GLOSARIO INFORMÁTICO
Abaco
La palabra ábaco proviene del griego ABAX que significa una tabla o carpeta cubierta de polvo. Este dispositivo en la forma moderna en que la conocemos, realmente apareció en el siglo 13 DC y sufrió varios cambios y evoluciones en su técnica de calcular. Actualmente está compuesto por 10 columnas con 2 bolitas en la parte superior 5 en la parte inferior.
Abandonware
Se denominan así, a programas tan antiguos que prácticamente carecen de valor comercial o que por unas razones u otras pueden ser distribuidos sin ánimo de lucro y, por tanto, no es ilegal su descarga o utilización.
ABI
(Application Binary Interface). Un Interface Binario de Aplicaciones es un conjunto de especificaciones que deben integrar los procesadores para garantizar la compatibilidad de las aplicaciones que corren sobre ellos.
Abort
(Abortar). 1. Salir de una función o aplicación sin salvar los datos que se han cambiado.
2. Detener una transmisión.
2. Detener una transmisión.
Abrir
Se trata de una de las accione más habituales a la hora de trabajar con cualquier aplicación. Generalmente, la operación consiste en acceder a u directorio en el que se especifican los diferentes subdirectorios y ficheros, y abrir o recuperar el que nos interese en 1 aplicación abierta. En la mayoría de las aplicaciones actuales (procesadores de textos, hojas de cálculo, etc.) al arrancar la aplicación se carga automáticamente un fichero «sin título» en el que puede empezar a trabajarse inmediatamente.
BABBAGE,CHALES
Físico, geólogo, astrónomo, biólogo, matemático e ingeniero ingles, nacido en Teigmmmouth en 1792 y fallecido en Londres en 1871. Estudió en el St. Peter's College de Cambridge en donde ejercició posteriormente como profesor de matemáticas. Cofundador de varias sociedades científicas como: la Royal Astronomical Society (1820), la British Association for the Advancement of Science (1831) y la Statistical Society (1834). Pionero en los estudios sobre las máquinas de calcular, desarollo las bases de lo que hoy es la ciencia de los ordenadores y la programación. Precursor en economía de la moderna investigación operativa en el campo de los procesos económicos y físicos de la producción. Son obras suyas destacadas: A Comparative View of the Various Institutions for the Asurance of Lives (1826), Reflections on the Decline of Science in England and on some of its Causes (1830), On the Economy of Machinery and Manufactures (1832), entre sus trabajos el más valioso y actual, Passages from the Life of a Philosopher (1864).
BACK-UP
Copia de seguridad de los ficheros o aplicaciones disponibles en un soporte magnético (generalmente disquetes), con el fin de poder recuperar la información y las aplicaciones en caso de una avería en el disco duro, un borrado accidental o un accidente imprevisto. Es conveniente realizar copias de seguridad a intervalos temporales fijos (una vez al mes, por ejemplo), en función del trabajo y de la importancia de los datos manejados.
BACKBONE
Mecanismo de conectividad primario en un sistema distribuido. Todos los sistemas que tengan conexión al backbone (columna vertebral) pueden interconectarse entre sí, aunque también puedan hacerlo directamente o mediante redes alternativas.
BACKDOOR
(Puerta trasera). Se llama así cuando usuarios avanzados pueden entrar en sistemas de bancos o grandes empresas y robar información o modificarla a su antojo, debido a que por estas puertas, dejadas por programadores para acceder a sus sistemas, se rompe la seguridad de los programas.
Un backdoor se introduce de manera encubierta, aparentando ser inofensivo, pero una vez es ejecutado, establece una «puerta trasera» a través de la cual es posible controlar el ordenador afectado.
Por ejemplo, pueden eliminar ficheros o destruir información del disco duro. Además, pueden capturar y reenviar datos confidenciales a una dirección externa o abrir puertos de comunicaciones, permitiendo que un posible intruso lo controle de forma remota.
Un backdoor se introduce de manera encubierta, aparentando ser inofensivo, pero una vez es ejecutado, establece una «puerta trasera» a través de la cual es posible controlar el ordenador afectado.
Por ejemplo, pueden eliminar ficheros o destruir información del disco duro. Además, pueden capturar y reenviar datos confidenciales a una dirección externa o abrir puertos de comunicaciones, permitiendo que un posible intruso lo controle de forma remota.
BACKEND
Programa que procesa la información. Rara vez, un programa de tipo backend, interactua con el usuario. Puede ser usado por el usuario de forma directa, sin embargo, los backend sulen estar complementados con frontend, para facilitar al usuario el manejo del programa.
CA
(Corriente Alterna) se denomina a la corriente eléctrica en la que la magnitud y el sentido varían cíclica-mente.
(Corriente Alterna) se denomina a la corriente eléctrica en la que la magnitud y el sentido varían cíclica-mente.
Cabecera Base
Cabecera obligatoria encontrada al inicio de un datagrama IPv6.
Cabecera de Extensión
Cabecera opcional usada en el protocolo IPv6.
Cabeza
Elemento de los dispositivos de almacenamiento mediante tecnología magnética, capaz de leer las alteraciones magnéticas registradas en un soporte, o bien crearlas en función de los impulsos eléctricos recibidos.
CABLE
Conexión a Internet de alta velocidad que se hace a través de fibra ópica.
Conjunto de conductores agrupados y envueltos, fabricados de cobre aislado o fibra óptica, que transportan señales y energía.
Conexión a Internet de alta velocidad que se hace a través de fibra ópica.
Conjunto de conductores agrupados y envueltos, fabricados de cobre aislado o fibra óptica, que transportan señales y energía.
DAA
(Direct-Access-Archive). Se trata de un formato que permite aplicar a la imagen de disco, características como protección mediante contraseña o fraccionamiento en varios volúmenes. Para generarlas y posteriormente montarlas, utiliza PowerISO.
DaaS
(Develop As A Service)
(Database As A Service)
(Desktop As A Service)
(Database As A Service)
(Desktop As A Service)
dac
(Digital to Analog Converter) Se trata de un circuito impreso que permite convertir señales digitales a analógicas.
Conversor Digital/Analógico.
Convierte números binarios en señales analógicos antes de salir al exterior. El DAC es capaz de asignar un valor de tensión a un determinado número.
Conversor Digital/Analógico.
Convierte números binarios en señales analógicos antes de salir al exterior. El DAC es capaz de asignar un valor de tensión a un determinado número.
DAL
(Data Access Language). Lenguaje de acceso de datos. Interfaz de base de datos de Apple que permite que el Mac tenga acceso a bases de datos de soporte DAL en computadores Mac o que no pertenezcan a Apple. DAL es un superconjunto de SQL. Los vendedores de bases de datos tienen licencia de las especificaciones y convierten las llamadas DAL a sus máquinas de bases de datos.
Dashboard
Se trata de una barra de canales programada con XML, con accesos directos a información o servicios que utilicemos con asiduidad.
Entre los contenidos que se pueden encontrar en este dashboard están, información sobre el tiempo, la bolsa, noticias personalizadas o el acceso a la agenda, entre otros.
Entre los contenidos que se pueden encontrar en este dashboard están, información sobre el tiempo, la bolsa, noticias personalizadas o el acceso a la agenda, entre otros.
e-BUSINESS
También conocido como e-comercio, comercio on-line, comercio en línea, comercio electrónico... o en su versión inglesa como sinónimo de 'e-commerce'. Son todas aquellas transacciones comerciales que se realizan a través de Internet.
e-COMMERCE
Es la denominación inglesa de comercio electrónico. También conocido como e-comercio, comercio on-line, comercio en línea, compra electrónica... o en su versión inglesa 'e-business'. Son todas aquellas transacciones comerciales que se realizan a través de Internet.
e-learning
aprendizaje electrónico. Aplicación de las tecnologías informáticas y de comunicaciones (TIC) e Internet para la formación en todos los niveles educativos dentro de la sociedad: primario, secundario, superior, profesional o lúdico.
Servicio de comunicaciones que permite el intercambio y almacenamiento de mensajes. (Ver. Correo Electronico)
e-zines
Revistas publicadas en internet.
Reproducción (o copia; normalmente de imágenes). Se refiere sobre todo al envío de imágenes sin movimiento a través de una línea de comunicación (Internet, BBS, cualquier red, etc...). Su abreviatura es el FAX.
Fader
Función que se utiliza para mezclar pistas de audio y que consiste en incrementar el volumen gradualmente al principio de la canción, y disminuirlo al final. Se denomina "Fade in" y "Fade out".
Fake
(Falsificación). Archivos cuyo título engañoso dice ser una cosa, pero su contenido es en realidad otra, es decir, que no contienen lo que se supone que deberían contener.
Estos archivos en realidad albergan virus/malware o, en el mejor de los casos, archivos muy diferentes (generalmente pornográficos).
Muy común en redes P2P.
Estos archivos en realidad albergan virus/malware o, en el mejor de los casos, archivos muy diferentes (generalmente pornográficos).
Muy común en redes P2P.
FAMOS
(Floating gate Avalanche-injection Metal Oxide Semiconductor) Semiconductor de óxido metálico con inyección por avalancha y compuerta flotante. Tipo de EPROM.
Faq
(Frequently Asked Question). Preguntas mas frecuentes. Referida a tema específico, es una lista de las preguntas realizadas con mayor frecuencia y sus respuestas.
Hack
La palabra Hack viene de hachar, derribar, se refiere al golpe seco que debían dar los operarios de la máquina que se usaba en el MIT para realizar operaciones matemáticas, máquinas que cuando se bloqueaban requerían el famoso golpe seco, "quien no haya golpeado una pc que tire la primera piedra", por consiguiente hackers eran los que hacían las veces de hack, o sea los que golpeaban, por consiguiente ellos mismos se llamaron hackers, he ahi el origen de la palabra hacker, no pirata informático.
hackear
Delito informático que consiste en apropiarse de un diseño de software para utilizarlo posteriormente, vulnerar la integridad de un sistema con fines malintencionados o copiar información sin permiso para difundirla o venderla.
Hacker
Usuario de ordenadores especializado en penetrar en las bases de datos de sistemas informáticos estatales con el Fin de obtener información secreta. En la actualidad, el término se identifica con el de delincuente informático, e incluye a los cibernautas que realizan operaciones delictivas a través de las redes de ordenadores existentes. (Ver: Pirata Informático).
Tradicionamente se considera Hacker al aficionado a la informática cuya afición es buscar defectos y puertas traseras para entrar en los sistemas. Para los especialistas, la definición correta sería: experto que puede conseguir da un sistema informático cosas que sus creadores no imaginan.
Un Master en programacion capaz de pensar y hacer cosas como si fuera "magia". Se dice que el termino de Hacker nacio por los porgramadores de Massachusetts Institute of Technology que en los 60?s se llamaron a si mismos ?Hackers?, para hacer mencion de que podian hacer programas mejores y mas eficientes, o que hacian cosas que nadie habia podido hacer.
Tradicionamente se considera Hacker al aficionado a la informática cuya afición es buscar defectos y puertas traseras para entrar en los sistemas. Para los especialistas, la definición correta sería: experto que puede conseguir da un sistema informático cosas que sus creadores no imaginan.
Un Master en programacion capaz de pensar y hacer cosas como si fuera "magia". Se dice que el termino de Hacker nacio por los porgramadores de Massachusetts Institute of Technology que en los 60?s se llamaron a si mismos ?Hackers?, para hacer mencion de que podian hacer programas mejores y mas eficientes, o que hacian cosas que nadie habia podido hacer.
Hacking
Es la penetración directa a un sistema informático. El hacking esta basado en la escalada de privilegios en un sistema como tal, se puede hacer tanto remota como localmente.
HAL
(Hardware Abstraction Layer), Capa de Abstracción del Hardware.
Interfaz situada entre la librería y el hardware del subsistema gráfico, cuya misión es proveer de los servicios necesarios para que los desarrolladores puedan trabajar con éste. Así, no interactúan directamente con HAL.
Interfaz situada entre la librería y el hardware del subsistema gráfico, cuya misión es proveer de los servicios necesarios para que los desarrolladores puedan trabajar con éste. Así, no interactúan directamente con HAL.
Ibertex
Servicio de videotex ofrecido en España por Telefónica. Aunque en un primer momento sus limitaciones técnicas eran importantes, el servicio Ibertex ha evolucionado hasta convertirse en un precursor de las Autopistas de la Información.
IBM
El mayor fabricante de ordenadores del mundo. IBM es el inventor del PC y con sus sistemas medios (AS/400) y sus grandes ordenadores (mainframes) ha revolucionado el mundo de la empresa. Es también uno de los mayores vendedores de software, servicios y equipos de comunicaciones.
ICH
(Input/Output Controller Hub). Southbridge es el denominación popular de ICH. Es un procesador de bajo rendimiento encargado de intercomunicar los elementos lentos del sistema con el FSB del procesador. Entre estos elementos lentos, tenemos la memoria BIOS, los buses PCI, los discos duros PATA, el gestor de energía APM y ACPI, el RTC (Reloj de Tiempo Real), y otras muchas funciones lentas.
(Intelligent Corruption Handler). En los servicios de descarga, es una tecnología capaz de analizar y corregir segmentos de ficheros corruptos.
(Intelligent Corruption Handler). En los servicios de descarga, es una tecnología capaz de analizar y corregir segmentos de ficheros corruptos.
ICMP
(Internet ControI Message Protocol). Protocolo de control de mensajes de interred. Protocolo usado por el IP para informar de errores y excepciones. El ICMP también incluye mensajes informativos usados por algunos programas como ping.
icono
Los interfaces gráficos de usuario utilizan un icono para representar una acción o mandato. Así, un icono representando una impresora sustituye al mandato «imprimir». Tras situar el puntero del ratón sobre el icono y hacer un clic o doble clic en dicho icono, el mandato se ejecuta.
JACK
Tipo de conexión que utilizan muchos cables, por ejemplo los de algunos dispositivos de sonido.
jailbreak
Jailbreaking es un proceso que permite a los usuarios de los dispositivos iPhone, iPod Touch y iPad ejecutar código no oficial en éstos dispositivos traspasando el mecanismo de distribución oficial de Apple.
JAR
Extensión de los ficheros que empaquetan un conjunto de MIDlets haciendo posible su distribución a través de la red.
Java
Lenguaje de programación orientado a objetos desarrollado por Sun Microsystems para la elaboración de aplicaciones exportables a la red y capaces de operar sobre cualquier plataforma a través, normalmente, de visualizadores WWW. El programa Java se descarga desde el servidor Web y lo interpreta un programa que se ejecuta en el equipo que contiene el explorador de Web.
JavaScript
JavaScript, al igual que Java o VRLM, es una de las múltiples maneras que han surgido para extender las capacidades del lenguaje HTML.
Kernel
Núcleo. Parte fundamental de un programa, por lo general de un sistema operativo, que reside en memoria todo el tiempo y que provee los servicios básicos. Es la parte del sistema operativo que está más cerca de la máquina y puede activar el hardware directamente o unirse a otra capa de software que maneja el hardware.
Kerning
Término utilizado en autoedición, consiste en ajustar el espacio existente entre las letras de un texto para que éste ocupe más o menos espacio.
KEY
Tecla, en su uso más general, o bien, por extensión, el teclado.
Asimismo, password o clave. Código o contraseña para poder acceder a un sistema, a parte de él o de una aplicación.
Por último se identifica también como key, al campo de una base de datos que actúa como índice o llave, por la cual se indexan o clasifican todos los registros. Imaginemos que tenemos una base de datos con dos campos: NOMBRE y APELLIDOS; si elegimos como key al campo NOMBRE, los registros de la base de datos aparecerán ordenados por nombre.
Asimismo, password o clave. Código o contraseña para poder acceder a un sistema, a parte de él o de una aplicación.
Por último se identifica también como key, al campo de una base de datos que actúa como índice o llave, por la cual se indexan o clasifican todos los registros. Imaginemos que tenemos una base de datos con dos campos: NOMBRE y APELLIDOS; si elegimos como key al campo NOMBRE, los registros de la base de datos aparecerán ordenados por nombre.
Keyboard
Teclado. Conjunto de teclas de entrada. En terminales y computadores personales, el teclado incluye las teclas de una máquina de escribir estándar y varias teclas especiales tales como control, alt y esc, así como las teclas de función.
Keyboard Buffer
Memoria intermedia del teclado. Banco de memoria o área de memoria reservada que almacena pulsaciones de teclas hasta que el programa puede aceptarlas. Esto permite que mecanógrafos rápidos puedan continuar escribiendo mientras el programa se pone al corriente.
Son las zonas de la espiral del CD que están lisas, al contrario que los Pits. El tamaño de los Pits y de los Lands debe ser el mismo para que el lector de CDs no se líe.
LANtastic
Popular sistema operativo de LAN par a par para computadores personales de Artisoft, Inc., Tucson, AZ. Soporta adaptadores Ethernet, ARCNET y Token Ring, así como su propio adaptador de par trenzado a dos Mbits/seg.
Lápiz óptico
Dispositivo de entrada de datos y apuntador que se compone de un aparato similar a un lápiz con una cabeza lectora con la que puede escribirse o dibujarse en la pantalla del ordenador (si ésta es sensible a estos aparatos) o en una tableta digitalizadora. En algunos casos puede funcionar sustituyendo al ratón, aunque su principal función está asociada a programas de dibujo o ilustración.
Láser
(Light Amplification by Stimulated Emission of Radiation). Dispositivo que produce una luz de longitud de onda única. Se utiliza principalmente como tecnología de impresión.
Laptop
Computadora portátil, construida con una pantalla líquida, teclado integrado con mouse anexo. Estas computadoras tinen gran uso para las personas de negocios que deben de estar fuera de la compañía y gracias a un módem pueden estar conectados a la misma. Las Laptops son muy sostificadas y a la vez muy costosas.
macro
Su uso elimina la realización de tareas repetitivas, automatizándolas. Básicamente, se trata de un grupo de comandos de una aplicación, organizados según un determinado juego de instrucciones y cuya ejecución puede ser pedida de una sola vez para realizar la función que se desea.<p>1. Serie de selecciones de menú, golpes de tecla y comandos que han sido grabados y a los cuales se les ha asignado un nombre o combinación de teclas. Cuando se llama la macro o se presiona la combinación de teclas, los pasos en la macro se ejecutan de comienzo a final.<p>Las macros se utilizan para acortar las largas secuencias de menú, así como para crear programas pequeños dentro de una aplicación. Con frecuencia, los lenguajes de macro incluyen controles de programación (IF THEN, GOTO, WHILE, etc.) que automatizan las secuencias al igual que cualquier lenguaje de programación. Véanse macro recorder, batch file y shell script.<p>2. En lenguaje ensamblador, subrutina prescrita que se llama en cada parte del programa. En el momento de ensamblar, las llamadas al macro se sustituyen sea por la subrutina actual o por instrucciones que derivan de la subrutina. El equivalente en lenguaje de alto nivel se denomina función.
Su funcionamiento se basa en la asignación de alguna rutina a un botón o combinación de teclas (por ejemplo «Ctrl+B») definidos por el creador de la macro.
Su funcionamiento se basa en la asignación de alguna rutina a un botón o combinación de teclas (por ejemplo «Ctrl+B») definidos por el creador de la macro.
Macrocomputador
Macrocomputadoras o Mainframes: Las macrocomputadoras son también conocidas como Mainframes. Los Mainframes son grandes, rápidos y caros sistemas que son capaces de controlar cientos de usuarios simultáneamente, así como cientos de dispositivos de entrada y salida. De alguna forma los mainframes son más poderosos que las supercomputadoras porque soportan más programas simultáneamente. PERO las supercomputadoras pueden ejecutar un solo programa más rápido que un Mainframe.
Macroensamblador
Lenguaje ensamblador que utiliza macros para su utilización (Ver Macro).
Macroinstrucción
Se denomina así a un conjunto de instrucciones que corresponde al ámbito de un lenguaje ensamblador o de ensamblaje. Las macroinstrucciones llevan secuencias en lenguaje máquina.
MAGERIT
Acrónimo de "Metodología de Análisis y Gestión de Riesgos de los Sistemas de Información de las Administraciones Públicas". Es una metodología de carácter público, perteneciente al Ministerio de Administraciones Públicas. Su utilización no requiere autorización previa del MAP (http://www.map.es/).
Nanobots
Son robots especializados, miles de veces más pequeños que el grosor de un cabello humano. Un tamaño estándar podría rondar los 50 nm; es decir, 140 veces más pequeño que un glóbulo rojo.
Los investigadores creen que este tipo de máquina podría viajar por el interior del cuerpo humano para detectar, atacar y destruir células cancerígenas malignas, reparar órganos y estructuras biológicas dañadas, suministrar medicamentos específicos, destapar arterias obstruidas o modificar el ADN de las células.
Sin embargo, las posibles aplicaciones exceden a las ciencias médicas. Entre otras, los nanobots podrían ser pequeños grandes aliados a la hora de limpiar el medioambiente de contaminantes, de detectar y controlar plagas y de almacenar y convertir energía.
Los investigadores creen que este tipo de máquina podría viajar por el interior del cuerpo humano para detectar, atacar y destruir células cancerígenas malignas, reparar órganos y estructuras biológicas dañadas, suministrar medicamentos específicos, destapar arterias obstruidas o modificar el ADN de las células.
Sin embargo, las posibles aplicaciones exceden a las ciencias médicas. Entre otras, los nanobots podrían ser pequeños grandes aliados a la hora de limpiar el medioambiente de contaminantes, de detectar y controlar plagas y de almacenar y convertir energía.
Nanómetro
Un nanómetro es la milmillonésima parte de un metro o la millonésima parte de un milímetro. Es decir que equivale a una de las partes resultantes de dividir un milímetro en un millón de partes iguales.
NanoSegundos
Es una MilMillonésima parte de un segundo. Es decir, en un segundo hay 1.000.000.000 de nanosegundos. Se trata de una escala de tiempo muy pequeña, pero bastgante común en los ordenadores, cuya frecuencia de proceso es de unos cientos de Megahercios.
Decir que un preocesador es de 500 Mhz, es lo mismo que decir que tiene 500.000.000 ciclos por segundo, o que tiene un ciclo cada 2 ns.
Decir que un preocesador es de 500 Mhz, es lo mismo que decir que tiene 500.000.000 ciclos por segundo, o que tiene un ciclo cada 2 ns.
Nanotecnología
Es una disciplina mucho más ambiciosa de lo que parece. Es posible abordarla desde ámbitos como la medicina o la ingeniería forestal.
Sencillamente, podemos concebirla como una rama de la ciencia especializada en descubrir la forma de fabricar dispositivos de dimensiones muy inferiores a las de los objetos que se utiliza habitualmente. Estos ingenios, pueden ser probablemente, no mayores de unas pocas centenas e incluso decenas de nanómetros.
Para hacer un poco más asequibles estas unidades de medida, sólo se debe recordar que un nanómetro equivale a una mil millonésima parte de un metro, magnitud en la que podríamos cuantificar el tamaño de una molécula de ADN, por ejemplo. Así, los científicos pretenden construir máquinas capaces de infiltrarse en nuestro organismo y destruir virus y tumores. Esto en lo que a las aplicaciones médicas se refiere, pero también sacaremos partido de ella en otros campos, como la depuración de aguas.
En definitiva, la nanotecnología es un conjunto de procedimientos, materiales y estructuras empleados para construir transistores con un tamaño siempre inferior a los 100 nanómetros.
Sencillamente, podemos concebirla como una rama de la ciencia especializada en descubrir la forma de fabricar dispositivos de dimensiones muy inferiores a las de los objetos que se utiliza habitualmente. Estos ingenios, pueden ser probablemente, no mayores de unas pocas centenas e incluso decenas de nanómetros.
Para hacer un poco más asequibles estas unidades de medida, sólo se debe recordar que un nanómetro equivale a una mil millonésima parte de un metro, magnitud en la que podríamos cuantificar el tamaño de una molécula de ADN, por ejemplo. Así, los científicos pretenden construir máquinas capaces de infiltrarse en nuestro organismo y destruir virus y tumores. Esto en lo que a las aplicaciones médicas se refiere, pero también sacaremos partido de ella en otros campos, como la depuración de aguas.
En definitiva, la nanotecnología es un conjunto de procedimientos, materiales y estructuras empleados para construir transistores con un tamaño siempre inferior a los 100 nanómetros.
NAP
(Network Access Protection). Es un servicio que se encarga de resolver todas las contingencias automáticamente, limitando el acceso a la red hasta que el equipo que pretende acceder a ella cumpla todos los requisitos.
Esta prestación resulta muy útil en entornos corporativos, pero poco práctica en escenarios domésticos.
Esta prestación resulta muy útil en entornos corporativos, pero poco práctica en escenarios domésticos.
OASIS
(Organization for the Advancement of Structured Information Standards) Organización para el Avance de Estándares de Información Estructurada
objeto
Un programa tradicional se compone de procedimientos y datos, un programa orientado a objetos se compone solamente de objetos, que es una encapsulasion general de datos y de los procedimientos para manipularlo.
Objeto persistente
Son aquellos objetos que sobreviven cuando termina la ejecución del programa y después se puede recuperar directamente mediante otro programa orientado a objeto. Como ejemplo C++, Java, etc..
OCR
(Optical Character Recognition). Facultad que tienen ciertos ordenadores para reconocer y procesar caracteres escritos. Se precisa para ello un periférico de entrada de datos con capacidades ópticas y un software específico.
OCTAL
Se trata de otro sistema de numeración como el binario, el hexadecimal o el decimal(que usamos nosotros).
Este sistema utiliza como base el 8 (el binario utiliza el 2). En el, cada número es representado por un grupo de 3 bits cuyo valor binario va del 0 al 7 (base 8).
La conversión de decimal a octal puede hacerse mediante sucesivas divisiones por 8. Lo inverso, octal a decimal, se realiza multiplicando por cada cifra, esto es, por potencias.
Este sistema utiliza como base el 8 (el binario utiliza el 2). En el, cada número es representado por un grupo de 3 bits cuyo valor binario va del 0 al 7 (base 8).
La conversión de decimal a octal puede hacerse mediante sucesivas divisiones por 8. Lo inverso, octal a decimal, se realiza multiplicando por cada cifra, esto es, por potencias.
El término («empaquetado», en español) se refiere a un modo de comprimir los datos de tal suerte que se puede reducir a la mitad la cantidad de memoria necesaria para contenerlos.
PACKET RADIO
Modo de comunicación digital, consistente en enlazar ordenadores via radio mediante el protocolo de comunicación AX.25, NetRom o Rose.
PAD
(Packet Assembler/Disassembler). Interface ensambladordesensamblador de los paquetes de datos en la operación con líneas del tipo X.25.
PageMaker
Es un programa de edición profesional muy popular, desarrollado por la firma Aldus.
PageRank
Concepto creado por Google y basado en un algoritmo numéricos que utiliza para determinar la popularidad de una página web. El PageRank está basado en un concepto democrático de la web, donde un enlace es igual a un voto; pero Google mira más allá del número de votos incorporando el concepto de calidad en relación a la procedencia, el tiempo y la profundidad del enlace, analizando en profundidad la página que emite el "voto" y la relación establecida con la enlazada.
Quattro
Es una aplicación de hoja de calculo realizada por Borland.
Queue
Cola. Conjunto de paquetes a la espera de ser procesador. (Ver. Cola de Impresion)
conversor analógico-digital (DAC) de la memoria RAM, empleado en las tarjetas gráficas para transformar la señal digital con que trabaja el ordenador en una salida analógica que pueda entender el monitor.
RANDOM
Al azar, algo aleatorio. En informática, se puede aplicar a muchos campos, como la programación, donde se suelen utilizar con cierta frecuencia, instrucciones u órdenes para la obtención de valores aleatorios.
Realmente, aún no es posible encontrar valores totalmente aleatorios, así que se suele utilizar también el término pseudoaleatorio, para indicar que un valor no es al azar del todo.
Podemos aplicar también RANDOM a distintas formas de acceder a la información, sea en memoria, o en algún medio de almacenamiento como los discos. En este caso podemos hablar de acceso aleatorio (RANDOM) o acceso secuencial (uno detrás de otro, como las casettes de música).
Realmente, aún no es posible encontrar valores totalmente aleatorios, así que se suele utilizar también el término pseudoaleatorio, para indicar que un valor no es al azar del todo.
Podemos aplicar también RANDOM a distintas formas de acceder a la información, sea en memoria, o en algún medio de almacenamiento como los discos. En este caso podemos hablar de acceso aleatorio (RANDOM) o acceso secuencial (uno detrás de otro, como las casettes de música).
Ranking
Posición que ocupa una página web entre la lista de propuestas que un buscador despliega como resultado a una consulta determinada.
Ranura de expansión
La ranura de expansión es un tipo de zócalo donde se insertan tarjetas de expansión (tarjeta o placa aceleradora de gráficos, placa de red, placa de sonido, etc.)
Ranuras de Expansión
Conectores o "enchufes" en la tarjeta madre en los cuales se instalan las diferentes tarjetas de expansión del computador. Existen varios tipos de estas ranuras de expansión: VLB, ISA, PCI y AGP.
Salvar
En informática, es sinónimo de guardar, es decir, grabar en la memoria el objeto con el que se está operando.
Sampling
Traduce al castellano por "muestreo". Es un término complejo relacionado con la conversión del sonido analógico al formato digital. La técnica de conversión con la que se crea el sonido de onda se basa en hacer que la tarjeta de audio busque el sonido correspondiente a un instrumento en una selección de grabaciones reales, y genSAP
(Service Acces Point) Punto de Acceso al Servicio. Interfas física a través de los cuales los niveles de orden más bajo en el modelo OSI proveen servicios a los de mayor orden.
SAS
(Serial Attached SCSI). Interfaz que permite la conexión y desconexión de este tipo de dispositivo (SCSI) en caliente.
SAS comenzó transmitiendo datos a 300 Mbytes/s, pasando luego por los 600 Mbytes/s. Posee numerosas ventajas. Por ejemplo, se emplea unidades con dos conexiones simultáneas que, una vez conectadas a la controladora, transmiten datos en full-duplex completo (un canal para envío y otro para recepción)ere el sonido basándose.
tabla
Una o más filas de celdas de una página que se utilizan para organizar el diseño de una página Web o para ordenar datos sistemáticamente.
Una tabla es un objeto, o una entidad que se identifica a través de sus atributos campos (columnas), y puede ser la abstracción de algo real o intangible.
Es una colección de datos sobre un tema específico, como productos o proveedores. Una tabla es una colección de una o más columnas y cero o más filas.
Las tablas son el cimiento de la base de datos; si están mal estructuradas, el proyecto no servirá.
Una tabla es un objeto, o una entidad que se identifica a través de sus atributos campos (columnas), y puede ser la abstracción de algo real o intangible.
Es una colección de datos sobre un tema específico, como productos o proveedores. Una tabla es una colección de una o más columnas y cero o más filas.
Las tablas son el cimiento de la base de datos; si están mal estructuradas, el proyecto no servirá.
Tag
Rótulo, etiqueta, identificador.
1. Conjunto de bits o de caracteres que identifica diversas condiciones acerca de los datos de un archivo, y que se encuentra frecuentemente en los registros de encabezamiento de tales archivos.
2. Nombre (etiqueta) asignado a una estructura de datos, como un campo, archivo, párrafo u otro objeto.
3. Campo clave de un registro.
4. Clavija o pata metálica sobre un bloque terminal que se conecta a un cable por medio de una soldadura o arrollamiento.
Tagging
El tagging o también llamado "social bookmarking" es uno de los elementos más importantes que se encuentran dentro de la web 2.0. Permite organizar la información de forma descentralizada y con la intervención directa de cualquier usuario.
Tandem
(Tandem Computers Inc., Cupertino, CA) Fabricante de computadores tolerantes a fallas, fundada en 1974 por James Treybig, para dedicarse al mercado del procesamiento de transacciones. Tandem introdujo el primer computador comercial basado en una arquitectura tolerante a fallas y de multiprocesos.
Tandy
(Tandy Corporation, Ft. Worth, TX) Fabricante de computadores personales y artículos electrónicos que se inició como un negocio familiar de cueros en 1919. En 1963, adquirió los nueve almacenes Radio Shack en Boston. En la actualidad, tiene más de 7,000 almacenes de propiedad de la empresa y franquicias.
UAC
(User Account Control), Control de Cuentas de Usuario.
El UAC permite establecer varios niveles de vigilancia con distinto impacto en la seguridad.
Este componente nos muestra un mensaje de advertencia ante cualquier instalación, cambio del sistema o ejecución sospechosa, pidiéndonos confirmación para llevarla a cabo.
UAC detecta las aplicaciones no certificadas para Windows y avisa al usuario de que la utilidad que quiere instalar no es recomendable. Incluso, en el nivel máximo de protección, llega a impedir la instalación.
El UAC permite establecer varios niveles de vigilancia con distinto impacto en la seguridad.
Este componente nos muestra un mensaje de advertencia ante cualquier instalación, cambio del sistema o ejecución sospechosa, pidiéndonos confirmación para llevarla a cabo.
UAC detecta las aplicaciones no certificadas para Windows y avisa al usuario de que la utilidad que quiere instalar no es recomendable. Incluso, en el nivel máximo de protección, llega a impedir la instalación.
UART
Un componente estándar para la comunicación por el puerto COM. El chip 16550 que incorporan todas las placas de la comparativa tiene un buffer de 16 Bytes para aumentar la velocidad
Ubuntu
Es una distribución Linux que ofrece un sistema operativo predominantemente enfocado a computadoras de escritorio aunque también proporciona soporte para servidores. Es una de las más importantes distribuciones de GNU/Linux a nivel mundial.
UDDI
(Universal Description, Discovery and Integration protocol). Protocolo de
Descripción Universal, Exploración e Integración. Define una interfaz SOAP con un registro de servicios Web. La especificación UDDI define cómo añadir la descripción de un servicio al registro. Si está buscando un fragmento de código que proporciona una determinada
función, la especificación UDDI define cómo consultar el registro para encontrar lo que
busca. La fuente de todas las cosas acerca de UDDI es http://uddi.org.
Descripción Universal, Exploración e Integración. Define una interfaz SOAP con un registro de servicios Web. La especificación UDDI define cómo añadir la descripción de un servicio al registro. Si está buscando un fragmento de código que proporciona una determinada
función, la especificación UDDI define cómo consultar el registro para encontrar lo que
busca. La fuente de todas las cosas acerca de UDDI es http://uddi.org.
UDF
(Universal Disk Format) Formato de disco universal.
(User Defined Functions) Funciones definidas por el usuario.
(User Defined Functions) Funciones definidas por el usuario.
Validación
Consiste en comprobar que tanto el algoritmo como el programa cumplen la especificación del problema. También es el proceso de comprobar la precisión de los datos; conjunto de reglas que se pueden aplicar a un control para especificar el tipo y el intervalo de datos que los usuarios pueden especificar.
La validación consiste en una verificación de los datos, revisando que cumplan ciertos requisitos para evitar errores.
La validación consiste en una verificación de los datos, revisando que cumplan ciertos requisitos para evitar errores.
Validas
Acción de determinar la validez o calidad e integridad de los datos utilizados, de manera que satisface los requisitos de confiabilidad para producir el efecto esperado.
VAR
(Value Added Reseller). Es el término comúnmente utilizado para referirse a empresas que distribuyen y comercializan productos de un fabricante a los que, por lo general, incorporan algún valor añadido.
Variable
Estructura de programación que contiene datos. Puede contener números o caracteres alfanuméricos y el programador le asigna un nombre único. Mantiene los datos hasta que un nuevo valor se le asigna o hasta que el programa termine.
Una variable es un espacio reservado en el computador para contener valores que pueden cambiar durante el desarrollo de algoritmos. Los tipos de variables (Numéricas, carácter, lógicas) determina cómo se manipulará la información contenida en esas. Una variable que se ha definido de un cierto tipo solo puede tomar valores de ese tipo, es el caso de la variable entera x, solo podrá recibir números enteros.
Una variable es un identificador que se utiliza para representar un dato individual; es decir, una cantidad numérica o caractér de forma parecida a la constante pero en este caso, su valor es variable, asignado en alguna parte del programa. El valor que el programa asigna a la variable puede ser recuperado referenciando al nombre de la variable. Sin embargo, el tipo de dato asociado a la variable no puede cambiar, esto se refiere a que no se puede asignar por ejemplo ; un caracter a una variable de tipo int.
Parte de la memoria que reserva un programa como un lugar de almacenamiento temporal para los datos que se estan procesando.
Una variable es un espacio reservado en el computador para contener valores que pueden cambiar durante el desarrollo de algoritmos. Los tipos de variables (Numéricas, carácter, lógicas) determina cómo se manipulará la información contenida en esas. Una variable que se ha definido de un cierto tipo solo puede tomar valores de ese tipo, es el caso de la variable entera x, solo podrá recibir números enteros.
Una variable es un identificador que se utiliza para representar un dato individual; es decir, una cantidad numérica o caractér de forma parecida a la constante pero en este caso, su valor es variable, asignado en alguna parte del programa. El valor que el programa asigna a la variable puede ser recuperado referenciando al nombre de la variable. Sin embargo, el tipo de dato asociado a la variable no puede cambiar, esto se refiere a que no se puede asignar por ejemplo ; un caracter a una variable de tipo int.
Parte de la memoria que reserva un programa como un lugar de almacenamiento temporal para los datos que se estan procesando.
Variable de entorno
Cadena compuesta por información del entorno, como la unidad, la ruta de acceso o el nombre de archivo, asociada a un nombre simbólico que pueda utilizar el lenguaje de programación. Suelen emplearse para acotar su rango de acción dentro de objetos o funcione.
WABI
(Windows ABI) Software de SunSoft que emula aplicaciones Windows bajo UNIX convirtiendo las llamadas hechas por las aplicaciones Windows en llamadas X Window. Ejecuta código nativo y aplicaciones de Windows con buen rendimiento. Wabi es una opción para el entorno Solaris de Sun, así como para productos OEM.
WAIS
(Wide Area Information Servers). Sistema de búsqueda para encontrar información en bases de datos de todos los tipos en Internet: web, gopher, ftp... Las búsquedas Wais no sólo buscan en los títulos, sino que miran en el texto de los documentos. Es una de las herramientas de búsqueda más potentes de la Red.
wan
(Wide Area Network) Red de Área Extensa o Red de área amplia. Cualquier red pública es de este tipo. Su característica definitoria es que no tiene límites en cuanto a su amplitud. Existen redes privadas de gran cobertura soportadas en estructuras físicas que son propiedad de operadores nacionales o internacionales.
WAP
(Wireless Application Protocol). Protocolo de Aplicaciones Inalámbricas. Es un estándar que define una nueva forma de acceso a datos a través del teléfono móvil.
warez
Término que define la recolección de intercambio de software comercial sin comprarlo y sin pagar derechos
X-Windows
Es un software desarrollado por el Instituto de Tecnología de Massachusetts (conocido como MIT) que se ha convertido en un estándar para Unix de Windows. Básicamente, ofrece la posibilidad de visualizar simultáneamente en pantalla varios procesos en ejecución.
x-y-z matrix
Estructura tridimensional. Los ejes x e y representan las primeras 2 dimensiones, y el eje z, la tercera dimensión. En una imagen gráfica, la x y la y denotan el ancho y la altura, mientras que la z denota la profundidad.
X.11
Protocolo que sirve para trabajar con ICA de CITRIX.
X.25
Interface estándar para conexión de terminales de datos a redes públicas. Es un protocolo de empaquetamiento conmutado (Ver: Conmutar), definido por el Comité Consultivo de ITT y adoptado luego por ISO.
X.400
Es un protocolo que define la forma de los mensajes y del correo electrónico. Como el anterior, fue determinado por ITT y adoptado por I.
yahoo
Yahoo! Inc. es una empresa global de medios con sede en Estados Unidos, cuya misión es "ser el servicio global de Internet más esencial para consumidores y negocios". Posee un portal de Internet, un directorio Web y una serie de servicios, incluido el popular correo electrónico Yahoo!. Fue fundada en enero de 1994 por dos estudiantes de postgrado de la Universidad de Stanford, Jerry Yang y David Filo. Yahoo! se constituyó como empresa el 2 de marzo de 1995 y comenzó a cotizar en bolsa el 12 de abril de 1996. La empresa tiene su sede corporativa en Sunnyvale, California, Estados Unidos.
http://www.yahoo.com
http://www.yahoo.com
YAML
(YAML Ain't Another Markup Language), que significa no es otro lenguaje de marcado.
YAML es un formato estándar de serialización de datos legible por humanos que intenta reducir la abstracción y hacer la programación más sencilla.
YAML es un formato estándar de serialización de datos legible por humanos que intenta reducir la abstracción y hacer la programación más sencilla.
YAST
(Yet another Setup Tool), sería algo como "Otra Herramienta de Configuración Más".
Es una herramienta de utilidad que poseen algunas versiones de Linux que sirve de acompañante tanto en el proceso de instalación como al del posterior mantenimiento y gestión del sistema.
Es una herramienta de utilidad que poseen algunas versiones de Linux que sirve de acompañante tanto en el proceso de instalación como al del posterior mantenimiento y gestión del sistema.
ymodem
Es un protocolo de corrección de errores para modems. El funcionamiento se basa en la transmisión de paquetes de datos mayores para obtener mayor eficiencia. Los modems preparados para funcionar con este protocolo enviarán paquetes de 1024 bytes. Los paquetes recibidos correctamente no son procesados, aquellos que tengan algún error en recepción serán retransmitidos.
youtube
Es un sitio web que permite a los usuarios compartir vídeos digitales a través de Internet e incluso, permite a los músicos novatos y experimentados dar a conocer sus vídeos al mundo. Fue fundado en febrero de 2005 por tres antiguos empleados de PayPal: Chad Hurley, Steve Chen y Jawed Karim. YouTube es propiedad de Google, desde su compra, el 10 de octubre de 2006 por 1.650 millones de dólares.
YouTube usa un reproductor en línea basado en Adobe Flash para servir su contenido. Es muy popular gracias a la posibilidad de alojar vídeos personales de manera sencilla. YouTube aloja una variedad de clips de películas, programas de televisión, vídeos musicales y vídeos caseros (a pesar de las reglas de YouTube contra subir vídeos con copyright, este material existe en abundancia). Los enlaces a vídeos de YouTube pueden ser también puestos en blogs y sitios web personales usando APIs o incrustando cierto código HTML.
YouTube usa un reproductor en línea basado en Adobe Flash para servir su contenido. Es muy popular gracias a la posibilidad de alojar vídeos personales de manera sencilla. YouTube aloja una variedad de clips de películas, programas de televisión, vídeos musicales y vídeos caseros (a pesar de las reglas de YouTube contra subir vídeos con copyright, este material existe en abundancia). Los enlaces a vídeos de YouTube pueden ser también puestos en blogs y sitios web personales usando APIs o incrustando cierto código HTML.
Z80
No hay comentarios:
Publicar un comentario