Glosario Informático y de Internet – E

# A B C D E F G H I J K L M N O P Q R S T U V W X Y Z

 

  • e-:
    en Internet la “e” se utiliza, seguida de un guión, como abreviatura de electronic, a modo de prefijo de numerosas palabras para indicar que nos estamos refiriendo a la versión electrónica de un determinado concepto; así, por ejemplo, e-business es la abreviatura de “negocio electrónico”.
  • e-book:
    electronic book: libro electrónico. Libro en formato digital que, en algunos casos, requiere programas específicos para su lectura. Suele aprovechar las posibilidades del hipertexto, de los hiperenlaces y del multimedia, y puede estar disponible en la red o no.
  • EAI:
    Enterprise Application Integration. Es el intercambio de datos y procesos de negocios, sin restricciones, a través de aplicaciones en red, o fuentes de datos, en una organización.
    Los primeros programas para áreas tales como control de inventario, recursos humanos, automatización de ventas y gestión de bases de datos, estaban diseñados para funcionar independientemente, sin ninguna interacción entre los sistemas.
    Venían integrados en los sistemas utilizados en su momento para una necesidad específica y a menudo eran sistemas propietarios. A medida que las empresas crecieron y reconocieron la necesidad de transferir e intercambiar su información y aplicaciones a través de sus sistemas, comenzaron a invertir en EAI para acelerar procesos y mantener todos los elementos de la empresa interconectados.
    Hay cuatro grandes categorías de EAI:

    • Enlace de bases de datos: las bases de datos comparten información y la duplican si es necesario.
    • Enlace de aplicaciones: la empresa comparte procesos de negocios y datos entre dos o más aplicaciones.
    • Almacenamiento de datos: se extraen datos de varias fuentes y se canalizan en una base de datos específica para su análisis.
    • Sistema Virtual Común: es el pináculo del EAI. Todos los aspectos de cómputo de la empresa se enlazan de modo que parecen una aplicación unificada.

     

  • EAP-FAST:
    Extensible Authentication Protocol – Flexible Authentication via Secure Tunneling. Protocolo de seguridad desarrollado por Cisco Systems para redes inalámbricas que impide los denominados ataques de diccionario por fuerza bruta. EAP-FAST protege contra los ataques de diccionario al enviar una autenticación de contraseña entre el cliente WLAN y el punto de acceso inalámbrico, a través de un túnel cifrado seguro. Además, elimina la necesidad de instalar servidores separados para tratar los certificados digitales empleados en otro sistema de seguridad WLAN (como Protected Extensible Authentication Protocol -PEAP-).
  • Ear and Mouth:
    también conocido como E&M, Ear and Mouth es la interfaz de un dispositivo VoIP que le permite conectarse a puertos análogicos PBX.
  • EBCDIC:
    Extended Binary-Coded Decimal Interchange Code. Se pronuncia “eb-si-dik”. Es un código usado en computadoras IBM para representar caracteres como números. Las computadoras PC y Macintosh usan en cambio el código ASCII.
  • Ebone:
    red troncal europea a la que se conectan las redes académicas y de investigación de muchos países del continente.
  • Echelon:
    es un sistema internacional de interceptación de las telecomunicaciones llevado a cabo mediante una red de satélites. Forma parte de un proyecto iniciado en 1947 y que pasó a ser implementado mediante satélites en 1960. Nacido en plena guerra fría ha evolucionando con los tiempos incluyendo actualmente actividades de espionaje industrial. Es dirigido por la NSA (National Security Agency, Estados Unidos) y por GCHQ (Government Communications Headquarters, Gran Bretaña). Tiene estaciones de control, además de en los citados países, en Australia, Canadá y Nueva Zelanda.
    Echelon es una palabra que en inglés y en francés significa “escalón”.
  • e-commerce:
    Ver comercio electrónico.
  • ECP:
    Extended Capability Port: puerto de capacidad extendida. Es un standard para puertos paralelos para PCs que soporta comunicaciones bidireccionales entre la PC y los periféricos conectados (como ser una impresora). El ECP es aproximadamente 10 veces más veloz que el viejo standard Centronics.
    Otro moderno puerto paralelo para PCs que ofrece un rendimiento similar es el EPP (Enhanced Parallel Port).
  • e-democracy:
    electronic democracy: democracia electrónica. Formas de participación de los ciudadanos en la vida pública llevadas a cabo mediante tecnologías de la información y de las telecomunicaciones. Ejemplos: los foros abiertos a la participación ciudadana en los que intervienen los ciudadanos y sus representantes políticos e incluso la votación por Internet.
  • EDI:
    Electronic Data Interchange: Intercambio Electrónico de Datos. Protocolo estándar desarrollado por DISA (Data Interchange Standards Association) para la transmisión de datos entre empresas; está sufriendo fuertes transformaciones por el impacto del desarrollo del comercio electrónico pues fue creado antes de la expansión de Internet.
  • EDO:
    tipo de memoria RAM, de mejores características que la DRAM y FPM pero inferior a la SDRAM.
  • EEPROM:
    Electrically Erasable Programmable Read-Only Memory: Memoria de Sólo Lectura Programable y Eléctricamente Borrable. Es un tipo especial de PROM que puede borrarse exponiénola a una carga eléctrica. Al igual que los otros tipos de PROM, la EEPROM retiene sus contenidos aún cuando la computadora esté apagada, ni es tan rápida como la RAM. Es similar a la memoria flash (llamada a veces EEPROM flash), aunque la principal diferencia es que la EEPROM requiere que los datos sean escritos o borrados de a un byte, en cambio la memoria flash permite que los datos se procesen en bloques, lo que la hace más rápida. Comparar con EPROM y PROM.
  • efecto de memoria:
    es una propiedad de las baterías de niquel-cadmio (NiCad) que les hace perder su capacidad para recargarse completamente si se descargaron varias veces y luego fueron recargadas pero sin que hayan sido completamente drenadas. El término se debe al hecho de que la batería parece recordar la cantidad de carga que puede sostener. El efecto de memoria es muy raro en las baterías de NiCad de las computadoras, especialmente en las modernas, pero puede observarse en algunos teléfonos móviles.
  • EFS:
    Encrypting File System: Sistema de Archivos Encriptados. Parte del sistema de archivos NTFS de Microsoft. EFS es una tecnología de encriptación de clave pública que trabaja en conjunto con los permisos NTFS para permitir o denegar el acceso a usuarios en Windows NT (salvo en NT4), 2000 y XP (menos en XP Home Edition). El EFS usa una clave pública y otra privada para la encriptación. Si el usuario no tiene una, el EFS genera el par de claves automáticamente. Los archivos pueden encriptarse individualmente, o una carpeta entera puede designarse como encriptada, de modo que los archivos escritos en ella sea automáticamente codificados. Dado que esta tecnología de encripción está integrada en el sistema de archivos, los usuarios no pueden acceder al disco duro salteándose los permisos definidos en el sistema.
    El EFS no está disponible en versiones anteriores de Windows dado que éstas usan sistemas de archivo de FAT16 y FAT32.
  • EGA:
    Extended Graphics Array: dispositivo gráfico extendido. Un tipo de tarjeta gráfica fabricada por IBM en 1984 y capaz de obtener hasta 640 x 350 pixeles con 16 colores.
  • e-government:
    Ver gobierno electrónico.
  • EIDE:
    Enhanced IDE. Es una versión moderna del standard de interfaz del sistema de almacenamiento IDE, desarrollado por Western Digital Corporation. Soporta transferencias de datos de entre 4 y 16.6 MBps, alrededor de 3 a 4 veces más veloz que el viejo standard IDE. Además, puede soportar dispositivos de hasta 8,4 gigabytes de capacidad, mientras que el viejo standard estaba limitado a 528 MB. Debido a su mejor costo, el EIDE remplazó al SCSI en muchos sectores. El EIDE suele denominarse Fast ATA o Fast IDE, que es prácticamente el mismo standard, desarrollado por Seagate Technologies. También se lo llama ATA-2.
    Hay cuatro modos EIDE predefinidos. El más común es el Modo 4, que soporta velocidades de 16.6 MBps. Un modo nuevo es el ATA-3, o Ultra ATA, que soporta transferencias de 33 MBps.
  • ELIZA:
    famoso programa que simula una inteligencia artificial. Fue desarrollado en 1966 por el doctor Joseph Weizenbaum, quien se basó en la entrevista psicoanalítica para elaborar un modo de interacción entre el ser humano y la máquina. El programa trabajaba con patrones de reconocimiento y reemplazo de palabras clave por frases predeterminadas. Permite a una computadora mantener una conversación simple. La versión original fue escrita en LISP.
  • EIDE:
    Enhanced IDE: IDE mejorado. Desarrollado por Western Digital Corporation, es actualmente el estándar para manejo de discos duros; también llamado Atapi o Ata-4. Permite manejar hasta 4 dispositivos (discos duros, CD-ROMs…) en dos canales IDE separados, cada uno con su interrupción IRQ correspondiente. En la actualidad, casi todas las PCs llevan una controladora EIDE integrada en el mother.
    Soporta transferencias de entre 4 y 16.6 MBps, lo cual es aproximadamente tres veces más velocidad que con el viejo standard IDE. Además, puede soportar dispositivos de almacenamiento de hasta 8.4 gigabytes, mientras que el viejo standard soportaba hasta 528 MB. Debido a su bajo costo, el EIDE remplazó al SCSI en muchas áreas.
    El EIDE suele llamarse como Fast ATA o Fast IDE, el cual es básicamente el mismo standard, pero desarrollado y promovido por Seagate Technologies. También se lo conoce como ATA-2.
    Hay cuatro modos EIDE definidos. El más común es el Modo 4, que soporta transferencias de hasta 16.6 MBps. Hay también un nuevo modo, llamado ATA-3 o Ultra ATA, que soporta velocidades de 33 MBps.
  • EISA:
    Extended-ISA. Tipo de slot para tarjetas de ampliación basado en el estándar ISA pero de 32 bits y capacidad de 32 MB/s de transferencia; actualmente en desuso debido a la implantación del PCI.
  • e-mail:
    electronic mail. Ver correo electrónico.
  • e-mail spoofing:
    es el acto de hacer parecer el header de un e-mail para que parezca provenir de una fuente distinta. Esto es posible porque el protocolo utilizado, SMTP, no incluye un medio para autenticar el origen. En varios países esta práctica se considera ilegal.
  • emoticons:
    careto. Conjunto de caracteres gráficos que sirven para demostrar distintos estados de ánimo en un medio escrito como el e-mail o el chat. Por ejemplo, los símbolos :-), vistos de costado apoyando la mejilla izquierda sobre el hombro, muestran una cara sonriente y puede significar un chiste o buenos deseos.
    Ver también smiley.
  • emulación:
    emulation. Proceso de compatibilización entre computadoras mediante un software.
  • emulación de terminal:
    es el método que hace que una computadora responda como un tipo particular de terminal. Los programas de emulación de terminal posibilitan el acceso a una computadora central o a un bulletin board service (BBS) desde cualquier PC.
  • Enairo:
    es un tipo de sitio Web, o comunidad Web cuyos contenidos pueden ser vistos sin restricciones de ningún tipo por chicos y/o familias.
  • encabezado:
    en muchas disciplinas de la ciencia de la computación, un encabezado es una unidad de información que precede a un objeto de datos.
  • encabezado (en transmisiones de red):
    es una parte del paquete de datos y contiene información transparente acerca del archivo o la transmisión en sí misma.
  • encabezado (en archivos):
    es una región al comienzo de cada archivo donde se guarda información acerca del mismo. Puede contener la fecha de creación del archivo, la última fecha en que se modificó, y el tamaño del archivo. El encabezado sólo puede ser leído por el sistema operativo o por programas especializados.
  • encabezado (en e-mails):
    es la porción de un mensaje de correo electrónico que precede al mensaje propiamente dicho y contiene, entre otras cosas, el remitente del mensaje, la fecha y la hora de emisión.
  • encapsulation:
    encapsulamiento. Ver tunneling.
  • encripción de clave pública:
    Ver criptografía de clave pública.
  • encripción de clave simétrica:
    Ver criptografía de clave simétrica.
  • encriptar:
    encrypt. proteger archivos expresando su contenido en un lenguaje cifrado. Los lenguajes cifrados simples consisten, por ejemplo, en la sustitución de letras por números mediante complejos algoritmos. El proceso inverso se denomina desencriptar (decrypt). Los datos encriptados suelen llamarse “texto cifrado”.
  • ENIAC:
    Electronic Numerical Integrator And Computer. La primer computadora electrónica operacional en los Estados Unidos, desarrollada por Army Ordnance para computar las tablas de fuego balístico durante la Segunda Guerra Mundial.
    La ENIAC pesaba 30 toneladas, consumía 200 kilowatts de energía eléctrica y estaba compuesta por 18.000 tubos de vacío, 1500 relés, y cientos de miles de resistencias, capacitores e inductores. Se terminó de construir en 1945.
    Además de balística, los campos de aplicación de la ENIAC incluyeron predicción del clima, cálculos de energía atómica, estudios de rayos cósmicos, ignición térmica, estudio de números aleatorios, diseño de túneles de viento, y otros usos científicos. La ENIAC pronto se volvió obsoleta a medida que aumentó la necesidad de mayores velocidades de cómputo.
  • ensamblador:
    es un programa que traduce el código del lenguaje de ensamble a lenguaje de máquina.
  • entero:
    integer. Se le dice así a los números redondos, como los siguientes: 0, 1, -125 y 144457.
    Los siguientes no son enteros: 5.34, -1.0, 1.3E4, “string” … Los primeros tres son números de coma flotante, mientras que el último es una cadena de caracteres.
    Los números enteros y los de coma flotante, y las cadenas de caracteres constituyen los tipos básicos de datos que las computadoras entienden. Suele haber distintos tamaños de enteros disponibles; por ejemplo, las PCs soportan enteros cortos (de 2 bytes) y enteros largos (de 4 bytes).
  • entrelazado:
    sistema en desuso consistente en dibujar en el monitor primero todas las líneas horizontales pares y después las impares, consiguiendo altas resoluciones a bajo precio pero con gran cansancio visual.
  • entropía de software:
    es la tendencia del software, a lo largo del tiempo, a volverse más complejo y costoso de mantener. Un sustema de software que evoluciona contínuamente, al agregársele nuevas funcionalidades o características con respecto al diseño original, se volverá eventualmente más complejo y puede desorganizarse a medida que crece, perdiendo su estructura original.
    En teoría, suele ser mejor rediseñar el software para dar soporte a los cambios, en lugar de ir construyendo sobre el programa existente. Sin embargo, se tiende a evitar la tarea de rediseñado porque insume más trabajo, debido a la posibilidad de incorporar nuevos fallos o problemas en el nuevo software.
  • EOF:
    end-of-file: fin de archivo. Es un caracter especial o secuencia de caracteres que marca el final de un archivo. Esto es necesario porque los sistemas operativos necesitan saber donde termina cada archivo.
    Hay dos técnicas para hacer esto: una es poner una marca especial al final del archivo; la otra es tener el dato de cuantos caracteres hay en el archivo.
    En muchos sistemas operativos, incluyendo DOS y OS/2, la marca EOF es CTRL+Z (^Z). En UNIX, la marca EOF es CTRL+D.
  • EOL:
    end-of-line: fin de línea. Es un caracter especial o secuencia de caracteres que marca el final de una línea. Para muchos programas, la marca EOL es CTRL+M (^M) (retorno de carro) o CTRL+J (nueva línea).
    EL EOL a veces puede encontrarse como EOLN.
  • EPLD:
    Electrically Programmable Logic Device: Dispositivo Lógico Programable Eléctricamente. Es un circuito integrado que conforma un conjunto de dispositivos programables que no vienen preconectados: las conexiones entre sí son programadas por el usuario.
  • EPP:
    Enhanced Paralel Port: puerto paralelo mejorado. Es un standard de puerto paralelo para PCs que soporta comunicaciones bidireccionales entre la PC y los periféricos (no impresoras) conectados. El EPP es aproximadamente 10 veces más veloz que el viejo standard Centronics.
    Otro moderno puerto paralelo para PCs que ofrece un rendimiento similar es el ECP (Extended Capabilities Port).
  • EPROM:
    Erasable Programmable Read-Only Memory: Memoria de Sólo Lectura Programable y Borrable. Es un tipo especial de chip de memoria que retiene su contenido aún cuando la computadora esté apagada. Su contenido puede borrarse exponiendo el chip a la luz ultravioleta, haciendo posible posible su reprogramación. Esto es posible usando un dispositivo especial llamado programador PROM o PROM burner. Difiere de los chips PROM en que éstos no pueden ser borrados. Comparar con EEPROM y PROM.
  • ergonomía:
    consideración de los factores humanos en el diseño de ingeniería. Es el estudio del diseño de dispositivos (por ejemplo, teclados), con el objetivo de que las personas los usen de manera saludable, cómoda y eficiente.
    Viene del griego ergon, que significa “acción”.
  • error fatal:
    es un error que hace que un programa aborte, devolviendo al usuario al control del sistema operativo. Cuando esto ocurre pueden perderse los datos que el programa estaba procesando. Véase también abort.
  • error fatal de sistema:
    es un error en un sistema operativo que hace detener completamente el funcionamiento del mismo, poniendo en peligro los datos del mismo. Véase también cuelgue.
  • error de excepción fatal:
    fatal exception error. Es un tipo de error de programa que requiere que el programa responsable del error sea cerrado. Las aplicaciones de software se comunican con los sistemas operativos y otras aplicaciones a través de capas de código. Una excepción es un error que comunica el problema a lo largo de las capas. Cuando se detecta un error, se envía la excepción a través de las capas de código una a una hasta que se encuentra el código que pueda manejar el error. Si no existe código en las capas del programa para gestionar el error específico, la excepción viajará a través de todas las capas, creará un error de excepción fatal, terminará la aplicación e incluso puede acabar derribando al mismo sistema operativo.
    Por ejemplo, un programa puede solicitar al sistema operativo que reserve un bloque de memoria para su posterior uso. Si el sistema operativo no puede cumplir con el pedido – porque se solicita demasiada memoria o porque simplemente no está disponible – enviará una excepción de memoria a la capa que realizó la petición. La excepción viajará por las capas hasta que alguna pueda manipular el mensaje. Si el programa no intercepta la excepción, porque su programador no escribió el código para manejar ese tipo de excepción, la excepción continúa su camino hacia la capa superior y el sistema operativo la reconoce como una excepción no respondida y procede a cerrar el programa. Un software bien diseñado debe poder manejar todo tipo de excepciones para reducir la posibilidad de que se produzcan errores.
  • error de página:
    es una interrupción que ocurre cuando un programa requiere datos que no están en la memoria real. Dicha interrupción solicita al sistema operativo que recoja datos desde la memoria virtual y los cargue en la RAM. El error se produce cuando el sistema no puede encontrar esos datos en la memoria virtual, ya sea porque ésta o la tabla que mapea direcciones virtuales estén defectuosas.
  • error de página inválida:
    es un tipo de error de página. Puede deberse a que: el sistema de memoria virtual se vuelva inestable si no hay suficiente memoria RAM o espacio libre en disco; que ese area de la memoria virtual se haya dañado por una aplicación que se colgó o funcione mal; o que una aplicación intente acceder datos que están siendo utilizados por otra. El primer caso es el más común y que da lugar al llamado error de protección general.
  • error de protección general:
    General Protection Fault (GPF). Es un estado de la computadora que causa el cuelgue de una aplicación de Windows. La causa más común de un GPF son dos aplicaciones tratando de usar el mismo bloque de memoria, o más especificamente, una aplicación intentando usar la memoria asignada a otro programa. Esto puede producirse por: correr la aplicación con pocos recursos de memoria; usa un hardware inadecuado; tener archivos de Windows erróneos o faltantes; o que las aplicaciones intercambien datos que no puedan leer. Por lo general vienen seguidos de un error de página inválida.
  • error de tiempo de ejecución:
    runtime error. Es un error que ocurre durante la ejecución de un programa. Indican bugs o problemas que los diseñadores habían anticipado pero no pudieron corregir. Por ejemplo, poca memoria disponible en un sistema causa generalmente un runtime error. Normalmente el usuario puede recuperar el control del sistema después de un error de este tipo.
  • E/S:
    entrada/salida. Ver I/O.
  • ESC:
    nombre con que viene etiquetada la tecla Escape. Ver tecla Escape.
  • escaneo de puertos:
    es el acto de escanear sistemáticamente los puertos de una computadora. Dado que un puerto es el lugar por donde la información entra y sale de una computadora, su escaneo identifica las puertas abiertas en un equipo. Este método tiene usos legítimos en administración de redes, pero puede también tener propósitos maliciosos si alguien busca un punto de acceso débil a un sistema.
    Hay varios tipos de escaneo de puertos:

    • vanilla: el scanner trata de conectarse a los 65535 puertos.
    • strobe: sólo busca explotar servicios conocidos.
    • paquetes fragmentados: el scanner envía paquetes fragmentados que logren pasar los filtros de un firewall.
    • UDP: el scanner busca puertos UDP abiertos.
    • sweep: el scanner se conecta al mismo puerto en más de una máquina.
    • rebotes FTP: el scanner usa un servidor FTP para no dejar rastros de la fuente de la acción.
    • escaneo oculto: el scanner impide que la computadora escaneada grabe las actividades del escaneo.

    El escaneo de puertos en sí mismo no es un crimen. No hay modo de evitar que alguien escanee los puertos de una computadora mientras esté conectada a Internet porque al conectarse a un servidor se abre un puerto, el cual deja una puerta abierta en la computadora. Sin embargo hay productos de software que pueden evitar que un scanner de puertos logre hacer algún daño al sistema.

     

  • escribir:
    es la acción de copiar datos desde la memoria principal a un dispositivo de almacenamiento, como ser un disco.
  • ESD (en software):
    Electronic Software Distribution. Es un sistema para la venta de sotware a través de una red. Los sistemas ESD proveen comunicaciones seguras que los usuarios utilizan para descargar y pagar por el software. Estos sistemas pueden operar sobre Internet o sobre una conexión directa modem-modem. Los sistemas ESD también pueden permitirle a los usuarios el uso del software durante un período de prueba (trial) antes de decidir comprarlo.
  • ESD:
    ElectroStatic Discharge: Descarga Electrostática. Es la descarga rápida de electricidad estática de un conductor sobre otro debido a la diferencia de potencial.
    Una descarga electrostática puede dañar seriamente los circuitos integrados de una computadora.
  • ESDI:
    Enhanced Small Device Interface: interfaz mejorada para pequeños dispositivos. Es una interfaz desarrollada por un consorcio de empresas líderes del mercado de computadoras para conectar unidades de disco a PCs. El ESDI es dos a tres veces más veloz que el viejo standard ST-506. Para usar una unidad ESDI, la computadora debe tener un controlador ESDI.
    Desarrollado a principios de los ’80, el ESDI es hoy en día obsoleto. En su lugar, las computadoras modernas usan interfaces SCSI, IDE, o EIDE.
  • e-signature:
    electronic signature. Ver firma digital.
  • espacio en blanco:
    se refiere a todos los caracteres que aparecen en pantalla o en la impresora como espacios en blanco. Esto incluye el caracter espaciador, el tabulador y algunas veces otros caracteres especiales que no tienen una forma visual, como ser el caracter campana (bell) o el caracter nulo.
  • estado de espera:
    wait state. Es un período de tiempo durante el cual un CPU o bus queda inactivo. Los estados de espera son necesarios a veces porque distintos componentes funcionan a distintas velocidades de reloj. Por ejemplo, si el CPU es más rápido que los chips de memoria, puede necesitar quedar inactivo durante algunos ciclos de reloj hasta que las memorias respondan a sus peticiones. Del mismo modo, los buses a veces requieren un estado de espera si las tarjetas de expansión corren más lentamente que el bus.
    Un sistema con estado de espera CERO es aquel donde el microprocesador corre a la máxima velocidad sin que haya demoras para compensar la memoria lenta.
    Los estados de espera pueden evitarse usando una variedad de técnicas, incluyendo memoria en modo de paginación, memoria interleaved, modo burst, y cachés de memoria.
  • estático:
    generalmente se refiere a elementos en Internet o programación de computadoras que son fijos e incapaces de tomar acción o cambiar. El concepto contrario es el de dinámico.
    Un sitio Web que es estático puede proveer solamente la información que está escrita en el HTML de sus páginas y esta información no cambiará a menos que el cambio se realice en el código fuente. Cuando un navegador de Web solicita una página Web estática específica, el servidor devuelve esa página al navagador y el usuario sólo consigue la información que ésta contiene en su código HTML.
  • estructura de datos:
    en programación, se refiere a un esquema para organizar partes de información relacionadas. Los tipos básicos de estructuras de datos incluyen:

    • archivos
    • listas
    • matrices (arrays)
    • registros
    • árboles
    • tablas

    Cada una de estas estructuras básicas tienen muchas variantes y permiten realizar distintas operaciones sobre los datos.

     

  • Ethernet:
    un estándar para redes de computadoras muy utilizado por su aceptable velocidad y bajo costo. Admite distintas velocidades según el tipo de hardware utilizado, siendo las más comunes 10 Mbits/s y 100 Mbits/s (comúnmente denominadas Ethernet y Fast Ethernet respectivamente). Ethernet fue desarrollado en PARC con la participación de Robert Metcalfe, fundador de 3Com.
  • Eudora:
    uno de los más populares programas cliente de correo electrónico. Fue desarrollado por la empresa norteamericana Qualcomm. Es una palabra griega que significa “buena piel”.
  • EULA:
    End-User License Agreement: Acuerdo de Licencia de Usuario Final. Es el tipo de licencia usado por gran parte del software que se distribuye. Es un contrato legal entre el fabricante/autor y el usuario final de una aplicación. Especifica cómo el software puede y no puede ser empleado (ej: la mayoría de los fabricantes prohiben que el producto sea compartido con otros usuarios). Cada producto se provee con un EULA propio a sus características. El EULA se denomina licencia de usuario o licencia de software.
  • exabyte (la unidad de medida):
    Ver hexabyte.
  • EXABYTE (la empresa):
    es un fabricante de dispositivos de almcenamiento.
  • excepción:
    es una condición, a menudo de error, que causa que el programa o microprocesador continúe con una rutina diferente. Los términos interrupción y excepción son muy cercanos en significado. Ambos pueden referirse tanto a hardware como a software. La única diferencia real entre ambos es que una excepción suele indicar una condición de error.
  • Excite:
    es uno de los grandes motores de búsqueda de Internet.
    URL: www.excite.com
  • EXIF:
    Exchangeable Image File. Es un formato que es el standard para almacenar información para intercambio en archivos de imágenes que provengan de la fotografía digital que usen compresión JPEG. Casi todas las nuevas cámaras digitales usan las anotaciones EXIF, almacenando información acerca de la imagen, como ser velocidad del obturador, compensación por exposición, número F, sistema métrico utilizado, si se usó flash o no, número ISO, fecha y hora de la toma, balance de blanco, lentes auxiliares utilizados y resolución.
    Los archivos EXIF usan el formato JPEG DCT, de modo que los datos de la imagen pueden leerse por cualquier aplicación que soporte JPEG, incluyendo esencialmente todos los navegadores Web y editores de imágenes, así como las aplicaciones de creación de documentos y presentaciones de escritorio.
  • exploit:
    técnica o programa que aprovecha un fallo o hueco de seguridad -una vulnerabilidad- existente en un determinado protocolo de comunicaciones, sistema operativo, o herramienta informática, generalmente para un uso malicioso de dicha vulnerabilidad.
  • exportar:
    es el acto de formatear datos de modo que pueda ser usado por otra aplicación. Una aplicación que puede exportar datos puede crear una archivo en un formato que otra aplicación pueda entender, permitiendo que ambos programas compartan los mismos datos. Los dos programas podrían ser distintos tipos de procesadores de textos, o uno de los dos podría ser un sistema de base de datos.
    La forma opuesta de la exportación es la importación, que se refiere a la capacidad de una aplicación de leer y utilizar datos producidos por una aplicación diferente. La exportación implica que la aplicación generadora reformatea los datos para su uso en la aplicación receptora, mientras que la importación implica que es la aplicación receptora la que realiza el reformateo.
  • expresión:
    en programación, una expresión es cualquier combinación válida de símbolos que representan un valor. Cada lenguaje de programación tiene sus propias reglas para lo que es válido o no. Por ejemplo, en el lenguaje C, x+5 es una expresión, tal como lo es la cadena de caracteres “HOLA”.
    Cada expresión consiste de al menos un operando y puede tener uno o más operadores. Los operandos son valores, mientras que los operadores son símbolos que representan acciones particulares. En la expresión
    x + 5
    x y 5 son operandos, y + es un operador.
    Las expresiones se usan en lenguajes de programación, sistemas de bases de datos, y aplicaciones de cálculo. Por ejemplo, en bases de datos, se utilizan las expresiones para especificar el tipo de información que se quiere ver. Estos tipos de expresiones se conocen como peticiones (queries). Las expresiones a menudo se clasifican por el tipo de valores que representen. Por ejemplo:

    • Expresiones Boolean expressions: devuelven VERDADERO o FALSO.
    • Expresiones Enteras: devuelven números enteros, como 3 o 100.
    • Expresiones de Coma Flotante: devuelven números reales, como 3.141 o -0.00584.
    • Expresiones de Cadena: devuelven cadenas de caracteres.

     

  • expresión Booleana:
    es una expresión que resulta en un valor de VERDADERO o FALSO. Por ejemplo, la siguiente:
    2 < 5 (2 es menor que 5)
    es una expresión Booleana porque el resultado es VERDADERO. Todas las expresiones que contienen operadores relacionales, como lo es el signo “menor que” (<), son Booleanas. Los operadores (AND, OR, XOR, NOR, y NOT) se denominan operadores Booleanos.
    Las expresiones Booleanas se llaman también expresiones comparativas, condicionales y también relacionales.
  • extensión:
    los ficheros se representan asignándoles un nombre y una extensión, separados entre sí por un punto: NOMBRE.EXTENSIÓN. El archivo puede tener cualquier nombre NOMBRE, pero la EXTENSIÓN (si existe) tendrá como máximo tres caracteres. La extensión es la que indica el formato o tipo de fichero (texto, documento de Word, imagen, sonido, base de datos, programa, etc.).
  • extranet:
    parte de una intranet de acceso disponible a clientes y otros usuarios ajenos a la compañía.
  • e-zine:
    e-magazine: Revista electrónica. Dícese de cualquier revista publicada en Internet pero muy especialmente de aquellas que solamente se publican en Internet.

 

# A B C D E F G H I J K L M N O P Q R S T U V W X Y Z

Algunas personas llegaron aquí buscando esto: