Главная страница
Top.Mail.Ru    Яндекс.Метрика
Текущий архив: 2002.09.16;
Скачать: CL | DM;

Вниз

Кодировки в письмах   Найти похожие ветки 

 
T1000   (2002-09-03 20:39) [0]

Дамы И Господа!
Может вопрос и глупый, но я его задам.

Ситуация следующая:
Моя программа получает в качестве параметра письмо в RFC 822
и имена аттачей я тягаю из него
(сами аттачи предварительно складываются в заранее оговореную директорию)
и вот прислали мне русскоязычный аттач :)

------=_NextPart_000_0023_01C25335.AFA82680
Content-Type: application/vnd.ms-excel;
name="=?koi8-r?B?09fPxCDn8C54bHM=?="
Content-Transfer-Encoding: base64
Content-Disposition: attachment;
filename="=?koi8-r?B?09fPxCDn8C54bHM=?="

в оригинале Это "Свод ГП.xls"
что с ним делать? Подскажите!
в смысле как расшифровать...


 
АНАТОЛИЙ   (2002-09-04 11:21) [1]

=?koi8-r?B?09fPxCDn8C54bHM=?=

=? -служубное слово(начало)
koi8-r -наименование кодовой страницы
? -разделитель
B -кодировка(в примере base64,может быть и другая)
09fPxCDn8C54bHM= -кодированный техт
?= -служубное слово(окончание)
Действия:
1.Декодируем из BASE64(получаем техт в KOI8-R)
2.Переводим(если надо)из KOI8-R в набор символов нужной кодовой страницы

Успехов. Teapot.


 
АНАТОЛИЙ   (2002-09-04 11:23) [2]

=?koi8-r?B?09fPxCDn8C54bHM=?=

=? -служубное слово(начало)
koi8-r -наименование кодовой страницы
? -разделитель
B -кодировка(в примере base64,может быть и другая)
09fPxCDn8C54bHM= -кодированный техт
?= -служубное слово(окончание)
Действия:
1.Декодируем из BASE64(получаем техт в KOI8-R)
2.Переводим(если надо)из KOI8-R в набор символов нужной кодовой страницы

Успехов.





Страницы: 1 вся ветка

Текущий архив: 2002.09.16;
Скачать: CL | DM;

Наверх




Память: 0.47 MB
Время: 0.051 c
3-50576
7Up
2002-08-23 10:49
2002.09.16
ODBC для Delphi (продолжение)


3-50639
Nikolai_S
2002-08-26 18:47
2002.09.16
Сжатие базы данных MS Access


14-50934
France
2002-08-21 12:44
2002.09.16
Принтер выбрасывает лист


14-50976
Жираф большой
2002-08-20 15:48
2002.09.16
Про яйца


4-51039
Rookie
2002-07-26 13:35
2002.09.16
User32 под микроскопом