| Casa | Hardware | Redes | Programación | software | Criticar | Sistemas |   
Redes  
  • Ethernet

  • FTP y Telnet

  • Dirección IP

  • Redes Internet

  • Redes Locales

  • Modems

  • Seguridad de Red

  • Otros Informática Redes

  • Routers

  • Redes virtuales

  • Voz sobre IP

  • Redes inalámbricas

  • Routers inalámbricos
  •  
    Conocimientos Informáticos >> Redes >> Redes Internet >> Content
    IRC Protocolo
    Internet Relay Chat ( IRC ) es un protocolo utilizado en Internet que permite a los usuarios chatear a través de mensajes de texto en tiempo real. Los usuarios , tanto en la transmisión y recepción final necesita tener un software instalado que es capaz de decodificación y visualización de datos utilizando el protocolo IRC , tales como mIRC o Pidgin . Raíces históricas

    El protocolo IRC se implementó por primera vez en la década de 1980 como una manera para que los usuarios de los sistemas de tablón de anuncios ( BBS ) para comunicarse entre sí . En ese momento, la comunicación entre los equipos más Internet se realiza mediante un protocolo de 8 bits y IRC fue diseñado para seguir esta convención. Los códigos de caracteres y delimitadores de texto se han diseñado para que sea utilizable con las normas USASCII .
    Popularidad en el chat

    La popularidad del IRC estalló durante la década de 1990 a principios y mediados vez que el Internet se convirtió en un medio de comunicación comunes de la casa . Dado que el protocolo es relativamente simple ( con un máximo de 256 combinaciones binarias ) , es fácil para los consumidores a aprender la sintaxis asociada, especialmente para los amantes de la tecnología .
    Legalidad

    Porque IRC es un protocolo y no una base de código con derechos de autor , cualquier persona con capacidad de programación se puede diseñar un programa que lo utiliza y docenas de clientes de IRC han surgido desde que se hizo popular. IRC es comúnmente una fuente de frustración para hacer cumplir la ley y los abogados jurídicos , como el protocolo continúa (en 2010 ) se comporte de una manera " salvaje oeste " , en gran parte no moderado , ¿dónde están las reglas sólo vagamente aplicado y la piratería que se conoce para prosperar.

    Previous :

    next :
      Artículos relacionados
    ·Cómo acelerar el vídeo en una conexión de acceso tel…
    ·HFC Técnicas de modulación 
    ·Cómo agregar una antena externa a una tarjeta PCMCIA i…
    ·Cómo iniciar su propio servidor de Internet 
    ·¿Cuáles son las diferencias entre Com y Org en una di…
    ·Cómo ejecutar una Campaña de Recaudación de Fondos p…
    ·El propósito de Traceroute 
    ·Como texto con su Mac 
    ·Web Proxy Protocolo 
    ·Cómo configurar mi servidor 2003 como un router de Int…
      Artículos destacados
    ·Cómo exportar GPO de venta 
    ·Cómo instalar un router 2Wire en un iBook con AT & T D…
    ·Cómo restaurar conexiones de red en Windows XP 
    ·Cómo actualizar de Windows Plesk Administrador para PH…
    ·Cómo utilizar dos puertos Air de Apple Juntos 
    ·Cómo solucionar problemas de Cisco VPN conexiones inal…
    ·El mejor control parental Software 
    ·Cómo encontrar el Emoticon de Teatro ( Comedia /Traged…
    ·The Hub en una red 
    ·¿Cómo funciona una pantalla táctil de Windows 7 se d…
    Copyright © Conocimientos Informáticos http://ordenador.wingwit.com