| maison  | Hardware  | réseaux  | programmation  | Logiciel  | Dépannage  | systèmes |  
réseaux  
  • Ethernet

  • FTP et Telnet

  • Adresse IP

  • Réseau Internet

  • Réseaux locaux

  • modems

  • sécurité des réseaux

  • Autre Réseaux informatiques

  • Routeurs

  • Réseaux virtuels

  • Voice Over IP

  • réseau sans fil

  • Routeurs sans fil
  •  
    Connaissances Informatiques >> réseaux >> Réseau Internet >> Content
    IRC Protocol
    Internet Relay Chat ( IRC ) est un protocole utilisé sur Internet qui permet aux utilisateurs de chatter par messagerie texte en temps réel . Les utilisateurs à la fois la transmission et la réception extrémité besoin d'avoir un logiciel installé qui est capable de décoder et afficher des données en utilisant le protocole IRC , tel que mIRC ou Pidgin . Racines historiques

    Le protocole IRC a d'abord été mis en œuvre dans les années 1980 comme un moyen pour les utilisateurs de Bulletin Board Systems ( BBS ) pour communiquer avec un autre. À l'époque, la plupart communication Internet entre ordinateurs a été fait en utilisant un protocole 8 bits et IRC a été conçu pour suivre cette convention. Les codes de caractères et séparateurs de texte ont été conçus pour le rendre utilisable avec les normes USASCII .
    Popularité dans le chat

    La popularité de l'IRC a explosé dans les années 1990 début et au milieu une fois l' Internet est devenu un moyen ménagers courants de communication. Comme le protocole est relativement simple ( avec un maximum de 256 combinaisons binaires ), il est facile pour les consommateurs d'apprendre la syntaxe qui lui est associée , en particulier pour la tech-savvy .
    Légalité

    Parce que IRC est un protocole et non une base de code sous copyright , toute personne ayant la capacité de programmation peut concevoir un programme qui l'utilise et des dizaines de clients IRC ont vu le jour depuis qu'il est devenu populaire. IRC est souvent une source de frustration pour les forces de l'ordre et les représentants juridiques , comme le protocole continue ( en 2010) à se comporter de façon « Wild- West» , en grande partie non modéré , où les règles ne sont que peu appliqué et le piratage est connu pour prospérer . Photos

    Previous :

    next :
      articles connexes
    ·Les avantages de Xserve 
    ·Comment câbler plaques murales de données 
    ·Qu'est-ce qu'une zone DNS 
    ·Comment puis-je arrêter le démon Mailer 
    ·Est-ce que n'importe quel ordinateur portable travaille…
    ·Comment faire ma propre musique Bannière 
    ·Comment réinitialiser une connexion à Netflix 
    ·Comment se débarrasser de Facebook Fortune Cookies 
    ·Les types MIME pour IE7 
    ·Ce qui est nécessaire pour raccorder en streaming 
      articles en vedette
    ·Qu'est-ce qu'un serveur proxy Web 
    ·Comment fonctionne DirecTV à la demande de travail 
    ·Bonne vitesse de transfert de données pour le routeur 
    ·Comment faire pour résoudre le LANDesk script de conne…
    ·Types de cartes sans fil 
    ·Les critères de booléens et Yahoo! Mail Filtres 
    ·Comment changer votre adresse électronique 
    ·Comment faire pour configurer DNS Split 
    ·Comment faire pour bloquer une connexion Wi -Fi sur un …
    ·Comment trouver votre adresse Ethernet dans Vista 
    Copyright © Connaissances Informatiques http://fr.wingwit.com