Wstęp

Swoimi skończonymi pracami i aplikacjami możesz dzielić się z innymi, dlatego w tym materiale przedstawimy jak opublikować efekty swojej pracy w internecieDDIVDBkEfinternecie. Należy zacząć od przygotowania prostej strony internetowejDRpPUffIIprostej strony internetowej. Projekt strony internetowej powinien być spójny z tematyką twojej pracy. Potrzebny będzie również dostęp do konta pocztowegoDJv5b8Ogdkonta pocztowego, aby zapewnić możliwość komunikacjiDFDrUAuKmkomunikacji z użytkownikami odwiedzającymi twoją stronę, projekt lub aplikację.

Wybór technologii tworzenia serwisów WWW

Należy się zastanowić, jakie informacje i dane powinno się umieścić na stronie internetowej. Wybór technologii, w jakiej będzie tworzona strona, zależy od rodzaju treści i sposobu ich prezentacji. Można utworzyć stronę promującą opracowaną aplikację w technologii HTML5. Przed przejściem do implementacji, należy zaplanować układ strony.

Projekt strony

Układ poszczególnych elementów (ang. layout, wym. lejałt) strony internetowej w dużej mierze zależy od funkcji, jaką będzie pełniła projektowana strona. Jeśli ma ona zaprezentować zrzuty ekranu ze stworzonej gry komputerowej lub fotografie z multimedialnego przewodnika geograficznego, konieczne będzie zaplanowanie dostatecznej przestrzeni lub nawet osobnej podstrony na galerię. W przypadku symulatora lotów kosmicznych najważniejsze będą zebrane dane statystyczne osadzone na stronie w postaci tabelki.

RH7I9MXOnMmBZ
Ilustracja przedstawiająca przykładowy układ rozmieszczenia elementów na stronie internetowej
Źródło: Piotr Napieralski, licencja: CC BY 3.0.
Polecenie 1

Zbadaj układ elementów na dowolnej stronie internetowej, wykorzystując inspekcję strony. W tym celu kliknij prawym przyciskiem myszy na obszarze badanej strony i z menu kontekstowego (w zależności od przeglądarki) wybierz opcję Zbadaj lub Inspekcja. Możesz też skorzystać ze skrótu klawiszowego Ctrl + Shift + I .

Tworzenie strony z wykorzystaniem HTML5

Stronę internetową można stworzyć, wykorzystując zwykły notatnik zainstalowany domyślnie w systemie operacyjnym np. Notatnik w systemach Windows. Edytory tekstu mają możliwość zapisu pliku w formacie html. Dzięki tej opcji można zaprojektować stronę internetową bez znajomości HTML, jednak bardzo pomocne jest wykorzystanie podstawowych poleceń i tagów języka HTML.

W internecie można znaleźćDwl1kvyglW internecie można znaleźć wiele darmowych edytorów HTML do projektowania stron WWW. Bardzo pomocną opcją jest możliwość kolorowania składni oraz sprawdzanie poprawności kodu. Rozwiązania te pomagają sprawnie edytować tworzoną stronę. Tworząc stronę w języku polskim, ważne jest by edytor miał możliwość kodowania polskich znaków w standardzie ISO i UTF. Znaczniki HTML, w większości składają się ze znaczników otwierających i zamykających, dlatego bardzo pomocną opcją jest ich domykanie. W sieci można znaleźć także edytory wizualne oraz kreatory szkieletu strony, które w sposób automatyczny są w stanie wygenerować szkielet projektowanej witryny. Przykładowymi popularnymi edytorami tekstowymi są Visual Studio Code, Sublime Text, WebStormNotepad++. Ten ostatni powinien wystarczyć do stworzenia strony.

Notepad++ rozwijany jest jako wolne oprogramowanie rozpowszechniane na licencji GNU GPL o otwartym kodzie źródłowym. Program posiada szereg przydatnych funkcji, w tym kolorowanie składni C, C++, Java, C#, XML, HTML, TeX, PHP, JavaScript. Za darmo można go pobrać ze strony https://notepad-plus-plus.org/downloads/.

Aby obejrzeć zaprojektowaną stronę WWW należy ją otworzyć w przeglądarce. Przeglądarki internetowe do niedawna komunikowały się z serweremD7FY3NyQGkomunikowały się z serwerem za pomocą protokołuDBODI1vaKprotokołu HTTP, choć obecnie najpopularniejszym protokołem jest HTTPS. Najpopularniejsze przeglądarki na rynku światowym dla komputerów osobistych (dane z marca 2023 roku, źródło: https://gs.statcounter.com):

  • Google Chrome – 67,29%;

  • Microsoft Edge - 9,65%;

  • Safari – 9,56%;

  • Firefox – 7,57%;

  • Opera – 2,81%;

  • Inne - 3,12%.

Większość przeglądarek (w najnowszych wersjach) wspiera HTML5.

HTML (ang. HyperText Markup Language) to język do oznaczania składni, który pozwala klasyfikować zawartość dokumentu z rozszerzeniem .html lub .htm. Pojedynczy element HTML nazywany jest tagiem lub znacznikiem. Każdy znacznik może zawierać skojarzone z nim atrybuty.

Konstrukcja HTML5 różni się nieco od konstrukcji strony w HTML czy XHTML. Każdy dokument będzie się zaczynał od wpisu określającego rodzaj języka. Jest to informacja dla przeglądarki w jaki sposób interpretować występujące na stronie znaczniki. Dla HTML5 znacznik otwierający to

<!DOCTYPE html>

Następnym elementem wspólnym dla wszystkich języków HTML jest znacznik

<html></html>

Wewnątrz tego znacznika tworzona będzie treść projektowanego dokumentu czyli właściwa zawartość strony WWW. W strukturze strony można wyróżnić dwie zasadnicze części. Części te zdefiniowane są odpowiednio w znacznikach <head></head> oraz <body></body>. Pierwszy znacznik odpowiada za określenie podstawowych właściwości strony (tytuł, strona kodowa, informacje o autorze, słowa kluczowe i tym podobne). Druga część, zamknięta w znacznikach <body></body>, jest ciałem strony, czyli tym, co zostanie wyświetlone w oknie przeglądarki. Podstawowy szkielet strony HTML5 jest następujący:

Linia 1. otwórz nawias ostrokątny wykrzyknik DOCTYPE html zamknij nawias ostrokątny. Linia 2. otwórz nawias ostrokątny html zamknij nawias ostrokątny. Linia 3. otwórz nawias ostrokątny head zamknij nawias ostrokątny. Linia 4. otwórz nawias ostrokątny meta charset znak równości cudzysłów utf minus 8 cudzysłów prawy ukośnik zamknij nawias ostrokątny. Linia 5. otwórz nawias ostrokątny title zamknij nawias ostrokątny Przykładowa strona otwórz nawias ostrokątny prawy ukośnik title zamknij nawias ostrokątny. Linia 6. otwórz nawias ostrokątny prawy ukośnik head zamknij nawias ostrokątny. Linia 7. otwórz nawias ostrokątny body zamknij nawias ostrokątny. Linia 8. Treść strony. Linia 9. otwórz nawias ostrokątny prawy ukośnik body zamknij nawias ostrokątny. Linia 10. otwórz nawias ostrokątny prawy ukośnik html zamknij nawias ostrokątny.

Poniżej znajduje się przykładowy szkielet ze zdefiniowanym układem strony i podstawową treścią.

R1Lgm5OjC5bmT
Szkielet strony ze zdefiniowanym układem i podstawową treścią
Źródło: GroMar, licencja: CC BY 3.0.

Na projektowanej stronie internetowej powinny znaleźć się informacje na temat np. stworzonej aplikacji. Na stronie głównej można umieścić logo i podstawowe informacje na temat funkcjonalności i charakterystyki autorskiej aplikacji. W menu nawigacyjnym powinny znajdować się odnośniki do podstron zawierających dokumentację oraz podstron zawierających prezentację ilustracji.

Ciekawostka

Jeśli czujesz się na siłach, do wspomnianej technologii HTML5 możesz dodać kaskadowe arkusze stylów. CSS (ang. Cascading Style Sheet - kaskadowe arkusze stylów) to język służący do opisu formy wyświetlania stron WWW. Za jego pomocą możemy określić, jak wyglądać mają różne elementy strony, takie jak tło, marginesy, tabele, obrazy, czy linki.

Gdy szkielet strony projektu będzie gotowy, można będzie się zająć jej stylem z wykorzystaniem CSS, aby nabrała ona odpowiedniego wyglądu. Kod CSS może prezentować się następująco:

Linia 1. asterysk otwórz nawias klamrowy padding dwukropek 0 średnik margin dwukropek 0 średnik zamknij nawias klamrowy. Linia 3. html otwórz nawias klamrowy width dwukropek 100 procent średnik height dwukropek 100 procent średnik zamknij nawias klamrowy. Linia 4. body otwórz nawias klamrowy font minus family dwukropek Arial przecinek Helvetica przecinek Sans minus serif średnik font minus size dwukropek 14px średnik line minus height dwukropek 1 kropka 5 średnik font minus weight dwukropek 400 średnik color dwukropek kratka 434343 średnik background dwukropek kratka FFF średnik zamknij nawias klamrowy. Linia 6. kropka container otwórz nawias klamrowy margin dwukropek 0 auto średnik zamknij nawias klamrowy. Linia 8. header otwórz nawias klamrowy margin dwukropek 25px 0 średnik zamknij nawias klamrowy. Linia 9. header img otwórz nawias klamrowy margin minus left dwukropek 100px średnik width dwukropek 25 procent średnik zamknij nawias klamrowy. Linia 11. aside otwórz nawias klamrowy float dwukropek left średnik margin dwukropek 0 0 25px średnik zamknij nawias klamrowy. Linia 12. aside nav ul otwórz nawias klamrowy list minus style dwukropek none średnik zamknij nawias klamrowy. Linia 13. aside nav ul li otwórz nawias klamrowy margin minus bottom dwukropek 1px średnik zamknij nawias klamrowy. Linia 14. a otwórz nawias klamrowy display dwukropek block średnik text minus decoration dwukropek none średnik color dwukropek kratka 000 średnik background dwukropek kratka ff0040 średnik padding dwukropek 8px 20px średnik zamknij nawias klamrowy. Linia 15. a dwukropek hover otwórz nawias klamrowy background dwukropek kratka 212121 średnik color dwukropek kratka FFF średnik zamknij nawias klamrowy. Linia 17. kratka main otwórz nawias klamrowy float dwukropek right średnik margin dwukropek 0 0 25px średnik zamknij nawias klamrowy. Linia 19. footer otwórz nawias klamrowy clear dwukropek both średnik color dwukropek kratka FFF średnik background dwukropek kratka FF0000 średnik padding dwukropek 15px 0 15px 30px średnik margin dwukropek 0 0 25px średnik zamknij nawias klamrowy.
R1essYZdR0YS0
Strona internetowa z dodanym formatowaniem kaskadowych arkuszy stylów
Źródło: Piotr Napieralski, GroMar, licencja: CC BY 3.0.

Szablon można rozbudować o kolejne podstrony. Więcej informacji o tworzeniu stron internetowych znajdziesz w materiale Projektowanie i tworzenie stron WWWP120AyrcnProjektowanie i tworzenie stron WWW

Publikacja i administracja strony WWW

Po utworzeniu stron internetowych, ważnym zadaniem jest pokazanie ich internautom. W celu udostępnienia strony internetowej publicznie, można skorzystać z darmowych usług hostingu. Takie możliwości daje np. portal CBA.pl. Aby z nich skorzystać, wystarczy zarejestrować się na stronie www.cba.pl, podając potrzebne dane.

W miejscu nazwy domeny należy podać nazwę, która będzie w adresie strony. To może być pseudonim, w przypadku strony domowej, lub fragment opisujący zawartość np. „pasmagorskiepolski”. Domena może składać się z małych liter, myślników i cyfr:

R1OZC9T68paxt
Strona główna portalu CBA.pl
Źródło: GroMar, licencja: CC BY 3.0.

W celu utworzenia darmowego konta należy wybrać opcję „Free” spośród bezpłatnych domen. Następnie podać nazwę użytkownika, hasło do konta i adres e‑mail. Dodatkowo można wprowadzić szczegóły odnośnie stworzonej strony, takie jak kategoria i tytuł, aby łatwiej było ją znaleźć w wyszukiwarce internetowej.

R1SAAW5VG7sdH
Zakładanie konta hostingowego na stronie CBA.pl
Źródło: GroMar, licencja: CC BY 3.0.

Dostęp do serwera przechowującego pliki strony u większości usługodawców jest możliwy za pomocą protokołu transferu plików - FTP (ang. File Transfer Protocol). Wygodnym sposobem na przesłanie danych jest wykorzystanie, na przykład, programu FileZilla, dostępnego dla różnych systemów operacyjnych pod adresem https://filezilla-project.org/download.php?type=client#close.

W głównym oknie programu można wprowadzić adres serwera i dane logowania, które będą opisane w szczegółach lub pomocy na portalu usługodawcy. Host czyli nazwę serwera jak i nazwę użytkownika znajdziesz w zakładce Konta FTP w panelu użytkownika portalu cba.pl, hasło jest takie samo jak do założonego tam konta.

R1JHjX4Gz8ddW
Panel użytkownika na stronie CBA.pl
Źródło: GroMar, licencja: CC BY 3.0.

Po pomyślnym połączeniu, po prawej stronie programu pojawią się pliki przechowywane na serwerze:

Rz3gDfgBQeZhi
Widok okna programu FileZilla z połączonym zdalnym serwerem
Źródło: GroMar, licencja: CC BY 3.0.

Po pierwszym połączeniu może być widoczna przykładowa zawartość strony oraz pliki konfiguracyjne. Jeżeli wśród elementów na serwerze znajduje się folder public_html, to w nim należy umieszczać pliki strony. W innym wypadku można je kopiować bezpośrednio do katalogu głównego, jednak zawsze warto się upewnić, sprawdzając w pomocy na portalu usługodawcy.

W celu przesłania plików należy znaleźć utworzony wcześniej folder ze stroną na swoim komputerze, nawigując w lewej części okna programu do miejsca zawierającego plik index.html. Następnie trzeba zaznaczyć wszystkie elementy i przeciągnąć do okna po prawej stronie, lub klikając na nie prawym przyciskiem myszy wybrać Wyślij:

R1SQaod3xnnis
Widok okna programu FileZilla podczas wysyłania na serwer zdalny plików
Źródło: GroMar, licencja: CC BY 3.0.

Postęp widoczny będzie na dole. Przesyłanie może potrwać dłużej, w zależności od rozmiaru plików. Po skończeniu przesyłania, należy wpisać w przeglądarce adres domeny pasmagorskiepolski.cba.pl, w celu sprawdzenia czy działa ona poprawnie.

Głównym plikiem strony jest index.html. Jest on wczytywany po wpisaniu bezpośredniego adresu w przeglądarce. Przykładowo:
http://www.pasmagorskiepolski.cba.pl/ jest odpowiednikiem:
http://www.pasmagorskiepolski.cba.pl/index.html Dotyczy to również podkatalogów na stronie:
http://www.pasmagorskiepolski.cba.pl/podkatalog/ odpowiada adresowi:
http://www.pasmagorskiepolsk.cba.pl/podkatalog/index.html Jeżeli wszystko odbyło się bez problemów, można zapisać połączenie do serwera FTP w pamięci programu FileZilla. Z menu Plik należy wybrać Kopiuj aktualne połączenie do Menedżera Stron, podać jego nazwę i zatwierdzić przyciskiem OK.

R1PYw5TACL6GX
Widok okna menadżera stron programu FileZilla
Źródło: GroMar, licencja: CC BY 3.0.

Później można skorzystać z zapisanego połączenia, wybierając je z pierwszej ikony górnego paska nawigacyjnego.

Walidacja stron internetowych

Przed opublikowaniem strony w sieci należy upewnić się, że jest ona poprawnie skonstruowana. Pomimo dobrego wyglądu, może zawierać błędy znajdujące się w jej kodzie. Aby nie publikować wadliwych dokumentów (ładują się dłużej), należy sprawdzić poprawność kodu strony pod kątem jego zgodności ze specyfikacją języka. Do tego celu służą specjalne aplikacje, tzw. walidatory, które dodatkowo zwracają uwagę na brakujące lub źle użyte znaczniki, błędne ich zagnieżdżanie oraz na złe użycie stylów.

Jedną z nich jest aplikacja udostępniona przez organizacje W3C (ang. World Wide Web Consortium) na stronie pod adresem http://validator.w3.org

RnIUJYDsJ3wOs
Walidacja stron internetowych na stronie W3C
Źródło: GroMar, licencja: CC BY 3.0.

Umożliwia ona sprawdzenie kodu strony poprzez podanie adresu strony internetowej, załadowanie pliku HTML strony lub wklejenie bezpośrednie jej kodu HTML. Po wybraniu jednej z powyższych możliwości oraz po kliknięciu Check pojawi się wynik.

R1OBZhNi1qi0S
Negatywne wyniki walidacji strony internetowej na stronie W3C
Źródło: GroMar, licencja: CC BY 3.0.

Jeśli walidator wykryje nieprawidłowości, zostaną zwrócone błędy, tak jak na powyższym zrzucie ekranu. Okazało się, że nasza strona została wstawiona na serwer z literówką w jednym ze znaczników. Mimo, że wyświetla się ona poprawnie, nie jest w pełni poprawnie napisana.

RgVtinVtic8Eg
Pozytywne wyniki walidacji strony internetowej na stronie W3C
Źródło: GroMar, licencja: CC BY 3.0.

Dopiero będąc pewnym, że strona jest poprawnie zbudowana, można śmiało udostępnić ją w sieci internetowej.

Polecenie 2

Wykonaj własną stronę internetową tematycznie związaną z twoimi zainteresowaniami. Wykonaj jej walidację korzystając z aplikacji na stronie:

http://validator.w3.org

Jeżeli twoja strona nie zawiera błędów, opublikuj ją.

Zarządzanie kontem pocztowym

Korzystając z konta pocztowego (np. konta Microsoft) należy pamiętać o zasadach netykiety, czyli swoistego kodeksu zachowania obowiązującego wszystkich użytkowników sieci.

Obecnie, netykieta uznana za formę kodeksu internautów, pełni rolę pośrednią między zwyczajem a prawem.

Treści netykiet znajdują się w Kodeksie Cywilnym i dotyczą: tajemnicy korespondencji, plagiatu, używania niewłaściwego języka. Z kolei w polskim Kodeksie Karnym (k.k.) z 1997 roku znajdujemy je w treściach dotyczących:

  • ochrony prawa własnościDDjbfN4ACochrony prawa własności (wszystkie zasoby sieciowe znajdujące się na serwerach),

  • tajemnicy korespondencji znajdującej się w skrzynkach poczty elektronicznej.

W przypadku prawa karnego, praktyka dowodzi, iż popełniane przestępstwa można rozpatrywać w oparciu o ustawy takie jak: Ustawa o świadczeniu usług drogą elektroniczną czy Ustawa o prawie autorskimDQ00HjEJMprawie autorskim. Innymi regulacjami dotyczącymi funkcjonowania internetu są regulaminy tworzone przez firmy udostępniające bezpłatne korzystanie z kont e‑mail i stron www jak i również serwerów gier online.

Jak widać, netykieta i prawo wzajemnie się uzupełniają. Netykieta może być więc uznana za część norm życia społecznego, ale rzadko spotykamy odwoływanie się do jej zasad w orzecznictwie sądowym. W polskim prawie nie ma ich spisanych w formie jednolitego „prawa internetowego”, ale kwestie ewentualnych przestępstw są uwzględniane we wspomnianych kodeksach (karnym, cywilnym) oraz w prawie pracy, prawie podatkowym i prawie prasowym.

Pamiętając o przestrzeganiu zasad netykiety można przystąpić do wykorzystywania serwisów pocztowych i klientów poczty elektronicznej do usprawnienia codziennej pracy. Posłuży nam do tego aplikacja Outlook dla systemów Windows 10 i Windows 11. Microsoft Outlook to menedżer informacji osobistych i program komunikacyjny pozwalający odbierać pocztę z wielu kont e‑mail równocześnie oraz zarządzać kalendarzami i kontaktami. Istnieje również przeglądarkowa wersja https://outlook.live.com, jednak jest ona uboższa o niektóre funkcjonalności, na przykład brakuje możliwości importu i eksportu wiadomości e‑mail.

Aby dodać swoje konto pocztowe do aplikacji Outlook, należy przejść do zakładki Plik. Otworzy się nam przedstawiona na poniższym zrzucie ekranu zakładka Informacje, z której należy wybrać opcję Dodaj konto.

RomX4LM0ftBmf
Zrzut okna programu Outlook podczas dodawania konta
Źródło: GroMar, licencja: CC BY 3.0.

Po przejściu kreatora dodawania konta i zalogowaniu się na swoje skrzynki e‑mail, aplikacja połączy się z serwerem poczty przychodzącej i wczyta nasze wiadomości. Wszystkie twoje konta widoczne będą w lewym panelu bocznym. Odebrane listy z obu kont zapisywane są w folderze Skrzynka odbiorcza.

R1CVguYIPnTYj
Zrzut okna programu Outlook w panelu wiadomości
Źródło: GroMar, licencja: CC BY 3.0.

Dobrze jest jednak znać i korzystać z przedstawionych poniżej, bardziej zaawansowanych możliwości programu, przydatnych podczas pracy z wieloma skrzynkami pocztowymi.

Zarządzanie informacjami na koncie pocztowym poprzez tworzenie układu folderów

Z biegiem czasu liczba e‑mali zwiększa się. Porządkując je, można niektóre z nich przenieść do utworzonego folderu o samodzielnie wybranej nazwie. Wystarczy prawym przyciskiem myszy kliknąć na swój adres e‑mail w lewym panelu bocznym i widocznym menu kontekstowym wybrać opcję Nowy Folder. Podobnie możesz tworzyć podfoldery dla wybranych folderów, dla przykładu folder Projekt jako podfolder Skrzynki odbiorczej.

RNejMYBHxvstv
Zrzut okna programu Outlook podczas tworzenia nowego folderu
Źródło: GroMar, licencja: CC BY 3.0.

Można również przenieść lub skopiować wybrane listy do innego folderu korzystając z opcji Przenieś widocznej w menu kontekstowym po kliknięciu prawym przyciskiem myszy na wybraną wiadomość. Inną ciekawą funkcją jest opcja Zawsze przenoś wiadomości z tej konwersacji... Po jej wybraniu, każda odebrany e‑mail od nadawcy tej wiadomości zostanie automatycznie umieszczany w wybranym przez nas folderze.

RaYAsmTIh2X90
Zrzut okna programu Outlook podczas przenoszenia wiadomości
Źródło: GroMar, licencja: CC BY 3.0.
Polecenie 3

Utwórz układ folderów w swojej skrzynce odbiorczej i uporządkuj otrzymane wiadomości e‑mail.

Filtrowanie korespondencji

Program jest wyposażony w filtr nazywany filtrem spamu. Przegląda on treść nadesłanych wiadomości i przenosi podejrzane do folderu Wiadomości‑śmieci. Zwróć uwagę na informację, która pojawia się pod tytułem i nadawcą wiadomości.

RmHsG334PSXqq
Zrzut okna programu Outlook z folderem Wiadomości‑śmieci
Źródło: GroMar, licencja: CC BY 3.0.

Możesz również zablokować nadawcę, aby wszystkie odebrane od niego wiadomości automatycznie były oznaczane jako spam i trafiały do Wiadomości‑śmieci.

RyvklufoCC7Lh
Zrzut okna programu Outlook podczas blokowania nadawcy
Źródło: GroMar, licencja: CC BY 3.0.

W dowolnym czasie można je przejrzeć i te naprawdę podejrzane usunąć klikając na nie prawym przyciskiem myszy, a następnie wybierając opcję Usuń. Możesz również oczyścić cały folder funkcją widoczną na poniższym zrzucie ekranu.

R1f2DCMM9dGvW
Zrzut okna programu Outlook podczas oczyszczania folderu
Źródło: GroMar, licencja: CC BY 3.0.

Usunięte elementy zostaną przeniesione do folderu Elementy usunięte, skąd można je odzyskać w razie gdyby nastąpiła pomyłka przy sprzątaniu i trafiła tam potrzebna nam wiadomość. Aby trwale usunąć wszystkie wiadomości z folderu, wybierz opcję Opróżnij folder po kliknięciu na niego prawym przyciskiem myszy.

R1DWceIUVBbvq
Zrzut okna programu Outlook podczas opróżniania kosza
Źródło: GroMar, licencja: CC BY 3.0.

Sortowanie wiadomości

Układ wiadomości w skrzynce odbiorczej można zmienić dokonując czynności sortowania. W tym celu należy przejść do zakładki Widok dostępnej u góry programu. Poza możliwością zmiany widoku i dopasowania odstępów i układu, dostępna jest tam funkcja Rozmieść według. Rozwinięte menu daje opcje posortowania wiadomości od najstarszych do najmłodszych, alfabetycznie lub rozmiarowo, istnieje również możliwość posegregowania wszystkich wiadomości według nadawcy, adresata, a nawet typu i tematu. Opcja odwrócenia kolejności sortowania znajduje się zaraz obok wspomnianej funkcji.

RytqmjPghfb9e
Zrzut okna programu Outlook podczas sortowania wiadomości
Źródło: GroMar, licencja: CC BY 3.0.

Znajdowanie wiadomości

Można przeszukać skrzynkę odbiorcza w poszukiwaniu konkretnego listu. W tym celu wystarczy wpisać szukaną frazę w okienko Wyszukaj widoczne u góry programu i w ten sposób uzyskać możliwość odnalezienie e‑maila według nadawcy, tematu lub treści wiadomości. Asystent programu zasugeruje czy chodzi nam o adres e‑mail, czy frazy zawarte w treści wiadomości lub tytule. Następnie wystarczy wybrać sugestię której poszukiwaliśmy.

RbngxIMxzPr30
Zrzut okna programu Outlook podczas wyszukiwania wiadomości
Źródło: GroMar, licencja: CC BY 3.0.

Importowanie i eksportowanie wiadomości i kontaktów

Obecnie, wszystkie wiadomości e‑mail i informacje z kalendarza i kontaktach przechowywane są na zewnętrznych serwerach, skąd automatycznie są pobierane i synchronizowane z twoją skrzynką pocztową po podłączeniu do internetu. Może się jednak zdarzyć, że będziesz potrzebować ich kopii zapasowych na własnym dysku w razie, gdyby nie było dostępu do sieci. Przed rozpoczęciem tworzenia kopii zapasowej trzeba utworzyć folder w wybranej lokalizacji. Po jego utworzeniu można przystąpić do wyeksportowania wiadomości. W tym celu w menu Plik, po przejściu do zakładki Otwórz i eksportuj należy kliknąć polecenie Importuj/eksportuj.

RtAYrl80kq9XY
Zrzut okna programu Outlook w menu otwierania i eksportowania
Źródło: GroMar, licencja: CC BY 3.0.

W widocznym oknie kreatora, należy wybrać jaką akcję chcemy wykonać. W przypadku potrzeby wyeksportowania do pliku wiadomości e‑mail, należy wybrać Eksport do pliku. Następnie należy wskazać typ pliku w jakim chcemy eksportować dane, w tym przypadku może być to plik .pst, który bez problemu damy radę zaimportować z powrotem do programu Outlook. Trzecim etapem będzie wskazanie folderu, z którego dane będą eksportowane. Wybierając nadrzędny folder podpisany naszym e‑mailem, w pliku zapiszemy wszystkie nasze informacje. Chcąc być bardziej selektywnym, musimy wskazać konkretny folder i jego podfoldery. Przedostatnim etapem jest wskazanie ścieżki, gdzie nasze dane mają zostać zapisane. Natomiast ostatnie okno kreatora to opcjonalne dodanie hasła do pliku, przydatne gdy chcemy być pewni, że nikt niepowołany nie odczyta naszych wiadomości.

W analogiczny sposób możemy dokonać importu wybierając opcję Import z innego programu lub pliku, wskazać odpowiedni typ pliku, odnaleźć go w zapisanej przez nas lokalizacji i wyselekcjonować wiadomości, które chcemy zaimportować do naszej skrzynki pocztowej.

Lista kontaktów

Przy prowadzeniu rozbudowanej korespondencji przydatne są Moje Kontakty, które ułatwiają adresowanie korespondencji. Wystarczy, pisząc nowy list, kliknąć DO (adresat jawny), DW (jawna kopia wiadomości, każdy w grupie adresatów widzi pozostałych odbiorców) lub UDW (ukryta kopia wiadomości, każdy z odbiorców pomyśli, że wiadomość otrzymał tylko on), a następnie wybrać kontakt, jako adresata wiadomości z wyświetlonych sugestii. Pamiętaj, że wyświetlone zostaną nie tylko kontakty, ale również adresy e‑mail z którymi zdarzyło ci się wcześniej korespondować. Dostęp do listy kontaktów można uzyskać, klikając w ikonę Kontakty u dołu programu.

RTCWmIgkcySt7
Zrzut okna programu Outlook w menu kontaktów
Źródło: GroMar, licencja: CC BY 3.0.

Książkę kontaktów można aktualizować ręcznie lub zaimportować kontakty jeśli posiadasz odpowiedni plik. Eksportu i importu kontaktów możesz dokonać w podobny sposób, jak w przypadku wiadomości wybierając jedynie folder Kontakty.

R7R7NJM4EZHPx
Zrzut okna programu Outlook podczas tworzenia nowego kontaktu
Źródło: GroMar, licencja: CC BY 3.0.

Można w książce kontaktów utworzyć tzw. listy dystrybucyjne, czyli grupy kontaktów. Uzyskuje się wówczas możliwość wysyłania jednocześnie jednego listu do grupy odbiorców. W tym celu, rozwiń menu Nowy kontakt i wybierz opcję Grupa kontaktów.

Rlw17pS9LWWkP
Zrzut okna programu Outlook podczas tworzenia grupy kontaktów
Źródło: GroMar, licencja: CC BY 3.0.

W oknie Grupa kontaktów, wybierz opcję Dodaj członków. Możesz utworzyć nowy kontakt w tym momencie podając nazwę i adres e‑mail lub dodać do grupy już istniejące na twojej liście kontakty. Na wybrany kontakt kliknij dwukrotnie, aby dodać go do listy. Nie zapomnij nazwać grupy oraz zapisać zmian klikając Zapisz i zamknij.

Utworzona przez ciebie grupa pojawi się na liście kontaktów. Teraz przy tworzeniu nowej wiadomości uzyskasz możliwość grupowego zaadresowania listu.

R1KyjwVEdAhFi
Zrzut okna programu Outlook podczas wybierania adresów z listy kontaktów
Źródło: GroMar, licencja: CC BY 3.0.

Kalendarz

Ikona Kalendarza w lewym dolnym rogu programu umożliwia podgląd zaplanowanych wydarzeń, świąt czy urodzin. Możesz dodawać do niego własne wpisy, jak również wyświetlą się w nim terminy spotkań, do których przypisali cię inni użytkownicy w pracy lub w szkole. Pamiętaj, że Outlook należy do programów rodziny Microsoft, a jego wszystkie funkcjonalności znacznie wykraczają poza zakres tego materiału. Dodatkowo istnieją opcje synchronizacji z innymi aplikacjami, na przykład Microsoft Teams lub TeamViewer. W bocznym i górny menu możesz edytować jakie informacje i o jakim zakresie dat chcesz, aby były widoczne. Kliknięcie w datę lub godzinę umożliwia edycję informacji o zdarzeniu.

RxoYdu72ZZsxy
Zrzut okna programu Outlook w kalendarzu
Źródło: GroMar, licencja: CC BY 3.0.

Podwójne klikniecie otwiera okno, w którym można wpisać dodatkowe informacje np. początek i koniec imprezy. Ustawienie wydarzenia jako cyklicznego spowoduje, że tak jak tygodniowy plan zajęć lub comiesięczna wizyta u dentysty będzie wyświetlać się w kalendarzu ze stałą częstotliwością, dopóki go nie usuniemy lub nie minie ustawiony termin ważności.

R1NJgMfGtIVt3
Zrzut okna programu Outlook podczas edycji wydarzenia w kalendarzu
Źródło: GroMar, licencja: CC BY 3.0.

Każdy wpis można usunąć poleceniem Usuń z menu podręcznego.

Polecenie 4

W aplikacji Outlook, otwórz Kalendarz i dodaj 3 nowe wpisy związane z twoimi najbliższymi aktywnościami.

Bezpieczeństwo w internecie

Internet umożliwia zdobywanie informacji, dokonywanie zakupów, operacji finansowych oraz współpracę z innymi jego użytkownikami przy tworzeniu nowych treści. Jednak na nieświadomych użytkowników internetu czyhają niebezpieczeństwa, mogą ponieść straty finansowe lub paść ofiarą kradzieży tożsamości. By się przed tym uchronić, należy pamiętać o zachowaniu ostrożności. Poniżej przedstawione porady pozwolą ci poruszać się bezpiecznie w sieci internetowej, podczas korzystania z usług internetowych oraz administrowania stroną WWW.

Logowanie się i wylogowywanie

Powszechnie stosowanym sposobem zabezpieczania dostępu do strony internetowej jest logowanie, które pozwala na autoryzację użytkownika. Wcześniej administrator powinien w procesie rejestracji przydzielić każdemu użytkownikowi niepowtarzalny w serwisie login oraz hasło. Bezpieczeństwo w sieci zwiększa korzystanie z bezpiecznych stron internetowych oraz wylogowanie się z nich po zakończeniu pracy.

Na przykład w przeglądarce Microsoft Edge połączenia z bezpieczną witryną sygnalizowane są zamkniętą kłódką obok adresu strony.

RrCGemHGXothI
Sygnalizowanie bezpiecznego połączenia w przeglądarce
Źródło: GroMar, licencja: CC BY 3.0.

Reputację strony można również uzyskać korzystając z bezpłatnego programu WOT (ang. Web of Trust) służącego do określenia witryn internetowych pod względem zaufania, wiarygodności i bezpieczeństwa dzieci.

Ważne!

Zawsze, po zakończeniu lub przerwaniu na jakiś czas pracy z komputerem stacjonarnym, laptopem lub tabletem, należy zablokować ekran. Sprzęt powinien być tak skonfigurowany, aby w chwili przejścia w tryb uśpienia blokował się automatycznie, a wznowienie pracy było możliwe po wprowadzeniu stosownego hasła. 

Zabezpieczanie haseł

Aby zapewnić bezpieczeństwo kart bankomatowych, kont bankowych, telefonów, czy profili komputerowych wykorzystuje się hasła. Jednak często hasła i kody są ustawione w dość przewidywalny sposób. Najczęściej są to informacje takie jak data urodzenia, czy imię dziecka. Czasami jedno hasło stosuje się w wielu miejscach, np. do karty bankomatowej, telefonu czy laptopa. Ktoś, kto pozna to hasło, ma wówczas dostęp do wszystkich chronionych nim kont. Z reguły strony internetowe banków, czy sklepów internetowych, dają swoim użytkownikom możliwość zmiany hasła i należy z tej możliwości korzystać. Nie powinny to być jednak hasła, które są bardzo popularne i w związku z tym łatwe do odgadnięcia. Powinny być odpowiednio długie minimum osiem znaków, a idealne to hasło około czternastoznakowe, zawierające wielkie i małe litery oraz symbole.

Polecenie 5

Wejdź na stronę i zapoznaj się z jej zawartością:

https://nordpass.com/most-common-passwords-list/

Znajdują się na niej najpopularniejsze hasła używane w internecie w 2022 roku wraz z potrzebnym czasem na ich złamanie w trzeciej kolumnie.

RnIylGhuvyaKo
Lista popularnych haseł używanych w internecie z potrzebnym czasem na ich złamanie i liczbą użyć
Źródło: GroMar, NordPass, licencja: CC BY 3.0.
Uwaga!

Przy wpisywaniu hasła bezpieczniej jest używać klawiatury ekranowej, ponieważ istnieją programy tzw. keyloggery, które rejestrują klawisze naciskane przez użytkownika.

Połączenia szyfrowane

Podczas korzystania z internetu przekazywane informacje przechodzą przez wiele komputerów i są narażone na przeczytanie przez osoby do tego nieupoważnione. Aby chronić przesyłane w sieci dane, wykorzystywane są metody kryptografii. Kryptografia jest dziedziną obejmująca zagadnienia związane z utajnieniem (zaszyfrowaniem) danych w przesyłanych wiadomościach i zabezpieczaniem przed niepożądanym do nich dostępem. Rozszyfrowanie wiadomości będzie możliwe tylko przez osobę znająca specjalny klucz rozszyfrowujący. Dla osób nie znających klucza rozszyfrowującego wiadomość będzie wyłącznie niezrozumiałym ciągiem znaków.

Prawie codziennie korzystając z internetu wykorzystuje się rozmaite kody i szyfry, a także algorytmy autoryzacji. Wszystkie wcześniej stosowane szyfry miały charakter symetryczny czyli taki, w którym nadawca i odbiorca używali tego samego klucza, którego znajomość była niezbędna do zaszyfrowania jak i odszyfrowania wiadomości. Szyfrowanie symetryczne jest skuteczne, o ile klucz nie wpadnie w niepowołane ręce.

RZsqoJItCmQuX
Ilustracja prezentująca szyfrowanie danych pomiędzy nadawcą i odbiorcą
Źródło: Ewa Dobrzyńska, licencja: CC BY 3.0.

Szyfry symetryczne są również i obecnie wykorzystywane do przesyłania wiadomości przez internet. Do tego rodzaju szyfrów należy, opracowany przez firmę Netscape Communications, protokół kryptograficzny SSL (ang. Secure Socket Layer). SSL jest najczęściej kojarzony z protokołem HTTP (HTTPS) i jest obsługiwany przez większość przeglądarek internetowych. W kryptografii istotną rolę odgrywa również długość wykorzystywanych kluczy, czyli w tym przypadku liczby składających się nań bitów. Klucz długi jest trudniejszy do złamania. Współcześnie używane klucze liczą 128‑bitów.

Od końca lat siedemdziesiątych XX wieku stosowana jest kryptografia asymetryczna oparta na dwóch kluczach: publicznym, służącym do szyfrowania i rozprowadzanym wśród użytkowników oraz kluczu tajnym, prywatnym – służącym do odczytywania wiadomości. Klucz, który stosowany do szyfrowania wiadomości nie daje możliwości jej odszyfrowania. Szyfrowanie bazujące na kluczu asymetrycznym zapewnia wysoki poziom bezpieczeństwa. Znacznie wyższy niż w metodzie stosującej jeden, wspólny klucz.

R1KRIo1DHxfqi
Ilustracja prezentująca szyfrowanie danych pomiędzy nadawcą i odbiorcą
Źródło: Ewa Dobrzyńska, licencja: CC BY 3.0.

Nadawca szyfruje wiadomość kluczem publicznym otrzymanym od Odbiorcy, który następnie otrzymuje zaszyfrowaną wiadomość i rozszyfrowuje ją kluczem prywatnym.
Protokół SSL używany jest przede wszystkim przez witryny sklepów internetowych, zapewniając możliwość dokonania zakupów bez obawy o przechwycenie poufnych danych (np. numerów kart kredytowych). Przed uzyskaniem możliwości zakupu należy wypełnić formularz zgłoszeniowy, w którym będzie zawarta prośba o podanie adresu e‑mail i domowego. Adres poczty elektronicznej będzie potrzebny do potwierdzenia zamiaru dokonania zakupu, a zakupiony towar zostanie przesłany na adres domowy za pośrednictwem tradycyjnej poczty. Zakupy można dokonywać w wielu sklepach, a nawet w największym sklepie internetowym na świecie (własność amerykańskiego przedsiębiorstwa Amazon), działającym w naszym kraju pod adresem https://www.amazon.pl.

R12N1JZe5JUnN
Strona główna sklepu internetowego www.amazon.pl
Źródło: GroMar, licencja: CC BY 3.0.

Dokonując zakupów poprzez internet należy pamiętać o:

  • korzystaniu z tego typu serwisów sklepowych ze swojego domowego sprzętu,

  • zachowaniu w tajemnicy haseł dostępu i danych osobowych,

  • wyborze sposobu płatności, np. gotówką przy odbiorze lub z rachunku bankowego.

Sposób dokonywania zakupu w sklepie internetowym można prześledzić na demonstracyjnej stronie WWW http://www.sklepdemo.pl/

R1a7EaWJSR9ZE
Strona główna sklepu internetowego http://www.sklepdemo.pl/
Źródło: GroMar, licencja: CC BY 3.0.

Niestety przy zastosowaniu szyfrowania asymetrycznego istnieje możliwość zastąpienia klucza publicznego kluczem nie należącym do danej firmy. Wysyłając wiadomości warto sprawdzić, czy klucz publiczny jest kluczem prawdziwym. Dlatego wprowadza się cyfrowe certyfikaty wydawane przez instytucję zaufania publicznego. Przeglądarki internetowe są przygotowane do obsługi cyfrowych certyfikatów, które w protokole SSL zawierają m.in. nazwę domeny, dla której zostały wystawione.

Chcąc sprawdzić, czy strona jest zabezpieczona certyfikatem bezpieczeństwa, wystarczy kliknąć podwójnie w ikonę kłódki na pasku adresowym. W ten sposób są chronione strony poważnych instytucji finansowych, takich jak np. banki. W przeglądarce Microsoft Edge, po przejściu do zakładki Połączenie... można uzyskać informacje o certyfikacie potwierdzającym, że połączono się z właściwą stroną internetową, na przykład z bankiem, a nie udającą go witryną.

RZPHSoiM9htuq
Bezpieczne połączenie w przeglądarce Microsoft Edge
Źródło: GroMar, licencja: CC BY 3.0.

W przeglądarce Google Chrome kliknięcie polecenia Pokaż certyfikat w zakładce Pokaż szczegóły połączenia wyświetli okno umożliwiające sprawdzenie autentyczności i daty ważności certyfikatu.

Uwaga!

Zawsze przed przystąpieniem do sesji należy sprawdzić czy:

  • W przeglądarce jest włączona obsługa szyfrowania.

  • W pasku adresowym przeglądarki adres internetowy banku jest poprzedzony skrótem „https”. Litera „s” oznacza wspomniane wcześniej szyfrowanie protokołu komunikacji a zatem wprowadzony przez ciebie login i hasło nie dadzą się odczytać przez inne osoby.

  • Pasek adresowy jest zabarwiony na zielono.

  • W polu adresu jest kłódka sygnalizująca, że strona jest zabezpieczona certyfikatem bezpieczeństwa.

  • Data logowania jest datą faktycznego korzystania z usługi w e‑banku.

Coraz częściej pojawia się z możliwość przekazywania dokumentów drogą elektroniczną. Istnieje wiele sposobów, dzięki którym można stwierdzić, że dana osoba jest autorem przekazywanego dokumentu. Taką osobę może np. charakteryzować podpis elektroniczny oraz informacja biologiczna.

  • Podpis cyfrowy (z ang. DSA - Digital Signature Algorithm) to dane w postaci elektronicznej, pozwalające na identyfikację osoby składającej podpis na dokumentach elektronicznych. Są one przedstawione w postaci ciągu cyfr powstającego w wyniku wykorzystania technik kryptograficznych utajniających dane poprzez ich szyfrowanie. Dzięki nim możemy przekształcić normalny tekst w taki sposób, iż stanie się on niezrozumiały dla nieupoważnionego odbiorcy. Osoba otrzymująca wiadomość tego typu jest w stanie przekształcić ją do pierwotnej czytelnej postaci. W podpisach cyfrowych stosuje się szyfrowanie asymetryczne.

Kolejność czynności przy tworzeniu dokumentu z podpisem cyfrowym jest następująca:

  • nadawca pisze wiadomość,

  • nadawca wytwarza wiadomość,

  • nadawca podpisuje wiadomość za pomocą algorytmu podpisu cyfrowego (używając swojego prywatnego klucza),

  • nadawca łączy wiadomość i podpis w celu uzyskania nowej, podpisanej wiadomości,

  • nadawca tworzy losowy klucz szyfrujący do zaszyfrowania podpisanej wiadomości,

  • nadawca szyfruje wiadomość za pomocą klucza i algorytmu konwencjonalnego,

  • nadawca pobiera jawny klucz odbiorcy,

  • nadawca szyfruje pobranym kluczem wygenerowany przez siebie losowy klucz szyfrujący,

  • nadawca łączy zaszyfrowaną widomość z zaszyfrowanym kluczem,

  • nadawca wysyła zabezpieczoną wiadomość.

U podstaw identyfikacji biometrycznej leży fakt, że pewne cechy ciała ludzkiego są przypisane do konkretnej osoby i są niezmienne. Stosowane są następujące metody identyfikacji biometrycznej:

  • skanowanie linii papilarnych,

  • skanowanie tęczówki,

  • identyfikacja głosu,

  • rozpoznawanie twarzy.

Wyłudzanie informacji

By chronić się przed wyłudzaniem informacji poprzez internet dobrze jest poznać najpopularniejsze z tych sposobów. Należą do nich phishingpharming.

  • Phishing polega na przekonaniu użytkownika do podania danych osobowych poprzez fałszywą stronę.

  • Pharming obejmuje modyfikację wpisów DNS, co powoduje przekierowanie użytkownika do niewłaściwej strony, kiedy odwiedzi pewien adres WWW.

W przypadku phishingu oszuści wysyłają e‑maile, które wydają się pochodzić z legalnych stron internetowych np. instytucji bankowych. W treści e‑maila może być zawarta np. prośba o podanie nazwy użytkownika i hasła motywowana koniecznością aktualizacji konta. Dysponując tymi informacjami oszust może uzyskać dostęp do większej ilości informacji (numeru telefonu, numeru PESEL czy numeru karty kredytowej) logując się do udostępnionego konta. Fałszywe e‑maile często wyglądają zaskakująco zgodne z prawdą, a fałszywe strony internetowe, mogą wyglądać jak prawdziwe. Po otrzymaniu e‑maila z prośbą o zaktualizowanie informacji należy przejść do strony internetowej, wpisując ręcznie adres URL w polu adresu przeglądarki, zamiast klikania w link w wiadomości e‑mail. Jeśli po wpisaniu adresu WWW zostanie wyświetlona prośba o aktualizację danych, to e‑mail był prawdziwy. W przeciwnym wypadku e‑mail był najprawdopodobniej próba zdobycia informacji przez tzw. phishera.

Ochrona przed phishingiem

  • Nie należy otwierać hiperłączy bezpośrednio z otrzymanego e‑maila.

  • Prośby o podanie hasła i loginu w mailu należy zignorować i zgłosić odpowiednim osobom (firmie).

  • Jeśli strona z logowaniem do instytucji finansowej nie zawiera w adresie nazwy protokołu HTTPS, nie powinno podawać się na niej żadnych danych.

pharmingu, podobnie jak w przypadku ataków typu „phishing”, użytkownicy wabieni są do fałszywych witryn internetowych. Strony te do złudzenia przypominają strony oryginalne. W przeciwieństwie do phishingu, w pharmingu użytkownik przekierowany jest na fałszywą stronę nawet jeśli wpisze prawidłowy i prawdziwy adres strony www.

R1k9Y7xf5fGkj
Fałszywa wiadomość od banku WBK | Bank Zachodni WBK S.A
Źródło: GroMar, licencja: CC BY 3.0.

Działanie takie powoduje wpisanie przez użytkownika haseł, numerów kart bankowych i innych poufnych danych. Pharming przekierowuje użytkowników do fałszywych stron internetowych, bez wiedzy użytkownika internetu. Po wpisaniu adresu jest on tłumaczony na adres IP za pośrednictwem serwera DNS. Przeglądarka internetowa łączy się z serwerem tego adresu IP i ładuje daną stronę WWW. Wpis DNS dla tej witryny jest często przechowywany na komputerze użytkownika, w pamięci podręcznej przeglądarki. W ten sposób komputer nie ma dostępu do serwera DNS i odwiedzając stronę internetową korzysta z tego przechowywanego w pamięci komputera. Komputer ofiary zostaje najczęściej zainfekowany tak, by lokalne pliki odpowiedzialne za rozpoznawanie nazw DNS zostały zmodyfikowane przez hakera. Można chronić się przed wirusami zmieniającymi pliki na komputerze, instalując program antywirusowy z aktualna baza wirusów. W przypadku zaobserwowania znaczących różnic w wyglądzie strony internetowej, należy uruchomić ponownie komputer i ponownie połączyć się z tą samą witryną. Jeśli strona nadal będzie budziła podejrzenie, należy skontaktować się z dostawcą usług internetowych. Celem drugiej odmiany ataku typu „pharming” są serwery DNS należące do firmy lub usługodawcy internetowego. Haker musi włamać się do serwera DNS, z którego korzystają pracownicy firmy i przekierowywać połączenia, bez potrzeby włamywania się do ich komputerów. W tym przypadku użytkownik nie może nic zrobić: zapewnienie właściwej ochrony serwera należy do pracowników działu informatycznego firmy, lub usługodawcy internetowego.

Aby upewnić się, czy wyświetlana strona jest prawdziwa można sprawdzić jej certyfikat SSL. Aby się o tym przekonać wystarczy kliknąć symbol kłódki w pasku adresowym przeglądarki. W wyświetlonym oknie pojawi się informacja, kto jest właścicielem strony.

Zabezpieczanie przed niepożądanymi treściami

Można spotykać się również z próbami umieszczania na naszych stronach WWW niepożądanych treści. Istnieje wiele sposobów, dzięki którym można stwierdzić, że ktoś ma prawo wejścia, czyli, że jest autoryzowanym użytkownikiem danego serwisu. Jednym z nich jest system anty‑robotowy, np. reCAPTCHA.

Standardowe rozwiązania CAPTCHA wykorzystują losowo generowane znaki, które po pewnych zniekształceniach należy przepisać z ukazanego obrazka do pola tekstowego. Dopiero po poprawnym wpisaniu wygenerowanych znaków uzyskuje się dostęp do danego serwisu.

RmeVMZnVRB3dy
Ilustracja zabezpieczeń reCAPTCHA typu przepisywaniem tekstu
Źródło: GroMar, reCAPTCHA, licencja: CC BY 3.0.

Postęp badań nad sieciami neuronowymi spowodował opracowanie systemów praktycznie bezbłędnie rozpoznających tekst. Z tego powodu postanowiono zmienić formę reCAPTCHA na numerację domów, znajdujących się na zdjęciach ulicy Street View. Przykładowy formularz zawiera wycięty numer ze zdjęcia oraz dla dodatkowej weryfikacji numer wygenerowany losowo.

R1UaWOcOBp7dW
Ilustracja zabezpieczeń reCAPTCHA typu przepisywanie tekstu z obrazka
Źródło: Google, reCAPTCHA, licencja: CC BY 3.0.

Obecnie najpopularniejszą formą jest weryfikacja użytkownika przez zaznaczanie odpowiednich zdjęć lub dopasowywanie obrazków. W odróżnieniu od wcześniej wymienionej metody, ta odporna jest na programy i systemy OCR potrafiące optycznie rozpoznawać i przepisywać znaki z fotografii.

Taka weryfikacja pojawia się między innymi podczas zakładania poczty elektronicznej, aby chronić się przez spamerami, rozsyłającymi niechciane e‑maile.

Wykorzystaj poniższy notes do zapisania swoich notatek lub przemyśleń.

R1BKRElAK6UJG
Źródło: GroMar, licencja: CC BY 3.0.