发布者:大客户经理 | 本文章发表于:2023-04-05 阅读数:13032
在现在这个时代中,smtp服务器变得越来越多人知晓,那么你知道电脑之间是怎么用邮件传输的么。就是通过smtp服务器,smtp服务器怎么设置?还是有很多人都不清楚,今天小编就给大家整理下关于smtp服务器搭建,学会这招你就知道多一种邮件传输技巧,赶紧收藏起来吧。
Smtp传输器是什么?
Smpt的意思是简单的邮件传输协议,它是一组用于源地址到目的地传送邮件的规则,并且由它决定邮件的中转方式。Smtp传输器使用由tcp提供的可靠数据把邮件的信息从发件人的邮箱中发送到收件人的邮箱中。那么既然大家大概了解了Smtp传输器是什么,接下来小编会告诉大家怎么架设自己的Smtp传输器。
SMTP的全称是“SimpleMailTransferProtocol”,即简单邮件传输协议。它是一组用于从源地址到目的地址传输邮件的规范,通过它来控制邮件的中转方式。SMTP协议属于TCP/IP协议簇,它帮助每台计算机在发送或中转信件时找到下一个目的地,SMTP服务器就是遵循SMTP协议的发送邮件服务器,不同邮件服务商均有对应的smtp服务器地址,并且这个地址会提供给大家,方便大家使用Foxmail与outlook等专业邮件管理软件时可以用的上。下面就由新网小编和大家聊一聊如何配置smtp虚拟服务器。

smtp服务器怎么设置
从电子邮件的传输过程可以看出,一个功能完整的电子邮件系统应该有收件服务器(POP3)和发送服务器(SMTP)两个服务器组成。这两个角色可以由同一台计算机来扮演,也可以由不同的计算机来扮演。
Windows Server 2003自带的SMTP服务,在默认情况下,可以为匿名用户转发电子邮件,不过电子邮件的目的地必须是它所负责的域。
若要让用户可以利用用户账号与密码来连接SMTP服务器,其设置步骤如下。
(1)在SMTP服务器中,选择【开始】→【管理工具】→【Internet信息服务(IIS)管理器】命令打开IIS管理器控制台,展开左侧窗格中的控制树,右击【默认SMTP虚拟服务器】图标,在弹出的快捷菜单中选择【属性】命令。
(2)在【默认SMTP虚拟服务器 属性】对话框中,选择【访问】选项卡,单击【身份验证】按钮。
(3)在【身份验证】对话框中,选中【基本身份验证】或【集成Windows身份验证】复选框,这里选择后者。设置完毕后,单击【确认】按钮,返回【默认SMTP虚拟服务器属性】对话框中,在单击【确认】按钮。
(4)修改邮件客户端Outlook Express的设置。在邮件客户端中,启动Outlook Express,打开Internet账户属性对话框,选择【服务器】选项卡,选中【我的服务器要求身份验证】复选框,再单击【设置】按钮。
(5)在【发送邮件服务器】对话框中,选择【登录方式】单选按钮,输入登录SMTP服务器的账户名和密码,需要注意的是这里的账户名不需要附件域名称,则只需要输入“Henry”即可,设置完毕后,单击【确定】按钮。
smtp服务器搭建
首先我们要在网上下载软件安装很简单,一路回车即可。安装之后,我们先启动这个软件,之后它会自动的进入配置向导的窗口,但是如果你的电脑正在打开邮件的软件,那么先把后台软件关闭。之后点击下一步的按钮,进行dns的服务器配置。在首选的dns服务器的窗口上填写你的dns服务器的ip地址,如果不知道可以百度在网上查询,这一步很简单。设置完之后点击下一步,然后软件开始检测本台机器的邮件账号,并且把检测到的账号显示到列表,在点击下一步,这样软件就会帮我们修改好。
进行完上面的步骤后,打开中继smtp服务器列表窗口,然后点击添加按钮,会弹出一个smtp服务器的信息窗口,在主机栏里面填上转投主机的地址,再选中验证复选框,输入帐号与密码,完成后点击确定就可以了。完成之后在中继服务器里面就会多出来一项设置的smtp服务器,注意要将启动smtp服务器列表选中才能够起到真正中继的作用。设置完成之后点击下一步,这里面有两个选项,你可以根据自己的情况进行选择。
smtp服务器怎么设置?想知道答案的小伙伴就要好好阅读下文章,择此邮件服务器的IP地址,并可以设定允许的最大连接数,最后确定即可。按照上面的操作就能轻松完成了。smtp服务器搭建也是一门学问。
常见的网络安全威胁有哪些?有哪些防护的方法?
互联网飞速发展,给了我们很多便利,也让很多实体产品转为线上的模式,互联网带来红利的同时也带来了很多的弊端。比如黑客入侵、黑客攻击,那么,常见的网络安全威胁有哪些?有哪些防护的方法?你都有了解多少呢?常见的网络安全威胁包括但不限于以下几种:DDoS攻击:通过大量的请求使服务器过载,导致服务不可用。恶意软件:包括病毒、木马、蠕虫、间谍软件等,可以用于窃取数据、拦截流量等。SQL注入攻击:利用网站漏洞,通过输入SQL指令篡改数据库数据,进行非法操作。XSS攻击:利用网站漏洞,向网站注入恶意代码,盗取用户信息或进行钓鱼攻击。CSRF攻击:利用网站漏洞,实现跨站请求伪造,对用户进行非法操作。社交工程:利用社交心理学等手段,欺骗用户泄露账号密码等信息。常见的网络安全威胁有哪些?有哪些防护的方法?针对这些安全威胁,可以采取以下防护措施:安装防火墙和入侵检测系统,监控和防范网络攻击。及时更新操作系统、应用程序和防病毒软件等安全补丁,防止系统漏洞被攻击者利用。加强密码管理,采用复杂度高、长度长的密码,定期更换密码。采用SSL证书,保证数据传输的加密安全。对网站进行安全加固,防止漏洞被攻击者利用。避免打开未知来源的电子邮件、附件和链接,以防恶意软件感染。建立完善的备份和恢复机制,以便在系统遭受攻击或故障时能够及时恢复数据。常见的网络安全威胁有哪些?有哪些防护的方法?总之,网络安全是一个不断变化的领域,需要不断跟进最新的安全技术和防护手段,确保网络的安全和稳定。高防安全专家快快网络!新一代云安全引领者-----------------快快裸金属,正式上线!快快i9,才是真正i9联系专属售前:快快网络朵儿,企鹅:537013900,CALL:18050128237
云服务器搭建详细步骤,云服务器的基本配置有哪些?
云服务器的配置应根据应用场景和需求来选择,以满足项目的性能、可靠性和安全性要求。云服务器搭建详细步骤都有哪些呢?今天就跟着小编一起了解下吧。 云服务器搭建详细步骤 1. 选择云服务提供商:根据需求选择合适的云服务提供商。 2. 注册账户:在选择的云服务提供商官网上注册账户,并完成身份验证。 3. 选择服务器配置:根据需求选择适合的服务器配置,包括操作系统、CPU、内存、存储空间等。 4. 创建云服务器实例:在云服务提供商的控制台上,按照指引创建云服务器实例。需要选择地域、网络、安全组等设置。 5. 配置安全组规则:设置允许访问云服务器的IP地址范围、端口等安全组规则,以保证服务器安全。 6. 连接到云服务器:使用SSH等远程连接工具,连接到云服务器。 7. 安装和配置软件:根据需求,在云服务器上安装所需的软件和服务,并进行相应的配置。 8. 部署应用程序:将需要运行的应用程序部署到云服务器上,并进行相应的配置。 9. 数据备份和恢复:设置定期备份云服务器的数据,并设置恢复策略,以防止数据丢失或服务器故障。 10. 监控和管理:使用云服务提供商的监控和管理工具,监控云服务器的运行状态和性能,并进行必要的管理操作。 11. 优化性能:根据实际需求,对云服务器进行性能优化,如调整配置、优化网络等。 12. 安全加固:加强云服务器的安全性,包括更新操作系统和软件补丁、设置访问控制、配置防火墙等。 13. 定期维护和更新:定期进行服务器维护和更新,保持服务器的稳定性和安全性。 云服务器的基本配置有哪些? 1. CPU配置: 云服务器的CPU配置决定了其计算能力。云服务器常见的CPU配置有单核、多核、多线程等选项。单核CPU适合低负载任务,如简单的网站托管。多核CPU则适合高负载任务,如大型数据库处理或多媒体应用程序。 2. 内存配置: 云服务器的内存配置决定了其可以同时处理的任务数量和大小。较小的内存配置适合低负载任务,如开发和测试环境。较大的内存配置适合高负载任务,如大数据处理或内存密集型应用程序。 3. 存储配置: 云服务器的存储配置包括两个方面:磁盘空间和磁盘类型。对于存储空间,可以选择标准存储或高性能存储。标准存储适合存储较少且不太重要的数据,而高性能存储则适合需要快速访问的数据。对于磁盘类型,可以选择传统的机械硬盘(HDD)或更快的固态硬盘(SSD)。 4. 网络带宽配置: 云服务器的网络带宽配置决定了其能够同时处理的数据流量大小。较小的网络带宽适合低流量任务,如个人博客或小型网站。较大的网络带宽适合高流量任务,如电子商务网站或在线游戏。 5. 操作系统配置: 云服务器可以运行各种操作系统,如Linux、Windows等。操作系统的选择应取决于应用程序的兼容性需求和开发人员的技术偏好。 6. 安全配置: 云服务器的安全配置是保护数据和应用程序的关键。包括防火墙、网络访问控制、数据备份和应急恢复等功能。在配置云服务器时,应注意确保安全设置符合最佳实践,并定期更新和检查安全设置。 7. 数据中心位置: 云服务器的数据中心位置是选择云服务提供商的一个重要考虑因素。当选择数据中心位置时,应考虑到网络延迟、数据安全和法律合规性等因素。 云服务器是一种基于云计算的虚拟服务器,通过互联网连接到云计算环境并提供计算、存储和网络资源。以上就是云服务器搭建详细步骤介绍,企业可以根据自己的实际需求进行搭建。
数据库审计是什么
数据库审计是什么这是的大多数企业问到的问题,网络安全审计是对网络系统、设备、应用程序以及相关的安全策略和控制措施进行全面评估和检查的过程。安全审计涉及四个基本要素:控制目标、安全漏洞、控制措施和控制测试。网络安全审计是从安全的角度出发,评估企业网络信息系统的安全特点,对其保密性、完整性、可用性等进行评估,有效的排除企业网络安全的隐患。以下是数据库审计是什么的内容:1.系统配置审计:检查操作系统、网络设备和应用程序的配置文件,确保它们符合安全最佳实践,并消除潜在的安全漏洞。2. 漏洞扫描和评估:使用自动化工具对网络系统和应用程序进行扫描,发现潜在的漏洞和弱点,并评估其对系统安全的影响。3. 安全策略审计:检查组织的安全策略和控制措施,包括访问控制、身份验证、加密和防火墙等,以确保其有效性和合规性。4. 安全事件日志审计:分析系统和网络设备的安全事件日志,检测异常活动和潜在的安全威胁,以及及时响应和处理安全事件。5. 无线网络审计:评估无线网络的安全性,包括身份验证、加密和访问控制等,以及发现可能存在的无线网络漏洞。6. 应用程序审计:对组织的应用程序进行安全评估,包括代码审查、漏洞扫描和安全配置检查等,以发现潜在的安全漏洞和弱点。7. 社会工程学测试:通过模拟攻击者的行为,测试组织员工对诈骗、钓鱼和其他社会工程学攻击的警觉性和反应能力。8. 物理安全审计:评估组织的物理安全措施,包括访问控制、监控系统和安全设备等,以确保设备和数据受到适当的保护。安全审计涉及四个基本要素:控制目标、安全漏洞、控制措施和控制测试。网络安全审计是从安全的角度出发,评估企业网络信息系统的安全特点,对其保密性、完整性、可用性等进行评估,有效的排除企业网络安全的隐患。这些内容可以根据组织的具体需求进行调整和扩展,以满足不同的网络安全审计要求。如果您对安全审计有需求欢迎您致电快快网络
阅读数:89932 | 2023-05-22 11:12:00
阅读数:40887 | 2023-10-18 11:21:00
阅读数:39853 | 2023-04-24 11:27:00
阅读数:22727 | 2023-08-13 11:03:00
阅读数:19592 | 2023-03-06 11:13:03
阅读数:17608 | 2023-08-14 11:27:00
阅读数:17362 | 2023-05-26 11:25:00
阅读数:16767 | 2023-06-12 11:04:00
阅读数:89932 | 2023-05-22 11:12:00
阅读数:40887 | 2023-10-18 11:21:00
阅读数:39853 | 2023-04-24 11:27:00
阅读数:22727 | 2023-08-13 11:03:00
阅读数:19592 | 2023-03-06 11:13:03
阅读数:17608 | 2023-08-14 11:27:00
阅读数:17362 | 2023-05-26 11:25:00
阅读数:16767 | 2023-06-12 11:04:00
发布者:大客户经理 | 本文章发表于:2023-04-05
在现在这个时代中,smtp服务器变得越来越多人知晓,那么你知道电脑之间是怎么用邮件传输的么。就是通过smtp服务器,smtp服务器怎么设置?还是有很多人都不清楚,今天小编就给大家整理下关于smtp服务器搭建,学会这招你就知道多一种邮件传输技巧,赶紧收藏起来吧。
Smtp传输器是什么?
Smpt的意思是简单的邮件传输协议,它是一组用于源地址到目的地传送邮件的规则,并且由它决定邮件的中转方式。Smtp传输器使用由tcp提供的可靠数据把邮件的信息从发件人的邮箱中发送到收件人的邮箱中。那么既然大家大概了解了Smtp传输器是什么,接下来小编会告诉大家怎么架设自己的Smtp传输器。
SMTP的全称是“SimpleMailTransferProtocol”,即简单邮件传输协议。它是一组用于从源地址到目的地址传输邮件的规范,通过它来控制邮件的中转方式。SMTP协议属于TCP/IP协议簇,它帮助每台计算机在发送或中转信件时找到下一个目的地,SMTP服务器就是遵循SMTP协议的发送邮件服务器,不同邮件服务商均有对应的smtp服务器地址,并且这个地址会提供给大家,方便大家使用Foxmail与outlook等专业邮件管理软件时可以用的上。下面就由新网小编和大家聊一聊如何配置smtp虚拟服务器。

smtp服务器怎么设置
从电子邮件的传输过程可以看出,一个功能完整的电子邮件系统应该有收件服务器(POP3)和发送服务器(SMTP)两个服务器组成。这两个角色可以由同一台计算机来扮演,也可以由不同的计算机来扮演。
Windows Server 2003自带的SMTP服务,在默认情况下,可以为匿名用户转发电子邮件,不过电子邮件的目的地必须是它所负责的域。
若要让用户可以利用用户账号与密码来连接SMTP服务器,其设置步骤如下。
(1)在SMTP服务器中,选择【开始】→【管理工具】→【Internet信息服务(IIS)管理器】命令打开IIS管理器控制台,展开左侧窗格中的控制树,右击【默认SMTP虚拟服务器】图标,在弹出的快捷菜单中选择【属性】命令。
(2)在【默认SMTP虚拟服务器 属性】对话框中,选择【访问】选项卡,单击【身份验证】按钮。
(3)在【身份验证】对话框中,选中【基本身份验证】或【集成Windows身份验证】复选框,这里选择后者。设置完毕后,单击【确认】按钮,返回【默认SMTP虚拟服务器属性】对话框中,在单击【确认】按钮。
(4)修改邮件客户端Outlook Express的设置。在邮件客户端中,启动Outlook Express,打开Internet账户属性对话框,选择【服务器】选项卡,选中【我的服务器要求身份验证】复选框,再单击【设置】按钮。
(5)在【发送邮件服务器】对话框中,选择【登录方式】单选按钮,输入登录SMTP服务器的账户名和密码,需要注意的是这里的账户名不需要附件域名称,则只需要输入“Henry”即可,设置完毕后,单击【确定】按钮。
smtp服务器搭建
首先我们要在网上下载软件安装很简单,一路回车即可。安装之后,我们先启动这个软件,之后它会自动的进入配置向导的窗口,但是如果你的电脑正在打开邮件的软件,那么先把后台软件关闭。之后点击下一步的按钮,进行dns的服务器配置。在首选的dns服务器的窗口上填写你的dns服务器的ip地址,如果不知道可以百度在网上查询,这一步很简单。设置完之后点击下一步,然后软件开始检测本台机器的邮件账号,并且把检测到的账号显示到列表,在点击下一步,这样软件就会帮我们修改好。
进行完上面的步骤后,打开中继smtp服务器列表窗口,然后点击添加按钮,会弹出一个smtp服务器的信息窗口,在主机栏里面填上转投主机的地址,再选中验证复选框,输入帐号与密码,完成后点击确定就可以了。完成之后在中继服务器里面就会多出来一项设置的smtp服务器,注意要将启动smtp服务器列表选中才能够起到真正中继的作用。设置完成之后点击下一步,这里面有两个选项,你可以根据自己的情况进行选择。
smtp服务器怎么设置?想知道答案的小伙伴就要好好阅读下文章,择此邮件服务器的IP地址,并可以设定允许的最大连接数,最后确定即可。按照上面的操作就能轻松完成了。smtp服务器搭建也是一门学问。
常见的网络安全威胁有哪些?有哪些防护的方法?
互联网飞速发展,给了我们很多便利,也让很多实体产品转为线上的模式,互联网带来红利的同时也带来了很多的弊端。比如黑客入侵、黑客攻击,那么,常见的网络安全威胁有哪些?有哪些防护的方法?你都有了解多少呢?常见的网络安全威胁包括但不限于以下几种:DDoS攻击:通过大量的请求使服务器过载,导致服务不可用。恶意软件:包括病毒、木马、蠕虫、间谍软件等,可以用于窃取数据、拦截流量等。SQL注入攻击:利用网站漏洞,通过输入SQL指令篡改数据库数据,进行非法操作。XSS攻击:利用网站漏洞,向网站注入恶意代码,盗取用户信息或进行钓鱼攻击。CSRF攻击:利用网站漏洞,实现跨站请求伪造,对用户进行非法操作。社交工程:利用社交心理学等手段,欺骗用户泄露账号密码等信息。常见的网络安全威胁有哪些?有哪些防护的方法?针对这些安全威胁,可以采取以下防护措施:安装防火墙和入侵检测系统,监控和防范网络攻击。及时更新操作系统、应用程序和防病毒软件等安全补丁,防止系统漏洞被攻击者利用。加强密码管理,采用复杂度高、长度长的密码,定期更换密码。采用SSL证书,保证数据传输的加密安全。对网站进行安全加固,防止漏洞被攻击者利用。避免打开未知来源的电子邮件、附件和链接,以防恶意软件感染。建立完善的备份和恢复机制,以便在系统遭受攻击或故障时能够及时恢复数据。常见的网络安全威胁有哪些?有哪些防护的方法?总之,网络安全是一个不断变化的领域,需要不断跟进最新的安全技术和防护手段,确保网络的安全和稳定。高防安全专家快快网络!新一代云安全引领者-----------------快快裸金属,正式上线!快快i9,才是真正i9联系专属售前:快快网络朵儿,企鹅:537013900,CALL:18050128237
云服务器搭建详细步骤,云服务器的基本配置有哪些?
云服务器的配置应根据应用场景和需求来选择,以满足项目的性能、可靠性和安全性要求。云服务器搭建详细步骤都有哪些呢?今天就跟着小编一起了解下吧。 云服务器搭建详细步骤 1. 选择云服务提供商:根据需求选择合适的云服务提供商。 2. 注册账户:在选择的云服务提供商官网上注册账户,并完成身份验证。 3. 选择服务器配置:根据需求选择适合的服务器配置,包括操作系统、CPU、内存、存储空间等。 4. 创建云服务器实例:在云服务提供商的控制台上,按照指引创建云服务器实例。需要选择地域、网络、安全组等设置。 5. 配置安全组规则:设置允许访问云服务器的IP地址范围、端口等安全组规则,以保证服务器安全。 6. 连接到云服务器:使用SSH等远程连接工具,连接到云服务器。 7. 安装和配置软件:根据需求,在云服务器上安装所需的软件和服务,并进行相应的配置。 8. 部署应用程序:将需要运行的应用程序部署到云服务器上,并进行相应的配置。 9. 数据备份和恢复:设置定期备份云服务器的数据,并设置恢复策略,以防止数据丢失或服务器故障。 10. 监控和管理:使用云服务提供商的监控和管理工具,监控云服务器的运行状态和性能,并进行必要的管理操作。 11. 优化性能:根据实际需求,对云服务器进行性能优化,如调整配置、优化网络等。 12. 安全加固:加强云服务器的安全性,包括更新操作系统和软件补丁、设置访问控制、配置防火墙等。 13. 定期维护和更新:定期进行服务器维护和更新,保持服务器的稳定性和安全性。 云服务器的基本配置有哪些? 1. CPU配置: 云服务器的CPU配置决定了其计算能力。云服务器常见的CPU配置有单核、多核、多线程等选项。单核CPU适合低负载任务,如简单的网站托管。多核CPU则适合高负载任务,如大型数据库处理或多媒体应用程序。 2. 内存配置: 云服务器的内存配置决定了其可以同时处理的任务数量和大小。较小的内存配置适合低负载任务,如开发和测试环境。较大的内存配置适合高负载任务,如大数据处理或内存密集型应用程序。 3. 存储配置: 云服务器的存储配置包括两个方面:磁盘空间和磁盘类型。对于存储空间,可以选择标准存储或高性能存储。标准存储适合存储较少且不太重要的数据,而高性能存储则适合需要快速访问的数据。对于磁盘类型,可以选择传统的机械硬盘(HDD)或更快的固态硬盘(SSD)。 4. 网络带宽配置: 云服务器的网络带宽配置决定了其能够同时处理的数据流量大小。较小的网络带宽适合低流量任务,如个人博客或小型网站。较大的网络带宽适合高流量任务,如电子商务网站或在线游戏。 5. 操作系统配置: 云服务器可以运行各种操作系统,如Linux、Windows等。操作系统的选择应取决于应用程序的兼容性需求和开发人员的技术偏好。 6. 安全配置: 云服务器的安全配置是保护数据和应用程序的关键。包括防火墙、网络访问控制、数据备份和应急恢复等功能。在配置云服务器时,应注意确保安全设置符合最佳实践,并定期更新和检查安全设置。 7. 数据中心位置: 云服务器的数据中心位置是选择云服务提供商的一个重要考虑因素。当选择数据中心位置时,应考虑到网络延迟、数据安全和法律合规性等因素。 云服务器是一种基于云计算的虚拟服务器,通过互联网连接到云计算环境并提供计算、存储和网络资源。以上就是云服务器搭建详细步骤介绍,企业可以根据自己的实际需求进行搭建。
数据库审计是什么
数据库审计是什么这是的大多数企业问到的问题,网络安全审计是对网络系统、设备、应用程序以及相关的安全策略和控制措施进行全面评估和检查的过程。安全审计涉及四个基本要素:控制目标、安全漏洞、控制措施和控制测试。网络安全审计是从安全的角度出发,评估企业网络信息系统的安全特点,对其保密性、完整性、可用性等进行评估,有效的排除企业网络安全的隐患。以下是数据库审计是什么的内容:1.系统配置审计:检查操作系统、网络设备和应用程序的配置文件,确保它们符合安全最佳实践,并消除潜在的安全漏洞。2. 漏洞扫描和评估:使用自动化工具对网络系统和应用程序进行扫描,发现潜在的漏洞和弱点,并评估其对系统安全的影响。3. 安全策略审计:检查组织的安全策略和控制措施,包括访问控制、身份验证、加密和防火墙等,以确保其有效性和合规性。4. 安全事件日志审计:分析系统和网络设备的安全事件日志,检测异常活动和潜在的安全威胁,以及及时响应和处理安全事件。5. 无线网络审计:评估无线网络的安全性,包括身份验证、加密和访问控制等,以及发现可能存在的无线网络漏洞。6. 应用程序审计:对组织的应用程序进行安全评估,包括代码审查、漏洞扫描和安全配置检查等,以发现潜在的安全漏洞和弱点。7. 社会工程学测试:通过模拟攻击者的行为,测试组织员工对诈骗、钓鱼和其他社会工程学攻击的警觉性和反应能力。8. 物理安全审计:评估组织的物理安全措施,包括访问控制、监控系统和安全设备等,以确保设备和数据受到适当的保护。安全审计涉及四个基本要素:控制目标、安全漏洞、控制措施和控制测试。网络安全审计是从安全的角度出发,评估企业网络信息系统的安全特点,对其保密性、完整性、可用性等进行评估,有效的排除企业网络安全的隐患。这些内容可以根据组织的具体需求进行调整和扩展,以满足不同的网络安全审计要求。如果您对安全审计有需求欢迎您致电快快网络
查看更多文章 >