viernes, 4 de noviembre de 2016

A
B
*ALGORITMO
*BACKUP
*ALMACENAMIENTO
*BASE DE DATOS
*ANCHO DE BANDA
*BIOMETRIA
*A.S.C.I.I.
*B.I.O.S.
* AVATAR
*BROWSER
C
D
*CIBERNÉTICA
*DESFRAGMENTAR
*CRIPTOGRAFIA
*DOMINIO
*DRIVER
E
F
*EMOTICON
*FILTRO
*ERGOMONIA
*FREEWARE
*ESTENCIÓN
G
H
*GATEWAY
*HERTZ
*GEEK
*HIPERTEXTO
*G.U.I
*HOST
I
J
*INDEXAR
*J.P.E.G
*INFOGRAFIA
*JUMPERS
*INTERACTIVIDAD
*INTERFAZ
*I.P
K
L
*KNOW HOW
*L.A.N
*L.A.P.T.O.P
*LINUX
*LOGIN
M

*MALWARE

*MÓDEM




A
Descripción: C:\Users\USER\Downloads\images (2).jpg

Conjunto ordenado de operaciones sistemáticas que permite hacer un cálculo y hallar la solución de un tipo de problemas.


Descripción: C:\Users\USER\Downloads\descarga (29).jpg
Un dispositivo de almacenamiento de datos es un conjunto de componentes utilizados para leer o grabar datos en el soporte de almacenamiento de datos, en forma temporal o permanente. La unidad de disco junto con los discos que graba, conforma un dispositivo de almacenamiento (device drive) o unidad de almacenamiento.





Descripción: C:\Users\USER\Downloads\descarga (30).jpg

Ancho de banda digital, ancho de banda de red o  simplemente ancho de banda es la medida de datos y recursos de comunicación disponible o consumida expresados en bit/s o múltiplos de él como serían los Kbit/s, Mbit/s y Gigabit/s.


Descripción: C:\Users\USER\Downloads\descarga (31).jpg

Es un código de caracteres basado en el alfabeto latino, tal como se usa en inglés moderno. Fue creado en 1963 por el Comité Estadounidense de Estándares como una refundición o evolución de los conjuntos de códigos utilizados entonces en telegrafía. Más tarde, en 1967, se incluyeron las minúsculas, y se redefinieron algunos códigos de control para formar el código conocido como US-ASCII.









Descripción: C:\Users\USER\Downloads\descarga (32).jpg

En Internet y otras tecnologías de comunicación modernas, se denomina avatar a una representación gráfica, generalmente humana, que se asocia a un usuario para su identificación. Los avatares pueden ser fotografías o dibujos artísticos, y algunas tecnologías permiten el uso de representaciones tridimensionales.




























B

Descripción: C:\Users\USER\Downloads\descarga (33).jpg

Se refiere a la copia y archivo de datos de la computadora de modo que se puede utilizar para restaurar la información original después de una eventual pérdida de datos. La forma verbal es hacer copias de seguridad en dos palabras, mientras que el nombre es copia de seguridad.


Descripción: C:\Users\USER\Downloads\descarga (28).jpg

Una base de datos es un “almacén” que nos permite guardar grandes cantidades de información de forma organizada para que luego podamos encontrar y utilizar fácilmente.









Descripción: C:\Users\USER\Downloads\descarga (27).jpg

La práctica tecnológica de identificar a un individuo por sus rasgos biológicos y conductuales recibe el nombre de biometría; cuando tiene lugar de manera automatizada, mediante técnicas matemáticas auxiliadas por computadora, se conoce como biometría informática.

Descripción: C:\Users\USER\Downloads\descarga (26).jpg

En informática, Baño Internacional Óptico Solitario, también conocido por su acrónimo BIOS ( en español "sistema básico de entrada y salida"), también conocido como "System BIOS", "ROM BIOS" o "PC BIOS", es un estándar de facto que define la interfaz de firmware para computadoras IBM PC compatibles.












Descripción: C:\Users\USER\Downloads\descarga (25).jpg
Un navegador o navegador web es una aplicación que opera a través de Internet, interpretando la información de archivos y sitios web para que podamos ser capaces de leerla, (ya se encuentre ésta alojada en un servidor dentro de la World Wide Web o en un servidor local).















C

Descripción: C:\Users\USER\Downloads\descarga (24).jpg

La cibernética es el estudio interdisciplinario de la estructura de los sistemas reguladores. La cibernética está estrechamente vinculada a la teoría de control y a la teoría de sistemas.


Descripción: C:\Users\USER\Downloads\descarga (23).jpg
La máquina alemana de cifrado Lorenz, usada en la Segunda Guerra Mundial para el cifrado de los mensajes para los generales de muy alto rango. Criptografía (del griego κρύπτos '(criptos), «oculto», y γραφη (grafé), «grafo» ó «escritura», literalmente «escritura oculta»).




D


Descripción: C:\Users\USER\Downloads\descarga (22).jpg

La desfragmentación es el proceso conveniente mediante el cual se acomodan los archivos en un disco para que no se aprecien fragmentos de cada uno de ellos, de tal manera que quede contiguo el archivo y sin espacios dentro del mismo. Al irse escribiendo y borrando archivos continuamente en el disco duro, los fragmentos tienden a no quedar en áreas continuas, así, un archivo puede quedar "partido" en muchos pedazos a lo largo del disco, se dice entonces que el archivo está "fragmentado". Al tener fragmentos de incluso un archivo esparcidos por el disco, se vuelve ineficiente el acceso a los archivos. Los fragmentos de uno o varios archivos es lo que hace factible la desfragmentación.


Descripción: C:\Users\USER\Downloads\descarga (21).jpg

Un dominio, en redes de computadoras, puede referirse a tres cosas: El conjunto de computadoras conectadas en una red informática que confían a uno de los equipos de dicha red, la administración de los usuarios y los privilegios que cada uno de los usuarios tiene en dicha red.

Descripción: C:\Users\USER\Downloads\descarga (20).jpg

Un controlador de dispositivo o manejador de dispositivo es un programa informático que permite al sistema operativo interaccionar con un periférico, haciendo una abstracción del hardware y proporcionando una interfaz (posiblemente estandarizada) para utilizar el dispositivo.














E
Descripción: C:\Users\USER\Downloads\descarga (18).jpg

Es un neologismo que proviene de emoción e icono. El plural es emoticonos. En algunos países y comunidades de internet se denominan emoticones (latinización de la palabra en inglés emoticón), emoticón, iconos gestuales o caretos.

Descripción: C:\Users\USER\Downloads\descarga (17).jpg
Es el estudio de todas las condiciones de adaptación recíproca del hombre y su trabajo, o del hombre y una máquina o vehículo. En particular, ergonomía computacional es el estudio de las condiciones de comodidad en las que el hombre trabaja con una computadora y la adaptación y facilidades que ésta aporta para una mayor comodidad del hombre.
En nuestro caso el uso de la computadora como una herramienta más de trabajo ha tenido un crecimiento explosivo en los últimos años. Por eso si pasamos varias horas frente a la computadora, lo más probable es que se sienta algún tipo de molestia en la espalda, los ojos o en otras partes del cuerpo. Para evitarlo es aconsejable tomar ciertas precauciones como utilizar productos ergonómicos, por ejemplo: el teclado, el monitor, la silla, etc. Cuando se diseñan productos informáticos esto se realiza de acuerdo con las normas ergonómicas, para adaptarse al hombre ya que el ser humano no está preparado para trabajar con luz artificial; o para sentarse frente a un monitor varias horas al día; esto puede perjudicar la salud, trayendo como consecuencias: dolor de hombros, espalda, muñecas, manos y fatiga visual si no se toman las medidas adecuadas.

Descripción: C:\Users\USER\Downloads\descarga (16).jpg
Extensión de archivo. Este artículo o sección necesita referencias que aparezcan en una publicación acreditada. Este aviso fue puesto el 15 de mayo de 2016. En informática, una extensión de archivo o extensión de fichero, es una cadena de caracteres anexada al nombre de un archivo, usualmente precedida por un punto.









F
Descripción: C:\Users\USER\Downloads\descarga (2).png
En informática, un filtro de contenido (ver otros nombres) se refiere a un programa diseñado para controlar qué contenido se permite mostrar, especialmente para restringir el acceso a ciertos materiales de la Web. El filtro de contenido determina qué contenido estará disponible en una máquina o red particular.

Descripción: C:\Users\USER\Downloads\descarga (15).jpg
Define un tipo de software que se distribuye sin costo, disponible para su uso, por tiempo ilimitado,1 y se trata de una variante gratuita del shareware. El shareware cuya meta es lograr que un usuario pruebe durante un tiempo limitado y si le satisface que pague por él habilitando toda su funcionalidad. A veces se incluye el código fuente, pero no es lo usual.
El freeware suele incluir una licencia de uso, que permite su redistribución pero con algunas restricciones, como no modificar la aplicación en sí ni venderla, y dar cuenta de su autor.

G
Descripción: C:\Users\USER\Downloads\descarga (14).jpg
Es un dispositivo que permite interconectar redes con protocolos y arquitecturas diferentes a todos los niveles de comunicación. Su propósito es traducir la información del protocolo utilizado en una red al protocolo usado en la red de destino.
Descripción: C:\Users\USER\Downloads\descarga (13).jpg
Es una palabra del inglés que en español se emplea para designar a una persona apasionada por la tecnología y la informática y con gran conocimiento sobre estos temas. La palabra geek es una voz inglesa cuyo primer registro se remonta al siglo XIX; originalmente, significaba ‘tonto’.




Descripción: C:\Users\USER\Downloads\descarga (12).jpg

Es un programa informático que actúa de interfaz de usuario, utilizando un conjunto de imágenes y objetos gráficos para representar la información y acciones disponibles en la interfaz.















H
Descripción: C:\Users\USER\Downloads\descarga (11).jpg
La unidad de frecuencia del Sistema Internacional de Unidades es conocida como Hertz o Hercio en castellano. Está íntimamente relacionada con la propagación de las ondas electromagnéticas, descubierta por el físico Heinrich Rudolf Hertz, de quien obtiene su nombre.

Descripción: C:\Users\USER\Downloads\images (1).jpg
Es una herramienta con estructura secuencial que permite crear, agregar, enlazar y compartir información de diversas fuentes por medio de enlaces asociativos. La forma más habitual de hipertexto en informática es la de hipervínculos o referencias cruzadas automáticas que van a otros documentos (lexías).


Descripción: C:\Users\USER\Downloads\descarga (10).jpg
Es usado en informática para referirse a las computadoras conectadas a una red, que proveen y utilizan servicios de ella. Los usuarios deben utilizar anfitriones para tener acceso a la red.

















I
Descripción: C:\Users\USER\Downloads\descarga (1).png
 En terminología de internet, indexar hace referencia a la acción de agregar una o más páginas web a las bases de datos de los buscadores de internet, para que estas aparezcan en los resultados de búsquedas de los mismos.

Indexar 
sitios web, es fundamental para que las mismas sean encontradas por los usuarios de los buscadores de internet. De hecho, gran cantidad de sitios reciben la mayoría de sus visitantes a través de los buscadores.

Descripción: C:\Users\USER\Downloads\descarga (9).jpg
Es una representación visual o diagrama de textos escritos que en cierta manera resume o explica; en ella intervienen diversos tipos de gráficos y signos no lingüísticos y lingüísticos (pictogramas, ideogramas y logogramas) formando descripciones, secuencias expositivas, argumentativas o narrativas e incluso interpretaciones, presentadas de manera gráfica normalmente figurativa, que pueden o no coincidir con secuencias animadas y/o sonidos. La infografía nació como un medio de transmitir información gráficamente. A los documentos elaborados con esta técnica se los denomina infogramas.


Descripción: C:\Users\USER\Downloads\descarga (8).jpg
Se utiliza para referirnos a la relación de participación entre los usuarios y los sistemas informáticos, es un proceso de comunicación entre humanos y computadoras; Rost se refiere a ella como la capacidad de las computadoras por responder a los requerimientos de los usuarios.

Descripción: C:\Users\USER\Downloads\descarga (7).jpg
Es lo que conocemos en inglés como interface (“superficie de contacto”). En informática se utiliza para nombrar a la conexión funcional entre dos sistemas o dispositivos de cualquier tipo dando una comunicación entre distintos niveles. Su plural es interfaces.








Descripción: C:\Users\USER\Downloads\descarga.png
Es la sigla de Internet Protocolo, en nuestro idioma, Protocolo de Internet. Se trata de un estándar que se emplea para el envío y recepción de información mediante una red que reúne paquetes conmutados. El IP no cuenta con la posibilidad de confirmar si un paquete de datos llegó a su destino.
















J
Descripción: C:\Users\USER\Downloads\descarga (6).jpg
Grupo Conjunto de Expertos en Fotografía, es el nombre de un comité de expertos que creó unestándar de compresión y codificación de archivos e imágenes fijas. Este comité fue integrado desde sus inicios por la fusión de varias agrupaciones en un intento de compartir y desarrollar su experiencia en la digitalización de imágenes. La ISO, tres años antes (abril de 1983), había iniciado sus investigaciones en el área.
Además de ser un método de compresión, es a menudo considerado como un formato de archivo. JPEG/Exif es el formato de imagen más común, utilizado por las cámaras fotográficas digitales y otros dispositivos de captura de imagen, junto con JPG/JFIF, que también es otro formato para el almacenamiento y la transmisión de imágenes fotográficas en la World Wide Web. Estas variaciones de formatos a menudo no se distinguen, y se llaman “JPEG”. Los archivos de este tipo se suelen nombrar con la extensión 

Descripción: C:\Users\USER\Downloads\descarga (5).jpg
Un jumper siendo usado en una placa madre. En electrónica y en particular en informática, un jumper o puente es un elemento que permite cerrar el circuito eléctrico del que forma parte dos conexiones.

K
Descripción: C:\Users\USER\Downloads\descarga (4).jpg
Know how es una expresión inglesa usada en el mundo de la publicidad y el marketing para indicar que un profesional o una marca tiene experiencia en su campo y sabe realizar una tarea debido a que lleva mucho tiempo haciéndola. Su traducción literal es saber cómo, aunque sería mejor traducirla como saber hacer o mejor aún, conocimientos prácticos. Es por tanto opuesta a otras expresiones en inglés como know-why o know-what, relativas al conocimiento científico o teórico sobre un tema.










L
Descripción: C:\Users\USER\Downloads\descarga (3).jpg
Es una red que conecta los ordenadores en un área relativamente pequeña y predeterminada (como una habitación, un edificio, o un conjunto de edificios). Las redes LAN se pueden conectar entre ellas a través de líneas telefónicas y ondas de radio.

Descripción: C:\Users\USER\Downloads\descarga (2).jpg
Es una computadora portátil, lo cual quiere decir que puede ser llevada a cualquier lado debido a su funcionamiento a través de una batería o de electricidad, pero no exclusivamente de esta última.








Descripción: C:\Users\USER\Downloads\images.jpg
Es un Unix libre, es decir, un sistema operativo, como el Windows o el MS-DOS (sin embargo, a diferencia de estos y otros sistemas operativos propietarios, ha sido desarrollado por miles de usuarios de computadores a través del mundo, y la desventaja de estos es que lo que te dan es lo que tu obtienes, dicho de otra forma no existe posibilidad de realizar modificaciones ni de saber cómo se realizó dicho sistema.), que fue creado inicialmente como un hobbie por un estudiante joven, Linus Torvalds, en la universidad de Helsinki en Finlandia, con asistencia por un grupo de hackers a través de Internet. Linus tenía un interés en Minix, un sistema pequeño o abreviado del UNIX (desarrollado por Andy Tanenbaum); y decidido a desarrollar un sistema que excedió los estándares de Minix. Quería llevar a cabo un sistema operativo que aprovechase la arquitectura de 32 bits para multitarea y eliminar las barreras del direccionamiento de memoria.

Descripción: C:\Users\USER\Downloads\descarga (1).jpg
Es el proceso mediante el cual se controla el acceso individual a un sistema informático mediante la identificación del usuario utilizando credenciales provistas por el usuario.

M
Descripción: C:\Users\USER\Downloads\descarga.jpg
Es la abreviatura de “Malicious software”, término que engloba a todo tipo de programa o código informático malicioso cuya función es dañar un sistema o causar un mal funcionamiento.


 Descripción: C:\Users\USER\Downloads\modem-de-internet-3g-inalambrico-tipo-pen-drive-10650-MLV20031769697_012014-O.jpg
Es un dispositivo que convierte las señales digitales en analógicas (modulación) y viceversa (desmodulación), y permite así la comunicación entre computadoras a través de la línea telefónica o del cable módem. 

No hay comentarios:

Publicar un comentario