109. Jak powstał internet?
Internet
to wynalazek ostatniego ćwierćwiecza stanowiący sieć komputerową o zasięgu światowym. To zjawisko
społeczne, które sprawiło, że ludzie na całym świecie wspólnie pracują, uczą
się i bawią. Na początku był komputer. Okazało się wkrótce, że
pojedynczy komputer nie zaspokaja
wszystkich potrzeb człowieka. Do łączenia komputerów wykorzystano linie
telefoniczne. Komputery rozumieją język cyfr dwójkowych a przez linie
telefoniczne przekazywany był głos. Do zmiany sygnałów cyfrowych komputerów na
sygnały akustyczne (i odwrotnie) skonstruowano modemy. Szybkość przesyłania
informacji przez linie telefoniczne nie była duża. Połączenia telefoniczne
miały jeszcze jedną wadę: przesłanie informacji pomiędzy kilkoma komputerami
odbywało się metodą "zapamiętaj i prześlij dalej". Na tej zasadzie
działała jedna z pierwszych sieci komputerowych, BITNET, zwana w Europie EARN,
która odeszła już do historii. Wymyślono, że byłoby lepiej, gdyby komputery
były połączone jednocześnie wspólną siecią, dlatego wyposażono je w dodatkowe
układy elektroniczne służące do przesyłania informacji przez łączące je przewody.
W zależności od zastosowanej technologii udało się uzyskać szybkości
przesyłania informacji sięgające miliona znaków na sekundę. W ten sposób
powstały sieci lokalne (LAN). Możliwości techniczne oferowane przez to
rozwiązanie zostały natychmiast wykorzystane przez producentów oprogramowania,
którzy wprowadzili na rynek systemy operacyjne, umożliwiające współpracę w
sieciach lokalnych. Już wkrótce okazało się, że firma ma oddziały w różnych
miastach, a nawet w różnych krajach. Można było tego dokonać za pomocą znanych
już połączeń modemowych. Tak zaczęły się tworzyć sieci rozległe (WAN). Okazało się, że komputery
wyprodukowane przez różnych producentów, posiadają różne systemy operacyjne,
nie umieją ze sobą rozmawiać, gdyż posługują się własnymi językami. Wtedy
właśnie otworzyła się przyszłość
przed rozwijanym od 1969 roku językiem wymiany informacji pomiędzy
komputerami, zwanym TCP/IP. Zaprojektowany w Stanach Zjednoczonych dla celów
wojskowych, wykorzystywany przez ośrodki akademickie i naukowe, protokół TCP/IP
dotarł do instytucji rządowych, by ostatecznie znaleźć zastosowanie również w instytucjach
komercyjnych. Idea była prosta: sprawić by każdy komputer umiał mówić tym samym
językiem, zaś informacje w tym języku powinny być przekazywane w
znany sposób transmisji danych. A więc i przez linie telefoniczne w
sieciach lokalnych, pomiędzy miastami oraz pomiędzy krajami w sieciach
rozległych. W ten właśnie sposób powstał INTERNET, który jest największą siecią
komputerową na świecie, ale nie jedyną. Istnieje wiele różnych systemów, które
wykorzystują łącza telefoniczne do przesyłania informacji. Za pośrednictwem
modemu dane komputerowe zostają przetransponowane na sygnały, które są
następnie transmitowane i dekodowane po drugiej stronie. Systemy te oferują
podobne usługi jak Internet, w tym pocztę elektroniczną, elektroniczne
konferencje, dostęp do baz danych oraz możliwość dotarcia do artykułów z
różnych periodyków. Korzystanie z
Internetu w naszym kraju nie należy do najtańszych, mimo tego coraz
więcej osób korzysta z usług tej sieci. Czytelników zainteresowanych
szczegółami technicznymi sieci komputerowych odsyłam do bogatej literatury i
czasopism poświęconych informatyce oraz czego należało się spodziewać: do
INTERNETU.
110. Co to jest telefonia internetowa?
Telefonia internetowa - jeszcze kilka temu hasło to było popularne jedynie wśród małej grupki ludzi z branży komputerowej. Dziś technologia ta nabiera zupełnie innego znaczenia. Firmy proponujące rozmowy telefoniczne za pośrednictwem Internetu rozwijają się w błyskawicznym tempie, a coraz więcej osób korzysta z ich usług nie tylko w pracy, ale także w domu.
Aby zrozumieć zasady działania telefonii internetowej, najlepiej zapoznać się z podstawowymi pojęciami oraz technologiami związanymi z Internetem oraz z tym, jak mają się one do tradycyjnej sieci telekomunikacyjnej.
W zwykłej telefonii, w chwili gdy użytkownik telefonu próbuje zestawić odpowiednie połączenie i gdy wybrany abonent odpowiada, połączenie dochodzi do skutku. Przez cały czas trwania rozmowy, niezależnie od tego, czy rozmówcy milczą czy nie, połączenie jest podtrzymywane. Jego likwidacja następuje dopiero wtedy, gdy abonent wywołujący rozmowę odłoży słuchawkę.
Internet opiera się z kolei na zupełnie innej zasadzie przesyłania informacji, a jej koncepcja jest bardzo prosta. Wszystkie dane przeznaczone do transmisji dzielone są na pakiety zawierające jednocześnie dołączony adres przeznaczenia pakietu (IP identyfikujący jednoznacznie odbiorcę) oraz jego numer porządkowy. Routery i serwery zajmują się przekazywaniem tych pakietów między sobą do momentu, aż osiągną one komputer, do którego zostały przeznaczone. Droga każdego pakietu nie jest przy tym z góry dokładnie określona. Może się więc zdarzyć, że kolejne dane będą wędrowały zupełnie innymi drogami (za pośrednictwem innych komputerów) i przybędą do celu w zmienionej kolejności. W momencie gdy pakiety zaczną docierać do komputera docelowego, protokół TC/IP z wykorzystaniem znajdujących się w każdym pakiecie numeru porządkowego troszczy się o przywrócenie oryginalnej sekwencji danych.
Dla usługi takiej jak e-mail porządek, w jakim pakiety zostały odebrane lub wielkość opóźnienia pomiędzy nimi nie ma dużego znaczenia. Zupełnie inaczej jest w przypadku usług ściśle związanych z czasem rzeczywistym, np. telefonią internetową. Każdy poślizg czasowy pojedynczego pakietu przyczynia się do opóźnienia przekazywanego sygnału. O ile w przypadku sygnału wideo jest to stosunkowo łatwe do zaakceptowania, w rozmowie telefonicznej może znacznie zmniejszać jej komfort oraz zrozumiałość.
Szybki rozwój telefonii internetowej umożliwił przeprowadzenie rozmów nie tylko pomiędzy właścicielami pecetów. Obecnie możliwości techniczne produkowanych urządzeń pozwalają na wszelkie możliwe kombinacje rodzajów połączeń, np. pc-pc, pc-telefon, telefon-pc. Oznacza to, że np. właściciel zwykłego telefonu jest w stanie dodzwonić się do kolegi posiadającego telefon internetowy zainstalowany na komputerze. Niektóre firmy wprowadziły również ciekawe rozwiązanie typu telefon-telefon, gdzie role medium komunikacyjnego pełni Internet zamiast tradycyjnej sieci telekomunikacyjnej. O ile pierwsze z rozwiązań nie wymaga rozbudowy istniejącej sieci komputerowej, w trzech pozostałych wymagane są inwestycje w dodatkowe urządzenia pośredniczące pomiędzy siecią komputerową, a tradycyjną centralą telekomunikacyjną. W celu przeprowadzenia rozmowy telefonicznej przez Internet nasz komputer musi być wyposażony w modem, kartę muzyczną (najlepiej jeżeli umożliwia ona pracę w trybie full duplex), mikrofon oraz słuchawki lub zestaw głośników. Jeżeli jesteśmy już w posiadaniu wyżej wymienionego sprzętu, pozostaje nam tylko zainstalować odpowiednie oprogramowanie, "wykręcić" numer i ... wyraźnie mówić.
116. Jak
prawidłowo korzystać z usług poczty elektronicznej i grupy dyskusyjnej?
Na podobne pytania odpowiadałem już
wielokrotnie.(porównaj odpowiedzi nr 73 i 75 dotyczące ustalonych zasad pisania
elektronicznego listu). Nie wspomniałem jednak o przesyłaniu wiadomości do grup
dyskusyjnych, gdzie obowiązuje niemal identyczna netykieta. Teraz, gdy sieć stała się popularna i pełno w
niej gości przypadkowych, szczególnie ważne jest, by zachować się zgodnie z
przyjętymi normami, dając tym samym dobry przykład. Zawartość
elektronicznej przesyłki podlega podobnym prawom jak list papierowy. Większość
piszących łamie zasady interpunkcji i ortografii co często utrudnia odbiorcy
odczytanie sensu wiadomości. Dobrym zwyczajem jest używanie tzw.
"uśmieszków". Te krótkie kombinacje znaków ASCII przekazują
informację, która podczas rozmowy zawarta jest w mimice twarzy lub intonacji
głosu. Bez nich żart można odczytać jako coś obraźliwego. Każda wiadomość
powinna być napisana tak, aby maksymalnie
ułatwić jej odbiór. Każdy list powinien posiadać temat mówiący coś o
treści.. Nie wskazane jest używanie slangu czy specyficznych zwrotów, jeśli nie
mamy pewności, iż druga osoba je zrozumie. Od pewnego czasu prawie każdy
program pocztowy pozwala na używanie polskich liter, jednak na ogół konieczna
jest jego konfiguracja aby poprawnie je obsługiwał. Należy o to zadbać, gdyż
list zawierający nieprawidłowo
zakodowane polskie litery jest nieczytelny. Jeśli odbiorca życzy sobie ich
używania należy to uszanować. Od niedawna możliwe jest wysyłanie listów
pisanych w HTML-u, co pozwala na nadawanie literom różnej wielkości, koloru,
używanie list, tabelek i innych wymyślnych elementów. Nie powinno się jednak
tego robić, jeśli nie mamy pewności, czy program, z którego korzysta adresat,
to zaakceptuje. Gdy odpowiadamy na jakiś list, program pocztowy dołącza do
odpowiedzi jego treść, poprzedzając każdą linijkę jakimś znakiem, zwykle jest
to ">". Dzięki temu możemy w łatwy sposób odnosić się do jego
poszczególnych części. Naczelną zasadą jest cytowanie wyłącznie tych
fragmentów, na które odpowiadamy. Pozostałe należy usunąć wstawiając w to miejsce "[...]". Każdy
list powinien być podpisany. Dobrze jest przygotować sobie wcześniej
automatycznie dołączany krótki podpis, zawierający imię, nazwisko, adres,
e-mail oraz inne informacje, które uznamy za stosowne. Netykieta jednoznacznie
precyzuje długość takiego podpisu: nie może on przekraczać czterech linii.
Największym forum spotkań społeczności
Internetu jest Usenet, czyli grupy newsowe,. Wysyłanie wiadomości
("postów") do grup newsowych jest bardzo podobne do wysyłania listów,
toteż znajdują tu zastosowanie wszystkie omówione wcześniej reguły oraz kilka
nowych. Naczelną regułą obowiązującą w Usenecie jest podział na grupy
tematyczne i dlatego przed wysłaniem pierwszej wiadomości należy obowiązkowo
zapoznać się z tematyką grupy. Netykieta zaleca jedno- lub dwumiesięczne
śledzenie toczących się dyskusji - ważne jest, żeby wiedzieć na jakie tematy
toczy się dyskusja, jaki jest styl oraz "kto jest kto". Zapoznanie
się z serią wcześniejszych artykułów to nie wszystko. Większość grup, w
szczególności te o tematyce technicznej, posiada FAQ, czyli zbiór Często
Zadawanych Pytań oraz odpowiedzi na nie. Dokumenty te są tworzone, by
uniknąć konieczności odpowiadania ciągle na te same pytania. Przed zadaniem
jakiegokolwiek pytania należy zapoznać się z FAQ danej grupy, być może tam znajdziemy już pełną odpowiedź. Jak pytać? Należy dokładnie opisać
problem. Czasami istnieje kilka grup, na których możemy spodziewać się
odpowiedzi na swoje pytanie. Znacznie lepsze jest wysłanie jednej wiadomości,
ale zaadresowanej do kilku grup, niż wysłanie wielu oddzielnych artykułów. Nie
należy oczywiście przesadzać, umieszczenie wiadomości na dziesięciu czy
dwudziestu grupach traktowane jest jako spam, czyli mówiąc krótko, zaśmiecanie
Internetu.
117. Na czym polegają usługi internetowe i czy są one zabezpieczone?
Jedną z najszerzej wykorzystywanych usług internetowych jest WWW. Polega ona na dostępie do informacji za pomocą łącz hipertekstowych, które łączą ze sobą dokumenty. Po wywołaniu adresu serwera WWW, przeglądarka internetowa wyświetla dokument. Dokument ten może zawierać pewne wyróżnione fragmenty tekstu. Wyróżnienie to polega na zaznaczeniu innym kolorem i podkreśleniu danego fragmentu. Po kliknięciu myszką na takim fragmencie następuje wywołanie innego, związanego z nim dokumentu, który może się znajdować zarówno na tym samym serwerze, jak i na serwerze pracującym zupełnie gdzie indziej. Równie często wykorzystywaną usługą internetową jest poczta elektroniczna, która pełni podobną funkcję, co poczta tradycyjna. Za jej pomocą można przesłać poprzez sieć do konkretnej osoby dane elektroniczne: tekst, dźwięk, rysunki. Żeby wysłać taką pocztę, adresat musi posiadać skrzynkę pocztową o nazwie unikatowej w skali całego Internetu. Adres poczty elektronicznej jest odpowiednikiem poczty tradycyjnej, zawierającej nazwisko i adres. Ma on postać ciągu symboli, na przykład: lasko@pr.onet.pl. Taki adres składa się z dwóch części. Przed znakiem "@" znajduje się identyfikator skrzynki, a za nim umieszczony jest adres internetowy serwera, na którym ta skrzynka jest umieszczona. Do obsługi poczty służą odpowiednie programy. Za pomocą prostego kliknięcia myszką następuje wysłanie przesyłki. Zwykle trafia ona do miejsca przeznaczenia już po paru sekundach od chwili wysłania.
Inną również często wykorzystywaną usługą, jest FTP. Jest to program, który umożliwia przenoszenie plików pomiędzy komputerami. Za pomocą FTP użytkownik może przekopiować na dysk swojego komputera pliki, które są umieszczone przykładowo na serwerze w Kanadzie.
Internet zawsze działa w ten sposób, że informacje są przesyłane z komputera do komputera dopóty, dopóki nie dotrą do miejsca przeznaczenia. Gdy informacje są wysyłane z A do B, każdy komputer po drodze ma możliwość zajrzenia do przesyłanych danych. Może to stanowić zagrożenie bezpieczeństwa. Załóżmy na przykład, że użytkownik ogląda katalog drukarek w sieci Web i decyduje się kupić wybraną. Musi w tym celu wypełnić formularz zamówienia, wpisując między innymi numer swojej karty kredytowej. Wie, że firma komputerowa, w której kupuje, jest godna zaufania, więc wpisuje dane karty kredytowej i inne informacje, a następnie wysyła formularz. Informacje są przesyłane z komputera do komputera w drodze do firmy komputerowej. Załóżmy jednak, że do jednego z komputerów po drodze mają dostęp przestępcy, którzy analizują przechodzące przez niego dane w poszukiwaniu interesujących informacji takich, jak na przykład numery kart kredytowych.
Inny problem związany jest ze sposobem przesyłania plików i programów między witrynami sieci Web a komputerem użytkownika Internetu. Jeśli nie ma zabezpieczeń, to może się zdarzyć, że uruchomi lub pobierze z Internetu takie pliki bądź programy, które uszkodzą jego komputer i przechowywane w nim informacje.
Jak często coś takiego się zdarza? Trudno powiedzieć, ale najważniejsze jest to, że takie sytuacje są możliwe z technicznego punktu widzenia. A w miarę, jak Internet rozrasta się, takie sytuacje mogą zdarzać się coraz częściej.
Wiele witryn sieci Web zabezpieczono, aby zapobiec oglądaniu wysyłanych i odbieranych informacji przez nieupoważnione osoby. Są to tak zwane "bezpieczne" witryny. Ponieważ program Internet Explorer obsługuje protokoły zabezpieczeń stosowane w bezpiecznych witrynach, można bez obaw wysyłać do nich informacje. (Protokół to zestaw reguł i standardów umożliwiający komputerom wymianę informacji.) Gdy użytkownik ogląda stronę z bezpiecznej witryny, program Internet Explorer wyświetla na pasku stanu ikonę zamka.
Wielokrotnie już na łamach Pogranicza podejmowany był temat
wyszukiwarek i sposobu posługiwania się nimi. Nie wystarczy jednak wiedzieć,
pod jakim adresem znajduje się wyszukiwarka i co trzeba do niej wpisać, aby
skutecznie szukać potrzebnych informacji w Internecie. Wyników podawanych przez
wyszukiwarki nie można bowiem prawie nigdy traktować jako ostatecznego
rezultatu poszukiwań. Wyniki dostarczone przez wyszukiwarkę to nie koniec
szukania - to dopiero początek. Wyszukiwarka jest programem, który bez
przerwy automatycznie przeglada strona po stronie zasoby Internetu. Jest to gigantyczna
baza danych.
Rozpatrzmy to na przykladzie mojej lekcji informatyki.
Zaproponowałem wyszukanie informacji o filmie Pan Tadeusz. Prawie jednocześnie
na wszystkich komputerach wpisano :Pan Tadeusz. Jako wynik poszukiwań otrzymano
wszystkie strony zawierające słowo Pan lub wszystkie strony zawierające słowo
Tadeusz, a takich stron są już dziesiątki tysięcy. Z pewnością jedynie ułamek
procenta dotyczył filmu Andrzeja Wajdy. Wyjaśniłem uczniom korzyść z
umiejętności posługiwania się cudzysłowiem. Po wpisaniu w wyszukiwarce tekstu
Pan Tadeusz (w cudzysłowie) uczniowie w rezultacie poszukiwań otrzymali już
tylko te strony, które w treści mają dokładnie jedno za drugim słowa Pan i
Tadeusz. Następnie uczniowie dowiedzieli się, że szukaną frazę Pan Tadeusz
należy poprzedzić znakiem + (plus) i jeszcze wpisać +film. Znak + przed
frazą Pan Tadeusz i słowem film oznacza bowiem dla wyszukiwarki polecenie
znalezienia wśród stron zawierających frazę Pan Tadeusz tylko tych, na
których dodatkowo występuje słowo film. W ten sposób uczniowie rozwiązali
zadanie i co ciekawsze nie mają już większych problemów z szukaniem w
Internecie.
Ważny
jest też wybór wyszukiwarki.. Mój kolega poszukiwał informacji o olimpiadzie w
Zakopanem przy pomocy "światowej" AltaVisty. Błąd ten popełnia wiele
osób: Informacji dotyczących Polski i znajdujących się na polskich serwerach
szukają przy pomocy światowych wyszukiwarek, głównie AltaVisty lub Yahoo.
Tymczasem właśnie polskie (szczególnie polski Infoseek) są najskuteczniejsze w
odnajdywaniu stron na polskich serwerach.
Równie ważną rolę jak użycie konkretnej wyszukiwarki odgrywa właściwy dobór
hasła do szukania. Tymczasem w omawianym przypadku informacji o planowanej
olimpiadzie w Zakopanem, mój kolega szukał wpisując w AltaViście hasło:
igrzyska olimpijskie. Nawet bez cudzysłowów, nie wspominając już o tym, że
przecież nie interesowały go dowolne igrzyska olimpijskie, tylko jedne
konkretne. Rezultat takiego poszukiwania oczywiście był łatwy do przewidzenia:
dziesiątki adresów zawierających różne informacje związane z olimpiadami, wśród
których z trudnością można było wyłowić wspomniane wcześniej trzy faktycznie
dotyczące interesującego go tematu. Oczywiście właściwszymi kluczami, których
należałoby użyć do poszukiwań, byłyby np. +"igrzyska olimpijskie"
+Zakopane albo +olimpiada +Zakopane, czy też ewentualnie +olimpiada
+2006. Każdy z nich od razu wyeliminowałby nie interesujące nas strony
dotyczące innych igrzysk olimpijskich. Podobnej rady trzeba było udzielić
uczennicy, która szukając informacji o liczbach Fibonacciego, wpisała w
wyszukiwarce nazwisko "Fibonacci", po czym niepokoiła się faktem, jak trudno wśród kilku tysięcy
stron zawierających to hasło znaleźć te, które dotyczą wspomnianych liczb.
Tymczasem należało użyć: +Fibonacci +numbers.
Z tych wszystkich przykładów wynika jeden wniosek: musimy zdawać
sobie sprawę z tego, że adresów znalezionych przez wyszukiwarkę nie można
traktować jako ostatecznego celu. To dopiero półprodukt, "punkt
zaczepienia" do naszych własnych poszukiwań twórczych.
Poczta elektroniczna jest
usługą sieciową, która bardzo szybko zdobyła dużą popularność wśród
internautów. Najważniejsze atuty, jakimi są szybkość działania i prostota
obsługi sprawiają, że e-mail jeszcze długo będzie podstawowym sposobem na
sprawne przekazywanie informacji za pośrednictwem Sieci. Zastosowanie poczty
elektronicznej nie ogranicza się do wysyłania krótkich informacji. Dzięki niej
możemy przesyłać pliki zawierające:
obrazki, zdjęcia, programy, bazy danych a także muzykę. Poczta
elektroniczna zwana też e-mail, to genialny wynalazek. Wiadomość dotrze do adresata
zwykle w ciągu kilku, najwyżej kilkudziesięciu minut. Staje się bardzo
popularna coraz więcej osób ma już swoje elektroniczne adresy. Adresy poczty elektronicznej mają
specjalną notację. (Porównaj moją odpowiedź na pytanie nr 116) Każdy adres składa
się z dwóch części: pierwsza z nich to nazwa adresata, następnie symbol @
rozdzielający obie części i druga to adres serwera pocztowego. W tym miejscu
należy wspomnieć o następnej zalecie niskie koszty tej usługi.
Wysłanie i odebranie listów nawet od kilkunastu osób to cena jednego, najwyżej
dwóch impulsów telefonicznych. Największą zaletą poczty elektronicznej jest
jednak prostota obsługi i komfort prowadzenia korespondencji na dostępnym
komputerze. (Właśnie tę odpowiedź za chwilę prześlę do Redakcji na jej adres
internetowy: tygodnik@pogranicze.rz.pl). Najważniejszy jest adres. Aby
móc korzystać z poczty elektronicznej, musimy mieć własny adres
elektroniczny. W tym celu trzeba założyć elektroniczną skrzynkę pocztową na
konkretnym serwerze pocztowym.
Taką skrzynkę często nazywamy własnym kontem pocztowym. Jest to nasz
prywatny fragment serwera pocztowego, w którym przechowywane są listy
przychodzące do nas pocztą elektroniczną. Serwer to komputer na stałe
podłączony do Internetu, którego zadaniem jest odbieranie, przesyłanie i przechowywanie
poczty elektronicznej. Spróbujmy teraz założyć własne konto pocztowe. Podam to
na przykładzie mojego darmowego konta. Nawiązujemy połączenie z Internetem i
uruchamiamy dowolną przeglądarkę stron WWW. Wpisujemy do niej adres chętnie
odwiedzanego serwera. (w moim przypadku: kki.net.pl) Czekamy, aż
załaduje się nowa strona WWW .Następnie klikamy na opcję nowe konto. W
przeglądarce otworzy się strona z regulaminem korzystania z konta. Warto go
przeczytać. Następnie klikamy na założenie konta.Teraz musimy wypełnić
formularz zgłoszenia. Podajemy w nim podstawowe informacje o nas oraz określamy
nazwę naszego konta. Wszystkie pola muszą być wypełnione. W polu login
(nazwa) wpisujemy nazwę naszego konta. Praktycznie byłoby, gdyby znalazło się
tam nasze imię lub nazwisko. Problem w tym, że najprawdopodobniej już ktoś
wcześniej wpadł na ten pomysł na chętnie odwiedzanym serwerze wszystkie nazwy
zawierające popularne polskie imiona lub nazwiska będą już wykorzystane. Dlatego
wymyślamy własną, jedyną w swoim rodzaju nazwę (najlepiej sprawdzają się
kombinacje liter i cyfr). Nazwa konta powinna się nam jednak z czymś kojarzyć i
nie być zbyt trudna do zapamiętania. W moim przypadku było to lasko. Uwaga, nie używamy w niej
polskich znaków diakrytycznych (ąćęłńóśżź) i wielkich liter. Następnie
wpisujemy hasło, które będzie bronić dostępu do naszej skrzynki pocztowej
osobom nieupoważnionym. Do dwóch kolejnych pól wpisujemy hasło (dwukrotnie to
samo). (w moim przypadku było to 123hehehe) Nie przejmujmy się, gdy zamiast
liter pojawią się gwiazdki. Pomiędzy poszczególnymi polami poruszamy się,
używając klawisz Tab lub klikając na nie myszką. Kolejne rubryczki wypełniamy
zgodnie z podpisami umieszczonymi obok każdej z nich. Kiedy skończymy, klikamy
u dołu strony na Załóż nowe konto. Po chwili zobaczymy komunikat informujący
o założeniu konta. Informacje tu podane są niezbędne do przystosowania programu
pocztowego do pracy z naszą skrzynką pocztową. Należy je zapamiętać, najlepiej zapisać na jakiejś kartce.
125. Jak przystosować program pocztowy do pracy z
założonym kontem e-mail?
Najpopularniejszymi (i darmowymi) programami pocztowymi
są Microsoft Outlook Express dołączony ostatnio do pakietu z przeglądarką
Internet Explorer 5.0 oraz Kurier Poczty wchodzący w skład pakietu z
przeglądarką Sylaba Komunikator 4.5.
Na powyższe pytanie odpowiem na przykładzie programu Outlook Express 4.0 i 5.0, bo taki
program posiadają osoby, która mi je zadały. Uruchamiamy program klikając
kolejno na Start, Programy,
Internet Explorer, i Outlook Express. Z menu Narzędzia wybieramy
polecenie Konta.... W nowym oknie wybieramy zakładkę Poczta... i klikamy na
przycisk Dodaj.... Pojawi się malutkie menu, z którego wybieramy opcję
Poczta....Zobaczymy okno Kreator połączeń internetowych.
Tutaj (Nazwa wyświetlana:) wpisujemy tekst, który będzie
się pojawiał u odbiorcy naszej korespondencji w nagłówku listu. Jest to krótka
informacja, najczęściej imię i nazwisko właściciela konta pocztowego, którą
odbiorca elektronicznej korespondencji zobaczy, zanim przeczyta nasz list.
Klikamy na Dalej>.
W kolejnym polu wpisujemy nasz nowy adres e-mail, (w moim
przypadku lasko@kki.net.pl
) i znowu klikamy na Dalej>. W tych dwóch polach (Serwer poczty
przychodzącej i Serwer poczty wychodzącej) wpisujemy nazwę serwera ( ja
wpisałem: www.kki.net.pl)
i ponownie klikamy na Dalej>. W
miejsce (Nazwa konta) wpisujemy nazwę naszego konta. Zgodnie z powyższym
przykładem, wpisałem lasko. Pole poniżej jest przeznaczone na hasło.
Jakie ono jest? Dokładnie to, jakie podałem w naszej przeglądarce internetowej
w trakcie zakładania skrzynki pocztowej
(patrz odpowiedź na pytanie nr 124 z ubiegłego tygodnia). W Outlook Expressie 5.0 pojawi się
jeszcze jedna opcja (zapamiętaj
hasło). Zaznaczamy ją gdy
chcemy, aby komputer za każdym razem podczas połączenia się z serwerem nie pytał już o hasło, tylko
używał domyślnie tego, które wpisaliśmy
w oknie. Klikamy na Dalej>.W Outlook Expressie 5.0, kiedy pojawi się
kolejne okno, klikamy na Zakończ. W wersji 4.0 tego programu musimy jeszcze w
dodatkowym oknie podać nazwę naszego konta (całkowicie dowolną) i kliknąć na
Dalej.. Otworzy się wtedy kolejne okno w którym zaznaczamy opcję
Samodzielnie ustanowię moje połączenie internetowe i klikamy ponownie na
przycisk Dalej>. Następnie zamykamy okno Konta internetowe, klikając na
Zamknij. To wszystko. Outlook Express jest gotowy do wysyłania i odbierania
poczty elektronicznej z naszego
konta. Jak to zrobić ? Spróbujemy teraz odebrać i wysłać pierwszą elektroniczną
korespondencję (uda się to tylko wówczas, gdy będziemy połączeni z Internetem).
Aby odebrać listy w Outlook Expressie, po uruchomieniu
programu klikamy na ikonę Wyślij / Odbierz. Zobaczymy okno z informacją o
nawiązaniu
połączenia oraz
ściąganiu wiadomości z serwera
pocztowego.
Jeżeli są dla nas
listy, zobaczymy zestawienie ich nagłówków w centralnej części okna programu. Aby któryś z nich przeczytać klikamy jednokrotnie
myszką na nagłówek. W dolnej części
okna pojawi się treść listu.
Wysłanie jest równie łatwe. W programie Outlook Express
klikamy na ikonę Nowa poczta. W nowym oknie w drugim polu od góry wpisujemy
dokładny adres poczty elektronicznej adresata. Możemy sprawdzić czy faktycznie
istnieje konto lasko@kki.net.pl
wpisując ten adres. (Uwaga na każdy list odpowiem i udzielę dalszych wskazówek!)
Następnie wpisujemy (temat) tytuł naszego listu, a poniżej jego treść. Na
koniec klikamy na ikonę Wyślij. Gdy nawiążemy już
połączenie z Internetem i kolejny raz uruchomimy program, wówczas Outlook
Express automatycznie połączy się z naszym serwerem pocztowym i ściągnie nasze
listy. Zatem nie musimy już ponownie klikać na ikony służące do odbioru poczty.
Możemy skoncentrować się na czytaniu korespondencji i wysyłaniu nowych listów.
126. Czy są opracowane jednolite zasady pisania
elektronicznego listu?
Istnieje zbiór bardzo jasno określonych zasad dotyczących
korzystania z sieci, nazywany Netykietą. Najpopularniejszą usługą Internetu
jest poczta elektroniczna. To właśnie jej poświęcona jest duża część Netykiety.
O zawartość poczty elektronicznej powinniśmy dbać, jak o zawartość listu
pisanego na papierze. Niedopuszczalne jest więc pisanie listów zawierających
błędy ortograficzne lub interpunkcyjne. To, że e-mail jest formą ulotną, nie
zwalnia nas z dbałości o jego formę. Duża ilość błędów może wpłynąć na
pogorszenie czytelności informacji i sprawić, iż adresat nie będzie mógł jej
odczytać. Kolejna sprawa to używanie polskich liter. Wiele programów pocztowych
ich nie rozumie. Jeżeli nie wiemy, jakiego programu używa adresat wiadomości,
to nie powinniśmy ich używać. Wiadomość powinna być jak najmniejsza
(najlepiej jeśli będzie napisana w trybie tekstowym) i jak najbardziej
czytelna. W dobrym tonie jest odpowiadanie na listy. Każdy list powinien być
podpisany. Dlatego najlepiej ustalić sobie podpis, który będzie
automatycznie dopisywany do listu. Można w nim umieścić imię, nazwisko,
pseudonim, adres strony WWW,
e-mail, numer telefonu. Netykieta jednak nie pozwala na stosowanie podpisów
dłuższych niż cztery linijki. Mimo tych ograniczeń zdarza się, że niektórzy
potrafią zmieścić w podpisie do każdego listu długie pozdrowienie, fragment
życiorysu, motto życiowe i wszystkie namiary na siebie łącznie z kodem
pocztowym i telefonem komórkowym. Dzieje się to dlatego, że taki podpis
przygotowuje się raz, a program pocztowy może go wstawiać do każdego listu
automatycznie. Każdy wysłany przez nas list powinien zawierać temat,
który będzie krótkim opisem treści w nim zawartej. Nie powinno się wysyłać
wiadomości nie zawierających tematu lub z tematem nie mówiącym niczego
konkretnego o treści, np. "cześć Magdzia". W elektronicznych listach
wskazane jest używanie tzw. uśmieszków, które są odpowiednikami mimiki w
rozmowie.
W jednej przesyłce należy koncentrować
się na jednym temacie. Trzeba być ostrożnym w tym, co się pisze o
innych, dlatego, że przesyłki e-mail łatwo jest kopiować i rozpowszechniać.
Należy pisać dużymi literami jedynie, aby podkreślić ważny punkt lub wyróżnić
tytuł czy nagłówek. Słowa można też wyróżnić, ujmując je w *gwiazdki*. Należy
przestrzegać warunków licencji i praw autorskich. Cytując inne osoby, należy
usunąć wszystko, co nie dotyczy
bezpośrednio problemu. Można używać skrótów, ale czytelnych dla adresata.
Kolejną
bardzo ważną usługą Internetu jest Usenet, czyli grupy dyskusyjne. W przypadku
grup newsowych bardzo ważny jest podział na ich tematykę. Jeżeli zamierzamy
włączyć się do dyskusji, powinniśmy dobrze zapoznać się z zagadnieniami
podejmowanymi w grupie. Zaleca się kilkudniowe śledzenie dyskusji, aby
dowiedzieć się, o czym aktualnie się dyskutuje żeby nie zostać wyśmianym przez
jej bywalców. Jeżeli jest to grupa techniczna, powinniśmy zapoznać się z jej
FAQ, czyli często zadawanymi pytaniami, aby uniknąć tych, które zostały zadane
już setki razy. Korzyść z tego będzie obustronna. Na koniec wypada przypomnieć
10 znanych ale często nie przestrzeganych przykazań etyki komputerowej:
1.
Nie
będziesz używał komputera aby szkodzić innym.
2.
Nie
zakłócaj pracy na komputerach innym.
3.
Nie
zaglądaj bez pozwolenia do cudzych plików.
4.
Nie
będziesz używał komputera aby okradać kogokolwiek.
5.
Nie
będziesz używał komputera do dawania fałszywego świadectwa.
6.
Nie
będziesz używać ani kopiować programów, za które nie zapłaciłeś.
7.
Nie
będziesz używał zasobów cudzych komputerów bez zezwolenia
8.
Nie
będziesz przywłaszczał sobie wysiłku intelektualnego innych.
9.
Będziesz
myślał o społecznych konsekwencjach programu, który piszesz.
10.
Będziesz
używał komputera z rozwagą i ostrożnością.