Henryk Lasko

Poniższe artykuły dotyczące racjonalnego wykorzystania komputera i oprogramowania były publikowane w latach 1998-2000 w tygodniku Pogranicze. w dziale „Komputer w pytaniach i odpowiedziach”. Obecnie stanowią materiał uzupełniający do nauczania elementów informatyki i technologii informacyjnej. Jednym z zadań uczniów jest AKTUALIZACJA prezentowanych zagadnień.

 

 

 

109. Jak powstał internet?

     Internet to wynalazek ostatniego ćwierćwiecza stanowiący sieć komputerową  o zasięgu światowym. To zjawisko społeczne, które sprawiło, że ludzie na całym świecie wspólnie pracują, uczą się i bawią.  Na początku  był komputer. Okazało się wkrótce, że pojedynczy komputer  nie zaspokaja wszystkich potrzeb człowieka. Do łączenia komputerów wykorzystano linie telefoniczne. Komputery rozumieją język cyfr dwójkowych a przez linie telefoniczne przekazywany był głos. Do zmiany sygnałów cyfrowych komputerów na sygnały akustyczne (i odwrotnie) skonstruowano modemy. Szybkość przesyłania informacji przez linie telefoniczne nie była duża. Połączenia telefoniczne miały jeszcze jedną wadę: przesłanie informacji pomiędzy kilkoma komputerami odbywało się metodą "zapamiętaj i prześlij dalej". Na tej zasadzie działała jedna z pierwszych sieci komputerowych, BITNET, zwana w Europie EARN, która odeszła już do historii. Wymyślono, że byłoby lepiej, gdyby komputery były połączone jednocześnie wspólną siecią, dlatego wyposażono je w dodatkowe układy elektroniczne służące do przesyłania informacji przez łączące je przewody. W zależności od zastosowanej technologii udało się uzyskać szybkości przesyłania informacji sięgające miliona znaków na sekundę. W ten sposób powstały sieci lokalne (LAN). Możliwości techniczne oferowane przez to rozwiązanie zostały natychmiast wykorzystane przez producentów oprogramowania, którzy wprowadzili na rynek systemy operacyjne, umożliwiające współpracę w sieciach lokalnych. Już wkrótce okazało się, że firma ma oddziały w różnych miastach, a nawet w różnych krajach. Można było tego dokonać za pomocą znanych już połączeń modemowych. Tak zaczęły się tworzyć sieci rozległe (WAN).   Okazało się, że komputery wyprodukowane przez różnych producentów, posiadają różne systemy operacyjne, nie umieją ze sobą rozmawiać, gdyż posługują się własnymi językami. Wtedy właśnie otworzyła się przyszłość  przed rozwijanym od 1969 roku językiem wymiany informacji pomiędzy komputerami, zwanym TCP/IP. Zaprojektowany w Stanach Zjednoczonych dla celów wojskowych, wykorzystywany przez ośrodki akademickie i naukowe, protokół TCP/IP dotarł do instytucji rządowych, by ostatecznie znaleźć  zastosowanie również w instytucjach komercyjnych. Idea była prosta: sprawić by każdy komputer umiał mówić tym samym językiem, zaś informacje w tym języku powinny  być przekazywane w  znany sposób transmisji danych. A więc i przez linie telefoniczne w sieciach lokalnych, pomiędzy miastami oraz pomiędzy krajami w sieciach rozległych. W ten właśnie sposób powstał INTERNET, który jest największą siecią komputerową na świecie, ale nie jedyną. Istnieje wiele różnych systemów, które wykorzystują łącza telefoniczne do przesyłania informacji. Za pośrednictwem modemu dane komputerowe zostają przetransponowane na sygnały, które są następnie transmitowane i dekodowane po drugiej stronie. Systemy te oferują podobne usługi jak Internet, w tym pocztę elektroniczną, elektroniczne konferencje, dostęp do baz danych oraz możliwość dotarcia do artykułów z różnych periodyków. Korzystanie z  Internetu w naszym kraju nie należy do najtańszych, mimo tego coraz więcej osób korzysta z usług tej sieci. Czytelników zainteresowanych szczegółami technicznymi sieci komputerowych odsyłam do bogatej literatury i czasopism poświęconych informatyce oraz czego należało się spodziewać: do INTERNETU.

 

110. Co to jest  telefonia internetowa?

Telefonia internetowa - jeszcze kilka temu hasło to było popularne jedynie wśród małej grupki ludzi z branży komputerowej. Dziś technologia ta nabiera zupełnie innego znaczenia. Firmy proponujące rozmowy telefoniczne za pośrednictwem Internetu rozwijają się  w błyskawicznym tempie, a coraz więcej osób korzysta z ich usług nie tylko w pracy, ale także w domu.    

Aby zrozumieć zasady działania telefonii internetowej, najlepiej zapoznać się z podstawowymi pojęciami oraz technologiami związanymi z Internetem oraz z tym, jak mają się one do tradycyjnej sieci telekomunikacyjnej.

   W zwykłej telefonii, w chwili gdy użytkownik telefonu próbuje zestawić odpowiednie połączenie i  gdy wybrany abonent odpowiada, połączenie dochodzi do skutku. Przez cały czas trwania rozmowy, niezależnie od tego, czy rozmówcy milczą czy nie, połączenie jest podtrzymywane. Jego likwidacja następuje dopiero wtedy, gdy abonent wywołujący rozmowę odłoży słuchawkę.

  Internet opiera się z kolei na zupełnie innej zasadzie przesyłania informacji, a jej koncepcja jest bardzo prosta. Wszystkie dane przeznaczone do transmisji dzielone są na pakiety zawierające jednocześnie dołączony adres przeznaczenia pakietu (IP identyfikujący jednoznacznie odbiorcę)  oraz jego numer porządkowy. Routery i serwery zajmują się przekazywaniem tych pakietów między sobą do momentu, aż osiągną one komputer, do którego zostały przeznaczone. Droga każdego pakietu nie jest  przy tym z góry dokładnie określona. Może się więc zdarzyć, że kolejne dane będą wędrowały zupełnie innymi drogami (za pośrednictwem innych komputerów) i przybędą do celu w zmienionej kolejności. W momencie gdy pakiety zaczną docierać do komputera docelowego, protokół TC/IP z wykorzystaniem znajdujących się w każdym pakiecie numeru porządkowego troszczy się o przywrócenie oryginalnej sekwencji danych.

   Dla usługi takiej jak e-mail porządek, w jakim pakiety zostały odebrane lub wielkość opóźnienia pomiędzy nimi nie ma dużego znaczenia. Zupełnie inaczej jest w przypadku usług ściśle związanych z czasem rzeczywistym, np. telefonią internetową. Każdy poślizg czasowy pojedynczego pakietu przyczynia się do opóźnienia przekazywanego sygnału. O ile w przypadku sygnału wideo jest to stosunkowo łatwe do zaakceptowania, w rozmowie telefonicznej może znacznie zmniejszać jej komfort oraz zrozumiałość.

     Szybki rozwój telefonii internetowej umożliwił przeprowadzenie rozmów nie tylko pomiędzy właścicielami pecetów. Obecnie możliwości techniczne produkowanych urządzeń pozwalają na wszelkie możliwe kombinacje rodzajów połączeń, np. pc-pc, pc-telefon, telefon-pc. Oznacza to, że np. właściciel zwykłego telefonu jest w stanie dodzwonić się do kolegi posiadającego telefon internetowy zainstalowany na komputerze. Niektóre firmy wprowadziły również ciekawe rozwiązanie  typu telefon-telefon, gdzie role medium komunikacyjnego pełni Internet  zamiast tradycyjnej sieci telekomunikacyjnej. O ile pierwsze z rozwiązań nie wymaga rozbudowy istniejącej sieci komputerowej, w trzech pozostałych wymagane są inwestycje w dodatkowe urządzenia pośredniczące pomiędzy siecią komputerową, a tradycyjną centralą telekomunikacyjną. W celu przeprowadzenia rozmowy telefonicznej przez Internet nasz komputer musi być wyposażony w modem, kartę muzyczną (najlepiej jeżeli umożliwia ona pracę w trybie full duplex), mikrofon oraz słuchawki  lub zestaw głośników. Jeżeli jesteśmy już w posiadaniu wyżej wymienionego sprzętu, pozostaje nam tylko zainstalować odpowiednie oprogramowanie, "wykręcić" numer i ... wyraźnie mówić.

 

116. Jak  prawidłowo korzystać z usług poczty elektronicznej i grupy dyskusyjnej?

Na podobne pytania odpowiadałem już wielokrotnie.(porównaj odpowiedzi nr 73 i 75 dotyczące ustalonych zasad pisania elektronicznego listu). Nie wspomniałem jednak o przesyłaniu wiadomości do grup dyskusyjnych, gdzie obowiązuje niemal identyczna  netykieta. Teraz, gdy sieć stała się popularna i pełno w niej gości przypadkowych, szczególnie ważne jest, by zachować się zgodnie z przyjętymi normami, dając tym samym dobry przykład. Zawartość elektronicznej przesyłki podlega podobnym prawom jak list papierowy. Większość piszących łamie zasady interpunkcji i ortografii co często utrudnia odbiorcy odczytanie sensu wiadomości. Dobrym zwyczajem jest używanie tzw. "uśmieszków". Te krótkie kombinacje znaków ASCII przekazują informację, która podczas rozmowy zawarta jest w mimice twarzy lub intonacji głosu. Bez nich żart można odczytać jako coś obraźliwego. Każda wiadomość powinna być napisana tak, aby maksymalnie  ułatwić jej odbiór. Każdy list powinien posiadać temat mówiący coś o treści.. Nie wskazane jest używanie slangu czy specyficznych zwrotów, jeśli nie mamy pewności, iż druga osoba je zrozumie. Od pewnego czasu prawie każdy program pocztowy pozwala na używanie polskich liter, jednak na ogół konieczna jest jego konfiguracja aby poprawnie je obsługiwał. Należy o to zadbać, gdyż list zawierający  nieprawidłowo zakodowane polskie litery jest nieczytelny. Jeśli odbiorca życzy sobie ich używania należy to uszanować. Od niedawna możliwe jest wysyłanie listów pisanych w HTML-u, co pozwala na nadawanie literom różnej wielkości, koloru, używanie list, tabelek i innych wymyślnych elementów. Nie powinno się jednak tego robić, jeśli nie mamy pewności, czy program, z którego korzysta adresat, to zaakceptuje. Gdy odpowiadamy na jakiś list, program pocztowy dołącza do odpowiedzi jego treść, poprzedzając każdą linijkę jakimś znakiem, zwykle jest to ">". Dzięki temu możemy w łatwy sposób odnosić się do jego poszczególnych części. Naczelną zasadą jest cytowanie wyłącznie tych fragmentów, na które odpowiadamy. Pozostałe należy usunąć wstawiając w  to miejsce "[...]". Każdy list powinien być podpisany. Dobrze jest przygotować sobie wcześniej automatycznie dołączany krótki podpis, zawierający imię, nazwisko, adres, e-mail oraz inne informacje, które uznamy za stosowne. Netykieta jednoznacznie precyzuje długość takiego podpisu: nie może on przekraczać czterech linii.

 Największym forum spotkań społeczności Internetu jest Usenet, czyli grupy newsowe,. Wysyłanie wiadomości ("postów") do grup newsowych jest bardzo podobne do wysyłania listów, toteż znajdują tu zastosowanie wszystkie omówione wcześniej reguły oraz kilka nowych. Naczelną regułą obowiązującą w Usenecie jest podział na grupy tematyczne i dlatego przed wysłaniem pierwszej wiadomości należy obowiązkowo zapoznać się z tematyką grupy. Netykieta zaleca jedno- lub dwumiesięczne śledzenie toczących się dyskusji - ważne jest, żeby wiedzieć na jakie tematy toczy się dyskusja, jaki jest styl oraz "kto jest kto". Zapoznanie się z serią wcześniejszych artykułów to nie wszystko. Większość grup, w szczególności te o tematyce technicznej, posiada FAQ, czyli zbiór Często Zadawanych Pytań oraz odpowiedzi na nie. Dokumenty te są tworzone, by uniknąć konieczności odpowiadania ciągle na te same pytania. Przed zadaniem jakiegokolwiek pytania należy zapoznać się z FAQ danej grupy, być może tam znajdziemy już pełną odpowiedź. Jak pytać? Należy dokładnie opisać problem. Czasami istnieje kilka grup, na których możemy spodziewać się odpowiedzi na swoje pytanie. Znacznie lepsze jest wysłanie jednej wiadomości, ale zaadresowanej do kilku grup, niż wysłanie wielu oddzielnych artykułów. Nie należy oczywiście przesadzać, umieszczenie wiadomości na dziesięciu czy dwudziestu grupach traktowane jest jako spam, czyli mówiąc krótko, zaśmiecanie Internetu.

 

117. Na czym polegają usługi internetowe i czy są one zabezpieczone?

Jedną z najszerzej wykorzystywanych usług internetowych jest WWW. Polega ona na dostępie do informacji za pomocą łącz hipertekstowych, które łączą ze sobą dokumenty. Po wywołaniu adresu serwera WWW, przeglądarka internetowa wyświetla dokument. Dokument ten może zawierać pewne wyróżnione fragmenty tekstu. Wyróżnienie to polega na zaznaczeniu innym kolorem i podkreśleniu danego fragmentu. Po kliknięciu myszką na takim fragmencie następuje wywołanie innego, związanego z nim dokumentu, który może się znajdować zarówno na tym samym serwerze, jak i na serwerze pracującym zupełnie gdzie indziej. Równie często wykorzystywaną usługą internetową jest poczta elektroniczna, która pełni podobną funkcję, co poczta tradycyjna. Za jej pomocą można przesłać poprzez sieć do konkretnej osoby dane elektroniczne: tekst, dźwięk, rysunki. Żeby wysłać taką pocztę, adresat musi posiadać skrzynkę pocztową o nazwie unikatowej w skali całego Internetu. Adres poczty elektronicznej jest odpowiednikiem poczty tradycyjnej, zawierającej nazwisko i adres. Ma on postać ciągu symboli, na przykład: lasko@pr.onet.pl. Taki adres składa się z dwóch części. Przed znakiem "@" znajduje się identyfikator skrzynki, a za nim umieszczony jest adres internetowy serwera, na którym ta skrzynka jest umieszczona. Do obsługi poczty służą odpowiednie programy. Za pomocą prostego kliknięcia myszką następuje wysłanie przesyłki. Zwykle trafia ona do miejsca przeznaczenia już po paru sekundach od chwili wysłania.

Inną również często wykorzystywaną usługą, jest FTP. Jest to program, który umożliwia przenoszenie plików pomiędzy komputerami. Za pomocą FTP użytkownik może przekopiować na dysk swojego komputera pliki, które są umieszczone przykładowo na serwerze w Kanadzie.

Internet zawsze działa w ten sposób, że informacje są przesyłane z komputera do komputera dopóty, dopóki nie dotrą do miejsca przeznaczenia. Gdy informacje są wysyłane z A do B, każdy komputer po drodze ma możliwość zajrzenia do przesyłanych danych. Może to stanowić zagrożenie bezpieczeństwa. Załóżmy na przykład, że użytkownik ogląda katalog drukarek w sieci Web i decyduje się kupić wybraną. Musi w tym celu wypełnić formularz zamówienia, wpisując między innymi numer swojej karty kredytowej. Wie, że firma komputerowa, w której kupuje, jest godna zaufania, więc wpisuje dane karty kredytowej i inne informacje, a następnie wysyła formularz. Informacje są przesyłane z komputera do komputera w drodze do firmy komputerowej. Załóżmy jednak, że do jednego z komputerów po drodze mają dostęp przestępcy, którzy analizują przechodzące przez niego dane w poszukiwaniu interesujących informacji takich, jak na przykład numery kart kredytowych.

Inny problem związany jest ze sposobem przesyłania plików i programów między witrynami sieci Web a komputerem użytkownika Internetu. Jeśli nie ma zabezpieczeń, to może się zdarzyć, że uruchomi lub pobierze z Internetu takie pliki bądź programy, które uszkodzą jego komputer i przechowywane w nim informacje.

Jak często coś takiego się zdarza? Trudno powiedzieć, ale najważniejsze jest to, że takie sytuacje są możliwe z technicznego punktu widzenia. A w miarę, jak Internet rozrasta się, takie sytuacje mogą zdarzać się coraz częściej.

Wiele witryn sieci Web zabezpieczono, aby zapobiec oglądaniu wysyłanych i odbieranych informacji przez nieupoważnione osoby. Są to tak zwane "bezpieczne" witryny. Ponieważ program Internet Explorer obsługuje protokoły zabezpieczeń stosowane w bezpiecznych witrynach, można bez obaw wysyłać do nich informacje. (Protokół to zestaw reguł i standardów umożliwiający komputerom wymianę informacji.) Gdy użytkownik ogląda stronę z bezpiecznej witryny, program Internet Explorer wyświetla na pasku stanu ikonę zamka.

 

123. W jaki sposób szukać potrzebnych informacji w Internecie?

Wielokrotnie już na łamach Pogranicza podejmowany był temat wyszukiwarek i sposobu posługiwania się nimi. Nie wystarczy jednak wiedzieć, pod jakim adresem znajduje się wyszukiwarka i co trzeba do niej wpisać, aby skutecznie szukać potrzebnych informacji w Internecie. Wyników podawanych przez wyszukiwarki nie można bowiem prawie nigdy traktować jako ostatecznego rezultatu poszukiwań. Wyniki dostarczone przez wyszukiwarkę to nie koniec szukania - to dopiero początek. Wyszukiwarka jest programem, który bez przerwy automatycznie przeglada strona po stronie zasoby Internetu. Jest to gigantyczna baza danych.

Rozpatrzmy to na przykladzie mojej lekcji informatyki. Zaproponowałem wyszukanie informacji o filmie Pan Tadeusz. Prawie jednocześnie na wszystkich komputerach wpisano :Pan Tadeusz. Jako wynik poszukiwań otrzymano wszystkie strony zawierające słowo Pan lub wszystkie strony zawierające słowo Tadeusz, a takich stron są już dziesiątki tysięcy. Z pewnością jedynie ułamek procenta dotyczył filmu Andrzeja Wajdy. Wyjaśniłem uczniom korzyść z umiejętności posługiwania się cudzysłowiem. Po wpisaniu w wyszukiwarce tekstu „Pan Tadeusz” (w cudzysłowie) uczniowie w rezultacie poszukiwań otrzymali już tylko te strony, które w treści mają dokładnie jedno za drugim słowa Pan i Tadeusz. Następnie uczniowie dowiedzieli się, że szukaną frazę „Pan Tadeusz” należy poprzedzić znakiem + (plus) i jeszcze wpisać +film. Znak + przed frazą „Pan Tadeusz” i słowem film oznacza bowiem dla wyszukiwarki polecenie znalezienia wśród stron zawierających frazę „Pan Tadeusz” tylko tych, na których dodatkowo występuje słowo film. W ten sposób uczniowie rozwiązali zadanie i co ciekawsze nie mają już większych problemów z „szukaniem” w Internecie.

Ważny jest też wybór wyszukiwarki.. Mój kolega poszukiwał informacji o olimpiadzie w Zakopanem przy pomocy "światowej" AltaVisty. Błąd ten popełnia wiele osób: Informacji dotyczących Polski i znajdujących się na polskich serwerach szukają przy pomocy światowych wyszukiwarek, głównie AltaVisty lub Yahoo. Tymczasem właśnie polskie (szczególnie polski Infoseek) są najskuteczniejsze w odnajdywaniu stron na polskich serwerach.

Równie ważną rolę jak użycie konkretnej  wyszukiwarki odgrywa właściwy dobór hasła do szukania. Tymczasem w omawianym przypadku informacji o planowanej olimpiadzie w Zakopanem, mój kolega szukał wpisując w AltaViście hasło: igrzyska olimpijskie. Nawet bez cudzysłowów, nie wspominając już o tym, że przecież nie interesowały go dowolne igrzyska olimpijskie, tylko jedne konkretne. Rezultat takiego poszukiwania oczywiście był łatwy do przewidzenia: dziesiątki adresów zawierających różne informacje związane z olimpiadami, wśród których z trudnością można było wyłowić wspomniane wcześniej trzy faktycznie dotyczące interesującego go tematu. Oczywiście właściwszymi kluczami, których należałoby użyć do poszukiwań, byłyby np. +"igrzyska olimpijskie" +Zakopane albo +olimpiada +Zakopane, czy też ewentualnie +olimpiada +2006. Każdy z nich od razu wyeliminowałby nie interesujące nas strony dotyczące innych igrzysk olimpijskich. Podobnej rady trzeba było udzielić uczennicy, która szukając informacji o liczbach Fibonacciego, wpisała w wyszukiwarce nazwisko "Fibonacci", po czym niepokoiła się  faktem, jak trudno wśród kilku tysięcy stron zawierających to hasło znaleźć te, które dotyczą wspomnianych liczb. Tymczasem należało użyć: +Fibonacci +numbers.

Z tych wszystkich przykładów wynika jeden wniosek: musimy zdawać sobie sprawę z tego, że adresów znalezionych przez wyszukiwarkę nie można traktować jako ostatecznego celu. To dopiero półprodukt, "punkt zaczepienia" do naszych własnych poszukiwań twórczych.

124. Co należy zrobić, żeby dysponować własną skrzynkę pocztową w Internecie?

       Poczta elektroniczna jest usługą sieciową, która bardzo szybko zdobyła dużą popularność wśród internautów. Najważniejsze atuty, jakimi są szybkość działania i prostota obsługi sprawiają, że e-mail jeszcze długo będzie podstawowym sposobem na sprawne przekazywanie informacji za pośrednictwem Sieci. Zastosowanie poczty elektronicznej nie ogranicza się do wysyłania krótkich informacji. Dzięki niej możemy przesyłać pliki zawierające:  obrazki, zdjęcia, programy, bazy danych a także muzykę. Poczta elektroniczna zwana też e-mail, to genialny wynalazek. Wiadomość dotrze do adresata zwykle w ciągu kilku, najwyżej kilkudziesięciu minut. Staje się bardzo popularna – coraz więcej osób ma już swoje  elektroniczne adresy. Adresy poczty elektronicznej mają specjalną notację. (Porównaj moją odpowiedź na pytanie nr 116) Każdy adres składa się z dwóch części: pierwsza z nich to nazwa adresata, następnie symbol @ rozdzielający obie części i druga to adres serwera pocztowego. W tym miejscu należy wspomnieć o następnej zalecie – niskie koszty tej usługi. Wysłanie i odebranie listów nawet od kilkunastu osób to cena jednego, najwyżej dwóch impulsów telefonicznych. Największą zaletą poczty elektronicznej jest jednak prostota obsługi i komfort prowadzenia korespondencji na dostępnym komputerze. (Właśnie tę odpowiedź za chwilę prześlę do Redakcji na jej adres internetowy: tygodnik@pogranicze.rz.pl). Najważniejszy jest adres. Aby móc korzystać z poczty elektronicznej, musimy mieć własny adres elektroniczny. W tym celu trzeba założyć elektroniczną skrzynkę pocztową na konkretnym  serwerze pocztowym. Taką skrzynkę często nazywamy własnym kontem pocztowym. Jest to nasz prywatny fragment serwera pocztowego, w którym przechowywane są listy przychodzące do nas pocztą elektroniczną. Serwer to komputer na stałe podłączony do Internetu, którego zadaniem jest odbieranie, przesyłanie i przechowywanie poczty elektronicznej. Spróbujmy teraz założyć własne konto pocztowe. Podam to na przykładzie mojego darmowego konta. Nawiązujemy połączenie z Internetem i uruchamiamy dowolną przeglądarkę stron WWW. Wpisujemy do niej adres chętnie odwiedzanego serwera. (w moim przypadku: kki.net.pl) Czekamy, aż załaduje się nowa strona WWW .Następnie klikamy na opcję nowe konto. W przeglądarce otworzy się strona z regulaminem korzystania z konta. Warto go przeczytać. Następnie klikamy na założenie konta.Teraz musimy wypełnić formularz zgłoszenia. Podajemy w nim podstawowe informacje o nas oraz określamy nazwę naszego konta. Wszystkie pola muszą być wypełnione. W polu login (nazwa) wpisujemy nazwę naszego konta. Praktycznie byłoby, gdyby znalazło się tam nasze imię lub nazwisko. Problem w tym, że najprawdopodobniej już ktoś wcześniej wpadł na ten pomysł – na chętnie odwiedzanym serwerze wszystkie nazwy zawierające popularne polskie imiona lub nazwiska będą już wykorzystane. Dlatego wymyślamy własną, jedyną w swoim rodzaju nazwę (najlepiej sprawdzają się kombinacje liter i cyfr). Nazwa konta powinna się nam jednak z czymś kojarzyć i nie być zbyt trudna do zapamiętania. W moim przypadku było to  lasko. Uwaga, nie używamy w niej polskich znaków diakrytycznych (ąćęłńóśżź) i wielkich liter. Następnie wpisujemy hasło, które będzie bronić dostępu do naszej skrzynki pocztowej osobom nieupoważnionym. Do dwóch kolejnych pól wpisujemy hasło (dwukrotnie to samo). (w moim przypadku było to 123hehehe) Nie przejmujmy się, gdy zamiast liter pojawią się gwiazdki. Pomiędzy poszczególnymi polami poruszamy się, używając klawisz ”Tab” lub klikając na nie myszką. Kolejne rubryczki wypełniamy zgodnie z podpisami umieszczonymi obok każdej z nich. Kiedy skończymy, klikamy u dołu strony na ”Załóż nowe konto”. Po chwili zobaczymy komunikat informujący o założeniu konta. Informacje tu podane są niezbędne do przystosowania programu pocztowego do pracy z naszą skrzynką pocztową.  Należy je zapamiętać, najlepiej zapisać na jakiejś kartce.

 

125. Jak przystosować program pocztowy do pracy z założonym kontem e-mail?

Najpopularniejszymi (i darmowymi) programami pocztowymi są Microsoft Outlook Express dołączony ostatnio do pakietu z przeglądarką Internet Explorer 5.0 oraz Kurier Poczty wchodzący w skład pakietu z przeglądarką Sylaba Komunikator 4.5.

Na powyższe pytanie odpowiem na przykładzie programu  Outlook Express 4.0 i 5.0, bo taki program posiadają osoby, która mi je zadały. Uruchamiamy program klikając kolejno  na „Start”, „Programy”, „Internet Explorer”, i „Outlook Express’. Z menu „Narzędzia” wybieramy polecenie „Konta...”. W nowym oknie wybieramy zakładkę „Poczta...” i klikamy na przycisk „Dodaj...”. Pojawi się malutkie menu, z którego wybieramy opcję „Poczta...”.Zobaczymy okno „Kreator połączeń internetowych”.

Tutaj (Nazwa wyświetlana:) wpisujemy tekst, który będzie się pojawiał u odbiorcy naszej korespondencji w nagłówku listu. Jest to krótka informacja, najczęściej imię i nazwisko właściciela konta pocztowego, którą odbiorca elektronicznej korespondencji zobaczy, zanim przeczyta nasz list. Klikamy na „Dalej>”.

W kolejnym polu wpisujemy nasz nowy adres e-mail, (w moim przypadku lasko@kki.net.pl ) i znowu klikamy na „Dalej>”. W tych dwóch polach (Serwer poczty przychodzącej i Serwer poczty wychodzącej) wpisujemy nazwę serwera ( ja wpisałem: www.kki.net.pl) i ponownie klikamy na „Dalej>”. W  miejsce (Nazwa konta) wpisujemy nazwę naszego konta. Zgodnie z powyższym przykładem, wpisałem lasko. Pole poniżej jest przeznaczone na hasło. Jakie ono jest? Dokładnie to, jakie podałem w naszej przeglądarce internetowej w trakcie zakładania skrzynki pocztowej  (patrz odpowiedź na pytanie nr 124 z ubiegłego tygodnia).  W Outlook Expressie 5.0 pojawi się jeszcze jedna opcja (zapamiętaj  hasło).  Zaznaczamy ją gdy chcemy, aby komputer za każdym razem podczas  połączenia się z serwerem nie pytał już o hasło, tylko używał domyślnie tego,  które wpisaliśmy w oknie. Klikamy na „Dalej>”.W Outlook Expressie 5.0, kiedy pojawi się kolejne okno, klikamy na „Zakończ”. W wersji 4.0 tego programu musimy jeszcze w dodatkowym oknie podać nazwę naszego konta (całkowicie dowolną) i kliknąć na „Dalej.”. Otworzy się wtedy kolejne okno w którym zaznaczamy opcję „Samodzielnie ustanowię moje połączenie internetowe” i klikamy ponownie na przycisk „Dalej>”. Następnie zamykamy okno Konta internetowe, klikając na „Zamknij”. To wszystko. Outlook Express jest gotowy do wysyłania i odbierania poczty elektronicznej z naszego  konta. Jak  to  zrobić ?  Spróbujemy teraz odebrać i wysłać pierwszą elektroniczną korespondencję (uda się to tylko wówczas, gdy będziemy połączeni z Internetem).

Aby odebrać listy w Outlook Expressie, po uruchomieniu programu klikamy na ikonę „Wyślij / Odbierz”. Zobaczymy okno   z    informacją   o   nawiązaniu   połączenia   oraz       ściąganiu  wiadomości   z   serwera   pocztowego.   Jeżeli    dla  nas   listy, zobaczymy zestawienie ich nagłówków  w centralnej części okna  programu. Aby któryś z nich przeczytać klikamy jednokrotnie myszką na nagłówek. W dolnej części   okna pojawi się treść listu.

Wysłanie jest równie łatwe. W programie Outlook Express klikamy na ikonę „Nowa poczta”. W nowym oknie w drugim polu od góry wpisujemy dokładny adres poczty elektronicznej adresata. Możemy sprawdzić czy faktycznie istnieje konto lasko@kki.net.pl wpisując ten adres. (Uwaga na każdy list odpowiem i udzielę dalszych wskazówek!) Następnie wpisujemy (temat) tytuł naszego listu, a poniżej jego treść. Na koniec klikamy na ikonę „Wyślij”. Gdy nawiążemy już połączenie z Internetem i kolejny raz uruchomimy program, wówczas Outlook Express automatycznie połączy się z naszym serwerem pocztowym i ściągnie nasze listy. Zatem nie musimy już ponownie klikać na ikony służące do odbioru poczty. Możemy skoncentrować się na czytaniu korespondencji i wysyłaniu nowych listów.

 

126. Czy są opracowane jednolite zasady pisania elektronicznego listu?

Istnieje zbiór bardzo jasno określonych zasad dotyczących korzystania z sieci, nazywany Netykietą. Najpopularniejszą usługą Internetu jest poczta elektroniczna. To właśnie jej poświęcona jest duża część Netykiety. O zawartość poczty elektronicznej powinniśmy dbać, jak o zawartość listu pisanego na papierze. Niedopuszczalne jest więc pisanie listów zawierających błędy ortograficzne lub interpunkcyjne. To, że e-mail jest formą ulotną, nie zwalnia nas z dbałości o jego formę. Duża ilość błędów może wpłynąć na pogorszenie czytelności informacji i sprawić, iż adresat nie będzie mógł jej odczytać. Kolejna sprawa to używanie polskich liter. Wiele programów pocztowych ich nie rozumie. Jeżeli nie wiemy, jakiego programu używa adresat wiadomości, to nie powinniśmy ich używać. Wiadomość powinna być jak najmniejsza (najlepiej jeśli będzie napisana w trybie tekstowym) i jak najbardziej czytelna. W dobrym tonie jest odpowiadanie na listy. Każdy list powinien być podpisany. Dlatego najlepiej ustalić sobie podpis, który będzie automatycznie dopisywany do listu. Można w nim umieścić imię, nazwisko, pseudonim,  adres strony WWW, e-mail, numer telefonu. Netykieta jednak nie pozwala na stosowanie podpisów dłuższych niż cztery linijki. Mimo tych ograniczeń zdarza się, że niektórzy potrafią zmieścić w podpisie do każdego listu długie pozdrowienie, fragment życiorysu, motto życiowe i wszystkie namiary na siebie łącznie z kodem pocztowym i telefonem komórkowym. Dzieje się to dlatego, że taki podpis przygotowuje się raz, a program pocztowy może go wstawiać do każdego listu automatycznie. Każdy wysłany przez nas list powinien zawierać temat, który będzie krótkim opisem treści w nim zawartej. Nie powinno się wysyłać wiadomości nie zawierających tematu lub z tematem nie mówiącym niczego konkretnego o treści, np. "cześć Magdzia". W elektronicznych listach wskazane jest używanie tzw. uśmieszków, które są odpowiednikami mimiki w rozmowie.

 W jednej przesyłce należy koncentrować się na jednym temacie. Trzeba być ostrożnym w tym, co się pisze o innych, dlatego, że przesyłki e-mail łatwo jest kopiować i rozpowszechniać. Należy pisać dużymi literami jedynie, aby podkreślić ważny punkt lub wyróżnić tytuł czy nagłówek. Słowa można też wyróżnić, ujmując je w *gwiazdki*. Należy przestrzegać warunków licencji i praw autorskich. Cytując inne osoby, należy usunąć  wszystko, co nie dotyczy bezpośrednio problemu. Można używać skrótów, ale czytelnych dla adresata.

 Kolejną bardzo ważną usługą Internetu jest Usenet, czyli grupy dyskusyjne. W przypadku grup newsowych bardzo ważny jest podział na ich tematykę. Jeżeli zamierzamy włączyć się do dyskusji, powinniśmy dobrze zapoznać się z zagadnieniami podejmowanymi w grupie. Zaleca się kilkudniowe śledzenie dyskusji, aby dowiedzieć się, o czym aktualnie się dyskutuje żeby nie zostać wyśmianym przez jej bywalców. Jeżeli jest to grupa techniczna, powinniśmy zapoznać się z jej FAQ, czyli często zadawanymi pytaniami, aby uniknąć tych, które zostały zadane już setki razy. Korzyść z tego będzie obustronna. Na koniec wypada przypomnieć 10 znanych ale często nie przestrzeganych przykazań etyki  komputerowej:

1.     Nie będziesz używał komputera aby szkodzić innym.

2.     Nie zakłócaj pracy na komputerach innym.

3.     Nie zaglądaj bez pozwolenia do cudzych plików.

4.     Nie będziesz używał komputera aby okradać kogokolwiek.

5.     Nie będziesz używał komputera do dawania fałszywego świadectwa.

6.     Nie będziesz używać ani kopiować programów, za które nie zapłaciłeś.

7.     Nie będziesz używał zasobów cudzych komputerów bez zezwolenia

8.     Nie będziesz przywłaszczał sobie wysiłku intelektualnego innych.

9.     Będziesz myślał o społecznych konsekwencjach programu, który piszesz.

10. Będziesz używał komputera z rozwagą i ostrożnością.