| Home  | Casa  | Hardware  | Networking  | Programmazione  | Software  | Domanda  | Sistemi  |   
networking  
  • Ethernet

  • FTP e Telnet

  • Indirizzo IP

  • Internet Networking

  • reti Locali

  • modem

  • Sicurezza di rete

  • Altro Networking Computer

  • router

  • reti virtuali

  • Voice Over IP

  • Networking Wireless

  • router wireless
  •  
    Conoscenza Informatica >> networking >> Internet Networking >> Content
    Elenco delle violazioni Netiquette
    Netiquette è la forma breve per galateo della rete e dispone di regole comunemente applicate per il comportamento più appropriato quando si utilizza e-mail e Internet. Un insieme di linee guida sulla netiquette è stato articolato dalla Internet Engineering Task Force , nel 1995 , e anche se molte comunità e luoghi di lavoro potrebbe modificare le regole per soddisfare il loro ambiente , permangono una serie di regole che si applicano a tutti e non deve essere violato . Abusivo e Linguaggio inappropriato

    Utilizzando vocabolario denigratorio o offensivo nei messaggi di posta elettronica e le chat room online e forum sono una violazione della netiquette che può causare il blocco o l'esclusione del reo. Anche la scrittura consecutivamente con lettere maiuscole non è popolare perché è considerato come una forma di urlare scritta o gridando . Utilizzando Short Message Service - o SMS - simboli e abbreviazioni , tra LOL e GR8 , in un contesto in linea formale o di business è generalmente considerato come una violazione della netiquette come potrebbe comportare il destinatario dover fare un notevole sforzo per guardare i simboli di decifrare il contenuto del messaggio .
    osceno Materiale /hoax /video virali

    posta inadeguate di violare netiquette includono testo e immagini con contenuto pornografico , bufale e video virali . Molte imprese anche offendersi se i loro dipendenti utilizzano la Intranet per fornire un l'altro con battute e messaggi personali . Mentre la maggior parte dei luoghi di lavoro e anche le famiglie che hanno al giorno d'oggi la banda larga che consentono download più veloci , è ancora considerato accettabile per l'invio di email con allegati di grandi dimensioni impropriamente e non compressa in quanto possono causare problemi sui server di posta e di includere un lungo periodo di tempo il download .

    spam e posta indesiderata

    Spam è la eccessivo e indiscriminato distacco di un messaggio singolare di una grande quantità di account di posta elettronica di forzare un messaggio , spesso pubblicità , su utenti che non ritiene opportuno o interessante . Mentre molte aziende e gli individui utilizzano il processo di spamming , è universalmente considerata una violazione della netiquette e le aziende che applicano il metodo sono spesso considerati come inaffidabile . Altri messaggi non richiesti violazioni netiquette includono catene di lettere con richieste monetarie o di inoltro , o newsletter indesiderate .
    Privacy

    leggere email di altri singoli , senza il loro consenso è considerata come una violazione di netiquette , e può in alcune circostanze , come ad esempio hacking, diventato un reato penale . Altre violazioni della privacy di netiquettes stanno dando gli indirizzi e-mail , senza il consenso del proprietario , perché questo può comportare l'altra persona che riceve lo spam e altri messaggi non richiesti . Problemi di privacy può verificarsi anche quando le email vengono inviate a più destinatari senza che il mittente utilizzando il campo copia nascosta , divulgando in tal modo gli indirizzi di tutti sulla lista apertamente .

    Previous :

    next :
      Articoli Correlati
    ·Come impostare casa WiFi senza un router 
    ·Come eliminare il tuo account Cricket 
    ·Come decodificare un Header IP 
    ·Come installare più veloce buffering 
    ·Come creare una stagnola per ricevitori Free-to -Air 
    ·Come collegare una Wii a Internet utilizzando un comput…
    ·Procedura: Synology Mail Station 
    ·Come creare un proxy per un servizio Web 
    ·Come disattivare Bellsouth Internet 
    ·Come disattivare WebDav 
      Articoli in evidenza
    ·Perché sono i protocolli necessari per il trasferiment…
    ·Come monitorare l'utilizzo della rete locale a Internet…
    ·Come collegare un business PC Vista a una rete 
    ·Come pulire i file della cache 
    ·Come allegare un file a una e-mail 
    ·Come trovare qualcuno su Blogspot 
    ·Come trovare l' indirizzo del gateway 
    ·Microsoft LLTD protocolli 
    ·Come disabilitare la funzione DHCP su un router wireles…
    ·Step-by -Step US Robotics Wireless Security Setup 
    Copyright © Conoscenza Informatica http://it.wingwit.com