E-Mail

Elektronische Post, die allgemein als E-Mail oder E-Mail bekannt ist, ist eine Methode, Digitalnachrichten von einem Autor einem oder mehr Empfängern auszutauschen. Moderne E-Mail funktioniert über das Internet oder die anderen Computernetze. Einige frühe E-Mail-Systeme haben verlangt, dass der Autor und der Empfänger beide zur gleichen Zeit genau wie die sofortige Nachrichtenübermittlung online sind. Heutige E-Mail-Systeme basieren auf einem Teilstreckenmodell. E-Mail-Server akzeptieren, schicken nach, liefern und versorgen Nachrichten. Weder die Benutzer noch ihre Computer sind erforderlich, gleichzeitig online zu sein; sie müssen nur kurz normalerweise zu einem E-Mail-Server in Verbindung stehen, weil, so lange er nimmt, um Nachrichten zu senden oder zu erhalten.

Eine E-Mail-Nachricht besteht aus drei Bestandteilen, dem Nachrichtenumschlag, dem Nachrichtenkopfball und dem Nachrichtenkörper. Der Nachrichtenkopfball enthält Steuerinformation, einschließlich, minimal, eine E-Mail-Adresse eines Schöpfers und eine oder mehr Empfänger-Adressen. Gewöhnlich beschreibende Information wird auch, wie ein unterworfenes Kopfball-Feld und ein Nachrichtenvorlage-Datum/Zeitstempel hinzugefügt.

Ursprünglich ein Text-Only-(7-Bit-ASCII und andere) Kommunikationsmedium, E-Mail wurde erweitert, um zufriedene Multimediaverhaftungen, ein Prozess standardisiert RFC 2045 bis 2049 zu tragen. Insgesamt sind diese RFCs gekommen, um Multipurpose Internet Mail Extensions (MIME) genannt zu werden.

Elektronische Post datiert den Beginn des Internets zurück, und war tatsächlich ein entscheidendes Werkzeug im Schaffen davon, aber die Geschichte von modernen, globalen InternetE-Mail-Dienstleistungen reicht zurück bis den frühen ARPANET. Standards, um E-Mail-Nachrichten zu verschlüsseln, wurden schon in 1973 (RFC 561) vorgeschlagen. Die Konvertierung von ARPANET bis das Internet am Anfang der 1980er Jahre hat den Kern der aktuellen Dienstleistungen erzeugt. Eine E-Mail hat den Anfang von einer grundlegenden SMS-Nachricht ziemlich ähnlichen Blicken der 1970er Jahre eingesendet hat das Internet heute vorausgeschickt.

Netzbasierte E-Mail wurde auf dem ARPANET in Erweiterungen auf File Transfer Protocol (FTP) am Anfang ausgetauscht, aber wird jetzt von Simple Mail Transfer Protocol (SMTP), zuerst veröffentlicht als Internetstandard 10 (RFC 821) 1982 getragen. Im Prozess, E-Mail-Nachrichten zwischen Systemen zu transportieren, teilt SMTP Lieferrahmen mit einem Nachrichtenumschlag mit, der aus der Nachricht (Kopfball und Körper) selbst getrennt ist.

Rechtschreibung

Elektronische Post hat mehrere englische sich schreibende Optionen, die gelegentlich Grund zu überraschend gewaltiger Unstimmigkeit beweisen.

  • E-Mail ist die Form, die durch IETF-Bitten um die Anmerkung und Arbeitsgruppen und zunehmend durch Stil-Führer erforderlich ist. Diese Rechtschreibung erscheint auch in den meisten Wörterbüchern.
  • E-Mail ist eine von einigen prominenten journalistischen und technischen Stil-Führern vorher empfohlene Form. Gemäß dem Korpus von Zeitgenössischen Daten des amerikanischen Englisch ist das die Form, die am häufigsten im editierten, veröffentlichten Schreiben des amerikanischen Englisch erscheint.
  • Post war die im ursprünglichen RFC verwendete Form. Der Dienst wird Post genannt, und ein einzelnes Stück der elektronischen Post wird eine Nachricht genannt.
  • E-Mail, nur den Brief M kapitalisierend, war unter ARPANET Benutzern und den frühen Entwicklern von Unix, CM, AppleLink, eWorld, AOL, Dschinn und Hotmail üblich.
  • E-Mail ist eine traditionelle Form, die in RFCs für die Adresse des "Autors" verwendet worden ist, und "aus historischen Gründen" ausdrücklich erforderlich ist.
  • E-Mail wird manchmal verwendet, den anfänglichen Brief E als in ähnlichen Abkürzungen wie E-Klavier, E-Gitarre, Atombombe, H-Bombe und C-Abteilung kapitalisierend.

Es gibt auch etwas Vielfalt in der Mehrzahlform des Begriffes. In der englischen US-E-Mail wird als ein Massensubstantiv verwendet (wie der Begriff Post für Sachen, die durch das Postsystem gesandt sind), aber auf britischem Englisch wird es als ein Substantiv der Zählung mit den MehrzahlE-Mails allgemeiner verwendet.

Ursprung

Vorgänger

Wie man

sagen konnte, ist das Senden von SMS-Nachrichten elektronisch auf den Morsezeichen-Codetelegrafen der Mitte der 1800er Jahre zurückgegangen; und 1939 New York Messe In der Welt, wohin IBM einen Brief von Glückwünschen von San Francisco nach New York auf einem Radiotyp von IBM gesandt hat, es einen Hochleistungsersatz für den Postdienst in der Welt Morgen nennend. Fernschreiber wurden in Deutschland während des Zweiten Weltkriegs und Gebrauch-Ausbreitung bis zum Ende der 1960er Jahre verwendet, als es ein Welttelexnetz gab. Zusätzlich gab es den ähnlichen, aber unvereinbaren amerikanischen TWX, der wichtig bis zum Ende der 1980er Jahre geblieben ist.

Gastgeber-basierte Postsysteme

Mit der Einführung von Compatible Time-Sharing System (CTSS) von MIT 1961 zum ersten Mal sind vielfache Benutzer im Stande gewesen, in ein Hauptsystem von entfernten Verbindungsaufbau-Terminals zu loggen, und zu versorgen, und sich, Dateien auf der Hauptplatte zu teilen. Informelle Methoden, das zu verwenden, um Nachrichten entwickelt zu passieren - und wurden ausgebreitet, um das erste wahre E-Mail-System zu schaffen:

Anderes frühes Time-Sharing-System hatte bald ihre eigenen E-Mail-Anwendungen:

Obwohl ähnlich, im Konzept hatten alle diese ursprünglichen E-Mail-Systeme weit verschiedene Eigenschaften und sind auf unvereinbaren Systemen gelaufen. Sie haben Kommunikation nur zwischen Benutzern erlaubt, die in denselben Gastgeber oder "Großrechner" geloggt sind - obwohl das Hunderte oder sogar Tausende von Benutzern innerhalb einer Organisation sein konnte.

E-Mail-Netze

Bald wurden Systeme entwickelt, um vereinbare Postprogramme zwischen verschiedenen Organisationen über Verbindungsaufbau-Modems oder gepachtete Linien zu verbinden, lokale und globale Netze schaffend.

  • 1971 wurde die erste ARPANET E-Mail, und durch RFC 561 gesandt, RFC 680, RFC 724 - und schließlich der RFC von 1977 733, ist ein standardisiertes Arbeitssystem geworden.

Andere getrennte Netze wurden auch geschaffen einschließlich:

  • Post von Unix war durch den uucp von 1978 vernetzt, der auch für USENET newsgroup Versetzungen verwendet wurde
  • Großrechner-E-Mail von IBM wurde durch BITNET 1981 verbunden
  • IBM PCs, der DOS 1984 führt, konnte sich mit FidoNet für die E-Mail verbinden und hat Anschlagbrett geteilt, das dahineilt

LAN E-Mail-Systeme

Am Anfang der 1980er Jahre sind vernetzte Personalcomputer auf LANs immer wichtiger geworden. Server-basierte den früheren Großrechner-Systemen ähnliche Systeme wurden entwickelt. Wieder haben diese Systeme am Anfang Kommunikation nur zwischen in dieselbe Server-Infrastruktur geloggten Benutzern erlaubt. Beispiele schließen ein:

Schließlich konnten diese Systeme auch auch zwischen verschiedenen Organisationen verbunden werden, so lange sie dasselbe E-Mail-System und Eigentumsprotokoll geführt haben.

Versuche der Zwischenfunktionsfähigkeit

Die frühe Zwischenfunktionsfähigkeit unter unabhängigen Systemen hat eingeschlossen:

  • ARPANET, das Vorzeichen des heutigen Internets, hat die ersten Protokolle für unterschiedliche Computer definiert, um E-Mail auszutauschen
  • Uucp-Durchführungen für non-Unix Systeme wurden als ein offener "Leim" zwischen sich unterscheidenden Postsystemen in erster Linie über Verbindungsaufbau Telefone verwendet
  • CSNet hat Verbindungsaufbau-Telefonzugang verwendet, um zusätzliche Seiten mit dem ARPANET und dann Internet zu verbinden

Spätere Anstrengungen bei der Zwischenfunktionsfähigkeitsstandardisierung haben eingeschlossen:

  • Novell hat kurz das offene MHS Protokoll verfochten, aber hat es nach dem Kaufen des non-MHS Büros von WordPerfect aufgegeben (hat Groupwise umbenannt)
  • Die Farbigen Buchprotokolle auf dem Vereinigten Königreich akademische Netze bis 1992
  • X.400 in den 1980er Jahren und Anfang der 1990er Jahre wurde von Hauptverkäufern gefördert und für den Regierungsgebrauch unter GOSIP beauftragt, aber von allen außer einigen — für das Internet SMTP durch die Mitte der 1990er Jahre aufgegeben.

Von SNDMSG bis MSG

Am Anfang der 1970er Jahre hat Ray Tomlinson ein vorhandenes Dienstprogramm genannt SNDMSG aktualisiert, so dass er Nachrichten (als Dateien) über das Netz kopieren konnte. Lawrence Roberts, der Projektbetriebsleiter für die ARPANET Entwicklung, hat die Idee von READMAIL genommen, der alle "neuen" Nachrichten auf das Terminal des Benutzers abgeladen hat, und ein Programm für TENEX in TECO Makros genannt der RD geschrieben hat, der erlaubt hat, auf individuelle Nachrichten zuzugreifen. Barry Wessler hat dann RD aktualisiert und hat ihn NRD genannt.

Marty Yonke hat sich verbunden hat NRD umgeschrieben, um das Lesen, den Zugang zu SNDMSG für das Senden und ein Hilfssystem einzuschließen, und hat das Dienstprogramm WRD genannt, der später als BANANARD bekannt war. John Vittal hat dann diese Version aktualisiert, um 3 wichtige Befehle einzuschließen: Bewegen Sie Sich (verbunden sparen Befehl/löschen), Antwort (bestimmt, wem eine Antwort gesandt werden sollte) und schicken Sie Nach (senden Sie eine E-Mail einer Person, die nicht bereits ein Empfänger war). Das System wurde MSG genannt. Mit der Einschließung dieser Eigenschaften, wie man betrachtet, ist MSG das erste einheitliche moderne E-Mail-Programm, aus dem viele andere Anwendungen hinuntergestiegen sind.

Anstieg der ARPANET Post

Das ARPANET Computernetz hat einen großen Beitrag zur Entwicklung der E-Mail geleistet. Es gibt einen Bericht, der anzeigt, dass experimentelle ZwischensystemE-Mail-Übertragungen kurz nach seiner Entwicklung 1969 begonnen haben. Ray Tomlinson wird allgemein geglaubt, weil, die erste E-Mail über ein Netz gesandt, den Gebrauch beginnend, unterzeichnen, die Namen des Benutzers und der Maschine des Benutzers 1971 zu trennen, als er eine Nachricht von einer Digital Equipment Corporation am 10. DEZ Computer zu einem anderen am 10. DEZ gesandt hat. Die zwei Maschinen wurden neben einander gelegt. Die Arbeit von Tomlinson wurde über den ARPANET schnell angenommen, der bedeutsam die Beliebtheit der E-Mail vergrößert hat. Viele Jahre lang war E-Mail der Mörder app des ARPANET und dann des Internets.

Die meisten anderen Netze hatten ihre eigenen E-Mail-Protokolle und Adressformate; als der Einfluss des ARPANET und später ist das Internet gewachsen, Hauptseiten haben häufig E-Mail-Tore veranstaltet, die Post zwischen dem Internet und diesen anderen Netzen passiert haben. Das InternetE-Mail-Wenden wird noch durch das Bedürfnis kompliziert, für diese älteren Netze bestimmte Post zu behandeln. Einige wohl bekannte Beispiele von diesen waren UUCP (größtenteils Computer von Unix), BITNET (größtenteils IBM und VAX Großrechner an Universitäten), FidoNet (Personalcomputer), DECNET (verschiedene Netze) und CSNET ein Vorzeichen von NSFNet.

Ein Beispiel einer InternetE-Mail-Adresse, die Post einem Benutzer an einem UUCP-Gastgeber aufgewühlt hat:

Das war notwendig, weil in frühen Jahren UUCP Computer nicht aufrechterhalten haben (und Hauptserver für nicht befragen konnte) die Information über die Position aller Gastgeber, haben sie Post damit ausgetauscht, aber haben ziemlich nur gewusst, wie man mit einigen Netznachbarn kommuniziert; E-Mail-Nachrichten (und andere Daten wie Usenet-Nachrichten) wurden vorwärts in einer Kette unter Gastgebern passiert, die ausführlich bereit gewesen waren, Daten mit einander zu teilen. (Schließlich würde der UUCP, der Projekt Kartografisch darstellt, eine Form der Netzroutenplanungsdatenbank für die E-Mail zur Verfügung stellen.)

Operationsübersicht

Das Diagramm zum Recht zeigt eine typische Folge von Ereignissen, die stattfindet, wenn Alice eine Nachricht mit ihrem Postbenutzeragenten (MUA) zusammensetzt. Sie geht in die E-Mail-Adresse ihres Korrespondenten ein, und schlägt den "senden" Knopf.

  1. Ihr MUA formatiert die Nachricht im E-Mail-Format und verwendet das Vorlage-Protokoll (ein Profil von Simple Mail Transfer Protocol (SMTP), sieh RFC 6409), die Nachricht dem lokalen Postvorlage-Agenten (MSA), in diesem Fall, geführt vom Internetdienstleister (ISP) von Alice zu senden.
  2. Der MSA schaut auf die Bestimmungsort-Adresse, die im SMTP Protokoll (nicht vom Nachrichtenkopfball) in diesem Fall zur Verfügung gestellt ist. Eine InternetE-Mail-Adresse ist eine Schnur der Form. Der Teil vor ist Zeichen der lokale Teil der Adresse, häufig der Benutzername des Empfängers und der Teil nach Zeichen ist ein Domainname oder ein völlig qualifizierter Domainname. Der MSA löst einen Domainnamen auf, um den völlig qualifizierten Domainnamen des Postaustauschservers in Domain Name System (DNS) zu bestimmen.
  3. Der DNS Server für das Gebiet erwidert mit irgendwelchen MX-Aufzeichnungen, die die Postaustauschserver für dieses Gebiet, in diesem Fall, ein durch Bobs ISP geführter Server des Nachrichtenübertragungsagenten (MTA) verzeichnen.
  1. sendet die Nachricht an das Verwenden von SMTP.

Dieser Server muss eventuell die Nachricht an anderen MTAs nachschicken, bevor die Nachricht den endgültigen Nachrichtenlieferagenten (MDA) erreicht.

  1. Der MDA liefert es an den Briefkasten des Benutzers.
  2. Bob drückt "bekommen Post" Knopf in seinem MUA, der die Nachricht mit entweder dem Postprotokoll (POP3) oder dem Internetnachrichtenzugriffsprotokoll (IMAP4) aufnimmt.

Diese Folge von Ereignissen gilt für die Mehrheit von E-Mail-Benutzern. Jedoch gibt es viele alternative Möglichkeiten und Komplikationen zum E-Mail-System:

  • Alice oder Bob können einen Kunden verwenden, der mit einem korporativen E-Mail-System, wie IBM Lotus Notes oder Microsoft Exchange verbunden ist. Diese Systeme haben häufig ihr eigenes inneres E-Mail-Format, und ihre Kunden kommunizieren normalerweise mit dem E-Mail-Server mit einem mit dem Verkäufer spezifischen Eigentumsprotokoll. Der Server sendet oder erhält E-Mail über das Internet durch das Internetposttor des Produktes, das auch jede notwendige Wiederformatierung tut. Wenn Alice und Arbeit von Bob für dieselbe Gesellschaft, die komplette Transaktion völlig innerhalb eines einzelnen korporativen E-Mail-Systems geschehen kann.
  • Alice kann keinen MUA auf ihrem Computer haben, aber kann stattdessen zu einem webmail Dienst in Verbindung stehen.
  • Der Computer von Alice kann seinen eigenen MTA führen, so die Übertragung am Schritt 1 vermeidend.
  • Bob kann seine E-Mail auf viele Weisen aufnehmen, zum Beispiel loggend in und es direkt lesend, oder indem er einen webmail Dienst verwendet.
  • Gebiete haben gewöhnlich mehrere Postaustauschserver, so dass sie fortsetzen können, Post zu akzeptieren, wenn der Hauptpostaustauschserver nicht verfügbar ist.
  • E-Mail-Nachrichten sind nicht sicher, wenn E-Mail-Verschlüsselung richtig nicht verwendet wird.

Viele MTAs haben gepflegt, Nachrichten für jeden Empfänger im Internet zu akzeptieren und ihr Bestes zu tun, ihnen zu liefern. Solche MTAs werden offene Postrelais genannt. Das war in den frühen Tagen des Internets sehr wichtig, als Netzverbindungen unzuverlässig waren. Wenn ein MTA den Bestimmungsort nicht erreichen konnte, konnte er es mindestens an ein am Bestimmungsort näheres Relais liefern. Das Relais hat eine bessere Chance gestanden, die Nachricht in einer späteren Zeit zu liefern. Jedoch hat sich dieser Mechanismus erwiesen, durch Leute abbaufähig zu sein, die freiwillige Hauptteil-E-Mail senden, und demzufolge sind sehr wenige moderne MTAs offene Postrelais, und viele MTAs akzeptieren Nachrichten von offenen Postrelais nicht, weil solche Nachrichten sehr wahrscheinlich spam sein werden.

Nachrichtenformat

Das InternetE-Mail-Nachrichtenformat wird jetzt durch RFC 5322, mit zufriedenen Multimediaverhaftungen definiert, die RFC 2045 im Laufe RFC 2049, insgesamt genannter Mehrzweckinternetposterweiterungen oder PANTOMIME definieren werden. RFC 5322 hat früher RFC 2822 2008 ersetzt, und der Reihe nach hat RFC 2822 2001 RFC 822 ersetzt - der der Standard für die InternetE-Mail seit fast 20 Jahren gewesen war. Veröffentlicht 1982 hat RFC 822 auf früher RFC 733 für den ARPANET basiert.

InternetE-Mail-Nachrichten bestehen aus zwei Hauptabteilungen:

  • Kopfball — Strukturiert in Felder solcher als Von, Bis, CC, Thema, Datum und andere Information über die E-Mail.
  • Körper — Der grundlegende Inhalt, als unstrukturierter Text; manchmal eine Unterschrift enthaltend, blockieren am Ende. Das ist genau dasselbe als der Körper eines regelmäßigen Briefs.

Der Kopfball wird vom Körper durch eine leere Linie getrennt.

Nachrichtenkopfball

Jede Nachricht hat genau einen Kopfball, der in Felder strukturiert wird. Jedes Feld hat einen Namen und einen Wert. RFC 5322 gibt die genaue Syntax an.

Informell beginnt jede Linie des Textes im Kopfball, der mit einem druckfähigen Charakter beginnt, ein getrenntes Feld. Der Feldname fängt im ersten Charakter der Linie und Enden vor dem Separator-Charakter an ":". Dem Separator wird dann vom Feldwert (der "Körper" des Feldes) gefolgt. Der Wert wird auf nachfolgende Linien fortgesetzt, wenn jene Linien einen Raum oder Etikett als ihr erster Charakter haben. Feldnamen und Werte werden auf ASCII 7-Bit-Charaktere eingeschränkt. Werte von Non-ASCII können mit verschlüsselten Wörtern der PANTOMIME vertreten werden.

Kopfball-Felder

E-Mail-Kopfball-Felder können Mehrlinie sein, und jede Linie muss höchstens 76 Charaktere lange sein. Kopfball-Felder können nur Charaktere des US-ASCII enthalten; um Charaktere in anderen Sätzen zu verschlüsseln, kann eine Syntax angegeben RFC 2047 verwendet werden. Kürzlich hat der IETF EAI Arbeitsgruppe einige experimentelle Erweiterungen definiert, um Charakteren von Unicode zu erlauben, innerhalb des Kopfballs verwendet zu werden. Insbesondere das erlaubt E-Mail-Adressen, non-ASCII Charaktere zu verwenden. Solche Charaktere müssen nur durch Server verwendet werden, die diese Erweiterungen unterstützen.

Der Nachrichtenkopfball muss mindestens die folgenden Felder einschließen:

  • Von: Die E-Mail-Adresse, und fakultativ der Name des Autors (En). In vielen E-Mail-Kunden, die außer durch sich ändernde Kontoeinstellungen nicht veränderlich sind.
  • Datum: Die Ortszeit und das Datum, als die Nachricht geschrieben wurde. Wie Von: Feld, viele E-Mail-Kunden füllen das automatisch aus, wenn sie senden. Der Kunde des Empfängers kann dann die Zeit mit dem Format und der zu ihm/ihrem lokalen Zeitzone zeigen.

Der Nachrichtenkopfball sollte mindestens die folgenden Felder einschließen:

  • Nachrichtenpersonalausweis: Auch ein automatisch erzeugtes Feld; verwendet, um vielfache Übergabe und für die Verweisung in "Als Antwort Zu" zu verhindern: (sieh unten).
"
  • Als Antwort Zu": Der Nachrichtenpersonalausweis der Nachricht, dass das eine Antwort dazu ist. Verwendet, um verwandte Nachrichten zusammen zu verbinden. Dieses Feld bewirbt sich nur um Antwort-Nachrichten.

RFC 3864 beschreibt Registrierungsverfahren für Nachrichtenkopfball-Felder am IANA; es sorgt für dauerhafte und provisorische Nachrichtenkopfball-Feldnamen einschließlich auch Felder, die für die PANTOMIME, netnews, und http definiert sind, und in relevantem RFCs Verweise anzubringen. Allgemeine Kopfball-Felder für die E-Mail schließen ein:

  • Zu: Die E-Mail-Adresse (N), und fakultativ der Name (N) des Empfängers der Nachricht. Zeigt primäre Empfänger an (vielfach erlaubt), weil sekundäre Empfänger Cc sehen: und Bcc: unten.
  • Thema: Eine kurze Zusammenfassung des Themas der Nachricht. Bestimmte Abkürzungen werden im Thema einschließlich "RE allgemein verwendet:" und "FW:".
  • Bcc: Blinder Durchschlag; Adressen haben zur SMTP Lieferliste, aber nicht (gewöhnlich) verzeichnet in den Nachrichtendaten beigetragen, unsichtbar für andere Empfänger bleibend.
  • Cc: Durchschlag; viele E-Mail-Kunden werden E-Mail in Ihrem Posteingang verschieden je nachdem kennzeichnen, ob Sie in sind Zu: oder Cc: Liste.
  • Zufriedener Typ: Information darüber, wie die Nachricht, gewöhnlich ein Typ MIME gezeigt werden soll.
  • Priorität: allgemein mit Werten "Hauptteil", "Trödel" oder "Liste"; verwendet, um anzuzeigen, der "Urlaub" oder "aus dem Büro" automatisiert hat, sollten Antworten nicht für diese Post zurückgegeben werden, um z.B Urlaubsbenachrichtigungen davon abzuhalten, allen anderen Unterzeichneten eines mailinglist gesandt zu werden. Sendmail verwendet diesen Kopfball, um Priorisierung der Schlange gestandenen E-Mail mit der "Priorität zu betreffen: Eilzustellung" Nachrichten geliefert eher. Mit der modernen hohen Bandbreite ist Netzliefervorrang weniger von einem Problem, als es einmal war. Microsoft Exchange respektiert einen feinkörnigen automatischen Ansprechunterdrückungsmechanismus, die X Auto-Antwort Unterdrücken Kopfball.
  • Verweisungen: Der Nachrichtenpersonalausweis der Nachricht, dass das eine Antwort zu, und das Nachrichten-Id der Nachricht die vorherige Antwort ist, war eine Antwort zu usw.
  • Antwort - Zu: Adresse, die verwendet werden sollte, um der Nachricht zu antworten.
  • Absender: Die Adresse des wirklichen Absenders, der im Auftrag des Autors handelt, hat in Schlagseite gehabt Von: Feld (Sekretär, verzeichnen Sie Betriebsleiter, usw.).
  • Archiviert - An: Eine direkte Verbindung zur archivierten Form einer individuellen E-Mail-Nachricht.

Bemerken Sie dass Zu: Feld ist nicht notwendigerweise mit den Adressen verbunden, an die die Nachricht geliefert wird. Die wirkliche Lieferliste wird getrennt dem Transportprotokoll, SMTP geliefert, der kann oder aus dem Kopfball-Inhalt nicht ursprünglich herausgezogen worden sein darf. "Zu:" Feld ist dem Wenden an der Oberseite von einem herkömmlichen Brief ähnlich, der gemäß der Adresse auf dem Außenumschlag geliefert wird. Ebenso, "Von:" Feld muss nicht der echte Absender der E-Mail-Nachricht sein. Einige Mailserver wenden E-Mail-Beglaubigungssysteme auf Nachrichten an, die weitergeben werden. Daten, die der Tätigkeit des Servers gehören, sind auch ein Teil des Kopfballs, wie definiert, unten.

SMTP definiert die Spur-Information einer Nachricht, die auch im Kopfball mit den folgenden zwei Feldern gespart wird:

  • Erhalten: Wenn ein SMTP Server eine Nachricht akzeptiert, fügt er diese Spur-Aufzeichnung an der Oberseite vom Kopfball (letzt zum ersten) ein.
  • Rückpfad: Wenn die Übergabe SMTP Server macht die Endübergabe einer Nachricht, es dieses Feld an der Oberseite vom Kopfball einfügt.

Andere Kopfball-Felder, die oben auf dem Kopfball durch den Empfang-Server hinzugefügt werden, können Spur-Felder in einem breiteren Sinn genannt werden.

  • Beglaubigungsergebnisse: Wenn ein Server Beglaubigungskontrollen ausführt, kann er die Ergebnisse in diesem Feld für den Verbrauch durch abwärts gelegene Agenten sparen.
  • Erhalten-SPF: Versorgt die Ergebnisse von SPF-Kontrollen.
  • Autovorgelegt: Wird verwendet, um automatisch erzeugte Nachrichten zu kennzeichnen.
  • VBR-Info: Ansprüche VBR whitelisting

Nachrichtenkörper

Zufriedene Verschlüsselung

E-Mail wurde für 7-Bit-ASCII ursprünglich entworfen. Der grösste Teil der E-Mail-Software ist 8 Bit sauber, aber muss annehmen, dass sie mit 7-Bit-Servern und Postlesern kommunizieren wird. Der PANTOMIME-Standard hat Codierung specifiers eingeführt, und zwei Inhalt übertragen encodings, um Übertragung von non-ASCII Daten zu ermöglichen: angesetzt druckfähig für den größtenteils 7 Bit Inhalt mit einigen Charakteren außerhalb dieser Reihe und base64 für willkürliche binäre Daten. 8BITMIME und BINÄRE Erweiterungen wurden eingeführt, um Übertragung der Post ohne das Bedürfnis nach diesen encodings zu erlauben, aber viele Posttransportagenten unterstützen sie noch völlig nicht. In einigen Ländern koexistieren mehrere Verschlüsselungsschemas; als das Ergebnis, standardmäßig, erscheint die Nachricht auf einer nichtlateinischen Alphabet-Sprache in der nichtlesbaren Form (die einzige Ausnahme ist Zufall, wenn der Absender und Empfänger dasselbe Verschlüsselungsschema verwenden). Deshalb, für internationale Codierungen, wächst Unicode in der Beliebtheit.

Klartext und HTML

Die meisten modernen grafischen E-Mail-Kunden erlauben den Gebrauch entweder des Klartextes oder HTML für den Nachrichtenkörper an der Auswahl des Benutzers. HTML-E-Mail-Nachrichten schließen häufig eine automatisch erzeugte Klartext-Kopie ebenso aus Vereinbarkeitsgründen ein.

Vorteile des HTML schließen die Fähigkeit ein, Reihenverbindungen und Images einzuschließen, vorherige Nachrichten in Block-Notierungen zu unterscheiden, sich natürlich auf jeder Anzeige einzuhüllen, Betonung wie Unterstreichungen und Kursive und Änderungsschriftart-Stile zu verwenden. Nachteile schließen die vergrößerte Größe der E-Mail, Gemütlichkeitssorgen über Webprogrammfehler, Missbrauch der HTML-E-Mail als ein Vektor für Phishing-Angriffe und die Ausbreitung der böswilligen Software ein.

Gestützte Adressenlisten eines Webs empfehlen, dass alle Posten im Klartext mit 72 oder 80 Charakteren pro Linie aus allen obengenannten Gründen gemacht werden, sondern auch weil sie eine bedeutende Anzahl von Lesern haben, die textbasierte E-Mail-Kunden wie Narr verwenden.

Einige E-Mail-Kunden von Microsoft erlauben reiche Formatierung mit dem Volltextformat, aber wenn, wie man versichert, der Empfänger keinen vereinbaren E-Mail-Kunden hat, sollte das vermieden werden.

Um sicherzustellen, dass HTML eine E-Mail eingesendet hat, wird richtig durch die Kundensoftware des Empfängers gemacht, ein zusätzlicher Kopfball muss angegeben werden, wenn man sendet: "Zufriedener Typ: Text/HTML". Die meisten E-Mail-Programme senden diesen Kopfball automatisch.

Server und Client-Anwendungen

Nachrichten werden zwischen Gastgebern ausgetauscht, die das Einfache Postübertragungsprotokoll mit Softwareprogrammen genannt Postübertragungsagenten (MTAs) verwenden; und geliefert an einen Postladen durch Programme hat Postlieferagenten (MDAs, auch manchmal genannt lokale Lieferagenten, LDAs) genannt. Benutzer können ihre Nachrichten von Servern mit Standardprotokollen wie KNALL oder IMAP wiederbekommen, oder, wie in einer großen korporativen Umgebung mit einem Eigentumsprotokoll wahrscheinlicher ist, das zu Novell Groupwise, Lotusblume-Zeichen oder Microsoft Exchange Servers spezifisch ist. Schnittstellen von Webmail erlauben Benutzern, auf ihre Post mit jedem Standard-WWW-Browser von jedem Computer zuzugreifen, anstatt sich auf einen E-Mail-Kunden zu verlassen. Programme, die von Benutzern für das Wiederbekommen, das Lesen und die BetriebsE-Mail verwendet sind, werden Postbenutzeragenten (MUAs) genannt.

Post kann auf dem Kunden, auf der Server-Seite, oder in beiden Plätzen versorgt werden. Standardformate für Briefkästen schließen Maildir und mbox ein. Mehrere prominente E-Mail-Kunden verwenden ihr eigenes Eigentumsformat und verlangen, dass Umwandlungssoftware E-Mail zwischen ihnen überträgt. Lagerung der Server-Seite ist häufig in einem Eigentumsformat, aber da Zugang durch ein Standardprotokoll wie IMAP ist, kann die bewegende E-Mail von einem Server bis einen anderen mit jedem MUA das Unterstützen des Protokolls getan werden.

Das Annehmen einer Nachricht nötigt einen MTA, es zu liefern, und wenn eine Nachricht nicht geliefert werden kann, dass MTA eine Schlag-Nachricht dem Absender zurücksenden muss, das Problem anzeigend.

Dateiformate

Auf den Empfang von E-Mail-Nachrichten sparen E-Mail-Client-Anwendungen Nachrichten in Betriebssystemdateien im Dateisystem. Einige Kunden sparen individuelle Nachrichten als getrennte Dateien, während andere verschiedene Datenbankformate, häufig Eigentums-für die gesammelte Lagerung verwenden. Ein historischer Standard der Lagerung ist das Mbox-Format. Das spezifische verwendete Format wird häufig durch spezielle Dateiformate angezeigt:

:Used durch viele E-Mail-Kunden einschließlich Microsoft Outlook Express, Windows Mail und Mozilla Thunderbird. Die Dateien sind Klartext im PANTOMIME-Format, den E-Mail-Kopfball sowie den Nachrichteninhalt und die Verhaftungen in ein oder mehr von mehreren Formaten enthaltend.

:Used durch den Apple Mail.

:Used durch die Groupware von Microsoft Office Outlook und OfficeLogic.

:Used durch die Opernpost, KMail und den Apple Mail auf dem Mbox-Format gestützt.

Einige Anwendungen (wie Apple Mail) verlassen Verhaftungen verschlüsselt in Nachrichten, um zu suchen, während sie auch getrennte Kopien der Verhaftungen sparen. Andere trennen Verhaftungen von Nachrichten und sparen sie in einem spezifischen Verzeichnis.

URI Schema mailto:

Das URI Schema, wie eingeschrieben, mit dem IANA, definiert das Schema für SMTP E-Mail-Adressen. Obwohl sein Gebrauch nicht ausschließlich definiert wird, sind URL-ADRESSEN dieser Form beabsichtigt, um verwendet zu werden, um das neue Nachrichtenfenster des Postkunden des Benutzers zu öffnen, wenn die URL-ADRESSE, mit der Adresse, wie definiert, durch die URL-ADRESSE in aktiviert wird Zu: Feld.

Verwenden

In der Gesellschaft

Es gibt zahlreiche Wege, auf die Leute die Weise geändert haben, wie sie in den letzten 50 Jahren kommunizieren; E-Mail ist sicher einer von ihnen. Traditionell war die soziale Wechselwirkung in der lokalen Gemeinschaft die Basis für die Kommunikation - von Angesicht zu Angesicht. Und doch heute sind persönliche Sitzungen nicht mehr die primäre Weise zu kommunizieren, weil man ein Landline-Telefon, Mobiltelefone, Fax-Dienstleistungen verwenden kann, oder jede Zahl des Computers Kommunikationen wie E-Mail vermittelt hat.

Das Leuchten

Brennend kommt vor, wenn eine Person eine Nachricht mit dem bösen oder gegnerischen Inhalt sendet. Der Begriff wird aus dem Gebrauch der Wortbrandbombe abgeleitet, um besonders geheizte E-Mail-Diskussionen zu beschreiben. Brennend wird angenommen, heute wegen der Bequemlichkeit und Unpersönlichkeit von E-Mail-Kommunikationen üblicher zu sein: Konfrontationen persönlich oder über das Telefon verlangen direkte Wechselwirkung, wo soziale Normen Zuvorkommenheit fördern, wohingegen das Schreiben einer Nachricht an eine andere Person eine indirekte Wechselwirkung ist, so kann Zuvorkommenheit vergessen werden. Brennend wird allgemein auf von Internetgemeinschaften herabgesehen, weil es grob und unproduktiv betrachtet wird.

E-Mail-Bankrott

Auch bekannt als "E-Mail-Erschöpfung", E-Mail-Bankrott besteht darin, wenn ein Benutzer eine Vielzahl von E-Mail-Nachrichten nach dem Zurückbleiben im Lesen und Antworten auf sie ignoriert. Der Grund für das Zurückbleiben ist häufig wegen der Informationsüberlastung und eines allgemeinen Sinns dort ist so viel Information, dass es nicht möglich ist, all das zu lesen. Als eine Lösung senden Leute gelegentlich eine Textbaustein-Nachricht erklärend, dass der E-Mail-Posteingang beseitigt wird. Dem Gesetzprofessor der Universität des Harvards Lawrence Lessig wird das Münzen dieses Begriffes zugeschrieben, aber er kann es nur verbreitet haben.

Im Geschäft

E-Mail wurde von der Geschäftsgemeinschaft als das erste breite elektronische Nachrichtenmedium weit akzeptiert und war die erste 'E-Revolution' in der Geschäftskommunikation. E-Mail ist sehr einfach zu verstehen und wie Postpost, E-Mail behebt zwei grundlegende Probleme der Kommunikation: Logistik und Synchronisation (sieh unten).

Gestützte E-Mail von LAN ist auch eine erscheinende Form des Gebrauchs für das Geschäft. Es erlaubt nicht nur dem Geschäftsbenutzer, Post herunterzuladen, wenn offline es auch dem Benutzer des Kleinunternehmens erlaubt, die E-Mail-Personalausweise der vielfachen Benutzer mit gerade einer E-Mail-Verbindung zu haben.

Pros

  • Das Problem der Logistik: Viel von der Geschäftswelt verlässt sich auf Kommunikationen zwischen Leuten, die nicht physisch in demselben Gebäude, Gebiet oder sogar Land sind; sich niederlassend und das Beachten einer persönlich Sitzung kann Anruf oder Konferenzgespräch ungünstig, zeitraubend, und kostspielig sein. E-Mail stellt eine Weise zur Verfügung, Information zwischen zwei oder mehr Menschen ohne Einstellungskosten auszutauschen, und das ist allgemein viel weniger teuer als physische Sitzungen oder Anrufe.
  • Das Problem der Synchronisation: Mit der Echtzeitkommunikation durch Sitzungen oder den Anrufen müssen Teilnehmer an derselben Liste arbeiten, und jeder Teilnehmer muss dieselbe Zeitdauer in der Sitzung oder dem Anruf ausgeben. E-Mail erlaubt asynchrony: Jeder Teilnehmer kann ihre Liste unabhängig kontrollieren.

Lernt

Die meisten Geschäftsarbeiter geben heute von einer bis zwei Stunden ihres Arbeitstages auf der E-Mail aus: Das Lesen, die Einrichtung, das Sortieren, gebrochene Information, und das Schreiben der E-Mail 'in einen Kontext wiederzusetzen'. Der Gebrauch der E-Mail nimmt wegen zunehmender Niveaus der mit der Globalisierungarbeitsabteilung zu und gliedert unter anderen Dingen aus. E-Mail kann zu einigen wohl bekannten Problemen führen:

  • Verlust des Zusammenhangs: Was bedeutet, dass der Zusammenhang für immer verloren wird; es gibt keine Weise, den Text zurückzubekommen. Die Information im Zusammenhang (als in einer Zeitung) ist viel leichter und schneller, um zu verstehen, als nicht redigiert und manchmal Bruchstücke ohne Beziehung der Information. Das Kommunizieren im Zusammenhang kann nur erreicht werden, wenn beide Parteien ein volles Verstehen des Zusammenhangs und fraglichen Problems haben.
  • Informationsüberlastung: E-Mail ist eine Stoß-Technologie — die Absendersteuerungen, wer die Information erhält. Günstige Verfügbarkeit von Adressenlisten und Gebrauch der "Kopie können alle" zu Leuten führen, die unerwünschte oder irrelevante nutzlose Information zu ihnen erhalten.
  • Widersprüchlichkeit: E-Mail kann Information kopieren. Das kann ein Problem sein, wenn eine große Mannschaft an Dokumenten und Information während nicht im unveränderlichen Kontakt mit den anderen Mitgliedern ihrer Mannschaft arbeitet.
  • Verbindlichkeit. In einer E-Mail abgegebene Erklärungen können gesetzlich gehalten werden bindend und gegen eine Partei in einem Gerichtshof verwendet werden.

Trotz dieser Nachteile ist E-Mail die am weitesten verwendete Verhandlungssprache innerhalb der Geschäftswelt geworden. Tatsächlich, eine 2010-Studie auf der Arbeitsplatz-Kommunikation, hat gefunden, dass 83 % von amerikanischen Kenntnisse-Arbeitern gefunden haben, dass E-Mail zu ihrem Erfolg und Produktivität bei der Arbeit kritisch war.

Probleme

Verhaftungsgröße-Beschränkung

E-Mail-Nachrichten können eine oder mehr Verhaftungen haben. Verhaftungen dienen dem Zweck, binär oder Textdateien der unangegebenen Größe zu liefern. Im Prinzip gibt es keine technische innere Beschränkung im SMTP Protokoll, das die Größe oder Zahl von Verhaftungen beschränkt. In der Praxis, jedoch, führen E-Mail-Dienstleister verschiedene Beschränkungen auf die erlaubte Größe von Dateien oder die Größe einer kompletten Nachricht durch.

Außerdem, wegen technischer Gründe, häufig kann eine kleine Verhaftung in der Größe, wenn gesandt, zunehmen, die Absendern verwirrend sein kann, wenn sie versucht zu bewerten, ob sie können oder keine Datei durch die E-Mail senden können, und das auf ihre Nachricht hinauslaufen kann, die wird zurückweist.

Da größere und größere Dateigrößen geschaffen und getauscht werden, werden viele Benutzer entweder gezwungen, ihre Dateien mit einem FTP Server, oder populärer zu laden und herunterzuladen, Online-Dateiteilen-Möglichkeiten oder Dienstleistungen gewöhnlich über webfreundlichen HTTP zu verwenden, um sie zu senden und zu erhalten.

Informationsüberlastung

Die New York Times im Dezember 2007 blog beschriebene Postinformationsüberlastung als "$ 650 Milliarden Zieht Sich die Wirtschaft In die Länge", und die New York Times hat im April 2008 berichtet, dass "E-MAIL das Verderben von Berufsleben einiger Leute" wegen der Informationsüberlastung noch geworden ist, "hat sich keine der aktuellen Welle von bemerkenswerten Internetanläufen auf E-Mail konzentriert wirklich beseitigt das Problem der E-Mail-Überlastung, weil niemand uns hilft, Antworten vorzubereiten". GigaOm hat einen ähnlichen Artikel im September 2010 angeschlagen, Forschung hervorhebend, die gefunden hat, dass 57 % von Kenntnisse-Arbeitern durch das Volumen der E-Mail überwältigt wurden, die sie erhalten haben. Technologiekapitalanleger widerspiegeln ähnliche Sorgen.

Im Oktober 2010 hat CNN einen Artikel betitelt "Glücklicher Informationsüberlastungstag" veröffentlicht, der Forschung über die E-Mail-Überlastung DAVON Gesellschaften und Produktivitätsexperten kompiliert hat. Gemäß Basex erhält der durchschnittliche Kenntnisse-Arbeiter 93 E-Mails pro Tag. Nachfolgende Studien haben höhere Zahlen gemeldet. Marsha Egan, eine E-Mail-Produktivität erfahrene, genannte E-Mail-Technologie sowohl ein Segen als auch ein Fluch im Artikel. Sie hat festgesetzt, "Jeder erfährt gerade, dass sie es das Läuten und die Verwahrung haben und nur für den Fall die Chef-E-Mails öffnen müssen," hat sie gesagt. "Das beste Geschenk, das jede Gruppe einander geben kann, soll E-Mail dringend nie verwenden. Wenn Sie es innerhalb von drei Stunden brauchen, das Telefon aufnehmen."

Spamming und Computerviren

Die Nützlichkeit der E-Mail wird durch vier Phänomene bedroht: E-Mail-Beschießung, spamming, phishing, und E-Mail-Würmer.

Spamming ist kommerziell (oder Hauptteil) E-Mail freiwillig. Wegen der Minuskelkosten, E-Mail zu senden, kann spammers Hunderte von Millionen von E-Mail-Nachrichten jeden Tag über eine billige Internetverbindung senden. Hunderte von aktivem spammers das Senden dieses Volumens der Post läuft auf Informationsüberlastung für viele Computerbenutzer hinaus, die umfangreiche freiwillige E-Mail jeden Tag erhalten.

E-Mail-Würmer verwenden E-Mail als eine Weise, sich in verwundbare Computer zu wiederholen. Obwohl der erste E-Mail-Wurm UNIX Computer betroffen hat, ist das Problem heute auf populärerem Windows von Microsoft Betriebssystem am üblichsten.

Die Kombination von spam und Wurm-Programmen läuft auf Benutzer hinaus, die einen unveränderlichen Sprühregen der Trödel-E-Mail erhalten, die die Nützlichkeit der E-Mail als ein praktisches Werkzeug reduziert.

Mehrere anti-spam Techniken lindern den Einfluss von spam. In den Vereinigten Staaten hat amerikanischer Kongress auch ein Gesetz, die Dose Spam Gesetz von 2003 passiert, versuchend, solche E-Mail zu regeln. Australien hat auch sehr strenge spam Gesetze, die das Senden von spam von einem australischen ISP einschränken, aber sein Einfluss ist minimal gewesen, da der grösste Teil von spam aus Regimen kommt, die widerwillig scheinen, das Senden von spam zu regeln.

E-Mail-Manipulation

E-Mail-Manipulation kommt vor, wenn die Kopfball-Information einer E-Mail verändert wird, um die Nachricht scheinen zu lassen, aus einer bekannten oder vertrauten Quelle zu kommen. Es wird häufig als ein Trick verwendet, um persönliche Information zu sammeln.

E-Mail-Bombardierung

E-Mail-Bombardierung ist das absichtliche Senden von großen Volumina von Nachrichten an eine Zieladresse. Die Überbelastung der ZielE-Mail-Adresse kann es unbrauchbar machen und kann sogar den Mailserver veranlassen abzustürzen.

Gemütlichkeitssorgen

Heute kann es wichtig sein, zwischen Internet und inneren E-Mail-Systemen zu unterscheiden. InternetE-Mail kann reisen und in Netzen und Computern ohne den Absender oder die Kontrolle des Empfängers versorgt werden. Während der Transitzeit ist es möglich, dass Dritte lesen oder sogar den Inhalt modifizieren. Innere Postsysteme, in denen die Information nie das organisatorische Netz verlässt, können sicherer sein, obwohl Informationstechnologiepersonal und andere, deren Funktion Überwachung oder das Handhaben einschließen kann, auf die E-Mail anderer Angestellter zugreifen können.

E-Mail-Gemütlichkeit, ohne einige Sicherheitsvorsichtsmaßnahmen, kann weil in Verlegenheit gebracht werden:

  • E-Mail-Nachrichten sind allgemein nicht encrypted.
  • E-Mail-Nachrichten müssen Zwischencomputer vor dem Erreichen ihres Bestimmungsortes durchgehen, bedeutend, dass es für andere relativ leicht ist, Nachrichten abzufangen und zu lesen.
  • viele Lager-Kopien von Internet Service Providers (ISP) von E-Mail-Nachrichten auf ihren Mailservern, bevor sie geliefert werden. Die Unterstützungen von diesen können für bis zu mehreren Monaten auf ihrem Server trotz des Auswischens vom Briefkasten bleiben.
  • "Erhalten: "-Felder und andere Information in der E-Mail können häufig den Absender erkennen, anonyme Kommunikation verhindernd.

Es gibt Geheimschrift-Anwendungen, die als ein Heilmittel ein oder mehr von den obengenannten dienen können. Zum Beispiel können Virtuelle Private Netze oder das Felsturm-Anonymitätsnetz an den encrypt Verkehr von der Benutzermaschine bis ein sichereres Netz gewöhnt sein, während GPG, PGP, SMEmail oder S/MIME für der Länge nach die Nachrichtenverschlüsselung, und SMTP STARTTLS oder SMTP über die Transportschicht-Sicherheitssteckdose-Schicht verwendet werden können / Sichere Steckdose-Schicht an encrypt Kommunikationen für einen einzelnen Postsprung zwischen dem SMTP Kunden und dem SMTP Server gewöhnt sein kann.

Zusätzlich schützen viele Postbenutzeragenten Anmeldungen und Kennwörter nicht, sie leicht machend, durch einen Angreifer abzufangen. Beglaubigungsschemas von Encrypted wie SASL verhindern das.

Schließlich teilen beigefügte Dateien viele derselben Gefahren wie diejenigen, die in Gleicher-zu-Gleicher-filesharing gefunden sind. Beigefügte Dateien können trojans oder Viren enthalten.

Das Verfolgen der gesandten Post

Der ursprüngliche SMTP Postdienst stellt beschränkte Mechanismen zur Verfügung, für eine übersandte Nachricht und niemanden zu verfolgen, um nachzuprüfen, dass er geliefert oder gelesen worden ist. Es verlangt, dass jeder Mailserver es entweder vorwärts liefern oder eine Misserfolg-Benachrichtigung zurückgeben muss (Schlag-Nachricht), aber sowohl Softwareprogrammfehler als auch Systemausfälle können Nachrichten veranlassen, verloren zu werden. Um das zu beheben, hat der IETF Lieferstatus-Ankündigungen eingeführt (Lieferquittungen), und Nachrichtenverfügungsankündigungen (geben Sie Quittungen zurück); jedoch werden diese in der Produktion nicht allgemein aufmarschiert. (Eine ganze Nachricht, die Mechanismus Verfolgt, wurde auch definiert, aber es hat nie Traktion gewonnen; sieh RFCs 3885 bis 3888.)

Viele ISPs machen jetzt absichtlich Nichtlieferberichte (NDRs) unbrauchbar, und Übergabe quittiert wegen der Tätigkeiten von spammers:

  • Lieferberichte können verwendet werden, um nachzuprüfen, ob eine Adresse besteht und so verfügbar ist, um spammed zu sein
  • Wenn der spammer eine geschmiedete AbsenderE-Mail-Adresse verwendet (E-Mail-Manipulation), dann kann die unschuldige E-Mail-Adresse, die verwendet wurde, mit NDRs von den vielen ungültigen E-Mail-Adressen überschwemmt werden, die der spammer versucht haben kann zu schicken. Diese NDRs setzen dann spam vom ISP bis den unschuldigen Benutzer ein

Es gibt mehrere Systeme, die dem Absender erlauben zu sehen, ob Nachrichten geöffnet worden sind. Der Empfänger konnte auch den Absender wissen lassen, dass die E-Mails durch eine Taste "Okay" geöffnet worden sind. Ein Kontrolle-Zeichen kann im Schirm des Absenders erscheinen, wenn die Taste "Okay" des Empfängers gedrückt wird.

US-Regierung

Die US-Regierung ist an der E-Mail auf mehrere verschiedene Weisen beteiligt worden.

1977 anfangend, hat der US-Postdienst (USPS) anerkannt, dass elektronische Post und elektronische Transaktionen eine bedeutende Bedrohung für Postvolumina der Ersten Klasse und Einnahmen dargestellt haben. Deshalb hat der USPS einen experimentellen als E-COM bekannten E-Mail-Dienst begonnen. Elektronische Nachrichten wurden einer Post übersandt, haben ausgedruckt, und haben als Hardcopy geliefert. Um den Dienst auszunutzen, musste eine Person mindestens 200 Nachrichten übersenden. Die Lieferfrist der Nachrichten war dasselbe als Post der Ersten Klasse und hat 26 Cent gekostet. Sowohl die Postdurchführungskommission als auch die Bundeskommunikationskommission haben E-COM entgegengesetzt. Der FCC hat beschlossen, dass E-COM allgemeinen Wagen unter seiner Rechtsprechung eingesetzt hat und der USPS einen Zolltarif würde ablegen müssen. Drei Jahre nach dem Einleiten des Dienstes hat USPS E-COM annulliert und hat versucht, es auszuverkaufen.

Der frühe ARPANET hat sich mit vielfachen E-Mail-Kunden befasst, die verschieden, und zuweilen unvereinbar, Formate hatten. Zum Beispiel, in Multics, tötet beabsichtigtes Zeichen "Linie" und irgendetwas vor Zeichen wurde ignoriert, so mussten Benutzer von Multics eine Auswahl der Befehl-Linie verwenden, das Bestimmungsort-System anzugeben. Das Verteidigungsministerium DARPA hat gewünscht, Gleichförmigkeit und Zwischenfunktionsfähigkeit für die E-Mail und deshalb geförderten Anstrengungen zu haben, zu vereinigten zwischendurchführbaren Standards zu fahren. Das hat zu David Crocker, John Vittal, Kenneth Pogran und Austin Henderson geführt, der RFC 733 veröffentlicht, "Der Standard für das Format der ARPA Netz-SMS-Nachricht" (am 21. November 1977), der anscheinend nicht wirksam war. 1979, wie man hielt, hat eine Sitzung an BBN Inkompatibilitätsprobleme aufgelöst. Jon Postel hat die Sitzung in RFC 808 nachgezählt, "Die Zusammenfassung der Sitzung von Computer Mail Services, die an BBN am 10. Januar 1979" (am 1. März 1982) gehalten ist, der einen Anhang einschließt, der die unterschiedlichen E-Mail-Systeme zurzeit verzeichnet. Das führt abwechselnd zur Ausgabe des RFC von David Crocker 822, "Standard für das Format von ARPA Internet-SMS-Nachrichten" (am 13. August 1982).

Das Nationale Wissenschaftsfundament hat Operationen des ARPANET und Internets vom Verteidigungsministerium übernommen, und hat NSFNet, ein neues Rückgrat für das Netz begonnen. Ein Teil der NSFNet zulässigen Benutzungsregel hat Geschäftsverkehr verboten. 1988 hat Vint Cerf für eine Verbindung der MCI Post mit NSFNET auf einer experimentellen Basis Vorkehrungen getroffen. Im nächsten Jahr ist Compuserve E-Mail mit NSFNET miteinander verbunden geworden. Innerhalb von ein paar Jahren wurde die Geschäftsverkehr-Beschränkung von der NSFNETs zulässigen Benutzungsregel entfernt, und NSFNET wurde privatisiert.

Gegen Ende der 1990er Jahre ist die Bundeshandelskommission betroffen um den Schwindel gewachsen, der in der E-Mail ausgedünstet wird, und hat eine Reihe von Verfahren auf spam, Schwindel und phishing begonnen. 2004 wurde die FTC Rechtsprechung über spam ins Gesetz in der Form der DOSE SPAM Gesetz kodifiziert. Mehrere andere US-Bundesanstalten haben auch Rechtsprechung einschließlich des Justizministeriums und des Heimlichen Dienstes ausgeübt.

NASA hat E-Mail-Fähigkeiten Astronauten an Bord von Raumfähre und Internationaler Raumstation seit 1991 zur Verfügung gestellt, als ein Tragbarer Macintosh an Bord der Raumfähre-Mission STS-43 verwendet wurde, um die erste E-Mail über AppleLink zu senden. Heute haben Astronauten an Bord der Internationalen Raumstation E-Mail-Fähigkeiten durch über den Radionetzwerkanschluss überall in der Station und werden mit dem Boden an 3 Mbit/s Erde zur Station und 10 Mbit/s Station zur Erde verbunden, die mit dem Haus DSL Verbindungsgeschwindigkeiten vergleichbar ist.

Siehe auch

E-Mail-Fachsprachen

  • E-Mail-Verschlüsselung
  • HTML-E-Mail
  • Internetfax
  • Gemütlichkeitserhöhte elektronische Post
  • Stoßen Sie E-Mail
  • X-Originating-IP

E-Mail soziale Probleme

  • Anti-spam Techniken (E-Mail)
  • CompuServe (der erste Verbraucherdienst)
  • Computervirus
  • E-Karte
  • E-Mail-Kunst
  • E-Mail, die eingeklemmt ist
  • E-Mail spam
  • E-Mail-Manipulation
  • E-Mail-Sturm
  • Die Liste der E-Mail unterwirft Abkürzungen
  • Informationsüberlastung
  • Internethumor
  • Internetslang
  • Netiquette
  • Versetzung des Stils
  • Usenet, zitierend

Kunden und Server

Adressenliste

E-Mail-Verschlüsselung

Geschichte

Protokolle

Weiterführende Literatur

  • Cemil Betanov, Einführung in X.400, Artech Haus, internationale Standardbuchnummer 0-89006-597-7.
  • Marsha Egan, "Posteingang Detox und Die Gewohnheit zur E-Mail-Vorzüglichkeit", internationale Akanthus-Veröffentlichen-Standardbuchnummer 978-0981558981
  • Lawrence Hughes, InternetE-Mail-Protokolle, Standards und Durchführung, Artech Hausherausgeber, internationale Standardbuchnummer 0-89006-939-5.
  • Kevin Johnson, InternetE-Mail-Protokolle: Ein Führer eines Entwicklers, Addison-Wesley Professional, internationale Standardbuchnummer 0-201-43288-9.
  • Pete Loshin, Wesentliche E-Mail-Standards: RFCs und Protokolle Gemacht Praktisch, John Wiley & Sons, internationale Standardbuchnummer 0-471-34597-0.
  • Sara Radicati, Elektronische Post: Eine Einführung in die X.400 Nachricht, die Standards, Mcgraw-Hügel, internationale Standardbuchnummer 0-07-051104-7 Behandelt.
  • John Rhoton, das Handbuch des Programmierers zur Internetpost: SMTP, KNALL, IMAP, und LDAP, Elsevier, internationale Standardbuchnummer 1-55558-212-5.
  • John Rhoton, X.400 und SMTP: Kampf der E-Mail-Protokolle, Elsevier, internationalen Standardbuchnummer 1 55558 165 X.
  • David Wood, Internetpost, O'Reilly, internationale Standardbuchnummer 1-56592-479-7 Programmierend.
  • Yoram M Kalman & Sheizaf Rafaeli, Online-Pausen und Schweigen: Chronemic Erwartungsübertretungen in der Schriftlichen Computervermittelten Kommunikation, Nachrichtenforschung, Vol. 38, Seiten 54-69, 2011

Links


Eugenik / Emoticon
Impressum & Datenschutz