DZWONEK

Są tacy, którzy czytają te wiadomości przed tobą.
Subskrybuj, aby otrzymywać świeże artykuły.
E-mail
Imię
Nazwisko
Jak chcesz przeczytać Dzwon
Bez spamu

Według statystyk Internet Explorer jest jedną z najpopularniejszych przeglądarek. Przeglądarka internetowa słynie z tego, że jest domyślnie instalowana w systemie Windows, a użytkownik nie musi dodatkowo pobierać programu. Pomimo tego, że niektórzy webmasterzy czasem narzekają na tę aplikację, nadal zajmuje ona wiodącą pozycję. Dzisiaj najnowsza wersja - jest dostępna na urządzeniach z systemem Windows 8, chociaż jest również dostępna dla innych systemów operacyjnych firmy Microsoft. Właściwie, jakie powinno być ustawienie przeglądarki Internet Explorer, porozmawiajmy bardziej szczegółowo.

Pierwsze uruchomienie przeglądarki Internet Explorer

Po raz pierwszy po uruchomieniu przeglądarki otworzy się okno powitalne. Jeśli mówimy o tym, jak skonfigurować program Internet Explorer 8, pojawi się propozycja przyspieszenia programu za pomocą dodatków. Po kliknięciu przycisku Dalej pojawi się okno, w którym możesz skonfigurować ustawienia zalecanych witryn internetowych. Po aktywowaniu funkcji Polecane strony przeglądarka wyświetli listę zasobów w zależności od najczęściej odwiedzanych stron.

Następne otwarte okno to wybór opcji. Możesz je pozostawić domyślnie lub zmienić dowolne ustawienia. Jeśli wybierzesz parametry specjalne, użytkownik ma możliwość skonfigurowania przeglądarki tak, jak jest to wygodne.

Następnie w przeglądarce internetowej otworzy się okno, w którym możesz wybrać dostawcę wyszukiwania. Innymi słowy, są to wyszukiwarki, do których można uzyskać dostęp w samym programie. Po zainstalowaniu dostawcy, aby móc korzystać z jego usług, nie trzeba iść bezpośrednio do strony internetowej. Symbol pojawia się na pasku narzędzi przeglądarki. Aby wybrać zasób, zaznacz pole wyboru obok napisu, co oznacza, że \u200b\u200bpo instalacji pokaż stronę wyboru dostawcy wyszukiwania. Jeśli pozostawisz to ustawienie domyślne, nadal będziesz mieć dostęp do wyszukiwarek, co zajmuje dużo czasu. Dlatego radzę zaznaczyć tutaj Google, Yandex lub inny zasób. Dowiesz się, jak uczynić Yandex bardziej szczegółową stroną startową.

Jeśli mówimy o tym, czy konieczne jest wyszukiwanie aktualizacji usług wyszukiwania, należy jednak zauważyć, że przeglądarka wyszukuje je automatycznie. Przeglądarka internetowa jest wyposażona w różne dodatkowe narzędzia. Możemy więc wspomnieć o akceleratorach, które pomogą uzyskać natychmiastowy dostęp do najczęściej odwiedzanych stron. Kreator konfiguracji przeglądarki zaoferuje włączenie lub wyłączenie tej funkcji. Niektórzy użytkownicy zauważają, że może to spowolnić działanie przeglądarki internetowej, dlatego wolą ją dezaktywować. Właściwie zawsze możesz zmienić ustawienia, ale na początek radzę przestudiować akceleratory, może ci się spodobają.

Filtry SmartScreen zapewniają ochronę przed złośliwym oprogramowaniem i phishingiem.  Włączenie lub wyłączenie zależy od wszystkich. Jednak biorąc pod uwagę fakt, że przypadki infekcji komputerowych stały się ostatnio częstsze, wzrost bezpieczeństwa podczas łączenia się z Internetem nie zaszkodzi. W wersjach od 8 i wyższych istnieje taki parametr, jak przeglądanie w trybie bezpieczeństwa, mówiąc o tym, jak skonfigurować przeglądarkę Internet Explorer, nie można o tym zapomnieć. Jest to konieczne podczas odwiedzania zasobów internetowych zoptymalizowanych pod kątem wcześniejszych wersji przeglądarki. O tym, jak ten tryb jest wygodny i użyteczny, każdy może go ocenić niezależnie, włączając tę \u200b\u200bfunkcję. Nie zapominaj, że zawsze możesz to wyłączyć w ustawieniach przeglądarki.

Zakończ wstępną konfigurację

Po zakończeniu działania programu kończącego przeglądarkę internetową, jeśli zrobiłeś wszystko zgodnie z powyższym opisem, przed użytkownikiem pojawią się trzy okna. Pierwsza to strona główna przeglądarki. Ponadto otworzą się okna z listą akceleratorów i usług wyszukiwania. Te ostatnie można początkowo dodawać do zakładek, ponieważ w przyszłości mogą się przydać, na przykład, do zmiany tych parametrów i instalowania aktualizacji.

Możesz wybrać kilka usług wyszukiwania, a następnie kliknąć przycisk Zakończ. Można je znaleźć w prawej górnej części przeglądarki. To samo robimy z akceleratorami, zaznacz te, których potrzebujesz i potwierdź swoje działania. Kiedy mogą być potrzebne akceleratory? Na przykład, jeśli wybrałeś tłumacza jako dodatek, a następnie otwierając dowolną stronę w przeglądarce, musisz wybrać interesujący cię tekst. Obok zobaczysz niebieską strzałkę, po kliknięciu której pojawi się lista akceleratorów przed tobą. Wybierz tłumacza i prawie natychmiast uzyskaj ukończone tłumaczenie tekstu.

Teraz spójrzmy bezpośrednio na interfejs przeglądarki. U góry ekranu zobaczysz kilka paneli, na nich znajduje się wiele narzędzi, które pomagają użytkownikowi w konfiguracji przeglądarki Internet Explorer 10 lub innej wersji przeglądarki. Wiersz poleceń zawiera te same przyciski, co w menu przeglądarki, jednak służy do szybkiego dostępu do nich. Zwykle na każdym przycisku zapisywana jest jego nazwa, którą można zmienić, przechodząc do Ustawień i wybierając wyświetlanie jako ikony.

Ustawienia przeglądarki znajdują się w menu Narzędzia - Opcje internetowe. Przed skonfigurowaniem programu Internet Explorer 11 lub wcześniejszego należy dokładnie przestudiować ofertę programistów. Tutaj możesz zmienić stronę główną. Aby to zrobić, przejdź do zakładki Ogólne. Jeśli chcesz załadować pustą stronę, kliknij przycisk o tej samej nazwie. W polu adresu możesz wprowadzić adres zakładki, z której chcesz uruchomić komputer.

Wymienione ustawienia są dalekie od wszystkich oferowanych w Internet Explorerze. A twórcy udostępnili najnowsze wersje przeglądarek z dodatkowymi funkcjami, które zwiększają wygodę pracy z przeglądarką internetową. Nie powinieneś bać się eksperymentować i zmieniać parametrów, ponieważ jeśli chcesz, kiedy chcesz, możesz zawsze, jeśli coś ci nie odpowiada.

Nie będę omawiać wszystkich 25 przeglądarek w tym artykule (dziś tyle mogą współpracować z systemem operacyjnym Windows), powiem o najpopularniejszych. Wielu użytkowników uważa, że \u200b\u200bwybór przeglądarki jest prostym zadaniem i wszyscy są tacy sami, wyświetlając to samo na wszystkich stronach witryn. Oprócz takich różnic, które są zrozumiałe dla wszystkich, jak wygląd interfejsu użytkownika i systemu zarządzania programem, istnieją ukryte różnice w zapewnieniu bezpieczeństwa, szybkości ładowania i wyświetlania stron oraz obecność dodatkowych funkcji pomocniczych. Jeśli weźmiesz całość tych czynników, różnice mogą być poważne.

Skonfiguruj przeglądarkę Google Chrome

Po drodze dostają się tu także ustawienia przeglądarki Internet Mail.ru, Comodo Dragon, Yandex, Nichrome. Wszystkie te przeglądarki są obsługiwane przez silnik Chromium. Ustawienia i interfejsy tych przeglądarek prawie się nie różnią.

Kliknij przycisk „Ustawienia i zarządzanie” (klucz w prawym górnym rogu).

Widzimy menu kontekstowe, za pomocą którego możesz zobaczyć historię, pliki do pobrania itp., Ale dziś skupimy się na ustawieniach. Kliknij wiersz „Ustawienia”.


W oknie ustawień, które zostanie otwarte, wybierz „Ogólne”.


Teraz w zakładce, która się otworzy, zobaczymy, o co zostaniemy poproszeni - którą stronę zobaczymy, kiedy uruchomi się przeglądarka (przeglądarka). Zaznaczam pole wyboru „Dom”.


W wierszu okna, które zostanie otwarte, wpisz stronę, którą chcemy zobaczyć po uruchomieniu przeglądarki - google, mail.ru, yandex.ru, webalta itp. Jeśli zaznaczysz „Strona szybkiego dostępu”, a następnie otworzysz przeglądarkę, zostaniesz przeniesiony na stronę który wyświetli najczęściej odwiedzane witryny.

Klikając wiersz „Zarządzanie wyszukiwarkami”, możemy wybrać wyszukiwanie, które nam odpowiada, z listy proponowanych. Jeśli zdecydujesz się ustawić Google Chrome jako domyślną przeglądarkę, kliknij przycisk „Ustaw Google Chrome jako domyślną przeglądarkę”.

Klikając przycisk „Proponuj zapisywanie haseł”, przeglądarka zaproponuje zapisanie hasła podczas wypełniania pola hasła w witrynach; po ponownym wejściu na tę stronę przeglądarka wypełni samo hasło.


W dodatkowych ustawieniach możesz skonfigurować sprawdzanie pisowni, tłumaczenie stron. Możesz także określić ścieżkę zapisywania pobranych plików - domyślnie, w utworzonym folderze lub na pulpicie itp. Na pewno ustawienie Google Chrome wcześniej korzystałeś z innej przeglądarki, w której masz zakładki lub ulubione. Możesz importować zakładki i ustawienia z innej przeglądarki do Google Chrome, klikając odpowiedni przycisk w ustawieniach.

„Skonfiguruj przeglądarkę Internet Explorer (przynajmniej IE 9, przynajmniej IE 10)”

Kliknij przycisk „Ustawienia” (koło zębate w prawym górnym rogu).


Klikamy wiersz „Opcje internetowe” w IE 9 lub „Opcje internetowe” w IE 10.


Widzimy okno „Właściwości”, które się otwiera, na zakładce „Ogólne” możesz wprowadzić adres strony, którą chcesz przypisać do domu.

W zakładce „Bezpieczeństwo” konfigurujemy poziom bezpieczeństwa, który będzie używany podczas odwiedzania stron - „Średni”, „Powyżej średniej”, „Wysoki”. Nie ustawiaj wysokiego poziomu, w przeciwnym razie blokuje wszystko z rzędu, umieszczając „Powyżej średniej”.

W trakcie działania Eksploratora Internetu możesz utworzyć skrót do wybranej witryny i umieścić go na pulpicie systemu Windows. Aby to zrobić, kliknij prawym przyciskiem myszy stronę witryny i wybierz kartę „Utwórz skrót”.

Na karcie prywatności możesz również skonfigurować ustawienia, które Ci odpowiadają, ustawiając suwak w żądanej pozycji. Następnie „Zastosuj”, „OK”.

Na karcie Programy możesz ustawić IE jako domyślną przeglądarkę. Zainstaluj dodatki. Przypisz programy pocztowe.

Przechodząc do karty „Zarządzaj dodatkami”, możesz włączyć lub wyłączyć wtyczki i paski narzędzi uruchomione w przeglądarce. Im bardziej jest włączony, tym dłuższe jest uruchomienie przeglądarki. Dlatego pozostaw tylko to, co najbardziej potrzebne.


W wierszu polecenia na karcie Zabezpieczenia możesz włączyć filtr SmartSreen, aby bezpiecznie otwierać strony internetowe. Możesz włączyć ochronę przed śledzeniem i wyczyścić historię przeglądania.


Klikając prawym przyciskiem myszy puste miejsce u góry przeglądarki, możesz włączyć lub wyłączyć potrzebne dodatki. Żartowałem o Webalcie! Jeszcze jednego dnia przy jednym programie złapałem ją na komputerze. Wszędzie wyczyszczone przeczytaj, jak usunąć paski narzędzi w tym artykule. Nie wiedziałem, że go mam, dopóki nie zacząłem robić zrzutów ekranu dla tego artykułu.

Możesz przeciągać i upuszczać dowolne witryny i wyszukiwarki z Ulubionych do panelu Ulubione. Przeciągnąłem wyszukiwarki, z których korzystam częściej.


Klikając trójkąt na pasku adresu, zobaczysz adresy ostatnich stron, na których były, magazyn i ulubione. Możesz natychmiast przejść tam, klikając żądaną linię.


Używam Mozilla Firefox 19 i IE 10. Gdy Firefox się uruchamia, ładuje się znacznie dłużej niż IE, ale działa stabilnie, bardzo rzadko ulega awarii, a IE ulega awarii. Uwielbiam Firefox za ogromną liczbę dodatków i rozszerzeń, żadna przeglądarka nie ma tak wiele. Ustawienia są bardzo proste. Moi przyjaciele, jeśli korzystacie z systemu operacyjnego Windows, nie polecam przypisywania domyślnej przeglądarki innej niż Internet Explorer. A ponadto, Boże, zabierz go, usuń go. Napisałem to dla tych, którzy chcą korzystać ze wszystkich funkcji komputera. Za dużo w systemie Windows jest związanych z IE, nie możesz go używać, ale nie waż się go wyeliminować! Ustawienia IE 10 są proste, prawie nie różnią się od IE 9. Teraz, oprócz Win 7, mam również Win 8 na moim komputerze, IE 10 został natychmiast zintegrowany z Windows 8.

Skonfiguruj przeglądarkę Mozilla Firefox

Mozilla Firefox 15, 16, (17 nie zapomniał, ale nie widział wersji w języku rosyjskim), 18, 19 są kilka razy szybsze niż poprzednie wersje. Dzięki zwiększonej szybkości uruchamiania, krótszemu czasowi ładowania strony, poprawionej wydajności aplikacji internetowych i włączeniu sprzętowej akceleracji grafiki Firefox jest optymalny do pracy ze złożonymi interaktywnymi stronami internetowymi.


Aby otworzyć ustawienia, kliknij ten trójkąt.


Strona główna jest łatwa do dostosowania, w tym samym oknie możesz określić ścieżkę do zapisywania plików. Pobranie na pulpit jest dla mnie wygodne.


Zawsze możesz zobaczyć prędkość pobierania pliku.


Firefox Sync: Uzyskaj dostęp do dziennika, zakładek, otwartych kart, haseł, inteligentnego paska adresu i formularzy danych z wielu komputerów. Elastyczność w dostosowywaniu. Na szczególną uwagę w przeglądarce zasługuje koncepcja rozszerzenia i dodatków.

Istotą tego pomysłu jest to, że sama przeglądarka w „czystej formie” stanowi jedynie podstawę - pasek adresu, zakładki, menu programu. Nic specjalnego, nic więcej. Jeśli użytkownik jest z tego zadowolony, nie możesz zawracać sobie głowy wszelkiego rodzaju dodatkami. Myślę jednak, że będzie ci to pasować tylko do momentu, gdy spróbujesz zainstalować pierwszy dodatek.

Nowy menedżer dodatków: wybierz spośród ponad 200 000 dodatków, aby pomóc Ci dostosować funkcje, funkcjonalność i wygląd Firefoksa. Mozilla Firefox jest najbardziej rozszerzalną i wysoce konfigurowalną przeglądarką na świecie. Możesz dostosowywać paski narzędzi, instalować dodatkowe moduły rozszerzeń i motywy.

Podobnie jak teleskopowa wędka, Mozilla Firefox może przekształcić się z małej, kompaktowej przeglądarki w niezwykle wszechstronne narzędzie do podróżowania po całym świecie. Możesz także dowiedzieć się więcej o funkcjach rozszerzeń Firefox, oglądając filmy. Poufność i bezpieczeństwo.


Prywatność i bezpieczeństwo w przeglądarce. Zakaz śledzenia: Firefox prowadzi ruch do wdrożenia uniwersalnego standardu dotyczącego zakazu śledzenia działań użytkowników, umożliwiając użytkownikom informowanie witryn, że nie chcą, aby strony monitorowały swoje zachowanie i używały go do wyświetlania reklam. Firefox stawia przede wszystkim ochronę prywatności, korygując wady niektórych standardów sieciowych, eliminując w ten sposób możliwość dostępu innych użytkowników do Twojej historii przeglądania.


HTTP Strict Transport Security (HSTS): automatycznie ustanawia bezpieczne połączenie, aby zapobiec atakom typu man-in-the-middle i przechwytywać poufne dane podczas procesu logowania. Polityka ochrony treści (CSP): zapobiega atakom typu cross-site scripting, pozwalając stronom powiedzieć przeglądarce, która treść jest legalna.

W Firefoksie oszczędzasz różne programy szpiegujące oraz formanty ActiveX. Możesz niezależnie kontrolować swoją prywatność, elastycznie zarządzać danymi osobowymi. Przeglądarka umożliwia natychmiastowe usunięcie śladów pobytu w sieci. Silnik JavaScript przyspiesza ładowanie strony i poprawia wydajność gier i aplikacji internetowych.

Firefox obejmuje akcelerację sprzętową, wideo w wysokiej rozdzielczości (WebM), grafikę 3D, przechowywanie danych offline, profesjonalną typografię, interfejsy API audio Mozilli, które pomagają tworzyć efekty wizualne z dźwięku i wiele więcej. Firefox zawiera wbudowaną konsolę powiadomień o błędach na stronach internetowych oraz konsolę internetową dla programistów. Dodatkowe rozszerzenia, takie jak Firebug, ułatwiają projektowanie i debugowanie stron internetowych.

Firefox nadal działa, nawet jeśli ulega awarii we wtyczkach Adobe Flash, Apple QuickTime lub Microsoft Silverlight. Jeśli jedna z tych wtyczek ulegnie awarii lub zawiesi się, nie wpłynie to na resztę przeglądarki Firefox. Po prostu odśwież stronę, aby ponownie załadować wtyczkę.


Tworzenie zakładek do stron dzięki gwiazdce na pasku adresu jest teraz możliwe jednym kliknięciem. Zarządzanie magazynem i zakładkami jest ujednolicone i odbywa się w ramach jednego okna dialogowego. Wybór niezbędnych linków stał się wygodniejszy ze względu na obecność specjalnych grup ostatnio dodanych zakładek i najczęściej odwiedzanych stron. Inteligentna linia wprowadzania adresu Zaraz po rozpoczęciu wpisywania adresu natychmiast pojawia się okno zachęty, w którym wszystkie dopasowania są pogrubione.


Ciąg inteligentnego wprowadzania adresu. Okno zawiera listę wcześniej odwiedzonych stron. Linia odpowiada nie tylko na adresy witryn, ale także na ich nagłówki, co znacznie upraszcza i przyspiesza wprowadzanie. Są one wyświetlane w oknie z historią wcześniej otwartych witryn. Nawet jeśli nie pamiętasz dokładnego adresu, nazwa zasobu poda właściwą drogę.


Automatyczne aktualizacje Nie trzeba już ręcznie pobierać nowych wersji przeglądarki, gdy tylko będą dostępne. System aktualizacji automatycznie pobiera małe łaty o wielkości kilkuset kilobajtów, oszczędzając czas. Zaczęło się od korzystania z przeglądarki Mozilla Firefox 13, ale dziś korzystam już z przeglądarki Firefox 19, czyli sama została zaktualizowana do wersji 19.

Optymalna podstawowa kompozycja Prosta, intuicyjna przeglądarka ma wszystko, czego możesz potrzebować w życiu codziennym. Zakładki, czasopismo, tryb pełnoekranowy, skalowanie tekstu i wiele więcej - wszystko to w Mozilla Firefox. Blokowanie wyskakujących okienek Nie będziesz już denerwować wyskakującymi oknami otwieranymi podczas odwiedzania wielu witryn. Możesz niezależnie określić, z których witryn zezwala się na otwieranie wyskakujących okien, a z których nie. Czytaj wiadomości e-mail wolne od spamu Klient poczty e-mail Mozilla Thunderbird to świetny dodatek do przeglądarki Firefox. Za pomocą MozBackup możesz wykonać kopię zapasową danych profilu Firefox lub przywrócić dane z kopii zapasowej profilu Firefox. Możesz zapisywać i przywracać dane, takie jak ustawienia, zakładki, historia, rozszerzenia, hasła, pliki cookie, zapisane formularze, lista pobierania, certyfikaty i style.

Aplikacje Oglądanie animacji Flash, uruchamianie apletów Java i wiele więcej jest możliwe za pomocą wtyczek do Mozilla Firefox. Wyszukaj wtyczki z Mozilla.org Za pomocą wtyczek do wyszukiwania możesz dodawać wyszukiwanie do popularnych stron w Firefoksie. Wyszukaj wtyczki ze strony Mozilla Rosja Korzystając z wtyczek wyszukiwania, możesz dodać do Firefoksa wyszukiwanie popularnych rosyjskich stron. Słowniki z Mozilla.org Sprawdzanie pisowni w Firefox. Słowniki ze strony Mozilla Rosja.



Skonfiguruj przeglądarkę Opera

Jeśli nie podobało ci się domyślne ustawienie przeglądarki, opiszę, jak skonfigurować Operę, ale tylko główne. W Operze mamy trzy ustawienia: Ustawienia (Ctrl + F12), Szybkie ustawienia (F12) i układ (Shift + F12). Zapamiętaj te klucze. Ustawienia można otworzyć, naciskając czerwony przycisk „Menu” w lewym górnym rogu, a następnie wybierając „Ustawienia - Ogólne”.


Na karcie „Formularze” przydatne będzie podanie niektórych informacji o sobie. Może to być wygodne, a mianowicie pozwala skrócić czas potrzebny na wypełnienie typowych formularzy w niektórych witrynach.


Na karcie „Wyszukiwanie” możesz edytować listę używanych wyszukiwarek, które przełączają się w prawym górnym rogu przeglądarki. Zdecyduj, czego potrzebujesz, a czego nie, według własnego gustu.


Na karcie „Strony internetowe” nic specjalnego nie wymaga zmiany. O ile nie masz wolnego połączenia, możesz włączyć tryb turbo i wyłączyć zdjęcia lub wyświetlać tylko te z pamięci podręcznej.


Przejdźmy do ustawień zaawansowanych. W podsekcji „Karty” konfigurujemy wszystko według własnego uznania. Osobiście po prostu wyłączyłem niepotrzebne, moim zdaniem, szkice.

W podsekcji „Powiadomienia” prawdopodobnie warto wyłączyć dźwięk, osobiście odznaczyłem opcję „Pokaż powiadomienia aplikacji Opera Unite”, ponieważ nie korzystam z tej usługi.


W sekcji „Nawigacja” ustawiamy przerysowywanie stron „Ciągłe” i zaznaczamy opcję „Pokaż pełny adres internetowy w polu adresu”. Reszta, jak sądzę, zależy od ciebie.

Dalszy podrozdział „Historia”. Ważne jest, aby określić rozmiar pamięci podręcznej, zarówno w pamięci, jak i na dysku. Jest to konieczne, aby szybko wyświetlić stronę, którą już odwiedziłeś (to znaczy bez ponownego ładowania jej z Internetu, poprzez zapisanie jej na dysku, w pamięci kopii). Im większa pamięć podręczna, tym więcej stron zostanie w niej zapisanych. Jeśli szybkie ładowanie już odwiedzonych witryn nie jest dla Ciebie ważne, możesz bezpiecznie ustawić zera dla obu parametrów (odpowiednio Cache w pamięci i Disk cache). Jeśli jest to dla Ciebie ważne, zalecam ustawienie maksymalnej dopuszczalnej wartości (400 Mb) zarówno tu, jak i tam (jeśli kończy się pamięć RAM, możesz polegać na pamięci podręcznej dysku, wyłączając pamięć podręczną RAM). Czas sprawdzania dostępności aktualizacji na serwerze ustawiłem „Co godzinę”, chociaż można było ustawić tę wartość więcej.


W podsekcji „Bezpieczeństwo” zaznacz pole wyboru „Włącz ochronę przed oszustwami i złośliwym oprogramowaniem”, a na karcie „Protokoły bezpieczeństwa” zaznacz wszystkie dostępne elementy.


Na karcie „Sieć” w pozycjach „Liczba połączeń z serwerem” i „Łączna liczba połączeń” ustaw odpowiednio 32 i 128. Właściciele słabych połączeń internetowych mogą wymagać powrotu do zalecanych ustawień (16 i 64).


Przydatne rozszerzenia dla przeglądarki Opera. Blokowanie reklam i skryptów. W Orera11, podobnie jak w FF i Google Chrome, dostępna jest lista rozszerzeń, które można zainstalować, zapewniając nowe funkcje przeglądarki. Dzisiaj dotknę dwóch niezbędnych dla każdego rozszerzenia (odpowiedzialnych za bezpieczeństwo i komfort bycia w Internecie) rozszerzenia - NotScripts (analog Noscript dla Firefoksa) i Opera Adblock (analog Adblocks Plus).

NotScripts

Zajmuje się tym, że utrudnia wykonywanie skryptów na stronie, jeśli sam nie pozwoliłeś na to długopisy. Faktem jest, że JavaScript jest jednym ze źródeł różnych infekcji z Internetu, dlatego blokowanie i kontrolowanie jego wykonywania jest jednym z kluczowych elementów bezpieczeństwa. Trochę więcej na ten temat na stronie wtyczki.

Możesz zainstalować wtyczkę, przechodząc do strony z nią, klikając przycisk „Zainstaluj”. Po instalacji trójkąt wtyczki pojawi się w prawym górnym rogu. Klikamy go myszką i widzimy mały komunikat, że musimy to zrobić i to, aby wtyczka działała. Teraz klikamy go i widzimy przed sobą otwartą stronę z ustawieniami.

Oznacza to, że jeśli obecnie korzystasz z sonikelf.ru, to jeśli coś nie działa, włącz skrypt sonikelf.ru, a nie mail.ru. Potem dokładnie się przyglądasz - czy nie zarobiłeś tego, czego potrzebowałeś? Jeśli odpowiedź brzmi „tak” i wszystko działa tak, jak byśmy tego chcieli, nie dotykaj niczego innego. Jeśli nie, uważnie przyjrzyj się, jakie skrypty nadal istnieją i wybierz jeden z nich, pozwalając na to. I tak dalej, aż do pełnej wydajności tego, czego potrzebujesz. Staraj się unikać zgody na skrypty noszące nazwy witryn innych niż to. Kod Google, yandex itp. Są zwykle bezpiecznymi skryptami.

Adblock

Instaluje się w ten sam sposób (przycisk Instaluj). Po instalacji przejdź do „Menu - Rozszerzenia - Zarządzaj rozszerzeniami” iw wierszu Adblock kliknij obraz koła zębatego, a następnie z menu rozwijanego wybierz „Ustawienia”.

W ustawieniach, na zakładce „Subskrypcje”, musimy umieścić dwa tiki „rosyjski” na listach FanBoy i EasyList. Na karcie „Przycisk” zaznacz pole wyboru „Wyświetl przycisk w pasku adresu Opery”.

Umożliwi to wyświetlenie przycisku wtyczki w pobliżu paska adresu. Aby skonfigurować personalizację Opery, warto zacząć od projektu, są tam odpowiednie przyciski. Naciśnij Shift + F12, natychmiast przejdź do karty Paski narzędzi i zaznacz pole Pokaż ukryte panele przy ustawieniach. Teraz widzimy wszystkie panele na raz.

Postępujemy w następujący sposób: klikamy żądany panel, a następnie w przesuwanych polach ustawiamy parametry (dolny, górny, ukryty, pokazowy, położenie ikon itp.) Następnie konfigurujemy nawigację - tutaj jest o wiele łatwiej: panel Przyciski, przeglądarka w menu po lewej stronie. Bierzemy dowolny przycisk i przeciągamy go do panelu sterowania. Najbardziej potrzebne przyciski to wstecz, do przodu, strona główna, aktualizacja, start, tworzenie, hasła (w razie potrzeby).

Możesz także skonfigurować Operę, naciskając Ctrl + F12. Tutaj możesz skonfigurować stronę główną, zarządzanie hasłami. Możesz także przeciągnąć formularz wyszukiwania dowolnego systemu do żądanego panelu. Inne ustawienia są tu dokładniej dostrojone: zarządzanie plikami cookie, skrypt Java, treść, blokowanie stron (patrz kontrola rodzicielska), a nawet sterowanie głosowe. Jak wyłączyć torrent w operze.

A może tego nie wyłączysz? Nie używam teraz Opery, BitTorrent musiał zostać zainstalowany jako osobny program. Nie wiesz, jak korzystać z Torrent? Administrator tej witryny powiedział mi z pewnością, że wkrótce opublikuje artykuł o ustawieniach Torrenta. Cóż, jeśli nie chcesz pobierać opery z torrenta? Instrukcje wyłączania torrenta w operze ... Wchodzimy do konfiguratora: piszemy opera: config w pasku adresu i wciskamy enter.

Torrent in opera, domyślnie używany. W parametrze Bit Torrent usuń zaznaczenie pola wyboru Włącz, kliknij poniżej „Zapisz”. Teraz „Opera 9” będzie milczała na temat torrenta, a Opera 10 i 11 zaoferują ci wybór siebie lub użycie programu, ale nie będą pobierane bez popytu. Ale lepiej jest zapisać plik ustawień C: \\ Documents and Settings \\ admin \\ Application Data \\ Opera \\ Opera \\ profile \\ opera6.ini na wszelki wypadek, jeśli popełnisz błąd, wszystko można bez problemu przywrócić do pracy.

To wszystko, ustawienia nie są szczegółowo opisane, ale próbowałem objąć te, które będą potrzebne natychmiast po zainstalowaniu przeglądarki. Powodzenia wszystkim! Do zobaczenia na stronie.

Głównym celem przeglądarki jest przeglądanie Internetu. Nawet mały program, który zajmuje tylko kilkadziesiąt kilobajtów, może poradzić sobie z tym zadaniem. Takie były pierwsze przeglądarki. Jednak podczas ostrej konkurencji, która wybuchła między wiodącymi programami Netscape Navigator i Microsoft Internet Explorer, oba programy zyskały mnóstwo dodatkowych, dostosowywanych funkcji. W szczególności Internet Explorer, wychodząc z walki jako zwycięzca, zamienił się w ogromny pakiet oprogramowania, który pozwala dostosować program do indywidualnych wymagań najbardziej stronniczego użytkownika. W tym artykule omówimy większość ustawień obecnych w szóstej wersji programu Internet Explorer. Te ustawienia pozwalają zmienić interfejs programu, dodać niezbędne panele i przyciski, zmienić ustawienia wyświetlania żądanych stron. W artykule omówiono sposoby konfigurowania różnych trybów wyświetlania, w tym wyłączanie grafiki, zmianę rozmiaru czcionki, zmianę koloru i kodowanie tekstu na przeglądanych stronach. Z tego artykułu dowiesz się również, jak skonfigurować niezbędny tryb prywatności i bezpieczeństwa, jak korzystać z certyfikatów, jak wybrać rozmiar folderu do przechowywania tymczasowych plików internetowych, określić połączenie z określonym serwerem proxy i wiele więcej.

  Dostosowywanie paska narzędzi

przede wszystkim przechodzimy do sedna Widok Menu sterowania, które zapewnia dostęp do najczęściej używanych ustawień.

W menu Widok  Możesz dodawać i usuwać panele według własnego uznania (ryc. 1).

Aby dodać lub usunąć przyciski na standardowych paskach narzędzi, zmienić ich rozmiar i rozmieszczenie, uruchom polecenie Paski narzędzi à Dostosowywaniew rezultacie pojawi się panel (ryc. 2), na którym możesz zmieniać ikony.

W menu Widok  Możesz także skonfigurować różne panele przeglądarki: Wyszukiwanie, Ulubione itp. (rys. 3).

Zazwyczaj twórcy witryn internetowych określają rozmiar i styl czcionek na stronie. Te opcje mogą jednak nie być dla Ciebie optymalne. Możesz ustawić własny tryb wyświetlania tekstu w ustawieniach przeglądarki. Aby to zrobić, w menu Widok   wskaż kursorem myszy Rozmiar czcionki  i wybierz żądany rozmiar (ryc. 4).

Być może natrafiłeś na sytuację, w której zamiast tekstu strony przeglądarka wyświetla zestaw nieczytelnych sekwencji znaków. W takim przypadku należy sprawdzić, czy przeglądarka wybiera prawidłowe kodowanie strony. Często mylone kodowania cyrylicy (KOI8-R) i cyrylicy (Windows).

Większość stron internetowych zawiera informacje, na podstawie których przeglądarka może ustawić niezbędne kodowanie języka.

Jeśli takie informacje nie są dostępne na stronie internetowej, a funkcja automatycznego wyboru jest skonfigurowana w Internet Explorerze, kodowanie zostanie wybrane automatycznie.

Aby włączyć funkcję automatycznego wyboru kodowania, jest to konieczne w menu Widok  Internet Explorer (ryc. 5) zaznacz to pole Automatyczny wybór.

Jeśli korzystasz z automatycznego wyboru, nie było możliwe określenie prawidłowego kodowania języka, ale wiadomo, które kodowanie jest konieczne w konkretnym przypadku, można je wybrać ręcznie za pomocą polecenia dodatkowo.

  Karta Ogólne

i tab Są pospolite  (Ryc. 6) możesz zdefiniować tak zwaną „stronę główną”, czyli stronę, od której zaczniesz przeglądać zasoby sieciowe.

  Tymczasowe pliki internetowe

jak wiesz, aby przyspieszyć przeglądanie stron, które już odwiedziłeś, są one buforowane na dysku twardym komputera i przechowywane przez pewien czas w folderze tymczasowych plików internetowych. Taki układ przechowywania przyspiesza wyświetlanie często odwiedzanych stron internetowych, ponieważ przeglądarka może je otwierać z dysku twardego, zamiast żądać ich ponownie z Internetu.

Aby ocenić, jakie zasoby są dostępne bezpośrednio z komputera, otwórz folder Ulubione  uruchom polecenie Plik à Praca offline  i zwróć uwagę na swój panel Ulubione.Nazwy witryn, które nie są dostępne offline, zmienią kolor na szary, a te, których informacje są buforowane na dysku twardym, zostaną podświetlone na czarno (ryc. 7).

Oczywiście im więcej miejsca w komputerze udostępniasz na buforowane strony, tym bardziej prawdopodobne jest, że nowo żądane informacje zostaną zapisane na dysku. Aby zwiększyć pamięć podręczną Internetu, przejdź do karty Są pospolite  do sekcji Tymczasowe pliki internetowe  i wybierz ParametryW rezultacie pojawi się panel o tej samej nazwie (ryc. 8), w którym możesz skonfigurować maksymalny dopuszczalny rozmiar folderu do przechowywania tymczasowych plików internetowych.

Zwiększenie miejsca zarezerwowanego dla folderu przechowującego pliki tymczasowe może zwiększyć prawdopodobieństwo znalezienia wcześniej przeglądanych stron internetowych w pamięci podręcznej komputera, ale jest oczywiste, że zmniejsza to ilość wolnego miejsca na dysku.

Na następnym ekranie kreatora (ryc. 10) możesz ustawić tryb, w którym subskrypcja będzie się odbywać również na tych stronach, do których prowadzą łącza do stron podstawowych. Możesz ustawić głębokość łącza.

Następnie zostaniesz poproszony o wybranie metody synchronizacji stron (ryc. 11). Istnieją dwie opcje: polecenie „synchronizuj” lub użycie nowego harmonogramu.

Jeśli wybierzesz tryb „nowego harmonogramu”, Kreator wyświetli monit o określenie częstotliwości synchronizacji i wskazanie godziny synchronizacji (na przykład codziennie o 23:00).

  Karta Prywatność

Internet Explorer zapewnia prywatność użytkownika i bezpieczeństwo jego osobistych danych identyfikacyjnych.

Narzędzia do ochrony prywatności w programie Internet Explorer obejmują:

  • ustawienia bezpieczeństwa określające tryb przetwarzania plików cookie;
  • alerty dotyczące prywatności informujące, że otwierana witryna internetowa nie odpowiada ustawieniom prywatności;
  • możliwość przeglądania polityki prywatności witryny P3P (format ochrony danych osobowych użytkowników - Platform for Preferencje prywatności, P3P.

Ze względu na obsługę REE serwery, które zbierają informacje o odwiedzających (głównie sklepy internetowe) i ignorują ten format, mogą zostać zablokowane.

Kategoria informacji poufnych chronionych przez P3P obejmuje dane osobowe użytkownika: jego prawdziwe nazwisko, adres e-mail itp. Informacje chronione to także informacje o odwiedzanych zasobach sieci, zapisane w plikach cookie.

Aby zapewnić zgodność z protokołem P3P, zasób sieci Web musi opisać swoją politykę prywatności, to znaczy określić, jakie informacje o użytkownikach rejestruje, jak przechowuje i jakie pliki cookie tworzy. Opis ten jest sformalizowany zgodnie ze specyfikacją P3P i znajduje się w katalogu głównym witryny. Internet Explorer czyta ten plik i otrzymuje niezbędne informacje.

Głównymi kanałami wycieku poufnych informacji są strony trzecie (zwane są również stronami stron trzecich), to znaczy strony, do których użytkownik jest kierowany równolegle z odwiedzaną witryną. Witryna innej firmy to każda witryna sieci Web, która nie jest wyświetlana w oknie przeglądarki. Witryna, którą przeglądasz, może przechowywać treści z witryn stron trzecich, które z kolei mogą wykorzystywać pliki cookie.

W Internet Explorerze 6.0 ustawiony jest domyślny poziom ochrony, który obejmuje blokowanie plików cookie z witryn stron trzecich, które:

  • niezgodne z P3P, tzn. nie zadeklarowały swojej polityki prywatności;
  • żądać danych osobowych bez wyraźnej zgody użytkownika;
  • żądać danych osobowych bez domyślnej zgody użytkownika.

Aby zmienić ustawienia prywatności, na karcie Poufność   przesuń suwak w górę, aby zwiększyć poziom ochrony, i w dół, aby ustawić niższy poziom ochrony (ryc. 14). Opis trybów niestandardowych podano w tabeli.

Należy zauważyć, że zmiana trybu prywatności nie wpływa na pliki cookie już przechowywane na komputerze.

Klikając przycisk dodatkowo  w panelu (ryc. 14) przejdziesz do panelu, w którym możesz zdefiniować dodatkowe ustawienia prywatności: zablokować automatyczne przetwarzanie plików cookie i określić tryb akceptacji plików cookie podstawowych i stron trzecich (ryc. 15).

  Karta bezpieczeństwa

Internet Explorer dzieli Internet na strefy o różnych poziomach bezpieczeństwa, co pozwala przypisać wymagany poziom ochrony do każdej witryny sieci Web.

Lokalny intranet (strefa lokalna)

Zazwyczaj ta strefa zawiera wszystkie adresy, dla których serwer proxy nie jest wymagany. Domyślna lokalna strefa intranetowa to średnie bezpieczeństwo. W ten sposób Internet Explorer pozwoli na przechowywanie plików cookie na komputerze ze stron internetowych w tej strefie i ich odczytanie przez strony internetowe, na których zostały utworzone.

Ustawienia prywatności programu Internet Explorer pozwalają ustawić sposób przetwarzania plików cookie dla wszystkich witryn lub dla każdej witryny osobno.

Zaufane strony

W strefie Zaufane witryny domyślnym ustawieniem jest niski poziom bezpieczeństwa. Internet Explorer pozwoli na przechowywanie plików cookie na komputerze ze stron internetowych w tej strefie i ich odczytanie przez strony internetowe, na których zostały utworzone.

Ograniczone strony

Ta strefa jest domyślnie ustawiona na wysokie bezpieczeństwo. Internet Explorer zablokuje wszystkie pliki cookie z witryn sieci Web w tej strefie.

  Zakładka Spis treści

  Ograniczenie dostępu

Jeśli korzystasz z komputera w domu i obawiasz się, że Twoje dzieci mogą przeglądać strony, do których chcesz ograniczyć dostęp, możesz skorzystać z ustawień znajdujących się na karcie Zadowolony  na panelu opcje internetowe  (rys. 19).

Możesz ograniczyć dostęp do grup tematycznych witryn lub surowo zabronić dostępu do określonych witryn.

Trudno jest chronić swoje dziecko przed odwiedzaniem wszystkich stron określonego tematu, ale jeśli masz informacje o konkretnych witrynach, do których chcesz zablokować dostęp, jest to oczywiście o wiele łatwiejsze. Na przykład na karcie Dozwolone węzły  Możesz określić listę witryn, których przeglądanie jest zabronione (ryc. 20).

  Problem uwierzytelniania

Uwierzytelnianie jest podstawą bezpieczeństwa komunikacji. Użytkownicy muszą być w stanie udowodnić, że są dokładnie tym, za kogo się podają, a jednocześnie muszą mieć pewność, że ich korespondenci z kolei nie podszywają się pod inną osobę. Jest to trudniejsze w sieci niż w zwykłym życiu, przede wszystkim dlatego, że z reguły nie możemy osobiście spotkać się z partnerem, który zapewnia określoną usługę sieciową. Jednak nawet w przypadku spotkania z partnerem problem identyfikacyjny nie znika - dlatego są paszporty, prawa jazdy itp. Aby uwierzytelnić partnerów w sieci, musisz mieć odpowiednie certyfikaty. Przed omówieniem ustawień przypomnij sobie cel certyfikatów.

  Certyfikaty

Certyfikat to dokument potwierdzający tożsamość właściciela lub bezpieczeństwo strony internetowej. Jest to zestaw danych, który pozwala zidentyfikować korespondenta. Certyfikaty służą do ochrony tożsamości osobistych w Internecie i ochrony komputera przed niebezpiecznym oprogramowaniem.

Organizacja o wysokim zaufaniu może wydawać certyfikaty, które pozwalają powiązać klucz publiczny z tożsamością jego właściciela. Taka organizacja nazywa się urzędem certyfikacji (CA) lub urzędem certyfikacji.

Internet Explorer używa dwóch rodzajów certyfikatów: certyfikatów osobistych i certyfikatów witryn sieci Web.

Certyfikat osobisty służy do weryfikacji tożsamości użytkownika, który uzyskał dostęp do strony internetowej wymagającej certyfikatu. Certyfikat witryny sieci Web potwierdza jej autentyczność dla klientów, którzy uzyskują do niej dostęp w celu uzyskania usługi.

Wymagany jest certyfikat potwierdzający „tożsamość” witryny internetowej, na przykład przy wysyłaniu poufnych informacji przez Internet do witryny internetowej lub podczas pobierania oprogramowania z witryny internetowej.

Podstawą uwierzytelnienia jest szyfrowanie kluczem publicznym. Certyfikat odwzorowuje identyfikator na klucz publiczny. Odpowiedni klucz prywatny jest znany tylko posiadaczowi certyfikatu, który z jego pomocą składa podpis cyfrowy lub odszyfrowuje dane zaszyfrowane odpowiednim kluczem publicznym.

Podpis cyfrowy wskazany w certyfikacie jest elektroniczną identyfikacją użytkownika, która informuje odbiorcę, że informacje te rzeczywiście pochodzą od konkretnego korespondenta i nie zostały zmienione na etapie dostawy. Gdy użytkownik uzyskuje dostęp do bezpiecznej witryny sieci Web, ta ostatnia automatycznie wyśle \u200b\u200bużytkownikowi certyfikat. W rezultacie użytkownik otrzyma powiadomienie, że połączenie jest bezpieczne, a dane przesyłane przez użytkownika nie będą dostępne dla stron trzecich (ryc. 21), a podczas żądania bardziej szczegółowych informacji z przeglądarki IE poda wyjaśnienia dotyczące trybu odwiedzania chronionej strony (ryc. 22) .

Aby móc samodzielnie wysyłać zaszyfrowane lub podpisane cyfrowo wiadomości, użytkownik musi uzyskać certyfikat osobisty i skonfigurować program Internet Explorer do pracy z nim.

  Podczas pobierania oprogramowania sprawdź certyfikat witryny internetowej

Może być kilka sytuacji, w których ważne jest, aby wiedzieć, że serwer, z którym zamierzasz wymieniać dane, należy do firmy, do której należy. Typowym przykładem jest kupowanie lub pobieranie bezpłatnego oprogramowania z Internetu.

Kupując oprogramowanie w pudełku w zwykłym (nieelektronicznym) sklepie, dostajesz zapieczętowane pudełko z produktem, dzięki czemu możesz śledzić, czy opakowanie jest zepsute, aw większości przypadków nie masz wątpliwości, kto wyprodukował to oprogramowanie. Inną rzeczą jest pobieranie produktu z sieci. W takim przypadku nie wiesz, czy dostawca tego oprogramowania jest tym, za kogo się podaje, a pobrane oprogramowanie nie zawiera wirusów, jest kompletne, niezawodne itp.

Rozwiązaniem tego problemu jest wprowadzenie kodu uwierzytelniającego (Authenticode) do rozproszonego produktu. Technologia ta umożliwia twórcom oprogramowania włączanie informacji o programistach do programów rozproszonych za pomocą podpisów cyfrowych. Gdy użytkownicy pobierają oprogramowanie podpisane kodem uwierzytelniającym i certyfikowane przez urząd certyfikacji, mogą być pewni, że otrzymują oprogramowanie od firmy, która je podpisała, i że oprogramowanie nie zostało zmienione po podpisaniu.

Taki system stanowi podstawę ochrony praw konsumentów, na przykład w przypadku wirusów w kodzie. W oparciu o uwierzytelnianie kodu użytkownicy mogą bezpiecznie uzyskać podpisane kontrolki ActiveX, podpisane aplety Java i inne aplikacje.

Twórcy oprogramowania są również zainteresowani uwierzytelnianiem produktu rozpowszechnianego w Internecie, ponieważ utrudnia to sfałszowanie ich oprogramowania.

Każda firma, która chce rozpowszechniać oprogramowanie lub treści przez Internet, potrzebuje podobnego systemu.

Programy klienckie Microsoft, takie jak Internet Explorer, Exchange, Outlook, Outlook Express, są dostarczane z systemami bezpieczeństwa, które już zawierają system uwierzytelniania kodu oprogramowania pobranego przez Internet. Jest to konieczne przede wszystkim dlatego, że powyższe systemy są zaprojektowane do uzupełniania z sieci. Zgodnie z modelem komponentu, elementy takie jak aplety ActiveX lub Java można pobrać na komputer podczas przeglądania strony internetowej. Gdy użytkownik uzyskuje dostęp do strony internetowej wymagającej animacji lub dźwięku, kod programu jest często pobierany na komputer kliencki w celu wdrożenia niezbędnej funkcji. W takim przypadku użytkownik ryzykuje pobraniem wirusa lub innego niebezpiecznego kodu. Aby zabezpieczyć użytkownika, istnieje system podpisanych aplikacji.

Jeśli użytkownik powyższych aplikacji klienckich napotka komponent dystrybuowany bez podpisu, nastąpi:

  • jeśli system bezpieczeństwa aplikacji jest ustawiony na tryb wysokiego bezpieczeństwa, aplikacja kliencka odmówi pobrania kodu;
  • jeśli system bezpieczeństwa aplikacji jest ustawiony na „Średni poziom bezpieczeństwa” - aplikacja kliencka wyświetli ostrzeżenie (ryc. 23);
  • jeśli przeciwnie, użytkownik napotka podpisany aplet, program kliencki wyświetli inny komunikat (ryc. 24).

Po otrzymaniu potwierdzenia autentyczności pobranego oprogramowania użytkownik rozumie, że po pierwsze oprogramowanie, które zamierza pobrać, naprawdę należy do wydawcy, a po drugie, wie, że uwierzytelnianie jest zapewniane przez takie i takie centrum, i przedstawia, gdzie można uzyskać dodatkowe informacje w celu poświadczenie. W tej sesji użytkownicy mogą zaufać dalszej procedurze pobierania. Użytkownicy mogą również wybrać polecenie Zawsze ufaj procesowi pobierania z tego polecenia wydawcy, aby przyspieszyć proces weryfikacji.

Użytkownicy mogą zawsze uzyskać dodatkowe informacje o certyfikacie (ryc. 25).

  Zainstaluj certyfikaty wydawcy

Wydawcy certyfikatów tworzą dla siebie specjalne, tzw. Root, certyfikaty potwierdzające autentyczność ich kluczy prywatnych. Każdy konkretny typ certyfikatu ma swój własny certyfikat główny: jeden dla certyfikatów e-mail, drugi dla pełnych certyfikatów osobistych, a trzeci dla serwerów. Zazwyczaj przeglądarki są dostarczane z zestawem takich certyfikatów.

Jeśli podczas przeglądania zasobów internetowych napotkasz serwer z certyfikatem wydanym przez nieznanego wydawcę, zostaniesz poproszony o zaakceptowanie tego certyfikatu, a jeśli zawiera on certyfikat główny tego samego wydawcy, zaoferowana zostanie możliwość zainstalowania tego certyfikatu i przypisania działań do serwerów z certyfikatami otrzymanymi od ten wydawca.

Korzystanie z certyfikatów cyfrowych może zapewnić bezpieczeństwo transakcji w Internecie, ponieważ pozwala powiązać tożsamość właściciela certyfikatu z parą kluczy (publicznych i prywatnych).

  Uzyskanie osobistego certyfikatu

Do tej pory mówiliśmy o potrzebie udowodnienia przez serwery ich autentyczności. Jednak w niektórych przypadkach serwery wymagają potwierdzenia tożsamości klienta. Dlatego teraz skupimy się na osobistych certyfikatach. Istnieje kilka kategorii wiarygodności certyfikatów, które są wydawane przez niezależne urzędy certyfikacji.

Certyfikaty osobiste służą do potwierdzenia tożsamości użytkownika na żądanie niektórych witryn, które świadczą określoną usługę. Certyfikaty są wydawane przez tych samych wydawców certyfikatów, tj. Podmiot zewnętrzny, któremu ufa zarówno użytkownik, jak i operator usługi.

Aby uzyskać certyfikat, musisz zarejestrować się u wybranego wydawcy certyfikatu.

Zwykle w celu uzyskania certyfikatu należy dostarczyć wydawcy certyfikatu pocztę, a czasem osobiście zdefiniowane dokumenty, a następnie zapłacić za certyfikat.

Procedura uzyskiwania certyfikatu jest następująca: idziesz do serwera WWW wydawcy certyfikatu, wypełniasz dane niezbędne do uzyskania określonego certyfikatu i wybierasz długość klucza prywatnego (najlepiej co najmniej 1024 bity). Przed przesłaniem formularza przeglądarka wygeneruje parę kluczy: publiczny (publiczny) i prywatny (prywatny) - i wprowadzi je do chronionej hasłem bazy danych. Klucz prywatny jest znany tylko tobie - nie powinien być znany nikomu innemu, w tym centrum certyfikacji. Przeciwnie, klucz publiczny jest wysyłany wraz z innymi wprowadzonymi danymi do centrum certyfikacji w celu włączenia do certyfikatu. Nie można ustalić jej pary - klucza prywatnego - na podstawie klucza publicznego.

Po wydaniu certyfikatu centrum certyfikacji zwykle wysyła certyfikat lub wskazuje adres URL, pod którym można go pobrać. Po pobraniu certyfikatu od wydawcy certyfikatu przeglądarka automatycznie rozpoczyna procedurę instalacji.

  Zainstaluj i usuń certyfikaty

Internet Explorer ma menedżera certyfikatów - Menedżera certyfikatów Internet Explorer (Rysunek 26).

Pozwala instalować i usuwać certyfikaty klienta i certyfikaty urzędów certyfikacji lub, jak są one również wyznaczone, CA (z angielskiego. Center Authority). Wiele urzędów certyfikacji ma już zainstalowane certyfikaty główne w programie Internet Explorer. Możesz wybrać dowolny z tych wstępnie zainstalowanych certyfikatów, aby zweryfikować autentyczność kodu, ważność datownika w dokumentach, bezpieczną pocztę itp. Aby zainstalować lub usunąć certyfikaty, przejdź do zakładki Zadowolony. Wybierz przedmiot Certyfikaty, a następnie odpowiednią kartę. Dostępne są następujące karty: Osobiste, Inni użytkownicy, Pośrednie urzędy certyfikacji, Zaufane główne urzędy certyfikacji itp.

Certyfikaty w kategorii Osobisty mają odpowiednie klucze prywatne. Informacje podpisane za pomocą certyfikatów osobistych są identyfikowane przez klucz prywatny użytkownika. Domyślnie Internet Explorer umieszcza wszystkie certyfikaty identyfikujące użytkownika (przy użyciu klucza prywatnego) w kategorii Osobisty.

W zakładce   Zaufane główne urzędy certyfikacjizwykle certyfikaty główne są już wstępnie zainstalowane, które można wyświetlić i uzyskać wszystkie informacje na ich temat: kto je wystawił, okres ważności itp. (rys. 27).

Klikając jeden z certyfikatów, można uzyskać dodatkowe informacje na jego temat, w tym skład i ścieżkę certyfikacji (ryc. 28).

  Konfigurowanie serwera proxy w Internet Explorerze

Jak wiadomo, nowoczesne przeglądarki, takie jak Internet Explorer i Netscape Navigator, mają wewnętrzne ustawienia pamięci podręcznej, które pozwalają określić ilość miejsca na dysku na twoim komputerze, które zostanie wykorzystane do buforowania dokumentów, które już przeglądałeś. Przeglądarka okresowo aktualizuje dokumenty w pamięci podręcznej, aby zachować ich świeżość. Jednak wolumen pamięci podręcznej na komputerze jest zwykle niewielki, ponieważ użytkownicy komputerów rzadko przydzielają więcej niż gigabajt miejsca na dysku do buforowania, a zatem objętość przechowywanych dokumentów jest niewielka. Przydzielenie dużej ilości pamięci na komputerze lokalnym jest trudne, można to jednak zrobić na serwerze proxy dostawcy - komputerze, na którym działa specjalny program, który buforuje dane żądane przez wszystkich klientów tego dostawcy. Duzi dostawcy mogą przydzielić swoim klientom dziesiątki, a nawet setki gigabajtów. Niektórzy użytkownicy obawiają się jednak, że korzystając z buforowanych dokumentów z serwera proxy otrzymają nieaktualne dokumenty, ale istnieje technologia pozwalająca tego uniknąć.

Istnieje szereg kryteriów, według których podejmowana jest decyzja o buforowaniu na serwerze proxy. Na przykład, jeśli obiekt jest oznaczony jako poufny, to nie będzie buforowany. Podobnie istnieją kryteria, według których podejmowana jest decyzja o możliwości wysłania dokumentu z pamięci podręcznej na żądanie klienta. Na przykład, jeśli dokument wygasł, serwer nie wyśle \u200b\u200bgo do klienta, ale poprosi o nowy dokument. W ten sposób nowe dokumenty (o nieokreślonym okresie ważności) są dostarczane natychmiast, a jeśli serwer proxy ma wątpliwości, czy dokument jest nowy, może zapytać serwer WWW, czy ten dokument się zmienił. Możliwe, że wygasły dokument nie jest w rzeczywistości nieaktualny, ponieważ nie został zaktualizowany, w którym to przypadku serwer sieci Web odpowie serwerowi proxy, że dokument ten jeszcze nie „pogorszył się” i może zostać przesłany na żądanie klienta. Innymi słowy, istnieje każdy powód, aby używać serwera proxy.

Aby skonfigurować połączenie przez serwer proxy, przejdź do zakładki Znajomości  na panelu opcje internetowe  (Ryc. 32) i zamiast akapitu Nigdy nie używaj  (który prawdopodobnie skonfigurowałeś, jeśli nie działałeś przez serwer proxy) wybierz Zawsze używaj domyślnego połączenia.

Następnie zapoznaj się z   Dostosowywanie, co doprowadzi do pojawienia się panelu pokazanego na ryc. 32

Sprawdź pudełko Użyj serwera proxy dla tego połączenia   i wprowadź adres i port serwera proxy - adresy te należy uzyskać od usługodawcy. Korzystam z usług Zenon iw moim przypadku jest to proxy.aha.ru. Następnie przejdź do dodatkowo  (rys. 33) i wskazać Jeden serwer proxy dla wszystkich protokołów.

Należy zauważyć, że praca za pośrednictwem serwera proxy nie zawsze jest optymalna. Najbardziej oczywistym przykładem jest to, że jeśli dostęp do jakiegoś serwera WWW jest szybszy niż serwer proxy, to nie ma sensu, aby uzyskać dostęp przez serwer proxy. Lub, na przykład, jeśli debugujesz aplety Java na jakimś serwerze i musisz stale obserwować poprawność działania oprogramowania, wtedy oczywiście nie będziesz zadowolony z pobrania poprzedniej wersji apletu. Na panelu pokazanym na rys. 33 Dodatkowo Odtwórz wideow rezultacie strony będą ładować się szybciej.

Po usunięciu wyświetlania obrazów i załadowaniu strony zostanie ona wyświetlona w formie „przyciętej”, jak pokazano na ryc. 37 Zamiast zdjęć pojawią się ikony. Klikając taką ikonę prawym przyciskiem myszy, możesz wywołać menu kontekstowe i wyświetlić żądane zdjęcie.

ComputerPress 11 "2002

Jeśli Twoja przeglądarka działa wolno, słabe połączenie internetowe niekoniecznie jest winne. Paski narzędzi innych firm, niektóre dodatki, pliki cookie lub nie najlepsze ustawienia mogą również obniżać wydajność przeglądarki.

Oto kilka prostych kroków, które możesz podjąć, aby zoptymalizować Internet Explorera:

Więcej pomysłów, które mogą być pomocne:

  Usuwanie pasków narzędzi

Wiele pasków narzędzi, które są pobierane i osadzane w przeglądarce, nie tylko wpływa na jej wygląd, ale także spowalnia ruch w Internecie.

Pasek narzędzi przeglądarki to dodatek (rozszerzenie) dodany do interfejsu. Podczas gdy niektóre dodatki do przeglądarki mogą ulepszać funkcje online i mogą być bardzo przydatne, inne prowadzą do negatywnych konsekwencji. Mogą łatwo ustawić się w stan domyślny, łącząc się z szeroko rozpowszechnionymi darmowymi aplikacjami, a czasem zakłócają lub konfliktują z innym oprogramowaniem na komputerze.

Każdy pasek narzędzi ma swoje wyspecjalizowane funkcje, na przykład funkcje wyszukiwania, emotikony, odtwarzacz muzyki itp., Więc wymagają dodatkowych zasobów do pracy.

Aby usunąć niektóre paski narzędzi, musisz otworzyć listę zainstalowanych programów (w Windows 7 kliknij Początek  (Start)\u003e Panel sterowania  (Panel sterowania) oraz w sekcji Programy(Programy) kliknij Odinstaluj program  („Odinstaluj program”) - odinstaluj programy, których nigdy nie używasz).

Kliknij prawym przyciskiem myszy każdy pasek narzędzi na liście, który chcesz usunąć, i wybierz Usunąć(Odinstaluj). Po zakończeniu tego procesu paski narzędzi zostaną całkowicie usunięte.

  Wyłączanie pasków narzędzi i dodatków bezpośrednio w przeglądarce

2. Kliknij przycisk Usługa(w postaci koła zębatego) w prawej górnej części okna, a następnie wybierz Skonfiguruj dodatki  (Zarządzaj dodatkami).

3. Pod napisem Pokaz(Pokaż) wybierz Wszystkie dodatki  („Wszystkie dodatki”).

4. Wybierz każdy dodatek, który chcesz wyłączyć, i kliknij Wyłączyć  (Wyłączyć).

5. Po zakończeniu zamknij okno i uruchom ponownie przeglądarkę.

  Usuwanie pliku cookie i czyszczenie pamięci podręcznej przeglądarki

Niewiele osób pamięta, aby to zrobić, a ostatecznie dysk twardy jest zapełniony dużą ilością danych przechowywanych przez lata przez przeglądarkę.

Aby wyczyścić pamięć podręczną przeglądarki:

1. Otwórz Internet Explorera.

2. Kliknij przycisk Usługa(Narzędzia), najedź kursorem na Bezpieczeństwo  (Bezpieczeństwo) i wybierz Usuń historię przeglądarki  (Usuń historię przeglądania). Jeśli nie chcesz usuwać plików cookie i plików witryn z listy ulubionych, zaznacz pole wyboru Zapisz ulubione dane witryny  (Zachowaj dane strony ulubionych).

3. Zaznacz pola obok typów danych, które chcesz usunąć.

4. Kliknij Usunąć  (Usunąć).

  Zresetuj ustawienia przeglądarki

Czasami podczas instalowania programu może on zmienić ustawienia przeglądarki bez Twojej wiedzy. Możesz zauważyć, że Twoja przeglądarka zachowuje się jakoś nietypowo.

Jeśli program Internet Explorer przestaje odpowiadać na polecenia lub działa ogólnie, jeśli pojawią się komunikaty o błędach informujące, że program Internet Explorer zostanie zamknięty, lub jeśli wystąpi zauważalne spowolnienie, możesz zresetować ustawienia programu Internet Explorer. Aby to zrobić, wykonaj poniższe czynności.

1. Uruchom przeglądarkę Internet Explorer.

2. Kliknij przycisk Usługa(Narzędzia), a następnie wybierz Właściwości przeglądarki  (Opcje internetowe).

3. W oknie Właściwości przeglądarki  (Opcje internetowe) kliknij kartę dodatkowo(Zaawansowane).

4. Kliknij Resetowanie(Resetowanie).

5. W dialogu Resetowanie  parametry  ustawienia  Internet Explorerkliknij Resetowanie
  Sprawdź pudełko Usuń ustawienia osobiste  (Usuń ustawienia osobiste) tylko wtedy, gdy chcesz jednocześnie usunąć dziennik odwiedzanych stron, konfigurację usług wyszukiwania, akceleratorów, stron głównych, danych śledzenia i filtrów ActiveX. Zaznaczając to pole, zasadniczo uruchamiasz najnowszą wersję Internet Explorera.

6. Kiedy Internet Explorer zakończy przejście do ustawień domyślnych, kliknij Blisko  (Zamknij), a następnie Ok.

7. Zamknij program Internet Explorer i uruchom go ponownie.

  Zainstaluj nową wersję Internet Explorera

Przejście na najnowszą wersję Internet Explorera przyspieszy dostęp do Internetu. Ponadto komputer będzie bezpieczniejszy i bardzo prawdopodobne jest, że problemy występujące w starej przeglądarce znikną.

Korzystając z poniższej tabeli, możesz dowiedzieć się, której najnowszej wersji programu Internet Explorer możesz użyć w połączeniu z systemem operacyjnym:

Aby uzyskać najnowszą wersję programu Internet Explorer, kliknij ten link.

  Przełącz na inną przeglądarkę

Istnieje wiele przeglądarek internetowych, z których każda różni się nieco od innych. Niektóre przeglądarki mają wiele funkcji, inne w tym sensie są dość proste. Niektóre działają trochę lepiej niż inne. Ale wszystkie przeglądarki internetowe zasadniczo wykonują tę samą funkcję: pozwalają nam przeglądać strony internetowe.

Najpopularniejsze przeglądarki to Google Chrome, Mozilla Firefox, Internet Explorer, Safari i Opera. Istnieją również inne, mniej popularne przeglądarki, takie jak RockMelt, Avant Browser, Maxthon, Deepnet Explorer, Flock, SeaMonkey, AOL Explorer itp.

W większości przypadków przełączanie się między przeglądarkami jest najszybszym i najłatwiejszym sposobem na rozwiązanie wielu napotkanych problemów. Jeśli przeglądarka jest przepełniona paskami narzędzi i wtyczkami, jeśli nie otwiera niektórych stron internetowych lub ładuje treści zbyt długo, możesz spróbować zainstalować inną i sprawdzić, czy działa lepiej.

Aby zainstalować nową przeglądarkę internetową, musisz użyć tej, którą już masz, aby znaleźć i pobrać inną. Po prostu użyj wyszukiwarki, takiej jak Google lub Bing, aby znaleźć przeglądarkę, którą chcesz zainstalować, i kliknij link pobierania.

Oto strony w naszej witrynie najpopularniejszych przeglądarek, których można używać zamiast Internet Explorera:

Możesz także znaleźć pomoc dotyczącą optymalizacji szybkości i wydajności przeglądania w Chrome i Firefox.

Według materiałów portalu internetowego. Tłumaczenie na rosyjski: Alexander Ryabov

Ustawienia przeglądarki Internet Explorer. Dziś porozmawiamy o przeglądarce internetowej, a mianowicie weteranie pływania w Internecie znanego programu Internet Explorer.
Internet Explorer został opracowany przez Microsoft i jest wbudowany w domyślny system operacyjny Windows. Oznacza to, że jest instalowany wraz z instalacją samego systemu Windows i jest aktualizowany automatycznie, jeśli nie zmienisz ustawień.

Teraz trochę o nim. Jak każda przeglądarka, Internet Explorer ma pasek adresu, którego można używać nie tylko do uzyskiwania dostępu do stron, ale także jako pole do wprowadzania zapytań. Nawiasem mówiąc, domyślną wyszukiwarkę paska adresu można skonfigurować na żądanie użytkownika.

Obsługuje Internet Explorer z równoczesną pracą z dużą liczbą kart, ma możliwość tworzenia zakładek i ma dużą liczbę dodatkowych ustawień i funkcji, których często nie można się po nim spodziewać, jak w domyślnej przeglądarce (dołączonej przeglądarce).

Spójrzmy dalej na proste ustawienia.
Pasek adresu - służy bezpośrednio do wprowadzania adresów witryn i do wyszukiwania zapytań. Jeśli wszystko jest jasne według adresu, wówczas zapytania są nieco bardziej skomplikowane. Istnieje wiele wyszukiwarek (Google, Bink, Yandex itp.) Aby ustawić domyślną wyszukiwarkę, której używasz, musisz przejść do ustawień (kliknij koło zębate w górze po prawej stronie), a następnie wybierz „skonfiguruj dodatki”. W oknie, które zostanie otwarte, wybierz „usługi wyszukiwania”, wybierz żądany i kliknij przycisk „Ustaw jako domyślny”,


jeśli Twojej wyszukiwarki nie ma na liście, kliknij link u dołu okna „Znajdź inne usługi wyszukiwania”, znajdź potrzebną na liście i dodaj ją.


Podczas uruchamiania przeglądarki, podczas uruchamiania, każdy użytkownik chce zobaczyć swoje strony, które regularnie przegląda i które nie są domyślnie oferowane. Jest to bardzo proste, ponownie, przejdź do ustawień, wybierz „Opcje internetowe” w oknie, które zostanie otwarte, zakładkę „Ogólne”, a następnie w polu „Strona główna” zarejestruj swoją witrynę lub witryny za pomocą Enter, kliknij Zastosuj i OK.


Podczas wyszukiwania informacji przeciętny użytkownik przegląda wiele witryn, dlatego często konieczne jest zapisanie linku do witryny, aby wrócić później. Aby to zrobić, możesz dodać witrynę do ulubionych. Jest to bardzo proste. Aby wyświetlić stronę, kliknij ustawienia przeglądarki i wybierz opcję „dodaj stronę do listy aplikacji”. Teraz, jeśli chcesz szybko przejść do tej witryny, po prostu kliknij ikonę gwiazdki obok ikony ustawień, a zobaczysz listę zapisanych witryn.


Jeśli mówimy o ikonach w górach po prawej stronie (ustawienia biegów, strony wybrane gwiazdką, widok domu). Następnie klikając na dom, przejdziemy do strony początkowej lub grupy stron, które otwierają się w nas po uruchomieniu przeglądarki. Jest to wygodne w przypadku, gdy dużo pracujesz z jedną witryną, w ułamku sekundy (jednym kliknięciem) natychmiast dostajesz się do niej.


Ogólnie wprowadziliśmy Cię do podstawowych funkcji programu Internet Explorer, które warto skonfigurować w celu wygodnej pracy w nim.

Spójrz na menu IE - Narzędzia\u003e Opcje internetowe. Okno Opcje internetowe zawiera siedem kart. Zakładki Ogólne i Połączenia są dla nas najbardziej interesujące (ryc. 11.5). Podstawowe ustawienia są gromadzone w zakładce Połączenia (rys. 11.5, z prawej). Przycisk Instaluj uruchamia Kreatora nowego połączenia. W obszarze Ustawienia dostępu zdalnego znajdują się trzy selektory: Nigdy nie używaj, Użyj, gdy nie ma połączenia sieciowego, Zawsze używaj połączenia domyślnego. Pierwszy selektor - Nigdy nie używaj - jest włączony, gdy łączysz się tylko z siecią lokalną.

Jeśli łączysz się wyłącznie przez modem (jeśli nie możesz połączyć się z Internetem przez sieć lokalną), wybierz opcję Użyj, gdy nie ma połączenia sieciowego. Ponadto ten selektor jest wybierany do połączenia przez modem, jeśli nie było możliwe połączenie przez sieć lokalną. Ostatni selektor Zawsze używaj domyślnego połączenia jest wybrany, aby połączyć domyślne połączenie modemowe.

Dostęp do Internetu można zoptymalizować za pomocą serwera proxy. Jego użycie nie zawsze jest konieczne, ale pożądane. Podczas korzystania z serwera proxy należy zaznaczyć opcję Użyj serwera proxy. Wyłączenie tej opcji umożliwia nawiązanie połączenia „bezpośrednio”, na przykład w przypadku awarii serwera proxy.

Karta Ogólne okna Opcje internetowe pokazano na ryc. 11,5 (po lewej). Aby skrócić czas ładowania przeglądarki, zalecamy kliknięcie przycisku C pusty w obszarze strony głównej. Jeśli nie ma wystarczającej ilości miejsca na dysku, na tej samej karcie możesz użyć przycisku Usuń pliki w obszarze Tymczasowe pliki internetowe lub skonfigurować ich przechowywanie za pomocą przycisku Ustawienia. Cel standardowych przycisków (Kolory, Czcionki, Zastosuj lub OK) powinien być dla Ciebie jasny, więc nie będziemy się nad nimi rozwodzić.

Opcje na karcie Programy w oknie dialogowym Opcje internetowe również nie powinny stanowić problemu. Domyślnie ma standardowe aplikacje Windows używane do edytora HTML, poczty e-mail, grup dyskusyjnych i połączeń internetowych. Jeśli chcesz, aby IE była domyślną przeglądarką, zaznacz opcję Sprawdź, czy IE jest domyślną przeglądarką.

Dostrajanie IE odbywa się na karcie Zaawansowane. Wybierz wymagane opcje z listy Ustawienia. Lista jest dość obszerna - po przestudiowaniu skonfigurujesz przeglądarkę tak, aby działała z maksymalną (dla Ciebie) wygodą. Nie ma tutaj ryzyka, ponieważ przycisk Przywróć domyślne zawsze pozwoli ci powrócić do pierwotnych wartości.

Aby przejść do trybu ustawień Internet Explorera w Panelu sterowania, wybierz kategorię Połączenia sieciowe i internetowe, a następnie wybierz ikonę Opcje internetowe. W rezultacie na ekranie pojawi się okno Właściwości: Internet, które zawiera następujące karty: Ogólne, Bezpieczeństwo, Prywatność, Treść, Połączenia, Programy i Zaawansowane.

Rozważ procedurę pracy z każdym z nich.

Na karcie Ogólne skonfiguruj ustawienia ogólnego przeznaczenia.

W polu Adres podaj adres strony internetowej, którą użytkownik wybrał jako swoją stronę główną. Strona główna to strona internetowa, która domyślnie otwiera się przy każdym uruchomieniu przeglądarki. Możesz powrócić do tej strony w dowolnym momencie podczas przeglądania Internetu, klikając przycisk Home na pasku narzędzi lub używając polecenia View Go Home w menu głównym okna przeglądarki Internet Explorer.

Naciśnięcie przycisku Z bieżącym umożliwia wybranie jako strony głównej strony, która jest aktualnie otwarta. Oryginalny przycisk C przywraca stronę ustawioną podczas instalowania przeglądarki jako strony głównej. Jeśli strona główna nie jest potrzebna, naciśnij przycisk C pusty. W takim przypadku po uruchomieniu przeglądarki internetowej otworzy się pusta strona, a pole Adres przyjmie wartość about: blank Aby usunąć tymczasowe pliki internetowe, użyj przycisków Usuń pliki cookie i Usuń pliki. Za pomocą przycisku Ustawienia można przejść do trybu konfiguracji i edycji tymczasowych ustawień folderów plików internetowych.

W tym samym czasie na ekranie pojawia się okno Opcje. Używając przełącznika Sprawdź aktualizacje zapisanych stron, ustaw wymagany tryb sprawdzania aktualizacji zapisanych stron. W obszarze Folder tymczasowych plików internetowych wyświetlana jest lokalizacja folderu zawierającego tymczasowe pliki internetowe. W polu Zajmij na dysku nie więcej niż wskaż maksymalną ilość miejsca na dysku twardym przeznaczoną dla tego folderu.

Za pomocą przycisku Przenieś możesz przenieść folder tymczasowych plików internetowych do określonej lokalizacji; otworzy się okno Przeglądaj foldery, w którym zgodnie ze zwykłymi regułami systemu Windows należy podać wymaganą ścieżkę. Aby otworzyć folder z tymczasowymi plikami internetowymi, użyj przycisku Przeglądaj pliki. W polu Ile dni przechowywać łącza, karta Ogólne wskazuje liczbę dni, w których przeglądarka powinna przechowywać łącza do ostatnio odwiedzanych stron. Za pomocą przycisku Kolory można przejść do trybu wyboru kolorów w celu wyświetlania stron internetowych. Kliknięcie tego przycisku spowoduje otwarcie okna.

Opcje ochrony
Na karcie Zabezpieczenia w oknie Właściwości: Internet skonfiguruj ustawienia zabezpieczeń internetowych. U góry tej karty znajduje się lista stref internetowych dostępnych z tego komputera lokalnego. Obszar Poziom bezpieczeństwa dla tej strefy wyświetla ustawienia poziomu bezpieczeństwa strefy podświetlonej u góry karty. Aby zmienić te ustawienia, kliknij przycisk Inne. W razie potrzeby możesz przywrócić domyślne ustawienia zabezpieczeń dla każdej strefy. Aby to zrobić, kliknij przycisk Domyślny (najpierw wybierz ikonę wymaganej strefy internetowej).

Poufność
Karta Poufność zawiera ustawienia używane do skonfigurowania poziomu poufności przeglądania Internetu. Wymagany poziom poufności ustawia się za pomocą odpowiedniego suwaka. Jednocześnie po prawej stronie suwaka wyświetlany jest krótki opis wybranego poziomu prywatności. Klikając przycisk Zaawansowane, możesz przejść do trybu ustawień dla dodatkowych ustawień prywatności (w szczególności w tym trybie przeglądarka ustawia przetwarzanie plików cookie). W razie potrzeby możesz skonfigurować prywatność dla poszczególnych stron internetowych.

Aby to zrobić, użyj przycisku Zmień. Po kliknięciu otwiera się okno Prywatności dla poszczególnych stron internetowych, w których wykonują niezbędne czynności. Karta Zawartość zawiera ustawienia dostępu do informacji otrzymanych z Internetu, ustawienia trybu automatycznego wypełniania oraz niektóre osobiste dane użytkownika. Za pomocą przycisku Ustawienia można przejść do trybu ustawień w celu ograniczenia informacji odbieranych z Internetu. Ta funkcja jest szczególnie przydatna do kontrolowania wizyt dzieci na poszczególnych stronach internetowych i ich znajomości niektórych materiałów. Po kliknięciu tego przycisku otwiera się okno Ograniczenia dostępu.

Przy pierwszym otwarciu tego okna system wyświetli monit o wprowadzenie hasła, o którym należy pamiętać, ponieważ podczas kolejnych prób przejścia w ten tryb system poprosi o podanie hasła. Użyj przycisku Włącz (Wyłącz), aby włączyć / wyłączyć ustalone ograniczenia; konieczne jest również wprowadzenie zezwolenia na hasło. Klikając przycisk Autouzupełnianie na karcie Spis treści, możesz przejść do trybu ustawień autouzupełniania. Spowoduje to otwarcie odpowiedniego okna. W tym oknie zdefiniowane są obiekty, dla których chcesz użyć autouzupełniania (możliwe opcje dotyczą adresów internetowych, formularzy, nazw użytkowników i haseł w formularzach), a także wyczyszczają dziennik autouzupełniania (za pomocą przycisków Wyczyść formularze i Wyczyść hasła).

Jeśli pole wyboru Żądaj zapisania hasła jest zaznaczone, system zapyta, czy nowe hasło należy zapisać po wprowadzeniu go w polu strony internetowej. Jeśli odpowiedź brzmi „tak”, hasło zostanie zapisane, a później, po wprowadzeniu nazwy użytkownika w polu strony internetowej, system automatycznie wyświetli hasło odpowiadające tej nazwie. Aby wprowadzić pewne dane osobowe użytkownika udostępnionego w niektórych witrynach internetowych, na karcie Zawartość kliknij przycisk Profil.

Znajomości
Karta Połączenia zawiera informacje o wcześniej skonfigurowanych połączeniach internetowych. Aby utworzyć nowe połączenie komputera z Internetem, musisz kliknąć przycisk Instaluj. W rezultacie pojawi się okno Kreatora nowego połączenia (procedura tworzenia nowego połączenia jest opisana w rozdziale).
Aby utworzyć nowe połączenie sieciowe, użyj przycisku Dodaj; aby usunąć istniejące, użyj przycisku Usuń (najpierw musisz ustawić kursor na usuniętym obiekcie). Za pomocą przycisku Ustawienia możesz przejść do przeglądania i edytowania ustawień połączenia sieciowego podświetlonych na liście połączeń. Aby przejść do trybu ustawień ustawień LAN, kliknij przycisk Ustawienia LAN.

Programy
Na karcie Programy określ programy, które będą używane automatycznie podczas pracy z Internetem. W polu edytora HTML z listy rozwijanej wybierz program, którego przeglądarka będzie używać do edycji plików HTML: Microsoft Word, Microsoft Excel lub Notatnik. W zależności od wartości tego pola odpowiednie polecenie zostanie wyświetlone w podmenu Plik w menu głównym okna przeglądarki Internet Explorer. Jeśli w polu Edytor HTML wybrano Microsoft Word, polecenie Edycja w Microsoft Office Word jest wyświetlane w menu Plik; jeśli wybrano Microsoft Excel, polecenie nazywa się Edycja w Microsoft Office

Excel, jeśli wybrano Notatnik - Edytuj do Notatnika.
- W polu E-mail wybierz program pocztowy (na przykład Outlook Express lub The Bat!), Którego będzie używać Internet Explorer z listy rozwijanej.
- W polu Grupy dyskusyjne wskaż program do czytania internetowych grup dyskusyjnych, z których będzie korzystał Internet Explorer.

W polu Połączenie internetowe wskaż dialer, którego będzie używać Internet Explorer.
„Pole Kalendarz wskazuje program kalendarza internetowego, którego będzie używać program Internet Explorer”.
W polu Książka adresowa wybierz program książki adresowej, którego będzie używać program Internet Explorer. Jeśli zaznaczysz pole
Aby sprawdzić, czy Internet Explorer jest domyślną przeglądarką, to przy każdym uruchomieniu Internet Explorer system sprawdzi, czy ta przeglądarka jest domyślną przeglądarką. Jeśli inna przeglądarka internetowa zostanie użyta jako standardowa, system zaoferuje przywrócenie korzystania z przeglądarki Internet Explorer w tej jakości. Zaznaczenie tego pola ma sens, jeśli oprócz przeglądarki Internet Explorer na komputerze zainstalowana jest inna przeglądarka.

dodatkowo

Na karcie Zaawansowane skonfiguruj ustawienia zaawansowane dla niektórych trybów przeglądarki. W szczególności, używając odpowiednich flag, możesz włączyć / wyłączyć wyświetlanie rysunków i ich ramek, odtwarzać animacje, dźwięki i filmy na stronach internetowych, automatycznie sprawdzać dostępność aktualizacji Internet Explorera itp. Ustawienia bezpieczeństwa są wymienione w osobnej sekcji. W razie potrzeby możesz przywrócić wartości domyślne zaproponowane przez system: w tym celu kliknij przycisk Przywróć wartości domyślne.

Wszystkie parametry tej zakładki, w zależności od celu funkcjonalnego, są podzielone na grupy: Microsoft VM, Bezpieczeństwo, Multimedia, Konfiguracja HTTP 1.1, Przeglądaj, Drukuj, Szukaj z paska adresu i Dostępność. Zastanówmy się nad każdym z nich. Microsoft VM Poniższe ustawienia zostały wprowadzone w grupie Microsoft VM.

Jeśli pole wyboru Logowanie Java jest zaznaczone, przeglądarka będzie rejestrować wszystkie aktywne programy Java.
- Jeśli pole wyboru Użyj kompilatora Java Jit jest zaznaczone, to podczas odwiedzania strony internetowej korzystającej z programów Java przeglądarka automatycznie utworzy takie programy i uruchomi je. Innymi słowy, to pole wyboru umożliwia korzystanie z wbudowanego kompilatora Java w Internet Explorerze.

Pole wyboru włączone karta języka Java jest zalecane, jeśli planujesz testować programy Java. Ustawienia wprowadzone przy użyciu kompilatora Użyj Java Jit i włączonej tablicy wyników Java są skuteczne dopiero po ponownym uruchomieniu komputera.

Bezpieczeństwo
- W tej grupie skonfigurowane są dodatkowe ustawienia zabezpieczeń.
- Zaznaczając pola wyboru SSL 2.0, SSL 3.0 i TLS 1.0, włącz tryb, w którym przeglądarka będzie wysyłać i odbierać poufne informacje, używając odpowiednio protokołów SSL 2.0, SSL 3.0 i TLS 1.0. Robiąc to, weź pod uwagę następujące kwestie:
- Protokół SSL 2.0 obsługuje wszystkie bezpieczne strony internetowe;

SSL 3.0 ma wyższy poziom bezpieczeństwa niż SSL 2.0, ale niektóre strony internetowe go nie obsługują;
- Protokół TLS 1.0 ma stopień ochrony porównywalny ze stopniem protokołu
- SSL 3.0; niektóre strony internetowe nie obsługują tego protokołu.
- Zaznaczając pole wyboru Włącz zintegrowane uwierzytelnianie, system Windows włącza tryb zintegrowanego uwierzytelniania systemu Windows. Ustawienie tego parametru zaczyna obowiązywać dopiero po ponownym uruchomieniu komputera.

Jeśli zaznaczysz pole wyboru Aktywuj profil, przeglądarka wyświetli żądania ze stron internetowych, aby dostarczyć im dane z profilu użytkownika. Jeśli wyczyścisz to pole wyboru, przeglądarka nie będzie przesyłać informacji o użytkowniku i odpowiednio wyświetlać żądania ze stron internetowych.
- Zaznaczając pole wyboru Nie zapisuj zaszyfrowanych stron na dysku, zabrania się zapisywania poufnych informacji w folderze z tymczasowymi plikami internetowymi. Ten tryb zaleca się ustawić, jeśli kilku użytkowników ma dostęp do komputera.
- Jeśli zaznaczysz pole wyboru Ostrzegaj o przełączaniu trybu zabezpieczeń, przeglądarka poinformuje Cię o przełączaniu między bezpiecznymi i niezabezpieczonymi stronami internetowymi.

Zaznaczenie pola wyboru Weryfikacja podpisu dla pobranych programów powoduje włączenie trybu uwierzytelniania pobranych programów. - Jeśli zaznaczysz pole wyboru Sprawdź odwołania certyfikatów serwera, Internet
- Explorer sprawdzi ważność certyfikatów hosta w Internecie. - To ustawienie obowiązuje dopiero po ponownym uruchomieniu komputera.
- Jeśli zaznaczysz pole wyboru Usuń wszystkie pliki z folderu tymczasowych plików internetowych podczas zamykania przeglądarki, a następnie po zamknięciu okna przeglądarki Internet Explorer folder z tymczasowymi plikami internetowymi zostanie automatycznie wyczyszczony.

Multimedia
W tej grupie skonfigurowano następujące parametry.
Jeśli zaznaczysz pole wyboru Włącz automatyczne dostosowywanie rozmiaru obrazu, przeglądarka zmniejszy rozmiar obrazów, które są zbyt duże na stronach internetowych. Pole wyboru Odtwórz animację na stronach internetowych włącza / wyłącza odtwarzanie animacji na stronach internetowych. Niektóre strony internetowe zawierające animacje ładują się bardzo wolno, a aby przyspieszyć ich ładowanie, zaleca się zaznaczenie tego pola.

Korzystanie z pól wyboru Odtwarzaj wideo na stronach internetowych i Odtwarzaj dźwięki na stronach internetowych odpowiednio włącza / wyłącza tryby odtwarzania filmów i dźwięków na stronach internetowych. Odznaczając pole wyboru Wyświetl obrazy, możesz wyłączyć wyświetlanie obrazów graficznych, aby przyspieszyć ładowanie stron internetowych. Jeśli zaznaczysz pole wyboru Pokaż ramki do zdjęć, podczas ładowania zdjęć zostaną wyświetlone ich ramki. Zapewni to wyobrażenie o lokalizacji elementów strony internetowej przed jej pełnym załadowaniem. Włączenie tego trybu ma sens tylko wtedy, gdy zaznaczone jest pole wyboru Pokaż zdjęcia.

Zaznaczenie pola Włączone Ulepszone odwzorowanie kolorów
wygładzanie obrazów. Konfigurowanie HTTP 1.1 W tej grupie skonfigurowano dwa parametry. Zaznaczając pole wyboru Użyj HTTP 1.1, włącz używanie protokołu HTTP 1.1 podczas łączenia się z witrynami sieci Web.
Jeśli zaznaczysz pole wyboru Użyj HTTP 1.1 przez połączenia proxy, wtedy podczas łączenia się z witrynami sieci Web za pośrednictwem serwera proxy, przeglądarka użyje protokołu HTTP 1.1.

Przegląd
W tej grupie skonfigurowano następujące parametry. Jeśli zaznaczysz pole wyboru Automatycznie zaznaczaj aktualizacje programu Internet Explorer, przeglądarka będzie okresowo sprawdzać dostępność nowej wersji programu w Internecie. Jeśli zostanie znaleziona nowa wersja, pojawi się odpowiedni komunikat, a przeglądarka poprosi o potwierdzenie jej pobrania. Jeśli zaznaczysz pole wyboru Włącz style wyświetlania dla przycisków i innych elementów sterujących na stronach internetowych, przeglądarka zastosuje ustawienia ekranu systemu Windows do projektu stron internetowych (patrz sekcja 3.1).

Jeśli zaznaczysz pole wyboru Włącz menu Prywatne ulubione, długo nieużywane łącza nie będą wyświetlane w podmenu Ulubione w menu głównym okna przeglądarki Internet Explorer. Aby do nich przejść, kliknij strzałkę znajdującą się u dołu menu. Jeśli wyczyścisz pole wyboru Włącz rozszerzenia przeglądarki innych firm, przeglądarka nie będzie mogła używać narzędzi zaprojektowanych dla Internet Explorera, ale nie opracowanych przez Microsoft. To ustawienie obowiązuje dopiero po ponownym uruchomieniu komputera. Jeśli zaznaczysz pole wyboru Włącz instalację na żądanie (Internet Explorer), Internet Explorer automatycznie pobierze i zainstaluje niezbędne składniki do wykonania zadania.

Jeśli zaznaczysz pole wyboru Pokaż szczegółowe komunikaty o błędach http, to jeśli wystąpi błąd podczas łączenia się z serwerem, przeglądarka wyświetli szczegółowe informacje o błędzie i wskazówki dotyczące jego rozwiązania. Jeśli to pole wyboru jest wyczyszczone, przeglądarka wyświetli tylko kod i nazwę błędu.

Pole wyboru

Używaj wbudowanego autouzupełniania, włączając automatyczne wypełnianie adresów internetowych w pasku adresu podczas pisania. Jednocześnie przeglądarka korzysta z wcześniej wprowadzonych adresów, które częściowo lub całkowicie pokrywają się z żądanym. Jeśli wyczyścisz pole wyboru Użyj tego samego okna do ładowania skrótów, wówczas strony internetowe otwierane za pomocą łączy z dowolnego dokumentu lub programu innego niż Internet Explorer będą wyświetlane w nowym oknie przeglądarki.

Jeśli zaznaczysz pole wyboru Użyj pasywnego protokołu FTP (w celu zapewnienia zgodności z zaporami ogniowymi i modemami DSL), przeglądarka użyje pasywnego protokołu FTP, który nie wymaga określania adresu IP komputera. Ten tryb jest uważany za bezpieczniejszy.
Za pomocą przełącznika Podkreśl łącza wybierz wymagany tryb podkreślania łączy:
Zawsze - linki są zawsze podkreślone (ten tryb jest ustawiony domyślnie); Nigdy - linki nie są podkreślone; Po najechaniu myszką łącza są podkreślane tylko wtedy, gdy wskaźnik myszy znajduje się nad nimi. Jeśli wybierzesz przycisk Pokaż „przycisk Idź do na pasku adresu, przycisk Idź będzie widoczny na pasku adresu w oknie przeglądarki.

Zaznaczając pole wyboru Pokaż krótkie linki, włączają tryb krótkiego wyświetlania adresu obiektu (link, obraz itp.) Na pasku stanu. Jeśli to pole wyboru jest wyczyszczone, adres obiektu jest wyświetlany na pasku stanu w pełnym formacie. Jeśli zaznaczysz pole wyboru Zezwalaj na widoki folderów dla witryn FTP, witryny FTP będą wyświetlane jako folder (jak w Eksploratorze). Jeśli to pole wyboru jest wyczyszczone, witryny FTP są wyświetlane w formacie HTML (to ustawienie jest ustawione domyślnie). Jeśli zaznaczysz pole wyboru Powiadom na końcu pobierania, po zakończeniu pobierania pliku na ekranie pojawi się komunikat.

W obszarze Drukuj można skonfigurować tylko jedno ustawienie. Jeśli zaznaczysz pole wyboru Drukuj kolory i zdjęcia w tle, obraz tła zostanie wydrukowany również podczas drukowania strony internetowej. Należy pamiętać, że w zależności od używanej drukarki może to mieć wpływ na szybkość drukowania i jakość. Wyszukaj z paska adresu. Ten obszar zawiera przełącznik Podczas wyszukiwania, który może przyjmować następujące wartości. Nie wyszukuj z paska adresu - po wybraniu tej wartości wyszukiwanie z paska adresu jest zabronione.

Aby wyszukiwać, musisz użyć przycisku Wyszukaj znajdującego się na pasku narzędzi okna przeglądarki.
Pokaż wyniki i przejdź do najbardziej podobnej witryny - w tym przypadku pasek wyszukiwania wyświetli linki do stron internetowych z adresami podobnymi do potrzebnych. W takim przypadku przeglądarka otworzy stronę internetową najbliższą żądanemu adresowi. Wystarczy przejść do najbardziej podobnej witryny - jeśli wybierzesz tę wartość zgodnie z wynikami wyszukiwania, otworzy się strona internetowa, której adres jest najbliższy żądanej stronie.

Pokaż tylko wyniki w oknie głównym - w tym przypadku wyniki wyszukiwania przeprowadzonego za pomocą paska adresu zostaną wyświetlone w oknie głównym. Opcje dostępności dla tej grupy konfigurują następujące ustawienia. Jeśli zaznaczysz pole wyboru Zawsze rozszerzaj tekst dla obrazów, to po odznaczeniu opcji Pokaż obrazy w grupie Multimedia rozmiar miejsca przeznaczonego na zdjęcie zwiększy się, aby wyświetlić cały tekst z nim związany. Jeśli zaznaczysz pole wyboru Przenieś karetkę systemową obok punktu skupienia i wyboru, karetka systemowa przesunie się w zależności od zmiany punktu skupienia lub wyboru. To ustawienie jest ważne podczas pracy z programami używającymi karetki systemowej do określania żądanego obszaru ekranu.

DZWONEK

Są tacy, którzy czytają te wiadomości przed tobą.
Subskrybuj, aby otrzymywać świeże artykuły.
E-mail
Imię
Nazwisko
Jak chcesz przeczytać Dzwon
Bez spamu