DICCIONARIO INFORMÁTICO

Mostrando del 221 al 240 de 251 registros
Se ha buscado por la cadena: software

STEP

(Standard for the Exchange of Product) o STP, Formato estándar de intercambio de datos entre software de geometría 2D y 3D. Más fiable en transferencia de datos de sólidos que el conocido como IGES o IGS.

Sun Microsystems, Inc.

Sun Microsystems fue una empresa informática que se dedicaba a vender estaciones de trabajo, servidores, componentes informáticos, software (sistemas operativos) y servicios informáticos. Fue adquirida en el año 2010 por Oracle Corporation, y formó parte de los iconos de Silicon Valley, como fabricante de semiconductores y software.

Supercomputadoras

Una supercomputadora es el tipo de computadora más potente y más rápido que existe en un momento dado. Estas máquinas están diseñadas para procesar enormes cantidades de información en poco tiempo y son dedicadas a una tarea específica. Así mismo son las más caras, sus precios pueden superar los 30 millones de dólares...

Primera Generación: eran las primeras máquinas electrónicas, enormes y sumamente caras. Estaban formadas por válvulas o tubos al vacío muy similares a las ampolletas. La unidad de entrada utilizaba tarjetas perforadoras.

Segunda Generación: comienza en 1958, cuando se sustituyeron los tubos de vacío por transistores y se empieza a usar las memorias de núcleos magnéticos o ferritas. Eran más pequeños que los de primera generación, aunque con una mayor capacidad de procesamiento. Se programaban en nuevos lenguajes, llamados de alto nivel, con cableado proveniente de un tablero. La programación era a la medida de cada computador.

Tercera Generación: a partir de 1965 se incorporan los circuitos integrados o chips, que son microcircuitos capaces de realizar las mismas funciones que cientos de transistores. Eran computadores de tamaño mediano y más baratos. Se manejaban mediante los lenguajes de control de los sistemas operativos.

Cuarta Generación: en los setenta aparecieron los microprocesadores, circuitos integrados de alta densidad con una gran velocidad. Los microcomputadores eran muchísimo más pequeños y baratos, por lo que su uso se extendió al sector industrial. Es la época del nacimiento de los computadores personales o PC.

Quinta Generación: tiene que ver con el desarrollo de los software y el perfeccionamiento de los SO, que se inicio a mediados de los 80. Objetivo: lograr que el usuario se relacionara con estas máquinas en un lenguaje más cotidiano y no a través de códigos o lenguajes de control demasiado especializados. Más fácil y más barato debido a la producción en serie.

Tarjeta de Memoria

Módulo de memoria del tamaño de una tarjeta de crédito utilizado como un disco adicional o alternativa de disco en laptops y palmtops. Llamadas tarjetas IC, de ROM y de RAM, éstas utilizan una gran variedad de tipos de chips, incluyendo memoria RAM, ROM, EEPRON y flash. Las tarjetas de RAM que se utilizan de esta manera contienen una batería para mantener cargadas las celdas.

Cuando se agrega más memoria en un laptop, las tarjetas de conexión también pueden llamarse tarjetas de memoria o tarjetas RAM, pero no son sustitutos del disco. Las tarjetas de memoria amplían la memoria RAM normal del computador y por lo general se incluyen en tarjetas o módulos de conexión patentados. La tarjeta de memoria que funciona como un disco emplea corrientemente la arquitectura PCMCIA y requiere software especial que acompaña al computador.

TCP/IP

(Transmision Control Protocol/Internet Protocol). Se trata de un estándar de comunicaciones muy extendido y de uso muy frecuente para software de red basado en Unix con protocolos Token-Ring y Ethernet, entre otros. Es compatible con productos de muchas marcas: IBM, DEC, Sun, AT&T, Data General, etc. TCP/IP es conforme a los niveles 3 y 4 de los modelos OSI. Este conjunto de protocolos fue desarrollado originalmente para el Departamento de Defensa de Estados Unidos.


Los dos protocolos que gobiernan la manera en que los equipos y las redes administran el flujo de información que circula a través de Internet.
El estándar de las comunicaciones en Internet. Es el protocolo en que se basa la tecnología de Internet.

Teleconferencia

1. Una teleconferencia por video, o video teleconferencia, consiste en mantener una conferencia por TV con varias personas a la vez. Se suministra mediante cámaras y monitores de videos ubicados en las instalaciones del cliente o en un centro de conferencias público.

El video de pantalla completa y de movimiento pleno a 30 cuadros por segundo requiere una red de ancho de banda alta. Sin embargo, debido al mejoramiento de las técnicas de compresión, se espera que una ventana de videoconferencia se convierta en algo común en los computadores de escritorio dentro de los próximos cinco años.

2. Una audio teleconferencia es una conversación telefónica con varias personas a la vez. Es suministrada por medio de una función de conferencia en un PBX o teléfono de múltiples líneas o por las compañías telefónicas.

3. Una teleconferencia por computador es una conferencia simultánea con varias personas a la vez, en sus computadores. Se suministra por medio de un software del computador anfitrión o BBS.

Telescript

Lenguaje de programación y software para comunicaciones, de General Magic. Fija inteligencia en correo electrónico y otras aplicaciones permitiéndoles cooperar entre sí y que los mensajes se muevan en forma inteligente a través de diversas redes públicas y privadas. Telescript puede agregarse a sistemas operativos actuales y futuros.

TIC

Tecnología de la Información y Comunicación.


Las tecnologías de la comunicación (TIC), se encargan del estudio, desarrollo, implementación, almacenamiento y distribución de la información mediante la utilización de hardware y software como medio de sistema informático.


Las tecnologías de la información y la comunicación son una parte de las tecnologías emergentes que habitualmente suelen identificarse con las siglas TIC y que hacen referencia a la utilización de medios informáticos para almacenar, procesar y difundir todo tipo de información o procesos de formación educativa.

Tool

Herramienta.

1. Función en pantalla en un programa interactivo; por ejemplo, una opción de trazado de líneas, de círculos o de trazo de pincel en un programa de gráficos.

2. Programa utilizado para el desarrollo de software y el mantenimiento de sistemas. Los programas utilitarios, los editores, los depuradores y las rutinas de gráficos son algunos ejemplos. Un programa que ayuda al usuario a personalizar, adaptar o trabajar con un computador puede denominarse herramienta.

TPM

(Trusted Platform Module). Es un chip incluido en algunos equipos portátiles con capacidades de almacenamiento criptográfico que permite almacenar claves de forma segura y comprobar que el equipo que está siendo arrancado no ha sido modificado, es decir, que el disco duro, por ejemplo, no ha sido cambiado a otro hardware.

Su principal baza es que cada chip es único e indescifrable si no se accede a él a través del equipo y software que lo activó. Se utiliza para almacenar el recordatorio de contraseñas, claves de encriptación de disco, etc., aunque necesitaremos un software que lo gestione.
El chip TPM se puede utilizar para almacenar las claves de Bitlocker.

Igualmente, permite detectar si se han realizado cambios importantes de hardware o software en nuestra máquina. Eso sí, se ha convertido en un sistema tremendamente polémico. Los defensores de los derechos individuales lo ven como un ataque a la independencia de los usuarios. Y es que también puede ser utilizado para volver más eficaces tecnologías como el DRM (asociando determinados contenidos a un único PC), controlar las licencias software o manejar ciertas contraseñas. Además, como cualquier tecnología cerrada, a los más paranoicos siempre les queda la duda de las posibles puertas traseras.

Troyano

Aún siendo una desviación inaceptable del término sajón (tengamos en cuenta que los troyanos fueron los perjudicados por el ataque, no los atacantes como nos da a entender el vocablo), la palabra Troyano ha sido aceptada por la comunidad informática hispanoparlante.

Un Troyano es un programa malicioso que se oculta en el interior de un programa de apariencia inocente. Cuando este último es ejecutado, el Troyano realiza la acción o se oculta en la máquina del incauto que lo ha ejecutado.

Habitualmente se utiliza para espiar a personas, usando esta tecnica para instalar un software de acceso remoto que nos permita monitorear lo que alguien esta haciendo en cada momento, (capturando sus pulsaciones (keystrokes), o enviando capturas de pantalla del escritorio).

La mejor defensa contra los Troyanos es no ejecutar nada de la cual desconozcamos el origen, y mantener software antivirus actualizado en nuestro equipo. Tampoco esta de más analizar qué programas están en la memoria en busca de aplicaciones extrañas, vigilar accesos a disco innecesarios, etc. Además muchos de los Troyanos actuales se quedan escuchando un puerto, acción que es muy fácil de detectar con un rastreador de puertos (port scanner). (Pero deberia usarse uno o varios antivirus bien actualizados para defenderse de los Troyanos).

TWAIN

Desarrollada por el consorcio de fabricantes de hardware y software para imágenes, TWAIN es una interface multiplataforma para adquirir imágenes electrónicas capturadas mediante escáners, cámaras digitales y targetas de captura de vídeo estático compatibles con TWAIN.

U3

Se trata de una norma tanto para software como para hardware, que tiene la capacidad para guardar el entorno de una computadora personal de escritorio y los programas más frecuentemente usados, para abrirlo de nuevo en cualquier computadora disponible.

UMB

(Upper Memory Block) Bloque superior de memoria. Bloques no utilizados en el UMA (640K-1M). Un proveedor de UMB, como EMM386.EXE, es software que puede cargar y manejar controladores y TSR en estas áreas no ocupadas.

UML

(Unifed Modeling Languaje) El lenguaje para modelamiento unificado (UML), es un lenguaje para la especificación, visualización, construcción y documentación de los artefactos de un proceso de sistema intensivo. Fue originalmente concebido por la Corporación Rational Software y tres de los más prominentes métodologistas en la industria de la tecnología y sistemas de información: Grady Booch, James Rumbaugh, y Ivar Jacobson ("The Three Amigos"). El lenguaje ha ganado un significante soporte de la industria de varias organizaciones vía el consorcio de socios de UML y ha sido presentado al Object Management Group (OMG) y aprobado por éste como un estándar (noviembre 17 de 1997).


Estereotipo UML
Los estereotipos son el mecanismo de extensibilidad incorporado más utilizado dentro de UML. Un estereotipo representa una distinción de uso. Puede ser aplicado a cualquier elemento de modelado, incluyendo clases, paquetes, relaciones de herencia, etc. Por ejemplo, una clase con estereotipo \'actor\' es una clase usada como un agente externo en el modelado de negocio. Una clase patrón es modelada como una clase con estereotipo parametrizado, lo que significa que puede contener parámetros.


Básicamente UML es un lenguaje estándar con un vocabulario gráfico y con reglas para la presentación de sistemas de información. Los Creadores : Grady Booch, Ivar Jacobson y James Rumbaugh. UML tiene distintos tipos de diagrama, dependiendo del concepto que queremos comunicar, usaremos un diagrama u otro. Parece que UML es insuficiente semánticamente para Aplicaciones Web.

Uninstall

Desinstalar. Eliminar hardware o software de un sistema de computación. Para eliminar una aplicación de software de un computador personal, un programa para desinstalar, también llamado no instalador, borra todos los archivos que inicialmente se copiaron en el disco duro y recupera los archivos AUTOEXEC.BAT, CONFIG.SYS, WIN.INI y SYSTEM.INI si éstos fueron modificados.

Muchas aplicaciones vienen con su propia utilidad "desinstalar", cuando no, puede emplearse un programa genérico para desinstalarlas. Debe utilizarse cuando la aplicación se instaló por primera vez, porque funciona mediante el monitoreo y grabación de todos los cambios hechos al sistema de computación.

Unix

Es una familia de sistemas operativos tanto para ordenadores personales como para mainframes. Soporta gran número de usuarios y posibilita la ejecución de distintas tareas de forma simultánea (multiusuario y multitarea). Su facilidad de adaptación a distintas plataformas y la portabilidad de las aplicaciones (está escrito en lenguaje C) que ofrece hacen que se extienda rápidamente.

Unix fue desarrollado a finales de los sesenta en los laboratorios Bell, y hasta principios de los ochenta su uso estuvo restringido fundamentalmente al entorno académico. La firma AT&T fue la primera en comercializarlo en 1983.


Sistema operativo multiusuario y multitarea desarrollado originalmente por AT&T. AT&T se salió del negocio UNIX en 1993, y Novell adquirió su versión System V de UNIX. Escrito en C, también desarrollado por AT&T, UNIX puede compilarse en muchos y diferentes lenguajes de máquina, lo que le permite ejecutarse en una variedad más amplia de hardware en relación con cualquier otro sistema operativo. De esta forma, UNIX se ha convertido en sinónimo de "sistemas abiertos".

El hecho de que se ejecute casi en todo entorno se debe a su propio Nemesis. Existe al menos una versión, con frecuencia varias, para cada plataforma de hardware, haciendo que el software empaquetado por consolidación sea imposible. No obstante, UNIX, con todas sus variantes, sigue creciendo porque provee un entorno operativo de fortaleza industrial.

Sus protocolos de comunicaciones TCP/IP se utilizan en la Internet, la red de redes más grande del mundo. SMTP provee correo electrónico, NFS permite la distribución de archivos a través de la red, NIS provee un directorio de Páginas amarillas, Kerberos proporciona seguridad de red, y X Window permite al usuario ejecutar aplicaciones en otras máquinas de la red en forma simultánea.


UNIX es un sistema operativo multitarea, multiusuario, creado en 1969 por los investigadores Thompson y Ritchie de los Laboratorios Bell, en los Estados Unidos. Las primeras versiones fueron escritas en assembler, pero muy pronto fue re-escrito en lenguaje C. En sus primeros años, no se lo utilizó comercialmente, sino que se lo usaba para proyectos de investigación en laboratorios y se distribuya gratuitamente en las universidades, donde tuvo mucha aceptación.
En 1975, Bell decidió comercializarlo. Dado que el sistema se vendía con una licencia que permitía modificarlo y redistribuirlo, a lo largo del tiempo fueron surgiendo una gran variedad de sistemas derivados del UNIX original. Los más conocidos, actualmente, son: Solaris, AIX, HPUX, SCO, BSD.
Por esta razón, varias veces se hizo necesario normalizar estos sistemas, para que cumplan con determinadas normas (POSIX, UNIX95, etc), para permitir la compatibilidad entre los diferentes sistemas. De estas normas, el sistema operativo GNU/Linux satisface la norma POSIX-1, y casi completamente la POSIX-2.

USO

(UNIX Software Operation) División UNIX de AT&T antes de convertirse en USL.

VBE

(VESA BIOS Extension) Extensión BIOS VESA. Estándar VGA VESA para interrogar las capacidades de un adaptador de gráficos. Permite que el desarrollador del software escriba un controlador universal para todas las tarjetas VGA conforme VBE.

VCPI

(Virtual Control Program Interface) Interfaz de programas para control virtual. Especificación para extensión del DOS para 386 y superiores que permite ejecutar programas para DOS extendido con programas de Modo Real. VCPI permite, por ejemplo, ejecutar Paradox 386, un programa para DOS extendido, en forma conjunta con DESQview, que ejecuta múltiples programas en Modo Real en modo Virtual 8086. VCPI fue desarrollado por Quarterdeck, Phar Lap Software, et al., y fue el primer estándar para el extensor del DOS. Véase DPMI.

XMS, VCPI y DPMI se refieren a memoria extendida. Sin embargo, XMS permite almacenar y recuperar datos y programas de la memoria extendida, mientras que las interfaces VCPI y DPMI permiten "ejecutar" programas en memoria extendida.