SlideShare uma empresa Scribd logo
1 de 53
Guía para conocer nuevos
Términos…..
…CONOCE…
AAAAA Abilene Abort Abstracción Acrobat
 AAAAA:
American Association Against Acronym Abuse: Asociación Americana Contra el Abuso de las Siglas.
 Abilene:
red de alto desempeño desarrollada por la UCAID. Es una de las principales infraestructuras de red del
proyecto Internet2. Opera (en enero de 2000) a 2,4 gigabits por segundo.
 abort:
abortar. Cancelar un programa o comando antes que finalice normalmente. Puede deberse a: la acción
voluntaria del usuario que cancela un proceso antes que finalice; un fallo en el software; datos incorrectos que
no supo manipular el programa; o una falla en el hardware. En este caso el usuario es devuelto al sistema
operativo normal, lo que lo distingue de un crash, en el que el sistema queda inutilizable en su totalidad.
 abstracción:
es el proceso de seleccionar (abstraer) características comunes de objetos y procedimientos. Un programador
podría usar la abstracción para, por ejemplo, notar que dos funciones realizan prácticamente la misma tarea y
pueden combinarse en una sola función. La abstracción es una de las técnicas más importantes en ingeniería
de software y está íntimamente relacionada con otras dos técnicas, la encapsulación y el ocultamiento de la
información, siendo estas tres muy utilizadas para reducir la complejidad.
 Acrobat:
programa de Adobe que permite capturar documentos y verlos en su apariencia original. Acrobat trabaja con
archivos PDF.
Baby-AT Backbone Backdoor back-end
processor
base de datos
distribuida
 Baby-AT:
el formato de placa base más extendido en el mundo de la PC, en progresiva sustitución por el
ATX, del que se diferencia entre otras cosas por usar ficha DIN ancha para el teclado y tener
una peor disposición de los componentes.
 backbone:
columna vertebral, eje central. Infraestructura de la transmisión de datos en Internet. Es una
línea de alta velocidad o serie de conexiones que conforman el principal flujo de información
contenida en una red, a través de puntos de conexión llamados nodos. El término puede ser
relativo: un backbone en una red pequeña probablemente sería mucho más pequeño que
muchas líneas que no sean backbone en una red grande.
 backdoor:
Puerta trasera. Permiten a un usuario remoto ingresar sin autorización a otros sistemas
mediante la instalación de un programa de acceso considerado virus, esto permite realizar
diversas acciones como revisar datos, borrar archivos, infectar con otro tipo de virus, tareas
que generalmente no son percibidas por el sistema víctima.
 back- processor:
procesador que se utiliza para determinada función muy especializada, como por ejemplo,
administrar una base de datos
 base de datos distribuida:
conjunto de datos almacenados en diversos lugares que para un usuario aparecen como una
base de datos única. Un ejemplo esencial en Internet es el Domain Name System.
Cabezal cable-módem CADD Canal Carácter gráfico
 cabezal:
es el mecanismo que lee o escribe datos en un disco o cinta magnética. Si el cabezal se ensucia
puede dejar de funcionar, y es una de las principales causas de fallas en las unidades de disco.
El cabezal a veces se denomina cabeza de lecto-escritura. Las disketteras de dos caras tienen
dos cabezales, uno a cada lado del disco. Los discos duros tienen muchos cabezales,
usualmente dos por cada plato.
 cable-módem:
módem que conecta una computadora con Internet a alta velocidad, por medio de una línea de
TV por cable.
 CADD:
Computer- Design and Drafting. Los sistemas CADD son CADs con funciones adicionales.
Por ejemplo, un arquitecto o ingeniero puede insertar anotaciones sobre el tamaño u otras notas
en un diseño.
 canal:
en telecomunicaciones un canal es un conducto independiente a través del cual pueden fluir
señales.
 caracter gráfico:
es un caracter que representa una forma. Al combinar caracteres gráficos, los programas
basados en modo caracter pueden mostrar gráficos rudimentarios, conocidos como gráficos de
bloques. Muchos de los caracteres en el set de caracteres ASCII son caracteres gráficos
Data entry Datagrama Debugging Defacement Densidad
data entry:
ingreso de datos a una computadora para su procesamiento.
datagrama:
entidad de datos autocontenida e independiente que transporta información suficiente para ser
encaminada desde su computadora de origen a su computadora de destino sin tener que depender
de que se haya producido anteriormente tráfico alguno entre ambos y la red de transporte.
debugging:
depuración, corrección de errores o bugs
defacement:
es una forma de hacking malicioso en el que un sitio Web es vandalizado. Normalmente un hacker
malicioso (cracker) remplaza el contenido normal del sitio con un mensaje específico de caracter
político o social o aún más, borran el contenido del sitio entero. Logran esto aprovechándose de
vulnerabilidades de seguridad para acceder al contenido del sitio
densidad:
mide cuan cerca está está un dato de otro en un medio de almacenamiento (sea cinta o disco). Una
densidad mayor significa que los datos están muy próximos entre sí, de modo que ese medio
puede albergar más información. Los diskettes pueden ser de simple, doble, alta o extra alta
densidad.
e-mail spoofing emoticons emulación emulación de terminal Enairo
 e-mail spoofing:
es el acto de hacer parecer el header de un e-mail para que parezca provenir de una
fuente distinta. Esto es posible porque el protocolo utilizado, SMTP, no incluye un
medio para autenticar el origen. En varios países esta práctica se considera ilegal.
 emoticons:
careto. Conjunto de caracteres gráficos que sirven para demostrar distintos estados
de ánimo en un medio escrito como el e-mail o el chat. Por ejemplo, los símbolos ,
vistos de costado apoyando la mejilla izquierda sobre el hombro, muestran una cara
sonriente y puede significar un chiste o buenos deseos.
Ver también smiley.
 emulación:
emulation. Proceso de compatibilización entre computadoras mediante un software.
 emulación de terminal:
es el método que hace que una computadora responda como un tipo particular de
terminal. Los programas de emulación de terminal posibilitan el acceso a una
computadora central o a un bulletin board service (BBS) desde cualquier PC.
 Enairo:
es un tipo de sitio Web, o comunidad Web cuyos contenidos pueden ser vistos sin
restricciones de ningún tipo por chicos y/o familias.
FDDI FDHD fdisk FDM ferrofluido
 FDDI:
Fiber Distributed Data Interface. Es un estándar para transmisión de datos sobre cables de fibra óptica a una
tasa cercana a 100 Megabits por segundo (10 veces más rápido que Ethernet, y cerca del doble de rápido que
un T-3) en topología en estrella o anillo muy utilizada en backbones. Últimamente se ve desplazada por
nuevas tecnologías como el ATM.
 FDHD:
floppy drive, high density. Se refiere a unidades de disco de 3½ pulgadas para computadoras Macintosh que
pueden aceptar diskettes de doble o alta densidad. Estos FDHDs también pueden leer discos formateados en
DOS, lo que posibilita intercambiar datos entre Macintosh y PC. Las unidades FDHD también se denominan
SuperDrives.
 fdisk:
es una utilidad de DOS y Windows que prepara un disco duro para su formateo y creación de una partición
primaria.
 FDM:
Frequency Division Multiplexing. Es una técnica de mutiplexado que usa diferentes frecuencias para
combinar varios canales de datos para transmitir en un medio de comunicación. El FDM asigna una
frecuencia transportadora dicreta a cada canal de datos y luego combina muchas frecuencias moduladas para
su transmisión. Por ejemplo, los transmisores de televisión usan FDM para emitir varios canales a la vez.
 ferrofluido:
es un fluido en el que se encuentran suspendidas partículas delgadas de hierro, magnetita o cobalto, muy
comúnmente en un aceite. Un ferrofluido es supe paramagnético y puede crear sellos de líquido mantenidos
en posición mediante campos magnéticos. Una de sus aplicaciones es mantener aislado del polvo que lo
componentes internos de una unidad de disco.
gateway GB geek GeForce ghost site
 gateway:
puerta; acceso; pasarela. Dispositivo utilizado para conectar diferentes tipos
de ambientes operativos o redes con distintos protocolos. Típicamente se
usan para conectar redes LAN a minicomputadores o mainframes.
 GB:
gigabyte.
 geek:
se le dice al individuo apasionado por las computadoras, al punto de excluir
otros intereses humanos normales. Dependiendo del contexto, puede usarse
como halago o crítica. Básicamente, geek y nerd son sinónimos.
 GeForce:
es una línea de tarjetas de video producidas por NVIDIA.
 ghost site:
sitio fantasma. Sitio web abandonado y desactualizado que aún se puede
ver.
Hacker help desk Hercules hertz hipermedia
 hacker:
experto informático especialista en entrar en sistemas ajenos sin permiso, generalmente para
mostrar la baja seguridad de los mismos o simplemente para demostrar que es capaz de
hacerlo. Los Hackers son muy respetados por la comunidad técnica de Internet, y proclaman
tener una ética y unos principios contestatarios e inconformistas pero no delictivos, a
diferencia de los Crackers que utilizan sus conocimientos para fines destructivos o delictivos.
 help desk:
mesa de ayuda. Soporte técnico brindado a los usuarios telefónicamente por un proveedor de
servicios de Internet.
 Hercules:
es un tipo de gráficos introducido a principios de la década de 1980 y desarrollado por
Hercules Computer Technology para computadoras IBM compatible.
Este standard definía una resolución de 720 x 348 pixeles en un monitor monocromático.
 hertz:
hercio. Unidad de frecuencia electromagnética. Equivale a un ciclo por segundo y se utiliza
para expresar la velocidad de procesamiento de datos de una computadora.
 hipermedia:
hypermedia. Acrónimo de los términos “hipertexto” y “multimedia”, que se refiere a las
páginas web que integran información en distintos tipos de formatos: texto, gráficos, sonidos y
vídeo, principalmente.
ICAP ICMP ícono IETF: IHV
 ICAP:
Internet Content Adaption Protocol: Protocolo de Adaptación de contenidos para Internet. Es un protocolo que apunta a la
provisión de contenidos basados en objetos para servicios HTTP. ICAP es, en esencia, un protocolo liviano para ejecutar
procesos remotos sobre mensajes HTTP. Permite que los clientes ICAP pasen mensajes HTTP a servidores ICAP para algún
tipo de transformación o proceso (adaptación). El servidor ejecuta su servicio de transformación sobre mensajes y luego envía
la respuesta al cliente, usualmente con los mensajes modificados. Comúnmente, los mensajes adaptados son peticiones HTTP
o respuestas HTTP.
 ICMP:
Internet Control of Messages Protocol: Protocolo de mensajes de control de Internet. Es una extensión del Protocolo de
Internet (IP), y permite generar mensajes de error, paquetes de prueba y mensajes informativos relacionados con IP.
Básicamente, se usa para comprobar la existencia de la máquina consultada.
 ícono:
símbolo gráfico que aparece en la pantalla de un computadora para representar tanto una determinada acción a realizar por el
usuario (ejecutar un programa, leer una información, imprimir un texto, etc.) como un documento, un dispositivo, un estado
del sistema, etc.
 IETF:
Internet Engineering Task Force. Es la organización que gestiona los estándars de Internet. Es una gran comunidad de
diseñadores, operadores, vendedores y desarrolladores de redes relacionados con la evolución de la arquitectura de Internet y
su buen funcionamiento. Está abierta a cualquier particular que desee unirse deinteresadamente.
 IHV:
Independent Hardware Vendor: Vendedor Independiente de Hardware. Es una empresa fabricante de hardware que se
especializa en un tipo específico de dispositivos de hardware y no en sistemas de computadoras completos.
Un IHV comúnmente provee además los drivers de software para sus productos.
Ver y comparar con OEM.
JavaBeans Javascript: JavaSoft Jaz Drive JBOD
 JavaBeans:
es una especificación desarrollada por Sun Microsystems que define cómo interactúan los objetos en Java.
Un objeto que se apega a esta especificación se llama JavaBean, y es similar a un control de ActiveX. Puede
usarse por cualquier aplicación que entienda el formato JavaBeans.
La principal diferencia entre éstos y los controles de ActiveX es que los segundos pueden desarrollarse en
cualquier lenguaje de programación pero sólo ejecutarse bajo Windows, mientras que los JavaBeans pueden
desarrollarse sólo en Java, pero pueden correr en cualquier plataforma.
 Javascript:
es un lenguaje de Scripts comparativamente simple, desarrollado por Netscape para utilizar en páginas Web.
Permite aumentar la interactividad y la personalización de un sitio. El JavaScript tiene características
comunes al Java, pero no es tan complejo y tiene menos espectro de acción.
 JavaSoft:
es la unidad de negocios de Sun Microsystems, responsable de la tecnología Java.
 Jaz Drive:
es una unidad de disco removible desarrollada por Iomega Corporation. La unidad Jaz tiene una capacidad
de transferencia de unos 5.5 Mbps. Los cartuchos removibles pueden almacenar hasta 2 GB de datos. Su
gran velocidad y capacidad los convierte en una opción viable alternativa para su uso en backups o en el día
a día.
 JBOD:
Just a Bunch Of Disks: Solo un Montón de Discos. Es un término usado para referirse a discos duros que no
están configurados como RAID – un subsistema de unidades de disco que mejora el rendimiento y la
tolerancia de fallos
keylogger keyword keyword density KD Kerberos
 keylogger:
programa que intercepta todas las pulsaciones realizadas en el teclado (e incluso a veces también el mouse),
y las guarda en un archivo para obtener datos sensibles como contraseñas, etc. Este archivo puede ser
enviado por un troyano a un atacante.
 keyword:
palabra clave, utilizada en cualquier búsqueda.
 keyword density:
una medida del porcentaje de palabras en una página que se han considerado específicamente como palabras
claves. Cuando un usuario ingresa una búsqueda, los buscadores muestran una lista de páginas conteniendo
los términos buscados. Éstos se rankean basados en (entre otras cosas) el porcentaje de palabras en una
página que son similares a las que se usaron en la búsqueda (keyword density).
 KDE:
K Desktop Environment. Es un ambiente de escritorio transparente a la red para estaciones UNIX. KDE se
distribuye como código abierto, compitiendo con los sistemas y plataformas operativas de escritorio
comercialmente más comunes del mercado. KDE es gratuito y su código puede ser modificado por
cualquiera. El desarrollo de KDE se realiza a través de Internet, donde los usuarios comparten entre sí
información respecto al desarrollo del sistema.
 Kerberos:
protocolo de seguridad muy difundido en entornos Unix y adoptado también por otros sistemas operativos
como, por ejemplo, Windows 2000. Básicamente utiliza una aplicación, el servidor de autenticación, para
validar las contraseñas y los esquemas de cifrado. Como curiosidad cabe destacar que el nombre de este
protocolo proviene de la mitología griega, ya que Kerberos era el perro de tres cabezas que custodiaba la
entrada al submundo del Hades (Infierno).
language pack laptop laser LAT latencia
 language pack:
paquete de idiomas. Es un archivo o grupo de archivos, normalmente descargado de la Web, que cuando se
instala en un sistema de software le permite al usuario interactuar con esa aplicación en un idioma distinto al
del paquete original, incluyendo en algunos casos las fuentes y caracteres necesarios, para el caso de idiomas
como el chino o japonés, por ejemplo.
 laptop:
computadora portátil del tamaño aproximado de un portafolio. Hay otras más pequeñas: palmtop y handheld,
por ejemplo.
 laser:
Light Amplification by Stimulated Emission of Radiation. Amplificación de la luz por emisión estimulada de
radiación. Dispositivo electrónico que amplifica un haz de luz monocromática de extraordinaria intensidad.
Se lo ha aplicado en telecomunicaciones, en medicina y en informática.
 LAT:
Local Area Transport. Es un protocolo propietario para Ethernet de DEC para conectar terminales a una
LAN. Las conexiones normalmente se realizan entre un servidor terminal DEC y una VAX. LAT opera en la
capa de transporte y no es ruteable porque carece de una capa de red.
 latencia:
lapso necesario para que un paquete de información viaje desde la fuente hasta su destino. La latencia y el
ancho de banda, juntos, definen la capacidad y la velocidad de una red.
Kerberos:
Macro virus MAE MAPI máscara MDA
 macro virus:
este tipo de virus utiliza el acceso de los comandos macro generalmente de procesadores de texto o planillas
de calculo, infectando y dañando principalmente archivos doc y xls. También pueden borrar documentos y
afectar otros funcionamientos, como ser que el programa desconozca los comandos o introduzca palabras o
frases que el usuario no ha escrito.
Por lo general, las infecciones de este tipo de virus se producen al abrir un documento infectado transmitido
por e-mail.
 MAE:
Metropolitan Area Ethernet: Ethernet de Area Metropolitana. Es un Network Access Point (NAP) donde los
ISP pueden conectarse entre sí. El MAE original fue definido por una compañía llamada MFS, basada en
Washington, D.C. Luego, MFS construyó otra en Silicon Valley, conocida como MAE-West. Además de las
MAEs de MFS, hay muchos otros NAPs. Sin embargo, MAE se refiere sólo a los NAPs de MFS, aunque
ambos términos suelen usarse como sinónimos.
 MAPI:
Messaging Application Programming Interface: Interfaz de Programación para Aplicaciones de Mensajería.
Se trata de una interfaz de programación para aplicaciones que gestionen correo electrónico, servicios de
mensajería, trabajos en grupo, etc.
 máscara:
es un filtro que selectivamente incluye o excluye ciertos valores. Por ejemplo, cuando se define el campo de
una base de datos, es posible asignar una máscara que indica qué tipo de valores deberá contener dicho
campo. Los valores que no concuerden con la máscara no podrán ser ingresados.
 MDA:
Monochrome Display Adapter. Es el primer standard de video sólo texto de IBM, capaz de mostrar un
máximo de 80 x 25 caracteres en dos colores. Hoy en día ya no se utiliza.
nagware nano nanocomputadora nanosegundo nanolitografía
 nagware:
es toda pieza de software que rutinariamente muestra mensajes al usuario solicitándole que se
registre y/o compre el producto que está probando (comunmente shareware). Estas peticiones
cesan cuando el usuario realiza la acción que se le solicita.
 nano:
prefijo que significa una milmillonésima parte.
 nanocomputadora:
es una computadora con una circuitería tan pequeña que sólo puede verse a través de un
microscopio. Las nanocomputadoras pueden ser electrónicas (donde la nanolitografía se usa
para crear los circuitos microscópicos), bioquímica u orgánica (como el caso de las
computadoras de ADN), o cuántica (como en las computadoras cuánticas).
Las nanocomputadoras se componen de materiales a nivel molecular y son la promesa de crear
computadoras cada vez más pequeñas y rápidas, un concepto muy importante en el mundo de
la computación.
 nanosegundo:
una billonésima de segundo. Es una medida común del tiempo de acceso a la memoria RAM y
cualquier chip en general. Suele abreviarse como ns.
 nanolitografía:
es una técnica de litografía a escala microscópica, usada para crear nanocomputadoras.
Objeto OCR Office off line Okidata
 objeto:
se refiere en general a cualquier ítem que puede seleccionarse individualmente y manipularse.
Esto puede incluir tanto formas e imágenes que aparecen en una pantalla, como también
entidades de software menos tangibles. En programación orientada a objetos, por ejemplo, un
objeto es una entidad autocontenida que consiste de los datos y los procedimientos para
manipular esos datos.
 OCR:
Optic Caracter Recognition: reconocimiento óptico de caracteres. Asociado usualmente a la
digitalización de textos mediante scanner; convierte la “foto” digital del texto en texto editable
con un procesador de texto.
 Office:
suite de Microsoft para trabajo de oficina; incluye procesador de texto (Word), base de datos
(Access) y planilla de cálculo (Excel).
 off line:
offline, desconectado. Es la condición de estar desconectado de una red. Comparar con on line.
 Okidata:
fue uno de los fabricantes líderes en el mercado de impresoras de matriz de punto y LED.
Okidata está asentada en New Jersey, pero es una subsidiaria de OKI Electric Industry
Company, un gran complomerado industrial japonés.
PaDSL pager pager de doble vía PAL (en chips) palmtop
 PaDSL:
Private Access DSL. El PaDSL es una solución para crear VPNs seguros y privados. Es una alternativa económica a los
métodos tradicionales, como el frame relay, líneas rentadas y redes WAN ISDN. Es más útil para empresas u organizaciones
que deseen utilizar DSL como tecnología de acceso para objetivos WAN//VPN sin el riesgo inherente de usar la Internet
pública como medio de acceso.
 pager:
pequeño dispositivo de telecomunicación donde se reciben mensajes que aparecen escritos en un display. La comunicación se
establece por teléfono y también por e-mail y es de una sola vía: el usuario debe responder el llamado comunicándose por otro
medio. Varias firmas han anunciado que ofrecerán un servicio de doble vía, es decir, con posibilidad de respuesta.
 pager de doble vía:
pager que permite tanto enviar como recibir mensajes.
 PAL (en chips):
Programmable Array Logic. Es un tipo de dispositivo lógico programable.
Ver PLD (Programmable Logic Device).
 palmtop:
es una pequeña computadora que literalmente cabe en la palma de una mano. Comparada con las computadoras de escritorio,
las palmtop tienen ciertas limitaciones, pero son muy prácticas para funcionar como agendas, calendarios, anotadores, etc.
Aquéllas que usan un lápiz óptico en lugar de teclado para ingresar información suelen llamarse hand-held o PDAs.
Debido a su reducido tamaño, generalmente no incluyen unidades de disco. Sin embargo, muchas traen ranuras PCMCIA en
las que se pueden conectar unidades de disco, modems, memorias y otros dispositivos.
queue Query Language QoS QCIF Q.931
 queue:
cola. Conjunto de paquetes en espera de ser procesados.
 QL:
Query Language: lenguaje de consulta.
 QoS:
Quality of Service: Calidad de servicio. En Internet y otras redes, designa la posibilidad de
medir, mejorar y, en alguna medida, garantizar por adelantado los índices de transmisión y
error. Es importante para la transmisión fluida de información multimedia: por ejemplo, para
los usos académicos de Internet2.
 QCIF:
Quarter Common Intermediate Format. Es un formato para videoconferencias que especifica
tasas de 30 cuadros por segundo, con cuadros de 144 líneas y 176 pixeles de ancho. Esto es un
cuarto de la resolución del Full CIF. El soporte QCIF es necesario en el standard ITU H.261
para videoconferencias.
 Q.931:
es un protocolo de control de conexiones ISDN, algo comparable al TCP en el grupo de
protocolos de Internet. El Q.931 no provee control de flujo ni realiza retransmisiones, porque
las capas que lo sostienen se suponen confiables y porque la naturaleza orientada al circuito
que tiene el ISDN asigna ancho de banda en incrementos de 64 kbps. El Q.931 administra
todos los aspectos relativos a la conectividad. En el escenario del H.323, este protocolo viene
encapsulado en el TCP y se envía al puerto 1720.
rama RAMDAC RDSI RealAudio RealServer
 rama:
en estructuras de árboles de datos, una rama es una línea que termina en una hoja. El
Administrador de Archivos de Windows, por ejemplo, tiene un comando para expandir ramas
que muestra todos los sub-directorios de un directorio específico.
 RAMDAC:
conversor analógico-digital (DAC) de la memoria RAM, empleado en las tarjetas graficas para
transformar la señal digital con que trabaja la computadora en una salida analógica que pueda
entender el monitor.
 RDSI:
Red Digital de Servicios Integrados. Las líneas digitales de teléfono, con caudales típicos de
64 o 128 Kbps (kilobaudios por segundo).
 RealAudio:
es uno de los standards de facto para audio streaming en Internet, desarrollado por Soporta
sonidos de calidad FM stéreo. Para oir una página Web que incluya un archivo de sonido de
RealAudio, hace falta tener un reproductor o plug-in de RealAudio, los cuales se consiguen
gratis en varios lugares. Viene incluído en las versiones actuales de Netscape Navigator y
Microsoft Internet Explorer.
 RealServer:
es un programa de software de RealNetworks que permite el streaming de archivos de audio,
video y multimedios.
Samba SAML sampling rate SAN SAP (en redes)
 Samba:
es una implementación de código abierto del protocolo SMB de intercambio de archivos que provee servicios de archivo e impresión para
clientes SMB/CIFS. Samba permite que un servidor no-Windows se comunique con los mismos protocolos de red que los productos para
Windows.
Samba fue desarrollado originalmente para UNIX pero ahora puede correrse en Linux, FreeBSD y otras variantes de UNIX. Se distribuye
gratuitamente bajo licencia GNU.
El nombre Samba es una variante de SMB, el protocolo en el que está basado.
 SAML:
Security Assertion Markup Language. Estándar de seguridad aprobado por la Organization for the Advancement of Structured Information
Standards (OASIS) como estándar abierto oficial. Al obtener la máxima ratificación es de esperar que, en un corto plazo de tiempo, sea la
base sobre la que se sustenten los controles de acceso sobre Internet y la seguridad de los nuevos servicios web.
 sampling rate:
frecuencia de muestreo. Normalmente expresada en muestras por segundo, o hertz (Hz), es la frecuencia con la que se toman las muestras
de una señal análoga para convertirlas en digitales. La tarjeta de sonido de una PC muestrea una señal análoga recibida, como la
proveniente de un micrófono, y la digitaliza para usarse en la computadora. Cuanto mayor sea diche frecuencia, mejor será la calidad de
reproducción.
 SAN:
Storage Area Network: Red de Área de Almacenamiento. Es una subred de alta velocidad de equipos de almacenamiento compartidos. Un
equipo de almacenamiento es una máquina que no contiene nada salvo uno o varios discos para almacenar datos. Una arquitectura SAN
funciona de modo que todos los equipos de almacenamiento están disponibles para todos los servidores en una LAN o WAN. Así, el
servidor actúa meramente como un intermediario entre el usuario final y los datos almacenados. Dado que estos datos no residen
directamente en ninguno de los servidores de la red, el poder del servidor se utiliza para aplicaciones de negocios, y la capacidad de la red
está disponible para el usuario final.
 SAP (en redes):
Service Advertising Protocol. Es un protocolo de red usado para identificar los servicios y direcciones de los servidores anexos a la red.
Las respuestas se utilizan para actualizar una tabla en el router conocido como Server Information Table.
Tablet PC tab stop Tamagotchi tambor magnético tarifa plana
 Tablet PC (el sistema):
es el sistema operativo de Microsoft Windows diseñado para la tecnología de tablet PCs.
 tab stop:
es un punto de detención para la tabulación. En procesamiento de textos, cada línea contiene
un número de tab stops ubicados a intervalos regulares (por ejemplo, cada media pulgada).
Esto puede cambiarse, porque la mayoría de los procesadores de textos permiten definir el
tamaño de los tab stops. Cuando se presiona la tecla Tab, el cursor o punto de inserción salta
hasta el siguiente tab stop, el cual es invisible.
 Tamagotchi:
pequeño juguete digital.
 tambor magnético:
es un dispositivo de acceso directo aleatorio. También mencionado como tambor, es un
cilindro de metal cubierto con un material magnético de óxido de hierro sobre el cual se
almacenan los datos y programas.
Los tambores magnéticos se usaron alguna vez como dispositivo primario de almacenamiento
pero tienen que implementarse en unidades auxiliares.
 tarifa plana:
modalidad de servicio que ofrecen los proveedores de Internet. Consiste en pagar una cifra fija
por acceder a Internet sin límite de tiempo.
UCAID UDDI UDF UDP (enU redes) Ultra-ATA
 UCAI
University Corporation for Advanced Internet Development Organización sin fines de lucro, constituida por
más de 150 universidades, que lidera el desarrollo de aplicaciones avanzadas para Internet 2.
 UDDI:
Universal Description, Discovery and Integration. Es un directorio distribuido basado en Web que le permite
a los negocios listarse a sí mismos en Internet y descubrir otros, similar a las páginas blancas y amarillas de
una guía telefónica tradicional.
 UDF:
Universal Disk Format. Un método derivado del IPW que se utiliza en grabadoras de CD-ROM modernas
para gestionar más eficazmente la escritura de datos. Ideal para realizar grabaciones en múltiples sesiones.
 UDP (en redes):
User Datagram Protocol. Protocolo más sencillo que TCP ya que no está orientado a la conexión, por lo que
no establece un diálogo previo entre las dos partes, ni mecanismos de detección de errores. Suele utilizarse
en vez de TCP cuando no es necesario un gran control de la comunicación y se requiere mayor velocidad y
menor complejidad. Se usa básicamente para transmitir mensajes dentro de una red.
 Ultra-ATA:
es una versión del standard ATA (AT Attachment) que soporta tasas de transferencias de hasta 33.3 MBps.
Para sacar ventaja de estas velocidades, la computadora debe estar equipada con Ultra-DMA, un protocolo
que soporta altas tasas de transferencia hacia y desde las unidades de disco.
VDS
L
velocidad de reloj Verisign Veronica VFAT
 VDSL:
Very High Speed Digital Subscriber Line. Transmite datos a tasas de entre 13 y 55 Mbps en
cortas distancias (300-1500 metros), a través pares de cobre. Cuanto más corta la distancia,
más veloz será la tasa de conexión.
El VDSL se encuentra todavía a prueba y aún no fue estandarizado.
 velocidad de reloj:
es la velocidad a la que un microprocesador ejecuta instrucciones. El CPU requiere una cierta
cantidad de ciclos de reloj para ejecutar cada instrucción. cuanto más veloz el reloj, más
instrucciones se podrán ejecutar. Normalmente esta velocidad se expresa en megahertz (MHz)
o gigahertz (GHz).
 Verisign:
es la más conocida de las Autoridades Certificantes de Internet.
 Veronica:
Very Easy Rodent-Oriented Netwide Index to Computarized Archives. Es un motor de
búsqueda que funciona en Gopher. Permite localizar archivos, directorios y otros recursos en
sitios Gopher.
 VFAT:
Virtual File Allocation Table. Es un controlador virtual del sistema de archivos que puede
instalarse en Windows for Workgroups y Windows 95. La VFAT opera en modo protegido y
sirve como interfaz entre las aplicaciones y la tabla de ubicación de archivos (FAT).
W3C wafer WAIS wallpaper WAN
 W3C:
W3 Consortium; World Wide Web Consortium. Organización que desarrolla estándares para guiar el desarrollo y expansión de
la Web. Organizado por el CERN y el MIT y apadrinado por varias empresas. Más info en su Website: www.w3.org. Su
creación fue promovida por el creador del WWW, Tim Berners-Lee.
 wafer:
es una capa delgada y circular de material semiconductor, típicamente silicio, el mismo con el que se fabrican los microchips.
El silicio se procesa en grandes lingotes cilíndricos, y se corta en obleas ultra delgadas para ser luego implantados con
transistores antes de ser cortados en chips semiconductores más pequeños.
 WAIS:
Wide Area Information Service. Es un servicio y buscador de información distribuida que permite queries en lenguaje natural.
Muchas utilidades de búsqueda Web aún utilizan WAIS, pero está cayendo en desuso desde el nacimiento de la World Wide
Web.
 wallpaper:
es computadoras que usan interfaces gráficas de escritorio, es la foto u otra representación gráfica que forma el fondo sobre el
que se disponen y mueven todos los íconos, menús y otros elementos del sistema operativo. Un sistema operativo
generalmente incluye un paquete de imágenes preinstaladas para usarse como wallpaper y además permitirá que los usuarios
instalen sus propias imágenes para usar en su defecto. El wallpaper siempre permanece en el fondo, y todo trabajo se realiza
por sobre el mismo.
 WAN:
Wide Area Network: Red de Área Ancha. Una red de computadoras de gran tamaño, dispersa por un país o incluso por todo el
planeta. Este tipo de redes suelen ser públicas, es decir, compartidas por muchos usuarios.
XENIX Xenu Xeon Xerox XGA
 XENIX:
un sistema operativo multiusuario y multitarea basado en UNIX.
 Xenu:
es un conocido programa de verificación de links ampliamente utilizado.
 Xeon:
es una línea de chips Pentium II de Intel introducidos en 1998. A diferencia de los anteriores
chips de Pentium II, que usaban un Slot 1, los Xeon usan Slot 2. Esto les permite realizar
transferencias de datos más rápidamente entre la CPU y el caché L2.
La velocidad de un chip Xeon ronda los 400 MHz.
 Xerox:
más conocida por sus máquinas copiadoras, Xerox Corporation tuvo también una profunda
influencia en la industria de las computadoras. Durante los años 70 y 80, su Palo Alto Research
Center condujo trabajos pioneros sobre interfaces de usuario. Muchas de sus invenciones,
como el mouse y la interfaz gráfica de usuario (graphical user interface – GUI), se volvieron
de uso cotidiano.
Xerox continúa actualmente desarrollando nuevas técnicas, especialmente en el área de la
administración de documentos.
 XGA:
eXtended Graphic Array. Dispositivo gráfico extendido. Este monitor fue introducido en 1990
y es la actualización de IBM para el standard VGA de video. Soporta hasta 65.536 colores con
una resolución de 1024 x 768 pixeles.
Y! Y2K Yahoo! yottabyte
 Y!:
apócope del nombre del directorio Web Yahoo!, utilizado particularmente cuando se refieren a él en foros de
discusión y blogsque tratan temas relacionados con los buscadores de Internet.
 Y2K:
Year 2 K: Año 2000. Error del milenio, Efecto 2000. Consiste en un fallo en el diseño de la fecha de las
computadoras que, si no se arregla, puede originar errores en el funcionamiento de los programas
informáticos y de las redes de telecomunicación y, en general, de todos los dispositivos que incorporen
microprocesadores electrónicos (chips). El error tiene su origen en haber utilizado solamente dos dígitos
para contener la numeración de los años, por ejemplo, 97 representa el año 1997, pero de este modo es
imposible distinguir si las cifras 00 corresponden al año 1900 o al 2000.
Su impacto real ha sido mínimo, gracias a las enormes inversiones realizadas para corregirlo a tiempo.
El uso de este término (millennium bug), empleado sobre todo en los EE.UU., es erróneo pues, como se
sabe, el milenio no empieza hasta el año 2001.
 Yahoo!:
es uno de los primeros y mejor reputados directorios Web.
 URL: www.yahoo.comyottabyte:
unidad de medida de capacidad de almacenamiento que equivale a 280 bytes, es decir
1024 (1.000.000.000.000.000.000.000.000) bytes. Un yottabyte es igual a 1024 zettabytes.
Se eligió el nombre yotta porque es la anteúltima letra del alfabeto latino y también suena como la letra
griega iota.
zettabyte ZIF zip (drive) zip (archivo) zombie (en UNIX)
 zettabyte:
unidad de medida de capacidad de almacenamiento que equivale a 270 bytes, o sea unos
1021 (1.000.000.000.000.000.000.000) bytes. Un zettabyte es igual a 1024 exabytes.
Se eligió el nombre zetta porque es la última letra del alfabeto latino y además suena como la letra griega
Zeta.
 ZIF:
Zero Insertion Force. (Zócalo de) fuerza de inserción nula. Conector de forma cuadrada en el que se instalan
algunos tipos de microprocesador, caracterizado por emplear una palanquita que ayuda a instalarlo sin
ejercer presión (“Force”) sobre las patillas del chip, que son muy delicadas.
 zip (drive):
periférico para almacenamiento de datos consistente en una unidad lecto-grabadora y un soporte de datos de
forma y tamaño similares a un diskette de 3.5 pulgadas y con una capacidad desde 100 MB (el equivalente a
70 disquetes) hasta 750 MB (unos 50 MB más que un CD). Ideado por la empresa Iomega en 1995, son muy
fuertes, mucho más durables que un CD.
 zip (archivo):
extensión y formato de los archivos comprimidos con herramientas que usan este sistema, como el Winzip
en Windows, PKZIP en DOS, MacZip en Macintosh, Zip y UnZip para UNIX, etc. Pueden contener varios
archivos y subcarpetas en su interior. Es muy usado en Internet ya que permite reducir el tamaño de las
descargas considerablemente.
Zip significa literalmente “cierre de cremallera”.
 zombie (en UNIX):
es un programa “niño” iiciado por un programa “padre” que luego es abandonado por este último.

Mais conteúdo relacionado

Mais procurados

Diccionario tics
Diccionario ticsDiccionario tics
Diccionario ticsyeluma
 
Diccionario informatico tics
Diccionario informatico ticsDiccionario informatico tics
Diccionario informatico ticsvaleria_rincon
 
GLOSARIO DE TERMINOS INFORMATICA
GLOSARIO DE TERMINOS INFORMATICAGLOSARIO DE TERMINOS INFORMATICA
GLOSARIO DE TERMINOS INFORMATICAwayneher
 
Terminos informaticos
Terminos informaticosTerminos informaticos
Terminos informaticosEdgar Wilson
 
Diccionario de términos informáticos final ordenado
Diccionario de términos informáticos final ordenadoDiccionario de términos informáticos final ordenado
Diccionario de términos informáticos final ordenadoAllison Jiménez Corella
 
Diccionario informatico
Diccionario informaticoDiccionario informatico
Diccionario informaticoMaria Garcia
 
Glosrio de términos de informática
Glosrio de términos de informáticaGlosrio de términos de informática
Glosrio de términos de informáticaguest2a6f8a5
 
Practica 15-01-2014
Practica 15-01-2014Practica 15-01-2014
Practica 15-01-2014Miguel Novoa
 
Diccionario completo de informatica
Diccionario completo de informaticaDiccionario completo de informatica
Diccionario completo de informaticaMoisesCB
 
GLOSARIO DE TERMINOS INFORMATICOS
GLOSARIO DE TERMINOS INFORMATICOSGLOSARIO DE TERMINOS INFORMATICOS
GLOSARIO DE TERMINOS INFORMATICOSPenelope Perez
 
Informatica Educativa
Informatica EducativaInformatica Educativa
Informatica Educativaraul
 
Diccionario.. de informatica
Diccionario.. de informaticaDiccionario.. de informatica
Diccionario.. de informaticaguillevivero
 
Glosario terminado
Glosario terminadoGlosario terminado
Glosario terminadofernanramos1
 
Omar
OmarOmar
Omaromar0
 
Glosario de termino informatica
Glosario de termino informaticaGlosario de termino informatica
Glosario de termino informaticafranchesca183
 
Diccionario informatico
Diccionario informaticoDiccionario informatico
Diccionario informaticoHelverY19
 

Mais procurados (20)

Diccionario tics
Diccionario ticsDiccionario tics
Diccionario tics
 
Diccionario informatico tics
Diccionario informatico ticsDiccionario informatico tics
Diccionario informatico tics
 
GLOSARIO DE TERMINOS INFORMATICA
GLOSARIO DE TERMINOS INFORMATICAGLOSARIO DE TERMINOS INFORMATICA
GLOSARIO DE TERMINOS INFORMATICA
 
Terminos informaticos
Terminos informaticosTerminos informaticos
Terminos informaticos
 
Diccionario de términos informáticos final ordenado
Diccionario de términos informáticos final ordenadoDiccionario de términos informáticos final ordenado
Diccionario de términos informáticos final ordenado
 
Diccionario informatico
Diccionario informaticoDiccionario informatico
Diccionario informatico
 
Glosrio de términos de informática
Glosrio de términos de informáticaGlosrio de términos de informática
Glosrio de términos de informática
 
Practica 15-01-2014
Practica 15-01-2014Practica 15-01-2014
Practica 15-01-2014
 
Diccionario completo de informatica
Diccionario completo de informaticaDiccionario completo de informatica
Diccionario completo de informatica
 
GLOSARIO DE TERMINOS INFORMATICOS
GLOSARIO DE TERMINOS INFORMATICOSGLOSARIO DE TERMINOS INFORMATICOS
GLOSARIO DE TERMINOS INFORMATICOS
 
Informatica Educativa
Informatica EducativaInformatica Educativa
Informatica Educativa
 
Diccionario.. de informatica
Diccionario.. de informaticaDiccionario.. de informatica
Diccionario.. de informatica
 
Diccionario informatico
Diccionario informaticoDiccionario informatico
Diccionario informatico
 
Glosario terminado
Glosario terminadoGlosario terminado
Glosario terminado
 
Omar
OmarOmar
Omar
 
La informatica
La informaticaLa informatica
La informatica
 
Glosario
GlosarioGlosario
Glosario
 
Glosario pdf
Glosario pdfGlosario pdf
Glosario pdf
 
Glosario de termino informatica
Glosario de termino informaticaGlosario de termino informatica
Glosario de termino informatica
 
Diccionario informatico
Diccionario informaticoDiccionario informatico
Diccionario informatico
 

Semelhante a Diccionario

Diccionario tics de la A a La Z
Diccionario tics de la A a La ZDiccionario tics de la A a La Z
Diccionario tics de la A a La Zyeluma
 
Diccionario informatico b k-a-m
Diccionario informatico b k-a-mDiccionario informatico b k-a-m
Diccionario informatico b k-a-mbryan ortiz
 
Diccionario tecnológico e informatico dauris, iveth, maryi, karen
Diccionario tecnológico e informatico dauris, iveth, maryi, karenDiccionario tecnológico e informatico dauris, iveth, maryi, karen
Diccionario tecnológico e informatico dauris, iveth, maryi, karenkarenmaryiivethdauris
 
Diccionario tecnológico e informatico dauris, iveth, maryi, karen
Diccionario tecnológico e informatico dauris, iveth, maryi, karenDiccionario tecnológico e informatico dauris, iveth, maryi, karen
Diccionario tecnológico e informatico dauris, iveth, maryi, karenkarenmaryiivethdauri
 
Diccionario informatico karoldanielalorenasiliana
Diccionario informatico karoldanielalorenasilianaDiccionario informatico karoldanielalorenasiliana
Diccionario informatico karoldanielalorenasilianaKaRitto Zapata
 
Diccionario informatico karoldanielalorenasiliana
Diccionario informatico karoldanielalorenasilianaDiccionario informatico karoldanielalorenasiliana
Diccionario informatico karoldanielalorenasilianaKaRitto Zapata
 
Diccionario informatico karoldanielalorenasiliana
Diccionario informatico karoldanielalorenasilianaDiccionario informatico karoldanielalorenasiliana
Diccionario informatico karoldanielalorenasilianaKaRitto Zapata
 
Diccionario miguel angel piedrahita
Diccionario miguel angel piedrahitaDiccionario miguel angel piedrahita
Diccionario miguel angel piedrahitamiguel angel
 
Diccionario informatico franciscovergel
Diccionario informatico franciscovergelDiccionario informatico franciscovergel
Diccionario informatico franciscovergelfranciscovergelperez
 
Diccionario informatico franciscovergel
Diccionario informatico franciscovergelDiccionario informatico franciscovergel
Diccionario informatico franciscovergelfranciscovergelperez
 
Diccionario informatico franciscovergel
Diccionario informatico franciscovergelDiccionario informatico franciscovergel
Diccionario informatico franciscovergelfranciscovergelperez
 
Dicconario informatico
Dicconario informaticoDicconario informatico
Dicconario informaticodiana1701
 
Dicconario informatico
Dicconario informaticoDicconario informatico
Dicconario informaticodiana1701
 
Garcia islenny producto_3
Garcia islenny producto_3Garcia islenny producto_3
Garcia islenny producto_3andrea_1891
 
Diccionario informatico
Diccionario informaticoDiccionario informatico
Diccionario informaticomileperez
 
Definiciones de informatica
Definiciones de informaticaDefiniciones de informatica
Definiciones de informaticaKalebMejia
 
Diccionario informatico
Diccionario informaticoDiccionario informatico
Diccionario informaticoYuyi94
 

Semelhante a Diccionario (20)

Diccionario tics de la A a La Z
Diccionario tics de la A a La ZDiccionario tics de la A a La Z
Diccionario tics de la A a La Z
 
Diccionario informatico b k-a-m
Diccionario informatico b k-a-mDiccionario informatico b k-a-m
Diccionario informatico b k-a-m
 
Diccionario tecnológico e informatico dauris, iveth, maryi, karen
Diccionario tecnológico e informatico dauris, iveth, maryi, karenDiccionario tecnológico e informatico dauris, iveth, maryi, karen
Diccionario tecnológico e informatico dauris, iveth, maryi, karen
 
Diccionario tecnológico e informatico dauris, iveth, maryi, karen
Diccionario tecnológico e informatico dauris, iveth, maryi, karenDiccionario tecnológico e informatico dauris, iveth, maryi, karen
Diccionario tecnológico e informatico dauris, iveth, maryi, karen
 
Diccionario informatico karoldanielalorenasiliana
Diccionario informatico karoldanielalorenasilianaDiccionario informatico karoldanielalorenasiliana
Diccionario informatico karoldanielalorenasiliana
 
Diccionario informatico karoldanielalorenasiliana
Diccionario informatico karoldanielalorenasilianaDiccionario informatico karoldanielalorenasiliana
Diccionario informatico karoldanielalorenasiliana
 
Diccionario informatico karoldanielalorenasiliana
Diccionario informatico karoldanielalorenasilianaDiccionario informatico karoldanielalorenasiliana
Diccionario informatico karoldanielalorenasiliana
 
Diccionario miguel angel piedrahita
Diccionario miguel angel piedrahitaDiccionario miguel angel piedrahita
Diccionario miguel angel piedrahita
 
Geordinachoperena
GeordinachoperenaGeordinachoperena
Geordinachoperena
 
Diccionario informatico franciscovergel
Diccionario informatico franciscovergelDiccionario informatico franciscovergel
Diccionario informatico franciscovergel
 
Diccionario informatico franciscovergel
Diccionario informatico franciscovergelDiccionario informatico franciscovergel
Diccionario informatico franciscovergel
 
Lindagonzales
LindagonzalesLindagonzales
Lindagonzales
 
Diccionario informatico franciscovergel
Diccionario informatico franciscovergelDiccionario informatico franciscovergel
Diccionario informatico franciscovergel
 
Dicconario informatico
Dicconario informaticoDicconario informatico
Dicconario informatico
 
Dicconario informatico
Dicconario informaticoDicconario informatico
Dicconario informatico
 
Garcia islenny producto_3
Garcia islenny producto_3Garcia islenny producto_3
Garcia islenny producto_3
 
Diccionario informatico
Diccionario informaticoDiccionario informatico
Diccionario informatico
 
Definiciones de informatica
Definiciones de informaticaDefiniciones de informatica
Definiciones de informatica
 
Dicccionario
DicccionarioDicccionario
Dicccionario
 
Diccionario informatico
Diccionario informaticoDiccionario informatico
Diccionario informatico
 

Diccionario

  • 1. Guía para conocer nuevos Términos….. …CONOCE…
  • 2. AAAAA Abilene Abort Abstracción Acrobat
  • 3.  AAAAA: American Association Against Acronym Abuse: Asociación Americana Contra el Abuso de las Siglas.  Abilene: red de alto desempeño desarrollada por la UCAID. Es una de las principales infraestructuras de red del proyecto Internet2. Opera (en enero de 2000) a 2,4 gigabits por segundo.  abort: abortar. Cancelar un programa o comando antes que finalice normalmente. Puede deberse a: la acción voluntaria del usuario que cancela un proceso antes que finalice; un fallo en el software; datos incorrectos que no supo manipular el programa; o una falla en el hardware. En este caso el usuario es devuelto al sistema operativo normal, lo que lo distingue de un crash, en el que el sistema queda inutilizable en su totalidad.  abstracción: es el proceso de seleccionar (abstraer) características comunes de objetos y procedimientos. Un programador podría usar la abstracción para, por ejemplo, notar que dos funciones realizan prácticamente la misma tarea y pueden combinarse en una sola función. La abstracción es una de las técnicas más importantes en ingeniería de software y está íntimamente relacionada con otras dos técnicas, la encapsulación y el ocultamiento de la información, siendo estas tres muy utilizadas para reducir la complejidad.  Acrobat: programa de Adobe que permite capturar documentos y verlos en su apariencia original. Acrobat trabaja con archivos PDF.
  • 4. Baby-AT Backbone Backdoor back-end processor base de datos distribuida
  • 5.  Baby-AT: el formato de placa base más extendido en el mundo de la PC, en progresiva sustitución por el ATX, del que se diferencia entre otras cosas por usar ficha DIN ancha para el teclado y tener una peor disposición de los componentes.  backbone: columna vertebral, eje central. Infraestructura de la transmisión de datos en Internet. Es una línea de alta velocidad o serie de conexiones que conforman el principal flujo de información contenida en una red, a través de puntos de conexión llamados nodos. El término puede ser relativo: un backbone en una red pequeña probablemente sería mucho más pequeño que muchas líneas que no sean backbone en una red grande.  backdoor: Puerta trasera. Permiten a un usuario remoto ingresar sin autorización a otros sistemas mediante la instalación de un programa de acceso considerado virus, esto permite realizar diversas acciones como revisar datos, borrar archivos, infectar con otro tipo de virus, tareas que generalmente no son percibidas por el sistema víctima.  back- processor: procesador que se utiliza para determinada función muy especializada, como por ejemplo, administrar una base de datos  base de datos distribuida: conjunto de datos almacenados en diversos lugares que para un usuario aparecen como una base de datos única. Un ejemplo esencial en Internet es el Domain Name System.
  • 6. Cabezal cable-módem CADD Canal Carácter gráfico
  • 7.  cabezal: es el mecanismo que lee o escribe datos en un disco o cinta magnética. Si el cabezal se ensucia puede dejar de funcionar, y es una de las principales causas de fallas en las unidades de disco. El cabezal a veces se denomina cabeza de lecto-escritura. Las disketteras de dos caras tienen dos cabezales, uno a cada lado del disco. Los discos duros tienen muchos cabezales, usualmente dos por cada plato.  cable-módem: módem que conecta una computadora con Internet a alta velocidad, por medio de una línea de TV por cable.  CADD: Computer- Design and Drafting. Los sistemas CADD son CADs con funciones adicionales. Por ejemplo, un arquitecto o ingeniero puede insertar anotaciones sobre el tamaño u otras notas en un diseño.  canal: en telecomunicaciones un canal es un conducto independiente a través del cual pueden fluir señales.  caracter gráfico: es un caracter que representa una forma. Al combinar caracteres gráficos, los programas basados en modo caracter pueden mostrar gráficos rudimentarios, conocidos como gráficos de bloques. Muchos de los caracteres en el set de caracteres ASCII son caracteres gráficos
  • 8. Data entry Datagrama Debugging Defacement Densidad
  • 9. data entry: ingreso de datos a una computadora para su procesamiento. datagrama: entidad de datos autocontenida e independiente que transporta información suficiente para ser encaminada desde su computadora de origen a su computadora de destino sin tener que depender de que se haya producido anteriormente tráfico alguno entre ambos y la red de transporte. debugging: depuración, corrección de errores o bugs defacement: es una forma de hacking malicioso en el que un sitio Web es vandalizado. Normalmente un hacker malicioso (cracker) remplaza el contenido normal del sitio con un mensaje específico de caracter político o social o aún más, borran el contenido del sitio entero. Logran esto aprovechándose de vulnerabilidades de seguridad para acceder al contenido del sitio densidad: mide cuan cerca está está un dato de otro en un medio de almacenamiento (sea cinta o disco). Una densidad mayor significa que los datos están muy próximos entre sí, de modo que ese medio puede albergar más información. Los diskettes pueden ser de simple, doble, alta o extra alta densidad.
  • 10. e-mail spoofing emoticons emulación emulación de terminal Enairo
  • 11.  e-mail spoofing: es el acto de hacer parecer el header de un e-mail para que parezca provenir de una fuente distinta. Esto es posible porque el protocolo utilizado, SMTP, no incluye un medio para autenticar el origen. En varios países esta práctica se considera ilegal.  emoticons: careto. Conjunto de caracteres gráficos que sirven para demostrar distintos estados de ánimo en un medio escrito como el e-mail o el chat. Por ejemplo, los símbolos , vistos de costado apoyando la mejilla izquierda sobre el hombro, muestran una cara sonriente y puede significar un chiste o buenos deseos. Ver también smiley.  emulación: emulation. Proceso de compatibilización entre computadoras mediante un software.  emulación de terminal: es el método que hace que una computadora responda como un tipo particular de terminal. Los programas de emulación de terminal posibilitan el acceso a una computadora central o a un bulletin board service (BBS) desde cualquier PC.  Enairo: es un tipo de sitio Web, o comunidad Web cuyos contenidos pueden ser vistos sin restricciones de ningún tipo por chicos y/o familias.
  • 12. FDDI FDHD fdisk FDM ferrofluido
  • 13.  FDDI: Fiber Distributed Data Interface. Es un estándar para transmisión de datos sobre cables de fibra óptica a una tasa cercana a 100 Megabits por segundo (10 veces más rápido que Ethernet, y cerca del doble de rápido que un T-3) en topología en estrella o anillo muy utilizada en backbones. Últimamente se ve desplazada por nuevas tecnologías como el ATM.  FDHD: floppy drive, high density. Se refiere a unidades de disco de 3½ pulgadas para computadoras Macintosh que pueden aceptar diskettes de doble o alta densidad. Estos FDHDs también pueden leer discos formateados en DOS, lo que posibilita intercambiar datos entre Macintosh y PC. Las unidades FDHD también se denominan SuperDrives.  fdisk: es una utilidad de DOS y Windows que prepara un disco duro para su formateo y creación de una partición primaria.  FDM: Frequency Division Multiplexing. Es una técnica de mutiplexado que usa diferentes frecuencias para combinar varios canales de datos para transmitir en un medio de comunicación. El FDM asigna una frecuencia transportadora dicreta a cada canal de datos y luego combina muchas frecuencias moduladas para su transmisión. Por ejemplo, los transmisores de televisión usan FDM para emitir varios canales a la vez.  ferrofluido: es un fluido en el que se encuentran suspendidas partículas delgadas de hierro, magnetita o cobalto, muy comúnmente en un aceite. Un ferrofluido es supe paramagnético y puede crear sellos de líquido mantenidos en posición mediante campos magnéticos. Una de sus aplicaciones es mantener aislado del polvo que lo componentes internos de una unidad de disco.
  • 14. gateway GB geek GeForce ghost site
  • 15.  gateway: puerta; acceso; pasarela. Dispositivo utilizado para conectar diferentes tipos de ambientes operativos o redes con distintos protocolos. Típicamente se usan para conectar redes LAN a minicomputadores o mainframes.  GB: gigabyte.  geek: se le dice al individuo apasionado por las computadoras, al punto de excluir otros intereses humanos normales. Dependiendo del contexto, puede usarse como halago o crítica. Básicamente, geek y nerd son sinónimos.  GeForce: es una línea de tarjetas de video producidas por NVIDIA.  ghost site: sitio fantasma. Sitio web abandonado y desactualizado que aún se puede ver.
  • 16. Hacker help desk Hercules hertz hipermedia
  • 17.  hacker: experto informático especialista en entrar en sistemas ajenos sin permiso, generalmente para mostrar la baja seguridad de los mismos o simplemente para demostrar que es capaz de hacerlo. Los Hackers son muy respetados por la comunidad técnica de Internet, y proclaman tener una ética y unos principios contestatarios e inconformistas pero no delictivos, a diferencia de los Crackers que utilizan sus conocimientos para fines destructivos o delictivos.  help desk: mesa de ayuda. Soporte técnico brindado a los usuarios telefónicamente por un proveedor de servicios de Internet.  Hercules: es un tipo de gráficos introducido a principios de la década de 1980 y desarrollado por Hercules Computer Technology para computadoras IBM compatible. Este standard definía una resolución de 720 x 348 pixeles en un monitor monocromático.  hertz: hercio. Unidad de frecuencia electromagnética. Equivale a un ciclo por segundo y se utiliza para expresar la velocidad de procesamiento de datos de una computadora.  hipermedia: hypermedia. Acrónimo de los términos “hipertexto” y “multimedia”, que se refiere a las páginas web que integran información en distintos tipos de formatos: texto, gráficos, sonidos y vídeo, principalmente.
  • 18. ICAP ICMP ícono IETF: IHV
  • 19.  ICAP: Internet Content Adaption Protocol: Protocolo de Adaptación de contenidos para Internet. Es un protocolo que apunta a la provisión de contenidos basados en objetos para servicios HTTP. ICAP es, en esencia, un protocolo liviano para ejecutar procesos remotos sobre mensajes HTTP. Permite que los clientes ICAP pasen mensajes HTTP a servidores ICAP para algún tipo de transformación o proceso (adaptación). El servidor ejecuta su servicio de transformación sobre mensajes y luego envía la respuesta al cliente, usualmente con los mensajes modificados. Comúnmente, los mensajes adaptados son peticiones HTTP o respuestas HTTP.  ICMP: Internet Control of Messages Protocol: Protocolo de mensajes de control de Internet. Es una extensión del Protocolo de Internet (IP), y permite generar mensajes de error, paquetes de prueba y mensajes informativos relacionados con IP. Básicamente, se usa para comprobar la existencia de la máquina consultada.  ícono: símbolo gráfico que aparece en la pantalla de un computadora para representar tanto una determinada acción a realizar por el usuario (ejecutar un programa, leer una información, imprimir un texto, etc.) como un documento, un dispositivo, un estado del sistema, etc.  IETF: Internet Engineering Task Force. Es la organización que gestiona los estándars de Internet. Es una gran comunidad de diseñadores, operadores, vendedores y desarrolladores de redes relacionados con la evolución de la arquitectura de Internet y su buen funcionamiento. Está abierta a cualquier particular que desee unirse deinteresadamente.  IHV: Independent Hardware Vendor: Vendedor Independiente de Hardware. Es una empresa fabricante de hardware que se especializa en un tipo específico de dispositivos de hardware y no en sistemas de computadoras completos. Un IHV comúnmente provee además los drivers de software para sus productos. Ver y comparar con OEM.
  • 21.  JavaBeans: es una especificación desarrollada por Sun Microsystems que define cómo interactúan los objetos en Java. Un objeto que se apega a esta especificación se llama JavaBean, y es similar a un control de ActiveX. Puede usarse por cualquier aplicación que entienda el formato JavaBeans. La principal diferencia entre éstos y los controles de ActiveX es que los segundos pueden desarrollarse en cualquier lenguaje de programación pero sólo ejecutarse bajo Windows, mientras que los JavaBeans pueden desarrollarse sólo en Java, pero pueden correr en cualquier plataforma.  Javascript: es un lenguaje de Scripts comparativamente simple, desarrollado por Netscape para utilizar en páginas Web. Permite aumentar la interactividad y la personalización de un sitio. El JavaScript tiene características comunes al Java, pero no es tan complejo y tiene menos espectro de acción.  JavaSoft: es la unidad de negocios de Sun Microsystems, responsable de la tecnología Java.  Jaz Drive: es una unidad de disco removible desarrollada por Iomega Corporation. La unidad Jaz tiene una capacidad de transferencia de unos 5.5 Mbps. Los cartuchos removibles pueden almacenar hasta 2 GB de datos. Su gran velocidad y capacidad los convierte en una opción viable alternativa para su uso en backups o en el día a día.  JBOD: Just a Bunch Of Disks: Solo un Montón de Discos. Es un término usado para referirse a discos duros que no están configurados como RAID – un subsistema de unidades de disco que mejora el rendimiento y la tolerancia de fallos
  • 22. keylogger keyword keyword density KD Kerberos
  • 23.  keylogger: programa que intercepta todas las pulsaciones realizadas en el teclado (e incluso a veces también el mouse), y las guarda en un archivo para obtener datos sensibles como contraseñas, etc. Este archivo puede ser enviado por un troyano a un atacante.  keyword: palabra clave, utilizada en cualquier búsqueda.  keyword density: una medida del porcentaje de palabras en una página que se han considerado específicamente como palabras claves. Cuando un usuario ingresa una búsqueda, los buscadores muestran una lista de páginas conteniendo los términos buscados. Éstos se rankean basados en (entre otras cosas) el porcentaje de palabras en una página que son similares a las que se usaron en la búsqueda (keyword density).  KDE: K Desktop Environment. Es un ambiente de escritorio transparente a la red para estaciones UNIX. KDE se distribuye como código abierto, compitiendo con los sistemas y plataformas operativas de escritorio comercialmente más comunes del mercado. KDE es gratuito y su código puede ser modificado por cualquiera. El desarrollo de KDE se realiza a través de Internet, donde los usuarios comparten entre sí información respecto al desarrollo del sistema.  Kerberos: protocolo de seguridad muy difundido en entornos Unix y adoptado también por otros sistemas operativos como, por ejemplo, Windows 2000. Básicamente utiliza una aplicación, el servidor de autenticación, para validar las contraseñas y los esquemas de cifrado. Como curiosidad cabe destacar que el nombre de este protocolo proviene de la mitología griega, ya que Kerberos era el perro de tres cabezas que custodiaba la entrada al submundo del Hades (Infierno).
  • 24. language pack laptop laser LAT latencia
  • 25.  language pack: paquete de idiomas. Es un archivo o grupo de archivos, normalmente descargado de la Web, que cuando se instala en un sistema de software le permite al usuario interactuar con esa aplicación en un idioma distinto al del paquete original, incluyendo en algunos casos las fuentes y caracteres necesarios, para el caso de idiomas como el chino o japonés, por ejemplo.  laptop: computadora portátil del tamaño aproximado de un portafolio. Hay otras más pequeñas: palmtop y handheld, por ejemplo.  laser: Light Amplification by Stimulated Emission of Radiation. Amplificación de la luz por emisión estimulada de radiación. Dispositivo electrónico que amplifica un haz de luz monocromática de extraordinaria intensidad. Se lo ha aplicado en telecomunicaciones, en medicina y en informática.  LAT: Local Area Transport. Es un protocolo propietario para Ethernet de DEC para conectar terminales a una LAN. Las conexiones normalmente se realizan entre un servidor terminal DEC y una VAX. LAT opera en la capa de transporte y no es ruteable porque carece de una capa de red.  latencia: lapso necesario para que un paquete de información viaje desde la fuente hasta su destino. La latencia y el ancho de banda, juntos, definen la capacidad y la velocidad de una red. Kerberos:
  • 26. Macro virus MAE MAPI máscara MDA
  • 27.  macro virus: este tipo de virus utiliza el acceso de los comandos macro generalmente de procesadores de texto o planillas de calculo, infectando y dañando principalmente archivos doc y xls. También pueden borrar documentos y afectar otros funcionamientos, como ser que el programa desconozca los comandos o introduzca palabras o frases que el usuario no ha escrito. Por lo general, las infecciones de este tipo de virus se producen al abrir un documento infectado transmitido por e-mail.  MAE: Metropolitan Area Ethernet: Ethernet de Area Metropolitana. Es un Network Access Point (NAP) donde los ISP pueden conectarse entre sí. El MAE original fue definido por una compañía llamada MFS, basada en Washington, D.C. Luego, MFS construyó otra en Silicon Valley, conocida como MAE-West. Además de las MAEs de MFS, hay muchos otros NAPs. Sin embargo, MAE se refiere sólo a los NAPs de MFS, aunque ambos términos suelen usarse como sinónimos.  MAPI: Messaging Application Programming Interface: Interfaz de Programación para Aplicaciones de Mensajería. Se trata de una interfaz de programación para aplicaciones que gestionen correo electrónico, servicios de mensajería, trabajos en grupo, etc.  máscara: es un filtro que selectivamente incluye o excluye ciertos valores. Por ejemplo, cuando se define el campo de una base de datos, es posible asignar una máscara que indica qué tipo de valores deberá contener dicho campo. Los valores que no concuerden con la máscara no podrán ser ingresados.  MDA: Monochrome Display Adapter. Es el primer standard de video sólo texto de IBM, capaz de mostrar un máximo de 80 x 25 caracteres en dos colores. Hoy en día ya no se utiliza.
  • 28. nagware nano nanocomputadora nanosegundo nanolitografía
  • 29.  nagware: es toda pieza de software que rutinariamente muestra mensajes al usuario solicitándole que se registre y/o compre el producto que está probando (comunmente shareware). Estas peticiones cesan cuando el usuario realiza la acción que se le solicita.  nano: prefijo que significa una milmillonésima parte.  nanocomputadora: es una computadora con una circuitería tan pequeña que sólo puede verse a través de un microscopio. Las nanocomputadoras pueden ser electrónicas (donde la nanolitografía se usa para crear los circuitos microscópicos), bioquímica u orgánica (como el caso de las computadoras de ADN), o cuántica (como en las computadoras cuánticas). Las nanocomputadoras se componen de materiales a nivel molecular y son la promesa de crear computadoras cada vez más pequeñas y rápidas, un concepto muy importante en el mundo de la computación.  nanosegundo: una billonésima de segundo. Es una medida común del tiempo de acceso a la memoria RAM y cualquier chip en general. Suele abreviarse como ns.  nanolitografía: es una técnica de litografía a escala microscópica, usada para crear nanocomputadoras.
  • 30. Objeto OCR Office off line Okidata
  • 31.  objeto: se refiere en general a cualquier ítem que puede seleccionarse individualmente y manipularse. Esto puede incluir tanto formas e imágenes que aparecen en una pantalla, como también entidades de software menos tangibles. En programación orientada a objetos, por ejemplo, un objeto es una entidad autocontenida que consiste de los datos y los procedimientos para manipular esos datos.  OCR: Optic Caracter Recognition: reconocimiento óptico de caracteres. Asociado usualmente a la digitalización de textos mediante scanner; convierte la “foto” digital del texto en texto editable con un procesador de texto.  Office: suite de Microsoft para trabajo de oficina; incluye procesador de texto (Word), base de datos (Access) y planilla de cálculo (Excel).  off line: offline, desconectado. Es la condición de estar desconectado de una red. Comparar con on line.  Okidata: fue uno de los fabricantes líderes en el mercado de impresoras de matriz de punto y LED. Okidata está asentada en New Jersey, pero es una subsidiaria de OKI Electric Industry Company, un gran complomerado industrial japonés.
  • 32. PaDSL pager pager de doble vía PAL (en chips) palmtop
  • 33.  PaDSL: Private Access DSL. El PaDSL es una solución para crear VPNs seguros y privados. Es una alternativa económica a los métodos tradicionales, como el frame relay, líneas rentadas y redes WAN ISDN. Es más útil para empresas u organizaciones que deseen utilizar DSL como tecnología de acceso para objetivos WAN//VPN sin el riesgo inherente de usar la Internet pública como medio de acceso.  pager: pequeño dispositivo de telecomunicación donde se reciben mensajes que aparecen escritos en un display. La comunicación se establece por teléfono y también por e-mail y es de una sola vía: el usuario debe responder el llamado comunicándose por otro medio. Varias firmas han anunciado que ofrecerán un servicio de doble vía, es decir, con posibilidad de respuesta.  pager de doble vía: pager que permite tanto enviar como recibir mensajes.  PAL (en chips): Programmable Array Logic. Es un tipo de dispositivo lógico programable. Ver PLD (Programmable Logic Device).  palmtop: es una pequeña computadora que literalmente cabe en la palma de una mano. Comparada con las computadoras de escritorio, las palmtop tienen ciertas limitaciones, pero son muy prácticas para funcionar como agendas, calendarios, anotadores, etc. Aquéllas que usan un lápiz óptico en lugar de teclado para ingresar información suelen llamarse hand-held o PDAs. Debido a su reducido tamaño, generalmente no incluyen unidades de disco. Sin embargo, muchas traen ranuras PCMCIA en las que se pueden conectar unidades de disco, modems, memorias y otros dispositivos.
  • 34. queue Query Language QoS QCIF Q.931
  • 35.  queue: cola. Conjunto de paquetes en espera de ser procesados.  QL: Query Language: lenguaje de consulta.  QoS: Quality of Service: Calidad de servicio. En Internet y otras redes, designa la posibilidad de medir, mejorar y, en alguna medida, garantizar por adelantado los índices de transmisión y error. Es importante para la transmisión fluida de información multimedia: por ejemplo, para los usos académicos de Internet2.  QCIF: Quarter Common Intermediate Format. Es un formato para videoconferencias que especifica tasas de 30 cuadros por segundo, con cuadros de 144 líneas y 176 pixeles de ancho. Esto es un cuarto de la resolución del Full CIF. El soporte QCIF es necesario en el standard ITU H.261 para videoconferencias.  Q.931: es un protocolo de control de conexiones ISDN, algo comparable al TCP en el grupo de protocolos de Internet. El Q.931 no provee control de flujo ni realiza retransmisiones, porque las capas que lo sostienen se suponen confiables y porque la naturaleza orientada al circuito que tiene el ISDN asigna ancho de banda en incrementos de 64 kbps. El Q.931 administra todos los aspectos relativos a la conectividad. En el escenario del H.323, este protocolo viene encapsulado en el TCP y se envía al puerto 1720.
  • 36. rama RAMDAC RDSI RealAudio RealServer
  • 37.  rama: en estructuras de árboles de datos, una rama es una línea que termina en una hoja. El Administrador de Archivos de Windows, por ejemplo, tiene un comando para expandir ramas que muestra todos los sub-directorios de un directorio específico.  RAMDAC: conversor analógico-digital (DAC) de la memoria RAM, empleado en las tarjetas graficas para transformar la señal digital con que trabaja la computadora en una salida analógica que pueda entender el monitor.  RDSI: Red Digital de Servicios Integrados. Las líneas digitales de teléfono, con caudales típicos de 64 o 128 Kbps (kilobaudios por segundo).  RealAudio: es uno de los standards de facto para audio streaming en Internet, desarrollado por Soporta sonidos de calidad FM stéreo. Para oir una página Web que incluya un archivo de sonido de RealAudio, hace falta tener un reproductor o plug-in de RealAudio, los cuales se consiguen gratis en varios lugares. Viene incluído en las versiones actuales de Netscape Navigator y Microsoft Internet Explorer.  RealServer: es un programa de software de RealNetworks que permite el streaming de archivos de audio, video y multimedios.
  • 38. Samba SAML sampling rate SAN SAP (en redes)
  • 39.  Samba: es una implementación de código abierto del protocolo SMB de intercambio de archivos que provee servicios de archivo e impresión para clientes SMB/CIFS. Samba permite que un servidor no-Windows se comunique con los mismos protocolos de red que los productos para Windows. Samba fue desarrollado originalmente para UNIX pero ahora puede correrse en Linux, FreeBSD y otras variantes de UNIX. Se distribuye gratuitamente bajo licencia GNU. El nombre Samba es una variante de SMB, el protocolo en el que está basado.  SAML: Security Assertion Markup Language. Estándar de seguridad aprobado por la Organization for the Advancement of Structured Information Standards (OASIS) como estándar abierto oficial. Al obtener la máxima ratificación es de esperar que, en un corto plazo de tiempo, sea la base sobre la que se sustenten los controles de acceso sobre Internet y la seguridad de los nuevos servicios web.  sampling rate: frecuencia de muestreo. Normalmente expresada en muestras por segundo, o hertz (Hz), es la frecuencia con la que se toman las muestras de una señal análoga para convertirlas en digitales. La tarjeta de sonido de una PC muestrea una señal análoga recibida, como la proveniente de un micrófono, y la digitaliza para usarse en la computadora. Cuanto mayor sea diche frecuencia, mejor será la calidad de reproducción.  SAN: Storage Area Network: Red de Área de Almacenamiento. Es una subred de alta velocidad de equipos de almacenamiento compartidos. Un equipo de almacenamiento es una máquina que no contiene nada salvo uno o varios discos para almacenar datos. Una arquitectura SAN funciona de modo que todos los equipos de almacenamiento están disponibles para todos los servidores en una LAN o WAN. Así, el servidor actúa meramente como un intermediario entre el usuario final y los datos almacenados. Dado que estos datos no residen directamente en ninguno de los servidores de la red, el poder del servidor se utiliza para aplicaciones de negocios, y la capacidad de la red está disponible para el usuario final.  SAP (en redes): Service Advertising Protocol. Es un protocolo de red usado para identificar los servicios y direcciones de los servidores anexos a la red. Las respuestas se utilizan para actualizar una tabla en el router conocido como Server Information Table.
  • 40. Tablet PC tab stop Tamagotchi tambor magnético tarifa plana
  • 41.  Tablet PC (el sistema): es el sistema operativo de Microsoft Windows diseñado para la tecnología de tablet PCs.  tab stop: es un punto de detención para la tabulación. En procesamiento de textos, cada línea contiene un número de tab stops ubicados a intervalos regulares (por ejemplo, cada media pulgada). Esto puede cambiarse, porque la mayoría de los procesadores de textos permiten definir el tamaño de los tab stops. Cuando se presiona la tecla Tab, el cursor o punto de inserción salta hasta el siguiente tab stop, el cual es invisible.  Tamagotchi: pequeño juguete digital.  tambor magnético: es un dispositivo de acceso directo aleatorio. También mencionado como tambor, es un cilindro de metal cubierto con un material magnético de óxido de hierro sobre el cual se almacenan los datos y programas. Los tambores magnéticos se usaron alguna vez como dispositivo primario de almacenamiento pero tienen que implementarse en unidades auxiliares.  tarifa plana: modalidad de servicio que ofrecen los proveedores de Internet. Consiste en pagar una cifra fija por acceder a Internet sin límite de tiempo.
  • 42. UCAID UDDI UDF UDP (enU redes) Ultra-ATA
  • 43.  UCAI University Corporation for Advanced Internet Development Organización sin fines de lucro, constituida por más de 150 universidades, que lidera el desarrollo de aplicaciones avanzadas para Internet 2.  UDDI: Universal Description, Discovery and Integration. Es un directorio distribuido basado en Web que le permite a los negocios listarse a sí mismos en Internet y descubrir otros, similar a las páginas blancas y amarillas de una guía telefónica tradicional.  UDF: Universal Disk Format. Un método derivado del IPW que se utiliza en grabadoras de CD-ROM modernas para gestionar más eficazmente la escritura de datos. Ideal para realizar grabaciones en múltiples sesiones.  UDP (en redes): User Datagram Protocol. Protocolo más sencillo que TCP ya que no está orientado a la conexión, por lo que no establece un diálogo previo entre las dos partes, ni mecanismos de detección de errores. Suele utilizarse en vez de TCP cuando no es necesario un gran control de la comunicación y se requiere mayor velocidad y menor complejidad. Se usa básicamente para transmitir mensajes dentro de una red.  Ultra-ATA: es una versión del standard ATA (AT Attachment) que soporta tasas de transferencias de hasta 33.3 MBps. Para sacar ventaja de estas velocidades, la computadora debe estar equipada con Ultra-DMA, un protocolo que soporta altas tasas de transferencia hacia y desde las unidades de disco.
  • 44. VDS L velocidad de reloj Verisign Veronica VFAT
  • 45.  VDSL: Very High Speed Digital Subscriber Line. Transmite datos a tasas de entre 13 y 55 Mbps en cortas distancias (300-1500 metros), a través pares de cobre. Cuanto más corta la distancia, más veloz será la tasa de conexión. El VDSL se encuentra todavía a prueba y aún no fue estandarizado.  velocidad de reloj: es la velocidad a la que un microprocesador ejecuta instrucciones. El CPU requiere una cierta cantidad de ciclos de reloj para ejecutar cada instrucción. cuanto más veloz el reloj, más instrucciones se podrán ejecutar. Normalmente esta velocidad se expresa en megahertz (MHz) o gigahertz (GHz).  Verisign: es la más conocida de las Autoridades Certificantes de Internet.  Veronica: Very Easy Rodent-Oriented Netwide Index to Computarized Archives. Es un motor de búsqueda que funciona en Gopher. Permite localizar archivos, directorios y otros recursos en sitios Gopher.  VFAT: Virtual File Allocation Table. Es un controlador virtual del sistema de archivos que puede instalarse en Windows for Workgroups y Windows 95. La VFAT opera en modo protegido y sirve como interfaz entre las aplicaciones y la tabla de ubicación de archivos (FAT).
  • 46. W3C wafer WAIS wallpaper WAN
  • 47.  W3C: W3 Consortium; World Wide Web Consortium. Organización que desarrolla estándares para guiar el desarrollo y expansión de la Web. Organizado por el CERN y el MIT y apadrinado por varias empresas. Más info en su Website: www.w3.org. Su creación fue promovida por el creador del WWW, Tim Berners-Lee.  wafer: es una capa delgada y circular de material semiconductor, típicamente silicio, el mismo con el que se fabrican los microchips. El silicio se procesa en grandes lingotes cilíndricos, y se corta en obleas ultra delgadas para ser luego implantados con transistores antes de ser cortados en chips semiconductores más pequeños.  WAIS: Wide Area Information Service. Es un servicio y buscador de información distribuida que permite queries en lenguaje natural. Muchas utilidades de búsqueda Web aún utilizan WAIS, pero está cayendo en desuso desde el nacimiento de la World Wide Web.  wallpaper: es computadoras que usan interfaces gráficas de escritorio, es la foto u otra representación gráfica que forma el fondo sobre el que se disponen y mueven todos los íconos, menús y otros elementos del sistema operativo. Un sistema operativo generalmente incluye un paquete de imágenes preinstaladas para usarse como wallpaper y además permitirá que los usuarios instalen sus propias imágenes para usar en su defecto. El wallpaper siempre permanece en el fondo, y todo trabajo se realiza por sobre el mismo.  WAN: Wide Area Network: Red de Área Ancha. Una red de computadoras de gran tamaño, dispersa por un país o incluso por todo el planeta. Este tipo de redes suelen ser públicas, es decir, compartidas por muchos usuarios.
  • 48. XENIX Xenu Xeon Xerox XGA
  • 49.  XENIX: un sistema operativo multiusuario y multitarea basado en UNIX.  Xenu: es un conocido programa de verificación de links ampliamente utilizado.  Xeon: es una línea de chips Pentium II de Intel introducidos en 1998. A diferencia de los anteriores chips de Pentium II, que usaban un Slot 1, los Xeon usan Slot 2. Esto les permite realizar transferencias de datos más rápidamente entre la CPU y el caché L2. La velocidad de un chip Xeon ronda los 400 MHz.  Xerox: más conocida por sus máquinas copiadoras, Xerox Corporation tuvo también una profunda influencia en la industria de las computadoras. Durante los años 70 y 80, su Palo Alto Research Center condujo trabajos pioneros sobre interfaces de usuario. Muchas de sus invenciones, como el mouse y la interfaz gráfica de usuario (graphical user interface – GUI), se volvieron de uso cotidiano. Xerox continúa actualmente desarrollando nuevas técnicas, especialmente en el área de la administración de documentos.  XGA: eXtended Graphic Array. Dispositivo gráfico extendido. Este monitor fue introducido en 1990 y es la actualización de IBM para el standard VGA de video. Soporta hasta 65.536 colores con una resolución de 1024 x 768 pixeles.
  • 50. Y! Y2K Yahoo! yottabyte
  • 51.  Y!: apócope del nombre del directorio Web Yahoo!, utilizado particularmente cuando se refieren a él en foros de discusión y blogsque tratan temas relacionados con los buscadores de Internet.  Y2K: Year 2 K: Año 2000. Error del milenio, Efecto 2000. Consiste en un fallo en el diseño de la fecha de las computadoras que, si no se arregla, puede originar errores en el funcionamiento de los programas informáticos y de las redes de telecomunicación y, en general, de todos los dispositivos que incorporen microprocesadores electrónicos (chips). El error tiene su origen en haber utilizado solamente dos dígitos para contener la numeración de los años, por ejemplo, 97 representa el año 1997, pero de este modo es imposible distinguir si las cifras 00 corresponden al año 1900 o al 2000. Su impacto real ha sido mínimo, gracias a las enormes inversiones realizadas para corregirlo a tiempo. El uso de este término (millennium bug), empleado sobre todo en los EE.UU., es erróneo pues, como se sabe, el milenio no empieza hasta el año 2001.  Yahoo!: es uno de los primeros y mejor reputados directorios Web.  URL: www.yahoo.comyottabyte: unidad de medida de capacidad de almacenamiento que equivale a 280 bytes, es decir 1024 (1.000.000.000.000.000.000.000.000) bytes. Un yottabyte es igual a 1024 zettabytes. Se eligió el nombre yotta porque es la anteúltima letra del alfabeto latino y también suena como la letra griega iota.
  • 52. zettabyte ZIF zip (drive) zip (archivo) zombie (en UNIX)
  • 53.  zettabyte: unidad de medida de capacidad de almacenamiento que equivale a 270 bytes, o sea unos 1021 (1.000.000.000.000.000.000.000) bytes. Un zettabyte es igual a 1024 exabytes. Se eligió el nombre zetta porque es la última letra del alfabeto latino y además suena como la letra griega Zeta.  ZIF: Zero Insertion Force. (Zócalo de) fuerza de inserción nula. Conector de forma cuadrada en el que se instalan algunos tipos de microprocesador, caracterizado por emplear una palanquita que ayuda a instalarlo sin ejercer presión (“Force”) sobre las patillas del chip, que son muy delicadas.  zip (drive): periférico para almacenamiento de datos consistente en una unidad lecto-grabadora y un soporte de datos de forma y tamaño similares a un diskette de 3.5 pulgadas y con una capacidad desde 100 MB (el equivalente a 70 disquetes) hasta 750 MB (unos 50 MB más que un CD). Ideado por la empresa Iomega en 1995, son muy fuertes, mucho más durables que un CD.  zip (archivo): extensión y formato de los archivos comprimidos con herramientas que usan este sistema, como el Winzip en Windows, PKZIP en DOS, MacZip en Macintosh, Zip y UnZip para UNIX, etc. Pueden contener varios archivos y subcarpetas en su interior. Es muy usado en Internet ya que permite reducir el tamaño de las descargas considerablemente. Zip significa literalmente “cierre de cremallera”.  zombie (en UNIX): es un programa “niño” iiciado por un programa “padre” que luego es abandonado por este último.