Academic literature on the topic 'Acceso a Internet'
Create a spot-on reference in APA, MLA, Chicago, Harvard, and other styles
Consult the lists of relevant articles, books, theses, conference reports, and other scholarly sources on the topic 'Acceso a Internet.'
Next to every source in the list of references, there is an 'Add to bibliography' button. Press on it, and we will generate automatically the bibliographic reference to the chosen work in the citation style you need: APA, MLA, Harvard, Chicago, Vancouver, etc.
You can also download the full text of the academic publication as pdf and read online its abstract whenever available in the metadata.
Journal articles on the topic "Acceso a Internet"
Mochón Bezares, Gonzalo, and Angela Sorli Rojo. "Tesauros en acceso abierto en Internet. Un análisis cuantitativo." Revista española de Documentación Científica 33, no. 4 (December 17, 2010): 643–63. http://dx.doi.org/10.3989/redc.2010.4.763.
Full textSalinas-Ibáñez, Jesús. "Information and learning in Internet." Comunicar 11, no. 21 (October 1, 2003): 31–38. http://dx.doi.org/10.3916/c21-2003-05.
Full textBotello Peñaloza, Héctor Alberto. "Determinantes del acceso a Internet en Colombia." ÁNFORA 21, no. 37 (September 12, 2016): 21–36. http://dx.doi.org/10.30854/anf.v21.n37.2014.21.
Full textMelero Melero, Remedios. "Reutilización, significado implícito en el acceso abierto (open Access)." Hospital a Domicilio 1, no. 3 (July 28, 2017): 123. http://dx.doi.org/10.22585/hospdomic.v1i3.20.
Full textGalindo, Fernando. "Derecho e internet." Revista Oficial del Poder Judicial. Órgano de Investigación de la Corte Suprema de Justicia de la República del Perú 5, no. 5 (December 1, 2009): 343–62. http://dx.doi.org/10.35292/ropj.v5i5.258.
Full textMorillo Balsera, M. C., L. Sebastian Lorente, and M. L. Casado Fuente. "Diseño para el conocimiento reglado de acceso libre a través de Internet." Arbor 187, Extra_3 (December 31, 2011): 177–82. http://dx.doi.org/10.3989/arbor.2011.extra-3n3141.
Full textSureda-Negre, Jaume, Ruben Comas-Forgas, and Mercè Morey-López. "Internet access by minors at home: Usage norms imposed by parents." Comunicar 17, no. 34 (March 1, 2010): 135–43. http://dx.doi.org/10.3916/c34-2010-03-13.
Full textMendoza Zambrano, Damian Marilú, Ramón Tirado Morueta, and Isidro Marín Gutierrez. "Niveles de acceso a Internet de los estudiantes del bachillerato en Ecuador." Chasqui. Revista Latinoamericana de Comunicación, no. 134 (April 29, 2017): 391. http://dx.doi.org/10.16921/chasqui.v0i134.2722.
Full textContreras Cázarez, Carlos René, and Reyna Campa Álvarez. "Caracterización del perfil de los estudiantes de secundarias en el acceso y uso de Internet a partir de las TIC." Edutec. Revista Electrónica de Tecnología Educativa, no. 61 (November 30, 2017): a367. http://dx.doi.org/10.21556/edutec.2017.61.941.
Full textEstigarribia Canese, Ramiro. "Optimización del ancho de banda de internet, mediante algoritmos." Revista Científica Estudios e Investigaciones 3, no. 1 (November 4, 2014): 251. http://dx.doi.org/10.26885/rcei.3.1.251.
Full textDissertations / Theses on the topic "Acceso a Internet"
Alvarado, Ávalos Francisco Daniel. "Internet y las fuentes de acceso público a datos personales." Tesis, Universidad de Chile, 2013. http://repositorio.uchile.cl/handle/2250/115312.
Full textMemoria (licenciado en ciencias jurídicas y sociales)
Las fuentes de acceso público a datos personales constituyen una de las excepciones al principio del consentimiento que contiene nuestra legislación con premisa para llevar a cabo un tratamiento de datos personales. Dichas bases de datos son usadas con habitualidad en nuestro sistema legal, amparadas además por una definición amplia que permitiría encuadrar un sinnúmero de bases de datos dentro de esta figura.
Rojas, Prado Daniel Andrés. "Troubleshooting para tecnologías de acceso tradicionales." Tesis, Universidad de Chile, 2006. http://www.repositorio.uchile.cl/handle/2250/104461.
Full textOyarce, Arévalo Carlos David. "Estudio de la tecnología PLC como alternativa de acceso a Internet para zonas rurales." Bachelor's thesis, Universidad Nacional Mayor de San Marcos, 2009. https://hdl.handle.net/20.500.12672/15124.
Full textTrabajo de suficiencia profesional
Pérez, Méndez Alejandro. "Proporcionando acceso federado y SSO a servicios de internet mediante kerberos e infraestructuras AAA = Providing federated access and SSO to internet services by means of kerberos and AAA infrastructures." Doctoral thesis, Universidad de Murcia, 2015. http://hdl.handle.net/10803/287163.
Full textNowadays identity federations for web applications and for the network access service are widely used and accepted. But, what happens with other kind of applications that do not support these technologies? The objective of this thesis is designing solutions to allow establishing identity federations beyond the web, avoiding the issues shown by the state of the art alternatives. For doing that, this thesis has analyzed and selected a set of technologies associated to access control. These technologies, once integrated, provide the totality of the desired functionality. • Kerberos, to perform the access control to application services, given the great features it has (secure, lightweight, SSO, etc.), its wide deployment, and its extensive range of supported applications and operating systems. • AAA infrastructures, to provide federation substrate, given their wide usage to provide federated access to the network service (e.g. eduroam). • SAML, to provide support for authorization, due to its great history of success and wide deployment for web-based federations. Hence, the general objective of this PhD thesis can be expressed as: To analyse, design, and validate solutions that enable end users to bootstrap Kerberos credentials for a specific service provider, as the result of an authentication process conducted through the AAA-based federation, and an authorization process based on the exchange of SAML statements with the home organization. This objective has been approached in the different ways, depending on the target scenario, and resulting into three more specific sub-objectives: 1. To design a solution allowing the bootstrapping of Kerberos credentials by means of the integration of the Kerberos and AAA infrastructures in the service provider. 2. To design a solution enabling the bootstrapping of Kerberos credentials by means of an auxiliary protocol (out-of-band) which makes use of the AAA infrastructure to authenticate the end user. 3. To design a solution enabling the bootstrapping of Kerberos credentials as a result of the federated authentication to the network service. Besides, the following transversal sub-objectives are defined: 1. To design an authorization model enabling the distribution of authorization information through the AAA infrastructure. 1. To validate the designed solutions by means of analytical models and prototype implementations. In order to accomplish with these objectives, this PhD thesis defines three solutions to the problem stated problem: • FedKERB integrates the Kerberos and AAA infrastructures by means of the definition of a new pre-authentication mechanism for Kerberos based on GSS-API and EAP (objective 1). Besides, it includes the possibility of performing advanced authorization based on the generation and transport of a SAML assertion from the IdP in the home organization to the Kerberos infrastructure in the service provide (objective 4). • PanaKERB defines an alternative to FedKERB that does not require the modification of the Kerberos pre-authentication mechanism. Instead, it makes use of an out-of-band protocol with native support for AAA infrastructures (i.e. PANA) to perform the federated authentication of the end user (objective 2). • EduKERB provides a cross-layer architecture integrating Kerberos with the authentication process performed during the network access process (based on AAA), by means of a new pre-authentication mechanism that makes use of the results of a successful previous EAP authentication (objective 3). Besides, this PhD thesis provides a functional and performance analysis of the aforementioned contributions (objective 5), consisting of the definition of a theoretical performance model, the implementation of prototypes to demonstrate their feasibility, and the actual performance measurement based on these prototypes. To major conclusions have been extracted from the results of this analysis. On the one hand, the three contributions have shown reasonable execution times (i.e. similar to the ones shown for the network access service, used as a reference). Besides, since they have been implemented and executed in a real environment, they feasibility has been proven.
Frez, Zachary Jonathan. "Estudio para el Establecimiento de Indicadores de Calidad para el Servicio de Acceso a Internet." Tesis, Universidad de Chile, 2011. http://www.repositorio.uchile.cl/handle/2250/102678.
Full textFont, Brevis Giselle Alejandra. "Privacidad de ubicación para un sistema de monitoreo de la calidad de acceso a internet móvil: Location privacy for a monitoring system of the quality of access to mobile internet." Tesis, Universidad de Chile, 2015. http://repositorio.uchile.cl/handle/2250/132852.
Full textIngeniera Civil en Computación
Con el objeto de medir la calidad de acceso a Internet móvil, NIC Chile Research Labs desarrolló Adkintun Mobile, un monitor pasivo instalado en los celulares de usuarios voluntarios. Periódicamente, la aplicación registra datos relativos al estado de la red, los que son enviados a un servidor que los recolecta. Los investigadores del laboratorio tienen acceso a los datos almacenados por el colector. A partir de la conexión a las antenas de celulares, la ubicación del dispositivo puede ser deducida, por lo que la ubicación de los usuarios queda expuesta a la vista de los investigadores, lo que resulta preocupante desde el punto de vista de la privacidad de ubicación de los individuos. Más aún, sólo cuatro puntos espacio temporales son suficientes para reidentificar al 95% de la población a partir de una base de datos anonimizada. Es por ello que este trabajo se enfoca en resolver el problema usando un enfoque criptográfico. Se propone un modelo en el que los investigadores pueden acceder, consultar y calcular agregaciones sobre los datos almacenados, pero sólo obteniendo de la ubicación de los individuos el resultado de las agregaciones. El modelo utiliza encriptación homomórfica para resguardar la privacidad de ubicación. La información relativa a la ubicación es enviada encriptada desde los celulares hacia el servidor. El servidor puede calcular homomórficamente funciones predefinidas, como contar el número de usuarios en un determinado lugar. Las consultas a la base de datos y la desencriptación, se ejecutan en capas separadas, para evitar que la llave secreta sea utilizada en la desencriptación directa de los datos. Se implementaron dos versiones de la capa de privacidad de ubicación, con encriptación completamente homomórfica (FHE) usando el esquema BGV, y con encriptación parcialmente homomórfica (PHE) usando el esquema Paillier. El desempeño y overhead del sistema, muestran que el modelo es adecuado para cálculo offline de estadísticas. Las contribuciones de este trabajo consisten en proponer una aplicación práctica de FHE para privacidad de ubicación; y discutir sobre el trade-off entre privacidad de ubicación y el desempeño del sistema en ambas implementaciones (FHE y PHE). -------------------------- In order to measure the quality of access to mobile Internet, NIC Chile Research Labs developed Adkintun Mobile, a passive monitor installed in volunteer users' mobile phones. Periodically, the client application records data related to network state, which is sent to the collector server. Researchers of the laboratory have access to such stored data. Since from connexion to antennas location can be deduced, location data of individuals is exposed to researchers, which is a concern for location privacy. Moreover, as only four spatio-temporal points are enough to identify 95\% of the population in an anonymized dataset, this work takes a cryptographic approach to solve the problem. We propose a model where researchers can access, query and compute aggregations on stored data, learning nothing more about users' location than the result of the aggregation. Our model uses homomorphic encryption to preserve location privacy. Location data is sent encrypted from mobile devices to the server. The server can homomorphically evaluate predefined functions such as counting the number of users in a given location. Query and result decryption are performed from a separate layer, which protects the secret key from being used for direct decryption of the records. We implemented two versions of the location privacy layer using a Leveled Fully Homomorphic encryption (FHE) scheme (BGV), and a Partial (additive) Homomorphic encryption (PHE) scheme (Paillier). The overhead and performance evaluation show that both versions are adequate for offline statistical analysis. The contribution of this work is to propose a practical use of FHE for location privacy; and to discuss the trade-off between location privacy and system performance for implementations using FHE and PHE.
San, Martín Zabalaga Evelyn Soledad. "Estrategia Comercial para Servicio de Acceso a Internet a Través del Teléfono móvil en Movistar Chile." Tesis, Universidad de Chile, 2009. http://www.repositorio.uchile.cl/handle/2250/103582.
Full textEl presente trabajo de titulo busca generar una estrategia comercial para el servicio de acceso a Internet a través del teléfono móvil en la operadora Movistar. Para conseguir este objetivo se analizó primeramente el contexto industrial de este servicio, tanto a nivel internacional como nacional. A nivel internacional en mercados más desarrollados se pueden destacar modelos de negocios exitosos que asignan gran proporción de ganancias a los proveedores de contenidos, y por otro lado que ofrecen al público tarifa plana por uso ilimitado. A nivel nacional, se comprobó que la estructura de mercado de la telefonía móvil está directamente relacionada con la asignación de frecuencias de parte de la autoridad, lo cual repercute directamente en este servicio, pues requiere de la asignación de frecuencia 3G. En cuanto a la competencia en Chile, se comprobó que existe un incipiente desarrollo del servicio, tanto en términos tecnológicos como comerciales. Luego se realizó un análisis del mercado, que sugiere que Chile posee condiciones para ofrecer oportunidades comerciales en este ámbito, ya que el Índice de Oportunidades Digitales de la Unión Internacional de Telecomunicaciones lo sitúa en el primer lugar de Latinoamérica, por infraestructura, oportunidad y frecuencia de uso de este tipo de servicios. Con el análisis interno de la operadora, se concluye que ésta se encuentra en buenas condiciones para prestar este servicio, pues cuenta con las economías de escala y es fuerte en inteligencia de red. Sólo se debe poner mayor énfasis en el foco en el cliente y la satisfacción de sus necesidades En el diseño de la estrategia comercial, se identificaron las etapas del ciclo de vida, tanto de la telefonía móvil como del servicio de internet a través del móvil. De acuerdo a esta caracterización se definió la estrategia de penetración rápida, con alto grado de publicidad y bajos precios. Posteriormente se segmentó el mercado, obteniendo cinco grupos claramente diferenciados, de los cuales se consideran target cuatro de ellos. Se diseñó el marketing mix, que incluye un servicio parecido al que se ofrece hasta ahora para los dos primeros segmentos, que corresponden a la oferta actual mas evolucionada, y se hicieron recomendaciones para los otros dos segmentos, que incluyen internet ilimitado por una tarifa fija para clientes de contrato y combinaciones de internet ilimitado en horizontes limitados de tiempo para clientes de prepago. Finalmente, se evaluó financieramente el proyecto, con un horizonte de cinco años y una tasa de descuento del 15%. Se obtiene un VAN de 10.179.793 USD y una TIR de 26% para la situación base, por lo que se concluye que el proyecto es rentable. Con el objeto de evaluar la rentabilidad del proyecto en probables escenarios comerciales se realizó un análisis de sensibilidad respecto a los precios de los servicios para cada segmento. Con una disminución en un 10% en los precios se obtiene un VAN de 3.998.670 USD y una TIR de 20%. Con un aumento del 10% en todos los precios, se obtiene un VAN de 16.360.917 USD y una TIR de 33%. Con lo cual se concluye que sigue siendo rentable ante estos probables escenarios comerciales.
Muñoz, Meza José Luis. "Desarrollo de métodos de medición para evaluar la calidad de servicio en el acceso a Internet." Bachelor's thesis, Universidad Nacional Mayor de San Marcos, 2003. https://hdl.handle.net/20.500.12672/3107.
Full textThis work develop measurement methods for those indicators that characterize the quality of service in the Internet access. These methods are possible to be implemented and they are exactly enough to be used by end users and Internet service providers. The current status of the quality of access service measurement problem is revisited and a set of basic indicators are select. After analyze several techniques found during this study, the indicators are measured using a monitoring software configured by scripts designed to fulfill our purposes. The methods require the existence of SNMP management agents inside of the equipment under analysis, as well as the support for send and receive ICMP packets. Finally, a testbed is implemented over a network with real traffic and the results are showed
Tesis
Torres, Acuña William Jesús. "Utilización de Internet y el bienestar psicológico en estudiantes universitarios de alto y bajo nivel de acceso a la tecnología de información por computadora." Doctoral thesis, Universidad Nacional Mayor de San Marcos, 2003. https://hdl.handle.net/20.500.12672/558.
Full textTesis
Armas, Rivera Miguel Alejandro. "Diseño e implementación de una tecnología de acceso a internet para vehículos en movimiento en una minera." Bachelor's thesis, Pontificia Universidad Católica del Perú, 2012. http://tesis.pucp.edu.pe/repositorio/handle/123456789/1560.
Full textTesis
Books on the topic "Acceso a Internet"
Educación a distancia, tecnologías y acceso a la educación superior. Buenos Aires: Editorial Biblos, 2010.
Find full textRodríguez, Miguel Ángel Davara. Acceso electrónico de los ciudadanos a los servicios públicos. [Las Rozas]: La Ley, 2010.
Find full textColombia. Estatuto tributario de Bogotá 2012 y normas complementarias: Incluye paquete tributario 2012 y acceso a base de datos en internet. Bogotá]: ICDT, Instituto Colombiano de Derecho Tributario, 2012.
Find full textSpain. Acceso electrónico de los ciudadanos a los servicios públicos: Desarrollo parcial de la Ley, Real Decreto 1671/2009, de 6 de noviembre. Madrid [Spain]: Ministerio de la Presidencia, Boletín Oficial del Estado, 2009.
Find full textCasado, Eduardo Gamero. La Ley de administración electrónica: Comentario sistemático a la Ley 11/2007, de 22 de junio, de acceso electrónico de los ciudadanos a los servicios públicos. 2nd ed. Cizur menor: Aranzadi, 2009.
Find full textResponsabilidad penal y civil por delitos cometidos a través de Internet: Especial consideración del caso de los proveedores de contenidos, servicios, acceso y enlaces. Cizur Menor, Navarra: Thomson/Aranzadi, 2004.
Find full textBook chapters on the topic "Acceso a Internet"
Weik, Martin H. "Internet access." In Computer Science and Communications Dictionary, 827. Boston, MA: Springer US, 2000. http://dx.doi.org/10.1007/1-4020-0613-6_9463.
Full textAbraham, Ralph, Frank Jas, and Willard Russell. "Internet Access Providers." In The Web Empowerment Book, 61–70. New York, NY: Springer New York, 1995. http://dx.doi.org/10.1007/978-1-4612-2522-5_6.
Full textShabeer, M. "Mobile Internet Access." In The Internet and Beyond, 389–411. Dordrecht: Springer Netherlands, 1998. http://dx.doi.org/10.1007/978-94-011-4918-1_20.
Full textSchwichtenberg, Holger. "Internet Resources." In Modern Data Access with Entity Framework Core, 631. Berkeley, CA: Apress, 2018. http://dx.doi.org/10.1007/978-1-4842-3552-2_22.
Full textTaferner, Manfred, and Ernst Bonek. "Protocols for Internet Access." In Wireless Internet Access over GSM and UMTS, 7–44. Berlin, Heidelberg: Springer Berlin Heidelberg, 2002. http://dx.doi.org/10.1007/978-3-662-04771-2_2.
Full textGroll, Jutta. "Internet — Digitale Integration mit allen Sinnen." In Access for All, 158–69. Basel: Birkhäuser Basel, 2009. http://dx.doi.org/10.1007/978-3-0346-0387-4_12.
Full textJaeger, Trent. "Access Control in Configurable Systems." In Secure Internet Programming, 289–316. Berlin, Heidelberg: Springer Berlin Heidelberg, 1999. http://dx.doi.org/10.1007/3-540-48749-2_14.
Full textVanston, Lawrence. "Forecasts for Internet/Online Access." In Forecasting the Internet, 45–58. Boston, MA: Springer US, 2002. http://dx.doi.org/10.1007/978-1-4615-0861-8_5.
Full textDel Grosso, Anna, Marco Listanti, Andrea Baiocchi, and Matteo D’Ambrosio. "Secure Pseudonymous Access to Overlay Data Dissemination Network." In Trustworthy Internet, 31–41. Milano: Springer Milan, 2011. http://dx.doi.org/10.1007/978-88-470-1818-1_3.
Full textKurniawan, Budi. "Database Access Optimization." In Internet Programming with Visual Basic, 141–80. Berkeley, CA: Apress, 2000. http://dx.doi.org/10.1007/978-1-4302-1144-0_5.
Full textConference papers on the topic "Acceso a Internet"
Bayani Abbasy, Majid, Miguel Arturo Corrales Ureña, Róger León Brenes, and Mayra Loaiza Berrocal. "How IoT (Internet of Things) Can Shape Education." In I Congreso Internacional de Ciencias Exactas y Naturales. Universidad Nacional, 2019. http://dx.doi.org/10.15359/cicen.1.76.
Full textCastilla Alcala, Guillermo, Jose Ignacio Ortiz González, and Alfonso Durán Heras. "Arquitecturas híbridas para el diseño de prácticas docentes con recursos online: un caso de estudio." In INNODOCT 2019. Valencia: Universitat Politècnica de València, 2019. http://dx.doi.org/10.4995/inn2019.2019.10256.
Full text"ACCESS 2010 Reviewers." In Second International Conference on Evolving Internet (INTERNET 2010). First International Conferences on Access Networks, Services and Technologies (ACCESS 2010). IEEE, 2010. http://dx.doi.org/10.1109/internet.2010.10.
Full text"ACCESS 2010 Preface." In 2010 2nd International Conference on Evolving Internet (INTERNET). IEEE, 2010. http://dx.doi.org/10.1109/internet.2010.6.
Full textStahlschmidt, Thiago, Walter Godoy, and Augusto Foronda. "A Resource Management Framework Based on the Many Sources Asymptotic for Video-on-Demand Servers." In Second International Conference on Evolving Internet (INTERNET 2010). First International Conferences on Access Networks, Services and Technologies (ACCESS 2010). IEEE, 2010. http://dx.doi.org/10.1109/internet.2010.24.
Full text"[Cover art]." In Second International Conference on Evolving Internet (INTERNET 2010). First International Conferences on Access Networks, Services and Technologies (ACCESS 2010). IEEE, 2010. http://dx.doi.org/10.1109/internet.2010.54.
Full text"ACCESS 2010 Program Committee." In 2010 2nd International Conference on Evolving Internet (INTERNET). IEEE, 2010. http://dx.doi.org/10.1109/internet.2010.8.
Full textMatias, Jon, Eduardo Jacob, Yuri Demchenko, Cees de Laat, and Leon Gommans. "Extending AAA Operational Model for Profile-Based Access Control in Ethernet-Based Neutral Access Networks." In 2010 2nd International Conference on Evolving Internet (INTERNET). IEEE, 2010. http://dx.doi.org/10.1109/internet.2010.37.
Full textSalazar, Erika, Gineth Cerón, and Aranzazu Berbey-Alvarez. "ALINEACIÓN DE LOS REQUISITOS DE LA UNIR Y LA CONVOCATORIA COLCIENCIAS PARA EL DESARROLLO DE TRABAJOS DE FIN DE MASTER." In V Congreso de Investigación Desarrollo en Innovación de la Universidad Internacional de Ciencia y Tecnología. Universidad Internacional de Ciencia y Tecnología, 2021. http://dx.doi.org/10.47300/978-9962-5599-8-6-06.
Full textSeraghiti, Andrea, Lorenz Klopfenstein, Stefano Bonino, Andrea Tarasconi, and Alessandro Bogliolo. "Multicast TV Channels over Wireless Neutral Access Networks." In 2010 2nd International Conference on Evolving Internet (INTERNET). IEEE, 2010. http://dx.doi.org/10.1109/internet.2010.34.
Full textReports on the topic "Acceso a Internet"
Hurtado, Merlyn Johanna. Acceso a las tecnologías digitales para mujeres indígenas rurales. Barreras, catalizadores y sueños. Fundación Carolina, June 2021. http://dx.doi.org/10.33960/issn-e.1885-9119.dte6.
Full textÁlvarez, Isabel, Cipriano Quirós, Raquel Marín, Lisset Medina, and Antonio Biurrun. Desigualdad digital en Iberoamérica. Retos en una sociedad conectada. Fundación Carolina, June 2021. http://dx.doi.org/10.33960/issn-e.1885-9119.dt50.
Full textNewman, C., A. Gulbrandsen, and A. Melnikov. Internet Message Access Protocol Internationalization. RFC Editor, June 2008. http://dx.doi.org/10.17487/rfc5255.
Full textUllmann, R. RAP: Internet Route Access Protocol. RFC Editor, June 1993. http://dx.doi.org/10.17487/rfc1476.
Full textCook, N. Internet Message Access Protocol (IMAP) - URL Access Identifier Extension. RFC Editor, June 2009. http://dx.doi.org/10.17487/rfc5593.
Full textCrispin, M. Internet Message Access Protocol - Version 4. RFC Editor, December 1994. http://dx.doi.org/10.17487/rfc1730.
Full textDaboo, C., and R. Gellens. Internet Message Access Protocol - ANNOTATE Extension. RFC Editor, June 2008. http://dx.doi.org/10.17487/rfc5257.
Full textMelnikov, A., and P. Coates, eds. Internet Message Access Protocol - CONVERT Extension. RFC Editor, July 2008. http://dx.doi.org/10.17487/rfc5259.
Full textCrispin, M. INTERNET MESSAGE ACCESS PROTOCOL - VERSION 4rev1. RFC Editor, March 2003. http://dx.doi.org/10.17487/rfc3501.
Full textCrispin, M. Internet Message Access Protocol - Version 4rev1. RFC Editor, December 1996. http://dx.doi.org/10.17487/rfc2060.
Full text