowe znajomości. Nie ma w tym nic złego, pod ich błędów.
warunkiem, że wiemy, kim jest osoba, z którą prowa- • Nie używaj wulgaryzmów.
dzimy pogawędki. Okazuje się bowiem, że Internet jest • Nie używaj w nadmiarze emotikonek.
miejscem, w  którym jesteśmy narażeni na działania • Nie rozsyłaj „łańcuszków szczęścia”.
oszustów i złodziei. Dlatego nowo poznaną osobą może
nie być ciekawy rówieśnik, ale podszywający się pod Dodatkowe informacje na ten temat znajdziesz np. na
niego oszust, próbujący ci zaszkodzić. Sieć, a  w  niej stronach www.netykieta.pl/netykieta=43,
komunikatory, mogą nieść następujące zagrożenia: www.bezpiecznyinternet.org/netykieta.html.

89
INFORMATYKA

Sprawdź, czy wiesz Nazwy grup dyskusyjnych


i potrafisz: Podstawowym kryterium podziału grup jest ich tema-
tyka. Aby ułatwić rozróżnianie grup, kategorię tema-
1. Jaka jest podstawowa różnica pomiędzy komunika- tyczną wyznacza identyfikator literowy. Po identyfika-
torem GG a Skype? torze oznaczającym kategorię tematyczną pojawia się
2. Wymień kilka zagrożeń związanych z użytkowa- nazwa grupy wskazująca dokładniej, jakie zagadnienia
niem komunikatorów i sposobów zapobiegania są poruszane na jej forum. Np. grupa zajmująca się fi-
im. zyką może nosić nazwę: sci.fizyka, chemią sci.chemia
3. Wymień kilka zasad dobrych obyczajów podczas itp.
rozmów za pomocą komunikatorów.

Za pomocą jakich
programów korzystamy
Dyskusje w sieci z grup dyskusyjnych?
Dowiesz się i nauczysz Aby czytać posty (pojedyncze wiadomości) w gru-
pach dyskusyjnych i samemu takie posty ogłaszać na
• jak się zarejestrować na forum dyskusyjnym, forum, możesz podobnie jak w przypadku poczty e-
• o zasadach uczestnictwa na forum, mail, skorzystać z jednego z systemów (bramek) udo-
• o wysyłaniu i czytaniu postów. stępniających grupy poprzez przeglądarkę internetową
i strony WWW. Np. może to być system dostępny na
portalu Onet.pl (http://niusy.onet.pl) czy Gazeta.pl
Jeśli chcesz wymienić poglądy na jakiś temat lub (http://usenet.gazeta.pl). Do grup dyskusyjnych dostęp
dotrzeć z konkretnym zapytaniem do szerszego grona uzyskasz także poprzez serwis popularnej wyszukiwar-
internautów, możesz skorzystać z usługi grup dysku- ki sieciowej Google (http://group.google.pl). Zaznacz-
syjnych czy forów internetowych. Pozwala ona użyt- my jednak, że o ile w tych serwisach posty czytać mogą
kownikom sieci wymieniać informacje. Uczestnik dys- wszyscy użytkownicy sieci, o tyle, aby wziąć udział
kusji może np. zamieścić wiadomość, która zostanie w dyskusji na forum danej grupy (wysłać wiadomość
przeczytana przez innych. Najpopularniejszą formą do danej grupy) konieczne będzie posiadanie konta
grup dyskusyjnych jest USENET będący elektronicz- w danym serwisie i zalogowanie się na nim.
nym odpowiednikiem tablicy ogłoszeń, na której każdy
użytkownik sieci może umieścić własną wiadomość Obsługa grup dyskusyjnych jest także możliwa
zwaną postem. Może także przejrzeć wiadomości po- za pomocą programów pocztowych, np. Outlook
chodzące od innych członków grupy. Express. Aby móc korzystać z takiego programu, E
należy go skonfigurować do obsługi grup dyskusyj-
nych. Wyjaśnij, na czym polega ta konfiguracja i jak
Serwery grup za pomocą programu możemy obsługiwać grupy.
dyskusyjnych
Grupy dyskusyjne są udostępniane na serwerach grup Przeglądanie grup
dyskusyjnych. Każdy z nich ma własną nazwę (adres),
która jest poprzedzana przedrostkiem news (od angiel-
dyskusyjnych
skiej nazwy newsgroups). Na wielu serwerach istnieją Aby zapoznać się z wiadomościami grup dyskusyjnych
te same grupy. Co więcej, serwery te wymieniają się przez stronę WWW, wystarczy skorzystać z dostępnego
publikowanymi na nich wiadomościami. Oznacza to, że w danym serwisie katalogu grup. Następnie spośród
jeśli prześlesz wiadomość do danej grupy dyskusyjnej wszystkich dostępnych (zwykle są one polskojęzycz-
udostępnianej w jednym serwisie (np. niusy.onet.pl), ne) wybieramy odpowiadającą nam grupę tematyczną,
to będzie ona nie tylko dostępna, ale dotrze także do a w jej obrębie tę konkretną, która nas interesuje.
użytkowników grupy o tej samej nazwie, np. w serwisie Gdy w strukturze katalogu dotrzesz do interesującej
usenet.gazeta.pl. cię grupy i publikowanych na jej forum wiadomości,

90
KOMUNIKACJA W SIECI

Rysunek 5.15. Przeglądanie grup przez


stronę WWW (http://niusy.onet.pl)

możesz przejrzeć nie tylko aktualne posty, ale także o tyle tworzenie własnej wiadomości i wysłanie jej na
z poprzednich miesięcy, a nierzadko także lat. forum wymaga zalogowania na forum grupy (zareje-
strowania się). Wiadomość na forum grupy pojawi się
po jej wysłaniu.
Publikowanie wiadomości
na forum grupy przez stronę Odpowiadanie na wiadomość
WWW Podczas korzystania z  forum, czytając wiadomości
innych użytkowników sieci, możesz zająć stanowisko
O  ile wiadomości grup dyskusyjnych udostępnia- w sprawie tam poruszanej lub po prostu udzielić komuś
nych przez strony WWW może przeglądać każdy, odpowiedzi na nurtujące go pytania. Odbywa się to po-

Rysunek 5.16. Publikowanie wiadomości poprzez


stronę WWW

91
INFORMATYKA

dobnie jak w przypadku odpowiedzi na wiadomość Microsoft NetMeeting to jeden z najpopularniejszych


e-mail. Jednak w tym przypadku odpowiedzi możesz i najbardziej uniwersalnych programów komunikacyj-
udzielać na forum całej grupy bądź jedynie nadawcy nych pracujących w środowisku Windows. Oferuje on
danej wiadomości. różne formy komunikacji zarówno w sieci Internet, jak
Ponadto w sieci istnieje wiele forów związanych z kon- i w sieci lokalnej. Umożliwia między innymi:
kretnym tematem, czasopismem, stacją TV itp. Internau- • pogawędki za pośrednictwem klawiatury,
ci wypowiadają się na nich na bieżąco na temat artykułu, • przesyłanie plików między komputerami,
audycji czy wydarzenia, mającego miejsce w kraju czy • pracę grupową na wirtualnej tablicy,
na świecie. Przykładem może być forum na stronach • udostępnianie programów innym użytkownikom
Onetu na temat bieżących artykułów zamieszczanych sieci,
w serwisie. Podobnie jest na stronach popularnych cza- • dostęp do zasobów zdalnego komputera poprzez
sopism, jak chociażby Twój Styl (www.styl24.pl). zdalny pulpit,
• telefonię internetową,
Ćwiczenie 5.7. • dyskusję „na żywo” z użyciem kamery i mikrofonu,
Znajdź interesujące cię forum dyskusyjne i zareje- • wideokonferencje.
struj się na nim. Zapoznaj się z omawianą tam te-
matyką. Abyś mógł korzystać z usług programu, twój kom-
puter musi mieć dostęp do sieci. NetMeeting przed
rozpoczęciem pracy wymaga odpowiedniej konfi-
Sprawdź, czy wiesz guracji – przeprowadzasz ją zwykle przy pierwszym
i potrafisz: uruchomieniu programu za pomocą specjalnego kre-
atora lub wybierając w jego oknie głównym menu
1. Znajdź forum dyskusyjne na temat samochodów. Narzędzia|Opcje. Konfigurując program podajesz
2. Wejdź na stronę wskazanego przez nauczyciela m.in. swoje imię, nazwisko i adres e-mail. Microsoft
czasopisma i odnajdź tam forum dyskusyjne. NetMeeting uruchomisz za pomocą ikony na pul-
picie lub pasku zadań, a gdy jest ona niedostępna, pro-
gram uruchomisz, wybierając w menu Start polecenie
Grupowa praca Uruchom i wpisując w oknie dialogowym Urucha-
mianie polecenie conf
w sieci
Dowiesz się i nauczysz:
• o programach umożliwiających wymianę plików
Połączenie z użytkownikiem
i informacji w sieci, sieci
• jak udostępniać zasoby swojego komputera
innym użytkownikom sieci, Połączenie z użytkownikiem sieci, z którym masz
• jak wspólnie pracować nad jednym projektem za zamiar się komunikować za pomocą jednej z udostęp-
pomocą komputerów w sieci, nianych przez program NetMeeting form, może się
• co to takiego wirtualna tablica?, odbywać na dwa sposoby: poprzez bezpośrednie wpi-
• jak przesyłać i odbierać pliki. sanie adresu IP komputera użytkownika (w przypadku
sieci LAN można podać także nazwę komputera) lub
Sieć komputerowa umożliwia nie tylko przesyłanie za pośrednictwem odpowiedniego serwera katalogo-
wiadomości czy komunikowanie się. Za jej pomocą wego w sieci Internet. Nauczysz się łączyć z innymi
możemy wspólnie pracować nad jednym projektem, komputerami w sieci lokalnej, np. w szkolnej pracowni
przekazywać pliki lub uczyć się posługiwania konkret- komputerowej.
nym programem czy nawet udostępniać dowolną apli- Jak już wspomniano, połączenie z wybranym kom-
kację innym użytkownikom sieci. W ostatnim przypad- puterem w sieci lokalnej jest możliwe poprzez poda-
ku możemy np. udostępnić program, który jest jedynie nie jego adresu IP lub nazwy. Aby nawiązać połącze-
zainstalowany na naszym komputerze, a pracować na nie z komputerem w sieci, wystarczy wybrać menu
nim może osoba na innym komputerze. Takie możli- Wywołanie|Nowe wywołanie (<Ctrl+N>) i w oknie
wości daje np. dostępny w Windows XP program Mi- dialogowym Wywołanie wpisać odpowiedni adres
crosoft NetMeeting. IP.

92
KOMUNIKACJA W SIECI

Ćwiczenie 5.8.
Za pomocą programu NetMeeting nawiąż połącze-
nie z komputerem wybranego kolegi lub koleżanki
w klasie, którego znasz adres IP lub nazwę.

Udostępnianie programów
bez przekazywania kontroli
Jedną z funkcji programu NetMeeting jest udostęp-
Rysunek 5.17. Wywoływanie innego komputera w sieci nianie aplikacji uruchomionych na naszym kompute-
rze użytkownikom aktualnie podłączonym do naszego
W  polu Używając pozostawiamy pozycję Automa- komputera. Udostępnianie może się odbywać bez prze-
tycznie. W ten sposób program automatycznie wybierze kazywania kontroli nad aplikacją lub z  przekazaniem
typ protokołu niezbędnego do nawiązania połączenia. takiej kontroli. W pierwszym przypadku można jedynie
W tym przypadku będzie to protokół TCP/IP. Aby rozpo- oglądać, co robi osoba udostępniająca program, w dru-
cząć wywoływanie, klikasz przycisk Wywołaj. Na ekra- gim można w  tej aplikacji pracować. To rozwiązanie
nie komputera pojawi się okno z informacją o oczekiwa- warto stosować przy prowadzeniu różnego rodzaju
niu na odpowiedź użytkownika komputera, z którym się szkoleń i prezentacji z użyciem komputera. W tej sytu-
łączysz (rysunek 5.18.). Na jego komputerze wyświetla- acji tylko osoba udostępniająca program ma możliwość
ne będzie podobne okno, ale z informacją o połączeniu jego obsługi, a połączeni z nią użytkownicy mogą je-
przychodzącym i informacją, od kogo to połączenie przy- dynie śledzić na ekranach swoich monitorów wykony-
chodzi. Połączenie zostanie nawiązane tylko w przypad- wane przez nią czynności. W ten sposób można przed-
ku, gdy użytkownik, z którym się łączysz, zaakceptuje je. stawić wzorcowe przykłady wykonywania wybranych
Po nawiązaniu połączenia w oknie głównym programu zadań w aplikacji czy zasady jej obsługi. Możesz rów-
NetMeeting (zob. rysunek 5.18.) pojawia się lista użyt- nież w ten sposób prezentować wiele zagadnień z róż-
kowników, z którymi mamy kontakt. nych dziedzin nauki.
Aby udostępnić wybraną aplikację na naszym kom-
puterze komuś innemu, najpierw należy ją uruchomić.
Następnie w  programie NetMeeting wybierz menu
Narzędzia|Udostępnianie lub kliknij przycisk Udo-
stępnij program w dolnej części głównego okna pro-
gramu. W otwartym wówczas oknie dialogowym Udo-
stępnianie – Programy (rysunek 5.19.) powinieneś za-
znaczyć nazwę programu i kliknąć przycisk Udostęp-
nij. Na ekranach użytkowników wyświetlone zostanie
specjalne okno programu NetMeeting z  nazwą użyt-
kownika udostępniającego program, w którym pojawi
się okno jego aplikacji. O tym, że użytkownik nie ma
kontroli nad programem, informuje charakterystyczny
wskaźnik myszki oraz brak dostępu do poleceń menu
Kontrola w lewym górnym rogu okna udostępniające-
go aplikację.

Rysunek 5.18.
Udostępnianie programu
Oczekiwanie na
odpowiedź, przychodzące
z przekazywaniem kontroli
wywołanie na komputerze Udostępniając wybraną aplikację danemu użytkow-
adresata i okno programu
NetMeeting po nawiązaniu
nikowi, można umożliwić mu także kontrolę nad nią.
połączenia Wówczas będzie on mógł korzystać z aplikacji w ten
sam sposób, jakby była ona uruchomiona bezpośred-

93
INFORMATYKA

a b
Rysunek 5.19 Udostępnianie programów: a – bez kontroli, b – z kontrolą

nio z  jego komputera. Osoba, która udostępnia pro- nionym programem, wybiera menu Kontrola|Żądanie
gram, oprócz jego wskazania w  oknie Udostępnianie kontroli. Z chwilą gdy uczestnik połączenia przejmuje
– Programy, musi również kliknąć przycisk Zezwalaj kontrolę nad udostępnionym programem, jego wła-
na kontrolę. Jeśli żądania przejęcia kontroli mają być ściciel nie może z  niego korzystać. W  każdej chwili
akceptowane automatycznie, konieczne jest zaznacze- może on zrezygnować z kontroli (menu Kontrola) lub
nie pola wyboru Automatycznie zaakceptuj żądania przekazać ją innemu uczestnikowi spotkania (menu
kontroli. W przeciwnym razie próba przejęcia kontro- Kontrola|Przekaż kontrolę). Osoba udostępniająca
li będzie wymagała akceptacji osoby udostępniającej program może odebrać kontrolę nad nią innemu użyt-
aplikację. W  danym momencie o  kontrolę nad udo- kownikowi, naciskając klawisz <Esc> na klawiaturze
stępnionym programem może poprosić jedna osoba. swojego komputera.
Użytkownik, który chce przejąć kontrolę nad udostęp-

Rysunek 5.20. Okno


udostępnionego programu

94
KOMUNIKACJA W SIECI

Ćwiczenie 5.9. zasady udostępniania programu, jednak w  tym przy-


Uruchom edytor tekstu na swoim komputerze, po padku użytkownik poprzez zdalny pulpit ma dostęp
czym udostępnij go i przekaż pełną kontrolę nad nim do wszystkich zasobów udostępnionego komputera
wybranemu koledze lub koleżance z klasy. (może np. wyłączyć komputer zdalny poprzez menu
Start|Zamknij...).

Zdalny pulpit
Wirtualna tablica
Użytkownicy programu NetMeeting mogą uzyskać
kontrolę nie tylko nad jedną aplikacją, ale również nad Uczestnicy biorący udział w  połączeniu oprócz
całym komputerem, z którym są połączeni, poprzez do- współdzielenia aplikacji lub pulpitu mogą również
stęp do jego pulpitu. Jest to funkcja bardzo praktyczna, pracować na wspólnej wirtualnej tablicy udostępnianej
np. w przypadku przeprowadzenia bardziej zaawanso- przez program NetMeeting (rysunek 5.22.).
wanych operacji, jak konfiguracja czy usunięcie uste- Wirtualna tablica przypomina znany użytkownikom
rek na twoim komputerze przez bardziej doświadczoną Windows program Paint, jednak przewagą tego progra-
osobę. Niesie to jednak takie zagrożenie, że przejmuje mu jest możliwość wspólnego rysowania przez wielu
ona pełną kontrolę nad twoim komputerem, czyli może użytkowników. Tablica może zawierać wiele stron.
usunąć twoje dane, a nawet wyłączyć komputer. Dla- Aby otworzyć okno wirtualnej tablicy na ekranie moni-
tego stosuj tę funkcję z  rozwagą. Użytkownik, chcąc tora, należy wybrać menu Narzędzia|Tablica lub klik-
udostępnić swój pulpit, musi wyrazić na to zgodę. nąć przycisk Tablica w  dolnej części głównego okna
Podobnie jak udostępnianie programów, udostęp- programu.
nianie zdalnego pulpitu jest możliwe z poziomu okna
Udostępnianie – Programy. W tym przypadku osoba
udostępniająca zaznacza Pulpit. Klika także przycisk Przesyłanie plików
Zezwalaj na kontrolę i  ewentualnie zaznacza pole Do uczestników połączenia możemy przesyłać pliki.
wyboru Automatycznie zaakceptuj żądania kon- Aby było to możliwe, należy otworzyć okno Transfer
troli. Zasady udostępniania pulpitu są takie same, jak plików z rysunku 5.23. (menu Narzędzia|Przesyłanie

Rysunek 5.21. Praca


na udostępnionym
pulpicie innego
komputera

95
INFORMATYKA

Rysunek 5.22. Wirtualna tablica programu NetMeeting

plików lub przycisk Transferuj pliki w oknie progra-


mu). Za pomocą przycisku Dodaj pliki i otwartego po
jego kliknięciu okna wskazujemy lokalizację pliku, b
który mamy zamiar przesłać. Następnie musimy okre- Rysunek 5.23. Transfer plików: a – wysyłanie, b – odbiór
ślić, kto będzie odbiorcą pliku – wszyscy uczestnicy
połączenia czy tylko jeden z nich. Odpowiedni wybór
umożliwia lista umieszczona z prawej strony okna dia- Sprawdź, czy wiesz
logowego Transfer plików. Ostatnią czynnością jest
kliknięcie przycisku Wyślij wszystko. i potrafisz:
1. Jak nawiązać połączenie z innym komputerem
Ćwiczenie 5.10. w sieci za pomocą programu NetMeeting?
Wyślij wszystkim podłączonym do twojego kom- 2. Odpowiedz, dlaczego na udostępnionym programie
putera użytkownikom kilka plików zawierających może pracować równocześnie tylko jedna osoba?
dowolne zdjęcia lub grafikę. 3. Podaj przykłady wykorzystania programu
NetMeeting w szkole.

You might also like