Search:

Електронна пошта

Реферати » Комп'ютерні науки » Електронна пошта

ПЛАН

1. Вступ

2. Яким чином функціонує електронна пошта
3. Що ж таке сучасний пакет E-mail?
4. Деякі поради щодо використання електронної пошти

1. Вступ

Більшість користувачів, які проводять в Інтернет досить часу, сприймають електронну пошту як щось дуже природнє. Вони вже не дивуються чаклунству, яке переносить повідомлення за долі секунди на край світу. Проте жаль! Електронна пошта у свій час надала імпульс створенню мережі. Це сама універсальна послуга Інтернет ще й досі є самою популярною у всіх сферах діяльності користувачів.

Електронною поштою можна надсилати не тільки письмові повідомлення, але й відформатовані документи, графіку, аудіофайли, програми. Через електронну пошту можна отримати послуги інших програм-клієнтів. Принцип такого використання email полягає у тому, що запит до хост-комп'ютеру можна надіслати у вигляді електронного листа, який має текст із стандартними формульоровками звернення до визначеного сервісу.

Насправді, більшість користувачів навіть самі не мають уяви про справжні можливості електронної пошти. Користувач може усвідомлювати себе великим асом у своїй справі, коли надсилає своє повідомлення і додає до нього файл. Проте, сучасна пошта Інтернет дозволяє значно більше. Ця технологія весь час розвивається, трансформується. Можна знайти багато дешевих пакетів програмного забезпечення, яке здатне поширити уявлення про можливості електронної пошти.

2. Яким чином функціонує електронна пошта

Щоб обмінюватись кореспонденцією за допомогою електронної пошти потрібно мати спеціальну програму, яка називається mailer. Вона надає змоги редагувати текст, вводити адресу одержувача, надсилати повідомлення тощо.

Якщо немає повноцінного доступа до Інтернет, електронна пошта дуже корисна. Ви можете використовувати ту електронну пошту, яка є у Вашого поставника послуг. Як і в усіх програмах, між програмами електронної пошти існує різниця, різниця є і у інтерфейсі поштових пакетів. Проте, загальні функції у більшості пакетів однакові. До них відносяться:

підготовка тексту

читання і збереження кореспонденції

знищення кореспонденції

ввод адреси

коментування і пересилка інформації

функції імпорту для інших файлів.

Для обробки повідомлень, взагалі, можна користуватися будь-яким текстовим редоктором, тому що текстовий редактор електронної пошти майже завжди не надає таких можливостей, як текстовий редактор. Якщо лист малий, то досить і редактора електронної пошти, коли лист великий краще зробити його у іншому редакторі та імпортувати цей файл.

Трохи інформації про текстові і двоїчні (бінарні) файли

Більшість програм електронної пошти забезпечує пересилку файлів як у коді ASCII (текстовий формат), так і у двоїчному форматі. Найменшою одиницею інформації, якою оперує комп'ютер, є біт, який є числом 0 або 1. Для кодування інформації 8 бітів обє'єднуються в один байт, в результаті чого є 256 комбінацій послідовностей 0 та 1.

Код ASCII (Amerucan Standert Code for Information Interchange)- американський стандартний код для обміну інформацією, який є таблицею, у якій кожну букву замінює відповідний числовий код. Наприклад, послідовність 01000001 означає букву "А". Цей код можуть читати всі комп'ютери. Проте, він дозволяє таким чином записувати тільки текст. Крім того, він не має спеціальних знаків для шрифтів, які притаманні національним мовам.

Файли в двоїчній системі зберігають таку інформацію, як форматування, характеристики шрифта тощо. Тому програми, які вміщують графічні та текстові частини, є двоїчними файлами.

Якщо Ви бажаєте підготувати листа до відправки його електронною поштою, потрібно користуватися файлами ASCII, крім тих випадків, коли ви повністю впевнені в тому, що Ваш адресат має відповідне програмне забезпечення щоб прочитати файл.

Перейти на сторінку номер:
 1  2  3 


Подібні реферати:

Програми Dr.WEB (AVP), програми-архіватори

програми Dr Комп'ютерний вірус — це, як правило, дуже невелика програма (модуль) мовою Ассемблера, яка написана програмістом високої кваліфікації. Спочатку вірус записується його розробником на одну дискету. Далі при тиражуванні цієї дискети він потрапляє на інші дискети. Цей процес звичайно проходить лавиноподібне. Модуль віруси спочатку приєднується до файла або проникає всередину його (частіше до програм). Потрапивши разом з файлом у комп'ютер, вірус починає діяти самостійно. Він може розмножуватися, тобто ...

Протокол SSL

Протокол SSL Handshake (Secure Sockets Layer — защищенный протокол) разработан корпорацией Netscape Communications для обеспечения безопасности и секретности интернет-соединений. Протокол поддерживает аутентификацию (установление подлинности) клиента и сервера, не зависит от приложений и прозрачен для протоколов HTTP, FTP и Telnet. Однако, SSL оптимизирован для протокола HTTP, а для FTP более предпочтителен IPSec (см. подп. 5.1.4). SSL способен передавать ключи шифрования, а также устанавливать подлинность ...

Криптопротокол S-HTTP

Зміст Вступ Загальна характеристика Робота по протоколу S-HTTP HTTPS-проксі Порядок використання сертифікованого Web-сервера системи Основні поняття комп’ютерної безпеки Класифікація комп’ютерних атак Атаки, що використовують помилки реалізації служб мережі Атака через WWW Проблеми стосовно мережі Internet Методи захисту від віддалених атак в мережі Internet Формування запитів до сертифікованого центра Допомога. Безпечне з’єднання. Висновок Список використаної літератури Вступ У ...