Colección de citas famosas - Slogan de motivación - ¿De dónde viene el certificado amma?

¿De dónde viene el certificado amma?

¿Qué es un certificado AMMA? El nombre completo del certificado amma debe ser Certificado de calificación profesional asistente de gerente de marketing de la Asociación Estadounidense de Administración y Marketing

Traducido, es el Certificado de calificación profesional asistente de gerente de marketing emitido por la Asociación Estadounidense de Marketing (Asociación Estadounidense de Marketing) .

El sello es AMMA, lo que significa que está emitido por la American Marketing Association.

¿Cuál es el origen de los ovnis? El nombre completo de OVNI es OVNI, que significa objeto volador no identificado en chino. En la antigua China, a los ovnis también se les llamaba Star Tea. OVNI en el cielo. Conocido internacionalmente como OVNI, comúnmente conocido como OVNI. Hubo más de 300 informes completos de avistamientos antes del siglo XX. Según informes de testigos presenciales, los ovnis tienen en su mayoría forma de disco, esféricos y cigarros. El número de avistamientos de ovnis ha aumentado dramáticamente desde finales de la década de 1940, lo que generó un debate en la comunidad científica. Los científicos con una actitud negativa creen que muchos informes de testigos presenciales no son creíbles y que los ovnis no existen, sino que son sólo ilusiones de la gente o interpretaciones erróneas de los fenómenos naturales por parte de los testigos presenciales. Quienes afirman creen que los ovnis son un fenómeno real y cada vez son más los hechos que lo confirman. En la década de 1980, había aproximadamente más de 654,38 millones de informes de avistamientos en todo el mundo. Los avistamientos de ovnis y los informes de avistamientos se pueden dividir en cuatro categorías: avistamientos diurnos; avistamientos nocturnos; imágenes de radar y evidencia física relacionada. Algunos avistamientos también fueron capturados en vídeo. La gente ha dado varias explicaciones para los OVNIs, incluyendo: ① un fenómeno natural que aún no se comprende completamente; ② una mala comprensión de los objetos o fenómenos conocidos; ③ fenómenos psicológicos y fraude (4) producto de civilizaciones extraterrestres avanzadas; Muchos países de todo el mundo realizan investigaciones sobre ovnis. Hay alrededor de 350 monografías y casi 100 revistas sobre ovnis. En el trabajo participó un grupo de expertos de todo el mundo. China también ha establecido un grupo de investigación académico privado, la Asociación China de Investigación OVNI, que está compuesta principalmente por trabajadores científicos y tecnológicos. La publicación científica china "UFO Exploration" se fundó en 1981. La explicación de "OVNI" está incluida oficialmente en el libro "Aeronáutica y Astronáutica" de la "Enciclopedia de China". El autor es el Sr. Sun Shili, el tercer presidente de la Asociación de Investigación de OVNIs de China. El texto completo de la explicación de los ovnis en la "Enciclopedia China" es el siguiente: Los ovnis son objetos voladores no identificados en el cielo. Conocido internacionalmente como OVNI, comúnmente conocido como OVNI. Según informes de testigos presenciales, sus formas son principalmente de disco, esféricas y de cigarro, y se mueven a gran velocidad o lentamente en el aire. En 1947, Kenneth Arnold, un hombre de negocios de Idaho, vio nueve platillos volantes convencionales mientras volaba su avión privado a través de las Montañas Cascade de Washington. Unos días después, se descubrieron misteriosos fragmentos de metal en Roswell, Nuevo México. Algunas personas creen que los registros históricos sobre ovnis aparecieron por primera vez en la Biblia. Según el Antiguo Testamento, el profeta Ezequiel vio el primer OVNI. (El Libro de Ezequiel en el Antiguo Testamento registra: "Miré (hacia el oeste) y vi un fuerte viento que soplaba del norte. Había una gran nube que contenía fuego parpadeante, y había luz alrededor de ella. Fuera de su salió fuego como una nube brillante de oro puro. De él se pueden ver las imágenes de cuatro seres vivientes.")

¿Qué es DBA? Doctor en Administración de Empresas

1. DBA es la abreviatura de Doctor en Administración de Empresas en inglés, y el significado chino es Doctor en Administración de Empresas.

Un DBA es alguien cuya capacidad académica es equivalente a la de un estudiante de posgrado. Después de aprobar el examen del curso y la defensa de la tesis del doctorado en administración de empresas y alcanzar el nivel académico requerido, obtuvo el doctorado en administración de empresas, que refleja el más alto nivel académico en administración de empresas.

DBA es un curso de gestión integral y sistemático especialmente diseñado para altos directivos en los círculos industriales y comerciales. El DBA de hoy está comprometido a cultivar talentos de alta dirección empresarial con habilidades sobresalientes en una feroz competencia internacional. A diferencia del modelo tradicional de educación doctoral, la educación DBA se centra en la aplicación de la teoría a la práctica y los estudiantes generalmente adoptan el "aprendizaje en el trabajo" en lugar del "aprendizaje fuera del trabajo".

Por ejemplo, el programa de Doctorado en Administración de Empresas (DBA) de la Escuela Internacional de Administración China Europa enfatiza plenamente el aprendizaje sistemático y el dominio del conocimiento profesional y las habilidades de operación y gestión empresarial para mejorar las capacidades comerciales y las capacidades pioneras e innovadoras de los estudiantes; tendencias de desarrollo industrial y perspectivas de mercado de las empresas, mejorar el análisis macroeconómico y la capacidad de toma de decisiones estratégicas de los estudiantes, iluminar las ideas de desarrollo, optimizar los modelos de gestión, estimular la conciencia e inspiración innovadoras y mejorar las habilidades integrales y de liderazgo de los estudiantes; Nivel de gestión , estandarizado e internacional de los mandos medios y superiores en empresas y filosofía empresarial.

¿Quién estudiará DBA?

La enseñanza del DBA se dirige principalmente a talentos con MBA, EMBA o maestría equivalente. Al menos 5 a 6 años de experiencia laboral sólida es un capital necesario. Debido a la calidad general relativamente alta de los estudiantes, se adopta la enseñanza en clases pequeñas para garantizar estrictamente la alta calidad de la enseñanza.

El profesor Wu Jianwei, vicedecano de la Facultad de Economía y Gestión de la Universidad de Tongji, le dijo al autor que los estudiantes que vienen a estudiar DBA se pueden dividir aproximadamente en tres categorías: la primera categoría son profesores universitarios y doctorados. los estudiantes que valoran los proyectos de DBA, la docencia y la investigación científica están estrechamente integrados; la segunda categoría es el personal de negocios, que también es la fuerza principal en el aprendizaje de DBA. Provienen de diferentes campos como la gestión de tecnología, análisis financiero, seguridad de redes y software de información, con el propósito de buscar soluciones específicas para las empresas. La tercera categoría son los profesionales de la consultoría, porque aprender DBA es una buena oportunidad para conocer clientes y buscar oportunidades. Además, en países extranjeros, los funcionarios gubernamentales, las organizaciones de bienestar público y el personal de organizaciones benéficas también elegirán DBA.

Relativamente hablando, los requisitos de ingreso para DBA no son altos: los estudiantes deben tener un MBA o una maestría en un campo relacionado y al menos 6 años de experiencia laboral. Sin embargo, debido al límite de contratación 10. ~15 estudiantes por semestre, solicitud mucho más difícil. Se entiende que en 2002, un total de 42 directores ejecutivos de reconocidas empresas nacionales y extranjeras se inscribieron oficialmente para participar en la primera fase del programa DBA. Después de una estricta selección, sólo se reclutó a 10 estudiantes. Entre estos estudiantes se encuentran directores generales de empresas internacionales, presidentes de empresas que cotizan en bolsa, jefes de empresas estatales y empresarios privados. Todos ellos son altos directivos de algunas empresas nacionales con puntos de partida bajos. Son muy representativas las palabras de un director general de una empresa que estudió cursos de DBA en Gonobel Business School. "Estudié MBA hace 65.438+00 años y ahora siento que tengo muchas ganas de volver a la escuela para continuar mis estudios y mejorar aún más mis conocimientos teóricos para guiar mi trabajo. Sin embargo, ya tengo 40 años. En En el pasado, los programas de doctorado solo se centraban en el doctorado. No fueron de gran ayuda para mi trabajo real y tuve que renunciar. El DBA puede satisfacer mejor mis necesidades. Aprendí muchas de las últimas habilidades comerciales prácticas en finanzas y gestión estratégica y las apliqué a mis necesidades. trabajar al mismo tiempo. ”

2. Administrador de base de datos

DBA es un administrador de base de datos y el inglés es un administrador de base de datos.

Algunas responsabilidades de un administrador de base de datos:

Instalar y actualizar servidores de bases de datos (como Oracle, Microsoft SQL server) y herramientas de aplicaciones.

Diseñar el esquema de almacenamiento del sistema para la base de datos y formular un plan de demanda de almacenamiento futuro.

Una vez que el desarrollador diseña la aplicación, se necesita un DBA para crear el espacio de tabla de la base de datos.

Una vez que los desarrolladores diseñan la aplicación, se necesita un DBA para crear objetos de base de datos (tablas, vistas, índices).

Modifique la estructura de la base de datos si es necesario según los comentarios de los desarrolladores.

Registrar usuarios de la base de datos para mantener la seguridad de la base de datos.

Asegurar que el uso de la base de datos cumpla con las leyes y regulaciones relacionadas con los derechos de propiedad intelectual.

Controlar y monitorizar el acceso de los usuarios a la base de datos.

Monitorear y optimizar el rendimiento de la base de datos.

Desarrollar un plan de respaldo de la base de datos para restaurar la información de la base de datos en caso de un desastre.

Mantener los datos archivados o respaldados en los medios adecuados.

Realizar una copia de seguridad y restaurar la base de datos

Contactar con el fabricante del sistema de base de datos y realizar un seguimiento de la información técnica.

3. Decibeles ponderados en dBA

La unidad de decibelios es dB, que se puede expresar en dBA después de la ponderación.

Tomemos como ejemplo el nivel sonoro ponderado "A". Antes de sumar los valores del nivel de presión sonora para frecuencias bajas y altas, el valor del nivel de presión sonora se reduce según la fórmula. La unidad numérica que se obtiene sumando los valores del nivel de presión sonora es el decibel(a). El decibelio (a) se utiliza más comúnmente porque esta escala refleja con mayor precisión la respuesta del oído humano a la frecuencia.

Los instrumentos que miden los niveles de presión sonora suelen estar equipados con una red de pesaje para proporcionar lecturas en decibelios (A).

¿Qué es php? Este es un lenguaje de programación web. Principalmente dedicada al desarrollo web.

Pero también se puede utilizar para escribir shells y similares. El código abierto es gratuito.

¿Qué es pspgo? Las funciones son las mismas que psp1000-3000, pero tiene menos UMD y más Bluetooth que psp.

1000-Dimensiones: 170×23×74mm Peso: 280g (batería incluida) Memoria principal: 32MB Espacio de almacenamiento: Ninguno Pantalla: TFT LCD de 4,3 pulgadas 480 x 272 píxeles Controlador interno: Controlador UMD dedicado.

2000-Dimensiones: 169,4×18,6×71,4mm Peso: 189g (batería incluida) Memoria principal: 64MB Espacio de almacenamiento: Ninguno Pantalla: TFT LCD de 4,3 pulgadas 480 x 272 píxeles.

3000-Dimensiones: 169,4×18,6×71,4mm Peso: 189g (batería incluida) Memoria principal: 64MB Espacio de almacenamiento: Ninguno Pantalla: TFT LCD de 4,3 pulgadas 480 x 272 píxeles.

go-Dimensiones: 128×16.5×69mm Peso: 158g (batería incorporada) Memoria principal: 64MB Espacio de almacenamiento: 16G Pantalla incorporada: TFT LCD de 3,8 pulgadas 480 x 272 píxeles.

Actualmente go sólo soporta emuladores fc y gba, no iso.

¿Qué es kmplayer? 2L no es demasiado poderoso, pero sí demasiado poderoso. Parece que también puedes reproducir vídeos en línea. Se utiliza principalmente para reproducir películas locales, al igual que el reproductor Windows Media. Pero sus funciones son sumamente poderosas, no hay anuncios y su personalización es sumamente poderosa. Puedes descargarlo y usarlo tú mismo.

¿Qué es un sniffer? Sniffer, que puede traducirse como sniffer en chino, es una herramienta de ataque pasivo y muy amenazante. Con esta herramienta, puede monitorear el estado de la red, el flujo de datos y la información transmitida en la red. Cuando la información se transmite a través de la red en texto claro, puede ser vulnerable a ataques de escuchas ilegales en la red. Al configurar una interfaz de red en modo monitor, es posible interceptar el flujo constante de información que viaja a través de Internet. Los piratas informáticos suelen utilizarlo para interceptar las contraseñas de los usuarios. Se dice que el enrutador de cierta red troncal fue pirateado y se detectó una gran cantidad de contraseñas de usuario. Este artículo presentará en detalle los principios y aplicaciones de los rastreadores.

1. Principios del Sniffer

1. Introducción a la tecnología y los equipos de red.

Antes de describir el concepto de medidor Sni, es necesario describir algunos equipos LAN básicos. conceptos.

Los datos se transmiten a través de la red en pequeñas unidades llamadas tramas. Un marco consta de varias partes, y diferentes partes realizan diferentes funciones. Las tramas se moldean mediante un software especial llamado controlador de red y se envían a la red a través de la tarjeta de red y a través del cable de red hasta su máquina de destino, donde ocurre el proceso inverso. La tarjeta Ethernet de la máquina receptora captura estas tramas, le dice al sistema operativo que han llegado y luego las almacena. Es durante este proceso de transmisión y recepción que los rastreadores pueden crear problemas de seguridad.

Cada estación de trabajo en una red de área local (LAN) tiene su propia dirección de hardware, que representa de forma única la máquina en la red (similar a un sistema de direcciones interno). Cuando los usuarios envían paquetes, estos paquetes se envían a todas las máquinas disponibles en la LAN.

En circunstancias normales, todas las máquinas de la red pueden "escuchar" el tráfico que pasa, pero no responderán a los paquetes que no les pertenecen (en otras palabras, la estación de trabajo A no capturará los paquetes que les pertenecen). a los datos de la estación de trabajo B y simplemente ignórelos). Si la interfaz de red de la estación de trabajo está en modo promiscuo (el concepto de modo promiscuo se explicará más adelante), entonces puede capturar todos los paquetes y tramas de la red.

2. Principio de monitoreo de red

El programa Sniffer es una herramienta que utiliza las características de Ethernet para poner la tarjeta de red (NIC, generalmente tarjeta Ethernet) en modo promiscuo. Una vez que un adaptador de red está configurado en este modo, puede recibir todos los paquetes transmitidos en la red.

En circunstancias normales, la tarjeta de red solo recibe paquetes de datos relacionados con su propia dirección, es decir, paquetes de datos transmitidos al host local.

Para que Sniffer reciba y procese información de esta manera, el sistema debe ser compatible con BPF y Linux debe ser compatible con el paquete de socket. Sin embargo, normalmente el hardware de red y la pila TCP/IP no admiten la recepción o el envío de paquetes que no sean relevantes para la computadora local. Por lo tanto, para evitar la pila TCP/IP estándar, la tarjeta de red debe configurarse en el modo promiscuo del que acabamos de hablar. En términos generales, para habilitar este método, el kernel debe admitir este pseudodispositivo Bpfilter y se requieren privilegios de root para ejecutar este programa, por lo que es necesario instalar el sniffer como root. Si solo inicia sesión en el sistema como usuario local, es imposible recuperar la contraseña de root porque no puede ejecutar Sniffer.

Basado en el modo sniffer, podemos analizar varios paquetes y describir la estructura de la red y las máquinas utilizadas. Debido a que recibe cualquier paquete de datos transmitido en el mismo segmento de red, es posible capturar cierta información no cifrada, como contraseñas, información diversa, archivos secretos, etc. Este se ha convertido en un método común utilizado por los piratas informáticos para ampliar sus resultados y tomar el control de otros hosts.

3 Clasificación de los sniffers

Los sniffers se pueden dividir en software y hardware. Los rastreadores de software incluyen NetXray, Packetboy, Net monitor, etc. Sus ventajas son alta calidad y bajo precio, fácil de aprender y usar, y fácil de comunicar. La desventaja es que no se pueden capturar todas las transmisiones en la red y, en algunos casos, no existe una comprensión real de las fallas y las implementaciones de la red. Los rastreadores de hardware, a menudo llamados analizadores de protocolos, son generalmente comerciales y costosos.

En realidad, el sniffer mencionado en este artículo se refiere a software. Toma el paquete, luego lo abre para ver qué hay dentro y puede obtener contraseñas y más. Sniffer solo puede capturar paquetes de datos dentro de un segmento de red físico, es decir, no puede haber ningún enrutamiento u otros dispositivos entre usted y el objetivo monitoreado para bloquear los paquetes de transmisión. Por lo tanto, para los usuarios habituales de Internet mediante acceso telefónico, es imposible escuchar las comunicaciones de otras personas utilizando un rastreador.

4. El propósito de la supervisión de la red

Cuando un hacker captura con éxito un host, obtiene privilegios de root y quiere utilizar este host para atacar a otros hosts en el mismo segmento de red, Instalará un software rastreador en cada host para monitorear los paquetes de datos transmitidos en el dispositivo Ethernet para encontrar los paquetes de datos de interés. Si encuentra un paquete calificado, guárdelo en el archivo de registro. Normalmente, estas condiciones son paquetes que contienen las palabras "nombre de usuario" o "contraseña", que a menudo contienen contraseñas que interesan a los piratas informáticos. Una vez que un pirata informático intercepta la contraseña de un determinado host, inmediatamente obtendrá acceso al host.

Si Sniffer se ejecuta en un enrutador o un host con capacidades de enrutamiento, se puede monitorear una gran cantidad de datos, porque todos los paquetes de datos que entran y salen de la red deben pasar a través del enrutador.

Sniffer es un ataque de nivel M. En otras palabras, Sniffer puede usarse para obtener más información sólo cuando el atacante ha ingresado al sistema objetivo.

Sniffer no sólo puede obtener contraseñas o nombres de usuario, sino también obtener más información, como información importante, información financiera transmitida a través de Internet, etc. Un rastreador puede detectar casi cualquier paquete que viaje por una red Ethernet.

Sniffer es un método de ataque relativamente complejo que generalmente sólo pueden utilizar los piratas informáticos. Para un principiante en redes, incluso si Sniffer se compila y ejecuta con éxito en el host, generalmente no obtendrá ninguna información útil, porque el tráfico de información en la red suele ser bastante grande y es difícil recibir todos los paquetes indiscriminadamente, y luego Encuentra la información que necesitas. Y si se monitorea durante mucho tiempo, el disco duro de la máquina donde está colocado el Sniffer puede explotar.

¿Qué es Dropbox? Dropbox proporciona un disco duro de red gratuito 2G que admite enlaces externos. Un solo archivo está limitado a 350 M, lo cual es muy conveniente de usar. Sin embargo, necesita descargar e instalar un cliente de software para registrarse y utilizarlo. Después de registrarse, se creará un directorio en su computadora donde se colocarán sus archivos. Dropbox se actualizará automáticamente a su espacio de almacenamiento de red de Dropbox. Haga clic derecho en el archivo que desea compartir y seleccione "Copiar enlace público" en el menú emergente para copiar el enlace externo. Nota: Los archivos deben estar en un directorio público para poder compartirlos y vincularlos externamente. También puede iniciar sesión en el sitio web de Dropbox para cargar y administrar sus archivos en línea.

¿Qué es OPC? OPC, o proantocianidina, es un nuevo tipo de antioxidante altamente eficaz, el eliminador de radicales libres más potente descubierto hasta ahora y tiene una actividad muy intensa en el organismo. Los experimentos muestran que la capacidad de oxidación de radicales libres del OPC es 50 veces mayor que la de la vitamina E y 20 veces mayor que la de la vitamina C. Se absorbe rápida y completamente. La concentración plasmática máxima se puede alcanzar 20 minutos después de la administración oral y la vida media metabólica puede alcanzar las 7 horas.

El OPC se suele extraer de las semillas de la uva.

¿Qué es MSN? ¿Qué es MSN Messenger?

MSN 8 es un software de Internet basado en la tecnología avanzada de Microsoft que le permite a usted y a su familia utilizar Internet de manera más eficiente. MSN 8 es una excelente herramienta de comunicación que hace que la navegación web sea más conveniente y mejora la seguridad de la red a través de algunas funciones avanzadas. Estas funciones avanzadas incluyen controles parentales, navegación conjunta, protección contra spam y personalización.

El término "MSN Messenger" es bastante vago, ya que Microsoft lo utiliza para referirse a varias soluciones de mensajería diferentes. Usted chatea a través de "MSN Messenger Network". El programa más popular utilizado para conectarse a la red MSN Messenger es "MSN Messenger", y el lenguaje utilizado por los programas en la red MSN Messenger es el "protocolo MSN Messenger".

¿Qué es MSN Messenger Network?

La red MSN Messenger es una red de mensajería en tiempo real de Microsoft. Publicado en julio de 1999. No es la primera red de comunicaciones ni será la última. MSN es una de las cuatro principales redes de comunicación personal en tiempo real. En marzo de 2003, la exclusiva red de mensajería instantánea MSN tenía muchos menos usuarios que AOL Instant Messenger e ICQ, pero más que Yahoo Messenger.

¿Qué hace el programa en la red MSN Messenger?

El programa en su computadora se llama "cliente". Se conecta a servidores de MSN Messenger a través de Internet. Específicamente, los clientes envían y reciben mensajes a través de servidores y otros clientes. Parte de la información no se procesa y simplemente se transmite a través del servidor. Por ejemplo, al enviar mensajes en tiempo real, el servidor procesa el comando "Hay un mensaje aquí, páselo", pero el mensaje en sí solo se pasa al cliente a través del servidor.

Microsoft ha lanzado dos clientes MSN Messenger: MSN Messenger (también llamado "NET Messenger") y Windows Messenger. Microsoft recomienda MSN Messenger a la mayoría de los usuarios de Windows, incluido Windows XP, que viene incluido con el sistema operativo. Otras personas y empresas escriben clientes MSN Messenger de "terceros". Puede ver algunos clientes en la lista de la página de recursos. MSN Messenger generalmente se considera el cliente estándar de facto, mientras que la mayoría de los demás clientes determinan su dirección de desarrollo en función de su comportamiento, por lo que se considera el "cliente oficial" en Internet.

Microsoft nunca ha lanzado públicamente su servidor Messenger y el cliente oficial no le permite conectarse a servidores que no sean de Microsoft. Alguien ya ha escrito artículos sobre servidores de terceros, que se pueden encontrar en la página de recursos.

El "lenguaje" utilizado para la comunicación entre dos programas informáticos se denomina "protocolo". Las reglas de transmisión de mensajes entre el cliente y el servidor de MSN Messenger se denominan "protocolo MSN Messenger". Las reglas para enviar mensajes de un cliente a otro a través del servidor se denominan aquí "Protocolo de cliente MSN".

¿Qué es el protocolo MSN Messenger?

MSN Messenger consta de una serie de comandos que se pueden transmitir entre el cliente y el servidor. Por ejemplo, cuando alguien en su lista de contactos se desconecta, el servidor envía a su cliente un mensaje como este: FLN minombre_123@hotmail. Al recibir este comando, el cliente debe mover al usuario de la lista de usuarios en línea a la lista de usuarios sin conexión.

En los últimos años, el protocolo MSN Messenger ha sufrido varias revisiones.

En el momento en que se redactó el protocolo (5438 de junio a octubre de 2003), los servidores de Microsoft permitían a los clientes utilizar las versiones 8, 9 y 10 del protocolo. Las versiones de protocolo personal suelen escribirse como "MSNP8", "MSNP9" y "MSNP10".

Este sitio web tiene como objetivo definir completamente el protocolo MSN Messenger y las características de desconexión del servidor MSN Messenger, para que los desarrolladores de software de terceros puedan escribir sus propios programas para interactuar con la red. Hasta ahora, solo se ha documentado MSNP8 y algunos temas están disponibles en MSNP9 y MSNP10.

Se puede obtener información sobre el protocolo leyendo el borrador oficial del IETF, leyendo varios códigos fuente, analizando paquetes, analizando el cliente oficial y escribiendo programas. Gran parte de este trabajo fue realizado por otros grupos de investigación de MSN Messenger; nosotros simplemente lo documentamos. Si descubre algo nuevo sobre el protocolo, publíquelo en el foro.

¿Qué es el protocolo de cliente MSN?

El protocolo de cliente MSN consta de mensajes enviados entre clientes. Por ejemplo, cuando le dices "Hola" a tu amigo, tu cliente envía Hola como cuerpo del mensaje a su cliente.

Hasta hace poco, el protocolo del cliente MSN no se había desarrollado de manera organizada: una versión oficial del cliente se comportará de manera diferente a otros clientes, y solo puedes adivinar qué características tendrá y comportamiento. Recientemente, ha habido intentos de imponer un sistema de numeración de versiones. A partir del 5438+00 de junio de 2003, se descubrieron tres versiones del protocolo del cliente MSN Messenger, denominadas en este sitio web "MSNC0", "MSNC1" y "MSNC2".

Este sitio web tiene como objetivo definir completamente las características del protocolo MSN Messenger y del cliente oficial, para que terceros desarrolladores de software puedan escribir sus propios programas e interactuar con la red. Esperamos eventualmente definir completamente todas las versiones del protocolo. Este sitio sólo define el comportamiento del cliente oficial y nos dice cómo se predice el comportamiento de otros clientes. El autor de este sitio no utiliza el cliente oficial, por lo que no habrá un juez justo. Otros sitios web cubren bien este tema.

¿Qué piensa Microsoft de todo esto?

No tenemos ninguna relación con Microsoft, solo una comunicación muy limitada. Sabemos que al menos algunos empleados de Microsoft en general conocen el sitio y la comunidad, pero la política de la empresa parece ignorarnos. Microsoft no ha intentado oficialmente eliminar clientes de terceros de su red, pero nunca ha intentado comunicarse con nosotros ni brindarle garantías futuras. Se han vuelto muy buenos aceptando informes de errores que plantean riesgos de seguridad.

Microsoft es muy bueno con los desarrolladores externos en términos de acuerdos en comparación con AOL (propietario AOL (AIM e ICQ)). Esto puede no reflejar ninguna parte de caridad: los clientes externos se suman a los usuarios de Internet de Microsoft. contribución y (a diferencia de AOL) no tenemos ninguna amenaza directa a sus ingresos