Professional Documents
Culture Documents
Urządzenia komputera
Urządzenia wewnętrzne . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 15 2. Zarządzamy folderami, plikami
Urządzenia zewnętrzne. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 20 i programami w komputerze
Obudowa komputera. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 22 Foldery, pliki i skróty do programów
Tworzenie folderów . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 38
Prawo autorskie i licencje Tworzenie skrótów . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 38
na programy komputerowe Informacje o właściwościach folderów, plików i skrótów . . . . . . . . . . . 39
Prawo autorskie i piractwo komputerowe. . . . . . . . . . . . . . . . . . . . . . . . 22 Wyszukiwanie folderów, plików i skrótów. . . . . . . . . . . . . . . . . . . . . . . . 40
Licencje na programy i ich rodzaje. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 23
Podstawowe operacje na folderach, plikach
System operacyjny, czyli poznajemy i skrótach
środowisko pracy Kopiowanie plików i folderów. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 41
Jaką rolę odgrywa w komputerze system operacyjny?. . . . . . . . . . . . . 23 Przenoszenie plików i folderów. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 42
Systemy operacyjne dla komputerów klasy IBM PC. . . . . . . . . . . . . . . . 24 Usuwanie folderów i plików w systemie Windows. . . . . . . . . . . . . . . . . 42
Rozpoczęcie pracy w Windows . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 25 Formatowanie. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 43
Ikony na pulpicie. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 26
Menu Start. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 27
Zarządzanie programami Jak zapisać przeglądaną stronę WWW? . . . . . . . . . . . . . . . . . . . . . . . . . 68
i urządzeniami w komputerze Praca z przeglądarką w trybie offline. . . . . . . . . . . . . . . . . . . . . . . . . . . . 69
Dodawanie i usuwanie składników Windows. . . . . . . . . . . . . . . . . . . . . 44
Instalacja i usuwanie aplikacji w systemie . . . . . . . . . . . . . . . . . . . . . . . 44 Jak dotrzeć do informacji w sieci?
Instalowanie i deinstalowanie urządzeń komputera . . . . . . . . . . . . . . . 45 Wyszukiwarki sieciowe i serwisy wyszukiwawcze. . . . . . . . . . . . . . . . . 70
Jak zainstalować drukarkę w Windows? . . . . . . . . . . . . . . . . . . . . . . . . . 47 Jak szukać informacji w sieci za pomocą wyszukiwarki stron WWW?. 71
Wyszukiwanie obrazków w sieci. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 72
Archiwizacja danych i ochrona Katalogi stron internetowych. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 72
przeciwwirusowa w komputerze Encyklopedie i słowniki internetowe . . . . . . . . . . . . . . . . . . . . . . . . . . . . 73
Archiwizacja i kompresja danych . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 47
Kompresowanie folderów i plików – pakowanie archiwum. . . . . . . . . 48 Jak pobierać pliki z sieci Internet?
Wyodrębnianie folderów i plików – rozpakowywanie archiwum . . . . 49 Pobieranie plików ze stron WWW. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 74
Co to takiego wirus komputerowy i skąd się bierze? . . . . . . . . . . . . . . . 50 Usługa i protokół przesyłania plików. . . . . . . . . . . . . . . . . . . . . . . . . . . . 75
O profilaktyce antywirusowej . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 51 Serwer FTP i konto na serwerze . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 75
Programy antywirusowe. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 52 Wyszukiwanie plików w sieci . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 76
Rozpoczynamy pracę
z komputerem
INFORMATYKA
Dbaj o zdrowie
i przeciwdziałaj
20°-50°
dolegliwościom związanym
z pracą przy komputerze
Długotrwała praca przy komputerze powoduje zmę-
czenie oczu. Aby temu zapobiec, w regularnych odstę-
pach czasu rób sobie przerwę. W wolnych chwilach
przenoś wzrok na przedmiot znajdujący się w oddali.
Co jakiś czas zakrywaj oczy dłońmi i masuj okolice
oczodołów. Ponadto bądź świadomy, że wielogodzinne
korzystanie z komputera w nieruchomej i wymuszonej
pozycji jest przyczyną dokuczliwych bólów pleców,
szyi, rąk oraz nóg. Dlatego rób przerwy, podczas któ-
rych wykonuj ćwiczenia fizyczne, np. skręty i skłony
tułowia oraz szyi. Pamiętaj także, że nieprzerwane
Rysunek 1.1. Poprawne ustawienie monitora i właściwie siedzenie przed monitorem przez dłuższy czas osłabia
dobrany kąt patrzenia na niego zapewnia komfort pracy
koncentrację.
10
ROZPOCZYNAMY PRACĘ Z KOMPUTEREM
11
INFORMATYKA
Sprawdź, czy wiesz i potrafisz: Komputery, z którymi spotykamy się w szkole czy
w domu, to tzw. komputery osobiste (PC – Personal
1. Jak można przeciwdziałać przykrym skutkom zwią- Computer). Ich określenie wzięło się stąd, że mają one
zanym z długotrwałą pracą przy komputerze? o wiele mniejsze rozmiary niż komputery stosowane
2. Przedstaw podstawowe zasady użytkowania sprzętu w ośrodkach naukowych czy centrach obliczeniowych.
komputerowego w pracowni szkolnej. Komputery osobiste są także o wiele tańsze, a tym
3. W jaki sposób powinno się ustawić monitor na sta- samym ogólnie dostępne.
nowisku komputerowym?
Chociaż termin komputer większości z nas koja-
rzy się z komputerem osobistym, to komputerami W
Co powinieneś są również układy elektroniczne ukryte w różnych
urządzeniach codziennego użytku, np. w kuchen-
wiedzieć kach mikrofalowych, sprzęcie AGD i RTV czy sa-
mochodach.
o komputerze? Komputer w wielu sytuacjach jest podobny do czło-
Dowiesz się i nauczysz: wieka. My odbieramy różnego rodzaju informacje za
• o rodzajach i zastosowaniach komputerów, pomocą słuchu, wzroku, zapachu czy dotyku – kompu-
• jak działa komputer i jak wykonuje programy, ter za pomocą klawiatury, myszki lub innych urządzeń.
• o oprogramowaniu komputerowym.
Podstawowe pojęcia
Komputer jest elektroniczną maszyną liczącą, która
potrafi pobierać dane, dokonywać na nich obliczeń
i przesyłać ich wyniki tam, gdzie mu wskażemy, np. do
monitora, drukarki czy głośników. Aby to było jednak
możliwe, niezbędne jest odpowiednie oprogramowanie
komputerowe. Dziedzinę nauki, która zajmuje się za-
równo przetwarzaniem danych, zastosowaniem kom-
Rysunek 1.3.
puterów i ich budową, jak również oprogramowaniem Komputer odbiera informacje za pomocą różnych urządzeń
komputerowym nazywamy informatyką.
10 1
30
1
1 0 1 11 11 0
25
1 20
0 1 1
0 11 0 0 0 15
0
0
0 00 1 10
1
1 1 5
0 00
1 0
Rysunek 1.2. Wynikiem przetwarzania danych przez komputer może być np. ilustrujący je wykres
12
ROZPOCZYNAMY PRACĘ Z KOMPUTEREM
Człowiek zapamiętuje wiele danych, ale też niektóre Serwer to komputer świadczący określone usługi na
zapomina. Komputer ma również swoją pamięć, lecz nie rzecz wielu użytkowników i innych komputerów.
wszystkie dane są przechowywane w niej stale. Czło- Może on np. obsługiwać bazę danych rachunków D
wiek zapisuje dane w zeszycie – komputer na dysku. bankowych i być połączony z bankomatami, do któ-
My korzystamy z trwałych nośników danych, jak np. rych dostęp mają klienci banków.
książki – komputery z dyskietek, płyt CD i DVD. Czło-
wiek po przeanalizowaniu określonych danych podej- Wyjaśnij bliżej pojęcie superkomputera i podaj zna-
muje konkretne decyzje, komputer postępuje podobnie,
ne ci jego zastosowania. E
wykonując określone działania przewidziane przez wy-
konywany przez niego program.
Oprócz komputerów osobistych istnieją także kom- Ponieważ zazwyczaj liczba informacji jest zbyt duża,
putery wykonujące o wiele bardziej skomplikowane aby przedstawiać ją za pomocą pojedynczych bitów,
i odpowiedzialne zadania. Należą do nich m.in. kompu- używa się wielokrotności tej jednostki. Jest nią bajt.
tery przemysłowe pracujące w halach produkcyjnych, Przyjęto, że 1 bajt to 8 bitów.
komputery sterujące pracą wielu urządzeń elektronicz-
nych i duże komputery pełniące funkcję tzw. serwerów Bajt to jednostka informacji, która składa się z ośmiu
pracujących np. w bankach, instytutach naukowych czy bitów – zer lub jedynek w dowolnej kombinacji, np.
ośrodkach obliczeniowych. Szczególną odmianą kom- 10010110. Określenie bajt jest używane także przy D
puterów są superkomputery, czyli maszyny o wyjąt- podawaniu rozmiaru pliku lub pamięci. Symbolem
kowo dużej mocy obliczeniowej stosowane do badań bajtu jest duża litera „B”.
w ośrodkach naukowych.
13
INFORMATYKA
Podobnie jak w stosunku do innych jednostek miary, poleceń zapisany w zrozumiały dla komputera sposób
także w stosunku do bitów i bajtów używamy przed- jest nazywany programem komputerowym.
rostków fizycznych, jak kilo, mega czy giga itp. (patrz
tabela 1.1.). Jednak w systemie dwójkowym przed-
rostek kilo nie oznacza 1000, lecz 1024. Co więcej,
przedrostek ten przyjęto oznaczać dużą literą K, np.
64 KB (64 kilobajty), a nie małą, jak ma to miejsce np.
Jak komputer wykonuje
w fizyce czy chemii. Tak więc, zamiast podawać, że po- program?
jemność np. pamięci wynosi 655 360 bajtów, możemy
powiedzieć, że wynosi ona 640 KB (kilobajtów). Mózgiem komputera jest procesor. To on wykonuje
wszystkie polecenia zapisane w programie. My np. naci-
skamy na klawiaturze klawisz z literą „a”, a on powodu-
Nazwa
Oznaczenie
jednostki
Wartość je jej wyświetlenie na ekranie monitora. Zanim jednak to
zrobi, musi dokładnie zinterpretować (zrozumieć) nasze
działanie. Najpierw sygnał z klawiatury dostrzega np.
1 024 bajtów
1 KB kilobajt
(210) program edytora tekstu. Ten przekazuje informację do
programu nadzorującego pracę komputera – systemu
1 048 576 bajtów operacyjnego (dowiesz się o nim w dalszej części roz-
1 MB megabajt działu). System operacyjny komunikuje się ze sprzętem
(1024 ×1024)
i sprawdza, czy sygnał pochodzi rzeczywiście z klawiatu-
1 073 741 824 bajtów ry. Ta potwierdza wysłanie sygnału. Wtedy system prze-
1 GB gigabajt
(1024 × 1024 × 1024) kazuje do uruchomionego (w przywołanym przypadku
do edytora) informację, że rzeczywiście klawiatura „wy-
Tabela 1.1. Przykładowe jednostki informacji w komputerze słała” do niego sygnał. Teraz dopiero edytor sprawdza, co
i ich wielokrotności on oznacza, i dopiero po właściwej interpretacji wykonuje
czynność odpowiadającą temu klawiszowi – w tym przy-
Ćwiczenie 1.1. padku wstawia po prostu znak „a” do dokumentu. Na-
Przelicz 1,44 MB na kilobajty i bajty. stępnie do pracy przystępuje karta graficzna, a dokład-
niej rzecz ujmując, program jej obsługi (nazywany także
Producenci dysków twardych dla celów marketingo- sterownikiem). To za jego pośrednictwem otrzymuje ona
W wych podają pojemności swoich produktów przeli- informacje, gdzie i jak ów znak wyświetlić na ekranie.
czane według zasady, że 1 kilobajt to 1000 bajtów. Podobnie jest w przypadku wszystkich urządzeń wpro-
W ten sposób podawana pojemność dysku jest więk- wadzających i wyprowadzających informację. Każde
sza od rzeczywistej. Np. dysk reklamowany jako z nich wysyła sygnał, który jest najpierw tłumaczony
nośnik o pojemności 120 GB w rzeczywistości ma przez oprogramowanie – potem wykonany przez sprzęt.
pojemność równą 111,76 GB.
Pracę urządzeń współpracujących z komputerem,
Przedstaw liczbę dziesiętną 1000 jako liczbę dwój- np. klawiatury, myszki, monitora, drukarki, karty W
E kową oraz liczbę dwójkową 10011001 jako liczbę graficznej i karty sieciowej, nadzorują programy ich
dziesiętną. obsługi, nazywane popularnie sterownikami.
14
ROZPOCZYNAMY PRACĘ Z KOMPUTEREM
15
INFORMATYKA
nej, karty sieciowej czy złącza dla modułów pamięci. Procesor montuje się na płycie głównej w specjal-
Wszystkie podłączane do komputera urządzenia (we- nym gnieździe nazywanym slotem (lub socketem). Po-
wnętrzne i zewnętrzne) działają dzięki płycie głównej. nieważ w czasie pracy procesor wydziela pewne ilości
ciepła, jest on chłodzony przez montowany na jego po-
Coraz popularniejszą odmianą płyt głównych są wierzchni radiator z wentylatorkiem.
W płyty, na których na stałe montowane są układy ta-
kich urządzeń, jak karta dźwiękowa, sieciowa czy Ćwiczenie 1.2.
graficzna. Rozwiązania tego typu pozwalają obniżyć Wskaż gniazdo z procesorem na zdjęciu płyty głów-
cenę całego zestawu komputerowego. nej z rysunku 1.4.
16
ROZPOCZYNAMY PRACĘ Z KOMPUTEREM
0100110
0001100
1000100 0100110 0100110
0010010 0001100 0001100 010
1010001 1000100 1000100 1010001
0100110 0010010 0010010 0100110
0001100 1010001 1010001 10 0001100
1000100 0100110 0100110 001100 1000100
0010010 0001100 0001100 1000100 0010010
1010001 1000100 1000100 0010010 1010001
0100110 0010010 0010010 1010001 0100110
0001100 1010001 1010001 0100110 0001100
1000100 0001100 1000100
0010010 1000100 0010010
1010001 10100010100011000010 1010001010001100 01010001100 0010010 1010001
0100110 00011100000110100110 0001110000011010 10000011010 1010001 0100110
0001100 10100101111000101000 1010010111100010 10111100010 0100110 0001100
1000100 10100010100011000010 101000101000110 00101000110 0001100 1000100
0010010 00011100000110100110 000111000001101 11000001101 1000100 0010010
1010001
0100110 Procesor 1010001
0100110
0001100 0001100
1000100 10100010100011000010 10100010100011 1010001010001100001010 1000100
0010010 00011100000110100110 00011100000110 0001110000011010011000 0010010
1010001 10100101111000101000 10100101111000 1010010111100010100011 1010001
0100110 10100010100011000010 1010001010001 1010001010001100001001 0100110
0001100 00011100000110100110 0001110000011 0001110000011010011000 0001100
1000100 1000100
0010010 0100110 0100110 0010010
1010001 0001100 0001100 1010001
0100110 1000100 1000100 0100110
0001100 0010010 0010010 0001100
1000100 1010001 1010001 1000100
0010010 0100110 0100110 0010010
1010001 0001100 0001100 1010001
0100110 1000100 1000100 0100110
0001100 0010010 0010010 0001100
1000100 1010001 1010001 1000100
17
INFORMATYKA
Pamięć ROM i RAM komputera zapisywanego talerza (o średnicy 3,5 cala), który jest
Pamięć w komputerze służy do przechowywania umieszczony w plastikowej obudowie. Standardowa
danych. Rozróżniamy tzw. pamięć stałą (np. pamięć pojemność dyskietki wynosi 1,44 MB. Ze względu na
ROM) oraz pamięć ulotną (pamięć RAM). Pamięć małą pojemność są one coraz rzadziej stosowane.
ROM (Ready Only Memory) służy do przechowywa-
nia podstawowych danych i programów w postaci tzw.
BIOS-u komputera, które są niezbędne do jego uru-
chomienia. Ponieważ jej zawartość jest zachowywana
także po wyłączeniu komputera (zaniku napięcia), jest
ona określana mianem pamięci stałej. Na innej zasadzie
działa pamięć RAM (Random Access Memory) nazy-
wana także pamięcią ulotną. To w niej przechowywane
i wykonywane są programy oraz przechowywane dane
podczas pracy komputera. Zawartość tej pamięci zani-
ka z chwilą wyłączenia czy zresetowania komputera.
Zarządzaniem pamięcią RAM w komputerze zajmuje
się system operacyjny. Rysunek 1.9. Napęd stacji dyskietek 3,5 cala i dyskietka
Ćwiczenie 1.4.
Wskaż gniazda pamięci RAM na zdjęciu płyty głów- Rysunek 1.10. Przykład dysku twardego komputera
nej z rysunku 1.4.
Dyski twarde, a dokładniej mówiąc, ich napędy zwy-
Znajdź w twoim systemie informacje o wielkości kle są montowane w obudowach komputerów. Aby je-
E pamięci RAM zainstalowanej w komputerze. dnak ułatwić ich przenoszenie między komputerami,
można je także montować w kasetach wsuwanych do
specjalnych kieszeni mocowanych w obudowie.
Napęd dyskietek
Napęd dyskietek (nazywany także stacją) to urzą- Coraz popularniejszym przenośnym nośnikiem da-
dzenie umożliwiające odczyt i zapis danych na jed- nych o dużej pojemności (nawet do 2 GB) jest tzw. W
nym z najstarszych nośników – dyskietce. Dyskietka Pen Drive. To niewielkie urządzenie podłącza się do
to wymienny dysk magnetyczny w postaci obustronnie komputera przez port USB.
18
ROZPOCZYNAMY PRACĘ Z KOMPUTEREM
Karta graficzna
Karta graficzna umożliwia przetwarzanie obrazu
oraz współpracę komputera z monitorem (poprzez tzw.
gniazdo D-SUB). Dostępne na rynku karty graficzne
współpracują z gniazdem rozszerzenia magistrali AGP,
a w przypadku najnowszych produktów z magistralą
Rysunek 1.11. Napęd CD wraz z nośnikiem PCIe (PCI-Express).
c)
a)
19
INFORMATYKA
20
ROZPOCZYNAMY PRACĘ Z KOMPUTEREM
21
INFORMATYKA
i symboli typu @,$,% & itp. Chociaż klawiatury róż- obudowę desktop charakteryzującą się poziomym usta-
nych producentów mogą się nieznacznie różnić między wieniem (na niej zwykle jest ustawiony monitor) oraz
sobą wielkością klawiszy i ich rozmieszczeniem, to ich obudowę typu wieża (tower) z pionowym ustawieniem.
ogólny układ jest podobny. W zależności od rozmiaru tej drugiej rozróżniamy obu-
dowy: minitower, miditower i bigtower.
Myszka
Z myszek korzystamy w czasie pracy w środowisku
graficznym systemu (np. Windows). W tradycyjnej
Rys 1.18. Zestaw komputerowy z obudową typu tower
myszce, podczas poruszania nią, umieszczona na jej
spodzie kulka obraca się, a jej ruch jest przekazywany
do odpowiednich przetworników mechaniczno-optycz- Sprawdź, czy wiesz i potrafisz:
nych. Za ich pomocą wytwarzane są sygnały elektrycz-
ne, które w komputerze przetwarzane są na ruch wskaź- 1. Jaką rolę odgrywa w komputerze karta rozszerze-
nika myszy. Inną odmianą myszek są myszki optyczne, nia? Podaj przykłady takich kart.
które zamiast kulki wykorzystują do przemieszczania 2. W jaki sposób podłącza się do komputera urządze-
kursora światło pochodzące od diody świecącej. Za- nia typu myszka lub drukarka?
równo myszki kulkowe, jak i optyczne mogą być pod- 3. Wymień znane ci typy drukarek.
łączone do komputera przewodem lub porozumiewać
się z nim bezprzewodowo za pomocą fal radiowych.
Prawo autorskie
i licencje na programy
komputerowe
Dowiesz się i nauczysz:
• o prawie autorskim,
• co to jest licencja użytkownika programu,
Rysunek 1.17. Mysz jest drugim po klawiaturze urządzeniem • o wybranych rodzajach licencji na programy
umożliwiającym komunikację z komputerem komputerowe.
22
ROZPOCZYNAMY PRACĘ Z KOMPUTEREM
my komputerowe oraz utwory i publikacje udostęp- niego (np. w sieci Internet). Licencją GPL jest m.in.
niane w Internecie. W celu ochrony praw autorskich objęty system operacyjny Linux, a także programy
stosowane są ograniczenia dotyczące kopiowania i roz- tworzące jego otoczenie i wiele aplikacji wchodzą-
powszechniania programów komputerowych i innych cych w skład poszczególnych wersji systemu;
dóbr objętych tymi prawami. Ich nieprzestrzeganie • licencja Public Domain na bezpłatne programy nie-
określa się mianem piractwa komputerowego. stanowiące przedmiotu prawa autorskiego. Progra-
my te mogą być również używane bez ograniczeń
W 1988 roku utworzono organizację BSA (Busi- jako składniki innych aplikacji czy systemów.
W ness Software Alliance) obejmującą największych
producentów oprogramowania z całego świata. Jej Sprawdź, czy wiesz i potrafisz:
zadaniem jest edukacja użytkowników komputerów
w zakresie ochrony własności intelektualnej, jaką 1. Wyjaśnij, jak rozumiesz prawo autorskie.
stanowią programy komputerowe. 2. Podaj różnicę pomiędzy licencją freeware i share-
ware.
23
INFORMATYKA
Każdy nowoczesny system operacyjny umożliwia szymi są bez wątpienia systemy Windows i Linux. Mi-
także połączenie z siecią komputerową oraz korzysta- crosoft Windows ze względu na łatwą obsługę, prostą
nie z udostępnionych w tej sieci zasobów. instalację współpracujących z komputerem urządzeń,
zaawansowane możliwości multimedialne i obsługę
Sieć komputerowa to grupa komputerów, a także sieci komputerowej świetnie nadaje się do pracy z apli-
D urządzeń, jak drukarki, plotery i skanery, które są kacjami graficznymi, biurowymi czy grami (np. Win-
połączone ze sobą za pomocą odpowiednich łączy. dows 98, Me czy XP Home Edition). Z powodzeniem
Pomiędzy komputerami w sieci oraz komputerami sprawdza się także w sieci komputerowej, umożliwiając
i wspomnianymi urządzeniami istnieje możliwość nie tylko wymianę danych pomiędzy komputerami, ale
wymiany danych. także wspólne korzystanie z programów i urządzeń (np.
Windows w wersji 2000 i XP Professional).
Coraz większe możliwości swoim użytkownikom
Systemy operacyjne dla stwarza również Linux. Podobnie jak Windows z po-
wodzeniem sprawdza się on w pracy z aplikacjami
komputerów klasy IBM PC biurowymi, graficznymi, a jego nowsze wersje po-
zwalają także wykorzystywać go w multimediach.
Używane dziś systemy operacyjne umożliwiają ko- Jest też popularnym systemem sieciowym. W prze-
munikację użytkownika z komputerem za pomocą tzw. ciwieństwie do Windows, wiele wersji tego systemu
pulpitu, czyli graficznego obszar ekranu, na którym jest rozprowadzanych w ramach licencji Open Source,
rozmieszczone są ikony programów, plików i folderów. a to oznacza, że mogą one być używane nieodpłatnie.
Na pulpicie pojawiają się także okna uruchamianych Do najpopularniejszych wersji systemu Linux należą
aplikacji. Obsługa tego typu systemów może się odby- m.in.: Red Hat, Mandriva czy Debian.
wać za pomocą zarówno myszki, jak i klawiatury. Należy pamiętać o tym, że różne systemy w różny
W komputerach osobistych klasy IBM PC instalowa- sposób organizują zapis danych na dysku. Tym samym
ne są różne systemy operacyjne. Jednak najpopularniej- aplikacja, która działa np. pod systemem Windows, nie
24
ROZPOCZYNAMY PRACĘ Z KOMPUTEREM
będzie działała pod systemem Linux i odwrotnie. Istnieją czyć komputer. System uruchamia się automatycznie
jednak pewne uniwersalne formaty plików i dokumen- i po załadowaniu odpowiednich programów do pamię-
tów (np. HTML, PDF, ZIP), dzięki którym mogą one ci operacyjnej, w zależności od ustawień, poprosi cię
zostać odczytane w każdym systemie operacyjnym. o wskazanie konta lub o podanie nazwy konta, na
którym będziesz się logował.
Na jednym komputerze mogą zostać zainstalowa-
W ne różne systemy operacyjne. W takim przypadku Konto to część zasobów systemu lub sieci kompute-
po uruchomieniu komputera wskazujesz, w którym rowej przydzielona użytkownikowi, z których może D
systemie zamierzasz pracować. Umożliwi ci to spe- on korzystać na określonych prawach. Użytkownik
cjalny program nazywany bootmenedżerem. konta, przed rozpoczęciem pracy w systemie, loguje
się do systemu.
W naszym podręczniku przedstawiamy system Win-
dows XP. Na jego przykładzie poznasz zasady pracy W Windows XP każdy użytkownik pracuje na
z folderami, plikami czy skrótami. Poznasz także po- stworzonym dla niego koncie. Może to być np. konto
pularne aplikacje działające pod kontrolą tego syste- o nieograniczonych uprawnieniach – jak konto admini-
mu. Zaznaczmy, że zdobyte wiadomości i umiejętno- stratora systemu czy też konto użytkownika stworzone
ści będziesz mógł także z powodzeniem wykorzystać, dla ciebie przez administratora systemu. W tym drugim
pracując ze starszymi wersjami systemu Windows (np. przypadku masz ograniczony dostęp do określonych
Windows 98, Me, NT czy 2000). zasobów komputera.
25
INFORMATYKA
Rysunek 1.21. W zależności od przyjętych ustawień w systemie, logując się do niego, klikasz nazwę swojego konta lub wpisujesz ją
w oknie logowania
Ikony programów
i folderów
Pole systemowe
Pasek zadań
Pasek
Szybkie uruchamianie
Menu Start
26
ROZPOCZYNAMY PRACĘ Z KOMPUTEREM
27
INFORMATYKA
W systemie operacyjnym Windows istnieje termin Zwykle w nazwach poleceń menu głównego jedna
E „Aktywny pulpit”. Wyjaśnij jego znaczenie. z liter jest podkreślona. Wówczas dane polecenie W
możesz uruchomić nie tylko za pomocą myszki, ale
także za pomocą tzw. gorącego klawisza. Wystarczy
Obsługa okien Windows nacisnąć na klawiaturze lewy klawisz <Alt> i kla-
wisz z podkreślonym znakiem.
Okno jest graficznym obiektem Windows związa-
nym z uruchomionym w danym momencie programem. • pasek narzędzi, czyli element, który udostępnia
Rozróżniamy dwa podstawowe rodzaje okien – okna w formie przycisków najczęściej używane polecenia
aplikacji, czyli okna, które pojawiają się na pulpicie menu głównego danej aplikacji;
z chwilą otwarcia jakiegoś programu (aplikacji), oraz • poziomy i pionowy pasek przewijania, który umoż-
okna dialogowe, które pojawiają się na ekranie po wy- liwia przewijanie zawartości okna w kierunku po-
braniu któregoś polecenia w danym programie (np. po- ziomym (pasek przewijania poziomy) lub w kierun-
lecenia Plik|Otwórz) lub aby wyświetlić jakiś komu- ku pionowym (pasek przewijania pionowy).
Przyciski sortowania
Menu sterowania okna
Przycisk Zamknij
Pasek menu głównego
Przycisk Maksymalizuj/Przywróć
Pasek tytułu
Przycisk Minimalizuj
Pasek narzędzi
Pionowy pasek przewijania
Rysunek 1.25. Przykład okna programu w systemie Windows XP Poziomy pasek przewijania
28
ROZPOCZYNAMY PRACĘ Z KOMPUTEREM
Lista wyboru
Pole kombi
Pole wyboru
Przycisk polecenia
Rysunek 1.26. Przykład okna
dialogowego w systemie Windows XP
29
INFORMATYKA
30
ROZPOCZYNAMY PRACĘ Z KOMPUTEREM
plikiem wykonywalnym, uruchamianym przez system W tym samym folderze nie mogą znajdować się
operacyjny (np. edytor tekstu Word jest uruchamiany dwa pliki, które mają tę samą nazwę podstawową !
za pomocą pliku winword.exe). i to samo rozszerzenie.
W systemie Windows pliki są reprezentowane także
w sposób graficzny za pomocą ikon. To, jaka to będzie
ikona, zależy od typu pliku oraz programu, w którym
jest on domyślnie otwierany. Na przykład, jeśli domyśl-
ną przeglądarką internetową w twoim systemie jest In-
ternet Explorer, to pliki dokumentów HTML (stron
WWW) są wyświetlane z ikoną tego programu.
Foldery
Skróty
Folder to wydzielony obszar wybranego nośnika danych
(dysku twardego, dyskietki, płyty CD czy DVD), umożli- Zarówno pliki, jak i foldery mogą być skojarzone ze skró-
wiający użytkownikowi komputera właściwą organizację tami. Skrót to reprezentowane za pomocą ikony łącze do
danych w systemie. Może on obejmować cały obszar no- wskazanego obiektu w komputerze. Obiektem tym oprócz
śnika lub tylko jego pewną część. Cały dostępny obszar pliku i folderu może być np. napęd któregoś z nośników czy
nośnika napędu przyjęto oznaczać symbolem ukośnika ”\” strona WWW. Ze względu na łatwy dostęp, skróty najczę-
i nazywać folderem głównym (katalogiem głównym). ściej umieszczane są na pulpicie, jednak można je tworzyć
W ten sposób folder główny np. dysku twardego C przed- także w innych folderach. O tym, jak tworzyć skróty, do-
stawiamy za pomocą symbolu C:\, folder główny dys- wiesz się już w następnym rozdziale. Nazwy skrótów two-
kietki A symbolem A:\ itd. W folderze głównym możesz rzy się w taki sam sposób jak nazwy np. folderów.
zapisywać pliki i tworzyć własne foldery (tzw. podfolde-
ry). W tych folderach możesz znów zapisywać pliki oraz
tworzyć kolejne foldery. W ten sposób na dysku, płycie Zaznaczanie plików,
czy dyskietce powstaje struktura folderów i podfolderów
na kształt drzewa (rysunek 1.30.), umożliwiająca prze-
folderów i skrótów
chowywanie programów, ich plików czy tworzonych Abyś mógł np. uruchomić program skojarzony z da-
przez ciebie dokumentów w należytym porządku. nym skrótem albo otworzyć wybrany folder w zasobach
31
INFORMATYKA
komputera, musisz wcześniej go wskazać – zaznaczyć. ciskiem myszki jego ikonę. Będąc w folderze, możesz
Najprostszy sposób zaznaczenia obiektu w Windows otwierać znajdujące się w nim pliki dokumentów, gra-
polega na pojedynczym kliknięciu lewym przyciskiem fiki, pliki programów itp. Aby „wyjść” z danego folde-
myszki jego ikony. Jeśli jednak chcesz zaznaczyć wię- ru i powrócić do folderu powyżej, wystarczy kliknąć
cej obiektów na pulpicie lub w oknie folderu, należy na pasku narzędziowym okna Mój komputer ikonę
kliknąć lewym przyciskiem myszki kolejne ikony, trzy- W górę .
mając naciśnięty klawisz <Ctrl> na klawiaturze. Mo-
żesz też zaznaczyć ikony wybranych obiektów w ten Ćwiczenie 1.9.
sposób, że klikasz lewym przyciskiem myszki gdzie- Za pomocą programu Mój komputer przejrzyj za-
kolwiek w obszarze okna lub pulpitu i nie zwalniając wartość folderów głównych dysków twojego kom-
tego przycisku, tworzysz wokół obiektów obrys, tak putera. Otwórz także wskazany przez nauczyciela
aby ich ikony znalazły się wewnątrz obrysu. Gdy zwol- folder w którymś z nich.
nisz przycisk myszki, ikony zostaną zaznaczone. Aby
zaznaczyć wszystkie ikony w danym obszarze (oknie,
pulpicie), użyj klawiszy <Ctrl+A>.
Otwieranie folderów
Otwieranie folderów za pomocą programu
za pomocą programu Eksplorator Windows
Mój komputer W obsłudze folderów pomocnym programem jest
Eksplorator Windows. Jest to program wyświetlający
Tak jak większość operacji w Windows, także hierarchiczną strukturę plików, folderów i dysków kom-
przeglądanie folderów może się odbywać na wiele putera (rysunek 1.32.). Za jego pomocą możesz m.in.
sposobów. Możesz wykorzystać do tego celu pro- innymi wędrować po strukturze folderów komputera,
gram Mój komputer (uruchomisz go za pomo- otwierać i zamykać foldery, uruchamiać programy, ko-
cą np. menu Start). Poprzez okno tego progra- piować czy usuwać obiekty. Program uruchomisz np.
mu uzyskasz dostęp zarówno do zainstalowanych za pomocą menu Start|Wszystkie programy|Akceso-
w komputerze napędów, jak i do innych zasobów. ria. Okno Eksploratora domyślnie wyświetla zawar-
Na przykład, aby w oknie programu Mój komputer tość folderu Moje dokumenty. Patrząc na lewą część
(rysunek 1.31.) wyświetlić zawartość folderu głów- tego okna, zauważysz, że jeżeli dany folder zawiera
nego dysku D, wystarczy dwukrotnie kliknąć ikonę podfoldery, to z lewej strony jego nazwy jest wyświe-
tego napędu. W zależności od ustawień, zawar- tlany znaczek [+]. Jeżeli klikniesz lewym przyciskiem
tość folderu zostaje wyświetlona w tym samym lub myszki ten znaczek, wykonasz operację „rozwinięcia”
w nowym oknie. Z kolei aby otworzyć wybrany folder folderu, czyli wyświetlisz strukturę jego podfolderów.
na dysku, wystarczy kliknąć dwukrotnie lewym przy- Kiedy folder jest „rozwinięty”, wówczas z jego lewej
32
ROZPOCZYNAMY PRACĘ Z KOMPUTEREM
strony pojawia się znaczek [–]. Umożliwia on „zwinię- W oknie Eksploratora możesz również uruchamiać
cie” folderu (przy folderze ponownie pojawi się zna- programy. Wystarczy dotrzeć do danego programu W
czek [+]). Kliknięcie lewym przyciskiem myszki którejś w strukturze folderów i podfolderów, a następnie
z ikon folderów w lewej części okna Eksploratora spo- kliknąć dwukrotnie lewym przyciskiem myszki jego
woduje wyświetlenie zawartości tego folderu z prawej ikonę w prawej części okna Eksploratora. Inny spo-
strony okna. Inaczej rzecz się ma w prawej części okna sób uruchomienia to kliknięcie prawym przyciskiem
programu. Tutaj, aby wyświetlić zawartość folderu lub myszki na ikonie programu i wybranie z menu pod-
podfolderu, należy dwukrotnie kliknąć lewym przyci- ręcznego opcji Otwórz.
skiem myszki na jego ikonie w oknie.
Panel sterowania
Systemowy Panel sterowania (rysunek 1.33.) zawiera
wiele narzędzi do zmiany wyglądu i zachowania Windows.
Za ich pomocą możesz np. dodawać i usuwać aplikacje
Rysunek 1.32. Przykład okna Eksploratora w systemie z systemu, konfigurować opcje związane z obsługą mul-
Windows XP timediów, wyglądem ustawień graficznych systemu czy
dokonywać konfiguracji ustawień sieciowych komputera.
Ćwiczenie 1.10. Inne narzędzia ułatwiają konfigurowanie Windows do in-
Za pomocą Eksploratora przejrzyj zawartość fol- dywidualnych potrzeb użytkownika. Aby otworzyć Panel
derów głównych na wskazanym przez nauczyciela sterowania, wystarczy kliknąć przycisk Start, a następnie
dysku. Otwórz jeden z folderów. polecenie Panel sterowania.
33
INFORMATYKA
Programy Windows
W Windows możemy korzystać z wielu programów
użytkowych, które są standardowo dołączane do sys-
temu. Wśród nich możemy między innymi wymienić
aplikacje użytkowe, jak np. edytor grafiki Paint, edytor
tekstu WordPad czy edytor plików tekstowych Notat-
nik. Innym programem, o którym warto wspomnieć,
jest Kalkulator, umożliwiający wykonywanie zarów-
no prostych, jak i zaawansowanych obliczeń. Dostęp
Rysunek 1.34. Kosz Windows jest czymś w rodzaju do tych programów jest możliwy przez menu
przechowalni usuniętych obiektów Start|Wszystkie programy|Akcesoria. Użytkownik
Rysunek 1.35.
Dostępne wraz z Windows aplikacje
użytkowe pozwalają m.in. na tworzenie
dokumentów tekstowych i graficznych
34
ROZPOCZYNAMY PRACĘ Z KOMPUTEREM
35
INFORMATYKA
36
Rozdział 2
38
ZARZĄDZANIE FOLDERAMI, PLIKAMI I PROGRAMAMI W KOMPUTERZE
Ćwiczenie 2.4.
Korzystając z metody przeciągania ikony, utwórz
na pulpicie skrót do wskazanego przez nauczyciela
obiektu w zasobach twojego komputera.
Informacje o właściwościach
folderów, plików i skrótów
W czasie pracy z folderami, plikami i skrótami
możesz uzyskać dodatkowe informacje o nich. Aby je
odczytać, kliknij prawym przyciskiem myszki ikonę
obiektu i z menu podręcznego wybierz polecenie Wła-
ściwości. Informacje zostaną wyświetlone w oknie dia-
logowym Właściwości (rysunek 2.3.). W zależności
od typu obiektu, okno to zawierać będzie różnego typu
karty. Podstawowe informacje o obiekcie odczytasz Rysunek 2.3. Przykład okna właściwości pliku edytora Word
z karty o nazwie Ogólne.
39
INFORMATYKA
Wyszukiwanie folderów,
plików i skrótów
Jeśli nie pamiętasz, gdzie w zasobach komputera za-
pisałeś plik lub na którym nośniku utworzyłeś folder,
możesz skorzystać z funkcji wyszukiwania. Aby od-
szukać wybrany obiekt, wybierz menu Start|Wyszukaj
i w oknie Wyniki wyszukiwania, na liście poleceń
z jego lewej strony wskaż, co chcesz wyszukać. Np.
jeśli ma to być plik lub folder, wybierz polecenie Pliki
i foldery i w polu Cała nazwa pliku lub jego część podaj Wyszukując pliki lub inne obiekty w systemie, warto E
nazwę szukanego pliku. Aby rozpocząć wyszukiwanie, korzystać z tzw. masek w ich nazwach. Wyjaśnij, na
kliknij przycisk Wyszukaj. Jeśli plik o podanej nazwie czym polega tworzenie masek i za pomocą jakich
zostanie odnaleziony, informacja o nim pojawi się symboli można je tworzyć?
z prawej strony okna wyszukiwania.
40
ZARZĄDZANIE FOLDERAMI, PLIKAMI I PROGRAMAMI W KOMPUTERZE
Ćwiczenie 2.5.
Na dowolnie wybranym dysku utwórz folder o na-
Kopiowanie plików zwie Gimnazjalista. Następnie za pomocą metody
„ciągnij i upuść” przekopiuj go na dyskietkę.
i folderów
Kopiowanie polega na powielaniu danego obiektu 2. Kopiowanie z wykorzystaniem schowka
i pozostawieniu oryginału. Np. gdy kopiujesz doku- Na innej zasadzie odbywa się kopiowanie z po-
ment w punkcie ksero, otrzymujesz jego kopię, ale mocą tzw. schowka systemowego. Schowek to
oryginał pozostaje w niezmienionej postaci. Podobnie zarezerwowany przez Windows obszar pamięci
jest z tworzeniem kopii plików, folderów czy skrótów. operacyjnej, w którym mogą być umieszczane tym-
Poniżej przedstawione zostały dwa wybrane sposoby czasowo skopiowane np. teksty, obrazki, pliki czy
Rysunek 2.5. W czasie kopiowania na dysku źródłowym pozostaje oryginał obiektu, a na dysku docelowym tworzona jest jego kopia
41
INFORMATYKA
foldery. Kopiowanie z pomocą schowka przebiega z wykorzystaniem schowka, zamiast polecenia Kopiuj
w następujący sposób: <Ctrl+C>, użyj polecenia Wytnij <Ctrl+X>. Wkleja-
• wskazujesz obiekt (np. plik), który ma zostać sko- nie obiektu odbywa się za pomocą klawiszy <Ctrl+V>.
piowany; Możesz także przenosić całe grupy folderów, plików i
• za pomocą kombinacji klawiszy <Ctrl+C> (lub skrótów.
polecenia Kopiuj z menu podręcznego) kopiujesz
go do schowka; Przenoszenie plików czy folderów metodą „ciągnij
• wskazujesz docelowy folder dla obiektu i za pomocą i upuść” w obrębie tego samego dysku jest także W
kombinacji klawiszy <Ctrl+V> (lub polecenia możliwe bez udziału klawisza <Shift>. Można to
Wklej z menu podręcznego) wklejasz kopię wykonać wówczas, gdy zarówno plik, który chcesz
obiektu. przenieść, jak i podfolder, w którym ma się ten plik
Używając schowka, możesz kopiować nie tylko znaleźć, są wyświetlane w tym samym oknie.
pliki czy foldery, lecz także kopiować różnego rodza-
ju obiekty pomiędzy aplikacjami. Na przykład możesz
Gdy za pomocą schowka systemowego kopiujemy
skopiować obrazek rysowany w jakimś programie
graficznym i wkleić go do dokumentu z tekstem lub przenosimy pliki albo foldery, pamiętajmy o tym, !
że w tym przypadku schowek potrafi zapamiętać
w edytorze tekstu.
tylko jeden obiekt. W praktyce oznacza to, że wsta-
wienie do schowka nowego obiektu usuwa jego po-
Ćwiczenie 2.6.
przednią zawartość. Także zamknięcie systemu
Przekopiuj za pomocą schowka systemowego do-
Windows czy restart komputera powodują usunięcie
wolny plik z dyskietki na dysk twardy.
zawartości schowka.
42
ZARZĄDZANIE FOLDERAMI, PLIKAMI I PROGRAMAMI W KOMPUTERZE
obiekt usuniesz z pominięciem kosza. Oznacza to, np. w przypadku braku systemu na dysku twardym.
że nie będziesz mógł go odzyskać; Jeśli nie zaznaczysz żadnego z pól wyboru w oknie
• zaznacz obiekt do usunięcia w oknie programu Mój formatowania, system wykona standardowe (pełne)
komputer bądź Eksplorator i wybierz z menu formatowanie dyskietki.
głównego tych programów polecenia Plik|Usuń.
• w polu Etykieta woluminu wpisz nazwę dla dys-
Możesz także usuwać całe grupy plików, skrótów kietki. Jej długość nie może przekraczać 11 znaków
czy folderów (wraz z całą ich zawartością). Wcześniej (i nie może zawierać znaków typu &%* itp.);
jednak musisz zaznaczyć żądaną grupę obiektów. • aby uruchomić polecenie formatowania, kliknij
myszką przycisk Rozpocznij.
Przy domyślnych ustawieniach systemu, gdy chcesz
! usunąć wybrany obiekt, Windows wymaga potwier-
dzenia polecenia usunięcia. Jeżeli polecenie to po-
twierdzisz, obiekt zostanie umieszczony w koszu,
w przeciwnym razie polecenie zostanie anulowane.
Formatowanie
Szczególną odmianą operacji usuwania danych jest
formatowanie nośnika. W czasie formatowania dyskietki
czy dysku twardego z nośnika są usuwane wszystkie dane
(foldery, pliki, skróty). Najczęściej formatowaniu podda-
wane są dyskietki. Formatujemy je np., gdy pojawi się
na nich wirus, którego nie potrafi usunąć żaden program
antywirusowy, pojawiły się na nich błędy odczytu, czy
wreszcie w ogóle nie potrafimy odczytać ich zawartości.
Opcja Szybkie formatowanie usuwa dane z dys- Sprawdź, czy wiesz i potrafisz:
kietki bez testowania jej nośnika magnetycznego, 1. Co oznacza termin „ciągnij i upuść”?
W z kolei opcja Utwórz dysk startowy systemu 2. Na czym polega różnica pomiędzy kopiowaniem
MS-DOS sprawi, że po sformatowaniu dyskietki a przenoszeniem pliku?
zostaną na nią skopiowane podstawowe pliki sys- 3. W jaki sposób możesz usunąć plik z pominięciem
temowe, które umożliwią uruchomienie komputera kosza?
43
INFORMATYKA
44
ZARZĄDZANIE FOLDERAMI, PLIKAMI I PROGRAMAMI W KOMPUTERZE
Jeżeli instalujesz na swoim komputerze aplikację, Windows. Dlatego do odinstalowania aplikacji nale-
! to przyjmujesz warunki licencji jego użytkowania. ży użyć odpowiedniego programu deinstalacyjnego.
A to oznacza, że powinieneś ich przestrzegać zgodnie Większość aplikacji ma własne programy deinstalacyj-
z obowiązującym prawem. ne, za pomocą których można je łatwo usunąć z sys-
temu. Są one zwykle dostępne przez menu Start lub
Także usunięcie danej aplikacji z systemu wymaga w oknie wspomnianego wcześniej programu Doda-
przeprowadzenia odpowiedniej operacji. Nie wystar- wanie lub usuwanie programów. Uruchomienie dein-
czy usunąć jej plików z dysku. Usunięte muszą zostać stalacji wybranego programu z listy wyświetlanej
także wszystkie wpisy o aplikacji w samym systemie w tym oknie polega na zaznaczeniu jego nazwy (rysu-
nek 2.9.) i kliknięciu przycisku Zmień/Usuń.
Instalowanie
i deinstalowanie urządzeń
komputera
Takie urządzenia, jak drukarka, karta grafiki czy
modem, a dokładniej programy ich obsługi (sterow-
niki), instalujemy w różny sposób. Może się to np.
odbywać automatycznie, tzn. po podłączeniu urządze-
nia do komputera system wykrywa je i instaluje sa-
moczynnie. Do instalacji możemy też potrzebować
Rysunek 2.9. Okno Dodawanie lub usuwanie programów
stosownego programu obsługi urządzenia (zwykle jest
45
INFORMATYKA
Rysunek 2.11. W oknie Menedżer urządzeń uzyskasz pełną informację o danym urządzeniu
46
ZARZĄDZANIE FOLDERAMI, PLIKAMI I PROGRAMAMI W KOMPUTERZE
47
INFORMATYKA
padkowe usunięcie plików, jak i wiele innych sytuacji Programy kompresujące są zwykle programami
może być przyczyną utraty cennych danych. udostępnianymi na licencji typu freeware lub sha- W
reware. Obecnie w środowisku Windows i nie tylko
Dane w komputerze są mniej lub bardziej cenne. najpopularniejszymi formatami archiwów są forma-
! Musisz sobie jednak zdawać sprawę, że jeśli je ty ZIP i RAR.
utracisz, niektóre z nich będziesz musiał ponownie
wprowadzać do komputera. Musisz również pamię-
tać o tym, że niektóre informacje mogą być niemoż-
liwe do odtworzenia. Kompresowanie folderów
i plików – pakowanie
Archiwizacja danych ma swoje reguły: archiwum
1. Dane przechowuj na wymiennych nośnikach danych.
Może to być np. dyskietka, przenośny dysk twardy, Windows XP umożliwia archiwizację (kompresję)
płyta CD lub DVD; plików bez dodatkowego oprogramowania. Wykorzy-
2. Nośniki, na których archiwizujesz dane, przechowuj stuje w tym celu funkcję Foldery skompresowane (zip).
w bezpiecznym miejscu. Pamiętaj, że kopia danych Aby z niej skorzystać i utworzyć archiwum z wybra-
nie powinna znajdować się w tym samym kom- nego pliku czy folderu, wystarczy kliknąć jego ikonę
puterze, co ich oryginał; prawym przyciskiem myszki i z menu podręcznego
3. Jeśli jako nośnika kopii używasz dyskietek, twórz wybrać opcję Wyślij do|Folder skompresowany (zip)
kilka kopii danych, ponieważ są one mało trwałym (rysunek 2.13.).
nośnikiem; Plik archiwum (nazywany folderem skompresowa-
4. Pamiętaj, aby zawsze najpierw tworzyć nową kopię nym) domyślnie jest tworzony w miejscu, w którym
danych na innym nośniku, a dopiero potem usuwać zapisany był kompresowany obiekt, a ikona archiwum
starsze kopie. przybiera postać charakterystycznej teczki z suwa-
kiem . Standardowym formatem archiwów w Win-
Najprostszym sposobem archiwizacji plików czy dows jest ZIP. Dlatego też utworzony plik archiwum
folderów jest skorzystanie z popularnych programów będzie miał rozszerzenie zip. Tworzenie archiwum
archiwizujących, zwanych też programami kompresu- może się odbywać także w inny sposób. Najpierw na
jącymi. Programy te nie tylko tworzą archiwa z plików wybranym nośniku danych (dysku, dyskietce) tworzy-
i folderów, ale także je kompresują, przez co archi- my folder skompresowany o żądanej nazwie. W tym
wizowane foldery czy pliki mają nieraz wielokrotnie celu wystarczy w oknie folderu nośnika kliknąć pra-
mniejszą objętość niż przed archiwizacją. wym przyciskiem myszki i w menu podręcznym wy-
48
ZARZĄDZANIE FOLDERAMI, PLIKAMI I PROGRAMAMI W KOMPUTERZE
brać polecenie Folder skompresowany (zip) (rysunek Niektóre pliki (foldery) zapisane w folderze skom-
2.14.). Gdy taki folder zostanie utworzony, aby skom- presowanym mogą być otwierane bezpośrednio, inne
presować inny folder, plik czy program, wystarczy go należy najpierw wyodrębnić z archiwum, czyli zde-
przeciągnąć myszką do folderu skompresowanego. kompresować (wypakować).
Wyodrębnianie folderów
i plików – rozpakowywanie
archiwum
Tak jak łatwo możesz spakować plik, folder czy cały
program za pomocą funkcji Foldery skompresowane
(zip), tak w równie prosty sposób możesz wyodręb-
nić spakowane obiekty z folderu skompresowanego.
W tym celu np. w oknie Mój komputer wskaż wybra-
ny folder skompresowany, a następnie:
• aby wyodrębnić pojedynczy plik lub folder, otwórz
Rysunek 2.14. Tworzenie folderu skompresowanego za
pomocą menu podręcznego
skompresowany folder (po prostu klikając go)
i przeciągnij interesujący cię obiekt z tego folderu
w nowe miejsce;
Ćwiczenie 2.8. • aby wyodrębnić wszystkie pliki lub foldery z archi-
Zarchiwizuj folder wskazany przez nauczyciela wraz wum, kliknij prawym przyciskiem myszki skom-
z całą jego zawartością. Porównaj wielkość orygina- presowany folder i z menu podręcznego wybierz
łu i folderu skompresowanego z tym plikiem. polecenie Wyodrębnij wszystkie....
49
INFORMATYKA
Rysunek 2.16. Tworzenie i rozpakowywanie archiwów umożliwiają także programy typu WinRAR czy WinZIP
50
ZARZĄDZANIE FOLDERAMI, PLIKAMI I PROGRAMAMI W KOMPUTERZE
Wirusy komputerowe potrzebują, podobnie jak ich 3. Jeśli zainstalowany program antywirusowy ma
biologiczne odpowiedniki, nosicieli, za pomocą któ- odpowiednie narzędzia, to:
rych będą się rozmnażać. W przypadku komputerów • uaktywnij monitor antywirusowy;
nosicielami są pliki i programy komputerowe przeno- • regularnie skanuj zawartość dysku twardego
szone na dyskietkach, przesyłane siecią lub pobierane i dyskietek;
z Internetu, np. pocztą elektroniczną. • skanuj na bieżąco pliki pobierane z sieci Internet
i sieci lokalnej.
4. Przed odczytem dyskietki na obcym komputerze
O profilaktyce zabezpiecz ją przed zapisem.
5. Zanim odczytasz zawartość dyskietki lub płyty CD
antywirusowej (DVD) przeniesionej z innego komputera, sprawdź
ją odpowiednim programem antywirusowym.
Programy wirusów mogą działać w przeróżny spo-
sób. Działanie niektórych z nich ogranicza się jedynie Jeśli nie będziesz stosował się do zasad profilaktyki
do wyświetlania tekstów lub odtwarzania dźwięków, antywirusowej, możesz utracić dane w twoim kom- !
działanie innych może prowadzić do utraty danych. puterze. Niektóre z istniejących wirusów kompu-
Mimo że na rynku istnieje wiele aplikacji do wykry- terowych są w stanie unicestwić wszystkie zasoby
wania i zwalczania wirusów, to najważniejsza i najsku- komputera i zniszczyć efekt twojej pracy!
teczniejsza jest odpowiednia profilaktyka antywiruso-
wa. Oto jej podstawowe zasady: W komputerach oprócz typowych wirusów mogą
1. Używaj tylko i wyłącznie legalnego oprogramo- się także pojawić złośliwe programy typu trojan, E
wania. bomba logiczna, robak. Wyjaśnij działanie tych pro-
2. Na komputerze, na którym pracujesz, zainstaluj gramów.
oprogramowanie antywirusowe. Na bieżąco aktu-
alizuj je o nowe bazy wirusów.
51
INFORMATYKA
52
Rozdział 3
• komunikatory, czaty;
Wprowadzenie do • wideokonferencje;
• udostępnianie plików, folderów, drukarek.
sieci komputerowych
Dowiesz się i nauczysz: Komputery w sieci
• o rodzajach i zadaniach sieci komputerowych,
• co to takiego zasoby i usługi sieciowe, Każdy komputer pracujący w sieci jest wyposażony
• o roli protokołu w sieci i adresach komputerów. w kartę sieciową. Niekiedy (jak np. przy modemowym
połączeniu z Internetem) funkcję takiej karty może peł-
nić modem telefoniczny. W sieci oprócz komputerów
(i ich kart sieciowych) pracują także urządzenia nad-
Dlaczego komputery zorujące i organizujące przesyłanie danych pomiędzy
nimi.
łączymy w sieci
komputerowe i jakie z tego
wynikają korzyści?
Definicję sieci komputerowej poznałeś już w rozdzia-
le pierwszym. Teraz dowiesz się, dlaczego komputery
łączymy w sieci komputerowe. Jednym z głównych po-
wodów jest wymiana danych pomiędzy użytkownika-
mi sieci. Ponadto łączenie komputerów ze sobą umoż-
liwia korzystanie z udostępnianych w sieci programów,
dokumentów, a nawet urządzeń, jak np. drukarki czy
skanery. Rysunek 3.2. Przykład karty sieciowej
54
POZNAJEMY LOKALNE I ROZLEGŁE SIECI KOMPUTEROWE
Hub
Hub
Hub
55
INFORMATYKA
56
POZNAJEMY LOKALNE I ROZLEGŁE SIECI KOMPUTEROWE
Router
Hub
Router
Internet
Hub
Hub
Router
Adres komputera w sieci nazywany jest systemem nazw domen (DNS — Doma-
in Name System).
Internet
Jak wiesz, każdy komputer w sieci opartej na pro- System nazw domen
tokole TCP/IP ma własny, niepowtarzalny adres, na-
zywany adresem IP. W przypadku komputerów pra- System DNS polega na tym, że jeśli chcesz połą-
cujących w Internecie są to adresy o takim samym czyć się z jakimś serwerem w sieci, zamiast wpisy-
formacie, jak adresy komputerów w sieci lokalnej, wać w przeglądarce jego liczbowy adres IP w postaci
jednakże w tym przypadku są one przydzielane np. 213.186.91.41, możesz podać nazwę tego kom-
z innej puli adresów. Mają inne wartości i nie mogą putera w postaci: zst.edu.pl. Nazwy komputerów
być wykorzystywane przez komputery pracujące w Internecie są tworzone z elementów zwanych do-
w sieciach lokalnych. menami według pewnych obowiązujących w całej
Aby połączyć się z innym komputerem, zarów- sieci zasad. Podstawą systemu DNS są tzw. domeny
no w sieci lokalnej opartej na protokole TCP/IP, jak najwyższego poziomu, które występują w dwóch ka-
i w Internecie, trzeba znać jego adres IP. Odwoływa- tegoriach: jako domeny ogólne oraz jako domeny
nie się do komputerów w Internecie za pomocą tego krajowe. Domeny ogólne istnieją wyłącznie jako
typu adresów, ze względu na ich dużą liczbę, jest jed- trzyliterowe nazwy poprzedzone kropką i określają
nak uciążliwe. Dlatego tutaj, chociaż każdy komputer one rodzaj i charakter działalności, z jakim są zwią-
ma adres IP, większość z nich przyjęto przedstawiać za zane. Kilka wybranych domen głównych podano
pomocą tzw. nazw domen. System, który je obsługuje, w tabeli 3.1.
57
INFORMATYKA
Domeny krajowe składają się z dwuliterowych nazw Nie zawsze jednak na podstawie nazwy serwera
z kropką (skrótów) oznaczających państwa. Na przy- będziesz mógł określić charakter działalności, jaką
kład dla Polski jest to domena .pl, dla Niemiec .de, prowadzi dana instytucja. Obecnie istnieje tendencja
a dla Francji .fr. Wyjątkiem są tutaj Stany Zjednoczone, do rejestrowania domen wyłącznie w obrębie domen
które nie mają domeny krajowej. krajowych. W ten sposób powstają krótkie nazwy typu
W obrębie domen krajowych i ogólnych w każdym videograf.pl, onet.pl. Co prawda nie są one już tak czy-
państwie są tworzone domeny dla poszczególnych telne, jak nazwy z domenami typu .com, .org itp., lecz
firm, instytucji czy użytkowników prywatnych. Inaczej krótką nazwę łatwiej zapamiętać. Jeśli wykupujesz
mówiąc, jeśli ktoś chce zarejestrować własną domenę, własną domenę, to w jej obrębie możesz sam tworzyć
to oprócz domeny krajowej musi ją dodać do którejś tzw. subdomeny. Jeśli np. wykupujesz domenę o na-
z istniejących kategorii, i tak np. Sejm Rzeczypo- zwie jasio.pl, to w obrębie tej domeny możesz tworzyć
spolitej Polskiej jako instytucja rządowa ma domenę np. subdomeny: sklep.jasio.pl, poczta.jasio.pl itd.
sejm.gov.pl. Nazwa firmy, instytucji czy osoby prywat-
nej w domenie zawsze występuje przed nazwą dome- Ćwiczenie 3.1.
ny najwyższego poziomu. Założono także, że czytanie Spróbuj odczytać znaczenie domeny men.gov.pl.
adresu internetowego w postaci nazw domen odbywa
się od prawej strony do lewej (poszczególne części Pierwszą z istniejących domen zarejestrowano już
adresu w postaci nazw domen są od siebie oddziela- 15 marca 1985 roku. Należy ona do firmy Symbo- W
ne kropkami). Umożliwia to uzyskanie informacji lics. Była to domena symbolics.com.
o danym komputerze w sieci. Np. na podstawie nazwy
sejm.gov.pl można dowiedzieć się, że korzysta z niej Wiedz, że za pomocą protokołu TCP/IP nawiązanie
serwer polski (domena .pl), należący do instytucji rzą- połączenia z innym komputerem w sieci możliwe jest
dowej (domena .gov), a instytucją tą jest sejm (dome- tylko za pomocą liczbowego adresu IP. Dlatego, jeśli
na niższego rzędu — nazwa sejm). Do nazw w postaci podajesz domenę jakiegoś komputera w sieci, musi ona
domen przyjęto dopisywać symbol usług sieciowych, zostać przetłumaczona na przypisany do niej liczbowy
np. www oznacza usługę udostępniania stron interneto- adres IP. Tłumaczeniem domen zajmują się komputery
wych, ftp usługę przesyłania plików itd. w sieci nazywane serwerami DNS.
Rozrywka Informacja
• gry sieciowe • www
• radio i telewizja • wyszukiwarki sieciowe
• multimedia • katalogi stron www
• encyklopedie i leksykony
• bazy danych
Internet
58
POZNAJEMY LOKALNE I ROZLEGŁE SIECI KOMPUTEROWE
59
INFORMATYKA
Router
Internet
Hub Sieć lokalna
Modem
szerokopasmowy
Dostawca uslug
internetowych
• inne sposoby dostępu do sieci – komputer można dostęp satelitarny. W tym przypadku nasz komputer
połączyć z Internetem także poprzez sieć telewizji zostaje wyposażony w odpowiedni modem sateli-
kablowej. Wówczas nasz komputer zostaje połączony tarny i antenę do odbioru sygnałów z satelity, za
z tzw. modemem kablowym, którego zadaniem jest pomocą których będziemy odbierać dane z Internetu.
wyselekcjonowanie z dostarczanego sygnału tele- Dane do użytkownika są przesyłane np. za pomocą
wizyjnego danych dla komputera. Z drugiej strony zwykłego modemu telefonicznego i linii telefo-
kabla, czyli u operatora telewizji kablowej, monto- nicznej, za pomocą sieci telefonii komórkowej
wane jest urządzenie umożliwiające transmisję (technologia GPRS) lub za pomocą satelitarnej anteny
danych przez sieć telewizji kablowej oraz przyj- nadawczej. Przykładem usługi satelitarnego dostępu
mowanie danych wysyłanych przez abonentów. do sieci jest GO!nternet czy OnetKonekt Satelita.
Przykładem rozwiązania tego typu jest usługa Jeszcze inny sposób połączenia z Internetem to do-
Chello. Inny sposób dostępu do sieci globalnej to stęp bezprzewodowy. Możliwy jest wtedy, gdy dopo-
Satelita
Modem satelitarny
Internet
Dostawca uslug
Modem telefoniczny
internetowych
Komputer użytkownika
Rysunek 3.8. Przykład połączenia z siecią Internet za pomocą anteny satelitarneji telefonicznego kanału zwrotnego
60
POZNAJEMY LOKALNE I ROZLEGŁE SIECI KOMPUTEROWE
sażymy komputer w specjalny modem wewnętrzny lub licencji ich użytkowania. Wiedz, że oprócz prawa
zewnętrzny umożliwiający bezprzewodową łączność w sieci obowiązuje tzw. netykieta. Termin ten poja-
z punktem transmisyjnym danego usługodawcy. Do- wił się w użyciu na początku lat dziewięćdziesiątych
stęp bezprzewodowy możemy uzyskać m.in. w ramach XX wieku i wywodzi się od słów net (sieć) i etykie-
usług iPlus oraz blueconnect oferowanych prze opera- ta (obowiązujący sposób zachowania się). Netykieta
torów sieci komórkowych. określa zasady komunikowania się i wspólnego korzy-
stania z zasobów i usług Internetu.
61
INFORMATYKA
Jak przeciwdziałać
zagrożeniom w sieci
Nie ma skutecznej recepty na to, jak sprawdzić,
by komputer był w 100% bezpieczny. Możesz jed-
nak to niebezpieczeństwo zmniejszyć lub zmi-
nimalizować. Pierwszym krokiem w tym kierunku jest
stosowanie odpowiednich działań profilaktycznych.
Np. nie kopiuj i nie uruchamiaj programów, jeśli nie
jesteś pewien źródła ich pochodzenia. Ponadto roz-
ważnie przeglądaj zawartość sieci, a przede wszystkim
określ właściwy stopień zabezpieczenia twojej przeglą-
darki internetowej. Korzystaj także z udostępnianych
na stronach producentów przeglądarek uaktualnień
i programów poprawiających ich bezpieczeństwo. Pa-
miętaj także, żeby nie udostępniać zasobów swojego
komputera nieznanym użytkownikom sieci (np. na ser-
werach obsługiwanych przez programy typu Kazza czy Rysunek 3.9. Zapora ogniowa zwiększa
Emule). Nie wchodź na witryny z pirackimi wersjami bezpieczeństwo twojego komputera
programów komputerowych oraz o tematyce erotycz-
nej. To zwykle na tego typu serwerach wraz z zawarto- Sprawdź, czy wiesz i potrafisz:
ścią stron do twojego komputera przesyłane są progra-
my koni trojańskich i dialery. 1. Określ zasady, jakimi powinien się kierować użyt-
kownik sieci komputerowej.
Dialer to niewielki program, który za wiedzą użytkow- 2. Omów zagrożenia występujące w Internecie.
D nika bądź samoczynnie zmienia numer dostępowy, za 3. Scharakteryzuj sposoby zabezpieczania komputera
pośrednictwem którego modem użytkownika sieci w sieci przed zagrożeniami.
62
Rozdział 4
Pasek menu
Pasek narzędzi Przyciski standardowe
Pasek adresu
Pasek stanu
64
WĘDRUJEMY PO SIECI INTERNET
Rysunek 4.2. Fragment paska narzędzi Przyciski standardowe przeglądarki Internet Explorer
pasek menu głównego, za pomocą którego możesz ste- Historia . Pasek eksploratora zawiera treść związa-
rować jej pracą. Najczęściej używane polecenia zostały ną z przyciskiem, za pomocą którego został wyświetlo-
umieszczone także na pasku narzędzi o nazwie Przy- ny. Rysunek 4.3. przedstawia fragment tego paska,
ciski standardowe. Poniżej znajduje się tzw. pasek związany z przyciskiem Historia.
adresu, umożliwiający wpisanie nazwy (adresu interne- Aby umożliwić połączenie pomiędzy stronami witry-
towego) strony, którą chcesz przejrzeć. Główną część ny lub ułatwić poruszanie się w ich obrębie, umieszcza
okna przeglądarki zajmuje obszar wyświetlania strony, się na nich specjalne odnośniki nazywane hiperłącza-
zaś u dołu okna znajduje się tzw. pasek stanu. Pojawia- mi. Hiperłączem może być wyróżniony fragment tek-
ją się na nim m.in. informacje o wykonywanych przez stu lub obiekt graficzny, np. obrazek. Gdy umieszczasz
przeglądarkę zadaniach i ich wyniku. wskaźnik myszki nad hiperłączem, w większości prze-
Za pomocą narzędzi paska Przyciski standardowe glądarek przyjmuje on postać charakterystycznej rącz-
możesz m.in. przechodzić do poprzednio przeglądanej ki . Uruchomienie hiperłącza następuje po kliknięciu
lub kolejnej strony, odświeżać jej zawartość w oknie na nim myszką lub wskazaniu klawiszem tabulatora
przeglądarki czy przechodzić do strony domowej, czyli i naciśnięciu klawisza <Enter>.
takiej, która jest automatycznie wyświetlana po uru-
chomieniu przeglądarki (jej adres możesz sobie sam Dostępne w Internecie strony WWW tworzą sieć
wpisać w opcjach przeglądarki). Wybrane przyciski WWW, zwaną również siecią Web. Możesz się W
wspomnianego paska pokazano na rysunku 4.2. w niej poruszać, wpisując adres danego dokumentu
Z lewej strony okna przeglądarki możesz wyświetlić lub wykorzystując umieszczane na stronach interne-
tzw. Pasek eksploratora. Domyślnie jest on wyłączo- towych hiperłącza (odnośniki).
ny. Aby go włączyć, kliknij jeden z przycisków na
pasku przycisków standardowych: Wyszukaj ,
Ulubione , Multimedia lub przycisk Adres URL i przeglądanie
stron WWW
Każda strona w sieci ma tzw. adres URL, za pomocą
którego możemy do niej dotrzeć. Określa on dokładne
położenie strony, witryny, pliku czy każdego innego
dokumentu w sieci. Adres URL zawsze zaczyna się od
identyfikatora protokołu danej usługi – w przypadku
stron WWW jest to identyfikator http://. Po tym identy-
fikatorze podawany jest symbol określający typ usługi
– dla stron WWW jest to symbol www. Następnie w
adresie URL jest podawana nazwa strony. Np. adres
URL wpisany na pasku adresu w oknie przeglądarki
http://www.pcworld.pl doprowadzi cię na stronę głów-
ną witryny popularnego miesięcznika komputerowego.
Rysunek 4.3. Fragment paska eksploratora
Z kolei, po wpisaniu bardziej szczegółowego adresu
http://www.pcworld.pl/aktualnosci/index.html, wejdziesz
65
INFORMATYKA
Rysunek 4.4. Adres URL jednoznacznie określa, o jaki dokument w sieci chodzi
od razu na stronę główną działu aktualności tego czaso- w sieci informacje z różnych dziedzin życia, ogłosze-
pisma. Wiedz, że wpisując adres URL konkretnej stro- nia, czy umożliwiają wyszukiwanie informacji. Jedny-
ny na pasku adresu w oknie większości przeglądarek, mi z najczęściej odwiedzanych miejsc w sieci są wi-
możesz pominąć identyfikator protokołu http://. Jeśli tryny portali internetowych. Portal to wielotematyczny
wpisywanie adresu rozpoczniesz od skrótu www, prze- serwis w sieci Web, poprzez który użytkownicy sieci
glądarka sama uzupełni adres URL o ten identyfikator. uzyskują dostęp do uporządkowanych i aktualizowa-
Aby przeglądarka mogła połączyć się z wybranym ser- nych na bieżąco informacji. Mogą to być np. informa-
werem WWW w Internecie i pobrać z niego stronę cje o bieżących wydarzeniach politycznych, o pogodzie
o podanej przez ciebie nazwie (adresie URL), musi być czy notowania giełdowe. Portale internetowe oferują
połączona z siecią, czyli znajdować się w tzw. trybie również m.in. serwisy wyszukiwawcze, a także katalo-
online. Tryb ten określa aktywne połączenie z Interne- gi stron WWW, poprzez które możesz dotrzeć w sieci
tem. Jeśli program nie ma takiego połączenia, mówimy, do poszukiwanej informacji, darmowe lub komercyjne
że pracuje w trybie offline. (odpłatne) konta pocztowe lub czaty. Do popularnych
polskich portali internetowych należą m.in. Onet.pl,
Interia.pl, Polska.pl czy Wirtualna Polska.
Portale i serwisy tematyczne Ćwiczenie 4.1
w sieci Korzystając z przeglądarki internetowej, odwiedź
w Internecie witryny o adresach: http://www.polska.pl,
W sieci istnieją miliony witryn internetowych. Jedne http://www.onet.pl, http://www.videograf.pl i scha-
z nich są wizytówkami firm i instytucji, inne są zwią- rakteryzuj tematykę zamieszczonych tam informa-
zane z określonymi usługami internetowymi – skle- cji.
pami, bankami lub biznesem. Jeszcze inne podają
66
WĘDRUJEMY PO SIECI INTERNET
Komputer z przeglądarką
internetową Siec Internet
Serwer Szukany
DNS serwer WWW
Router Router
Serwer DNS
Router Router Router
Dostawca uslug
internetowych
67
INFORMATYKA
nazwa wędruje do innego serwera DNS, który ją spraw- Jak zapisać przeglądaną
dza. Gdy żaden z serwerów DNS nie potrafi określić
adresu IP dla tej nazwy, połączenie nie będzie zrealizo- stronę WWW?
wane. W przeciwnym wypadku serwer DNS przekazuje
właściwy adres IP do twojej przeglądarki, a ta wysyła Przeglądaną stronę WWW możesz zapisać na dysku
zapytanie do serwera WWW o tym adresie. Zapytanie swojego komputera, a następnie dokładnie zapoznać
dotrze do niego dzięki obecnym w sieci routerom. Ser- się z jej zawartością w trybie offline. Takie rozwiązanie
wer WWW w odpowiedzi na zapytanie pobierze dane ma znaczenie np. przy połączeniu modemowym – jak
o stronie (jej elementy) i odeśle do komputera, z które- wiesz, im dłużej się z niego korzysta, tym więcej trzeba
go nadeszło zapytanie. Wówczas przeglądarka na pod- płacić. Przy zapisywaniu stron WWW musisz jednak
stawie zawartego na stronie kodu HTML odtworzy ją pamiętać, że składają się one z wielu elementów teksto-
na ekranie twojego monitora. wych, graficznych, a nierzadko również plików anima-
cji i dźwięku, dlatego należy je zapisać w odpowiedni
sposób na dysku czy dyskietce.
Co można znaleźć na
Pamiętaj, że kopiowanie zawartości witryn WWW,
stronach WWW? jeśli ich autorzy nie wyrazili na to zgody, jest łama- !
niem praw autorskich.
Oprócz tekstu i grafiki strony mogą zawierać także
skrypty i aplety, czyli specjalne programy służące do
rozszerzania funkcji stron WWW. Na wielu stronach
WWW można zobaczyć animowaną grafikę (np. po-
pularne animacje w formacie gif lub animacje Flash),
a także odtwarzać pliki dźwiękowe w formacie WAV,
MIDI czy MP3. Aby jednak twoja przeglądarka inter-
netowa we właściwy sposób wyświetlała stronę WWW
np. z animacją lub dźwiękiem, musi mieć zainstalo-
wany specjalny program, który rozszerza możliwości
przeglądarki o dodatkowe funkcje. Programy te są na-
zywane popularnie wtyczkami (plug-in).
68
WĘDRUJEMY PO SIECI INTERNET
do wyświetlenia danej strony jako pojedynczego określone zadania na stronach (np. przesyłanie informacji
pliku. Wybranie opcji spowoduje zapisanie „migawki” wpisywanych przez użytkownika na stronie do serwera).
z bieżącej strony w pliku z rozszerzeniem mht; Są one tworzone w innych językach niż HTML (np. PHP),
• Strona sieci Web, tylko HTML – tę opcję wybieramy, a ich wykonywaniem często nie zajmuje się przeglądarka,
aby zapisać bieżącą stronę w formacie HTML. lecz specjalne oprogramowanie umieszczane na serwerze
W ten sposób zapiszemy informację z bieżącej strony WWW. Dlatego nie będą one działać, gdy przeglądarka
sieci Web w pliku z rozszerzeniem html, ale z pomi- nie jest połączona z danym serwerem w Internecie.
nięciem występującej na stronie grafiki, dźwięku
itp.; Ćwiczenie 4.2.
• Plik tekstowy – tę opcję wybieramy, aby zapisać Wyświetl stronę WWW o adresie podanym przez
sam tekst z bieżącej strony sieci Web. Tak nauczyciela. Następnie zapisz ją na dysku swojego
zapisujemy informacje znajdujące się na stronie komputera, wykorzystując dostępne opcje przeglą-
sieci Web w formacie zwykłego tekstu (plik z rozsze- darki. Przełącz przeglądarkę do trybu pracy offline
rzeniem txt). (menu Plik|Pracuj w trybie offline) i otwórz w niej
zapisaną wcześniej stronę. Sprawdź, jak zapisana
Możesz także zapisywać obiekty graficzne dostępne strona prezentuje się w oknie przeglądarki.
na stronach WWW. Zwykle są to zdjęcia lub rysunki
w postaci grafiki bitowej. Aby zapisać taki obiekt za
pomocą przeglądarki Internet Explorer, klikasz go pra-
wym przyciskiem myszki i z menu podręcznego wy-
Praca z przeglądarką
bierasz polecenie Zapisz obraz jako.... W oknie dialo- w trybie offline
gowym Zapisywanie obrazu wystarczy podać nazwę
pliku i miejsce, gdzie ma zostać zapisany. Pobierane Kiedy przeglądasz strony WWW w trybie online, ich
grafiki mogą być zapisywane w formacie JPEG lub elementy (np. obrazki) są kopiowane z serwera WWW
BMP. do specjalnego folderu systemu operacyjnego na dysku
twojego komputera (np. w Windows jest to folder Tem-
Kiedy zapisujesz strony WWW, jak i ich elementy, porary Internet Files). Gdy za pomocą przeglądarki
! pamiętaj, że oprócz kodu HTML coraz częściej są na ponownie łączysz się z daną stroną, jej elementy nie
nich także umieszczane skrypty lub aplety realizujące muszą być ponownie pobierane z serwera WWW, lecz
69
INFORMATYKA
mogą być pobrane ze wspomnianego folderu, a sama Baza danych to zbiór powiązanych ze sobą danych
strona zostanie szybciej wyświetlona przez przeglądar- z pewnej dziedziny, na podstawie których możemy D
kę. Rozwiązanie to ma jeszcze jedną zaletę: taką stro- uzyskiwać określone informacje. Bazą może być np.
nę możesz przeglądać w trybie offline, czyli wówczas, zbiór danych o uczniach i ich ocenach w dzienniku
gdy komputer nie jest połączony z siecią. lekcyjnym czy zbiór adresów stron internetowych
gimnazjów.
W trybie offline możesz przeglądać nie tylko prze-
E glądaną stronę, ale także powiązane z nią strony po- Do informacji w Internecie dotrzemy, jeśli znamy jej
tomne (podstrony). Wyjaśnij, w jaki sposób można lokalizację (czyli jej adres URL). Co jednak w sytuacji,
pobrać z serwera całą zawartość witryny. gdy nie znamy adresu strony, na której szukana infor-
macja może się znajdować? W takim wypadku, aby ją
Historia adresów wszystkich odwiedzanych przez odszukać, powinieneś użyć specjalnych systemów wy-
ciebie stron w sieci podobnie jak elementy przegląda- szukiwawczych, zwanych popularnie wyszukiwarkami
nych stron WWW jest przechowywana w specjalnym, sieciowymi.
ukrytym folderze Historia w twoim systemie. Adresy
przeglądanych stron są dostępne na liście pola adresu
przeglądarki. Wyszukiwarki sieciowe
Zawartość tymczasowych folderów internetowych i serwisy wyszukiwawcze
W czy zawartość historii możesz w każdej chwili usu-
nąć. Umożliwiają to odpowiednie narzędzia prze- Wyszukiwarka sieciowa jest systemem umożliwia-
glądarki – menu Narzędzia|Opcje internetowe. jącym szybkie zlokalizowanie określonej informacji
w sieci dzięki posiadanej bazie adresów internetowych.
Podstawową częścią wyszukiwarki jest tzw. robot, czyli
Sprawdź, czy wiesz i potrafisz: program, który nieustannie przegląda zasoby Interne-
tu w poszukiwaniu stron WWW lub nowszych wersji
1. Jaką rolę odgrywa adres URL? stron już ujętych w bazie danych wyszukiwarki. Istnie-
2. Na czym polega przeglądanie stron WWW w trybie je wiele wyszukiwarek, z których możesz korzystać.
offline? Adresy kilku spośród nich podano w tabeli 4.1. Aby
3. O czym należy pamiętać, gdy się zapisuje prze- połączyć się z którąś z nich, wystarczy w przeglądarce
glądaną stronę WWW? wpisać jej adres internetowy.
Zdecydowana większość informacji w Internecie Tabela 4.1. Adresy wybranych wyszukiwarek sieciowych
udostępniana jest na stronach WWW. Możesz do nich
dotrzeć m.in. poprzez portale internetowe, tematyczne Na popularnych portalach internetowych są dostępne
serwisy informacyjne, sieciowe bazy danych, encyklo- takie systemy wyszukiwawcze, jak np. szukaj.onet.pl
pedie, słowniki internetowe czy katalogi stron interne- (portalu Onet.pl), czy szukaj.wp.pl (portalu Wirtualna
towych. Polska). Systemy tego typu wykorzystują mechanizmy
70
WĘDRUJEMY PO SIECI INTERNET
wyszukiwarek sieciowych. Różne serwisy wykorzystu- • jeśli chcesz odszukać strony, na których występuje
ją różne wyszukiwarki. np. słowo gimnazjum, po prostu wpisz je do pola
formularza;
Odmianą wyszukiwarek sieciowych są tzw. multi- • gdy szukasz stron, na których występują np. dwa lub
D wyszukiwarki. Są to systemy wyszukujące informa- trzy słowa, ale nie jest ważna kolejność, w jakiej one
cje za pomocą kilku wyszukiwarek równocześnie. występują na stronie, wpisz je do formularza od-
Przykładem multiwyszukiwarki może być np. pol- dzielając spacją, np. gimnazjum publiczne;
skojęzyczna Emulti (www.emulti.pl). • jeśli chcesz odszukać strony, na których podane słowa
występują w określonej kolejności i odmianie, ujmij
je w cudzysłów, np. ”Urząd Miejski w Katowicach”;
• gdy chcesz znaleźć strony, na których występuje
Jak szukać informacji w sieci jakieś słowo (np. owczarek), ale nie chcesz, by
za pomocą wyszukiwarki towarzyszyło mu inne, konkretne słowo (np.
niemiecki), użyj operatora ”–” przed słowem, które
stron WWW? nie ma się pojawić (np. owczarek –niemiecki;
Załóżmy, że chcemy odszukać informacje o szkołach
Gdy za pomocą przeglądarki łączysz się ze stro- gimnazjalnych. W tym celu skorzystamy z jednej z naj-
ną główną wyszukiwarki, na ekranie pojawia się for- popularniejszych wyszukiwarek sieciowych – Google.
mularz, w którym wpisujesz interesujące cię pytanie.
Wtedy system wyszukiwarki przeszukuje zasoby jej bazy Ćwiczenie 4.3.
danych i jako wynik tego wyszukiwania wyświetla listę Wejdź na polską stronę wyszukiwarki Google. Jako
odnośników do stron WWW z szukaną przez ciebie infor- obszar przeszukiwań zaznacz Szukaj na stronach
macją. Aby wynik ten spełniał twoje oczekiwania, musisz kategorii: Polski. W polu formularza wyszukiwarki
we właściwy sposób formułować pytania kierowane do wpisz szkoły gimnazjalne, tak jak to pokazuje rysu-
wyszukiwarki. Większość wyszukiwarek stron WWW nek 4.9. Rozpocznij szukanie. Sprawdź w oknie wy-
w podobny sposób interpretuje pytania, dlatego powinie- szukiwarki, ile dokumentów pokaże wyszukiwarka
neś zapoznać się z kilkoma zasadami ich formułowania: i co zawierają.
71
INFORMATYKA
72
WĘDRUJEMY PO SIECI INTERNET
Rysunek 4.12.
Internetowe
encyklopedie to
wartościowe źródła
informacji
73
INFORMATYKA
Wielka Internetowa
Encyklopedia Multimedialna
www.encyklopedia.pl Sprawdź, czy wiesz i potrafisz:
Internetowa Encyklopedia
encyklopedia.wp.pl 1. Wymień znane ci źródła informacji w sieci.
PWN
2. Zinterpretuj pytanie do wyszukiwarki:
Encyklopedia Internautica encyklopedia.interia.pl samochód –terenowy.
3. Odszukaj w sieci Internet grafikę poświęconą
Encyclopedia Britannica www.eb.com Mickiewiczowi.
74
WĘDRUJEMY PO SIECI INTERNET
ny jest postęp w pobieraniu pliku i średnia szybkość programów lub pliki dokumentów. Połączenie z nimi
operacji pobierania. możesz uzyskać za pomocą przeglądarki internetowej
lub specjalnego programu, nazywanego klientem FTP
Usługa i protokół (np. programu Total Commander).
75
INFORMATYKA
pamiętać, że w przypadku tej usługi na początku adresu liwią ci to tzw. wyszukiwarki plików. Przeszukują one
URL wpisywany jest identyfikator ftp://. udostępnione w sieci zasoby serwerów FTP. Takimi
W najprostszym przypadku, aby połączyć się za po- wyszukiwarkami są np. Plikoskop (www.plikoskop.pl)
mocą przeglądarki z serwerem FTP, możesz skorzystać i wyszukiwarka plików w portalu Onet.pl (pliki.onet.pl).
z tzw. anonimowego FTP. Przy takim połączeniu na Na przykład: aby za pomocą Plikoskopu odszukać
pasku adresu wpisujesz jedynie identyfikator protokołu dany plik, wystarczy w polu formularza wyszukiwarki
i nazwę serwera, np. ftp://ftp.icm.edu.pl (rysunek 4.14.) wpisać nazwę szukanego pliku (z rozszerzeniem lub
czy ftp://ftp.komputerswiat.pl. Przy anonimowym FTP, bez) i kliknąć przycisk Szukaj. Wyszukiwarka odszu-
jeżeli jest wymagane hasło, zwykle jest nim adres ka nam adresy serwerów FTP, na których szukany plik
e-mail użytkownika. Gdy połączysz się z serwerem, został zlokalizowany. Klikając na liście wyników od-
w oknie przeglądarki wyświetlana jest lista udostępnio- powiedni odnośnik, możesz pobrać plik z odszukanego
nych folderów i plików. Folder możesz otworzyć, kli- serwera lub połączyć się z serwerem.
kając myszką jego ikonę, w zależności od typu przeglą-
darki, jeden lub dwa razy. Z kolei, aby zapisać wybrany
plik na dysku swojego komputera, możesz: Wyjaśnij, jak można wyszukiwać pliki w sieci, ko-
• kliknąć jego ikonę prawym przyciskiem myszki i rzystając z tzw. masek w ich nazwach i rozszerze- E
wybrać z menu podręcznego polecenie Kopiuj do niach.
folderu..., po czym w oknie dialogowym Przeglą-
danie w poszukiwaniu folderu wskazać miejsce,
gdzie ma zostać skopiowany;
• przeciągnąć plik z okna przeglądarki do okna doce- Sprawdź, czy wiesz i potrafisz:
lowego folderu z wykorzystaniem metody „ciągnij 1. Wyjaśnij rolę protokołu FTP.
i upuść”. 2. Jak pobierzesz plik z serwera FTP?
3. W jaki sposób odszukasz dany plik w sieci?
76
Rozdział 5
Komunikacja w sieci
INFORMATYKA
Rysunek 5.1. Zakładanie konta na darmowym serwerze poczty sprowadza się do podania nazwy konta i wypełnienia
odpowiedniego formularza
78
KOMUNIKACJA W SIECI
jest oddzielona znakiem @ (znak ten nazywa się „at”, Przykładowy adres konta
a potocznie określany jest małpą) od adresu (nazwy) Adres serwera
na serwerze
serwera poczty, np. miraks@interia.pl, gdzie miraks
jest nazwą właściciela konta, a interia.pl nazwą serwe- poczta.onet.pl nazwakonta@poczta.onet.pl
ra, na którym konto jest założone.
poczta.fm nazwakonta@poczta.fm
Usługa poczty elektronicznej została wymyślona już
W w 1971 roku, gdy Ray Tomlinson wysłał pierwszą
poczta.interia.pl nazwakonta@interia.pl
wiadomość e-mail ze swojego komputera do kom-
putera przyjaciółki. To także Ray Tomlinson wybrał
znak @ do oddzielenia swojej nazwy od adresu swo- poczta.o2.pl nazwakonta@o2.pl
jego komputera.
konto.pl nazwakonta@konto.pl
Wiesz już, że korzystanie z poczty elektronicznej jest Aby założyć konto na darmowym serwerze, mu-
możliwe wtedy, gdy masz konto pocztowe. Założenie sisz wypełnić formularz rejestracyjny na jego stro-
konta może nam zaproponować nasz dostawca usług nie WWW. W formularzu tym podajesz m.in. nazwę
internetowych lub administrator sieci szkolnej. Może- konta i hasło dostępu do niego. Niezależnie od tego,
my również sami założyć konto na jednym z serwerów jaki serwer wybierzesz, pamiętaj, że zakładając na
poczty, dostępnych np. na portalach internetowych. nim konto, przyjmujesz warunki obowiązującego tam
Większość z nich oferuje darmową „skrzynkę” o dużej regulaminu. Dlatego wcześniej dokładnie się z nim
pojemności. W tabeli 5.1. podane zostały przykładowe zapoznaj. Ponadto pamiętaj o kilku zasadach:
adresy serwerów poczty oferujących bezpłatne konta. • nazwa konta nie może być krótsza bądź dłuższa niż
Każdy z nich udostępnia także obsługę konta poprzez liczba znaków wymagana przez program serwera
stronę WWW. poczty;
79
INFORMATYKA
80
KOMUNIKACJA W SIECI
Rysunek 5.3.
Konfiguracja konta
pocztowego
81
INFORMATYKA
82
KOMUNIKACJA W SIECI
Rysunek 5.6. Przykładowy panel narzędzi do obsługi poczty przez stronę WWW
83
INFORMATYKA
Pamiętaj, aby rozważnie używać opcji formatowa- ciu znajdź na dyskach swojego komputera interesujący
W nia tekstu wiadomości. Różne programy pocztowe cię plik i kliknij Otwórz. Kiedy wiadomość jest goto-
w różny sposób interpretują taki tekst, więc u adre- wa, wysyłasz ją. W tym celu wystarczy kliknąć stosow-
sata może on wyglądać nieco inaczej. ny przycisk na formularzu pocztowym. Zwykle jest to
przycisk z nazwą Wyślij.
Jeśli chcesz do wiadomości dołączyć jakiś plik, np.
zdjęcie, muzykę czy dokument edytora tekstu, poszu- Ćwiczenie 5.4.
kaj pola Załączniki, Dodaj załącznik itp. Najczęściej Utwórz wiadomość pocztową zawierającą np. po-
znajduje się ono u dołu strony tworzenia wiadomości. zdrowienia. Zaadresuj ją do kolegi lub koleżanki
W pobliżu pola powinien znajdować się przycisk Prze- z twojej klasy i wyślij.
glądaj, Dodaj lub o podobnej nazwie. Po jego kliknię-
84
KOMUNIKACJA W SIECI
Komunikatory
odnośnik na stronie wyświetlającej foldery twojego
konta. Temat wiadomości będącej odpowiedzią na inną
internetowe
wiadomość jest poprzedzony prefiksem Re: (od angiel-
skiego słowa Reply, co oznacza odpowiedź).
Odbierane wiadomości możesz także przekazy-
wać osobom trzecim. Postępowanie jest podobne jak Dowiesz się i nauczysz:
przy udzielaniu odpowiedzi, lecz w tym przypadku • jak założyć konto w komunikatorze,
uruchamiasz polecenie przesłania wiadomości dalej. • jak skonfigurować program komunikatora,
Także tego typu wiadomości są oznaczane odpowied- • w jaki sposób przesyłać tekst, grafikę, dźwięk
nią ikoną, a ich temat zwykle poprzedza prefiks Fw: i obraz,
lub Fwd: (od angielskiego słowa Forward, co oznacza • o bezpieczeństwie i dobrych obyczajach
„przesłać dalej”). związanych z korzystaniem z komunikatora.
85
INFORMATYKA
3. Otrzymanie numeru
6. Użytkownik wybiera z listy
kontaktów rozmówcę i wysyła
2. Uruchomienie i rejestracja
wiadomość
1. Pobranie programu
z sieci i instalacja
7. Wiadomość za pośrednictwem
serwera dociera do jej adresata
Rysunek 5.10. Zasada działania komunikatora sieciowego (według A. Janowska / Studio WPROST – tygodnik „Wprost”)
86
KOMUNIKACJA W SIECI
Status osoby na
liście kontaktów
a b
Lista kontaktów Status osoby na liście kontaktów Lista kontaktów
kowania się za pomocą jednego komunikatora, z powo- dla innych użytkowników, którzy mają nas na swojej
dzeniem będziesz korzystał z innych programów tego liście kontaktów.
typu. Na rysunku 5.11. pokazano okna komunikatora
Gadu-Gadu i Skype.
W czasie pracy z komunikatorem użytkownik może Pogawędka tekstowa
przyjmować odpowiedni status: dostępny, zaraz wra-
cam, niedostępny itd. Komunikator informuje użyt-
(wysyłanie wiadomości
kowników, czy dana osoba jest aktualnie zalogowana tekstowych)
na serwerze. Do sygnalizowania statusu użytkowników
służą specjalne symbole (np. w Gadu-Gadu jest to sło- Pogawędka odbywa się w oknie wiadomości (rozmo-
neczko, w Skype chmurka). Forma statusu może być wy) komunikatora (w Skype jest to okno wiadomości
także opisowa. Wówczas tekst opisu będzie widoczny tekstowych nazywane czatem). W większości komuni-
a
Rysunek 5.12. Okno pogawędki tekstowej:
a – Gadu-Gadu, b – Skype
b
87
INFORMATYKA
katorów wygląda ono podobnie. „Wypowiadany” tekst za pomocą adresów lokalnych (a na samym serwerze
jest edytowany w dolnej części okna (rysunek 5.12.). następuje zamiana adresów z wykorzystaniem tzw. me-
Pogawędkę możesz także prowadzić równocześnie z kil- chanizmu NAT).
koma osobami. Aby np. w programie Gadu-Gadu wy-
wołać daną osobę z listy kontaktów, wystarczy dwa razy NAT (Network Address Translation) to określenie
kliknąć lewym przyciskiem jej nazwę. Z kolei aby roz- często stosowanej technologii, polegającej na tym,
począć pogawędkę z wybranym użytkownikiem w pro- że lokalne adresy IP komputerów w sieci lokalnej są
W
gramie Skype, po prostu należy kliknąć na ten kontakt tłumaczone na serwerze dostępowym na pojedynczy
prawym przyciskiem myszki i z menu podręcznego wy- adres IP. Ta operacja jest przeprowadzana wówczas,
brać polecenie Rozpocznij czat.... W wielu programach gdy lokalne adersy IP chcą się połączyć z Internetem.
użytkownicy komunikatorów mogą dodatkowo używać Po prostu serwer dostępowy dokonuje konwersji ad-
graficznych emotikon w celu wyrażania swoich emocji. resw lokalnych (czyli: przekształca je) na publiczny
adres IP używany w Internecie.
Ćwiczenie 5.5.
Za pomocą dostępnego w twoim komputerze komu- Większość współczesnych komunikatorów umoż-
nikatora wywołaj na pogawędkę kolegę lub kole- liwia realizowanie nie tylko darmowych rozmów W
żankę z twojej klasy. w ramach telefonii PC2PC, ale także realizację od-
płatnych połączeń z komputera z dowolnym telefo-
nem stacjonarnym, jak i komórkowym w ramach
Rozmowa głosowa telefonii PC2Phone. Za ich pomocą można także re-
Użytkownicy sieci mogą przeprowadzić pomiędzy alizować połączenia w ramach telefonii Phone2PC2,
sobą rozmowę głosową, przy wykorzystaniu np. wspo- umożliwiającej nawiązanie połączenia telefonicz-
mnianego już komunikatora Skype. Komunikator ten nego z telefonu stacjonarnego lub komórkowego
z założenia powstał jako program do rozmów głoso- z użytkownikiem komunikatora (do jego konta jest
wych z wykorzystaniem technologii VoIP (VoIP – Voice przypisany wykupiony numer telefoniczny).
over Internet Protocol) i połączeń telefonii interneto-
wej PC2PC (komputer PC z komputerem PC). Przed rozpoczęciem rozmowy głosowej w programie
Skype umożliwia nawiązywanie tego typu połącze- komunikatora może okazać się konieczne dostosowanie
nia właściwie w każdym przypadku, nie tylko wówczas jego ustawień audio (głośność mikrofonu, głośników).
gdy komputery rozmówców mają publiczne adresy IP, W programie Skype ustawień tych dokonasz wybiera-
ale także wtedy, gdy pracują one w różnych sieciach jąc w jego oknie menu Narzędzia|Opcje.
lokalnych i łączą się ze swoim serwerem dostępowym
Ćwiczenie 5.6.
Za pomocą dostępnego w twoim komputerze ko-
munikatora nawiąż rozmowę głosową z kolegą lub
koleżanką z twojej klasy.
Połączenie wideo
(wideokonferencja)
Jeśli oprócz mikrofonu i słuchawek (głośników) do
komputera podłączona jest kamera internetowa, to
możesz nawiązać z innym użytkownikiem połączenie
wideo.
88
KOMUNIKACJA W SIECI
• pedofilia;
• pornografia;
• uzależnienia;
• wyłudzanie informacji o rodzinie;
• werbunek do sekt;
• namawianie do przemocy.
Dopóki nie poznasz osoby, z którą rozmawiasz, nie
masz pewności, jakie ma intencje. Podczas nawiązywa-
nia kontaktów z nieznajomymi pamiętaj więc o kilku
ważnych zasadach:
• Nie podawaj nigdy swojego imienia, nazwiska, ad-
resu i numeru telefonu;
• Nie wysyłaj swoich zdjęć i nie opisuj swojego wy-
glądu;
• Nie podawaj adresu swojej szkoły;
• Nie mów, ile masz lat;
• Nie podawaj informacji o statusie majątkowym
(czyli sytuacji majątkowej) swojej rodziny;
• Nie mów, gdzie pracują twoi rodzice;
• Nie opowiadaj o swoich problemach, upodobaniach
czy zainteresowaniach;
• Nie otwieraj linków przesłanych przez komunika-
Rysunek 5.14. Rozmowa wideo w programie Skype tor.
Nawiązanie połączenia wideo pomiędzy użytkow- Wiele ważnych informacji znajdziesz na stronach
nikami sieci zapewnia między innymi komunikator www.dzieckowsieci.pl i www.sieciaki.pl.
Skype. Podobnie, jak ma to miejsce w przypadku roz-
mów głosowych, połączenia wideo mogą być realizo- Podczas rozmów prowadzonych za pomocą komuni-
wane pomiędzy komputerami znajdującymi się w tej katorów obowiązuje nas, tak jak poza nimi, odpowiedni
samej sieci lokalnej lub w różnych sieciach, łączącymi styl i poziom. Zwracaj więc uwagę na gramatykę i or-
się ze swoimi serwerami dostępowymi za pomocą adre- tografię w czasie pogawędek. Przyjęty styl używania
sów lokalnych. skrótowych odpowiedników słów naszego języka, jak
Przed rozpoczęciem rozmowy wideo dobrze jest „w porzo”, „nara”, „siema” niesie mianowicie takie za-
sprawdzić ustawienia związane z obsługą wideo w pro- grożenie, że zaczniemy używać takiego języka w wy-
gramie komunikatora. W programie Skype umożliwi powiedziach czy wypracowaniach, a to z kolei może
ci to karta Ustawienia wideo w oknie opcji programu spowodować np. niższe oceny z języka polskiego albo
(menu Narzędzia|Opcje...). niezrozumienie nas przez osoby, które czytają nasze
słowa. Podczas wymiany zdań pamiętaj więc o kilku
zasadach:
Bezpieczeństwo i dobre • Przed rozmową przywitaj się i pożegnaj po jej za-
obyczaje kończeniu.
• Używaj znaków interpunkcyjnych, aby rozmówca
Za pomocą komunikatorów możemy nie tylko roz- cię rozumiał.
mawiać z innymi użytkownikami sieci, ale też nawią- • Dbaj o ortografię, aby rozmówca nie śmiał się z two-
zywać nowe znajomości. Nie ma w tym nic złego, pod ich błędów.
warunkiem, że wiemy, kim jest osoba, z którą prowa- • Nie używaj wulgaryzmów.
dzimy pogawędki. Okazuje się bowiem, że Internet jest • Nie używaj w nadmiarze emotikonek.
miejscem, w którym jesteśmy narażeni na działania • Nie rozsyłaj „łańcuszków szczęścia”.
oszustów i złodziei. Dlatego nowo poznaną osobą może
nie być ciekawy rówieśnik, ale podszywający się pod Dodatkowe informacje na ten temat znajdziesz np. na
niego oszust, próbujący ci zaszkodzić. Sieć, a w niej stronach www.netykieta.pl/netykieta=43,
komunikatory, mogą nieść następujące zagrożenia: www.bezpiecznyinternet.org/netykieta.html.
89
INFORMATYKA
Za pomocą jakich
programów korzystamy
Dyskusje w sieci z grup dyskusyjnych?
Dowiesz się i nauczysz Aby czytać posty (pojedyncze wiadomości) w gru-
pach dyskusyjnych i samemu takie posty ogłaszać na
• jak się zarejestrować na forum dyskusyjnym, forum, możesz podobnie jak w przypadku poczty e-
• o zasadach uczestnictwa na forum, mail, skorzystać z jednego z systemów (bramek) udo-
• o wysyłaniu i czytaniu postów. stępniających grupy poprzez przeglądarkę internetową
i strony WWW. Np. może to być system dostępny na
portalu Onet.pl (http://niusy.onet.pl) czy Gazeta.pl
Jeśli chcesz wymienić poglądy na jakiś temat lub (http://usenet.gazeta.pl). Do grup dyskusyjnych dostęp
dotrzeć z konkretnym zapytaniem do szerszego grona uzyskasz także poprzez serwis popularnej wyszukiwar-
internautów, możesz skorzystać z usługi grup dysku- ki sieciowej Google (http://group.google.pl). Zaznacz-
syjnych czy forów internetowych. Pozwala ona użyt- my jednak, że o ile w tych serwisach posty czytać mogą
kownikom sieci wymieniać informacje. Uczestnik dys- wszyscy użytkownicy sieci, o tyle, aby wziąć udział
kusji może np. zamieścić wiadomość, która zostanie w dyskusji na forum danej grupy (wysłać wiadomość
przeczytana przez innych. Najpopularniejszą formą do danej grupy) konieczne będzie posiadanie konta
grup dyskusyjnych jest USENET będący elektronicz- w danym serwisie i zalogowanie się na nim.
nym odpowiednikiem tablicy ogłoszeń, na której każdy
użytkownik sieci może umieścić własną wiadomość Obsługa grup dyskusyjnych jest także możliwa
zwaną postem. Może także przejrzeć wiadomości po- za pomocą programów pocztowych, np. Outlook
chodzące od innych członków grupy. Express. Aby móc korzystać z takiego programu, E
należy go skonfigurować do obsługi grup dyskusyj-
nych. Wyjaśnij, na czym polega ta konfiguracja i jak
Serwery grup za pomocą programu możemy obsługiwać grupy.
dyskusyjnych
Grupy dyskusyjne są udostępniane na serwerach grup Przeglądanie grup
dyskusyjnych. Każdy z nich ma własną nazwę (adres),
która jest poprzedzana przedrostkiem news (od angiel-
dyskusyjnych
skiej nazwy newsgroups). Na wielu serwerach istnieją Aby zapoznać się z wiadomościami grup dyskusyjnych
te same grupy. Co więcej, serwery te wymieniają się przez stronę WWW, wystarczy skorzystać z dostępnego
publikowanymi na nich wiadomościami. Oznacza to, że w danym serwisie katalogu grup. Następnie spośród
jeśli prześlesz wiadomość do danej grupy dyskusyjnej wszystkich dostępnych (zwykle są one polskojęzycz-
udostępnianej w jednym serwisie (np. niusy.onet.pl), ne) wybieramy odpowiadającą nam grupę tematyczną,
to będzie ona nie tylko dostępna, ale dotrze także do a w jej obrębie tę konkretną, która nas interesuje.
użytkowników grupy o tej samej nazwie, np. w serwisie Gdy w strukturze katalogu dotrzesz do interesującej
usenet.gazeta.pl. cię grupy i publikowanych na jej forum wiadomości,
90
KOMUNIKACJA W SIECI
możesz przejrzeć nie tylko aktualne posty, ale także o tyle tworzenie własnej wiadomości i wysłanie jej na
z poprzednich miesięcy, a nierzadko także lat. forum wymaga zalogowania na forum grupy (zareje-
strowania się). Wiadomość na forum grupy pojawi się
po jej wysłaniu.
Publikowanie wiadomości
na forum grupy przez stronę Odpowiadanie na wiadomość
WWW Podczas korzystania z forum, czytając wiadomości
innych użytkowników sieci, możesz zająć stanowisko
O ile wiadomości grup dyskusyjnych udostępnia- w sprawie tam poruszanej lub po prostu udzielić komuś
nych przez strony WWW może przeglądać każdy, odpowiedzi na nurtujące go pytania. Odbywa się to po-
91
INFORMATYKA
92
KOMUNIKACJA W SIECI
Ćwiczenie 5.8.
Za pomocą programu NetMeeting nawiąż połącze-
nie z komputerem wybranego kolegi lub koleżanki
w klasie, którego znasz adres IP lub nazwę.
Udostępnianie programów
bez przekazywania kontroli
Jedną z funkcji programu NetMeeting jest udostęp-
Rysunek 5.17. Wywoływanie innego komputera w sieci nianie aplikacji uruchomionych na naszym kompute-
rze użytkownikom aktualnie podłączonym do naszego
W polu Używając pozostawiamy pozycję Automa- komputera. Udostępnianie może się odbywać bez prze-
tycznie. W ten sposób program automatycznie wybierze kazywania kontroli nad aplikacją lub z przekazaniem
typ protokołu niezbędnego do nawiązania połączenia. takiej kontroli. W pierwszym przypadku można jedynie
W tym przypadku będzie to protokół TCP/IP. Aby rozpo- oglądać, co robi osoba udostępniająca program, w dru-
cząć wywoływanie, klikasz przycisk Wywołaj. Na ekra- gim można w tej aplikacji pracować. To rozwiązanie
nie komputera pojawi się okno z informacją o oczekiwa- warto stosować przy prowadzeniu różnego rodzaju
niu na odpowiedź użytkownika komputera, z którym się szkoleń i prezentacji z użyciem komputera. W tej sytu-
łączysz (rysunek 5.18.). Na jego komputerze wyświetla- acji tylko osoba udostępniająca program ma możliwość
ne będzie podobne okno, ale z informacją o połączeniu jego obsługi, a połączeni z nią użytkownicy mogą je-
przychodzącym i informacją, od kogo to połączenie przy- dynie śledzić na ekranach swoich monitorów wykony-
chodzi. Połączenie zostanie nawiązane tylko w przypad- wane przez nią czynności. W ten sposób można przed-
ku, gdy użytkownik, z którym się łączysz, zaakceptuje je. stawić wzorcowe przykłady wykonywania wybranych
Po nawiązaniu połączenia w oknie głównym programu zadań w aplikacji czy zasady jej obsługi. Możesz rów-
NetMeeting (zob. rysunek 5.18.) pojawia się lista użyt- nież w ten sposób prezentować wiele zagadnień z róż-
kowników, z którymi mamy kontakt. nych dziedzin nauki.
Aby udostępnić wybraną aplikację na naszym kom-
puterze komuś innemu, najpierw należy ją uruchomić.
Następnie w programie NetMeeting wybierz menu
Narzędzia|Udostępnianie lub kliknij przycisk Udo-
stępnij program w dolnej części głównego okna pro-
gramu. W otwartym wówczas oknie dialogowym Udo-
stępnianie – Programy (rysunek 5.19.) powinieneś za-
znaczyć nazwę programu i kliknąć przycisk Udostęp-
nij. Na ekranach użytkowników wyświetlone zostanie
specjalne okno programu NetMeeting z nazwą użyt-
kownika udostępniającego program, w którym pojawi
się okno jego aplikacji. O tym, że użytkownik nie ma
kontroli nad programem, informuje charakterystyczny
wskaźnik myszki oraz brak dostępu do poleceń menu
Kontrola w lewym górnym rogu okna udostępniające-
go aplikację.
Rysunek 5.18.
Udostępnianie programu
Oczekiwanie na
odpowiedź, przychodzące
z przekazywaniem kontroli
wywołanie na komputerze Udostępniając wybraną aplikację danemu użytkow-
adresata i okno programu
NetMeeting po nawiązaniu
nikowi, można umożliwić mu także kontrolę nad nią.
połączenia Wówczas będzie on mógł korzystać z aplikacji w ten
sam sposób, jakby była ona uruchomiona bezpośred-
93
INFORMATYKA
a b
Rysunek 5.19 Udostępnianie programów: a – bez kontroli, b – z kontrolą
nio z jego komputera. Osoba, która udostępnia pro- nionym programem, wybiera menu Kontrola|Żądanie
gram, oprócz jego wskazania w oknie Udostępnianie kontroli. Z chwilą gdy uczestnik połączenia przejmuje
– Programy, musi również kliknąć przycisk Zezwalaj kontrolę nad udostępnionym programem, jego wła-
na kontrolę. Jeśli żądania przejęcia kontroli mają być ściciel nie może z niego korzystać. W każdej chwili
akceptowane automatycznie, konieczne jest zaznacze- może on zrezygnować z kontroli (menu Kontrola) lub
nie pola wyboru Automatycznie zaakceptuj żądania przekazać ją innemu uczestnikowi spotkania (menu
kontroli. W przeciwnym razie próba przejęcia kontro- Kontrola|Przekaż kontrolę). Osoba udostępniająca
li będzie wymagała akceptacji osoby udostępniającej program może odebrać kontrolę nad nią innemu użyt-
aplikację. W danym momencie o kontrolę nad udo- kownikowi, naciskając klawisz <Esc> na klawiaturze
stępnionym programem może poprosić jedna osoba. swojego komputera.
Użytkownik, który chce przejąć kontrolę nad udostęp-
94
KOMUNIKACJA W SIECI
Zdalny pulpit
Wirtualna tablica
Użytkownicy programu NetMeeting mogą uzyskać
kontrolę nie tylko nad jedną aplikacją, ale również nad Uczestnicy biorący udział w połączeniu oprócz
całym komputerem, z którym są połączeni, poprzez do- współdzielenia aplikacji lub pulpitu mogą również
stęp do jego pulpitu. Jest to funkcja bardzo praktyczna, pracować na wspólnej wirtualnej tablicy udostępnianej
np. w przypadku przeprowadzenia bardziej zaawanso- przez program NetMeeting (rysunek 5.22.).
wanych operacji, jak konfiguracja czy usunięcie uste- Wirtualna tablica przypomina znany użytkownikom
rek na twoim komputerze przez bardziej doświadczoną Windows program Paint, jednak przewagą tego progra-
osobę. Niesie to jednak takie zagrożenie, że przejmuje mu jest możliwość wspólnego rysowania przez wielu
ona pełną kontrolę nad twoim komputerem, czyli może użytkowników. Tablica może zawierać wiele stron.
usunąć twoje dane, a nawet wyłączyć komputer. Dla- Aby otworzyć okno wirtualnej tablicy na ekranie moni-
tego stosuj tę funkcję z rozwagą. Użytkownik, chcąc tora, należy wybrać menu Narzędzia|Tablica lub klik-
udostępnić swój pulpit, musi wyrazić na to zgodę. nąć przycisk Tablica w dolnej części głównego okna
Podobnie jak udostępnianie programów, udostęp- programu.
nianie zdalnego pulpitu jest możliwe z poziomu okna
Udostępnianie – Programy. W tym przypadku osoba
udostępniająca zaznacza Pulpit. Klika także przycisk Przesyłanie plików
Zezwalaj na kontrolę i ewentualnie zaznacza pole Do uczestników połączenia możemy przesyłać pliki.
wyboru Automatycznie zaakceptuj żądania kon- Aby było to możliwe, należy otworzyć okno Transfer
troli. Zasady udostępniania pulpitu są takie same, jak plików z rysunku 5.23. (menu Narzędzia|Przesyłanie
95
INFORMATYKA