Wysyłanie poczty elektronicznej PROTOKÓŁ SMTP
|
|
- Mariusz Jarosz
- 8 lat temu
- Przeglądów:
Transkrypt
1 Wysyłanie poczty elektronicznej PROTOKÓŁ SMTP
2 2 1. Krótka historia Mimo nowych moliwoci, jakie daj komunikatory, cigle zyskuje na popularnoci i znaczeniu. Z bada rynku przeprowadzonych przez IDC wynika, e w roku 2005 mona si spodziewa 36 miliardów i dziennie! W roku 2000 w uyciu było około 505 milionów skrzynek poczty elektronicznej, w roku 2005 t form komunikacji ma si ju posługiwa ok. 1,2 mld uytkowników. Wszystko zaczło si w roku 1971 w sposób, który trudno byłoby nazwa spektakularnym. Technik w BBN, Ray Tomlinson, przestał midzy dwoma komputerami, które były połczone w sieci ARPAnet. Poszukujc rzadko uywanego znaku dla wyrónienia poczty elektronicznej i w ten sposób ustanowił symbol nowej epoki. Kolejnym krokiem milowym w historii poczty elektronicznej było opracowane w roku 1981 przez Erica Allmana oprogramowanie Sendmail. Umoliwiło ono po raz pierwszy wysyłanie za pomoc programu pocztowego wiadomoci jednoczenie do wielu sieci. Dzisiejszy sukces a był nie do przewidzenia w roku 1971 i wynalazek Thomlinsona zasłuył sobie tylko na kilka wzmianek w prasie. Dzi nie sposób wyobrazi sobie ycia bez poczty elektronicznej, a dla wielu ludzi jest ona wrcz warunkiem funkcjonowania. Poczta elektroniczna opiera si na trzech protokółach SMTP do wysyłania oraz POP i IMAP do odbioru. Specyfikacj kadego protokołu opisano w jednym lub kilku RFC. 2. Simple Mail Transfer Protocol SMTP Zadaniem SMTP jest niezawodny i wydajny transport wiadomoci. Protokół ten jest niezaleny od protokołu sieciowego; zwykle stosowany jest standardowy protokół Internetu, TCP. Komunikacja odbywa si przez port 25. Za wymian wiadomoci odpowiadaj tzw. mail transfer agents (MTA). Najbardziej znanym MTA jest Sendmail. Uytkownik zwykle nie ma z nimi bezporednio do czynienia. Dostaw poczty do i z MTA zajmuj si klienty pocztowe, takie jak Outlook czy KMail. MTA komunikuj si midzy sob za pomoc zwykłych znaków ASCII. Klient wysyła polecenia do serwera, który odpowiada za pomoc kodu numerycznego i opcjonalnego cigu znaków. Simple Mail Transfer Protocol ma jednak jedn, istotn wad po wystaniu a nie otrzymuje si adnej wiadomoci o jego dalszych losach. Specyfikacja przewiduje
3 3 wprawdzie powiadomienie nadawcy w sytuacji, gdy wiadomo nie moe by dostarczona. Nie jest okrelone jednoznacznie, jak taka wiadomo ma wyglda. Zwykle jest to z komunikatem o błdzie i nagłówkiem niedostarczonej wiadomoci. Ze wzgldu na brak standardu w praktyce rzadko udaje si ustali, gdzie i dlaczego wystpił błd. Dlatego te opracowano rozszerzenie SMTP, definiujce standardowe powiadomienia o błdach. Niestety bardzo niewiele serwerów obsługuje obecnie to rozszerzenie Proces SMTP Rys.: Sie o topologii magistrali ródło: Komar, B. (2002). TCP/IP dla kadego. Gliwice: Helion, strona 373 Typowe połcznie SMTP składa si z etapów: Klient SMTP inicjuje połczenie z serwerem SMTP. Klient korzysta z losowo wybranego portu o numerze powyej 1024 i łczy si z portem serwera o numerze 25. Serwer sygnalizuje akceptacj połczenia komunikatem 220 <Ready> Klient da ustanowienia sesji poprzez wysłanie polecenia HELO (ang. Hello) lub EHLO (ang. Extended Hello). Polecenie to powinno zawiera pełn nazw (FQDN) klienta. Serwer odpowiada komunikatem 250 <OK> Klient informuje serwer, kto wysyła wiadomo, wykorzystujc polecenie MAIL FROM: <Adres>, gdzie <Adres> jest adresem poczty elektronicznej uytkownika wysyłajcego. Zazwyczaj odpowiada on adresowi zwrotnemu
4 4 okrelonemu w programie pocztowym klienta. Serwer ponownie powinien odpowiedzie komunikatem 250 <OK>. Klient okrela nastpnie wszystkich odbiorców, do których wiadomo jest skierowana. Korzysta w tym celu z polecenia RCPT TO: <Adres>. Jeeli serwer obsługuje wielu odbiorców, dla kadego z nich przesyłane jest kolejne polecenie RCPT TO:. Odpowiedzi serwera na informacj o kadym kolejnym odbiorcy jest komunikat 250 <OK>. Klient informuje o gotowoci do przesyłania właciwej wiadomoci komunikatem DATA. Serwer odpowiada komunikatem 250 <OK>. Okrela równie cig znaków, który spodziewa si otrzyma na znak koca treci wiadomoci. Najczciej jest to [CR][LF].[CR][LF]. Potem nastpuje przesłanie do serwera teje treci. Wiadomo przesyłana jest przy uyciu znaków 7- bitowego ASCII. Jeeli towarzysz jej załczniki, musz one zosta przetworzone do tej postaci. Wykorzystuje si do tego celu mechanizm BinHex, uuencode lub MIME. Po zakoczeniu transmitowania wiadomoci, klient wysyła polecenie QUIT koczce sesj SMTP. Serwer odpowiada komunikatem 221 <C1osing>, co oznacza, e nastpiło zakoczenie sesji. Jeeli klient wysyła nastpn wiadomo, proces ponownie rozpoczyna si od polecenia MAIL FROM:. Rys.: Droga a od nadawcy do odbiorcy ródło: PC World Komputer PRO. Nr 3/ Polecenia protokołu SMTP Polecenie definiuj sposób przesyłania i. Zgodnie ze specyfikacj implementcaja SMTP musi obsługiwa co najmniej osiem polece:
5 5 Tabela 1. Polecenia SMTP. POLECENIE HELO MAIL RCPT DATA RSET SEND SOML SAML VRFY EXPN HELP NOOP QUIT TURN OPIS Inicjuje połczenie i identyfikuje nadawc SMTP dla odbiorcy SMTP Inicjuje transakcj pocztow Identyfikuje pojedynczego adresata Identyfikuje wiersze nastpujce po poleceniu jako dane pocztowe od nadawcy Przerywa biec transakcj pocztow Dostarcza poczt do terminala Dostarcza poczt do terminala. Jeeli ta operacja si nie powiedzie, poczta zostanie dostarczona do skrzynki pocztowej Dostarcza poczt do terminala. Poczta jest równie dostarczana do skrzynki pocztowej Weryfikuje nazw uytkownika Rozwija list dystrybucyjn Sprawia, e odbiorca wysyła przydatne informacje da, by odbiorca wysłał odpowied OK, ale w przeciwnym razie nie okrela adnych działa da, by odbiorca wysłał odpowied OK, a nastpnie zamknł kanał transmisyjny da, by odbiorca przejł rol nadawcy. Jeeli zostanie otrzymana odpowied OK, to nadawca staje si odbiorc 2.3. Kody odpowiedzi SMTP Kody odpowiedzi SMTP gwarantuj, e klient jest na bieco informowany o statusie serwera. Kade polecenie wymaga kodu odpowiedzi od serwera. Klient decyduje o sposobie dalszego postpowania wyłcznie na podstawie otrzymanych zwrotnie kodów numerycznych. Tabela 2. Kody odpowiedzi SMTP KOD ZNACZENIE 211 Odpowied stanu systemu lub pomocy systemowej. 214 Komunikat pomocy. 220 Usługa gotowa.
6 6 221 Usługa zamyka kanał transmisyjny. 250 dane działanie poczty OK, zakoczone. 251 Uytkownik nielokalny; przeka do cieki przekazywania. 354 Rozpocznij wprowadzanie poczty. 421 Usługa niedostpna, zamykam kanał transmisyjny. 450 dane działanie poczty nie zostało podjte: skrzynka pocztowa niedostpna. 451 dane działanie zostało przerwane. 452 dane działanie nie zostało podjte: niewystarczajca ilo pamici systemowej. 500 Błd składniowy, polecenie nierozpoznane. 501 Błd składniowy w parametrach lub argumentach. 502 Polecenie nie zostało implementowane. 503 Zła kolejno polece. 504 Parametr polecenia nie został implementowany. 550 dane działanie poczty nie zostało podjte: skrzynka pocztowa niedostpna. 551 Uytkownik nielokalny; spróbuj wykorzysta ciek przekazywania. 552 dane działanie poczty zostało przerwane: przekroczona alokacja pamici. 553 dane działanie nie zostało podjte: niedozwolona nazwa skrzynki pocztowej. 554 Transakcja nie powiodła si Mail Routing i DNS Gdy serwer SMTP odbierze wiadomo od klienta, odpowiada za routing a. System nazw domen (DNS) odgrywa centraln rol nie tylko w dziedzinie dostpu do serwerów internetowych i FTP, lecz równie w kwestii przesyłania wiadomoci elektronicznych. W systemie DNS przewidziano specjalne wpisy dla i rekordy MX. Serwer identyfikuje komputer docelowy za pomoc tak zwanego mail exchange record domeny. W tym celu pyta serwer DNS i otrzymuje list serwerów (mail exchanger), które odbieraj wiadomoci dla tej domeny. Kady mail exchanger ma okrelony
7 7 priorytet o długoci 16 bitów. Serwer SMTP próbuje zatem po kolei dostarczy wiadomo do którego z serwerów zgodnie z priorytetem. Zasadniczo wiadomo moe przechodzi przez wiele serwerów SMTP. Wbrew szeroko rozpowszechnionemu mniemaniu, jakoby e mogły kilkakrotnie okry Ziemi, zanim w kocu dotr do odbiorcy, w rzeczywistoci z reguły przechodz tylko przez dwa serwery SMTP. Zapobieganie powstawaniu takich ptli jest włanie zadaniem rekordów MX. Mimo to w wyjtkowych przypadkach moe si zdarzy, e taka ptla powstanie, na przykład w sytuacji gdy informacje routingowe s niekompletne lub nieaktualne. Taki przypadek zachodzi na przykład przy zmianie dostawcy usług internetowych. Rys.: DNS i ródło: PC World Komputer PRO. Nr 3/ Multipurpose Internet Mail Extension (MIME) W treci i stosuje si 7-bitowy tekst ASCII. Zawiera on 128 znaków, jednak bez narodowych znaków specjalnych. W tej wersji nie mona wic pisa z polskimi ogonkami. RFC 2045 definiuje MIME, który eliminuje problemy, gdy w u uyto innego zestawu znaków ni US ASCII.
8 8 Tre a MIME moe by w dalszym cigu przesyłana jako tekst ASCII, bez wzgldu na zawarto. Jedynym warunkiem stosowania jest obsługa przez klienta pocztowego. MIME dodaje do nagłówka pewne elementy, które objaniaj odbiorcy struktur treci. Tabela 3. Nagłówek MIME ELEMENT PARAMETR OPIS Wersja MIME 1.0 Okrela wersj MIME. Typ zawartoci Tekst, obraz itp. Okrela zawarto a. W przypadku typów tekst i multipart dochodzi informacja o zestawie znaków oraz identyfikator czci tekstowej. Content Transfer Encoding 7bit, 8bit, binary, quotedprintable Charakteryzuje algorytm kodowania danych Typy MIME MIME nie tylko umoliwia przesyłanie i z załcznikami, lecz jednoczenie zapewnia informacj, któr klient pocztowy wykorzystuje do wybrania właciwego programu edycyjnego. Słuy do tego element nagłówka Typ zawartoci". MIME dzieli typy danych (typy mediów) na siedem grup głównych z wieloma podgrupami. Kade rozszerzenie nazwy pliku przypisane jest do jednego z typów mediów. Tabela 4. Waniejsze typy MIME NAZWA TYP OPIS tekst plain richtext enriched tekst niesformatowany tekst z prostym formatowaniem (kursywa) uproszczona i rozszerzona forma richtext mixed wieloczłomowa tre, elementy przetwarzane s sekwencyjnie multipart parallel wieloczłonowa tre, elementy przetwarzane s rónolegle digest wycig z a alternative wieloczłonowa tre o identycznej zawartoci logicznej
9 9 message rfc882 partial external-body zawartoci jest inna wiadomo rfc822 zawartoci jest fragment a zawartocia jest wskazówka do właciwej wiadomoci application octet-stream dane binarne postscript dane postscriptowe image jpeg format iso gif compuserve graphic interchange format (gif) audio basic kodowany format 8-bitowy -law video mpeg format iso Zabezpieczenie sesji SMTP SMTP to protokół notorycznie naduywany przez hakerów do wysyłania uytkownikom najróniejszych niespodzianek. Łatwo takiego wykorzystania protokołu pocztowego wynika wprost z jego,,ufnej natury. Działanie protokołu SMTP opiera si na technice okrelanej mianem przekazywanie SMTP (ang. SMTP relaying). Klient łczy si z serwerem SMTP i przekazuje wiadomoci do odbiorcy przez ich,,odbicie na serwer SMTP. Standardowo serwer SMTP pozwala przekazywa (odbija) wiadomoci dowolnym klientom. Wraz ze wzrostem problemu nieuprawnionego wysyłania wiadomoci wiele organizacji blokuje swoje serwery SMTP, ograniczajc moliwoci korzystania z przekazywania SMTP. Typowe rozwizania to: Ograniczenie przekazywania do wybranych podsieci IP. Mona skonfigurowa serwer SMTP tak, aby przyjmował wiadomoci wyłcznie od stacji pracujcych w wybranej podsieci IP. Mimo e sprawdza si to w odniesieniu do klientów w sieci lokalnej, nie moe by stosowane przez organizacje, w której uytkownicy zmieniaj miejsca korzystania z poczty elektronicznej. Poniewa uytkownik zmieniajcy miejsce pobytu korzysta z usług rónych ISP, zdefiniowanie wszystkich wymaganych podsieci jest praktycznie niemoliwe. Wprowadzenie uwierzytelniania SMTP. Protokół SMTP przewiduje moliwo uwierzytelniania klientów jeszcze zanim zaczn oni wysyła wiadomoci. Cho
10 10 wydaje si to rozwizaniem najlepszym, wie si z pewnym ryzykiem, poniewa uwierzytelnianie opiera si na jawnym przesyłaniu hasła. Wyłczanie przekazywania SMTP. W przypadku serwerów poczty, takich jak Microsoft Exchange Server 2000, pozwalajcych klientom łczy i uwierzytelnia si przy uyciu rozwiza firmowych, przekazywanie SMTP mona wyłczy. Wówczas usługi specyficzne dla serwera pocztowego bd przyjmowa wyłcznie wiadomoci kierowane do Intemetu. Z opcji tej nie mona skorzysta, gdy w sieci pracuj klienty protokołu POP3 lub IMAP4. Poza ograniczeniami przekazywania, wymiana danych SMTP moe by chroniona przy uyciu SSL, czyli mechanizmów opartych na technologii klucza publicznego. Zabezpieczenia SSL opieraj si na zabezpieczonej wymianie klucza sesji uywanego do szyfrowania całoci komunikacji midzy klientem a serwerem. Kiedy klient SMTP łczy si usług SMTP serwera pocztowego, otrzymuje klucz publiczny serwera. Procedura jest nastpujca: Klient łczy si z serwerem SMTP. W miejsce standardowego portu TCP 25 wykorzystywany jest port TCP 465 Serwer SMTP przesyła klientowi swój certyfikat. Jednym z jego atrybutów jest klucz publiczny serwera Klient weryfikuje certyfikat serwera: sprawdza powizanie z zaufanym głównym organem certyfikujcym (CA), kontroluje znacznik czasu, porównuje nazw wymienion w certyfikacie z pełn kwalifikowana nazw serwera i zestawia numer seryjny z listami certyfikatów uniewanionych Po udanej weryfikacji klient generuje losowy klucz sesji, szyfruje go przy uyciu klucza publicznego serwera i wysyła klucz do serwera. Serwer z kolei odszyfrowuje klucz sesji przy uyciu własnego klucza prywatnego i zwraca potwierdzenie, bdce dla klienta zarazem potwierdzeniem tosamoci serwera Do serwera przesyłana jest nazwa uytkownika i hasło (zaszyfrowane przy uyciu klucza sesji)
11 1 1. Literatura 1.1. Komar, B. (2002). TCP/IP dla kadego. Gliwice: Helion Scrimger R., LaSalle P., Leitzke C., Parihar M., Gupta M. (2002). TCP/IP. Biblia. Gliwice: Helion PC World Komputer PRO. Nr 3/2003.
PROTOKOŁY OBSŁUGI POCZTY ELEKTRONICZNEJ
PROTOKOŁY OBSŁUGI POCZTY ELEKTRONICZNEJ Poczta elektroniczna służy do przesyłania komunikatów tekstowych, jak również dołączonych do nich informacji nietekstowych (obraz, dźwięk) pomiędzy użytkownikami
Bardziej szczegółowoSieci komputerowe i bazy danych
Akademia Górniczo-Hutnicza im. Stanisława Staszica w Krakowie Sieci komputerowe i bazy danych Sprawozdanie 5 Badanie protokołów pocztowych Szymon Dziewic Inżynieria Mechatroniczna Rok: III Grupa: L1 Zajęcia
Bardziej szczegółowoJava wybrane technologie
Java wybrane technologie spotkanie nr 2 JavaMail 1 Wprowadzenie JavaMail 1.4 (opiera się na JavaBean Activation Framework (JAF) 1.1) odbieranie, tworzenie i wysyłanie wiadomości elektronicznych dla twórców
Bardziej szczegółowoBudowa wiadomości SMTP. autorzy: Aleksandra Wichert Marcin Żurowski
Budowa wiadomości SMTP autorzy: Aleksandra Wichert Marcin Żurowski Plan wykładu Co to jest SMTP? Koperta Nagłówek Wiadomość Co to jest SMTP? Prosty protokół przesyłania poczty elektronicznej (Simple Mail
Bardziej szczegółowoPoradnik korzystania z serwisu UNET: Dostp do poczty elektronicznej ze strony WWW
Poradnik korzystania z serwisu UNET: Dostp do poczty elektronicznej ze strony WWW W przypadku braku stosownego oprogramowania słucego do komunikacji z systemem pocztowym UNET uytkownik ma moliwo skorzystania
Bardziej szczegółowoInstrukcja konfiguracji funkcji skanowania
Instrukcja konfiguracji funkcji skanowania WorkCentre M123/M128 WorkCentre Pro 123/128 701P42171_PL 2004. Wszystkie prawa zastrzeżone. Rozpowszechnianie bez zezwolenia przedstawionych materiałów i informacji
Bardziej szczegółowoWzorcowy załcznik techniczny, do umowy w sprawie przesyłania faktur elektronicznych pomidzy Firm A oraz Firm B
Wzorcowy załcznik techniczny, do umowy w sprawie przesyłania faktur elektronicznych pomidzy Firm A oraz Firm B Wersja draft 2.1 Na podstawie: Europejskiej Modelowej Umowy o EDI (w skrócie: EMUoE). 1. Standardy
Bardziej szczegółowoTCP/IP. Warstwa aplikacji. mgr inż. Krzysztof Szałajko
TCP/IP Warstwa aplikacji mgr inż. Krzysztof Szałajko Modele odniesienia 7 Aplikacji 6 Prezentacji 5 Sesji 4 Transportowa 3 Sieciowa 2 Łącza danych 1 Fizyczna Aplikacji Transportowa Internetowa Dostępu
Bardziej szczegółowoJava Enterprise Edition spotkanie nr 1 (c.d.) JavaMail
Java Enterprise Edition spotkanie nr 1 (c.d.) JavaMail 1 Wprowadzenie JavaMail 1.4 (opiera się na JavaBean Activation Framework (JAF) 1.1) odbieranie, tworzenie i wysyłanie wiadomości elektronicznych w
Bardziej szczegółowoProtokoły sieciowe - TCP/IP
Protokoły sieciowe Protokoły sieciowe - TCP/IP TCP/IP TCP/IP (Transmission Control Protocol / Internet Protocol) działa na sprzęcie rożnych producentów może współpracować z rożnymi protokołami warstwy
Bardziej szczegółowoBezpieczeństwo poczty elektronicznej
Bezpieczeństwo poczty elektronicznej Mariusz Goch Politechnika Warszawska Wydział Elektroniki i Technik Informacyjnych 1 Plan prezentacji Bezpieczeństwo transportu wiadomości Problemy serwera pocztowego
Bardziej szczegółowoProtokoły zdalnego logowania Telnet i SSH
Protokoły zdalnego logowania Telnet i SSH Krzysztof Maćkowiak Wprowadzenie Wykorzystując Internet mamy możliwość uzyskania dostępu do komputera w odległej sieci z wykorzystaniem swojego komputera, który
Bardziej szczegółowoPodstawy Secure Sockets Layer
Podstawy Secure Sockets Layer Michał Grzejszczak 20 stycznia 2003 Spis treści 1 Wstęp 2 2 Protokół SSL 2 3 Szyfry używane przez SSL 3 3.1 Lista szyfrów.................................... 3 4 Jak działa
Bardziej szczegółowoZESZYTY ETI ZESPOŁU SZKÓŁ W TARNOBRZEGU Nr 1 Seria: Teleinformatyka 2012 POCZTA ELEKTRONICZNA PROTOKÓŁ SMTP PRZYKŁADY KOMUNIKACJI
ZESZYTY ETI ZESPOŁU SZKÓŁ W TARNOBRZEGU Nr 1 Seria: Teleinformatyka 2012 Mateusz Gaweł Zespół Szkół im. ks. S. Staszica w Tarnobrzegu POCZTA ELEKTRONICZNA PROTOKÓŁ SMTP PRZYKŁADY KOMUNIKACJI Streszczenie
Bardziej szczegółowoTeoria sieci komputerowych
Teoria sieci komputerowych Wybrane protokoły sieciowe FTP, SMTP, NetBIOS Rafał Wojciechowski FTP FTP(ang. File Transfer Protocol)- protokół typu klient-serwer umożliwiający przesyłanie plików pomiędzy
Bardziej szczegółowoDHCP Copyright : JaRo
DHCP Copyright : JaRo 1. Działanie DHCP Sieci podlegają stałym przemianom przybywa nowych komputerów, mobilni użytkownicy logują się i wylogowują. Ręczna konfiguracja sieci wymagałaby nieprawdopodobnego
Bardziej szczegółowoWykład 5: Najważniejsze usługi sieciowe: DNS, SSH, HTTP, e-mail. A. Kisiel,Protokoły DNS, SSH, HTTP, e-mail
N, Wykład 5: Najważniejsze usługi sieciowe: DNS, SSH, HTTP, e-mail 1 Domain Name Service Usługa Domain Name Service (DNS) Protokół UDP (port 53), klient-serwer Sformalizowana w postaci protokołu DNS Odpowiada
Bardziej szczegółowoWykład 3 / Wykład 4. Na podstawie CCNA Exploration Moduł 3 streszczenie Dr inż. Robert Banasiak
Wykład 3 / Wykład 4 Na podstawie CCNA Exploration Moduł 3 streszczenie Dr inż. Robert Banasiak 1 Wprowadzenie do Modułu 3 CCNA-E Funkcje trzech wyższych warstw modelu OSI W jaki sposób ludzie wykorzystują
Bardziej szczegółowoKlonowanie MAC adresu oraz TTL
1. Co to jest MAC adres? Klonowanie MAC adresu oraz TTL Adres MAC (Media Access Control) to unikalny adres (numer seryjny) kadego urzdzenia sieciowego (jak np. karta sieciowa). Kady MAC adres ma długo
Bardziej szczegółowo1. Model klient-serwer
1. 1.1. Model komunikacji w sieci łącze komunikacyjne klient serwer Tradycyjny podziała zadań: Klient strona żądająca dostępu do danej usługi lub zasobu Serwer strona, która świadczy usługę lub udostępnia
Bardziej szczegółowoSieci komputerowe. Wykład dr inż. Łukasz Graczykowski
Sieci komputerowe Wykład 6 10.04.2019 dr inż. Łukasz Graczykowski lukasz.graczykowski@pw.edu.pl Semestr letni 2018/2019 Warstwa aplikacji Usługi sieciowe źródło: Helion Warstwa aplikacji W modelu ISO/OSI
Bardziej szczegółowoLab5 - Badanie protokołów pocztowych
BORSKI MICHAŁ, NR INDEKSU: 269963 Lab5 - Badanie protokołów pocztowych Zadania do wykonania 1. Wyszukać w zasobach sieci dokumenty [RFC 5321], [RFC 1939], [RFC 3501] oraz [RFC 5322]. Zapoznać się z ich
Bardziej szczegółowoMediatel 4B Sp. z o.o., ul. Bitwy Warszawskiej 1920 r. 7A, 02-366 Warszawa, www.mediatel.pl
W instrukcji znajdują się informacje dotyczące zakresu działania usługi efax oraz kilka wskazówek umożliwiających sprawne wykorzystywanie usługi wirtualnych faksów w codziennej pracy. Wysyłanie i odczytywanie
Bardziej szczegółowoAltiumLive Dashboard - sownik. AltiumLive Dashboard - Glossary. Language. Contents
AltiumLive Dashboard - sownik Language AltiumLive Dashboard - Glossary Contents Konto (Account) Aktywacja (Activation) Kod aktywacji (Activation Code) Kontakt (Contact) Grupa (Group) Administrator grupy
Bardziej szczegółowoSSL (Secure Socket Layer)
SSL --- Secure Socket Layer --- protokół bezpiecznej komunikacji między klientem a serwerem, stworzony przez Netscape. SSL w założeniu jest podkładką pod istniejące protokoły, takie jak HTTP, FTP, SMTP,
Bardziej szczegółowoMODEL WARSTWOWY PROTOKOŁY TCP/IP
MODEL WARSTWOWY PROTOKOŁY TCP/IP TCP/IP (ang. Transmission Control Protocol/Internet Protocol) protokół kontroli transmisji. Pakiet najbardziej rozpowszechnionych protokołów komunikacyjnych współczesnych
Bardziej szczegółowoSieci komputerowe. Wstęp
Sieci komputerowe Wstęp Sieć komputerowa to grupa komputerów lub innych urządzeń połączonych ze sobą w celu wymiany danych lub współdzielenia różnych zasobów, na przykład: korzystania ze wspólnych urządzeń
Bardziej szczegółowoModel sieci OSI, protokoły sieciowe, adresy IP
Model sieci OSI, protokoły sieciowe, adresy IP Podstawę działania internetu stanowi zestaw protokołów komunikacyjnych TCP/IP. Wiele z używanych obecnie protokołów zostało opartych na czterowarstwowym modelu
Bardziej szczegółowoPROTOKOŁY TRANSPORTU PORTY krótki przegld
PROTOKOŁY TRANSPORTU PORTY krótki przegld 1 1. Standardowe protokoły internetowe 1.0. TCP Transmission Control Protocol Aplikacje, dla których istotne jest, eby dane niezawodnie dotarły do celu, wykorzystuj
Bardziej szczegółowoSystem operacyjny UNIX Internet. mgr Michał Popławski, WFAiIS
System operacyjny UNIX Internet Protokół TCP/IP Został stworzony w latach 70-tych XX wieku w DARPA w celu bezpiecznego przesyłania danych. Podstawowym jego założeniem jest rozdzielenie komunikacji sieciowej
Bardziej szczegółowoManual konfiguracji konta dla fax2mail opcji BP Basic oraz BP Fiber
Manual konfiguracji konta dla fax2mail opcji BP Basic oraz BP Fiber Tablet Laptop Komputer E-dysk E-rezerwacje Komunikator Drukarka Smartfon Dysk sieciowy 25.08.2016 spis treści aktywacja konta fax2mail
Bardziej szczegółowosystemów intra- i internetowych Platformy softwarowe dla rozwoju Architektura Internetu (2) Plan prezentacji: Architektura Internetu (1)
Maciej Zakrzewicz Platformy softwarowe dla rozwoju systemów intra- i internetowych Architektura Internetu (1) Internet jest zbiorem komputerów podłączonych do wspólnej, ogólnoświatowej sieci komputerowej
Bardziej szczegółowoINSTRUKCJA KONFIGURACJI KLIENTA POCZTOWEGO
INSTRUKCJA KONFIGURACJI KLIENTA POCZTOWEGO UWAGA!!! Wskazówki dotyczą wybranych klientów pocztowych Zespół Systemów Sieciowych Spis treści 1. Konfiguracja klienta pocztowego Outlook Express 3 2. Konfiguracja
Bardziej szczegółowoWarstwy i funkcje modelu ISO/OSI
Warstwy i funkcje modelu ISO/OSI Organizacja ISO opracowała Model Referencyjny Połączonych Systemów Otwartych (model OSI RM - Open System Interconection Reference Model) w celu ułatwienia realizacji otwartych
Bardziej szczegółowoobsług dowolnego typu formularzy (np. formularzy ankietowych), pobieranie wzorców formularzy z serwera centralnego,
Wstp GeForms to program przeznaczony na telefony komórkowe (tzw. midlet) z obsług Javy (J2ME) umoliwiajcy wprowadzanie danych według rónorodnych wzorców. Wzory formularzy s pobierane z serwera centralnego
Bardziej szczegółowoInternetowy serwis Era mail Aplikacja sieci Web
Internetowy serwis Era mail Aplikacja sieci Web (www.login.eramail.pl) INSTRUKCJA OBSŁUGI Spis treści Internetowy serwis Era mail dostępny przez komputer z podłączeniem do Internetu (aplikacja sieci Web)
Bardziej szczegółowoMultipro GbE. Testy RFC2544. Wszystko na jednej platformie
Multipro GbE Testy RFC2544 Wszystko na jednej platformie Interlab Sp z o.o, ul.kosiarzy 37 paw.20, 02-953 Warszawa tel: (022) 840-81-70; fax: 022 651 83 71; mail: interlab@interlab.pl www.interlab.pl Wprowadzenie
Bardziej szczegółowoPoradnik korzystania z serwisu UNET: Konfiguracja programu pocztowego
Poradnik korzystania z serwisu UNET: Konfiguracja programu pocztowego Niniejszy opis dotyczy konfiguracji programu pocztowego Outlook Express z pakietu Internet Explorer, pracujcego pod kontrol systemu
Bardziej szczegółowoDr Michał Tanaś(http://www.amu.edu.pl/~mtanas)
Dr Michał Tanaś(http://www.amu.edu.pl/~mtanas) Protokół komunikacyjny zapewniający niezawodność przesyłania danych w sieci IP Gwarantuje: Przyporządkowanie danych do konkretnego połączenia Dotarcie danych
Bardziej szczegółowoProblemy z bezpieczeństwem w sieci lokalnej
Problemy z bezpieczeństwem w sieci lokalnej możliwości podsłuchiwania/przechwytywania ruchu sieciowego pakiet dsniff demonstracja kilku narzędzi z pakietu dsniff metody przeciwdziałania Podsłuchiwanie
Bardziej szczegółowoSystem Rozproszone Komunikator Dokumentacja. Maciej Muszkowski Jakub Narloch
System Rozproszone Komunikator Dokumentacja Maciej Muszkowski Jakub Narloch Wymagania Zgodnie ze wstępnymi założeniami komunikator musi, realizowad następujące funkcje: 1. Jest oparty o model Peer2Peer,
Bardziej szczegółowoPRZESTRZE NAZW DOMEN DNS
PRZESTRZE NAZW DOMEN DNS 2 1. DNS nazwy zamiast liczb Wszystkie komputery w sieci TCP/IP identyfikowane s za pomoc jednoznacznego adresu IP. Jego posta liczbowa o długoci 32 bitów jest skomplikowana i
Bardziej szczegółowoLaboratorium 3.4.3: Usługi i protokoły e-mail
Topologia sieci Tabela adresacji Urządzenie Interfejs Adres IP Maska podsieci Domyślna brama R1-ISP S0/0/0 10.10.10.6 255.255.255.252 Nie dotyczy Fa0/0 192.168.254.253 255.255.255.0 Nie dotyczy R2-Central
Bardziej szczegółowoStudium przypadku Case Study CCNA2-ROUTING. Warianty projektów
Przygotował: mgr inż. Jarosław Szybiński 18.12.2004 Studium przypadku Case Study CCNA2-ROUTING Warianty projektów Wariant 1. Adres IP sieci do dyspozycji projektanta: 192.168.1.0 Ilość potrzebnych podsieci:
Bardziej szczegółowoSerwer SSH. Wprowadzenie do serwera SSH Instalacja i konfiguracja Zarządzanie kluczami
Serwer SSH Serwer SSH Wprowadzenie do serwera SSH Instalacja i konfiguracja Zarządzanie kluczami Serwer SSH - Wprowadzenie do serwera SSH Praca na odległość potrzeby w zakresie bezpieczeństwa Identyfikacja
Bardziej szczegółowoSystem midzybankowej informacji gospodarczej Dokumenty Zastrzeone MIG DZ ver. 2.0. Aplikacja WWW ver. 2.1 Instrukcja Obsługi
System midzybankowej informacji gospodarczej Dokumenty Zastrzeone MIG DZ ver. 2.0. Aplikacja WWW ver. 2.1 Instrukcja Obsługi 1.Wymagania techniczne 1.1. Wymagania sprztowe - minimalne : komputer PC Intel
Bardziej szczegółowozdefiniowanie kilku grup dyskusyjnych, z których chcemy odbiera informacje, dodawanie, usuwanie lub edycj wczeniej zdefiniowanych grup dyskusyjnych,
Wstp W nowoczesnym wiecie coraz istotniejsz rol odgrywa informacja i łatwy dostp do niej. Nie dziwi wic fakt, i nowoczesne telefony komórkowe to nie tylko urzdzenia do prowadzenia rozmów telefonicznych,
Bardziej szczegółowoDR INŻ. ROBERT WÓJCIK DR INŻ. JERZY DOMŻAŁ
DR INŻ. ROBERT WÓJCIK DR INŻ. JERZY DOMŻAŁ PROTOKOŁY TCP I UDP WSTĘP DO SIECI INTERNET Kraków, dn. 12 grudnia 2016 r. PLAN TCP: cechy protokołu schemat nagłówka znane numery portów UDP: cechy protokołu
Bardziej szczegółowoBezpieczny system poczty elektronicznej
Bezpieczny system poczty elektronicznej Konfiguracja poczty elektronicznej Konfiguracja programu Outlook 2000. Wersja 1.2 Ostatnia aktualizacja: 11. lutego 2005 Strona 1/17 Spis treści 1. Konfiguracja
Bardziej szczegółowoZestaw ten opiera się na pakietach co oznacza, że dane podczas wysyłania są dzielone na niewielkie porcje. Wojciech Śleziak
Protokół TCP/IP Protokół TCP/IP (Transmission Control Protokol/Internet Protokol) to zestaw trzech protokołów: IP (Internet Protokol), TCP (Transmission Control Protokol), UDP (Universal Datagram Protokol).
Bardziej szczegółowoWykład 4. komputerowych Protokoły SSL i TLS główne slajdy. 26 października 2011. Igor T. Podolak Instytut Informatyki Uniwersytet Jagielloński
Wykład 4 Protokoły SSL i TLS główne slajdy 26 października 2011 Instytut Informatyki Uniwersytet Jagielloński 4.1 Secure Sockets Layer i Transport Layer Security SSL zaproponowany przez Netscape w 1994
Bardziej szczegółowoBazy Danych i Usługi Sieciowe
Bazy Danych i Usługi Sieciowe Sieci komputerowe Paweł Daniluk Wydział Fizyki Jesień 2012 P. Daniluk (Wydział Fizyki) BDiUS w. VI Jesień 2012 1 / 24 Historia 1 Komputery mainframe P. Daniluk (Wydział Fizyki)
Bardziej szczegółowoZiMSK. Konsola, TELNET, SSH 1
ZiMSK dr inż. Łukasz Sturgulewski, luk@kis.p.lodz.pl, http://luk.kis.p.lodz.pl/ dr inż. Artur Sierszeń, asiersz@kis.p.lodz.pl dr inż. Andrzej Frączyk, a.fraczyk@kis.p.lodz.pl Konsola, TELNET, SSH 1 Wykład
Bardziej szczegółowoInstrukcja dla klienta Opis moliwoci systemu. BS Puck
Instrukcja dla klienta Opis moliwoci systemu 1. Omówienie SMS Banking otwiera nowy kanał komunikacji z klientem krótkie wiadomoci tekstowe. Moliwa jest komunikacja w obu kierunkach: - na danie klienta
Bardziej szczegółowoPoczta elektroniczna. Podstawowe protokoły:
Poczta elektroniczna Podstawowe protokoły: SMTP - Simple Mail Transfer Protocol - RFC 821 POP - Post Office Protocol - RFC 1939 IMAP - Interactive Message Acces Protocol RFC 2060 RFC 822 Standard for the
Bardziej szczegółowoKonfiguracja programu MS Outlook 2007 dla poczty w hostingu Sprint Data Center
Konfiguracja programu MS Outlook 2007 dla poczty w hostingu Sprint Data Center Spis treści Konfiguracja Microsoft Outlook 2007... 3 Konfiguracja dla POP3... 7 Konfiguracja dla IMAP... 11 Sprawdzenie poprawności
Bardziej szczegółowoStos TCP/IP. Warstwa aplikacji cz.2
aplikacji transportowa Internetu Stos TCP/IP dostępu do sieci Warstwa aplikacji cz.2 Sieci komputerowe Wykład 6 FTP Protokół transmisji danych w sieciach TCP/IP (ang. File Transfer Protocol) Pobieranie
Bardziej szczegółowoInstrukcja Instalacji i konfiguracji CELINA (e-podpis)
Instrukcja Instalacji i konfiguracji CELINA (e-podpis) 1. Informacje ogólne Moduł CELINA (e-podpis) jest częścią systemu Fraktal Studio Celne. Moduł słuŝy obsługi spraw przywozowych zgłaszanych do systemu
Bardziej szczegółowoSerwer poczty Postfix. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski
komputerowa Serwer poczty Postfix Marcin Bieńkowski Instytut Informatyki Uniwersytet Wrocławski komputerowa () Serwer poczty Postfix 1 / 15 Serwery poczty Wprowadzenie Serwer SMTP: przyjmuje pocztę (port
Bardziej szczegółowoPrzesyłania danych przez protokół TCP/IP
Przesyłania danych przez protokół TCP/IP PAKIETY Protokół TCP/IP transmituje dane przez sieć, dzieląc je na mniejsze porcje, zwane pakietami. Pakiety są często określane różnymi terminami, w zależności
Bardziej szczegółowoPodstawy Informatyki. Inżynieria Ciepła, I rok. Wykład 14 Protokoły sieciowe
Podstawy Informatyki Inżynieria Ciepła, I rok Wykład 14 Protokoły sieciowe Protokoły sieciowe Protokół to zbiór sygnałów używanych przez grupę komputerów podczas wymiany danych (wysyłania, odbierania i
Bardziej szczegółowoPlan wykładu. 1. Sieć komputerowa 2. Rodzaje sieci 3. Topologie sieci 4. Karta sieciowa 5. Protokoły używane w sieciach LAN 6.
Plan wykładu 1. Sieć komputerowa 2. Rodzaje sieci 3. Topologie sieci 4. Karta sieciowa 5. Protokoły używane w sieciach LAN 6. Modem analogowy Sieć komputerowa Siecią komputerową nazywa się grupę komputerów
Bardziej szczegółowoBezpieczeństwo systemów komputerowych.
Bezpieczeństwo systemów komputerowych. Temat seminarium: cos o dnsie, Selinuxie i itd. Autor: Jan Kowalski 1 Czym jest Kerberos? Kerberos jest usług ą uwierzytelniania i autoryzacji urzytkoweników w sieciach
Bardziej szczegółowoPełna specyfikacja pakietów Mail Cloud
Pełna specyfikacja pakietów Powierzchnia dyskowa W ramach poczty dostępna jest powierzchnia dyskowa od 25 GB. Można nią zarządzać indywidualnie w ramach konta pocztowego. Liczba kont e-mail W ramach poczty
Bardziej szczegółowoReferencyjny model OSI. 3 listopada 2014 Mirosław Juszczak 37
Referencyjny model OSI 3 listopada 2014 Mirosław Juszczak 37 Referencyjny model OSI Międzynarodowa Organizacja Normalizacyjna ISO (International Organization for Standarization) opracowała model referencyjny
Bardziej szczegółowoAteus - Helios. System domofonowy
Ateus - Helios System domofonowy Klawiatura telefoniczna: Uywajc klawiatury mona wybra dowolny numer abonenta. Helios moe pracowa z wybieraniem DTMF lub impulsowym. Ograniczenia na dostp do sieci publicznej
Bardziej szczegółowoINSTRUKCJA OBSŁUGI KLIENTA POCZTY WWW
INSTRUKCJA OBSŁUGI KLIENTA POCZTY WWW 1. Parametry... 2 2. Zabezpieczenie antywłamaniowe.....2 3. Wymagania hasła... 2 4. Opis... 2 5. Zatwierdzanie operacji... 2 6. Zmiana hasła... 3 7. Ustawienie opcji
Bardziej szczegółowo3. Instalator rozpocznie proces instalacji
Uwaga! Podana instrukcja instalacji została przygotowana w oparciu o pliki instalacyjne SQL 2005 Express pobrany ze strony Microsoftu oraz oddzielny plik Service Pack 2 dedykowany pod SQL Express równie
Bardziej szczegółowoSkąd dostać adres? Metody uzyskiwania adresów IP. Statycznie RARP. Część sieciowa. Część hosta
Sieci komputerowe 1 Sieci komputerowe 2 Skąd dostać adres? Metody uzyskiwania adresów IP Część sieciowa Jeśli nie jesteśmy dołączeni do Internetu wyssany z palca. W przeciwnym przypadku numer sieci dostajemy
Bardziej szczegółowoJak zacząć korzystać w HostedExchange.pl ze swojej domeny np. @firma.pl
str. 1 Jak zacząć korzystać w HostedExchange.pl ze swojej domeny np. @firma.pl W tym dokumencie znajdziesz: Krok 1 - Kup domenę u dowolnego dostawcy... 1 Krok 2 - Dodaj domenę do panelu zarządzania HostedExchange.pl...
Bardziej szczegółowoAutorzy: Kraków, stycze 2007 Łukasz Dziewanowski Filip Haftek (studenci AGH III roku kierunku Automatyka i Robotyka)
Autorzy: Kraków, stycze 2007 Łukasz Dziewanowski Filip Haftek (studenci AGH III roku kierunku Automatyka i Robotyka) PROGRAM DO OBSŁUGI TELEFONU KOMÓRKOWEGO I. Instalacja: MOLIWOCI POŁCZENIA TELEFONU Z
Bardziej szczegółowoModel OSI. mgr inż. Krzysztof Szałajko
Model OSI mgr inż. Krzysztof Szałajko Protokół 2 / 26 Protokół Def.: Zestaw reguł umożliwiający porozumienie 3 / 26 Komunikacja w sieci 101010010101101010101 4 / 26 Model OSI Open Systems Interconnection
Bardziej szczegółowoSEGMENT TCP CZ. II. Suma kontrolna (ang. Checksum) liczona dla danych jak i nagłówka, weryfikowana po stronie odbiorczej
SEGMENT TCP CZ. I Numer portu źródłowego (ang. Source port), przeznaczenia (ang. Destination port) identyfikują aplikacje wysyłającą odbierającą dane, te dwie wielkości wraz adresami IP źródła i przeznaczenia
Bardziej szczegółowoPełna specyfikacja pakietów Mail Cloud
Pełna specyfikacja pakietów Powierzchnia dyskowa W ramach poczty dostępna jest powierzchnia dyskowa od 25 GB. Można nią zarządzać indywidualnie w ramach konta pocztowego. Liczba kont e-mail W ramach poczty
Bardziej szczegółowoJarosław Kuchta Administrowanie Systemami Komputerowymi. Internetowe Usługi Informacyjne
Jarosław Kuchta Internetowe Usługi Informacyjne Komponenty IIS HTTP.SYS serwer HTTP zarządzanie połączeniami TCP/IP buforowanie odpowiedzi obsługa QoS (Quality of Service) obsługa plików dziennika IIS
Bardziej szczegółowoSprawozdanie nr 4. Ewa Wojtanowska
Sprawozdanie nr 4 Ewa Wojtanowska Zad.1 Korzystając z zasobów internetu zapoznałam się z dokumentami: RFC 1945 i RFC 2616. Zad.2 Badanie działania protokołu http Zad.3 Zad.4 URL (ang. Uniform Resource
Bardziej szczegółowoInstrukcja konfigurowania poczty Exchange dla klienta pocztowego użytkowanego poza siecią uczelnianą SGH.
Instrukcja konfigurowania poczty Exchange dla klienta pocztowego użytkowanego poza siecią uczelnianą SGH. Spis treści 1. Konfiguracja poczty Exchange dla klienta pocztowego Outlook 2007 protokół Exchange
Bardziej szczegółowoTwoja instrukcja użytkownika PHILIPS JR32RWDVK http://pl.yourpdfguides.com/dref/1003823
Możesz przeczytać rekomendacje w przewodniku, specyfikacji technicznej lub instrukcji instalacji dla PHILIPS JR32RWDVK. Znajdziesz odpowiedź na wszystkie pytania w instrukcji dla PHILIPS JR32RWDVK (informacje,
Bardziej szczegółowoBlok I6 Nowoczesne postaci dokumentów - tworzenie i wymiana dokumentów komputerowych
Metody matematyczno-ekonomiczne oraz informatyka w biznesie Studia podyplomowe Blok I6 Nowoczesne postaci dokumentów - tworzenie i wymiana dokumentów komputerowych Semestr zimowy 2006/07 Jacek Sroka sroka@mimuw.edu.pl
Bardziej szczegółowoOpracowanie protokołu komunikacyjnego na potrzeby wymiany informacji w organizacji
Opracowanie protokołu komunikacyjnego na potrzeby wymiany informacji w organizacji Robert Hryniewicz Promotor: dr inż. Krzysztof Różanowski Cele pracy Opracowanie protokołu komunikacyjnego służącego do
Bardziej szczegółowoSieci komputerowe. Wykład 1: Podstawowe pojęcia i modele. Marcin Bieńkowski. Instytut Informatyki Uniwersytet Wrocławski
Sieci komputerowe Wykład 1: Podstawowe pojęcia i modele Marcin Bieńkowski Instytut Informatyki Uniwersytet Wrocławski Sieci komputerowe (II UWr) Wykład 1 1 / 14 Komunikacja Komunikacja Komunikacja = proces
Bardziej szczegółowoPełna specyfikacja pakietów Mail Cloud
Pełna specyfikacja pakietów Powierzchnia dyskowa W ramach poczty dostępna jest powierzchnia dyskowa od 50 GB. Można nią zarządzać indywidualnie w ramach konta pocztowego. Liczba kont e-mail W ramach poczty
Bardziej szczegółowoProcedura Walidacyjna Interfejs
Strona: 1 Stron: 7 SPIS TREŚCI: 1. CEL 2. ZAKRES 3. DEFINICJE 4. ODPOWIEDZIALNOŚĆ I UPRAWNIENIA 5. TRYB POSTĘPOWANIA 6. ZAŁĄCZNIKI Podlega aktualizacji X Nie podlega aktualizacji Strona: 2 Stron: 7 1.
Bardziej szczegółowoPlanowanie adresacji IP dla przedsibiorstwa.
Planowanie adresacji IP dla przedsibiorstwa. Wstp Przy podejciu do planowania adresacji IP moemy spotka si z 2 głównymi przypadkami: planowanie za pomoc adresów sieci prywatnej przypadek, w którym jeeli
Bardziej szczegółowoOpera 9.10. Wykorzystanie certyfikatów niekwalifikowanych w oprogramowaniu Opera 9.10. wersja 1.1 UNIZETO TECHNOLOGIES SA
Opera 9.10 Wykorzystanie certyfikatów niekwalifikowanych w oprogramowaniu Opera 9.10 wersja 1.1 Spis treci 1. INSTALACJA WŁASNEGO CERTYFIKATU Z PLIKU *.PFX... 3 2. WYKONYWANIE KOPII BEZPIECZESTWA WŁASNEGO
Bardziej szczegółowo1. FTP 2. SMTP 3. POP3
1. FTP FTP jest to protokół transferu plików (File Transfer Protocol), który umożliwia ich wymianę między serwerem, a klientem w obydwie strony. Jest on najpowszechniej wykorzystywaną metodą w Internecie
Bardziej szczegółowoEnkapsulacja RARP DANE TYP PREAMBUŁA SFD ADRES DOCELOWY ADRES ŹRÓDŁOWY TYP SUMA KONTROLNA 2 B 2 B 1 B 1 B 2 B N B N B N B N B Typ: 0x0835 Ramka RARP T
Skąd dostać adres? Metody uzyskiwania adresów IP Część sieciowa Jeśli nie jesteśmy dołączeni do Internetu wyssany z palca. W przeciwnym przypadku numer sieci dostajemy od NIC organizacji międzynarodowej
Bardziej szczegółowoStos protokołów TCP/IP (ang. Transmission Control Protocol/Internet Protocol)
Stos protokołów TCP/IP (ang. Transmission Control Protocol/Internet Protocol) W latach 1973-78 Agencja DARPA i Stanford University opracowały dwa wzajemnie uzupełniające się protokoły: połączeniowy TCP
Bardziej szczegółowoAUTOMATYCZNE I ZDALNE STEROWANIE STACJ UZDATNIANIA WODY
AUTOMATECH AUTOMATYCZNE I ZDALNE STEROWANIE STACJ UZDATNIANIA WODY W roku 2006 Gmina Kampinos dokonała modernizacji swojej stacji uzdatniania wody (SUW). Obok zmian typu budowlanego (nowe zbiorniki wody,
Bardziej szczegółowoSpis treści. CRM. Rozwijaj firmę. Uporządkuj sprzedaż i wiedzę o klientach. bs4 intranet oprogramowanie, które daje przewagę
Moduł bs4-mail Spis treści Wstęp...3 Podstawowe zasady pracy z modułem:...3 Obsługa modułu bs4 mail krok po kroku...4 Inne, standardowe funkcjonalności:...7 Powiązania z innymi modułami:...8 Zalety wykorzystania
Bardziej szczegółowoSMTP co to takiego? SMTP Simple Mail Transfer Protocol (Protokół Prostego Przesyłania Poczty) RFC 2821
SMTP co to takiego? SMTP Simple Mail Transfer Protocol (Protokół Prostego Przesyłania Poczty) RFC 2821 Protokół niezawodnego przesyłania wiadomości tekstowych (e-mail) za pomocą prostych komend tekstowych.
Bardziej szczegółowoPolitechnika Gdańska Wydział Elektrotechniki i Automatyki Kierunek: Automatyka i Robotyka Studia stacjonarne I stopnia: rok I, semestr II
SIECI KOPMPUTEROWE I TECHNOLOGIE INTERNETOWE (SKiTI) Wykład 10 Protokół HTTP Politechnika Gdańska Wydział Elektrotechniki i Automatyki Kierunek: Automatyka i Robotyka Studia stacjonarne I stopnia: rok
Bardziej szczegółowoCertyfikat niekwalifikowany zaufany Certum Silver. Instalacja i użytkowanie pod Windows Vista. wersja 1.0 UNIZETO TECHNOLOGIES SA
Certyfikat niekwalifikowany zaufany Certum Silver Instalacja i użytkowanie pod Windows Vista wersja 1.0 Spis treści 1. POBRANIE CERTYFIKATU SILVER... 3 2. IMPORT CERTYFIKATU DO PROGRAMU POCZTA SYSTEMU
Bardziej szczegółowoKonfiguracja poczty IMO w programach Microsoft Outlook oraz Mozilla Thunderbird
Konfiguracja poczty IMO w programach Microsoft Outlook oraz Mozilla Thunderbird 1. Mozilla Thunderbird Rozpocząć konfigurację IMO poczty należy od kliknięcia opcji utworzenia nowego konta w programie.
Bardziej szczegółowoKonfiguracja programu pocztowego dla kont w domenie spcsk.pl
dla kont w domenie spcsk.pl 24 lutego 2012 Spis treści 1 Informacje ogólne 1 2 Konfiguracja programu Mozilla Thunderbird 2 3 Konfiguracja innych klientów poczty 10 4 Pytania i odpowiedzi 10 1 Informacje
Bardziej szczegółowoPomoc dla http://host.nask.pl/ 31.12.2012 r.
Pomoc dla http://host.nask.pl/ 31.12.2012 r. Spis treści Kontakt... 2 Logowanie do konta pocztowego przez WWW... 3 Logowanie do panelu administracyjnego... 4 Konfiguracja klienta pocztowego... 7 Umieszczanie
Bardziej szczegółowoDOKUMENTACJA TECHNICZNA SMS API MT
DOKUMENTACJA TECHNICZNA SMS API MT Mobitex Telecom Sp.j., ul. Warszawska 10b, 05-119 Legionowo Strona 1 z 5 Ten dokument zawiera szczegółowe informacje odnośnie sposobu przesyłania requestów do serwerów
Bardziej szczegółowoBlok I6 Poczta elektroniczna, szyfrowanie i podpis elektroniczny
Metody matematyczno-ekonomiczne oraz informatyka w biznesie Studia podyplomowe Blok I6 Poczta elektroniczna, szyfrowanie i podpis elektroniczny Semestr letni 2006/07 Jacek Sroka sroka@mimuw.edu.pl Poczta
Bardziej szczegółowoImport zleceń / Integracja klienta K-Ex
Import zleceń / Integracja klienta K-Ex 1 1 Integracja systemów Klient K-Ex jako sposobem zwiększenia wydajności tworzenia wysyłki 1.1 Import przesyłek na podstawie pliku CSV Wprowadzenie danych na temat
Bardziej szczegółowo