SlideShare una empresa de Scribd logo
1 de 27
DICCIONARIO TERMINOS INFORMATICOSDICCIONARIO TERMINOS INFORMATICOS
A
B
C
D
E
F
U
V
W
X
Y
Z.
G
H
I
J
K
L
M
N
O
P
Q
R
S
T
ALGORITMO
Secuencia de pasos que permiten resolver un problema, este constituye
la receta paso a paso para llevar a buen termino la solución.
ALEATORIO
Dependiente del azar. Evento que depende de un hecho o suceso
fortuito.
AIR COP
Virus del sector de arranque de origen taiwanes, al activarse despliega el
mensaje ¨ red state, germ ofensive. AIR COP¨
AA
BACKGROUND NOISE
Ruido de fondo. Señal extraña que se ha introducido en una
línea, canal o circuito
BREAKPOINT
Punto de ruptura. Locación de un programa que se usa para
suspender el programa temporalmente para comprobación y
depuración.
BIRREFRINGENCIA
Utilización de un cristal para dividir la luz en dos frecuencias
que viajan a diferentes velocidades y en ángulos rectos entre
sí. Se utiliza para filtrar un color en una visualización LCD. Bis
Segunda versión. Significa "dos veces" en latín antiguo, o
encore en francés
CODIFICACIÓN DE HUFFMAN
Método de compresión estadística que convierte caracteres en cadenas de
bits de longitud variable.
CANAL ALFA.
Ocho bits de alto orden en un pixel de gráficos de 32 bits utilizado como
una capa separada, destinada a enmascarar un área para edición o
creación de efectos especiales (texturas, montajes, etc.)
CHIPS LÓGICOS
Chips únicos que ejecutan algunas o todas las funciones de un procesador.
Un microprocesador es un procesador completo en un solo chip. Los
computadores de escritorio y los portátiles emplean un microprocesador
para su CPU, mientras que los computadores más grandes pueden emplear
varios tipos de microprocesadores.
DRAFIX
Familia de paquetes CAD bidimensional y tridimensional para
computadores personales. Dispone de funciones profesionales y
proporciona constantemente información en pantalla durante el
dibujo.
DEFRAGMENTAR
Reorganizar el disco ordenando los archivos en forma contigua.
Periódicamente, el disco duro debería desfragmentarse para volver a
colocar los archivos en orden.
DRIBBLEWARE
Software que se muestra públicamente o se revisa bien antes de
sulanzamiento real. Dribbleware es el paso siguiente a vaporware.
EDITABLE POSTSCRIPT
Post Script editable. Archivo de órdenes PostScript que puede editarse
mediante un procesador de texto u otro programa. Esto permite que
documentos PostScript se cambien sin que necesiten utilizar la aplicación
que originalmente los creó.
EXPANDIDA VERSUS EXTENDID
Memoria expandida (EMS) y memoria extendida difieren entre sí. EMS
puede instalarse en máquinas tipo XT y superiores, mientras que la
memoria extendida requiere al menos un 286. Muy pronto EMS rompió la
barrera de memoria de 1MB.
ENCAPSULACIÓN.
1. En programación orientada a objetos, privatizar los datos y su
procesamiento dentro de un objeto, que permita modificarse sin causar
problemas en ningún lugar del programa.
2. En comunicaciones, insertar la cabecera y los datos del encuadre de
un protocolo de nivel superior en el encuadre de datos de un protocolo de
nivel inferior.
FAX BORRAD
Tarjeta de fax. Transmisión de fax en una tarjeta de expansión.
Utiliza un software que genera señales de fax directamente desde
archivos en disco o desde la pantalla y transmite una mejor imagen
que una máquina de fax, la cual debe explorar su imagen. Los faxes
que entran se imprimen en una impresora del computador.
FLOATING POINT PROCESSOR
Procesador de punto o coma flotante. Unidad aritmética diseñada
para realizar operaciones de punto o coma flotante. Puede ser un
chip coprocesador en un computador personal, una CPU diseñada
con capacidades de punto flotante incorporadas o una máquina
separada, usualmente llamada array processor.
FULL-MOTION VIDEO
Video de movimiento pleno. Transmisión de video que cambia la
imagen 30 marcos por segundo (30 fps).
GRAPHICS ACCELERATOR
Acelerador de gráficos. Tarjeta de presentación de video de alto
rendimiento para interfaces gráficas de usuario, cuyas funciones para
trazar líneas y mover bloques de pixeles (bitblt) están incorporadas
en el hardware. Por ejemplo, en Windows, tales tarjetas aceleran la
presentación de fuentes (tipos) e imágenes y proveen un
desplazamiento más rápido.
GAUSSIAN NOISE
Ruido gaussiano. En comunicaciones, interferencia aleatoria
generada por el movimiento de electricidad en la línea. También
llamado ruido blanco.
GENERAL-PURPOSE LANGUAGE
Lenguaje de propósito general. Lenguaje de programación utilizado
para resolver una amplia variedad de problemas. FORTRAN, COBOL,
BASIC, C, Pascal, etc., son ejemplos de lenguajes comunes. Nótese
la diferencia con special-purpose language.
HPGL
Hewlett-Packard Graphics Language) Lenguaje gráfico de Hewlett-Packard.
Formato de archivo de gráficos vectoriales de HP que fue desarrollado
como un lenguaje estándar para trazadores (plotters). La mayor parte de
los trazadores soportan los estándares HPGL y DMPL.
HERCULES GRAPHICS
Estándar de presentación por video para computadores personales, de
Hercules Computer Tecnology Inc., Berkeley, CA, que provee gráficos
monocromáticos y texto con una resolución de 720x348 pixeles. El primer
video monocromático para computadores personales de IBM no proveía
gráficos, y Hercules presentó su adaptador de presentación para llenar el
vacío en 1982.
HELP COMPILER
Compilador de ayuda. Software que traduce instrucciones de texto de
compilador en un sistema de ayuda en línea.
I-CASE
(Integrated CASE) CASE Integrado. Sistemas CASE que generan código
de aplicaciones directamente de las especificaciones de diseño. Las
características incluyen soporte para construcción de prototipos rápidos,
modelación y procesamiento de los datos y dibujo de diagramas lógicos.
INFORMATION ENGINEERING
Ingeniería de información. Conjunto integrado de metodologías y
productos utilizado para guiar y desarrollar el procesamiento de
información dentro de una organización.
I WORM. SIRCAM .C
Gusano de internet cuyo origen se atribuye a México, se ha escrito en
delphi y tiene mas de 130k. Se distribuye mediante el correo electrónico
y se reproduce a una gran velocidad, de tal manera que en un solo día
infecto a miles de usuarios de internet, quienes vivieron una pesadilla al
perder sus archivos y programas.
JANET
Joint Academic Network (Red Académica Conjunta). Es la cadena
académica conjunta del Reino Unido que vincula a las universidades
británicas y a los centros de investigación.
JOYSTICK
Dispositivos (o pistolas de programación) electrónicos-mecánicos
los cuales cuentan con controles para interactuar en la
computadora con algunos juegos que los requieren. Los joystics
tienen un cable con conector USB el cual se conecta a este puerto
de la computadora.
JSD
Jackson structured design (Diseño estructurado Jackson).Es un
método inventado por Micheal Jackson en 1983 para el análisis y
diseño de sistemas de procesamiento de datos en tiempo real. hace
énfasis sobre la necesidad de una estructura ordenada en el
desarrollo y diseño de sistemas.
KBS
Knowledge based system (sistema basado en el conocimiento). Es
una aplicación de inteligencia artificial a una área particular de
actividad donde se hace disponible el conocimiento experto
tradicional humano y la experiencia a través de un paquete de
computadora.
KERNEL
Nucleo del sistema, es el principal componente de cualquier
sistema operativo que se ocupa de la gestión del Microprocesador.
Reside en memoria todo el tiempo y abastece los servicios básicos.
Es la parte del sistema operativo que está más cerca de la
máquina y puede activar el hardware o unirse a otra capa de
software que opera el hardware.
KILOBYTE: equivale a mil bytes, unidades en que se da la
capacidad de almacenamiento de datos.
LAN
Local area network (red de área local). Es una red donde todos los
sistemas de computadoras están situados relativamente cerca entre
ellos, por ejemplo, en el mismo edificio o conjunto de ellos, tales como
una escuela.
LENGUAJE DE ALTO NIVEL
Lenguaje de programación independiente de la máquina, como
FORTRAN, COBOL, BASIC, Pascal y C. El lenguaje de alto nivel permite
al programador concentrarse en la lógica del problema a ser resuelto en
lugar de hacerlo en las complejidades de la arquitectura de la máquina,
como se requiere con los lenguajes ensambladores de bajo nivel.
LÓGICA BOOLEANA.
La "matemática de la lógica", desarrollada por el matemático inglés
George Boole a mediados del siglo XIX. Sus reglas gobiernan las
funciones lógicas (verdadero/ falso). Así como sumar, restar, multiplicar
y dividir son los operadores aritméticos primarios, AND (Y), OR (O) y
NOT (NO) son los operadores booleanos básicos.
MÁQUINA HOLLERITH.
Primer sistema de procesamiento automático de datos. Se utilizó para
hacer el censo de 1980 de los Estados Unidos. Desarrollado por Herman
Hollerith, estadístico que había trabajado en el Census Bureau.
MACROVIRUS.
Son macroinstrucciones de programas como word, excel o power point,
que se reproducen en el sistema al abrir un archivo infectado.
MS DOS.
Microsoft disk operating system. Sistema operativo de disco de microsoft.
Es monotarea y monousuario fue liberado por microsoft en 1981, junto
con la primera computadora personal pc de IBM y sus compatibles.
MODEM ASIMÉTRICO.
Modem de dúplex completo (bidireccional) que transmite datos en una
dirección a una velocidad y simultáneamente en la otra dirección a otra
velocidad. Por ejemplo, los datos fluyen a alta velocidad en una dirección
mientras que el acuse de recepción retorna a baja velocidad en la otra
dirección.
NETIQUETTE
Es un término que surgió en las comunicaciones de Internet,
principalmente relacionado con el envío y recepción de correo
electrónico en la participación de grupos de discusión. Significa
simplemente la etiqueta de la red (net=red, etiquette=etiqueta) y
está constituida por un conjunto de reglas de comportamiento
aceptables en la Red, las cuales son muy semejantes a las reglas
de convivencia social que conocemos.
NOR
Not OR [negación de O (compuertas lógicas) Compuerta NOR. La
salida de la compuerta NOR sólo es VERDADERA si todas las
entradas son FALSAS, de otro modo el resultado es falso.
NSFNET.
National Sciencie Foundation Network [Red Nacional de la
Fundación de Ciencia] Es la red académica usada por los
establecimientos de investigación de EUA. Empleó los conceptos
ARPAnet y se amplió para convertirse en la base de Internet.
Ofimática
Rama de la informática dirigida al trabajo genérico de oficinas y los
programas utilizados, tipo procesadores de texto, hojas del cálculo,
etc.
Se trata de todas aquellas técnicas, servicios o procedimientos que
aportan las tecnologías de la información y cuya ejecución se realiza
en el ámbito de oficinas.
OOP
Object-oriented program (ming) [programa(ción) orientada a objetos]
Es un tipo de programación donde el programador define no sólo el
tipo de datos, sino también las operaciones permitidas que pueden
ser llevadas a cabo por esos datos.
Overcloking
Acción por la cual intentamos aumentar la frecuencia de los
procesadores, memorias o cualquier dispositivo con el fin de
conseguir mayor velocidad y mejor rendimiento.
PARCHE DE SEGURIDAD
Parche diseñado para eliminar vulnerabilidades de seguridad en los
sistemas.
PROTOCOLO DE TRANSFERENCIA DE ARCHIVOS.
Protocolo de comunicaciones que se usa para transmitir archivos sin pérdida
de datos.
PLOTTER ELECTROSTÁTICO.
Trazador que emplea un papel especial que se carga a medida que pasa por
una línea de electrodos, luego se aplica el tóner al papel cargado.
QBE
Query by example [consulta por ejemplo] Las bases de datos grandes
tienen que permitirle al usuario solicitar información para ser extraída.
QWERTY
Conventional typewriter keyboard [teclado convencional de máquina
de escribir] Es el dispositivo típico de alimentación usado con
computadoras de uso general. Parte del teclado dispuesto del mismo
modo que la máquina de escribir tradicional.
QD
Quad density (disks) [densidad cuádruple (discos)] Es una medida de
densidad de datos que pueden ser contenidos por unidad de extensión
de pistas en nn medio de almacenamiento.
RANURAS DE EXPANSIÓN
Son conectores en la placa base (placa madre) que sirven para
instalar nuevas tarjetas que amplían los dispositivos o periféricos
del ordenador.
REDIRECCIONAMIENTO
En un sistema operativo es la alteración de un orden o comando
del mismo de forma que la entrada o salida que esa orden hubiese
efectuado por el dispositivo estándar, cambie y utilice otro que se
le indica.
RESTRICCIÓN DE DOMINIO
Dentro de las Bases de Datos es un sistema para asegurar que el
valor introducido es correcto. Generalmente es el propio motor de
la base el que se encarga de estas tareas, dependiendo de las
instrucciones dadas a la hora del diseño.
REBUTEAR
volver a cargar el sistema operativo de una computadora que se
ha "colgado".
SATAN
Security Analysis Tool for Auditing Networks. Herramienta de Análisis de
Seguridad para la Auditoria de Redes.
SPYWARE
Utilidades que se instalan en nuestra computadora a través generalmente
de aplicaciones share, de manera que a través de ellos consiguen
información acerca de lo que ha efectuado el internauta.
SISTEMAS DE ENCRIPTACIÓN O CIFRADO
La criptografía es un área gigante, porque su origen es muy antiguo y
sistemas de cifrado hay muchos, pero existe una división básica:
Criptografía de Clave Privada, legible tan sólo por el destinatario que
conoce la forma de descifrado, a diferencia de la Criptografía de Clave
Pública, que puede serlo por distintos destinatarios, ya que en realidad son
dos claves y una persona (organismo) certificadora.
TARJETA DE DOBLE CONEXIÓN.
Placa de expansión de computadores personales que se conecta
tanto a buses ISA/EISA como Micro Channel. Los conectores
ISA/EISA se encuentran en el borde de la placa; los MCA en la otra
parte.
TRIDIMENSIONAL.
Imagen construida con tres dimensiones: largo, ancho y
profundidad. Cuando el usuario puede interactuar con imágenes 3D
sintiéndose involucrado en la escena, la experiencia se llama
realidad virtual.
TROYANO(TROJAN HORSE; CABALLO DE TROYA)
Programa que contiene un código dañino dentro de datos
aparentemente inofensivos. Puede arruinar parte del disco rígido.
UNIX
Sistema Operativo desarrollado por AT&T en 1969 en lenguaje
ensamblador, posteriormente se re escribió a lenguaje C lo que ha
hecho posible su desarrollo actual.
UNIDADES DE ALMACENAMIENTO EXTERNO
Dispositivos de almacenamiento masivo, desde el Disco Duro a
cualquier unidad de backup, tipo cinta, unidad Zip, CDs, etc.
UMTS
Universal Movile Telecommunication System. Se ofrece como la
integración de Internet y los servicios de comunicaciones en general a
través de sistemas móviles, con independencia de la localización.
UDP
Protocolo de redes, no orientado a conexión y no confiable (usado para
transmisiones de voz y video), que forma parte del conjunto de
protocolos de TCP/IP.
VERIFICADOR GRAMATICAL.
Software que comprueba la gramática de una oración. Puede verificar y
resaltar oraciones incompletas, frases abstrusas, redundancia y
gramática pobre.
VFAT
Sistema de ficheros empleado en Windows 95 y 98. Es una mejora del
sistema llamado FAT.
VSAT
Very Small Aperture Terminals. Terminales de apertura muy pequeña.
En comunicaciones, son los rayos en sistema moderno que sirven para
comunicar con un satélite geoestacionario. Gracias a este sistema el
tamaño de las antenas puede disminuir de forma drástica.
WAIS
Un método para buscar y recuperar información de bases de datos
disponibles en Internet, hoy en día en desuso.
WIETSE
Uno de los desarrolladores de herramientas de seguridad mas
importantes de la historia en seguridad.
WML
Wireless Markuo Language. Es un desarrollo del lenguaje HTML dirigido
al protocolo WAP, o en realidad y dadas las características del medio
para el que se usa (telefonía móvil), de una derivación de este
lenguaje de programación Web.
X.400
Serie de normas que regulan el funcionamiento del correo electrónico
a nivel de protocolos, no de estructura de la información.
XENIX
Versión del sistema operativo UNIX desarrollada por Microsoft a
finales de los 70 y principios de los 80, diseñada específicamente
para las computadoras compatibles PC.
XBASE
Se denomina a los sistemas de programación que se basan
principalmente en los ficheros de extensión DBF (Data Base File).
Y2K:
Year 2 K: Año 2000. Muchos sistemas de computación utilizan
software que registra las fechas con los últimos dos dígitos del
año; por ejemplo, 97 representa el año 1997. Al llegar el año
2000, los dos últimos dígitos serán 00.
YAHOO: portal web que presta diferentes servicios entre
ellos: buscador, correo electrónico, chat , mensajeria
instantanea.
YUV:
Método que define a una señal de video que separa los
componentes de luminancia (Y) y crominancia (UV). La visión
humana es mucho más sensitiva a las variaciones de
intensidad que a las variaciones de color. Individualmente, las
letras YUV significan Intensity, Hue, y value. (Intensidad,
matíz y valor).
Z80
Procesador de 8 bits, creado por la casa Zilog, que fue muy utilizado en la
primera generación de computadoras.
Zip
Puede significar dos cosas distintas:
Es un formato de compresión de datos. Comprimir datos significa utilizar
técnicas para que el tamaño de los ficheros se reduzca, especialmente
utilizado para guardar información o para distribuirla, pues el espacio de
almacenamiento necesario es mucho menor, eso depende del tipo de
ficher.
Zero Insertion Force.
Sistema utilizado en las placas base para facilitar el cambio de chips.

Más contenido relacionado

La actualidad más candente

Diccionario de informatica nardeye
Diccionario de  informatica nardeyeDiccionario de  informatica nardeye
Diccionario de informatica nardeye
Nardey Rodriguez
 
Diccionario informatico
Diccionario informaticoDiccionario informatico
Diccionario informatico
monalindaeli
 
Actividad 4º hardware
Actividad 4º hardwareActividad 4º hardware
Actividad 4º hardware
hernanperalta8
 
Presentacion antecedentes
Presentacion antecedentesPresentacion antecedentes
Presentacion antecedentes
Sk_brita
 
Diccionario informatico
Diccionario informaticoDiccionario informatico
Diccionario informatico
kamigao
 
Mainboards
MainboardsMainboards
Mainboards
leidyuly
 

La actualidad más candente (16)

La Computadora.
La Computadora.La Computadora.
La Computadora.
 
Diccionario de informatica nardeye
Diccionario de  informatica nardeyeDiccionario de  informatica nardeye
Diccionario de informatica nardeye
 
SISTEMAS OPERATIVOS.
SISTEMAS OPERATIVOS.SISTEMAS OPERATIVOS.
SISTEMAS OPERATIVOS.
 
Unidadd 1 s.o
Unidadd 1 s.oUnidadd 1 s.o
Unidadd 1 s.o
 
Diccionario informatico
Diccionario informaticoDiccionario informatico
Diccionario informatico
 
Diccionario informatico
Diccionario informaticoDiccionario informatico
Diccionario informatico
 
Glosario informatico 1
Glosario informatico 1Glosario informatico 1
Glosario informatico 1
 
Partes del computador laura y yeny
Partes del computador laura y yenyPartes del computador laura y yeny
Partes del computador laura y yeny
 
Actividad 4º hardware
Actividad 4º hardwareActividad 4º hardware
Actividad 4º hardware
 
Presentacion antecedentes
Presentacion antecedentesPresentacion antecedentes
Presentacion antecedentes
 
Práctica 10
Práctica 10Práctica 10
Práctica 10
 
Diccionario informatico
Diccionario informaticoDiccionario informatico
Diccionario informatico
 
Milena diccionario (1)
Milena diccionario (1)Milena diccionario (1)
Milena diccionario (1)
 
Práctica 9
Práctica 9Práctica 9
Práctica 9
 
Diccionario HOMS
Diccionario HOMSDiccionario HOMS
Diccionario HOMS
 
Mainboards
MainboardsMainboards
Mainboards
 

Similar a Diccionario informatico!! (20)

Diccionario electronico
Diccionario electronicoDiccionario electronico
Diccionario electronico
 
Diccionario informativo
Diccionario informativoDiccionario informativo
Diccionario informativo
 
Vargas liceth producto_3
Vargas liceth producto_3Vargas liceth producto_3
Vargas liceth producto_3
 
Practica 9
Practica 9Practica 9
Practica 9
 
Glosario terminado
Glosario terminadoGlosario terminado
Glosario terminado
 
Glosario pdf
Glosario pdfGlosario pdf
Glosario pdf
 
Glosario
GlosarioGlosario
Glosario
 
Glosario de informatica F Meza
Glosario de informatica F MezaGlosario de informatica F Meza
Glosario de informatica F Meza
 
Conceptos fundamentales
Conceptos fundamentalesConceptos fundamentales
Conceptos fundamentales
 
Diapositivas de informatica grupo 1
Diapositivas de informatica grupo 1Diapositivas de informatica grupo 1
Diapositivas de informatica grupo 1
 
Grupo 1 informatica
Grupo 1 informaticaGrupo 1 informatica
Grupo 1 informatica
 
Grupo 1 informatica
Grupo 1 informaticaGrupo 1 informatica
Grupo 1 informatica
 
Diapositivas de informatica
Diapositivas de informaticaDiapositivas de informatica
Diapositivas de informatica
 
Grupo 1 informatica
Grupo 1 informaticaGrupo 1 informatica
Grupo 1 informatica
 
Diapositivas de informatica (1)
Diapositivas de informatica (1)Diapositivas de informatica (1)
Diapositivas de informatica (1)
 
Grupo 1 informatica
Grupo 1 informaticaGrupo 1 informatica
Grupo 1 informatica
 
Diapositivas de informatica
Diapositivas de informaticaDiapositivas de informatica
Diapositivas de informatica
 
Diapositivas de informatica 1
Diapositivas de informatica 1Diapositivas de informatica 1
Diapositivas de informatica 1
 
Diapositivas de informatica (1)
Diapositivas de informatica (1)Diapositivas de informatica (1)
Diapositivas de informatica (1)
 
Tics1 angelica
Tics1 angelica Tics1 angelica
Tics1 angelica
 

Último

Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Francisco158360
 
Cuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfCuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdf
NancyLoaa
 

Último (20)

INSTRUCCION PREPARATORIA DE TIRO .pptx
INSTRUCCION PREPARATORIA DE TIRO   .pptxINSTRUCCION PREPARATORIA DE TIRO   .pptx
INSTRUCCION PREPARATORIA DE TIRO .pptx
 
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdfCurso = Metodos Tecnicas y Modelos de Enseñanza.pdf
Curso = Metodos Tecnicas y Modelos de Enseñanza.pdf
 
origen y desarrollo del ensayo literario
origen y desarrollo del ensayo literarioorigen y desarrollo del ensayo literario
origen y desarrollo del ensayo literario
 
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
Lecciones 05 Esc. Sabática. Fe contra todo pronóstico.
 
Dinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes dDinámica florecillas a María en el mes d
Dinámica florecillas a María en el mes d
 
actividades comprensión lectora para 3° grado
actividades comprensión lectora para 3° gradoactividades comprensión lectora para 3° grado
actividades comprensión lectora para 3° grado
 
Presentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza MultigradoPresentacion Metodología de Enseñanza Multigrado
Presentacion Metodología de Enseñanza Multigrado
 
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptx
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptxORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptx
ORGANIZACIÓN SOCIAL INCA EN EL TAHUANTINSUYO.pptx
 
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
Plan Refuerzo Escolar 2024 para estudiantes con necesidades de Aprendizaje en...
 
Cuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdfCuaderno de trabajo Matemática 3 tercer grado.pdf
Cuaderno de trabajo Matemática 3 tercer grado.pdf
 
Valoración Crítica de EEEM Feco2023 FFUCV
Valoración Crítica de EEEM Feco2023 FFUCVValoración Crítica de EEEM Feco2023 FFUCV
Valoración Crítica de EEEM Feco2023 FFUCV
 
PIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonablesPIAR v 015. 2024 Plan Individual de ajustes razonables
PIAR v 015. 2024 Plan Individual de ajustes razonables
 
Qué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativaQué es la Inteligencia artificial generativa
Qué es la Inteligencia artificial generativa
 
plan de capacitacion docente AIP 2024 clllll.pdf
plan de capacitacion docente  AIP 2024          clllll.pdfplan de capacitacion docente  AIP 2024          clllll.pdf
plan de capacitacion docente AIP 2024 clllll.pdf
 
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptxSEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
SEXTO SEGUNDO PERIODO EMPRENDIMIENTO.pptx
 
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niñoproyecto de mayo inicial 5 añitos aprender es bueno para tu niño
proyecto de mayo inicial 5 añitos aprender es bueno para tu niño
 
Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...Caja de herramientas de inteligencia artificial para la academia y la investi...
Caja de herramientas de inteligencia artificial para la academia y la investi...
 
MAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grandeMAYO 1 PROYECTO día de la madre el amor más grande
MAYO 1 PROYECTO día de la madre el amor más grande
 
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA IIAFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
AFICHE EL MANIERISMO HISTORIA DE LA ARQUITECTURA II
 
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptxTIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
TIPOLOGÍA TEXTUAL- EXPOSICIÓN Y ARGUMENTACIÓN.pptx
 

Diccionario informatico!!

  • 1. DICCIONARIO TERMINOS INFORMATICOSDICCIONARIO TERMINOS INFORMATICOS A B C D E F U V W X Y Z. G H I J K L M N O P Q R S T
  • 2. ALGORITMO Secuencia de pasos que permiten resolver un problema, este constituye la receta paso a paso para llevar a buen termino la solución. ALEATORIO Dependiente del azar. Evento que depende de un hecho o suceso fortuito. AIR COP Virus del sector de arranque de origen taiwanes, al activarse despliega el mensaje ¨ red state, germ ofensive. AIR COP¨ AA
  • 3. BACKGROUND NOISE Ruido de fondo. Señal extraña que se ha introducido en una línea, canal o circuito BREAKPOINT Punto de ruptura. Locación de un programa que se usa para suspender el programa temporalmente para comprobación y depuración. BIRREFRINGENCIA Utilización de un cristal para dividir la luz en dos frecuencias que viajan a diferentes velocidades y en ángulos rectos entre sí. Se utiliza para filtrar un color en una visualización LCD. Bis Segunda versión. Significa "dos veces" en latín antiguo, o encore en francés
  • 4. CODIFICACIÓN DE HUFFMAN Método de compresión estadística que convierte caracteres en cadenas de bits de longitud variable. CANAL ALFA. Ocho bits de alto orden en un pixel de gráficos de 32 bits utilizado como una capa separada, destinada a enmascarar un área para edición o creación de efectos especiales (texturas, montajes, etc.) CHIPS LÓGICOS Chips únicos que ejecutan algunas o todas las funciones de un procesador. Un microprocesador es un procesador completo en un solo chip. Los computadores de escritorio y los portátiles emplean un microprocesador para su CPU, mientras que los computadores más grandes pueden emplear varios tipos de microprocesadores.
  • 5. DRAFIX Familia de paquetes CAD bidimensional y tridimensional para computadores personales. Dispone de funciones profesionales y proporciona constantemente información en pantalla durante el dibujo. DEFRAGMENTAR Reorganizar el disco ordenando los archivos en forma contigua. Periódicamente, el disco duro debería desfragmentarse para volver a colocar los archivos en orden. DRIBBLEWARE Software que se muestra públicamente o se revisa bien antes de sulanzamiento real. Dribbleware es el paso siguiente a vaporware.
  • 6. EDITABLE POSTSCRIPT Post Script editable. Archivo de órdenes PostScript que puede editarse mediante un procesador de texto u otro programa. Esto permite que documentos PostScript se cambien sin que necesiten utilizar la aplicación que originalmente los creó. EXPANDIDA VERSUS EXTENDID Memoria expandida (EMS) y memoria extendida difieren entre sí. EMS puede instalarse en máquinas tipo XT y superiores, mientras que la memoria extendida requiere al menos un 286. Muy pronto EMS rompió la barrera de memoria de 1MB. ENCAPSULACIÓN. 1. En programación orientada a objetos, privatizar los datos y su procesamiento dentro de un objeto, que permita modificarse sin causar problemas en ningún lugar del programa. 2. En comunicaciones, insertar la cabecera y los datos del encuadre de un protocolo de nivel superior en el encuadre de datos de un protocolo de nivel inferior.
  • 7. FAX BORRAD Tarjeta de fax. Transmisión de fax en una tarjeta de expansión. Utiliza un software que genera señales de fax directamente desde archivos en disco o desde la pantalla y transmite una mejor imagen que una máquina de fax, la cual debe explorar su imagen. Los faxes que entran se imprimen en una impresora del computador. FLOATING POINT PROCESSOR Procesador de punto o coma flotante. Unidad aritmética diseñada para realizar operaciones de punto o coma flotante. Puede ser un chip coprocesador en un computador personal, una CPU diseñada con capacidades de punto flotante incorporadas o una máquina separada, usualmente llamada array processor. FULL-MOTION VIDEO Video de movimiento pleno. Transmisión de video que cambia la imagen 30 marcos por segundo (30 fps).
  • 8. GRAPHICS ACCELERATOR Acelerador de gráficos. Tarjeta de presentación de video de alto rendimiento para interfaces gráficas de usuario, cuyas funciones para trazar líneas y mover bloques de pixeles (bitblt) están incorporadas en el hardware. Por ejemplo, en Windows, tales tarjetas aceleran la presentación de fuentes (tipos) e imágenes y proveen un desplazamiento más rápido. GAUSSIAN NOISE Ruido gaussiano. En comunicaciones, interferencia aleatoria generada por el movimiento de electricidad en la línea. También llamado ruido blanco. GENERAL-PURPOSE LANGUAGE Lenguaje de propósito general. Lenguaje de programación utilizado para resolver una amplia variedad de problemas. FORTRAN, COBOL, BASIC, C, Pascal, etc., son ejemplos de lenguajes comunes. Nótese la diferencia con special-purpose language.
  • 9. HPGL Hewlett-Packard Graphics Language) Lenguaje gráfico de Hewlett-Packard. Formato de archivo de gráficos vectoriales de HP que fue desarrollado como un lenguaje estándar para trazadores (plotters). La mayor parte de los trazadores soportan los estándares HPGL y DMPL. HERCULES GRAPHICS Estándar de presentación por video para computadores personales, de Hercules Computer Tecnology Inc., Berkeley, CA, que provee gráficos monocromáticos y texto con una resolución de 720x348 pixeles. El primer video monocromático para computadores personales de IBM no proveía gráficos, y Hercules presentó su adaptador de presentación para llenar el vacío en 1982. HELP COMPILER Compilador de ayuda. Software que traduce instrucciones de texto de compilador en un sistema de ayuda en línea.
  • 10. I-CASE (Integrated CASE) CASE Integrado. Sistemas CASE que generan código de aplicaciones directamente de las especificaciones de diseño. Las características incluyen soporte para construcción de prototipos rápidos, modelación y procesamiento de los datos y dibujo de diagramas lógicos. INFORMATION ENGINEERING Ingeniería de información. Conjunto integrado de metodologías y productos utilizado para guiar y desarrollar el procesamiento de información dentro de una organización. I WORM. SIRCAM .C Gusano de internet cuyo origen se atribuye a México, se ha escrito en delphi y tiene mas de 130k. Se distribuye mediante el correo electrónico y se reproduce a una gran velocidad, de tal manera que en un solo día infecto a miles de usuarios de internet, quienes vivieron una pesadilla al perder sus archivos y programas.
  • 11. JANET Joint Academic Network (Red Académica Conjunta). Es la cadena académica conjunta del Reino Unido que vincula a las universidades británicas y a los centros de investigación. JOYSTICK Dispositivos (o pistolas de programación) electrónicos-mecánicos los cuales cuentan con controles para interactuar en la computadora con algunos juegos que los requieren. Los joystics tienen un cable con conector USB el cual se conecta a este puerto de la computadora. JSD Jackson structured design (Diseño estructurado Jackson).Es un método inventado por Micheal Jackson en 1983 para el análisis y diseño de sistemas de procesamiento de datos en tiempo real. hace énfasis sobre la necesidad de una estructura ordenada en el desarrollo y diseño de sistemas.
  • 12. KBS Knowledge based system (sistema basado en el conocimiento). Es una aplicación de inteligencia artificial a una área particular de actividad donde se hace disponible el conocimiento experto tradicional humano y la experiencia a través de un paquete de computadora. KERNEL Nucleo del sistema, es el principal componente de cualquier sistema operativo que se ocupa de la gestión del Microprocesador. Reside en memoria todo el tiempo y abastece los servicios básicos. Es la parte del sistema operativo que está más cerca de la máquina y puede activar el hardware o unirse a otra capa de software que opera el hardware. KILOBYTE: equivale a mil bytes, unidades en que se da la capacidad de almacenamiento de datos.
  • 13. LAN Local area network (red de área local). Es una red donde todos los sistemas de computadoras están situados relativamente cerca entre ellos, por ejemplo, en el mismo edificio o conjunto de ellos, tales como una escuela. LENGUAJE DE ALTO NIVEL Lenguaje de programación independiente de la máquina, como FORTRAN, COBOL, BASIC, Pascal y C. El lenguaje de alto nivel permite al programador concentrarse en la lógica del problema a ser resuelto en lugar de hacerlo en las complejidades de la arquitectura de la máquina, como se requiere con los lenguajes ensambladores de bajo nivel. LÓGICA BOOLEANA. La "matemática de la lógica", desarrollada por el matemático inglés George Boole a mediados del siglo XIX. Sus reglas gobiernan las funciones lógicas (verdadero/ falso). Así como sumar, restar, multiplicar y dividir son los operadores aritméticos primarios, AND (Y), OR (O) y NOT (NO) son los operadores booleanos básicos.
  • 14. MÁQUINA HOLLERITH. Primer sistema de procesamiento automático de datos. Se utilizó para hacer el censo de 1980 de los Estados Unidos. Desarrollado por Herman Hollerith, estadístico que había trabajado en el Census Bureau. MACROVIRUS. Son macroinstrucciones de programas como word, excel o power point, que se reproducen en el sistema al abrir un archivo infectado. MS DOS. Microsoft disk operating system. Sistema operativo de disco de microsoft. Es monotarea y monousuario fue liberado por microsoft en 1981, junto con la primera computadora personal pc de IBM y sus compatibles. MODEM ASIMÉTRICO. Modem de dúplex completo (bidireccional) que transmite datos en una dirección a una velocidad y simultáneamente en la otra dirección a otra velocidad. Por ejemplo, los datos fluyen a alta velocidad en una dirección mientras que el acuse de recepción retorna a baja velocidad en la otra dirección.
  • 15. NETIQUETTE Es un término que surgió en las comunicaciones de Internet, principalmente relacionado con el envío y recepción de correo electrónico en la participación de grupos de discusión. Significa simplemente la etiqueta de la red (net=red, etiquette=etiqueta) y está constituida por un conjunto de reglas de comportamiento aceptables en la Red, las cuales son muy semejantes a las reglas de convivencia social que conocemos. NOR Not OR [negación de O (compuertas lógicas) Compuerta NOR. La salida de la compuerta NOR sólo es VERDADERA si todas las entradas son FALSAS, de otro modo el resultado es falso. NSFNET. National Sciencie Foundation Network [Red Nacional de la Fundación de Ciencia] Es la red académica usada por los establecimientos de investigación de EUA. Empleó los conceptos ARPAnet y se amplió para convertirse en la base de Internet.
  • 16. Ofimática Rama de la informática dirigida al trabajo genérico de oficinas y los programas utilizados, tipo procesadores de texto, hojas del cálculo, etc. Se trata de todas aquellas técnicas, servicios o procedimientos que aportan las tecnologías de la información y cuya ejecución se realiza en el ámbito de oficinas. OOP Object-oriented program (ming) [programa(ción) orientada a objetos] Es un tipo de programación donde el programador define no sólo el tipo de datos, sino también las operaciones permitidas que pueden ser llevadas a cabo por esos datos. Overcloking Acción por la cual intentamos aumentar la frecuencia de los procesadores, memorias o cualquier dispositivo con el fin de conseguir mayor velocidad y mejor rendimiento.
  • 17. PARCHE DE SEGURIDAD Parche diseñado para eliminar vulnerabilidades de seguridad en los sistemas. PROTOCOLO DE TRANSFERENCIA DE ARCHIVOS. Protocolo de comunicaciones que se usa para transmitir archivos sin pérdida de datos. PLOTTER ELECTROSTÁTICO. Trazador que emplea un papel especial que se carga a medida que pasa por una línea de electrodos, luego se aplica el tóner al papel cargado.
  • 18. QBE Query by example [consulta por ejemplo] Las bases de datos grandes tienen que permitirle al usuario solicitar información para ser extraída. QWERTY Conventional typewriter keyboard [teclado convencional de máquina de escribir] Es el dispositivo típico de alimentación usado con computadoras de uso general. Parte del teclado dispuesto del mismo modo que la máquina de escribir tradicional. QD Quad density (disks) [densidad cuádruple (discos)] Es una medida de densidad de datos que pueden ser contenidos por unidad de extensión de pistas en nn medio de almacenamiento.
  • 19. RANURAS DE EXPANSIÓN Son conectores en la placa base (placa madre) que sirven para instalar nuevas tarjetas que amplían los dispositivos o periféricos del ordenador. REDIRECCIONAMIENTO En un sistema operativo es la alteración de un orden o comando del mismo de forma que la entrada o salida que esa orden hubiese efectuado por el dispositivo estándar, cambie y utilice otro que se le indica. RESTRICCIÓN DE DOMINIO Dentro de las Bases de Datos es un sistema para asegurar que el valor introducido es correcto. Generalmente es el propio motor de la base el que se encarga de estas tareas, dependiendo de las instrucciones dadas a la hora del diseño. REBUTEAR volver a cargar el sistema operativo de una computadora que se ha "colgado".
  • 20. SATAN Security Analysis Tool for Auditing Networks. Herramienta de Análisis de Seguridad para la Auditoria de Redes. SPYWARE Utilidades que se instalan en nuestra computadora a través generalmente de aplicaciones share, de manera que a través de ellos consiguen información acerca de lo que ha efectuado el internauta. SISTEMAS DE ENCRIPTACIÓN O CIFRADO La criptografía es un área gigante, porque su origen es muy antiguo y sistemas de cifrado hay muchos, pero existe una división básica: Criptografía de Clave Privada, legible tan sólo por el destinatario que conoce la forma de descifrado, a diferencia de la Criptografía de Clave Pública, que puede serlo por distintos destinatarios, ya que en realidad son dos claves y una persona (organismo) certificadora.
  • 21. TARJETA DE DOBLE CONEXIÓN. Placa de expansión de computadores personales que se conecta tanto a buses ISA/EISA como Micro Channel. Los conectores ISA/EISA se encuentran en el borde de la placa; los MCA en la otra parte. TRIDIMENSIONAL. Imagen construida con tres dimensiones: largo, ancho y profundidad. Cuando el usuario puede interactuar con imágenes 3D sintiéndose involucrado en la escena, la experiencia se llama realidad virtual. TROYANO(TROJAN HORSE; CABALLO DE TROYA) Programa que contiene un código dañino dentro de datos aparentemente inofensivos. Puede arruinar parte del disco rígido.
  • 22. UNIX Sistema Operativo desarrollado por AT&T en 1969 en lenguaje ensamblador, posteriormente se re escribió a lenguaje C lo que ha hecho posible su desarrollo actual. UNIDADES DE ALMACENAMIENTO EXTERNO Dispositivos de almacenamiento masivo, desde el Disco Duro a cualquier unidad de backup, tipo cinta, unidad Zip, CDs, etc. UMTS Universal Movile Telecommunication System. Se ofrece como la integración de Internet y los servicios de comunicaciones en general a través de sistemas móviles, con independencia de la localización. UDP Protocolo de redes, no orientado a conexión y no confiable (usado para transmisiones de voz y video), que forma parte del conjunto de protocolos de TCP/IP.
  • 23. VERIFICADOR GRAMATICAL. Software que comprueba la gramática de una oración. Puede verificar y resaltar oraciones incompletas, frases abstrusas, redundancia y gramática pobre. VFAT Sistema de ficheros empleado en Windows 95 y 98. Es una mejora del sistema llamado FAT. VSAT Very Small Aperture Terminals. Terminales de apertura muy pequeña. En comunicaciones, son los rayos en sistema moderno que sirven para comunicar con un satélite geoestacionario. Gracias a este sistema el tamaño de las antenas puede disminuir de forma drástica.
  • 24. WAIS Un método para buscar y recuperar información de bases de datos disponibles en Internet, hoy en día en desuso. WIETSE Uno de los desarrolladores de herramientas de seguridad mas importantes de la historia en seguridad. WML Wireless Markuo Language. Es un desarrollo del lenguaje HTML dirigido al protocolo WAP, o en realidad y dadas las características del medio para el que se usa (telefonía móvil), de una derivación de este lenguaje de programación Web.
  • 25. X.400 Serie de normas que regulan el funcionamiento del correo electrónico a nivel de protocolos, no de estructura de la información. XENIX Versión del sistema operativo UNIX desarrollada por Microsoft a finales de los 70 y principios de los 80, diseñada específicamente para las computadoras compatibles PC. XBASE Se denomina a los sistemas de programación que se basan principalmente en los ficheros de extensión DBF (Data Base File).
  • 26. Y2K: Year 2 K: Año 2000. Muchos sistemas de computación utilizan software que registra las fechas con los últimos dos dígitos del año; por ejemplo, 97 representa el año 1997. Al llegar el año 2000, los dos últimos dígitos serán 00. YAHOO: portal web que presta diferentes servicios entre ellos: buscador, correo electrónico, chat , mensajeria instantanea. YUV: Método que define a una señal de video que separa los componentes de luminancia (Y) y crominancia (UV). La visión humana es mucho más sensitiva a las variaciones de intensidad que a las variaciones de color. Individualmente, las letras YUV significan Intensity, Hue, y value. (Intensidad, matíz y valor).
  • 27. Z80 Procesador de 8 bits, creado por la casa Zilog, que fue muy utilizado en la primera generación de computadoras. Zip Puede significar dos cosas distintas: Es un formato de compresión de datos. Comprimir datos significa utilizar técnicas para que el tamaño de los ficheros se reduzca, especialmente utilizado para guardar información o para distribuirla, pues el espacio de almacenamiento necesario es mucho menor, eso depende del tipo de ficher. Zero Insertion Force. Sistema utilizado en las placas base para facilitar el cambio de chips.