fit 2001 > Email
> Entstehung |
|||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Überblick | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Hier wird auf die Entstehungsgeschichte des Emails eingegangen. Dem Leser wird verdeutlicht, dass die Entwicklung von Email Hand in Hand mit der Entwicklung des Internets geht. Der Vorläufer des Internet war das ARPANet, welches zu einem militärischen Zwecke aufgebaut worden ist. Neben den militärischen Aspekten, wird auch auf die wissenschaftlichen, sozialen und wirtschaftlichen Aspekte eingegangen werden. Die Beleuchtung dieser Aspekte zeigt dem Leser, warum sich aus dem Internet, welches anfänglich ein Netz für einige wenige Insider war, ein weltumspannendes Netz für jedermann entwickelt hat. Auch auf die technische Realisierung des Internets bzw. des Emails wird eingegangen. Auch hier wird wieder ein kurzer geschichtlicher Rückblick gemacht. Die Bedeutung der Entwicklung des Telefons (duch Bell) und des Computers "Z3" (durch Zuse), welche die Grundlagen für die Entwicklung eines weltumspannenden Computernetzes darstellen, wird dabei besonders hervorgehoben. Außerdem werden die Begriffe Time-Sharing und Packet-Switching vorgestellt. Erst diese Verfahren haben es ermöglicht, verteilt und effizient Daten zu versenden und zu erhalten. Die für das Email notwendigen Protokolle SMTP, POP und IMAP werden dem Leser ebenfalls näher gebracht. Diese bilden die Grundlage für den Empfang bzw. das Versenden eines Emails. Durch diese Protokolle wurde ein Standard geschaffen, auf welchem die Email-Clients bis zum heutigen Tage aufsetzen. Danach wird anhand des Email-Clients Eudora, die Konfiguration eines Email-Programms demonstriert. Man erkennt dabei, dass die Konfiguration eines Email-Client lediglich die Eingabe einiger, weniger Daten erfordert (Posteingangs-Server, Postausgangs-Server und Identifikation). Zu guter letzt, werden noch Alternativen zu Email wie z.B. Chat, ICQ, Web Kamera oder Voice-Mail beleuchtet.
| |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Weiterführende Informationen | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
|
|||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Verweise auf Arbeiten anderer Gruppen | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
|
|||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Entstehung | Ausbreitung | Verlierer | Vergleich | Sicherheit | Veränderung | Auswirkungen | Interaktiv | Zukunft |