Email

Dieser Screenshot zeigt die "Posteingang" -Seite einer E -Mail -Client; Benutzer können neue E -Mails sehen und Aktionen ergreifen, z. B. Lesen, Löschen, Speichern oder Antworten auf diese Nachrichten.
Das bei Zeichen, ein Teil jedes SMTP E-Mail-Addresse[1]
Wenn ein "Roboter" auf Wikipedia Änderungen an Bilddateien erhält der Uploader eine E -Mail über die vorgenommenen Änderungen.

E-Mail (Email oder Email) ist eine Methode zum Austausch von Nachrichten ("Mail") zwischen Personen, die elektronische Geräte verwenden. E -Mail wurde somit als die konzipiert elektronisch (Digital) Version von oder Gegenstück zu, Postzu einer Zeit, in der "Mail" nur physische Post bedeutete (daher E- + Mail). E-Mail wurde später zu einem allgegenwärtigen (sehr weit verbreiteten) Kommunikationsmedium, bis zu dem Punkt, dass in der derzeitigen Verwendung eine E-Mail Andere Bereiche des täglichen Lebens in den meisten Ländern. E -Mail ist das Medium, und jede damit gesendete Nachricht wird als E -Mail bezeichnet (Massen-/Graf -Unterscheidung).

E -Mail arbeitet über Computernetzwerke, vor allem die Internet, und auch lokale Netzwerke. Die heutigen E -Mail -Systeme basieren auf einem lager und vorwärts Modell. Email Server Nachrichten akzeptieren, weiterleiten, liefern und speichern. Weder die Benutzer noch ihre Computer müssen gleichzeitig online sein. Sie müssen sich verbinden, normalerweise mit a Mail-Server oder ein Webmail Schnittstelle zum Senden oder Empfangen von Nachrichten oder herunterladen.

Ursprünglich ein ASCII Nur-Text-Kommunikationsmedium, Internet-E-Mail wurde von erweitert von erweitert Mehrzweck -Internet -Mail -Erweiterungen (MIME), um Text in anderen Zeichensätzen und Multimedia -Inhalten anzuhängen. Internationale E -Mail, mit internationalisierten E -Mail -Adressen mit UTF-8, ist standardisiert, aber nicht weit verbreitet.[2]

Terminologie

Der Begriff E-Mail wird seit 1975 mit seiner modernen Bedeutung und Variationen der kürzeren Variationen verwendet Email sind seit 1979 verwendet:[3][4]

Der Dienst wird oft einfach als als bezeichnet Postund ein einziges Stück elektronischer Post wird a genannt Botschaft. Die Konventionen für Felder in E-Mails-die „zu“, „von“, „CC“, „BCC“ usw.-begannen 1975 mit RFC-680.[21]

Eine Internet -E -Mail besteht aus einer Umschlag und Inhalt;[22] Der Inhalt besteht aus a Header und ein Karosserie.[23]

Geschichte

Computerbasierte Messaging zwischen Benutzern desselben Systems wurde nach dem Aufkommen möglich möglich Zeitteilung In den frühen 1960er Jahren mit einer bemerkenswerten Umsetzung von MIT's CTSS Projekt im Jahr 1965.[24] Die meisten Entwickler von früh Mainframes und Minicomputer Egal, aber im Allgemeinen inkompatibel, Mail -Anwendungen. 1971 der erste Arpanet Die Netzwerkpost wurde gesendet, wobei die jetzt vertraute Adresssyntax mit der Symbol '@' vorgestellt wurde, die die Systemadresse des Benutzers bezeichnet.[25] Über eine Reihe von RFCsKonventionen wurden verfeinert, um E -Mail -Nachrichten über die zu senden Dateitransferprotokoll.

Proprietäre elektronische Postsysteme wurden bald entstanden. IBM, CompuServe und Xerox in den 1970er Jahren interne Postsysteme verwendet; CompuServe verkaufte ein kommerzielles Intraoffice -Mail -Produkt von 1978 und IBM und Xerox von 1981.[NB 1][26][27][28] Dez All-in-1 und Hewlett-Packard HPmail (später HP Deskmanager) wurde 1982 veröffentlicht; Die Entwicklungsarbeiten an ersteren begannen Ende der 1970er Jahre und letzteres wurde zum größten Verkaufssystem der Welt.[29][30]

Das Simple Mail Transfer Protocol (SMTP) -Protokoll wurde 1983 auf dem Arpanet implementiert. Lan E -Mail -Systeme entstand Mitte der 1980er Jahre. Für eine Zeit in den späten 1980er und frühen 1990er Jahren schien es wahrscheinlich entweder ein proprietäres Handelssystem oder das X.400 E -Mail -System, Teil der Staatlich offene Systeme Interconnection Profile (Gosip) würde vorherrschen. Sobald jedoch die endgültigen Beschränkungen für den kommerziellen Verkehr über das Internet 1995 endeten,[31][32] Eine Kombination von Faktoren machte die aktuelle Internet -Suite von SMTP, Pop3 und IMAP E -Mail -Protokolle der Standard.[NB 2]

Betrieb

Das Folgende ist eine typische Folge von Ereignissen, die beim Absender stattfinden Alice überträgt eine Nachricht mit a E -Mail -Benutzer -Agent (MUA) an die gerichtet E-Mail-Addresse des Empfängers.[33]

E -Mail -Operation
  1. Das MUA -Format der Nachricht im E -Mail -Format und verwendet das Einreichungsprotokoll, ein Profil der Simple Mail Transfer Protocol (SMTP), um den Nachrichteninhalt an den Lokal zu senden Mail -Einreichungsagent (MSA), in diesem Fall SMTP.A.org.
  2. Die MSA bestimmt die im SMTP -Protokoll angegebene Zieladresse (nicht aus dem Nachrichtenheader) - in diesem Fall, [email protected] - die ein Vollqualifizierte Domänenadresse (FQDA). Das Teil vor dem @ Zeichen ist das lokaler Teil der Adresse oft die Nutzername des Empfängers, und das Teil nach dem @ Zeichen ist a Domainname. Die MSA löst einen Domänennamen auf, um die zu bestimmen Vollqualifizierter Domainname des Mail-Server in dem Domainnamensystem (DNS).
  3. Das DNS Server für die Domäne B.org (ns.b.org) antwortet mit jedem MX -Aufzeichnungen Auflistung der Mail -Exchange -Server für diese Domain in diesem Fall mx.b.org, a Nachrichtenübertragungsagent (MTA) Server, der vom ISP des Empfängers ausgeführt wird.[34]
  4. SMTP.A.org sendet die Nachricht mit SMTP an mx.b.org. Dieser Server muss möglicherweise die Nachricht an andere MTAs weiterleiten, bevor die Nachricht das Finale erreicht Nachrichtenzustellungsagent (MDA).
  5. Die MDA liefert es an die Briefkasten von Benutzer Bob.
  6. Bobs MUA nimmt die Nachricht mit beiden auf Postprotokoll (Pop3) oder die Internet -Nachrichtenzugriffsprotokoll (IMAP).

Zusätzlich zu diesem Beispiel gibt es im E -Mail -System Alternativen und Komplikationen:

  • Alice oder Bob können einen Kunden verwenden, der mit einem Unternehmens -E -Mail -System verbunden ist, wie z. IBM Lotus Notizen oder Microsoft Austausch. Diese Systeme verfügen häufig über ein eigenes internes E-Mail-Format, und ihre Clients kommunizieren normalerweise mit dem E-Mail-Server mit einem angestellten proprietären Protokoll. Der Server sendet oder empfängt E -Mails über das Internet über das Internet -Mail -Gateway des Produkts, das auch die erforderliche formatierende durchführt. Wenn Alice und Bob für dasselbe Unternehmen arbeiten, kann die gesamte Transaktion innerhalb eines einzelnen Unternehmens -E -Mail -Systems vollständig erfolgen.
  • Alice hat vielleicht keinen MUA auf ihrem Computer, sondern kann stattdessen eine Verbindung zu einem herstellen Webmail Service.
  • Der Computer von Alice kann einen eigenen MTA ausführen, sodass die Übertragung in Schritt 1 vermieden wird.
  • Bob kann seine E -Mail in vielerlei Hinsicht abholen, z. B. sich bei mx.b.org anmelden und direkt mit einem Webmail -Dienst lesen.
  • Domänen haben normalerweise mehrere Mail -Exchange -Server, damit sie weiterhin Post akzeptieren können, selbst wenn die Primärin nicht verfügbar ist.

Viele MTAs nahmen früher Nachrichten für jeden Empfänger im Internet an und tun ihr Bestes, um sie zu liefern. Solche MTAs werden genannt Öffnen Sie Mail -Relais. Dies war in den frühen Tagen des Internets sehr wichtig, als Netzwerkverbindungen unzuverlässig waren.[35][36] Dieser Mechanismus erwies sich jedoch als ausfindig von den Urhebern von Explosions von Unerwünschte Massen -E -Mail und als Folge sind offene Mail -Relais selten geworden,[37] und viele MTAs akzeptieren keine Nachrichten von offenen Mail -Relais.

Nachrichtenformat

Das für E -Mail verwendete grundlegende Internet -Nachrichtenformat[38] wird definiert von RFC 5322Mit der Codierung von Nicht-ASCII-Daten und Multimedia-Inhalten, die in RFC 2045 bis RFC 2049 definiert sind, zusammengefasst, genannt Mehrzweck -Internet -Mail -Erweiterungen oder MIME. Die Erweiterungen in Internationale E -Mail Bewerben Sie sich nur auf E -Mail. RFC 5322 ersetzte 2008 den früheren RFC 2822 und ersetzte 2001 RFC 2822 RFC 822 - den Standard für Internet -E -Mails seit Jahrzehnten. Der 1982 veröffentlichte RFC 822 basierte auf dem früheren RFC 733 für das Arpanet.[39]

Internet -E -Mail -Nachrichten bestehen aus zwei Abschnitten, "Header" und "Body". Diese sind als "Inhalt" bekannt.[40][41] Der Header ist strukturiert in Felder wie von, nach CC, Betreff, Datum und anderen Informationen zur E -Mail. Im Prozess des Transports von E -Mail -Nachrichten zwischen Systemen kommuniziert SMTP Lieferparameter und Informationen mithilfe von Nachrichtenheaderfeldern. Der Körper enthält die Nachricht als unstrukturierter Text, manchmal mit a Signaturblock Am Ende. Der Header ist durch eine leere Linie vom Körper getrennt.

Nachrichtenheader

RFC 5322 Gibt die an Syntax des E -Mail -Headers. Jede E -Mail -Nachricht hat eine Header (Der "Header -Abschnitt" der Nachricht gemäß der Spezifikation), das eine Reihe von umfasst Felder ("Header Fields"). Jedes Feld hat einen Namen ("Feldname" oder "Header -Feldname"), gefolgt vom Trennzeichen ":" und einen Wert ("Feldkörper" oder "Header -Feldkörper").

Jeder Feldname beginnt im ersten Charakter einer neuen Zeile im Header-Abschnitt und beginnt mit einem Nicht-NichtsWhitespace druckbarer Charakter. Es endet mit dem Separatorcharakter ":". Dem Trennzeichen folgt der Feldwert (der "Feldkörper"). Der Wert kann auf nachfolgende Zeilen fortgesetzt werden, wenn diese Linien Platz oder Registerkarte als erstes Zeichen haben. Feldnamen und ohne SMTPUTF8, Feldkörper sind auf 7-Bit-ASCII-Zeichen beschränkt. Einige Nicht-ASCII-Werte können unter Verwendung von MIME dargestellt werden codierte Wörter.

Headerfelder

E-Mail-Header-Felder können multi-line sein, wobei jede Zeile nicht mehr als 78 Zeichen beträgt, obwohl die Grenze 998 Zeichen beträgt.[42] Headerfelder, die von RFC 5322 definiert sind, enthalten nur US-Ascii Figuren; Für Codierung von Zeichen in anderen Sätzen kann eine in RFC 2047 angegebene Syntax verwendet werden.[43] In einigen Beispielen definiert die IETF EAI -Arbeitsgruppe einige Standards Track Extensions.[44][45] frühere experimentelle Erweiterungen ersetzen UTF-8 codiert Unicode Zeichen können innerhalb des Headers verwendet werden. Insbesondere ermöglicht es E-Mail-Adressen, Nicht-ASCII-Zeichen zu verwenden. Solche Adressen werden von Google und Microsoft Products unterstützt und von einigen Regierungsagenten gefördert.[46]

Der Meldungsheader muss mindestens die folgenden Felder enthalten:[47][48]

  • Aus: Die E -Mail -Adresse und optional der Name des Autors. Einige E -Mail -Clients sind durch Kontoeinstellungen verändert.
  • Datum: Die lokale Zeit und das lokale Datum, in dem die Nachricht geschrieben wurde. Wie Aus: Feld, viele E -Mail -Clients füllen dies automatisch vor dem Senden aus. Der Kunde des Empfängers kann die Zeit im Format und der Zeitzone lokal anzeigen.

RFC 3864 beschreibt Registrierungsverfahren für Nachrichtenheaderfelder an der Iana; es sorgt für dauerhaft und vorläufig Feldnamen, einschließlich auch Felder, die für MIME, NETNEWS und HTTP definiert sind, sowie auf relevante RFCs. Zu den gängigen Headerfeldern für E -Mails gehören:[49]

  • Zu: Die E -Mail -Adresse (ES) und optional Namen der Empfänger der Nachricht (n). Zeigt die primären Empfänger an (mehrere erlaubt) für sekundäre Empfänger siehe CC: und BCC: unten.
  • Thema: Eine kurze Zusammenfassung des Themas der Nachricht. Bestimmte Abkürzungen werden üblicherweise in dem Subjekt verwendet, einschließlich "Re:" und "FW:".
  • CC: Kopie; Viele E -Mail -Clients markieren E -Mails im Posteingang unterschiedlich, je nachdem, ob sie sich in der Liste befinden: oder CC: Liste.
  • BCC: Blindkopie; Adressen werden normalerweise nur während der SMTP -Zustellung angegeben und normalerweise nicht im Nachrichtenübergang aufgeführt.
  • Inhaltstyp: Informationen darüber, wie die Nachricht angezeigt werden soll, normalerweise a MIME Typ.
  • Vorrang: Gemeinsam mit Werten "Bulk", "Junk" oder "Liste"; Wird verwendet, um automatisierte "Urlaub" oder "Out Out Out Off Office" -Tonantionen anzuzeigen, sollten nicht für diese Mail zurückgegeben werden, z. Um zu verhindern, dass Urlaubsbekanntmachungen an alle anderen Abonnenten einer Mailingliste gesendet werden. Sendmail Verwendet dieses Feld, um die Priorisierung von E-Mails in der Warteschlange zu beeinflussen, mit "Vorrang: Spezialverlust" -Annachrichten, die früher zur Verfügung gestellt wurden. Mit modernen Netzwerken mit hohem Bandbreiten ist die Lieferpriorität weniger ein Problem als es war. Microsoft Exchange respektiert einen feinkörnigen automatischen Reaktionsunterdrückungsmechanismus, der X-Auto-Response-Suppresse aufstellen.[50]
  • Nachrichten ID: Auch ein automatisch erzeugtes Feld zur Verhinderung mehrerer Lieferungen und als Referenz in Repry-to: (siehe unten).
  • Als Antwort auf: Nachrichten ID Von der Nachricht ist dies eine Antwort auf. Wird verwendet, um verwandte Nachrichten miteinander zu verknüpfen. Dieses Feld gilt nur für Antwortnachrichten.
  • Verweise: Nachrichten ID Von der Nachricht ist dies eine Antwort auf und die Nachricht der Nachricht Die vorherige Antwort war eine Antwort usw.
  • Antwort an: Die Adresse sollte verwendet werden, um auf die Nachricht zu antworten.
  • Absender: Adresse des Absenders, der im Namen des Autors handelt, der in der von: Field (Sekretär, Listenmanager usw.) aufgeführt ist.
  • Archiviertes Att: Ein direkter Link zur archivierten Form einer einzelnen E -Mail -Nachricht.

Das Zu: Das Feld kann nicht mit den Adressen zusammenhängen, an die die Nachricht übermittelt wird. Die Lieferliste wird separat an das Transportprotokoll geliefert. SMTP, die aus dem Headergehalt extrahiert werden können. Das Feld "zu:" ähnelt der Adresse oben in einem herkömmlichen Buchstaben, der gemäß der Adresse des äußeren Umschlags geliefert wird. Auf die gleiche Weise ist das Feld "From:" möglicherweise nicht der Absender. Einige Mailserver bewerben sich E-Mail-Authentifikation Systeme zu Nachrichten weitergeleitet. Daten zur Aktivität des Servers sind ebenfalls Teil des Headers, wie unten definiert.

SMTP definiert die Verfolgungsinformationen einer Nachricht, die im Header mit den folgenden zwei Feldern gespeichert ist:[51]

  • Erhalten: Nachdem ein SMTP -Server eine Nachricht akzeptiert hat, fügt sie diesen Trace -Datensatz oben im Header (zuletzt zuerst) ein.
  • Der Weg zurück: Nachdem der SMTP -Server der Lieferung das macht letzte Lieferung Von einer Nachricht fügt sie dieses Feld oben im Header ein.

Andere Felder, die vom Empfangserver über den Header hinzugefügt wurden, kann aufgerufen werden Spurenfelder.[52]

  • Authentifizierungsergebnisse: Nachdem ein Server die Authentifizierung überprüft, kann die Ergebnisse in diesem Feld für den Verbrauch durch nachgeschaltete Agenten speichern.[53]
  • Empfangen-SPF: speichert Ergebnisse von Spf Überprüft detaillierter als Authentifizierungs-Results.[54]
  • DKIM-Signatur: speichert Ergebnisse von Domainkeys identifizierte Mail (DKIM) Entschlüsselung zur Überprüfung der Nachricht wurde nicht geändert, nachdem sie gesendet wurde.[55]
  • Automatisch eingereicht: wird verwendet, um automatisch erzeugte Nachrichten zu markieren.[56]
  • VBR-Info: Ansprüche Vbr Whitelisting[57]

Nachrichtentext

Inhaltskodierung

Die Internet-E-Mail wurde für 7-Bit-ASCII entwickelt.[58] Die meisten E -Mail -Software sind 8-Bit sauber, aber muss annehmen, dass es mit 7-Bit-Servern und Mail-Lesern kommuniziert. Das MIME Standard-Charakter-Set-Spezifizierer und zwei Inhaltstransfer-Codierungen, um die Übertragung von Nicht-ASCII-Daten zu aktivieren: zitiert druckbar für meist 7-Bit-Inhalte mit ein paar Zeichen außerhalb dieses Bereichs und Basis64 Für willkürliche Binärdaten. Das 8bitmime und binäre Erweiterungen wurden eingeführt, um die Übertragung von Post zu ermöglichen, ohne dass diese Codierungen erforderlich sind, aber viele Posttransportagenten kann sie nicht unterstützen. In einigen Ländern verstößt eine E-Mail-Software RFC 5322 durch Senden von RAW[NB 3] Nicht-ASCII-Text und mehrere Codierungsschemata existieren zusammen; Infolgedessen erscheint die Nachricht in einer nicht-latinischen Alphabet-Sprache standardmäßig in nicht lesbarer Form (die einzige Ausnahme ist ein Zufall, wenn der Absender und der Empfänger das gleiche Codierungsschema verwenden). Daher für internationale Zeichensätze, Unicode wächst immer beliebter.[59]

Einfacher Text und HTML

Die modernste Grafik E -Mail -Clients Erlauben Sie die Verwendung von beiden einfacher Text oder Html für die Nachrichtenbehörde nach Option des Benutzers. HTML -E -Mail Nachrichten enthalten häufig eine automatisch erzeugte Klartextkopie für die Kompatibilität. Zu den Vorteilen von HTML gehört die Möglichkeit, Inline-Links und Bilder einzubeziehen, die früheren Nachrichten in auseinander setzen Block ZitateVerwenden Sie auf natürliche Weise auf jeder Anzeige und verwenden Sie den Schwerpunkt wie z. unterstreicht und Kursivschriftund verändern Schriftart Stile. Nachteile umfassen die erhöhte Größe der E -Mail, Datenschutzbedenken hinsichtlich Webfehler, Missbrauch von HTML -E -Mail als Vektor für Phishing Angriffe und die Ausbreitung von schädliche Software.[60]

Einige E-Mail-Kunden interpretieren den Körper auch in Abwesenheit von a als HTML Inhaltstyp: HTML Headerfeld; Dies kann verschiedene Probleme verursachen.

Einige webbasierte Mailinglisten Empfehlen Sie alle Beiträge im einfachen Text mit 72 oder 80 Zeichen pro Zeile Aus allen oben genannten Gründen,[61][62] und weil sie eine beträchtliche Anzahl von Lesern haben Textbasierte E-Mail-Clients wie zum Beispiel Köter. Etwas Microsoft E -Mail -Clients können eine reichhaltige Formatierung mit ihrem Eigentum ermöglichen Rich-text-Format (RTF), dies sollte jedoch vermieden werden, es sei denn, der Empfänger hat garantiert einen kompatiblen E -Mail -Client.[63]

Server und Clientanwendungen

Die Schnittstelle eines E -Mail -Client, Thunderbird.

Nachrichten werden zwischen Hosts mit dem ausgetauscht Simple Mail Transfer Protocol mit Softwareprogrammen aufgerufen Postübertragungsagenten (MTAs); und geliefert an einen Postgeschäft von Programmen genannt Mail -Lieferagenten (MDAs, manchmal auch lokale Lieferagenten, LDAs). Die Annahme einer Nachricht verpflichtet einen MTA, sie zu liefern,[64] und wenn eine Nachricht nicht übermittelt werden kann, muss dieser MTA eine senden Sprungnachricht Zurück zum Absender, was das Problem anzeigt.

Benutzer können ihre Nachrichten von Servern mit Standardprotokollen wie z. B. abrufen POP oder IMAP, oder, wie in einem großen wahrscheinlicher ist Unternehmen Umwelt mit a proprietär Protokollspezifisch für Novell GroupWise, Lotus Notizen oder Microsoft Exchange -Server. Programme, die von Benutzern zum Abrufen, Lesen und Verwalten von E -Mails verwendet werden, werden aufgerufen E -Mail -Benutzeragenten (Muas).

Beim Öffnen einer E -Mail wird sie als "Lesen" gekennzeichnet, was sie normalerweise sichtbar von "ungelesenen" Nachrichten an den Benutzeroberflächen der Clients unterscheidet. E -Mail -Clients ermöglichen möglicherweise das Verstecken von Lese -E -Mails aus dem Posteingang, damit sich der Benutzer auf die ungelesene konzentrieren kann.[65]

Mail kann auf dem gespeichert werden Klient, auf der Server Seite oder an beiden Orten. Standardformate für Postfächer enthalten Maildir und mbox. Mehrere prominente E -Mail -Clients verwenden ein eigenes proprietäres Format und benötigen Conversion Software, um E -Mails zwischen ihnen zu übertragen. Der serverseitige Speicher befindet sich häufig in einem proprietären Format, aber da der Zugriff über ein Standardprotokoll wie z. IMAPDas Verschieben von E -Mails von einem Server auf einen anderen kann mit jedem durchgeführt werden Mua Unterstützung des Protokolls.

Viele aktuelle E-Mail-Benutzer führen nicht selbst MTA-, MDA- oder MUA-Programme aus, sondern verwenden eine webbasierte E-Mail-Plattform wie z. Google Mail oder Yahoo! Post, das erledigt die gleichen Aufgaben.[66] Eine solche Webmail Mit Schnittstellen können Benutzer mit jedem Standard auf ihre E -Mail zugreifen Webbrowser, von jedem Computer, anstatt sich auf einen lokalen E -Mail -Client zu verlassen.

Dateiname -Erweiterungen

Nach Empfang von E -Mail -Nachrichten speichern E -Mail -Client -Anwendungen Nachrichten in Betriebssystemdateien im Dateisystem. Einige Clients speichern individuelle Nachrichten als separate Dateien, während andere verschiedene Datenbankformate verwenden, häufig proprietär, für den kollektiven Speicher. Ein historischer Speicherstandard ist der mbox Format. Das verwendete spezifische Format wird häufig durch Special angezeigt Dateiname -Erweiterungen:

eml
Wird von vielen E -Mail -Clients verwendet, einschließlich Novell GroupWise, Microsoft Outlook Express, Lotus Notizen, Windows Mail, Mozilla Thunderbirdund Postbox. Die Dateien enthalten den E -Mail -Inhalt als einfacher Text in MIME Format, das den E -Mail -Header und die Körperschaft enthalten, einschließlich Anhänge in einem oder mehreren von mehreren Formaten.
EMLX
Benutzt von Apfelpost.
Nachricht
Benutzt von Microsoft Office Outlook und officelogic Groupware.
mbx
Benutzt von Opernpost, Kmail, und Apfelpost basierend auf mbox Format.

Einige Anwendungen (wie Apfelpost) Lassen Sie die Anhänge in Nachrichten zum Suchen codiert und speichern gleichzeitig separate Kopien der Anhänge. Andere trennen Anhänge von Nachrichten und speichern sie in einem bestimmten Verzeichnis.

URI -Schema Mailto

Das URI -Schema, wie bei der registriert Ianadefiniert die Mailto: Schema für SMTP -E -Mail -Adressen. Obwohl seine Verwendung nicht strikt definiert ist, sollen URLs dieses Formulars verwendet werden, um das neue Nachrichtenfenster des E -Mail -Clients des Benutzers zu öffnen, wenn die URL aktiviert ist, wobei die Adresse im Sinne der URL in der Definition in der Zu: aufstellen.[67][68] Viele Clients unterstützen auch Abfragestöneparameter für die anderen E -Mail -Felder, wie z.[69]

Typen

Webbasierte E-Mail

Viele E-Mail-Anbieter haben einen webbasierten E-Mail-Client. Auf diese Weise können sich Benutzer mithilfe von kompatiblen E -Mail -Konto anmelden Webbrowser um ihre E -Mail zu senden und zu empfangen. Mail wird normalerweise nicht an den Web -Client heruntergeladen, kann daher nicht ohne aktuelle Internetverbindung gelesen werden.

POP3 -E -Mail -Server

Das Postprotokoll 3 (POP3) ist ein E -Mail -Zugriffsprotokoll, das von einer Client -Anwendung zum Lesen von Nachrichten vom Mailserver verwendet wird. Empfangene Nachrichten werden häufig aus dem gelöscht Server. POP unterstützt einfache Download- und Delete-Anforderungen für den Zugriff auf Remote-Postfächer (maildrop in den POP RFCs).[70] Pop3 Ermöglicht Ihnen, E -Mail -Nachrichten auf Ihrem lokalen Computer herunterzuladen und sie auch zu lesen, wenn Sie offline sind.[71][72]

IMAP -E -Mail -Server

Das Internet -Nachrichtenzugriffsprotokoll (IMAP) bietet Funktionen zum Verwalten eines Mailboxs aus mehreren Geräten. Kleine tragbare Geräte wie Smartphones Sie werden zunehmend zum Überprüfen von E -Mails auf Reisen verwendet und kurze Antworten geben. Größere Geräte mit besseren Tastaturzugriff werden verwendet, um mehr zu antworten. IMAP zeigt die Header von Nachrichten, den Absender und das Thema und das Gerät an, um bestimmte Nachrichten herunterzuladen. Normalerweise bleibt die E -Mail in Ordnern auf dem Mailserver.

MAPI -E -Mail -Server

Messaging Application Programming Interface (MAPI) wird von verwendet von Microsoft Outlook zu kommunizieren mit Microsoft Exchange Server - und zu einer Reihe anderer E -Mail -Server -Produkte wie z. Axigen Mail Server, Kerio Connect, Scalix, Zimbra, HP OpenMail, IBM Lotus nimmt an, Zarafa, und Bynari Wenn Anbieter MAPI -Support hinzugefügt haben, damit ihre Produkte direkt über Outlook zugreifen können.

Verwendet

Geschäftliche und organisatorische Nutzung

E-Mail wurde von Unternehmen, Regierungen und Nichtregierungsorganisationen in der entwickelten Welt weithin akzeptiert, und es ist einer der wichtigsten Teile einer „E-Revolution“ in der Arbeitsplatzkommunikation (wobei die andere Schlüsselplanke weit verbreitet ist, die Hochgeschwindigkeitsüberwachung weit verbreitet ist. Internet). Eine gesponserte Studie von 2010 zur Arbeitsplatzkommunikation ergab, dass 83% der US -Wissensarbeiter der Ansicht waren, dass E -Mails für ihren Erfolg und ihre Produktivität bei der Arbeit von entscheidender Bedeutung waren.[73]

Es hat einige wichtige Vorteile für Unternehmen und andere Organisationen, darunter:

Erleichterung der Logistik
Ein Großteil der Geschäftswelt stützt sich auf die Kommunikation zwischen Menschen, die nicht physisch im gleichen Gebäude, im gleichen Gebiet oder sogar in Land sind. Einrichtung und Teilnahme an einem persönlichen Treffen, Anruf, oder Telefonkonferenz Kann unpraktisch, zeitaufwändig und kostspielig sein. E-Mail bietet eine Methode zum Austausch von Informationen zwischen zwei oder mehr Personen ohne Einrichtungskosten. Dies ist im Allgemeinen weitaus günstiger als ein physischer Besprechung oder einen Telefonanruf.
Hilfe bei der Synchronisation
Mit Echtzeit Kommunikation durch Besprechungen oder Anrufe, die Teilnehmer müssen nach demselben Zeitplan arbeiten, und jeder Teilnehmer muss die gleiche Zeit in der Besprechung oder Anruf verbringen. E -Mail erlaubt Asynchronität: Jeder Teilnehmer kann seinen Zeitplan unabhängig steuern. Die Batch -Verarbeitung eingehender E -Mails kann den Workflow im Vergleich zu Unterbrechungsanrufen verbessern.
Kosten senken
Das Senden einer E -Mail ist viel günstiger als das Senden von Post Mail oder Ferngespräche mit Ferngespräche, Telex oder Telegramme.
Steigende Geschwindigkeit
Viel schneller als die meisten Alternativen.
Erstellen eines "geschriebenen" Datensatzes
Im Gegensatz zu einem Telefon- oder persönlichen Gespräch erstellt E-Mail nach Natur einen detaillierten schriftlichen Aufzeichnung der Kommunikation, die Identität der Absender und die Empfänger (n) und das Datum und die Uhrzeit, die die Nachricht gesendet wurde. Im Falle eines Vertrags oder eines Rechtsstreits können gespeicherte E -Mails verwendet werden, um zu beweisen, dass eine Person über bestimmte Probleme beraten wurde, da jede E -Mail das Datum und die Uhrzeit enthält.
Möglichkeit einer Autoverarbeitung und verbesserten Verteilung
Die Vorverarbeitung der Bestellungen des Kunden und/oder die Bekämpfung der verantwortlichen Person kann durch automatisierte Verfahren realisiert werden.

E-Mail Marketing

E-Mail Marketing via "tapt-in"wird oft erfolgreich verwendet, um Sonderangebote und neue Produktinformationen zu senden.[74] Abhängig von der Kultur des Empfängers,[75] Die E-Mail ohne Erlaubnis-wie "Opt-In"-wird wahrscheinlich als unerwünscht angesehen. "E -Mail -Spam".

Persönlichen Gebrauch

Persönlicher Computer

Viele Benutzer greifen auf ihre persönlichen E -Mails von Freunden und Familienmitgliedern zu, die eine nutzen persönlicher Computer in ihrem Haus oder ihrer Wohnung.

Handy, Mobiltelefon

E -Mail wurde verwendet Smartphones und auf allen Arten von Computern. Mobile "Apps" für die E -Mail erhöhen die Zugänglichkeit für das Medium für Benutzer, die nicht zu Hause sind. In den frühesten Jahren der E -Mail konnten Benutzer in den 2010er Jahren nur auf E -Mails auf Desktop -Computern zugreifen, aber es ist für Benutzer möglich, ihre E -Mails zu überprüfen, wenn sie nicht zu Hause sind, unabhängig davon, ob sie in der ganzen Stadt oder auf der ganzen Welt sind. Warnungen können auch an das Smartphone oder andere Geräte gesendet werden, um sie sofort über neue Nachrichten zu informieren. Dies hat eine E -Mail mit der Möglichkeit gegeben, für häufigere Kommunikation zwischen den Benutzern verwendet zu werden, und ermöglichte es ihnen, ihre E -Mails zu überprüfen und Nachrichten im Laufe des Tages zu schreiben. Ab 2011Es gab weltweit ungefähr 1,4 Milliarden E-Mail-Benutzer und 50 Milliarden nicht-Spam-E-Mails, die täglich gesendet wurden.[68]

Einzelpersonen überprüfen häufig E-Mails auf Smartphones sowohl für persönliche als auch für arbeitsbezogene Nachrichten. Es wurde festgestellt, dass US -Erwachsene ihre E -Mails mehr überprüfen als im Internet oder ihre Überprüfung ihrer Facebook Konten, E -Mail zu den beliebtesten Aktivitäten für Benutzer auf ihren Smartphones. 78% der Befragten in der Studie gaben an, dass sie ihre E -Mails auf ihrem Telefon überprüfen.[76] Es wurde auch festgestellt, dass 30% der Verbraucher nur ihr Smartphone verwenden, um ihre E -Mails zu überprüfen, und 91% konnten ihre E -Mails mindestens einmal pro Tag auf ihrem Smartphone überprüfen. Der Prozentsatz der Verbraucher, die E -Mails auf einem Smartphone verwenden, unterscheidet sich jedoch dramatisch in verschiedenen Ländern. Zum Beispiel taten im Vergleich zu 75% der Verbraucher in den USA, die es verwendeten, nur 17% in Indien.[77]

Rückgang bei jungen Menschen

Ab 2010Die Zahl der Amerikaner, die E -Mail -Websites besuchten, war nach dem Höhepunkt im November 2009 um 6 Prozent gesunken. Für die Personen von 12 bis 17 war die Zahl um 18 Prozent gesunken. Junge Leute bevorzugten Instant Messaging, SMS und sozialen Medien. Der Technologieautor Matt Richtel sagte in Die New York Times Diese E -Mail war wie die VCR, Schallplatten und Filmkameras- Kein länger cool und etwas ältere Menschen.[78][79]

Eine Umfrage von 2015 von Android Benutzer zeigten, dass Personen 13 bis 24 Nachrichten benutzten Apps 3,5 -mal so viel wie über 45 und waren weitaus weniger wahrscheinlich E -Mails.[80]

Ausgaben

Einschränkung der Bindungsgröße

E -Mail -Nachrichten haben möglicherweise eine oder mehrere Anhänge, bei denen es sich um zusätzliche Dateien handelt, die an die E -Mail angehängt sind. Typische Anhänge umfassen Microsoft Word Unterlagen, PDF Dokumente und gescannte Bilder von Papierdokumenten. Grundsätzlich gibt es keine technische Einschränkung der Größe oder Anzahl der Anhänge. In der Praxis E -Mail -Kunden, jedoch Serverund Internetdienstanbieter implementieren verschiedene Einschränkungen für die Größe der Dateien oder eine vollständige E -Mail - normalerweise bis 25 MB oder weniger.[81][82][83] Darüber hinaus können sich aus technischen Gründen die von diesen Transportsystemen gesehenen Bindungsgrößen von dem, was der Benutzer sieht, unterscheiden.[84] Dies kann für Sender verwirrend sein, wenn Sie versuchen zu beurteilen, ob sie eine Datei per E -Mail sicher senden können. Wo größere Dateien gemeinsam genutzt werden müssen, verschiedene Datei -Hosting -Dienste sind verfügbar und häufig verwendet.[85][86]

Informationsüberlastung

Die Allgegenwart von E -Mails für Wissensangestellte und "weiße Kragen" -Anarbeitern hat zu Bedenken geführt, dass die Empfänger einem einer "gegenüberstehen"Informationsüberlastung"Im Umgang mit zunehmenden E -Mail -Bänden.[87][88] Mit dem Wachstum von mobilen Geräten erhalten die Mitarbeiter standardmäßig auch arbeitsbezogene E-Mails außerhalb ihres Arbeitstages. Dies kann zu einem erhöhten Stress und einer verminderten Zufriedenheit mit der Arbeit führen. Einige Beobachter argumentieren sogar, dass es einen signifikanten negativen wirtschaftlichen Effekt haben könnte,[89] Als Bemühungen, die vielen E -Mails zu lesen, könnten sich verringern Produktivität.

Spam

E -Mail "Spam" ist unaufgeforderte Massen -E -Mail. Die niedrigen Kosten für das Senden solcher E -Mails bedeuteten, dass bis 2003 bis zu 30% des gesamten E -Mail -Datenverkehrs Spam waren.[90][91][92] und bedrohte die Nützlichkeit von E -Mail als praktisches Instrument. Die USA CAN-SPAM-Gesetz von 2003 und ähnliche Gesetze anderswo[93] hatte einige Auswirkungen und eine Reihe von Wirksamkeit Anti-Spam-Techniken jetzt mildern Sie nun die Auswirkungen von Spam durch Filtern oder Ablehnung für die meisten Benutzer.[94] Das gesendete Volumen ist jedoch immer noch sehr hoch - und besteht zunehmend nicht aus Werbung für Produkte, sondern aus böswilligen Inhalten oder Links.[95] Im September 2017 stieg beispielsweise der Anteil der Spam zu legitimen E -Mails auf 59,56%.[96] Der Prozentsatz der Spam -E -Mail im Jahr 2021 wird auf 85%geschätzt.[97]

Malware

Es gibt eine Reihe von böswilligen E -Mail -Typen. Diese reichen von Verschiedene Arten von E -Mail -Betrug, einschließlich "soziale Entwicklung" Betrug wie Betrug im Voraus "Nigerianische Briefe", zu Phishing, E -Mail -Bombardierung und E -Mail -Würmer.

E -Mail -Spoofing

E -Mail -Spoofing tritt auf, wenn der E -Mail -Nachrichten -Header so konzipiert ist, dass die Nachricht aus einer bekannten oder vertrauenswürdigen Quelle stammt. E -Mail -Spam und Phishing Methoden verwenden normalerweise Spoofing, um den Empfänger über die wahre Nachricht zu führen. E -Mail -Spoofing kann als Streich oder als Teil einer strafrechtlichen Anstrengung durchgeführt werden, um eine Person oder Organisation zu betrügen. Ein Beispiel für eine potenziell betrügerische E -Mail -Spoofing ist, wenn eine Person eine E -Mail erstellt, die eine Rechnung von einem großen Unternehmen zu sein scheint und sie dann an einen oder mehrere Empfänger sendet. In einigen Fällen enthalten diese betrügerischen E -Mails das Logo der angeblichen Organisation und sogar die E -Mail -Adresse kann legitim erscheinen.

E -Mail -Bombenanschläge

E -Mail -Bombenanschläge Ist das absichtliche Senden großer Nachrichtenmengen an eine Zieladresse. Die Überladung der Ziel -E -Mail -Adresse kann sie unbrauchbar machen und sogar den Mailserver zum Absturz bringen.

Datenschutzbedenken

Heute kann es wichtig sein, zwischen Internet und internen E -Mail -Systemen zu unterscheiden. Internet -E -Mail kann ohne die Kontrolle des Absenders oder des Empfängers in Netzwerken und Computern gespeichert werden. Während der Transitzeit ist es möglich, dass Dritte den Inhalt lesen oder sogar ändern. Interne Mail -Systeme, bei denen die Informationen niemals das Organisationsnetzwerk verlassen, sind zwar sicherer, obwohl dies sicherer ist Informationstechnologie Personal und andere, deren Funktion die Überwachung oder Verwaltung beinhalten kann, kann auf die E -Mail anderer Mitarbeiter zugreifen.

Die Privatsphäre von E -Mails ohne Sicherheitsvorkehrungen kann beeinträchtigt werden, weil:

  • E -Mail -Nachrichten sind im Allgemeinen nicht verschlüsselt.
  • E -Mail -Nachrichten müssen vor dem Erreichen ihres Ziels mittlere Computer durchlaufen, was bedeutet, dass es für andere relativ einfach ist, Nachrichten abzufangen und zu lesen.
  • Viele Internetdienstanbieter (ISP) speichern Kopien von E -Mail -Nachrichten auf ihren Mail -Servern, bevor sie geliefert werden. Die Backups davon können bis zu mehrere Monate auf ihrem Server bleiben, obwohl sie aus dem Mailbox gelöscht werden.
  • Das "Empfangen:"-Felder und andere Informationen in der E-Mail können häufig den Absender identifizieren und eine anonyme Kommunikation verhindert.
  • Webfehler In HTML-Inhalten unsichtbar eingebettet kann der Absender von E-Mails auf eine E-Mail alarmiert werden, wenn eine E-Mail als HTML (einige E-Mail-Clients dies tun, wenn der Benutzer die E-Mails erneut liest) und aus der IP-Adresse. Es kann auch angezeigt werden, ob eine E -Mail auf einem Smartphone, einem PC oder einem Apple Mac -Gerät über die gelesen wurde Benutzeragentenzeichenfolge.

Es gibt Kryptographie Anwendungen, die als Mittel gegen einen oder mehrere der oben genannten Mittel dienen können. Zum Beispiel, Virtuelle private Netzwerke oder der TOR -Netzwerk Kann verwendet werden, um den Datenverkehr von der Benutzermaschine in ein sichereres Netzwerk zu verschlüsseln Gpg, PGP, Smemail,[98] oder S/mime kann verwendet werden für Ende zu Ende Nachrichtenverschlüsselung und SMTP -Starttls oder SMTP Transportschichtsicherheit/Secure Sockets Layer kann verwendet werden, um die Kommunikation für einen einzelnen Mail -Hopfen zwischen dem SMTP -Client und dem SMTP -Server zu verschlüsseln.

Zusätzlich viele E -Mail -Benutzeragenten Schützen Sie keine Anmeldungen und Passwörter, wodurch sie leicht von einem Angreifer abgenommen werden können. Verschlüsselte Authentifizierungsschemata wie z. Sasl verhindern. Schließlich teilen die beigefügten Dateien viele der gleichen Gefahren wie in Peer-to-Peer-Filesharing. Angehängte Dateien können enthalten Trojaner oder Viren.

Rechtsverträge

Es ist möglich, dass ein Austausch von E -Mails einen verbindlichen Vertrag abschließt. Daher müssen Benutzer vorsichtig sein, was sie per E -Mail -Korrespondenz senden.[99][100] Ein Signaturblock für eine E -Mail kann als Erfüllung einer Signaturanforderung für einen Vertrag interpretiert werden.[101]

Flammen

Flammen tritt auf, wenn eine Person eine Nachricht (oder viele Nachrichten) mit wütenden oder antagonistischen Inhalten sendet. Der Begriff wird aus der Verwendung des Wortes abgeleitet Brand Besonders erhitzte E -Mail -Diskussionen zu beschreiben. Die Leichtigkeit und Unpersönlichkeit der E -Mail -Kommunikation bedeuten, dass die soziale Normen Dies fördert die persönliche oder telefonische Höflichkeit, die nicht existiert, und die Höflichkeit kann vergessen werden.[102]

E -Mail -Insolvenz

E -Mail -Insolvenz, auch als "E -Mail -Müdigkeit" bezeichnet, ist, wenn ein Benutzer eine große Anzahl von E -Mail -Nachrichten ignoriert, nachdem er beim Lesen und Beantworten dieser zurückgefallen ist. Der Grund für ein Rückgang ist häufig auf Informationsüberladung und ein allgemeiner Sinn, es gibt so viele Informationen, dass es nicht möglich ist, alles zu lesen. Als Lösung senden Menschen gelegentlich eine "Boilerplate" -Meldung, in der erklärt wird, dass ihr E -Mail -Posteingang voll ist und dass sie dabei alle Nachrichten entfernen. Harvard Universität Rechtsprofessor Lawrence Lessig wird in diesem Begriff zugeschrieben, aber er hat ihn vielleicht nur populär gemacht.[103]

Internationalisierung

Ursprünglich war die Internet-E-Mail vollständig auf textbasiertes ASCII. MIME ermöglicht nun Körperinhaltstext und einige Header-Inhaltstext in internationalen Zeichensätzen, aber andere Header und E-Mail-Adressen mit UTF-8, während sie standardisiert sind[104] müssen noch weit verbreitet sein.[2][105]

Verfolgung von gesendeten Mails

Der ursprüngliche SMTP -Mail -Service bietet begrenzte Mechanismen für die Verfolgung einer übertragenen Nachricht und keine zur Überprüfung, ob sie geliefert oder gelesen wurde. Es erfordert, dass jeder Mailserver es entweder weiter liefern oder einen Fehlerbenachrichtigung (Sprungnachricht) zurückgeben muss, aber sowohl Software -Fehler als auch Systemfehler können dazu führen, dass Nachrichten verloren gehen. Um dies zu beheben, die, die Ietf eingeführt Lieferstatusbenachrichtigungen (Lieferbelege) und Benachrichtigungen zur Nachrichtendisposition (Rücksender); Diese sind jedoch nicht allgemein in der Produktion eingesetzt.[NB 4]

Viele ISPs deaktivieren nun absichtlich Nichtlieferungsberichte (NDRs) und Lieferbelege aufgrund der Aktivitäten von Spammer:

  • Lieferberichte können verwendet werden, um zu überprüfen, ob eine Adresse vorhanden ist, und wenn dies der Fall ist, zeigt dies einem Spammer an, dass sie zum Spamm zur Verfügung steht.
  • Wenn der Spammer eine gefälschte Sender -E -Mail -Adresse verwendet (E -Mail -Spoofing), dann kann die verwendete unschuldige E -Mail -Adresse mit NDRs von den vielen ungültigen E -Mail -Adressen überflutet werden, die der Spammer möglicherweise versendet hat. Diese NDRs bilden dann Spam vom ISP zum unschuldigen Benutzer.

In Ermangelung von Standardmethoden eine Reihe von Systemen basierend auf der Verwendung von Webfehler wurden entwickelt. Diese werden jedoch oft als Unterhand oder die Bedenken hinsichtlich der Privatsphäre angesehen,[108][109] und arbeiten nur mit E -Mail -Kunden, die die Rendering von HTML unterstützen. Viele Mail -Clients werden nun nicht "Webinhalte" angezeigt.[110] Webmail Anbieter können Webfehler auch durch Vorabstreichung von Bildern stören.[111]

Siehe auch

Anmerkungen

  1. ^ Das IBM -System war vor der formellen Veröffentlichung auf Anfrage für Kunden verfügbar.
  2. ^ Sehen Protokollkriege.
  3. ^ Nicht internationalisierte E -Mail oder Mime verwenden
  4. ^ Ein vollständiger Nachrichtenverfolgungsmechanismus wurde ebenfalls definiert, aber es wurde nie an Traktion gewonnen. Siehe RFCS 3885[106] bis 3888.[107]

Verweise

  1. ^ "RFC 5321 - einfaches Mail -Transfer -Protokoll". Netzwerkarbeitsgruppe. Archiviert Aus dem Original am 16. Januar 2015. Abgerufen 19. Januar, 2015.
  2. ^ a b "DatAmail: Der erste kostenlose sprachliche E -Mail -Service der Welt unterstützt acht indische Sprachen". Archiviert Aus dem Original am 22. Oktober 2016.
  3. ^ a b "E -Mail -Substantiv früher als 1979". Oxford Englisch Wörterbuch. 25. Oktober 2012. Abgerufen 14. Mai, 2020.
  4. ^ a b Ohlheiser, Abby (28. Juli 2015). "Warum die erste Verwendung des Wortes 'E-Mail' für immer verloren gehen kann". Washington Post. Abgerufen 14. Mai, 2020.
  5. ^ "Yahoo Style Guide". Styleguide.yahoo.com. Archiviert von das Original am 9. Mai 2013. Abgerufen 9. Januar, 2014.
  6. ^ a b "AP entfernt den Bindestrich aus 'E -Mail' in Style Guide". Huffington Post. New York City. 18. März 2011. Archiviert vom Original am 12. Mai 2015.
  7. ^ "RFC Editor Begriffsliste". Ietf. Archiviert Aus dem Original am 28. Dezember 2013. Dies wird von der vorgeschlagen RFC -Dokumentstilhandbuch Archiviert 2015-04-24 bei der Wayback -Maschine
  8. ^ Askoxford Language Query Team. "Was ist die richtige Art, 'e' Wörter wie 'E -Mail', 'E -Commerce', 'Egovernment' zu buchstabieren?". FAQ. Oxford University Press. Archiviert von das Original am 1. Juli 2008. Abgerufen 4. September, 2009. Wir empfehlen E -Mails, dies ist das gemeinsame Formular
  9. ^ "Reference.com". Dictionary.Reference.com. Archiviert Aus dem Original am 16. Dezember 2013. Abgerufen 9. Januar, 2014.
  10. ^ Random House Untridged Dictionary, 2006
  11. ^ Das amerikanische Heritage Dictionary of the English Language, vierte Ausgabe
  12. ^ Princeton University Wordnet 3.0
  13. ^ The American Heritage Science Dictionary, 2002
  14. ^ "Merriam-Webster Dictionary". Merriam-Webster. Archiviert Aus dem Original am 12. Mai 2014. Abgerufen 9. Mai, 2014.
  15. ^ ""RFC Style Guide", Tabelle der Entscheidungen zur konsistenten Verwendung in RFC ". Archiviert Aus dem Original am 28. Dezember 2013. Abgerufen 9. Januar, 2014.
  16. ^ ""E-Mail" oder "E-Mail"". Englische Sprache & Nutzung - Stack Exchange. 25. August 2010. Archiviert Aus dem Original am 31. August 2010. Abgerufen 26. September, 2010.
  17. ^ Gerri Berendzen; Daniel Hunt. "AP ändert eine E-Mail an E-Mail". 15. Nationale Konferenz der American Copy Editors Society (2011, Phoenix). Asse. Archiviert von das Original am 22. März 2011. Abgerufen 23. März, 2011.
  18. ^ "Auszug aus der FAQ -Liste der Usenet Newsgroup Alt.USage.English". Alt-usage-english.org. Archiviert Aus dem Original am 3. April 2012. Abgerufen 9. Januar, 2014.
  19. ^ "Hat V.A. Shiva Ayyadurai E -Mail erfunden? | Sigcis". www.sigcis.org. Abgerufen 5. September, 2020.
  20. ^ Mi, 22. Mai 2019 10:35 Uhr-Mike Masnick (22. Mai 2019). "Alle Beweise darlegen: Shiva Ayyadurai hat keine E -Mail erfunden". Techdirt. Abgerufen 5. September, 2020.
  21. ^ Pexton, Patrick B. (1. März 2012). "Ursprünge der E-Mail: Mein MEA Culpa". Washington Post. Abgerufen 18. April, 2022.
  22. ^ "Mailobjekte". Simple Mail Transfer Protocol. Ietf. Sek. 2.3.1. doi:10.17487/rfc5321. RFC 5321. SMTP transportiert ein Mail -Objekt. Ein E -Mail -Objekt enthält einen Umschlag und einen Inhalt.
  23. ^ "Mailobjekte". Simple Mail Transfer Protocol. Ietf. Sek. 2.3.1. doi:10.17487/rfc5321. RFC 5321. Der SMTP -Inhalt wird in der SMTP -Datenprotokolleinheit gesendet und verfügt über zwei Teile: den Header -Abschnitt und den Körper. Wenn der Inhalt anderen zeitgenössischen Standards entspricht, handelt es sich bei dem Header -Abschnitt um eine Sammlung von Headerfeldern, die jeweils aus einem Header -Namen, einem Dickdarm und Daten bestehen, die wie in der Nachrichtenformatspezifikation strukturiert sind
  24. ^ Tom van Vleck. "Die Geschichte der elektronischen Post".
  25. ^ Ray Tomlinson. "Die erste Netzwerk -E -Mail". Openmap.bbn.com. Archiviert von das Original am 6. Mai 2006. Abgerufen 5. Oktober, 2019.
  26. ^ Gardner, P. C. (1981). "Ein System für die automatisierte Büroumgebung". IBM Systems Journal. 20 (3): 321–345. doi:10.1147/sj.203.0321. ISSN 0018-8670; "IBM100 - Der vernetzte Geschäftsplatz". IBM. 2. August 2020. Archiviert vom Original am 2. August 2020. Abgerufen 7. September, 2020.
  27. ^ Connie Winkler (22. Oktober 1979). "CompuServe Pins hofft auf Micronet, Infoplex". Computerwelt. Vol. 13, nein. 42. p. 69; Dylan Tweney (24. September 1979). "24. September 1979: Erster Online -Service für Verbraucherdebüts". Verdrahtet.
  28. ^ Olig, Mark (31. Oktober 2011). "Sie hätten die Computerindustrie besitzen können". Herald Journal. Abgerufen 26. Februar, 2021; "Tech vor seiner Zeit: Xerox 'Shooting Star Computer". Neuer Wissenschaftler. 15. Februar 2012. Abgerufen 18. April, 2022; "Der Xerox -Stern". toastytech.com. Abgerufen 18. April, 2022.
  29. ^ "All-in-1". Digital Computing Timeline. 30. Januar 1998.
  30. ^ "HP Computer Museum".
  31. ^ "Ruhestand des NSFNET -Backbone -Dienstes: Aufschrift das Ende einer Ära" Archiviert 2016-01-01 am Wayback -Maschine, Susan R. Harris, Ph.D. und Elise Gerich, Verbindung, Vol. 10, Nr. 4, April 1996
  32. ^ Leiner, Barry M.; Cerf, Vinton G.; Clark, David D.; Kahn, Robert E.; Kleinrock, Leonard; Lynch, Daniel C.; Postel, Jon; Roberts, Larry G.; Wolf, Stephen (1999). "Eine kurze Geschichte des Internets". Arxiv:CS/9901011. Bibcode:1999cs ........ 1011l. Archiviert Aus dem Original am 11. August 2015. {{}}: Journal zitieren erfordert |journal= (Hilfe)
  33. ^ Wie E-Mail funktioniert. Howstuffworks.com. 2008. Archiviert Aus dem Original am 11. Juni 2017.
  34. ^ "MX -Aufzeichnung Erklärung" Archiviert 2015-01-17 bei der Wayback -Maschine, it.cornell.edu
  35. ^ "Was ist offene Staffel?". Whatis.com. Universität von Indiana. 19. Juli 2004. archiviert von das Original am 24. August 2007. Abgerufen 7. April, 2008.
  36. ^ Ch Seetha Ram (2010). Informationstechnologie für das Management. Deep & Deep Publications. p. 164. ISBN 978-81-8450-267-1.
  37. ^ Hoffman, Paul (20. August 2002). "Ermöglichen der Weitergabe in SMTP: Eine Reihe von Umfragen". IMC -Berichte. Internet -Mail -Konsortium. Archiviert von das Original am 18. Januar 2007. Abgerufen 13. April, 2008.
  38. ^ Das Internet -Nachrichtenformat wird auch für verwendet Netzwerknachrichten
  39. ^ Simpson, Ken (3. Oktober 2008). "Ein Update für die E -Mail -Standards". MailChannels Blogeintrag. Archiviert Aus dem Original am 6. Oktober 2008.
  40. ^ J. Klensin (Oktober 2008), "Mailobjekte", Simple Mail Transfer Protocol, Sec. 2.3.1., doi:10.17487/rfc5321, RFC 5321, SMTP transportiert ein Mail -Objekt. Ein E -Mail -Objekt enthält einen Umschlag und einen Inhalt. ... Der SMTP -Inhalt wird in der SMTP -Datenprotokolleinheit gesendet und verfügt über zwei Teile: den Header -Abschnitt und den Körper.
  41. ^ D. Crocker (Juli 2009), "Nachrichtendaten", Internet -Mail -Architektur, Sec. 4.1., doi:10.17487/rfc5598, RFC 5598, Eine Nachricht umfasst einen Transit-Handling-Umschlag und den Nachrichteninhalt. Der Umschlag enthält Informationen, die vom MHS verwendet werden. Der Inhalt ist in einen strukturierten Kopfzeile und den Körper unterteilt.
  42. ^ P. Resnick, ed. (Oktober 2008). "RFC 5322, Internet -Nachrichtenformat". Ietf. Archiviert Aus dem Original am 22. Februar 2015.
  43. ^ Moore, K (November 1996). "MIME (Mehrzweck-Internet-Mail-Erweiterungen) Teil drei: Message Header Extensions für Nicht-ASCII-Text". Ietf. Archiviert Aus dem Original am 14. Januar 2012. Abgerufen 21. Januar, 2012.
  44. ^ Ein Yang, hrsg. (Februar 2012). "RFC 6532, Internationalisierte E -Mail -Header". IETF -Anfrage nach Kommentaren (RFC) Seiten - Test. Ietf. ISSN 2070-1721. Archiviert Aus dem Original am 18. Februar 2015.
  45. ^ J. Yao, Hrsg., W. Mao, Hrsg. (Februar 2012). "RFC 6531, SMTP -Erweiterung für internationalisierte E -Mail -Adressen". IETF -Anfrage nach Kommentaren (RFC) Seiten - Test. Ietf. ISSN 2070-1721. Archiviert Aus dem Original am 18. Februar 2015.{{}}: Cs1 montiert: Mehrfachnamen: Autorenliste (Link)
  46. ^ "Holen Sie sich jetzt Ihre E -Mail -Adresse auf Hindi - die wirtschaftlichen Zeiten". Die wirtschaftlichen Zeiten. Archiviert Aus dem Original am 28. August 2016. Abgerufen 17. Oktober, 2016.
  47. ^ Resnick, Pete (Oktober 2008). "RFC 5322, 3.6. Felddefinitionen". Tools.ietf.org. Archiviert vom Original am 30. Dezember 2013. Abgerufen 9. Januar, 2014.
  48. ^ Resnick, Pete (Oktober 2008). "RFC 5322, 3,6,4. Identifikationsfelder". Tools.ietf.org. Archiviert vom Original am 30. Dezember 2013. Abgerufen 9. Januar, 2014.
  49. ^ Dürst, Martin J. (Dezember 2007). "RFC 5064". Tools.ietf.org. Archiviert Aus dem Original am 25. Juli 2014. Abgerufen 9. Januar, 2014.
  50. ^ Microsoft, Auto Response Suppress, 2010, Microsoft Referenz Archiviert 2011-04-07 bei der Wayback -Maschine, 2010, 22. September
  51. ^ John Klensin (Oktober 2008). "Trace -Informationen". Simple Mail Transfer Protocol. Ietf. Sek. 4.4. doi:10.17487/rfc5321. RFC 5321.
  52. ^ John Levine (14. Januar 2012). "Spurenheader". E-Mail Nachricht. Ietf. Archiviert Aus dem Original am 11. August 2012. Abgerufen 16. Januar, 2012. Es gibt viel mehr Spurenfelder als diese beiden
  53. ^ Dieses erweiterbare Feld wird durch RFC 7001 definiert, dies definiert auch eine Iana Registrierung von E -Mail -Authentifizierungsparameter.
  54. ^ RFC 7208.
  55. ^ "RFC6376". Abgerufen 28. Januar, 2020.
  56. ^ Definiert in RFC 3834 und von RFC 5436 aktualisiert.
  57. ^ RFC 5518.
  58. ^ Craig Hunt (2002). TCP/IP -Netzwerkverwaltung. O'Reilly Media. p. 70. ISBN 978-0-596-00297-8.
  59. ^ "Was ist Unicode? | Konfinity". www.konfinity.com. Abgerufen 31. Januar, 2022.
  60. ^ "E -Mail -Richtlinien, die Viren verhindern". Archiviert vom Original am 12. Mai 2007.{{}}: CS1 Wartung: Bot: Original -URL -Status unbekannt (Link)
  61. ^ "Wenn Sie auf eine Rootsweb -Mailingliste veröffentlichen ..." Helpdesk.rootsweb.com. Archiviert von das Original am 19. Februar 2014. Abgerufen 9. Januar, 2014.
  62. ^ "... einfacher Text, 72 Zeichen pro Zeile ..." Openbsd.org. Archiviert Aus dem Original am 8. Februar 2014. Abgerufen 9. Januar, 2014.
  63. ^ "So verhindern Sie, dass die Datei winmail.dat an Internetnutzer gesendet wird". Support.microsoft.com. 2. Juli 2010. Archiviert Aus dem Original am 9. Januar 2014. Abgerufen 9. Januar, 2014.
  64. ^ In der Praxis können einige akzeptierte Nachrichten heutzutage nicht an den Posteingang des Empfängers geliefert werden, sondern an einen Spam- oder Junk -Ordner, der insbesondere in einer Unternehmensumgebung für den Empfänger nicht zugänglich ist
  65. ^ "Nur ungelesene Nachrichten anzeigen". Support.microsoft.com.
  66. ^ "Kostenlose E -Mail -Anbieter im Yahoo! Verzeichnis". Dir.yahoo.com. Archiviert von das Original Am 4. Juli 2014.
  67. ^ RFC 2368 Abschnitt 3: Von Paul Hoffman im Jahr 1998 erörtert die Operation der URL "Mailto".
  68. ^ a b Hansen, Derek; Smith, Marc A.; Heer, Jeffrey (2011). "Email". In Barnett, George A (Hrsg.). Enzyklopädie sozialer Netzwerke. Thousand Oaks, Kalifornien: Salbei. p. 245. ISBN 9781412994170. OCLC 959670912.
  69. ^ "Erstellen von Hyperlinks § E-Mail-Links". MDN Web Docs. Abgerufen 30. September, 2019.
  70. ^ Allen, David (2004). Windows to Linux. Prentice Hall. p. 192. ISBN 978-1423902454. Archiviert Aus dem Original am 26. Dezember 2016.
  71. ^ "Implementierung und Betrieb". Distributed Electronic Mail -Modelle in IMAP4. Sek. 4.5. doi:10.17487/rfc1733. RFC 1733.
  72. ^ "Message Store (MS)". Internet -Mail -Architektur. Sek. 4.2.2. doi:10.17487/rfc5598. RFC 5598.
  73. ^ Von Om Malik, Gigaom. "Ist E -Mail ein Fluch oder ein Segen? Archiviert 2010-12-04 bei der Wayback -Maschine"22. September 2010. Abgerufen am 11. Oktober 2010.
  74. ^ Martin, Brett A. S.; Van Durme, Joel; Raulas, Mika; Merisavo, Marko (2003). "E-Mail-Marketing: Erkundige Erkenntnisse aus Finnland" (PDF). Journal of Advertising Research. 43 (3): 293–300. doi:10.1017/s0021849903030265. Archiviert (PDF) Aus dem Original am 21. Oktober 2012.
  75. ^ Lev, Amir (2. Oktober 2009). "Spam -Kultur, Teil 1: China". Archiviert Aus dem Original am 10. November 2016.
  76. ^ "E -Mails sind erstklassige Aktivitäten auf Smartphones, vor dem Webbrowsing & Facebook [Study]". 28. März 2013. Archiviert vom Original am 29. April 2014.
  77. ^ "Die ultimative Übersicht über mobile E -Mail -Statistiken". Archiviert Aus dem Original am 11. Juli 2014.
  78. ^ Richtel, Matt (20. Dezember 2010). "E-Mail bekommt eine sofortige Überarbeitung". Die New York Times. Abgerufen 4. April, 2018.
  79. ^ Gustini, Ray (21. Dezember 2010). "Warum verlassen junge Leute E -Mails?". Der Atlantik. Abgerufen 4. April, 2018.
  80. ^ Perez, Sarah (24. März 2016). "E -Mail stirbt unter den jüngsten Benutzern von Mobile". Techcrunch.com. Abgerufen 4. April, 2018.
  81. ^ "Festlegen von Nachrichtengrößengrenzen in Exchange 2010 und Exchange 2007" Archiviert 2013-02-12 im Wayback -Maschine.
  82. ^ "Google aktualisiert die Größengröße für Google Mail und YouTube.", Geek.com Archiviert 2011-12-19 bei der Wayback -Maschine.
  83. ^ "Maximale Bindungsgröße", mail.google.com.
  84. ^ Walther, Henrik (Januar 2009). "Die mysteriöse Bindungsgröße nimmt zu, repliziert öffentliche Ordner und mehr". Exchange Warteschlange & a. Technet Magazine. Abgerufen 7. November, 2021 - via Microsoft Docs. {{}}: Externer Link in |department= (Hilfe)
  85. ^ "Senden Sie große Dateien an andere Personen" Archiviert 2016-08-07 bei der Wayback -Maschine, Microsoft.com
  86. ^ "8 Möglichkeiten, große Anhänge per E -Mail zu senden" Archiviert 2016-07-02 im Wayback -Maschine, Chris Hoffman, 21. Dezember 2012, makeuseof.com
  87. ^ Radicati, Sara. "E -Mail -Statistikbericht, 2010" (PDF). Archiviert (PDF) Aus dem Original am 1. September 2011.
  88. ^ Gross, Doug (20. Oktober 2010). "Happy Information Overload Day!". CNN. Archiviert Aus dem Original am 23. Oktober 2015. Abgerufen 24. März, 2019.
  89. ^ Stross, Randall (20. April 2008). "Schwierigkeiten, sich dem E-Mail-Tsunami zu entziehen". Die New York Times. Archiviert Aus dem Original am 17. April 2009 2009. Abgerufen 1. Mai, 2010.
  90. ^ "Spam sehen? Wie kümmere ich mich um Ihre Google Analytics -Daten". sistepronews.com. 4. Mai 2015. Archiviert Aus dem Original am 7. November 2017. Abgerufen 5. September, 2017.
  91. ^ Rich Kawanagh. Die zehn Top -E -Mail -Spam -Liste von 2005. Itvibe News, 2006, 02. Januar, Itvibe.com Archiviert 2008-07-20 im Wayback -Maschine
  92. ^ Wie Microsoft den Krieg gegen Spam verliert Salon.com Archiviert 2008-06-29 bei der Wayback -Maschine
  93. ^ Spam Bill 2003 (PDF Archiviert 2006-09-11 im Wayback -Maschine)
  94. ^ "Google sagt, dass es KI 99,9 Prozent des Google Mail -Spams fängt" Archiviert 2016-09-16 bei der Wayback -Maschine, Cade Metz, 9. Juli 2015, Wired.com
  95. ^ "Spam und Phishing im ersten Quartal 2016" Archiviert 2016-08-09 bei der Wayback -Maschine, 12. Mai 2016, Securelist.com
  96. ^ "Kaspersky Lab Spam und Phishing Report". 26. Mai 2021.
  97. ^ "2021 E -Mail -Nutzungsstatistik". 5. Oktober 2021.
  98. ^ SMEMAIL-Ein neues Protokoll für die sichere E-Mail in mobilen Umgebungen, Proceedings of the Australian Telecommunications Networks and Applications Conference (ATNAC'08), S. 39–44, Adelaide, Australien, Dezember 2008.
  99. ^ "Wenn E -Mail -Börsen zu verbindlichen Verträgen werden". Law.com.
  100. ^ Catarina, Jessica; Feitel, Jesse (2019). "Unvereitliche Vertragsbildung per E -Mail nach New Yorker Recht: Ein Update". Syracuse Law Review. 69.
  101. ^ Corfield, Gareth. "Urteil des britischen Gerichts besagt, dass E -Mail -Unterschriftenblöcke verbindliche Verträge unterzeichnen können". Das Register. Abgerufen 6. Dezember, 2019.
  102. ^ S. Kiesler; D. Zubrow; BIN. Moses; V. Geller (1985). "Affekt in der computervermittelten Kommunikation: Ein Experiment in synchroner Terminal-zu-terminaler Diskussion". Menschliche interaktion mit dem Computer. 1: 77–104. doi:10.1207/S15327051HCI0101_3.
  103. ^ Barrett, Grant (23. Dezember 2007). "Alles, was wir sagen". Die New York Times. Archiviert Aus dem Original am 17. April 2009 2009. Abgerufen 24. Dezember, 2007.
  104. ^ "Internationalisierte Domainnamen (IDNs) | Registry.in". Registry.in. Archiviert Aus dem Original am 13. Mai 2016. Abgerufen 17. Oktober, 2016.
  105. ^ "Made in India 'Datamail' ermächtigt Russland eine E -Mail -Adresse in russischer Sprache - digitaler Eroberer". 7. Dezember 2016. Archiviert Aus dem Original am 5. März 2017.
  106. ^ RFC 3885, SMTP -Dienstweiterung für die Nachrichtenverfolgung
  107. ^ RFC 3888, Nachrichtenverfolgungsmodell und Anforderungen
  108. ^ Amy Harmon (22. November 2000). "Software, die E-Mails verfolgt. Die New York Times. Abgerufen 13. Januar, 2012.
  109. ^ "About.com". E -Mail.about.com. 19. Dezember 2013. Archiviert Aus dem Original am 27. August 2016. Abgerufen 9. Januar, 2014.
  110. ^ "Outlook: Webfehler & blockierte HTML -Bilder" Archiviert 2015-02-18 bei der Wayback -Maschine, Slipstick.com
  111. ^ "Google Mail bläst E-Mail-Marketing auf ..." Archiviert 2017-06-07 bei der Wayback -Maschine, Ron Amadeo, 13. Dezember 2013, ARS Technica

Weitere Lektüre

  • Cemil Betanov, Einführung in X.400, Artech House, ISBN0-89006-597-7.
  • Marsha Egan, "Posteingang Entgiftung und die Gewohnheit der E -Mail -Exzellenz Archiviert 20. Mai 2016 bei der Wayback -Maschine", Acanthus Publishing ISBN978-0-9815589-8-1
  • Lawrence Hughes, Internet-E-Mail-Protokolle, Standards und Implementierung, Artech House Publishers, ISBN0-89006-939-5.
  • Kevin Johnson, Internet -E -Mail -Protokolle: Ein Entwicklerhandbuch, Addison-Wesley Professional, ISBN0-201-43288-9.
  • Pete Loshin, Wesentliche E -Mail -Standards: RFCs und Protokolle praktisch gemacht, John Wiley & Sons, ISBN0-471-34597-0.
  • Partridge, Craig (April - Juni 2008). "Die technische Entwicklung der Internet -E -Mail" (PDF). IEEE Annals of the History of Computing. 30 (2): 3–29. doi:10.1109/mahc.2008.32. ISSN 1934-1547. S2CID 206442868. Archiviert von das Original (PDF) am 2. Juni 2016.
  • Sara Radicati, Elektronische Mail: Eine Einführung in die X.400 -Meldungsbearbeitungsstandards, McGraw-Hill, ISBN0-07-051104-7.
  • John Rhoton, Programmierhandbuch zu Internet Mail: SMTP, Pop, IMAP und LDAPElsevier, ISBN1-55558-212-5.
  • John Rhoton, X.400 und SMTP: Schlacht der E-Mail-ProtokolleElsevier, ISBN1-55558-165-x.
  • David Wood, Programmieren von Internet Mail, O'Reilly, ISBN1-56592-479-7.

Externe Links