Networking  
 
Rede de conhecimento computador >> Networking >> Segurança de Rede >> Content
Quais protocolo armazena email no servidor de correio e oferece aos usuários uma opção para baixar ou manter o servidor?
O protocolo que você está descrevendo é IMAP (protocolo de acesso à mensagem da Internet) .

Aqui está o porquê:

* armazena email no servidor de correio: O design principal do IMAP é deixar o correio no servidor. Isso permite que os usuários acessem seu email de vários dispositivos sem precisar baixar e excluir mensagens de cada dispositivo individualmente.
* oferece aos usuários uma opção para baixar ou mantê -lo no servidor: Os usuários podem optar por baixar cópias de mensagens para acesso offline, mas o original permanece no servidor, a menos que seja excluído explicitamente. Eles também podem simplesmente ler as mensagens diretamente no servidor sem baixá -las.

Outros protocolos relevantes e por que eles * não são * o melhor ajuste:

* POP3 (Protocolo de Correios Versão 3): Pop3 * Downloads * Email do servidor para o dispositivo cliente. Embora alguns clientes POP3 tenham a opção de * deixar * correio no servidor por um período especificado, essa geralmente é uma solução alternativa e não o design fundamental do protocolo. O POP3 é projetado principalmente para baixar e, em seguida, excluir o correio do servidor. Não oferece o mesmo nível de sincronização e flexibilidade que o IMAP.
* smtp (protocolo de transferência de correio simples): O SMTP é usado para * enviar * email, sem receber ou armazenar.

em resumo: O IMAP é a melhor resposta, porque foi projetado especificamente para armazenar email no servidor e permitir que os usuários acessem e gerenciem seus e -mails de vários dispositivos, mantendo as mensagens sincronizadas no servidor.

Anterior :

Próximo :
  Os artigos relacionados
·O que oferece proteção moderada quando você está co…
·Quais são as desvantagens de um firewalls de inspeçã…
·Soluções de Defesa de Rede 
·Quais protocolos são sem conexão? 
·Por que o ponto das redes é inseguro? 
·Será que um Router parar um cavalo de Tróia 
·Ataques tradicionais Hacker 
·Como faço para criar um certificado SSL no Windows 200…
·Como bloquear SQL Injeções 
·Portas que spyware usa 
  Artigos em destaque
·Conecte um RT31P2 a um segundo roteador WRT160N 
·O que é endereço de e -mail? 
·O que requer autenticação baseada em porta? 
·Como construir e manter um site de Trabalho para quase …
·Como faço para configurar o T-Mobile Internet Settings…
·Como é definida uma rede de computadores? 
·Como configurar um Belkin Wireless G Router Mimo 
·Como colocar documentos em Meus arquivos compartilhados…
·O tamanho máximo do pacote para Adaptadores Wireless 
·O Home Computers Security é seguro do empregador enqua…
Cop e direita © Rede de conhecimento computador https://ptcomputador.com Todos os Direitos Reservados