¿Qué términos informáticos existen?

Una guía de búsqueda rápida de los últimos términos informáticos de uso común.

Chen Ying

En el proceso de uso de computadoras, las personas a menudo se sienten confundidas por algunos términos y abreviaturas relativamente profesionales. Este manual está ordenado alfabéticamente y contiene más de 200 entradas. Intenta cubrir todos los aspectos de las aplicaciones informáticas en su contenido y espera resultarle útil en el proceso de uso de las computadoras.

●Red Activa (Red Dinámica)

Una red dinámica es una red en la que cada nodo puede realizar tareas personalizadas basadas en la información programada a través de ese nodo. Por ejemplo, un nodo puede programarse o personalizarse para manejar paquetes de un solo usuario, o para manejar paquetes de multidifusión de manera diferente a otros paquetes. Este enfoque de las redes dinámicas es particularmente importante en redes compuestas por usuarios móviles.

●AC 97 (conversión de audio digital/analógico)

AC 97 es la conversión de audio digital/analógico 97. AC 97 puede hacer que la PC sea compatible con sistemas de audio universales y cumpla con los estándares de los electrodomésticos. Esta especificación admite algunas características nuevas, como la compatibilidad con módem.

●Control de Acceso (Control de Acceso)

Restringir a los usuarios el acceso a ciertos elementos de información o el uso de ciertas funciones de control en función de su identidad y los grupos predefinidos a los que pertenecen. Los administradores de sistemas suelen utilizar el control de acceso para controlar el acceso de los usuarios a los recursos de la red, como servidores, directorios y archivos.

●ACL (lista de control de acceso)

Lista de control de acceso. Una lista de servicios e información existentes a los que los usuarios y dispositivos pueden acceder. El usuario debe estar autorizado para modificar la ACL del objetivo. Por lo general, se solicita a los usuarios que proporcionen un nombre de registro y una contraseña como medio para garantizar la seguridad del sistema.

●ACOPS (Protección automática contra el sobrecalentamiento de la CPU)

Acops (Sistema automático de prevención de sobrecalentamiento de la CPU) se refiere a una función de la placa base del ordenador. Esta placa base tiene un sensor de temperatura en el centro del zócalo de la CPU. Cuando la disipación de calor de la CPU no es buena o el ventilador de refrigeración no gira, el sistema emitirá una advertencia a través del altavoz y ejecutará automáticamente el proceso de refrigeración. ACOPS tiene su propio circuito y software independientes y no requiere ningún controlador para iniciarse.

●Active Directory (Active Directory)

Active Directory es el servicio de directorio de Windows 2000, que reemplaza al Security Account Manager (SAM) en la versión de Windows NT. Active Directory se compone de bosques, dominios, unidades organizativas, contenedores y objetos.

●ADSL (Línea de abonado digital asimétrica)

Línea de abonado digital asimétrica. Este tipo de DSL se denomina DSL asimétrico y se convertirá en el DSL más familiar para los clientes domésticos y de pequeñas empresas. ADSL (bucle de abonado digital asimétrico) se denomina asimétrico porque sus dos canales dúplex se utilizan para transmitir datos a los usuarios. Sólo una pequeña porción del ancho de banda se utiliza para enviar información al usuario. La mayor parte del contenido de Internet, especialmente gráficos, textos y datos web multimedia, requiere un gran ancho de banda para descargar. Al mismo tiempo, la información del usuario es relativamente pequeña y el ancho de banda para cargar no es demasiado grande. Cuando se utiliza ADSL, la velocidad de descarga puede alcanzar los 6,1 Mbps y la velocidad de carga también puede alcanzar los 640 Kbps. Las altas tasas de descarga significan que su teléfono puede transmitir animaciones, sonidos y gráficos 3D. Además, una pequeña porción del ancho de banda se puede utilizar para transmitir señales de voz, lo que permite realizar llamadas simultáneas sin necesidad de una segunda línea telefónica. A diferencia del mismo servicio que te brinda tu línea de TV, con ADSL no tienes que competir con tus vecinos por el ancho de banda. A veces, las líneas telefónicas existentes pueden utilizar ADSL y, a veces, es necesario actualizarlas. A menos que la compañía telefónica ofrezca ADSL sin divisor, deberá instalar un módem DSL.

●AGP (Interfaz gráfica acelerada)

AGP es una especificación de interfaz que permite mostrar gráficos 3D a una velocidad más rápida en computadoras personales comunes. AGP es una interfaz diseñada para una transferencia más rápida y fluida de gráficos 3D. Utiliza la memoria principal de una PC común para actualizar la imagen mostrada en el monitor y admite tecnologías de gráficos 3D como mapeo de texturas, almacenamiento en búfer cero y combinación alfa.

El uso de la memoria principal por parte de la interfaz AGP es dinámico, es decir, cuando la memoria principal no se utiliza para la aceleración de gráficos, puede ser reutilizada por el sistema operativo u otras aplicaciones.

●FTP anónimo (Transferencia de archivos anónima)

La transferencia de archivos anónima permite a los usuarios establecer una conexión con un host remoto y copiar archivos de forma anónima desde el host remoto sin convertirse en un usuario registrado del anfitrión remoto. Los usuarios pueden tener acceso limitado a archivos públicos en hosts remotos utilizando los nombres de usuario especiales "Anónimo" e "invitado".

●API (Interfaz de programación de aplicaciones)

API (Interfaz de programación de aplicaciones) se define como un conjunto estándar de información y comandos que las aplicaciones pueden utilizar para intercambiar información y comandos con una computadora en funcionamiento. sistema. Las interfaces de programación de aplicaciones estándar brindan a los usuarios o desarrolladores de software un entorno de programación común para escribir aplicaciones que puedan ejecutarse de forma interactiva en computadoras de diferentes fabricantes. Las API no son productos, son estrategias. Todos los sistemas operativos y sistemas operativos de red tienen API. En un entorno de red, la compatibilidad de API en diferentes máquinas es necesaria; de lo contrario, el programa será incompatible con la máquina en la que se encuentra.

●ARP (Protocolo de resolución de direcciones)

ARP (Protocolo de resolución de direcciones) es un protocolo TCP/IP para obtener direcciones físicas. Después de que se transmite en la red una solicitud ARP para la dirección IP de un nodo, el nodo recibe una respuesta que confirma su dirección física para que se pueda enviar el paquete. RARP (ARP inverso) se usa comúnmente en estaciones de trabajo sin disco para obtener sus direcciones IP lógicas.

●ASP (Server Development Special Script)

ASP (Active Sever Page) es una interfaz especial desarrollada por Microsoft para el servidor IIS. Similar a CGI, es una aplicación del lado del servidor, potente, fácil de escribir y se puede integrar perfectamente con IIS, pero solo se puede usar en IIS. El punto más poderoso de ASP es el uso del motor de interfaz de base de datos ADO, que es muy conveniente para conectarse a la base de datos. Si ha utilizado VB6, tendrá experiencia. ASP se puede escribir en VBScript o JavaScript. La ayuda relacionada generalmente está escrita en VBScript.

●ATAPI (en la interfaz del paquete de accesorios)

En la interfaz del paquete de accesorios, ATAPI es la interfaz utilizada entre las computadoras y las unidades de CD-ROM y de cinta. La mayoría de las computadoras utilizan interfaces IDE. ATAPI proporciona comandos funcionales más potentes que IDE para controlar reproductores de CD-ROM o dispositivos de copia de seguridad en cinta, por lo que puede utilizar la interfaz IDE para controlar algunos dispositivos nuevos. ATAPI es parte de la interfaz EIDE.

Tiempo de búsqueda promedio (tiempo de búsqueda promedio)

Se refiere al tiempo que tarda el cabezal del disco duro en moverse a la pista donde se encuentran los datos. La unidad es milisegundos (ms). ). Tenga en cuenta que la diferencia entre este y el tiempo medio de acceso y el tiempo medio de búsqueda es, por supuesto, lo más pequeña posible. Los discos duros avanzados que utilizamos ahora sólo tardan entre 7 y 11 milisegundos en completar la búsqueda de datos. Hoy en día, generalmente se deben elegir productos con un tiempo de búsqueda promedio inferior a 9 ms.

●Autoexec.bat (archivo por lotes automático)

Cualquiera que haya utilizado DOS debe estar familiarizado con el archivo Autoexec.bat. Este es un archivo por lotes que se ejecuta al inicio. No se usa comúnmente ahora, pero a veces se usa al programar programas Java. No es más que establecer algunas rutas y ejecutar algunos programas que deben ejecutarse al inicio.

●AVI (Archivos de audio y vídeo)

AVI (Audio Video Interleaved) es un formato de archivo multimedia de Microsoft, similar a MPEG y QuickTime. En AVI, se accede al sonido y a las imágenes de forma intersectada dentro de cada segmento del archivo.

●B2B (Business to Business)

B2B es B to B (Business to Business). En Internet, B2B, también conocido como e-biz, es el intercambio de productos, servicios e información entre comerciantes, en lugar del intercambio entre comerciantes y consumidores.

Aunque inicialmente la atención se centró en el comercio minorista por Internet, se prevé que en un futuro próximo los ingresos anuales del B2B superarán con creces los del B2C (de empresa a persona, a veces también llamado comercio electrónico). Según una investigación de principios de la década de 2000, la proporción de financiación entre B2B y e-tailing era de 10:1. En los próximos cinco años, se espera que B2B crezca a una tasa anual de 465.438.

●Backdoor (puerta trasera)

Un método para eludir los controles de seguridad y entrar en un programa o sistema. Durante la fase de desarrollo del software, los programadores suelen crear puertas traseras en el software para poder modificar los fallos del programa. Si otras personas conocen la puerta trasera o no se elimina antes de que se lance el software, se convierte en un riesgo para la seguridad.

●Bandwidth (ancho de banda)

La capacidad de datos que se pueden transmitir en un bus paralelo por bit se mide en bits por segundo.

La frecuencia de transmisión que puede utilizar la red se expresa como la diferencia entre los límites de frecuencia superior e inferior de una banda de frecuencia, y la unidad se expresa en Hercios. El alto ancho de banda permite transferencias masivas más rápidas.

●BBS (Bulletin Board System)

Es un sistema de tablón de anuncios procesado por computadora que se puede encontrar en tiendas y otros lugares públicos donde la gente puede dejar sus pensamientos. y anuncios de cosas para comprar o vender. Los usuarios de computadoras locales utilizan con frecuencia las BBS y, a menudo, proporcionan software descargable, software gratuito e información y servicios en línea. Hay muchos tableros de anuncios especiales de interés, incluidos los que utilizan las empresas de informática para proporcionar información y productos. Muchas BBS ahora tienen páginas web.

●Bluetooth (Bluetooth)

Bluetooth es un estándar abierto para la transmisión inalámbrica de datos y voz. El protocolo Bluetooth permite el intercambio de información entre muchos dispositivos, incluidos teléfonos móviles, PDA, ordenadores portátiles, periféricos relacionados y concentradores domésticos, incluidas radios domésticas.

●Conector BNC (Conector BNC)

Los conectores BNC se utilizan para conectar, extender y terminar redes de cable coaxial como Ethernet y ARCNET. Hay muchos tipos de BNC, incluidos conectores BNCT, conectores cilíndricos BNC y terminadores BNC.

●Bookmarks (marcadores)

En los clientes y navegadores web de Gopher, los usuarios marcan menús o páginas para referencia futura. En el cliente de Gopher, todos los marcadores aparecen en el menú de Gopher. En el navegador web, aparecen en la lista de puntos de acceso.

●Bridge (Bridge)

Se conectan varias redes, subredes o anillos en una gran red lógica y la tabla de direcciones de los nodos se conserva en el puente. Sobre esta base, los paquetes se pueden reenviar a subredes específicas, reduciendo así la congestión de la red causada por los bucles en otras subredes. Los puentes son más complejos que los repetidores.

●Puente de red (puente/enrutador) (dispositivo puente/enrutador)

El dispositivo puente es un dispositivo integral de tecnología de puente y enrutador, que puede unir múltiples protocolos y proporciona funcionalidad de enrutamiento. para algunos de estos protocolos. En este sentido, un dispositivo puente es un dispositivo que transmite paquetes entre la capa de red y la capa de enlace de datos de la pila de protocolos de Interconexión de Sistemas Abiertos (OSI).

●Bug (Defecto de Programa, Error)

Cualquier problema o defecto en un sistema o programa informático que interrumpa su capacidad para funcionar normalmente puede denominarse "error".

●Módem de ráfaga (módem de ráfaga)

Se refiere al módem utilizado en los sistemas de comunicación por satélite. Debido a que cada estación terrena envía datos en ráfaga de alta velocidad, a veces los datos se entrelazan con otra estación terrena, por lo que es necesario sincronizarlos con precisión y luego enviarlos a través de un módem en ráfaga.

●Topología de bus (Topología de bus)

El diseño del sistema de cables de red y el método mediante el cual las estaciones de trabajo acceden y transmiten datos en los cables son parte de la topología de red. Una red con topología de bus tiene un único cable troncal que conecta las estaciones de trabajo entre sí en una cadena tipo margarita. En las instalaciones reales, los cables pasan de oficina en oficina. Todos los nodos * * * comparten el mismo medio y sólo un nodo puede transmitir mensajes a la vez.

Aunque la topología del bus es adecuada para diseños de oficina y fácil de instalar, una falla en el cable troncal puede paralizar toda la red.

La red con topología de bus más común es Ethernet. El cable coaxial alguna vez fue su principal medio de transmisión, pero la mayoría de las instalaciones nuevas ahora utilizan par trenzado. Ethernet de par trenzado (10BASE-T) es una topología de bus en estrella. El autobús en sí está comprimido en una pequeña caja llamada concentrador, y las líneas que se bifurcan desde los puntos de conexión del concentrador hasta las estaciones de trabajo están dispuestas en forma de estrella.

●Cable módem (cable módem)

También conocido como cable módem. Utiliza la red CATV para transmitir datos, principalmente para terminales de usuario de computadora, y es un dispositivo intermedio que conecta el cable coaxial CATV y la computadora del usuario.

●Caché (memoria caché)

Memoria caché Según el principio de localidad del programa, se puede configurar una memoria de alta velocidad de capacidad relativamente pequeña entre la memoria principal y la CPU general. registrar transferir algunas instrucciones o datos cerca de la dirección de la instrucción que se está ejecutando desde la memoria principal a esta memoria para que la CPU los use durante un período de tiempo tiene un gran impacto en la mejora de la velocidad de ejecución del programa. Esta memoria de alta velocidad y pequeña capacidad entre la memoria principal y la CPU se llama caché. El caché se encuentra entre la CPU y la memoria principal, y su velocidad de trabajo es varias veces mayor que la de la memoria principal. Todas las funciones se implementan mediante hardware y son transparentes para los programadores.

●CDMA (tecnología de acceso múltiple por división de código)

CDMA (acceso múltiple por división de código) es una tecnología desarrollada sobre la base de la comunicación de espectro ensanchado, una rama de la tecnología de comunicación digital. Se trata de utilizar una onda portadora para transmitir los mismos datos. Esta onda portadora tiene características de ruido y la banda de frecuencia es mucho más amplia que el ancho de banda requerido para una comunicación simple punto a punto.

●CGI (Common Gateway Interface)

Es la interfaz de puerta de enlace pública, que proporciona la interfaz entre el programa informático y el protocolo HTTP o servicio WWW, es decir, el sistema humano. interfaz de interacción con la computadora; con él, los servidores pueden ofrecer sitios web interactivos en lugar del texto estático y las imágenes del pasado. CGI suele estar escrito en PERL, C/C, DELPHI, etc.

●Chipset (chipset)

Es el núcleo del circuito de la placa base. En cierto sentido, determina el nivel y el grado de la placa base. Es el nombre colectivo de "South Bridge" y "North Bridge", es decir, un chipset que integra circuitos y componentes complejos en varios chips en la mayor medida posible.

●Cliente/Servidor (Cliente/Servidor)

Cliente/Servidor, un método de distribución de información o archivos en el que las aplicaciones pasan por un servidor central Archiva (almacena) los archivos que las aplicaciones cliente puede recuperar a pedido. También es una estructura de red de área local en la que los archivos y otros recursos se almacenan en una computadora servidor central y las personas interactúan con la red a través de clientes.

●CMOS (chip de lectura y escritura)

CMOS (semiconductor de óxido metálico complementario) es un chip RAM de lectura y escritura en la placa base, que se utiliza para guardar la configuración de hardware del sistema actual. información y configuración del usuario algunos parámetros. La RAM CMOS funciona con una batería en la placa base, por lo que la información no se perderá incluso si el sistema está apagado. La configuración y actualización de varios parámetros en CMOS se pueden lograr presionando una tecla específica (generalmente la tecla Supr) durante el inicio. Ingrese al programa de configuración del BIOS para configurar el CMOS. Las configuraciones comunes de CMOS también se denominan configuraciones de BIOS.

●Objeto contenedor (objeto propietario)

El objeto propietario es parte de la estructura del servicio de directorio, como el "Servicio de directorio NetWare" de NetWare. Los objetos propietarios contienen otros objetos, incluidos otros objetos propietarios, que forman ramas del árbol de índice jerárquico utilizado para organizar cuentas de usuario y recursos. El objeto propietario normalmente representa una división o departamento de la empresa y contiene cuentas de usuario y recursos que pertenecen a esa división o departamento. Los gerentes o supervisores de departamento tienen permisos de administración especiales sobre el objeto propietario, lo que les otorga automáticamente la autoridad para administrar objetos en el objeto propietario.

●Dispositivo de Acceso Controlado (Dispositivo de Acceso Controlado)

Es decir, CAU, que es similar a la Unidad de Acceso Multiestación Token Ring, pero tiene la función de gestión de apertura y cierre. puertos.

●Cookie (Cookie de Internet)

Un programa que trae buena suerte a los usuarios. Se enviarán algunos mensajes de bendición cada vez que se ejecute. Es principalmente parte del proceso que hace que los usuarios utilicen este programa para iniciar o iniciar sesión en el sitio web. Estos subprogramas de cookies se pueden encontrar en windows\cookies. Sin embargo, algunos sitios web utilizan cookies para obtener en secreto información privada de los usuarios.

●Acceso colaborativo (procesamiento colaborativo)

El procesamiento colaborativo ocurre en un sistema informático distribuido donde dos o más computadoras comparten un programa o tarea informática. El coprocesamiento requiere un programa complejo para manejar la distribución de carga, el intercambio de archivos de datos y la contención de memoria en toda la red, manteniendo al mismo tiempo la seguridad sincronizada y la precisión de la información.

Una plataforma que permite el procesamiento colaborativo es un sistema cliente/servidor distribuido en el que los sistemas pueden comunicarse entre sí. Este proceso es más fácil de implementar en un entorno que utiliza protocolos de comunicación comunes, plataformas de procesamiento compatibles y dispositivos externos. Con la llegada de las llamadas a procedimientos remotos (RPC), que pueden invocar procedimientos en otras máquinas, el procesamiento colaborativo se ha vuelto más factible, incluso en entornos de varias máquinas.

●CRC (Comprobación de redundancia cíclica)

CRC (Comprobación de redundancia cíclica) agrega un FCS (Suma de verificación de trama) a cada bloque de datos (llamado secuencia de verificación). FCS contiene información detallada de la trama y el dispositivo emisor/receptor la utiliza específicamente para comparar si la trama es correcta. Si los datos son incorrectos, reenvíelos.

●Tubo de rayos catódicos

CRT es un dispositivo de visualización muy utilizado. Se utilizó por primera vez en receptores de televisión y luego en sistemas informáticos para visualización de caracteres, imágenes y gráficos. Se trata de un dispositivo de vacío eléctrico en forma de embudo que consta de un cañón de electrones, un dispositivo de desviación y una pantalla fluorescente. El cañón de electrones es el componente principal del CRT, que incluye el filamento, el cátodo, la rejilla, el ánodo acelerador y el electrodo de enfoque. Cuando se enciende el CRT, el filamento generará calor y el calor se irradiará al cátodo. Cuando el cátodo se calienta, emite electrones y el haz de electrones incide en la pantalla fluorescente para formar puntos de luz que forman una imagen.

●DAO (Objeto de acceso a datos)

DAO (Objeto de acceso a datos) es una interfaz de programación de aplicaciones (API) proporcionada por VB, que permite a los programadores acceder a bases de datos de Microsoft Access. Los objetos DAO incluyen la funcionalidad del motor de datos de Access. A través de la función Data Engine, proporciona acceso a bases de datos de lenguaje de consulta estructurado (SQL).

●DASD (dispositivo de almacenamiento de acceso directo)

Es un dispositivo de almacenamiento de acceso directo. Un dispositivo de almacenamiento de datos en el que se puede acceder directamente a la información almacenada sin tener que pasar por todas las áreas de almacenamiento secuencialmente. Por ejemplo, una unidad de disco es un DASD, pero una unidad de cinta no es un DASD porque los datos de la cinta se almacenan en una secuencia lineal.

●Red de datos digitales

La red de datos digitales (DDN) es una red de transmisión de datos digitales compuesta por canales de transmisión digital de fibra óptica (microondas y satélite digitales) y nodos de multiplexación cruzada digital. Proporcionar a los usuarios circuitos digitales dedicados de alta calidad y otros servicios nuevos a diversas tarifas para satisfacer las necesidades de los usuarios en materia de comunicaciones multimedia y el establecimiento de redes de comunicaciones informáticas de media y alta velocidad.

●DDR (Double Data Rate SDRAM)

DDR (double Data Rate SDRAM) es uno de los últimos estándares de memoria, que puede transmitir datos en los bordes superior e inferior del sistema. borde de activación del reloj, por lo que incluso a una frecuencia de bus de 133 MHz, el ancho de banda puede alcanzar aproximadamente 2,1 GB/S, que es aproximadamente el doble que el de la SDRAM.

●DHCP (Protocolo de configuración dinámica de host)

Protocolo de configuración dinámica de host (DHCP). DHCP proporciona un método para asignar dinámicamente direcciones IP a hosts en una red de área local. El administrador del sistema especifica un cierto rango de direcciones IP y la computadora del usuario obtiene información de configuración TCP/IP del servidor DHCP a través del software TCP/IP correspondiente. Este proceso se llama arrendamiento. Hay un límite de tiempo para que los usuarios alquilen direcciones IP.

Instale el protocolo TCP/IP Cuando se utiliza el protocolo TCP/IP para la comunicación, hay tres parámetros que se deben configurar: dirección IP, máscara de subred y puerta de enlace predeterminada. Estos tres parámetros se pueden configurar de forma manual o automática mediante DHCP.

●Sistema de archivos distribuido (sistema de archivos distribuido)

El diseño del sistema de archivos distribuido se basa en el modelo cliente/servidor. Una red típica puede incluir varios servidores a los que acceden varios usuarios. Además, la funcionalidad peer-to-peer permite que algunos sistemas asuman la doble función de cliente y servidor. Por ejemplo, un usuario puede "publicar" un directorio al que pueden acceder otros clientes y, una vez accedido, se comporta como si el cliente hubiera utilizado una unidad local.

●Gestión de documentos (Document Management)

La gestión de documentos se refiere al almacenamiento, clasificación y recuperación de documentos, hojas de cálculo, gráficos e imágenes escaneadas. Cada texto tiene un registro similar a una tarjeta que registra información como el autor, la descripción del documento, la fecha de creación y el tipo de aplicación utilizada. Estos archivos suelen archivarse en cintas menos costosas y, si es necesario, en discos ópticos.

●Servicio de nombres de dominio (Servicio de nombres de dominio)

DNS es un servicio de Internet y TCP/IP que se utiliza para asignar números de direcciones de red. Por ejemplo, 19 # # 21.3 # # 21.140.115 se asigna a un nombre fácil de recordar, como tbones.acme.com. Utilidades TCP/IP de Internet, como el Protocolo de transferencia de archivos Telnet (FTP) y el Protocolo simple de transferencia de correo (SMTP). ) Además, el nombre que especifique se determina accediendo a DNS y se resuelve en una dirección de red. Una vez que se selecciona un nombre, DNS convierte el nombre en una dirección numérica y la inserta en la información transmitida. Una característica importante del DNS es que la información de su dirección existe en una estructura jerárquica en varios lugares, en lugar de en un sitio central. Existe un servidor de nombres de dominio en cada lugar para mantener la información de los nodos locales.

La estructura del nombre de dominio y DNS es un árbol jerárquico con muchas ramas. En un sistema de archivos jerárquico, un directorio tiene muchos subdirectorios. De la misma forma, puedes imaginar un árbol DNS. Comenzando desde el nivel superior del árbol (a veces llamado nivel raíz), se divide en varias ramas principales llamadas dominios.

●Dominio (reino)

Los dominios definen diferentes niveles de permisos en la jerarquía. Por ejemplo, en el gobierno, algunas ciudades tienen sus propias regiones administrativas. Las ciudades pertenecen a los condados, los condados pertenecen a los estados y los estados pertenecen al territorio nacional. Cada dominio aplica sus propios derechos de control, pero también está contenido dentro de un dominio más grande. De manera similar, los recursos informáticos dentro de una organización se pueden agrupar en dominios. Un grupo de trabajo o departamento forma un dominio, que puede ser parte de un dominio más grande. Los dominios se establecen para facilitar la gestión y la seguridad.

Nota: Unidad y dominio son conceptos similares. Una unidad representa un conjunto específico de sistemas gestionados por una autoridad central.

●DPI (puntos por pulgada)

DPI, la abreviatura de puntos por pulgada, es un parámetro importante para medir la resolución de la impresora. DPI se refiere a la cantidad de puntos que se pueden imprimir por pulgada. Por ejemplo, 300 ppp significa que cada punto de la impresión mide 1/300 de pulgada, lo que significa que puede imprimir 300 puntos por pulgada. Cuanto mayor sea el valor de DPI, más fina será la salida de impresión y el correspondiente mayor tiempo de salida.

●DRAM (Memoria dinámica de acceso aleatorio)

La memoria de computadora más utilizada. Generalmente utiliza un transistor y un condensador para representar un bit. A diferencia de las memorias de firmware como ROM y PROM, los dos tipos principales de memoria de acceso aleatorio (dinámica y estática) pierden los datos almacenados cuando se apaga la alimentación.

●Driver (controlador)

Un controlador es un programa que maneja un dispositivo físico específico (o un software específico). Este programa incluye algunos conocimientos especiales sobre este dispositivo de hardware, cómo este dispositivo de hardware transmite información con la computadora, cuál es el formato de datos, cómo inicializar, cómo detener, etc. En las PC, estos programas suelen aparecer en forma de archivos DLL. Por supuesto, todos los controladores antiguos del pasado aparecían en forma de SYS.

●Enrutamiento dinámico (enrutamiento dinámico)

El enrutamiento dinámico se refiere al proceso en el que los enrutadores se ajustan automáticamente a medida que la topología de la red y el tráfico de comunicación cambian. A diferencia del enrutamiento estático, requiere que el administrador del enrutador ingrese la ruta manualmente. Todos los enrutadores modernos utilizan enrutamiento dinámico, pero aún se requiere programación para personalizar el enrutamiento según reglas, si se desea.

●EDA (Autorización de documento electrónico)

EDA (Autorización de documento electrónico) se refiere a la autorización de documento electrónico y es la función más utilizada de los sistemas de software de flujo de trabajo. Va más allá de la autenticación de mensajes y las firmas digitales para garantizar el destinatario de un formulario o mensaje electrónico. Su remitente tiene privilegios para firmar y enviar el documento o límites de tarifas apropiados.

●Cliente de correo electrónico (programa cliente de correo electrónico)

Una aplicación que ayuda a los usuarios normales a enviar, recibir y editar correos electrónicos. Los Outlook, Foxmail, etc. más utilizados son todos programas cliente de correo electrónico.

●Filtro de correo electrónico (filtro de correo electrónico)

Software de lectura que puede clasificar automáticamente los correos electrónicos recibidos en función de la información contenida en los correos electrónicos y colocarlos en las carpetas correspondientes o en su buzón. Por ejemplo, todo el correo del tío Joe del usuario podría colocarse en una carpeta llamada "Tío Joe". Los filtros también se pueden utilizar para bloquear o aceptar correos electrónicos de fuentes específicas.

●EPP (Puerto Paralelo Mejorado)

EPP (Puerto Paralelo Mejorado), una especificación de puerto paralelo estándar. Convierte un puerto paralelo en un bus de expansión que puede manejar una variedad de dispositivos periféricos como unidades de disco, unidades de cinta, unidades de CD-ROM y otros dispositivos de almacenamiento masivo. El EPP se usa ampliamente en computadoras portátiles.

●Ethernet (Ethernet)

Ethernet es un protocolo de red de bajo nivel que generalmente se ejecuta en la capa física y la capa de enlace de datos del modelo OSI. Es el sistema de cable coaxial más común entre los protocolos de bus y tiene una velocidad de datos de 10 Mbps (megabits por segundo). El sistema es relativamente barato y fácil de instalar. Al utilizar directamente el conector BNC-T en la tarjeta de red de cada estación de trabajo, se pueden conectar cables de una estación de trabajo a otra para completar las tareas de control de transmisión de red.

●Bus externo (bus externo)

El bus externo, comúnmente conocido como bus, se refiere al bus fuera del chip, que es la interfaz entre la CPU y la memoria RAM. Ruta de comunicación de la ROM y del dispositivo de entrada/salida.

●Recuperación de fallos (recuperación automática)

Recuperación automática cuando se produce un fallo. En un sistema de red en clúster (una red con dos o más servidores interconectados), los recursos y servicios de la red deben redirigirse temporalmente a un sistema de respaldo mientras es necesario reparar el servidor. Posteriormente, el proceso de restaurar los recursos y servicios de la red al estado proporcionado por el host original se denomina recuperación de fallas.

●FAT (Tabla de asignación de archivos)

FAT es una tabla de asignación de archivos, tabla de asignación de archivos. Un archivo especial ubicado en el sector 0 del disco que contiene información como el tamaño del archivo en el disco y la ubicación del clúster donde está almacenado el archivo.

●FAT32 (tabla de asignación de archivos de 32 bits)

Es decir, tabla de asignación de archivos 32. FAT32 hace que cada grupo sea más pequeño. FAT32 admite un tamaño de disco de 2048 GB, mientras que FAT solo admite un tamaño de disco de 2 GB. FAT32 reduce el espacio de almacenamiento de cada archivo, con el objetivo de aumentar el espacio en disco.

●Módem de fax (módem de fax)

Un módem que codifica datos en formato de fax y los envía (o recibe). Los datos que envía pueden decodificarse mediante una máquina de fax u otro módem y convertirse en imágenes. Las imágenes deben estar codificadas en la máquina host. El texto y las imágenes se pueden convertir a formato de fax utilizando un software especial proporcionado con el módem. Los documentos en papel deben escanearse primero en la computadora. Un módem fax puede ser incorporado o externo y puede combinar las funciones de un fax y un módem tradicional.

●FCC amp; copia oculta (reenvío y copia oculta)

En algunos programas de envío de correo electrónico en inglés, a menudo vemos FCC o BCC, que representan reenvío y copia oculta respectivamente. CC. La diferencia entre los dos es que con el primero, todos los destinatarios conocen a todos los destinatarios del mensaje; con BCC, los destinatarios no saben que hay otros destinatarios.

●Servidor de archivos (servidor de archivos)

Un dispositivo de almacenamiento de archivos al que pueden acceder todos los usuarios de la red de área local. A diferencia de los servidores de disco, los servidores de archivos son más complejos. No solo almacena archivos, sino que también los administra y mantiene su orden cuando los usuarios los solicitan y modifican. Para manejar las múltiples solicitudes que a veces llegan al mismo tiempo, un servidor de archivos incluye un procesador, un software de control y, por supuesto, el disco en el que se almacenan los archivos. Un servidor de archivos suele ser una computadora con un disco duro grande dedicado a administrar archivos.

●Firewall (cortafuegos)

Un método para garantizar la seguridad de la red. Los firewalls se pueden instalar de forma segura en un único enrutador para filtrar paquetes no deseados, o se pueden instalar en enrutadores y hosts para una mayor protección de la seguridad de la red. Los cortafuegos se utilizan ampliamente para permitir a los usuarios acceder a Internet detrás de una barrera de seguridad y también se utilizan para separar los servidores de la red pública de una empresa de la red interna de la empresa. Además, los firewalls también se pueden utilizar para proteger la seguridad de una determinada parte de la red interna de una empresa.

●Frame Relay (Frame Relay)

Frame Relay es un método de comunicación orientado a paquetes que se utiliza para conectar sistemas informáticos. Utilizado principalmente para interconexión LAN y conexiones WAN en redes públicas o privadas. La mayoría de las empresas públicas de telecomunicaciones ofrecen servicios Frame Relay como una forma de establecer conexiones virtuales de área amplia de alto rendimiento. Frame Relay es la interfaz de usuario en una red de conmutación de paquetes de área amplia, con un ancho de banda que oscila entre 56 Kbps y ##21,544 Mbps.

●FTP (Protocolo de transferencia de archivos)

Es decir, Protocolo de transferencia de archivos. Es un protocolo en modo cliente/servidor que se utiliza para intercambiar archivos con un host. Normalmente utilizamos el protocolo FTP al cargar páginas web.

●Servidor FTP (Servidor de transferencia de archivos)

En una red TCP/IP, el cliente puede descargar o cargar archivos en el servidor de archivos a través del protocolo de transferencia de archivos, logrando así compartir recursos. . Los servidores FTP se han convertido en un recurso importante en Internet.

●3G (comunicaciones móviles de tercera generación)

3G es la abreviatura de tercera generación, que hace referencia a la tercera generación de comunicaciones móviles. La primera generación de comunicaciones móviles fueron las redes inalámbricas analógicas y la segunda generación fueron GSM y CDMA, que se utilizan ampliamente en la actualidad. 3G tendrá un ancho de banda más amplio y una velocidad de transmisión de más de 180 Kbps. Podrá transmitir no sólo voz sino también datos, proporcionando así aplicaciones inalámbricas rápidas y convenientes, como el acceso inalámbrico a Internet.

●Gateway (puerta de enlace)

Conecta dispositivos en dos segmentos de red utilizando diferentes protocolos. Su función es traducir y convertir datos utilizando diferentes protocolos de transmisión en dos segmentos de red. Por ejemplo, las intranets empresariales a menudo necesitan enviar correos electrónicos a través de puertas de enlace a direcciones relevantes en Internet.