Glosario Informático y de Internet – B

# A B C D E F G H I J K L M N O P Q R S T U V W X Y Z

 

  • b-blog:
    Business Blog. Es un blog usado por una empresa para promocionarse.
  • B-frame:
    Ver Cuadro-B.
  • B2B:
    Business-to-Business. Es el intercambio comercial de servicios, información y/o productos entre dos empresas.
  • B2C:
    Business-to-Consumer. Es el intercambio comercial de servicios, información y/o productos entre una empresa y un consumidor.
  • Baby-AT:
    el formato de placa base más extendido en el mundo de la PC, en progresiva sustitución por el ATX, del que se diferencia entre otras cosas por usar ficha DIN ancha para el teclado y tener una peor disposición de los componentes.
  • backbone:
    columna vertebral, eje central. Infraestructura de la transmisión de datos en Internet. Es una línea de alta velocidad o serie de conexiones que conforman el principal flujo de información contenida en una red, a través de puntos de conexión llamados nodos. El término puede ser relativo: un backbone en una red pequeña probablemente sería mucho más pequeño que muchas líneas que no sean backbone en una red grande.
  • backdoor:
    Puerta trasera. Permiten a un usuario remoto ingresar sin autorización a otros sistemas mediante la instalación de un programa de acceso considerado virus, esto permite realizar diversas acciones como revisar datos, borrar archivos, infectar con otro tipo de virus, tareas que generalmente no son percibidas por el sistema víctima.
  • back-end processor:
    procesador que se utiliza para determinada función muy especializada, como por ejemplo, administrar una base de datos.
  • backslash:
    Ver barra invertida.
  • backspace:
    es un caracter que hace que el cursor retroceda un espacio, eliminando el caracter inmediatamente consecutivo. El caracter backspace tiene el valor ASCII de 8. Prácticamente todos los teclados poseen una tecla Backspace que invoca dicho caracter.
  • backup:
    copia de seguridad, copia de respaldo. Copia de archivos o datos de forma que estén disponibles en caso de que un fallo produzca la pérdida de los originales. Esta sencilla acción evita numerosos, y a veces irremediables, problemas si se realiza de forma habitual y periódica.
  • bahía:
    se refiere al sitio en una PC donde puede instalarse un disco duro, diskettera o unidad de CD-ROM. Por esto el número de bahías determina cuántos dispositivos de almacenaje pueden instalarse internamente. En PCs, las bahías vienen en dos tamaños: 3.5 y 5.25 pulgadas, lo cual representa la altura de la bahía.
    Además, la bahías se describen como internas o expuestas (también como ocultas y accesibles). Las internas no pueden usarse para discos removibles, como disketteras.
    No debe confundirse una bahía con las ranuras (slots), las cuales son aberturas en la computadora donde pueden instalarse tarjetas de expansión.
  • bandeja de entrada:
    buzón de entrada. Carpeta de un programa de e-mail donde aparecen los mensajes recibidos.
  • banner:
    gráfico, generalmente rectangular, que se inserta en una página Web. Normalmente tiene fines publicitarios. Puede ser un gráfico, de hecho, o una animación en Flash. Su éxito depende en gran medida de la visibilidad que tenga. Al cliquear en un banner se sigue un enlace al sitio Web del anunciante.
    Además de los banners hay otros métodos publicitarios, como lo son los pop-ups, pop-unders, intersticiales, hipersticiales y supersticiales.
  • banner rotator:
    Ver rotador de banners.
  • barra de herramientas:
    conjunto de íconos que facilitan el uso de comandos frecuentemente utilizados en una aplicación.
  • barra invertida:
    es el caracter \ ; la barra simple (forward slash) es / .
    En sistemas DOS y Windows, la barra invertida representa el directorio raíz y se usa también para separar los nombres de directorios y de archivos en una ruta de archivo.
  • base de datos:
    database. Conjunto de datos organizados de modo tal que resulte fácil acceder a ellos, gestionarlos y actualizarlos. Esto se logra mediante un sistema de administración de bases de datos.
  • base de datos distribuida:
    conjunto de datos almacenados en diversos lugares que para un usuario aparecen como una base de datos única. Un ejemplo esencial en Internet es el Domain Name System.
  • BASIC:
    Beginner’s All-Purpose Symbolic Instruction Code: Código de Instrucción Simbólica Multipropósito para Principiantes. Lenguaje de programación, creado en 1963, sencillo y muy difundido.
  • bastión:
    sistema que ha sido reforzado y configurado especialmente para resistir un ataque. Normalmente ningún ordenador de la red externa puede acceder a la red interna sin pasar por aquí. Dependiendo de la complejidad y configuración de una red, un bastión puede funcionar solo o ser parte de un sistema de seguridad mucho mayor con diferentes capas de protección.
  • batch file:
    Ver archivo de lotes.
  • batería:
    se refiere a las provistas en dispositivos portátiles, como ser notebooks. Los componentes más usados en estas baterías son nickel cadmium (Nicad), nickel metal hydride (NiMH), y Lithium-Ion.
    Los modernos modelos de batería, llamado batería inteligente, provee a la computadora la información acerca de su estado de carga y permite avisar al usuario cuando queda poca energía disponible.
  • baterías de LI:
    significa Lithium-Ion (iones de Litio), el metal más liviano y con mayor potencial electroquímico. Sin embargo, es también un metal muy inestable, por lo que estas baterías están hechas con los iones de Litio que provienen de productos derivados. Debido a su ligereza y alta densidad de energía, estas baterías son ideales para dispositivos portátiles. Sin mencionar que no sufren de efectos de memoria ni usan metales pesados tóxicos, como el plomo, mercurio o cadmio. La única desventaja que presentan es que son mucho más caras que las de NiCad o NiMH.
  • baterías de NiCad:
    significa Nickel-Cadmium, los materiales empleados en los packs de baterías de muchas computadoras notebook. Estas baterías pueden proveer suficiente energía pero deben recargarse cada 3 o 4 horas. La recarga completa puede demorar hasta 12 horas, aunque las nuevas pueden lograrlo en mucho menos tiempo.
    La viejas baterías de NiCad sufrían de un fenómeno conocido como el efecto de memoria: si se descargaban parcialmente y luego recargadas, perdían su capacidad de ser totalmente recargadas. Aún cuando se descargaran totalmente, todas las baterías tienen un límite del número de veces que pueden recargarse. El máximo para las baterías de NiCad es de unas 1000 recargas.
  • baterías de NiMH:
    significa Nickel-Metal Hydride, los materiales usados en algunos packs de baterías. A diferencia de las de NiCad, estas no usan metales pesados por lo que no pueden tener efectos tóxicos. Además, pueden almacenar hasta un 50% más de energía que las anteriores y no sufren efectos de memoria.
  • baudio:
    el equivalente a un bit en comunicaciones. Técnicamente, baudio es el número de veces por segundo que la señal portadora cambia su valor – por ejemplo un módem de 1200 bits por segundo corre a 300 baudios, pero mueve 4 bits por baudio (4 x 300 = 1200 bits por segundo).
  • Bayesian filter:
    Ver filtro Bayesiano.
  • BBS:
    Ver bulletin board system.
  • BCC:
    Blind Carbon Copy: Copia Oculta. Función que permite mandar un mensaje de e-mail a más de un destinatario. A diferencia de la función CC, el nombre de los destinatarios no aparece publicado en el encabezado.
  • BCD:
    binary-coded decimal. Es un formato para representar números decimales (enteros) en los que cada dígito se representa por cuatro bits (un nibble). Por ejemplo, el número 375 se representaría como: 0011 0111 0101.
    Una ventaja del BCD sobre las representaciones binarias es que no hay límites en el tamaño del número. Para agregar otro dígito, sólo se necesita agregar una secuencia de 4 bits. En contraste, los números representados en formato binario están limitados generalmente al número más grande que pueda representarse por 8, 16, 32 o 64 bits.
  • BEDO:
    Burst-EDO. Tipo de memoria RAM, de mejores características que la DRAM, FPM, EDO y similares o mejores que la SDRAM.
  • BEDO DRAM:
    Burst-EDO DRAM. Es un nuevo tipo de EDO DRAM que puede procesar cuatro direcciones de memoria en una misma operación (burst). A diferencia de la SDRAM, sin embargo, la BEDO DRAM sólo puede estar sincronizada con el reloj del CPU durante cortos periodos (bursts). Además, no puede llevar el ritmo de procesadores cuyos buses corran a más de 66 MHz.
  • BEDO RAM:
    Ver BEDO DRAM.
  • BeOS:
    es un sistema operativo desarrollado por Be, Inc. que corre sobre la plataforma PowerPC y procesadores Intel x86. Al margen de ser más pequeño que otros, como el Mac OS y Windows, el BeOS trae una moderna interfaz gráfica (GUI), sistema multitarea, multithreading, y soporte nativo para multiprocesamiento simétrico (symmetric multiprocessing: SMP).
  • benchmark:
    programa especialmente diseñado para evaluar el rendimiento de un sistema, de software o de hardware, basando los resultados en comparaciones con procesos estandarizados.
  • betatest:
    en el proceso de desarrollo de software, es la segunda fase de la verificación o testeo, previa al lanzamiento del producto.
  • biblioteca:
    es una colección de rutinas precompiladas que un programa puede usar. Estas rutinas, también denominadas módulos, se almacenan como objetos. Las librerías son particularmente útiles porque no es necesario enlazarlas a cada programa que las utilice. Un enlazador (linker) busca automáticamente en las librerías del sistema las rutinas que no encuentra en otro lugar. En ambientes de Windows, los archivos de librerías tienen extensiones .DLL.
  • biblioteca de enlace dinámico:
    Ver DLL.
  • Big Blue:
    es el nombre popular por el que se conoce a International Business Machines Corporation (IBM), dado que el azul es el color del logo de esta empresa.
  • binario:
    se refiere al sistema numérico que sólo tiene dos únicos dígitos. En la vida diaria usamos el sistema de números decimales, que tiene 10 dígitos, del 0 al 9. Todos los otros números están formados al combinar esos 10 dígitos. Las computadoras se basan en el sistema de numeración binaria, que consiste en dos únicos números, 0 y 1. Todas las operaciones posibles en el sistema decimal (adición, sustracción, multiplicación y división) son igualmente posibles en el sistema binario.
    Usamos el sistema decimal en la vida diaria porque parece lo más natural (tenemos diez dedos en las manos y en los pies). Pero para una computadora, el sistema binario es más natural debido a su naturaleza electrónica (cargado versus descargado).
    En el sistema decimal, cada posición de un dígito representa un valor de 10 elevado a la potencia de su ubicación. Por ejemplo, el número 345 significa:3 veces 100 ( 102 )
    más
    4 veces 10 ( 101 )
    más
    5 veces 1 ( 100 )En el sistema binario, la posición de cada dígito representa un valor de 2.
    Por ejemplo, el número binario 1011 equivale a:1 vez 8 ( 23 )
    más
    0 veces 4 ( 22 )
    más
    1 vez 2 ( 21 )
    más
    1 vez 1 ( 20 )De este modo, el binario 1011 equivale al decimal 11.Dado que las computadoras utilizan el sistema numérico binario, las potencias de 2 juegan un importante papel. Esta es la razón por la que todo en las computadoras parece venir de a 8 (2 elevado a la tercer potencia), de a 64 (2 a la sexta), de a 128 (2 a la séptima), o de a 256 (2 a la octava).
    Los programadores usan también el sistema octal (con 8 números) y el hexadecimal (16 números) porque se convierten fácilmente a números binarios. Cada dígito octal representa exactamente tres dígitos binarios, y cada dígito hexadecimal representa cuatro dígitos binarios.
  • binder:
    pequeño programa que simplemente une dos o más archivos en un solo ejecutable. También es conocido como Joiner, Juntador, Trojan-Dropper, Dropper, etc.
  • BinHex:
    es un esquema de codificación que convierte archivos binarios en archivos ASCII. Cualquier archivo, sea gráfico, texto o binario ejecutable puede convertirse a BinHex. Este formato se utiliza proncipalmente para transferir archivos a través de distintas plataformas porque prácticamente todas las computadoras pueden manejar archivos ASCII. De hecho, la mayoría de los programas de e-mail incluyen funciones de codificación y decodificación BinHex para enviar y recibir archivos adjuntos. Este formato es muy común en computadoras Macintosh, usando la extensión .HQX.
  • BIOS:
    Basic Input/Output System: Sistema básico de ingreso/salida de datos. Conjunto de procedimientos que controla el flujo de datos entre el sistema operativo y dispositivos tales como el disco rígido, la placa de video, el teclado, el mouse y la impresora.
    La BIOS suele localizarse en un chip ROM que viene con la computadora (muchas veces llamado ROM BIOS), el cual asegura que la BIOS estará disponible siempre y no se dañará por fallas en el disco. También le permite a la computadora butear por sí misma. Dado que la RAM es más veloz que la ROM, muchos fabricantes de computadoras diseñan sus sitemas de modo que la BIOS se copie a la RAM cada vez que el sistema se inicia, lo que se conoce como shadowing.
    Muchas PCs modernas tienen una flash BIOS, lo que significa que la BIOS está grabada en un chip de memoria flash, que puede actualizarse de ser necesario.
    Las BIOS de PCs que pueden manipular dispositivos Plug-and-Play (PnP) se conocen como BIOS PnP y siempre vienen implementadas con memoria flash en lugar de ROM.
  • bit:
    abreviatura de BInary digiT (dígito binario). El bit es la unidad más pequeña de almacenamiento en un sistema binario dentro de una computadora. Equivalente a un “si” (0) o un “no” (1) binarios. La unión de 8 bits da lugar a un byte.
  • bit cuántico:
    conocido como qubit o quantum bit, es la menor unidad de información en computación cuántica. Los qubits almacenan una cantidad exponencialmente mayor de información que los bits tradicionales.
  • bitmap:
    se refiere al hardware y software que representa imágenes gráficas como mapas de bits. El otro método para representar imágenes se conoce como gráficos vectoriales.
  • BitTorrent:
    es un sistema de distribución de archivos usado para transferir archivos sobre una red de gente. A medida que se descarga un archivo, BitTorrent pone esa información a disposición de otro usuarios; cuando mucha gente está descargando el mismo archivo al mismo tiempo ellos se envían porciones del archivo entre sí. torrents ada cliente del BitTorrent posee una porción del archivo que uno está descargando, de modo que la primer parte de un archivo que se descarga puede ser la última porción que alguien acaba de obtener. A medida que se continúa descargando el archivo, el BitTorrent también envía datos a otros usuarios. Por ejemplo, una persona con el 98 por ciento del archivo completo estará enviando porciones de datos a otra persona que haya descargado apenas el 2 por ciento.
    Los archivos descargados via BitTorrent se denominan torrentes.
    Sitio oficial: bittorrent.com/introduction.html
  • Black Box:
    aparato que engaña a la central telefónica haciéndole creer que no se levantó el teléfono cuando en realidad se está produciendo una comunicación.
  • BLOB:
    binary large object. Es una colección de datos binarios almacenados como una sola entidad en un sistema de administración de base de datos. Los BLOBs se usan básicamente para almacenar objetos multimediales, como imágenes, videos, y sonido, aunque pueden almacenar también programas o incluso fragmentos de código.
  • blog:
    Web log. Un blog es una página Web que sirve como diario personal público para un particular. Típicamente se actualizan a diario y reflejan la personalidad del autor.
  • bloguear:
    escribir un blog.
  • Blogger (persona):
    es el autor de un blog.
  • Blogger (servicio):
    servicio online que provee hosting gratuito para blogs. Dirección: www.blogger.com
  • Blowfish:
    es un algoritmo de encripción simétrica diseñado por Bruce Schneier en 1993 como una alternativa a los algoritmos de seguridad preexistentes, como el DES. Blowfish es un cifrado de 64 bits en bloques (la clave y el algoritmo se aplican a un bloque de datos en lugar de bit por bit) y usa una clave cuya longitud puede tener entre 32 y 448 bits.
    Blowfish es de uso gratuito.
  • Blue Box:
    aparato (o programa de computadora) que emite tonos multifrecuencias que permite controlar las centrales telefónicas. Se utiliza básicamente para lograr comunicaciones gratuitas.
  • blue screen of death:
    BSOD. Ver pantalla azul de la muerte.
  • Bluetooth:
    sistema de comunicación inalámbrica que permite la interconexión de diferentes dispositivos electrónicos (PCs, teléfonos fijos o móviles, agendas electrónicas, auriculares, etc.). Es un estándar creado por importantes empresas del sector de la informática y de las telecomunicaciones, como lo son Ericsson, IBM, Intel, Nokia y Toshiba, las cuales son miembros fundadores del Bluetooth Special Interest Group, la organización que califica y aprueba los tests de interoperabilidad de productos que usen esta tecnología.
    Bluetooth, que en inglés significa literalmente “diente azul”, era el apodo de un jefe vikingo del siglo IX D.C.
  • Blu-ray:
    es un formato de HD-DVD que usa un laser azul-violeta con una longitud de onda de 405 nm, a diferencia del de laser rojo de 650 nm utilizado en los DVD tradicionales. El disco Blu-ray regrabable tiene una capacidad de hasta 27 GB (contra los 4.7 GB en los DVD tradicionales), con tasas de transfrencia de 36 Mbps, lo cual le permite almacenar cerca de 12 horas de video standard o más de 2 horas de video de alta definición.
    El formato Blu-ray fue desarrollado conjuntamente por Sony, Samsung, Sharp, Thomson, Hitachi, Matsushita, Pioneer y Philips, Mistubishi y LG Electronics.
  • BNC:
    Ver conector BNC.
  • body:
    Ver cuerpo del mensaje.
  • bomba lógica:
    es una pieza de código de programación agregada a un software de una aplicación o sistema operativo que permanece inactiva hasta que, transcurrido un cierto período de tiempo, o al ocurrir un determinado evento, se pone en acción.
    Las bombas lógicas tienen generalmente intenciones maliciosas, actuando de la misma manera que un virus o troyano al activarse. De hecho, los virus que están programados para activarse a cierta hora se consideran bombas lógicas. Pueden realizar acciones tales como formatear un disco duro, alterar o borrar datos, cambiar la configuración del sistema, etc.
  • bookmark:
    anotación, en el navegador, de una dirección de Internet que se almacena para agilizar su uso posterior. En el programa Internet Explorer, se llama “Favoritos”.
  • boot (butear):
    cargar el sistema operativo de una computadora.
  • boot disk:
    disco de buteo. Ver disco buteable.
  • boot sequence:
    Ver secuencia de buteo.
  • boot loader:
    es un pequeño programa que carga e inicia el sistema operativo en la memoria del sistema cuando se butea el equipo.
  • Borland International:
    es una compañía proveedora de herramientas de programación y bases de datos. Fue fundada en 1983 y está asentada en Scotts Valley, California. Sus productos incluyen:

    • Delphi : herramienta de desarrollo para Windows.
    • Borland C++ : lenguaje de programación.
    • IntraBuilder : paquete de herramientas visuales para JavaScript.
    • CodeWright : edición de programación.
    • Kylix : desarrollo de e-business para Linux.
    • Janeva : interoperabilidad de plataformas.

     

  • bottleneck:
    cuello de botella. Ver congestión.
  • bounce:
    Ver rebote.
  • Bozo filter:
    Ver filtro Bozo.
  • bridge:
    dispositivo usado para conectar dos redes y hacer que las mismas funcionen como si fueran una. Típicamente se utilizan para dividir una red en redes más pequeñas, para incrementar el rendimiento.
  • bps:
    bits por segundo. Unidad de transmisión de datos, empleada principalmente en referencia a módems o comunicaciones de red.
  • broadcast:
    término utilizado originariamente en el mundo de la radio y de la televisión para indicar que sus emisiones las puede recibir cualquiera que sintonice una emisora. Hoy en Internet se emite también radio y televisión en modo broadcast, y la misma WWW es un medio de este misma naturaleza.
  • broadcast storm:
    es un estado en el que un mensaje que ha sido transmitido a través de una red resulta en aún más respuestas, y cada respuesta resulta, a su vez, en aún más respuestas, produciendo un efecto bola de nieve. Una tormenta de este tipo puede bloquear todo el tráfico de red, resultando en una caída de la red (network meltdown). Estos fenómenos pueden prevenirse configurando la red para bloquear mensajes que puedan ser perjudiciales para el sistema.
  • browser:
    navegador. Programa cliente para recorrer la World Wide Web. Algunos de los más conocidos son Netscape Navigator, Microsoft Explorer, Opera, Avant Browser y Neoplanet.
  • BSD:
    Berkeley Systems Distribution. Es una variante del UNIX desarrollado originalmente por la Universidad de California, Berkeley. El sistema TCP/IP del BSD sirvió de modelo para las subsiguientes implementaciones de TCP/IP.
  • BSDI:
    Berkeley Software Design, Inc. Es un proveedor comercial de Internet y software para redes de la versión BSD (Berkeley) de UNIX. Además de proveer una versión comercial del sistema operativo BSD, BSDI también desarrolla productos para servidores de Internet.
  • bubble sort:
    es un algoritmo de ordenamiento de datos, simple pero popular. Se utiliza frecuentemente como un ejercicio de programación porque es relativamente fácil de entender. Sin embargo, no es tan eficiente. Hay otros algoritmos de ordenamiento, como el “heap sort”, “merge sort” y “quick sort”, y que se utilizan más frecuentemente en aplicaciones reales.
  • bucle de abonado:
    último tramo de una línea de comunicación (línea telefónica o cable óptico) que da el servicio al usuario. Es el más costoso y el más difícil de liberalizar.
  • buffer:
    es un área de almacenamiento temporario, usualmente en la RAM. El propósito de casi todos los buffers es actuar como área de almacenamiento, permitiendo que el CPU manipule los datos antes de transferirlos a un dispositivo.
    Dado que los procesos de leer y escribir datos a un disco son relativamente lentos, muchos programas mantienen la referencia de los cambios en los datos en un buffer y luego copian el buffer al disco. Por ejemplo, los procesadores de textos emplean un buffer para el seguimiento de los cambios en un documento. Entonces, cuando se guarda el archivo, el programa actualiza el archivo en disco con los contenidos del buffer. Esto es más eficiente que acceder al archivo en disco cada vez que se realiza un cambio en el mismo.
    Nótese que como los cambios se almacenan inicialmente en un buffer, y no en el disco, todos ellos se perderán si la computadora falla durante la sesión de edición. Por esto, es buena idea guardar periódicamente los archivos sobre los que se trabaja. La mayoría de los procesadores de textos guardan los archivos periódicamente a intervalos regulares de tiempo, que incluso pueden predefinirse en su configuración.
    Los buffers suelen usarse también cuando se queman datos en CD-ROM. Los datos a copiar se transfieren al buffer antes de escribirse al disco.
    Otro uso común de los buffers es para la impresión de documentos. Cuando se imprime un documento, el sistema operativo copia éste a un buffer de impresión (un área libre en memoria o disco), desde donde la impresora podrá leer e imprimir los caracteres con su propio ritmo. Esto libera la computadora para realizar otras tareas mientras la impesora funciona de fondo. Este proceso se conoce como spooling.
    La mayoría de los drivers de teclado contienen un buffer de modo que se pueden editar los errores de tipeado antes de enviar el comando a un programa. Muchos sistemas operativos, incluyendo DOS, usan también un buffer de disco para guardar datos temporales que se leyeron del disco. El buffer de disco se conoce como caché.
  • bug:
    bicho, insecto. Error de programación que genera problemas en las operaciones de una computadora. Se habla de bug si es un error de diseño, pero no cuando la falla es provocada por otra cosa.
    Se denomina así en honor al primer fallo encontrado por primera vez en el año 1945 por Grace Murray Hooper, una de las pioneras de la programación moderna, al descubrir cómo debido a las grandes dimensiones del ordenador Mark II Aiken Relay Calculator de Harvard, una polilla (insecto = bug) se había colado entre dos relés eléctricos, causando que la máquina se apagara.
  • BUGTRAQ:
    es una lista de correos para discusiones acerca de seguridad en redes, daemons, programas, sistemas operativos, routers, etc.
  • bulletin board system:
    BBS. Es un centro de mensajes electrónicos. La mayoría de ellos sirven al interés específico de un grupo de usuarios. Se llega a ellos marcando un número con el modem y se pueden revisar mensajes dejados por otros, además de dejar mensajes propios. Tanto los BBS como los foros son sitios particularmente buenos para encontrar recursos e información útiles.
  • burn:
    Ver quemar.
  • burst (en sistemas operativos):
    es un grupo de bits, bytes o caracteres agrupados para ser transmitidos o procesados.
  • burst (en Internet):
    es una transmisión asíncrona intermitente de una cantidad de datos específicos.
  • bus:
    es el conjunto de cables que transmiten datos de una computadora a otra. Si se habla de computadoras personales se refiere al bus interno, el canal que conecta todos los componentes internos al CPU y la memoria. Todos los buses consisten en dos partes: un bus de datos (transporta información) y un bus de dirección (indica adónde dirigir la información del primero). El tamaño de un bus – el ancho – determina cuántos datos pueden transmitirse simultánemaente; cuánto más ancho más rápidez tendrán las transmisiones. En redes, un bus es el cable central que conecta todos los dispositivos de una red local (LAN), también se le llama backbone.
  • bus serial:
    método de transmisión de un bit por vez sobre una sola línea.
  • bus topology:
    Ver topología de Bus.
  • buscador:
    motor de búsqueda (search engine). Es un programa, ubicado en un sitio de Internet, que recibe un pedido de búsqueda, lo compara con las entradas de su base de datos y devuelve el resultado. Su base de datos se alimenta con la información que recoje al scanear miles de sitios web con robots de software llamados spiders o crawlers. Algunos de los más conocidos: Google, Altavista, Teoma, Inktomi, FAST, Yahoo y el Open Directory (DMOZ), aunque estos dos últimos recaen en la categoría de directorios web. Cada buscador usa un algoritmo propio para crear sus índices de modo que, idealmente, sólo devuelvan resultados representativos para cada búsqueda.
  • buteo dual:
    es una configuración del sistema operativo que le permite al usuario butear el sistema con uno o dos sistemas operativos diferentes, instalados ambos en la misma unidad de disco. El sistema operativo que se elija tendrá entonces el control del sistema, asignado por un programa de administración de buteo que ignora el MBR original y se carga en lugar del sistema operativo.
  • buzón de entrada:
    carpeta de un programa de e-mail donde aparecen los mensajes recibidos.
  • buzón de salida:
    carpeta de un programa de e-mail donde aparecen los mensajes enviados.
  • by default:
    por defecto; predeterminado.
  • byte:
    unidad de información utilizada por las computadoras. Cada byte está compuesto por ocho bits.

 

# A B C D E F G H I J K L M N O P Q R S T U V W X Y Z

 

 

Algunas personas llegaron aquí buscando esto: