Glosario Informático y de Internet – T

# A B C D E F G H I J K L M N O P Q R S T U V W X Y Z

 

  • T-1 carrier:
    Ver transportador T-1.
  • T-3 carrier:
    Ver transportador T-3.
  • tabla de vectores de interrupción:
    interrupt vector table. Es un listado de los vectores de interrupción (punteros a las rutinas que gestionan las interrupciones) del sistema. En PCs, esta tabla consiste en 256 punteros de 4 bytes, y reside en el primer 1 Kb de memoria alojable.
    Cada número de interrupción se reserva para un propósito específico. Por ejemplo, 16 de los vectores están reservados para las 16 líneas de IRQ.
    Esta tabla también se conoce como tabla de despachos.
  • tablet PC (la PC):
    es un tipo de computadora notebook que tiene una pantalla LCD sobre la cual el usuario puede escribir usando un lápiz especial, el stylus. El texto manuscrito se digitaliza y puede convertirse a texto standard mediante reconocimiento de escritura, o puede permanecer como el texto original.
    El stylus también puede usarse para tipear sobre un teclado en pantalla donde las teclas están distribuidas de manera distinta que en un teclado QWERTY. Las tablet PCs pueden tener también un teclado y mouse.
    La tablet PC se basa en el concepto de tinta digital, donde un digitalizador está adherido por encima o por debajo de la pantalla de LCD para crear un campo electromagnético que pueda capturar el movimiento del lápiz especial sobre la pantalla. El efecto es el mismo que cuando se escribe sobre un papel con tinta líquida.
  • Tablet PC (el sistema):
    es el sistema operativo de Microsoft Windows diseñado para la tecnología de tablet PCs.
  • tab stop:
    es un punto de detención para la tabulación. En procesamiento de textos, cada línea contiene un número de tab stops ubicados a intervalos regulares (por ejemplo, cada media pulgada). Esto puede cambiarse, porque la mayoría de los procesadores de textos permiten definir el tamaño de los tab stops. Cuando se presiona la tecla Tab, el cursor o punto de inserción salta hasta el siguiente tab stop, el cual es invisible.
  • Tamagotchi:
    pequeño juguete digital.
  • tambor magnético:
    es un dispositivo de acceso directo aleatorio. También mencionado como tambor, es un cilindro de metal cubierto con un material magnético de óxido de hierro sobre el cual se almacenan los datos y programas.
    Los tambores magnéticos se usaron alguna vez como dispositivo primario de almacenamiento pero tienen que implementarse en unidades auxiliares.
    Las pistas en uno de estos tambores se asignan a canales ubicados a lo largo de la circunferencia del tambor, formando bandas circulares adyacentes que rodean el tambor. Un tambor puede tener hasta 200 pistas. Dado que el tambor rota a una velocidad de hasta 3000 rpm, los cabezales de lectura/escritura depositan puntos magnetizados sobre el tambor durante la escritura e interpretan esos puntos durante las operaciones de lectura. Esta acción es similar a las que se llevan a cabo en la placa magnética de una unidad de disco.
    A diferencia de los paquetes de discos, el tambor no puede ser físicamente removido. El tambor queda permanentemente montado en el dispositivo. Los tambores magnéticos son capaces de recoger datos a mayores velocidades que una cinta o una unidad de disco, pero no son capaces de almacenar más datos que aquellas.
  • tape:
    Ver cinta.
  • tape drive:
    Ver unidad de cinta.
  • TAPI:
    Telephony Application Programming Interface: Interfaz de Programación de Aplicaciones de Telefonía. Es un API para conectar una PC usando Windows al servicio telefónico. La crearon en 1993 Microsoft e Intel. Este estándar soporta conexiones tanto de computadoras individuales como de conexiones de varias en red (LAN).
  • tar:
    Tape ARchive. Es una utilidad de UNIX que combina un grupo de archivos en uno solo, con extension .tar. No es un sistema de compresión, de hecho, generalmente los archivos tar (llmados genéricamente tarball) suelen comprimirse con el comando gzip para crear un archivo de extensión .tar.gz o .tar.z. Estos son comparables a los que se comprimen con formato ZIP en una PC. La mayoría de los compresores para PC pueden abrir (untar) un archivo tar.
  • tarifa plana:
    modalidad de servicio que ofrecen los proveedores de Internet. Consiste en pagar una cifra fija por acceder a Internet sin límite de tiempo.
  • tarjetas de memoria:
    estos dispositivos son los responsables de extenderle la capacidad a las computadoras portátiles y demás tipos de objetos digitales móviles. Con ellas se benefician las notebook, las palmtops, las cámaras de fotos, los reproductores de MP3 y los celulares.
    La característica más notoria de todas ellas es su pequeñísimo tamaño. Algunas son cuatro veces más chicas que una tarjeta de crédito y tienen una capacidad de un GB. La mayoría sirven para introducir textos, fotos y pequeños videos en diferentes tipos de computadoras, siempre que esta tenga la ranura especial capaz de leer ese formato de tarjeta. Esta es una de las principales ventajas de estos dispositivos. Porque de esta manera palmtops, notebooks y reproductores de MP3 pueden compartir la misma información.
    Quizás la más difundida del momento sea la Secure Digital (SD), que se puede usar en algunas notebook, palmtops y cámaras de fotos. Hay desde 16 MB hasta un GB. Y son de 3,2 cm de alto por 2,4 de ancho.
    Los modelos más potentes de CompactFlash (CF) y Multimedia Card (MMC) llegan también a albergar un GB y son ideales para notebook. Pero la primera también puede transportar archivos a cámaras digitales, palmtops y reproductores de MP3.
    La Memory Stick de Sony tiene varias versiones. Están la estándar, la pro (con más capacidad) y la duo, que por su tamaño inferior es ideal para usar en cámaras digitales. Llegan hasta un GB. Se usan en notebooks, cámaras de fotos y computadoras de mano Sony Clie.
    La xD Picture Card está pensada para cámaras digitales y reproductores de MP3. Ya fueron adoptadas por los dispositivos Fuji y Olympus. Llegan también a un GB.
    TFlash es una de las más nuevas. Tiene el tamaño de una moneda de 10 centavos y Motorola la usará en sus nuevos celulares. Llega a 128 MB.
  • tarjeta de expansión:
    Ver placa de expansión.
  • taxonomía:
    es la ciencia de la categorización, o clasificación, de elementos basados en un determinado sistema. En referencia a sitios Web o portales, la taxonomía de un sitio es la forma en que organiza los datos en categorías y subcategorías, a veces presentado en un mapa del sitio.
  • TCP/IP:
    Transfer Control Protocol / Internet Protocol. Son los protocolos que se utilizan en Internet para transmitir datos. El TCP está orientado a la conexión que establece una línea de diálogo entre el emisor y el receptor antes de que se transfieran los datos. El IP trata cada paquete de forma independiente e incluye en la cabecera información adicional para así controlar la información. Estos protocolos garantizan que la comunicación entre dos aplicaciones es precisa.
  • TCQ:
    Tagged Command Queuing. Es un método de procesamiento de peticiones de un dispositivo anfitrión a un disco duro que almacena los datos requeridos. El TCQ se introdujo por primera vez junto al standard SCSI-2 como una forma de permitir que los discos duros acepten varios comandos concurrentes desde una PC.
    Cuando los comandos llegan al buffer del dispositivo, son marcados con un identificador y luego reordenados por el microprocesador de la unidad para minimizar la distancia que necesitan los cabezales de lectura de dicha unidad para moverse lateralmente a lo largo del plato buscando datos. Por ejemplo, si un comando está buscando datos en una sección de la unidad y uno de los siguientes comandos está buscando datos en una zona vecina, el adaptador SCSI puede reordenar los comandos para hacer que esos dos se ejecuten secuencialmente.
    Esto es diferente que en el SCSI-1 o en el IDE/ATA, en los cuales se permite que prevalezca un sólo comando a la vez para cualquier dispositivo, procesándolos en serie.
    El TCQ también se conoce como command queuing o como reordenamiento.
  • TDM:
    Time Division Multiplexing. Es una técnica de multiplexado que combina los canales de datos al asignarle a cada uno un distinto margen de tiempo, para luego transmitir reiteradamente una secuencia fija de datos durante cada uno de esos márgenes sobre un canal de transmisión.
    En sistemas T-Carrier, como T-1 y T-3, el TDM combina los canales PCM (Pulse Code Modulated) creados para cada conversación o canal de datos.
  • tecla Apple:
    es una tecla especial en los teclados de computadoras Macintosh, etiquetada con el logo de Apple. En las nuevas computadoras Apple, esta tecla sirve para las mismas funciones que la tecla Command.
  • tecla Alt:
    tecla Alternate. Es semejante a la tecla Control. No todos los teclados de computadoras traen una tecla Alt, pero es el standard en todas las PCs. Se usa de la misma forma que la tecla Control, manteniéndola presionada mientras se oprime otra tecla. Por ejemplo, la combinación Alt+P significa que tienen que mantenerse presionadas simultáneamente la tecla Alt y la P, para luego soltar ambas.
    El significado de cada combinación de teclas Alt depende de cuál aplicación esté corriendo. Por ejemplo, en Windows, la combinación Alt+F4 permite cerrar la ventana del programa que se esté usando actualmente.
    En una Macintosh, su equivalente es la tecla Option.
  • tecla Av Pág:
    Avanzar Página. Es una tecla de los teclados en español. Ver Page Down.
  • tecla Backspace:
    es una tecla que mueve el cursor o punto de inserción un espacio hacia atrás. Además de mover el cursor hacia atrás, esta tecla también elimina el caracter a la izquierda de la posición actual. Es particularmente útil para corregir errores de tipeado. Nótese que las PCs tienen también una tecla Delete, que borra el caracter debajo del cursor (o a la derecha del punto de inserción). Para mover el cursor o punto de inserción hacia atrás sin borrar lo escrito deben usarse las teclas de dirección.
    En documentación de tipo técnica, la tecla Backspace suele representarse por una flecha más o menos así: <- .
  • tecla Bloq Num:
    es una tecla de los teclados en español. Ver tecla Num Lock.
  • tecla Bloq Mayus:
    es una tecla de los teclados en español. Ver tecla Caps Lock.
  • tecla Bloq Despl:
    es una tecla de los teclados en español. Ver tecla Scroll Lock.
  • tecla Break:
    es una tecla especial en los teclados de computadora que temporalmente interrumpe la línea de comunicaciones de la computadora. Usualmente corta la conexión del modem. No todos los teclados tienen una tecla Break, y no todos los programas responden a ella.
  • tecla Caps Lock:
    una tecla en los teclados de computadora que, cuando se activa, causa que todos los caracteres alfabéticos subsecuentes sean considerados en mayúsculas cada vez que sean tipeados. No tiene efecto sobre los demás tipos de teclas.
  • tecla Comand:
    las computadoras Macintosh tienen una tecla especial de comando marcada con un trébol de cuatro hojas o una manzana. La tecla Command es similar a la tecla Alt de una PC — se mantiene apretado mientras se presiona otra tecla para ejecutar alguna operación. Típicamente, las combinaciones de teclas de comandos son atajos para opciones de menú. Por ejemplo, en el escritorio, presionar la tecla Command y la O es equivalente a seleccionar la opción Abrir desde el menú archivo.
    La tecla Command suele llamarse tecla Apple o Open Apple.
  • tecla Control:
    es una tecla en teclados para PC, etiquetada como Ctrl. Se usa de la misma manera que la tecla Shift, manteniéndola presionada mientras se oprime otra tecla.
    El resultado es una combinación de teclas que puede tener distintos significados según el programa que esté corriendo. Por ejemplo, en Windows, la combinación Ctrl+Ins permite copiar el texto que se encuentre seleccionado actualmente.
    En una Macintosh equivale a la tecla Apple o a la tecla Command.
  • tecla Delete:
    etiquetada generalmente como Del, se utiliza para remover caracteres y otros objetos. En PCs, la tecla Delete generalmente elimina el caracter debajo del cursor (o a la derecha del punto de inserción), o el texto u objeto seleccionado.
    Nótese la diferencia entre la tecla Delete, que borra el caracter actual o a la derecha, y la tecla Backspace, que elimina el caracter a la izquierda del cursor.
  • tecla End:
    es una tecla de control de cursor en los teclados para PC extendidos de Macintosh. La tecla End tiene distintos significados según el programa donde se use. Por ejemplo, podría mover el cursor al final de la línea actual, al final de la página, o al final del archivo.
  • tecla Enter:
    es una tecla que mueve el cursor (o punto de inserción) hasta el comienzo de la siguiente línea, o que devuelve el control al programa que esté funcionando en ese momento. Cuando un programa requiere información al usuario, el sistema no responderá hasta que esa información sea ingresada, generalmente presionando la tecla Enter o Return. Esto permite corregir errores de tipeado o reconsiderar los datos ingresados antes de enviarlos al programa. En muchas aplicaciones, presionar la tecla Enter mueve el cursor hasta el próximo campo. En interfaces gráficas de usuario, presionar Enter activa el botón u opción seleccionados.
    En documentación de tipo técnica, la tecla Enter suele representarse por una flecha más o menos así: <-‘ .
  • tecla Escape:
    es una tecla en los teclados de computadora que normalmente viene etiquetada como Esc. En DOS y Windows, esta tecla suele servir para cancelar o abortar una operación en proceso.
  • tecla Fin:
    es una tecla de los teclados en español. Ver tecla End.
  • tecla Home:
    una tecla en los teclados de PC y de Macintosh mejorados que controla el movimiento del cursor. Usualmente, la tecla Inicio mueve el cursor hasta la izquierda de la línea de edición o hasta el comienzo del archivo, aunque puede tener otros significados según el programa que esté corriendo.
  • tecla Impr Pant:
    Ver tecla Print Screen.
  • tecla Inicio:
    es una tecla de los teclados en español. Ver tecla Home.
  • tecla Insert:
    es una tecla en los teclados de computadoras que enciende o apaga el modo de inserción. Esta tecla no funciona con todos los programas, pero casi todos los procesadores y editores de textos la soportan.
  • tecla Inter:
    es una tecla de los teclados en español. Ver tecla Break.
  • tecla Intro:
    Ver tecla Enter.
  • tecla Num Lock:
    una tecla que intercambia el funcionamiento del teclado numérico entre el modo numérico y el control del cursor. Cuando está activada, las teclas representan números, y cuando no, permiten controlar la ubicación de un cursor en pantalla.
  • tecla Option:
    es una tecla en teclados para Macintosh que se utiliza en combinación con otras teclas para generar caracteres y comandos especiales.
    Su equivalente en PCs es la tecla Alt.
  • tecla Page Down:
    comunmente etiquetada como PgDn, es una tecla standard en teclados para PC y Macintosh. Su significado difiere según el programa donde se use, pero generalmente sirve para avanzar el documento actual hacia abajo de a una pantalla o página.
  • tecla Page Up:
    comunmente etiquetada como PgUp, es una tecla standard en teclados para PC y Macintosh. Su significado difiere según el programa donde se use, pero generalmente sirve para retroceder el documento actual hacia arriba de a una pantalla o página.
  • tecla Pause:
    es una tecla que puede usarse para detener temporalmente un proceso. Generalmente, se usa la tecla Pause para congelar los datos que se muestrean en pantalla. Para continuar con el proceso se puede presionar cualquier tecla.
    En DOS, una alternativa al uso de la tecla Pause es el comando MORE, que muestra la información de a una pantalla por vez.
  • tecla Print Screen:
    también abreviada como Prt Scr, es una tecla muy útil, soportada en casi todas las PCs. En DOS, presionar la tecla Print Screen hace que la computadora envíe a la impresora todas las imágenes que en ese momento haya en el monitor. En Windows, el uso de Print Screen genera una captura de la pantalla que se envía al Portapapeles, y que puede luego ser copiada en algún programa gráfico. El uso de Alt + Print Screen en Windows, copia solamente la ventana activa en ese instante.
  • tecla Re Pág:
    Retroceder Página. Es una tecla de los teclados en español. Ver Page Up.
  • tecla Return:
    Ver tecla Enter.
  • tecla Scroll Lock:
    una tecla en los teclados de PC y de Macintosh mejorados que controla la forma en que las teclas de control del cursor funcionan con algunos programas. Muchas aplicaciones ignoran el estado de esta tecla.
  • tecla Shift:
    es una tecla en los teclados de PCs que le da a otras teclas un significado alternativo. Cuando se combina con las teclas alfabéticas, hace que las letras salgan en mayúsculas si la tecla Caps Lock está desactivada, y viceversa.
    La tecla Shift también puede usarse combinada con otras teclas para producir distintos resultados según el programa. Por ejemplo, en la edición de textos bajo Windows, la combinación Shift + Insert pega los contenidos del Portapapeles en el punto de inserción donde se encuentre el cursor.
  • tecla Suprimir:
    etiquetada como Supr en teclados en español. Ver tecla Delete.
  • tecla Tab:
    tabulador. Es una tecla en los teclados de PCs que inserta un caracter tab o mueve el punto de inserción hasta el siguiente campo de datos. En cajas de diálogo y menus, presionar la tecla Tab selecciona el siguiente botón u opción.
  • teclado:
    dispositivo periférico que permite el ingreso manual de textos y números en las aplicaciones de la computadora utilizando un conjunto de teclas.
    Los teclados de computadora son similares a los de las máquinas de escribir pero contienen teclas adicionales. Las teclas de los teclados de computadoras suelen clasificarse agrupadamente como sigue:

    • teclas alfanuméricas: letras y números.
    • teclas de puntuación: punto, coma, punto y coma, acentos y otros.
    • teclas especiales: teclas de funciones, teclas de control, teclas de dirección, y otras.

    La distribución standard de letras, números y signos de puntuación se conoce como teclado QWERTY porque las primeras seis teclas en el primer renglón de letras deletrean QWERTY. El teclado QWERTY fue diseñado en el siglo XIX para las máquinas de escribir mecánicas y está diseñado para tipear más lentamente y evitar así problemas en la mecánica del aparato. Otro diseña de teclado, que tiene las letras distribuidas para un tipeo veloz, es el teclado Dvorak.
    No hay un teclado standard para computadoras, sin embargo, muchos fabricantes imitan los teclados de PCs. Actualmente hay 3 tipos diferentes de teclados de PC: el teclado de PC original, con 84 teclas; el teclado AT, también con 84 teclas; y el teclado mejorado, con 101 teclas. Los tres difieren básicamente en la ubicación de las teclas de función, la tecla Control, la tecla Enter, y las teclas Shift.
    Además de estas teclas, los teclados de IBM contienen las siguientes: Page Up, Page Down, Home, End, Insert, Pause, Num Lock, Scroll Lock, Break, Caps Lock, Print Screen.
    Hay varios tipos de teclados para la Apple Macintosh. Todos ellos se llaman teclados ADB porque se conectan al Apple Desktop bus (ADB). Las dos variedades principales de teclados Macintosh son el teclado standard y el teclado extendido, que tiene 15 teclas adicionales de funciones especiales.

     

  • teclado capacitivo:
    es un tipo de diseño de teclado que usa los cambios de capacitancia, en lugar de cambios en el flujo eléctrico usado en los teclados de contacto para registrar cuando un usuario presiona una tecla específica. Debajo de las teclas del teclado hay capacitores que almacenan electricidad como cargas estáticas opuestas en pares de placas conductoras de niquel-cobre plateado, separadas por un material no conductor (típicamente algún tipo de plástico). Las cargas estáticas opuestas mantienen un campo atractivo entre ellas, pero la capa aislante previene que las cargas se anulen si se tocan. Cuando se presiona una tecla, las placas se acercan y cambia su capacidad para almacenar una carga, lo cual es detectado por el teclado como un inicio o parada en el flujo eléctrico e inputa la tecla correspondiente.
    Los teclados capacitivos son más durables que los de contacto y son resistentes a la oxidación, que eventualmente daña la mecánica de un teclado.
  • teclado de membrana:
    es un tipo de teclado en el que las teclas están cubiertas por una hoja plástica transparente. Las teclas tienen muy poco movimiento, pero son sensibles a la presión aplicada sobre ellas. La ventaja de estos teclados es que esa cobertura los protege de la suciedad y la humedad, pero es difícil tipear rápidamente y con precisión.
  • teclado Dvorak:
    es un teclado diseñado para un tipeo veloz. El teclado Dvorak fue diseñado en la década de 1930 por August Dvorak y su hermanastro William Dealy. A diferencia del teclado QWERTY tradicional, el Dvorak está diseñado con las teclas de las letras más comunes en el centro. Además, las combinaciones de letras comunes están posicionadas de modo que pueden tipearse más rápidamente. Ver figura para comparar con el QWERTY.
    Se estima que en un promedio de ocho horas por dia, las manos de un tipista viajan 16 millas en un teclado QWERTY, pero sólo 1 milla usando un Dvorak.
    Además del teclado Dvorak standard, hay dos teclados Dvorak, zurdo y diestro. Están diseñados para la gente que tiene sólo una mano para escribir.
  • teclado mejorado:
    es un teclado de IBM de 101 o 102 teclas que complementa las funciones del usado en computadoras PC /AT. La diferencia más destacable entre ambos es que el mejorado tiene una fila de 12 teclas de funciones en lugar de las 10 del anterior, agrupadas a la izquierda del teclado. Prácticamente casi todas las PCs de hoy en día vienen con teclados mejorados.
  • teclado QWERTY:
    se pronuncia cuerti y se refiere a la forma en que se ordenan las teclas en un teclado de computadora o máquina de escribir en Inglés.
    El nombre proviene de las primeras seis letras de la primer línes de arriba, contando desde la izquierda de la sección alfabética.
    El orden de las teclas en un teclado QWERTY fue diseñado en 1868 por Christopher Sholes, el inventor de la máquina de escribir. De acuerdo al mito popular, Sholes colocó las teclas a su gusto para prevenir problemas en la mecánica del aparato, separando las combinaciones de letras usadas más comúnmente. Sin embargo, no hay evidencia que soporte esta idea, excepto que el orden de las teclas, efectivamente inhibe el tipeo veloz.
    Con el surgimiento de las máquinas de escribir eléctricas y los teclados de computadoras, en los que no había problemas mecánicos, se diseñaron nuevos teclados para una escritura más veloz. El más conocido y aceptado fue el teclado Dvorak. Ver también teclado Dvorak.
  • teclas de funciones:
    son teclas especiales en el teclado que tienen distintos objetivos dependiendo de cual programa esté corriendo. Normalmente vienen marcadas desde F1 hasta F10 o F12 (o F15 en una PC Macintosh). En las viejas PCs, por ejemplo, sólo había 10 teclas de funciones agrupadas a la izquierda del teclado; las nuevas PCs tienen un teclado mejorado, con 12 teclas de funciones alineadas a lo largo de la zona superior del teclado.
  • teléfono celular:
    celular.
  • teléfono móvil:
    celular.
  • telemática:
    combinación de las palabras “telecomunicaciones” e “informática”. Disciplina que asocia las telecomunicaciones con los recursos de la informática. Esto incluye desde los servicios de dial-up hasta la propia Internet además de todos los tipos de redes que se basen en sistemas de telecomunicaciones para transportar los datos.
    El término evolucionó para referirse a los sistemas utilizados en automóviles que combinan comunicaciones inalámbricas con el seguimiento por GPS. El concepto de la telemática sigue evolucionando para incluir una amplia gama de funciones de telecomunicaciones que se originan o terminan dentro de un automóvil.
  • televisión satelital:
    sistema para la transmisión de las señales de televisión a través de satélites.
  • telnet:
    sistema que permite a un programa cliente acceder a los recursos de otro servidor previa autentificación, facilitando nombre de usuario y contraseña. Proporciona una interfaz que permite ejecutar cualquier acción en la máquina remota a la que se está accediendo, tal y como si estuvieramos sentados físicamente delante del servidor (emulación de terminal). Es el medio más común para controlar remotamente un servidor Web.
  • terabyte (TB):
    unidad de medida de memoria o almacenamiento.
    1 terabyte =
    = 1024 gigabytes =
    = 1.048.576 megabytes =
    = 1.073.741.824 kilobytes =
    = 1.099.511.627.776 bytes
  • tercera persona:
    en los videojuegos narrados en tercera persona, el jugador ve la imagen que lo representa.
  • test de Turing:
    es un test diseñado por el matemático inglés Alan M. Turing para determinar cuando una computadora piensa como una mente humana o no. En un intento por transgredir el concepto filosófico del “pensamiento”, Turing diseñó este test subjetivo para responder a la pregunta “¿Pueden pensar las máquinas?” y razonó que si una computadora puede actuar, reaccionar e interactuar como un ser sensible, entonces hay que llamarla sensible. El test es simple: un interrogador humano se aisla y se le da la tarea de distinguir entre un humano y una computadora basado en sus respuestas a preguntas propuestas. Luego de una serie de pruebas realizadas, el interrogador intenta determinar cuál sujeto es el humano y cual es una inteligencia artificial. El éxito de la computadora al pensar puede cuantificarse por su probabilidad de ser incorrectamente identificado como un sujeto humano.
  • Texas Instruments:
    es una gran compañía de electrónica que contribuyó considerablemente a la revolución de las computadoras. En 1958, un desarrollador de TI, llamado Jack Kilby demostró el primer circuito integrado, y en 1967, TI introdujo al mercado la primer calculadora de mano. Hoy en día, su negocio principal es la producción de semiconductores.
  • texto cifrado:
    cipher text. Son los datos que han sido encriptados por algún método para asegurar su privacidad.
  • texto oculto:
    texto en una página web diseñado para ser visible a los spiders pero no a los visitantes humanos. El truco es cargar en la página las palabras claves relacionadas sin estropear la experiencia visual del usuario. De las varias técnicas de oscurecimiento, la más común es colocar el texto en el mismo color que el fondo de la página.
    La mayoría de los buscadores actuales pueden detectar texto oculto y considerarlo una forma de spamdexing, lo cual puede hacer que los sitios que implementen este método sean penalizados dando de baja de la base de datos todas las páginas que los componen.
  • texto plano:
    plain text. Ver texto en claro.
  • texto en claro:
    es la información que se ha desencriptado partiendo de un texto cifrado, utilizando una clave o contraseña para esto.
  • TFT:
    Matriz activa. Tipo de pantalla para una computadora portátil; de mayor precio que las Dual Scan, la calidad de imagen no depende de la iluminación exterior como en éstas.
  • TFTP:
    Trivial File Transfer Protocol. Es un protocolo de transferencia de archivos muy sencillo y sin mecanismos de seguridad. Es similar a FTP, pero en vez de TCP, utiliza User Datagram Protocol (UDP) como protocolo de transporte. Lo suelen usar los servidores para butear estaciones, terminales y routers.
  • The Open Group:
    es un consorcio internacional de fabricantes y usuarios de computadoras y software dedicados a las avanzadas tecnologías multi vendedor. The Open Group se formó en Febrero de 1996 fusionando dos grupos preexistentes e independientes – la Open Software Foundation (OSF) y X/Open Company Ltd.
    Una de las tecnologías más importantes impulsadas por el Open Group es la DCE.
    Su sitio Web: www.opengroup.org
  • tiempo de acceso:
    es el tiempo que le toma a un programa o dispositivo ubicar una pieza de información y hacerla disponible a la computadora para su procesamiento.
    Los chips de DRAM (dynamic random access memory) para computadoras personales tienen tiempos de acceso de 50 a 150 nanosegundos (billonésimas de segundo). La Static RAM (SRAM) tiene tiempos de acceso de apenas 10 nanoseconds.
    Idealmente, el tiempo de acceso a memoria debería ser lo suficientemente veloz como para mantenerse al ritmo del CPU. Caso contrario, el CPU estará desperdiciando ciclos de reloj, haciendo que el sistema en su totalidad funcione más lentamente. Hay que notar, sin embargo, que los tiempos de acceso reportados pueden ser erróneos porque la mayoría de los chips de memoria, sobre todo los de DRAM, requieren una pausa entre cada acceso. Esta es una de las razones por las que la SRAM es más rápida que la DRAM, aún cuando los tiempos reportados sean equivalentes; la SRAM no requiere renovar sus contenidos, así que no hay pausas entre los accesos.
    Una medida más importante de la velocidad de un chip, son los ciclos de reloj, los cuales miden cuán rápidamente pueden realizarse dos accesos.
    El tiempo de acceso frecuentemente se usa para describir la velocidad de unidades de disco. Los tiempos de acceso a disco se miden en millisegundos (milésimas de segundo). Los discos duros más rápidos para computadoras personales, tienen tiempos de acceso de entre 9 y 15 millisegundos. Hay que notar que esto es unas 200 veces más lento que el promedio de la DRAM. El tiempo de acceso para unidades de disco incluye el tiempo que toma para que el cabezal de lecto/escritura encuentre el sector en el disco (tiempo de búsqueda), pero éste es un tiempo promedio ya que depende de lo lejos que esté el cabezal del dato requerido en el disco.
  • TIFF:
    Tagged Image File Format. Es un formato de imágenes que puede incluir la información sobre los colores o la escala de grises empleada.
    La calidad de la imagen está determinada por su resolución en dpi. Si la resolución es muy baja, la imagen aparecerá pixelada. Una vez definida la resolución, ésta no puede actualizarse o aumentarse para mejorar la calidad.
  • tinta digital:
    digital ink. Se refiere a la tecnología que digitalmente representa la escritura manual en su forma natural. En un sistema típico de tinta digital, un digitalizador está adherido por encima o por debajo de la pantalla de LCD para crear un campo electromagnético que pueda capturar el movimiento del lápiz especial (stylus) sobre la pantalla. El efecto es el mismo que cuando se escribe sobre un papel con tinta líquida. La escritura registrada puede guardarse como manuscrita o convertirse a texto standard usando una técnica de reconocimiento de escritura.
  • TKIP:
    Temporal Key Integrity Protocol. Ver WPA.
  • TLD:
    Top Level Domain. Se refiere al sufijo adjunto a los nombres de dominio. No hay una cantodad limitada de sufijos predefinidos y cada uno representa un dominio de alto nivel. Los TLDs actuales incluyen:

    • com : para uso comercial; es el TLD más común
    • gov : para agencias del gobierno de los EE.UU.
    • edu : Instituciones educativas, universidades
    • org : Organizaciones (mayoritariamente sin fines de lucro)
    • mil : Entidades militares
    • net : Organizaciones y empresas de redes y telecomunicaciones
    • ca : Canadá
    • ar : Argentina

    Ver también ccTLD, nombre de dominio y DNS.

     

  • TNEF:
    Transport Neutral Encapsulation Format. Es un formato propietario que utilizan por los clientes de e-mail Microsoft Exchange y Outlook cuando envían mensajes formateados como texto enriquecido (Rich Text Format: RTF). Cuando Microsoft Exchange piensa que está enviando un mensaje a otro cliente de e-mail de Microsoft, extrae toda la información del formateo y codifica el mensaje en un bloque TNEF. Luego lo envía en dos partes: el mensaje de texto sin formato y las instrucciones para darle formato en el bloque TNEF. Del lado del receptor, el cliente de Microsoft procesa el bloque TNEF y reformatea el mensaje.
    Desafortunadamente, la mayoría de los clientes de correo que no son de Microsoft no pueden descifrar bloques TNEF. En consecuencia, cuando se recibe un mensaje codificado con TNEF con un programa que no sea el Outlook, la sección TNEF aparece como una gran secuencia de dígitos hexadecimales, en el mensaje o bien como archivo adjunto (usualmente llamado WINMAIL.DAT).
  • token ring:
    Ver topología en Anillo.
  • tolerancia de fallas:
    es la habilidad de un sistema para responder con facilidad ante una falla inesperada de hardware o software. Hay muchos niveles de tolerancia de fallas, siendo la más baja el poder continuar operando en caso de una falla de software. Muchos sistemas tolerantes a los fallos realizan espejos de todas las operaciones, esto es, cada operación se realiza por duplicado en dos o más sistemas idénticos, de modo que si uno falla el otro puede seguir operando sobre su espejo.
  • toner:
    es un tipo especial de tinta usada por máquinas copiadoras e impresoras láser. El toner consiste de una sustancia seca, en forma de polvo, que puede cargarse eléctricamente de modo que se adhiera a un tambor, placa o papel que estén cargados con una carga de polaridad opuesta.
    Para la mayoría de impresoras laser, el toner viene en un cartucho que se inserta dentro de la impresora. Cuando el cartucho está vacío, puede remplazarse o rellenarse. En condiciones normales, un sólo cartucho puede servir para imprimir miles de páginas.
  • toolbar:
    Ver barra de herramientas.
  • tools:
    Ver herramientas.
  • topología:
    es el esquema de cómo están conectadas las computadoras que conforman una red. Predominan tres tipos de topologías: Bus, Estrella y Anillo.
  • topología de Bus:
    es una topología en la que cada nodo se conecta a un cable común. No se requiere un hub en una red de este tipo.
  • topología en Anillo:
    token ring. Es una red donde la LAN tiene los nodos cableados en anillo. Cada nodo pasa constantemente un mensaje de control (“token”) al siguiente, de tal forma que cualquier nodo que tiene un “token” puede enviar un mensaje.
  • topología Estrella:
    en este tipo de topología los nodos radian desde un hub. El hub o concentrador es diferente dependiendo de la tecnología utilizada: Ethernet, FDDI, etc. La mayor ventaja de esta topología es que si un nodo falla, la red continúa funcionando.
  • touch pad:
    pequeña superficie sensible al tacto, incorporada al teclado de una computadora. Cumple las mismas funciones que el mouse y se opera moviendo un dedo sobre su superficie.
  • touch screen:
    pantalla sensible al tacto. Se basa en la utilización de rayos infrarrojos. Cuando el usuario toca la pantalla, genera una señal electrónica; el software interpreta la señal y realiza la operación solicitada.
  • TPI:
    tracks per inch: pistas por pulgada. Es la forma de medir la densisdad de pistas en un disco. Por ejemplo, los diskettes de doble densidad de 5.25 pulgadas tienen un TPI de 48, mientras que los de alta densidad tienen un TPI de 96. Los diskettes de alta densidad de 3.5″ están formateados con 135 TPI. Los discos duros tienen TPIs del orden de varios miles.
  • traceroute:
    es una utilidad que traza un paquete desde tu computadora hasta un host de Internet, mostrando cuántos saltos (hops) requiere el paquete para alcanzar el host y cuánto tiempo le toma. Si estás visitando un sitio Web y las páginas parecen bajar muy lentamente, puede usarse traceroute para ver dónde ocurre el máximo delay.
    El traceroute original es una utilidad de UNIX, pero casi todas las plataformas tienen uno similar. Windows incluye una utilidad de traceroute llamada tracert. En Windows, puede utilizarse ingresando “tracert” desde el cuadro Ejecutar del Menú Inicio. Se utiliza, tipeando en la línea de comandos, como “tracert nombre del host“.
    Las utilidades traceroute funcionan enviando paquetes con bajos campos de time-to-live (TTL). El valor TTL especifica cuántos hops puede dar un paquete antes de ser devuelto. Cuando un paquete no puede alcanzar su destino porque el valor TTL es muy bajo, el último host devuelve el paquete y se identifica a sí mismo. Al enviar una serie de paquetes incrementando el valor TTL con cada paquete sucesivo, traceroute logra encontrar quienes son todos los hosts intermediarios.
  • trackball:
    aparato apuntador similar al mouse donde se desplaza con la mano, el pulgar o el índice una bola acoplada a una base que permanece fija. Suele haber dos o tres botones cerca de la bola, que cumplen funciones similares a los del mouse. La ventaja de los trackballs sobre un mouse es que los primeros requieren menos espacio para su uso.
  • tráfico (en sistemas):
    es la carga de un sistema o dispositivo de comunicaciones. Una de las principales tareas de un administrador de sistemas es monitorear los niveles de tráfico y tomar las medidas apropiadas cuando éste se vuelve más pesado.
  • tráfico (en Internet):
    es la medida de la cantidad de usuarios que visitan un sitio Web.
  • transistor:
    es un componente electrónico compuesto de material semiconductor que amplifica una señal o abre o cierra un circuito. Inventado en 1947 en Bell Labs, los transistores se convirtieron en un ingrediente clave de todos los circuitos digitales, incluyendo las computadoras. Los microprocesadores de hoy en día contienen decenas de millones de transistores microscópicos. Antes de la invención de los transistores, los circuitos digitales se componían de tubos de vacío, que tenían muchas desventajas: eran más grandes, necesitaban más electricidad, disipaban más calor, y eran más susceptibles a fallar. Se puede afirmar, entonces, que sin la invención de los transistores, no existiría la computación tal como hoy la conocemos.
  • transportador T-1:
    es una conexión telefónica dedicada que soporta transferencias de 1.544 Mbits por segundo. Una línea T-1 consiste en 24 canales individuales, soportando cada uno de los cuales 64 Kbits por segundo. Cada uno de estos canales de 64 Kbit puede configurarse para transportar tráfico de voz o datos. La mayoría de las compañías telefónicas permiten la compra de sólo algunos de estos canales individuales, lo que se conoce como acceso T-1 fracionado.
    Las líneas T-1 son un servicio popular prestado para la conectividad a Internet de empresas y para conectar a los Proveedores de Servicios de Internet (ISP) al backbone de Internet. Dicho backbone consiste en conexiones T-3, que son más veloces. Las líneas T-1 suelen denominarse también líneas DS1.
  • transportador T-3:
    es una conexión telefónica dedicada que soporta transferencias de 43 Mbits por segundo. Una línea T-3 consiste en 672 canales individuales, soportando cada uno 64 Kbps. Las líneas T-3 las usan principalmente los Internet Service Providers (ISPs) para conectarse al backbone de Internet y para el backbone en sí. Las líneas T-3 suelen denominarse también líneas DS3.
  • Trascend Networking:
    es un conjunto de tecnologías de 3Com para la construcción de grandes redes corporativas. Consiste en tres elementos principales, rendimiento escalable, alcance extensible y administración del crecimiento.
  • Travan:
    es una tecnología de cintas magnéticas desarrollada por 3M Corporation que permite mayores densidades de datos. Los Travan fueron estandarizados por el consorcio QIC, y son compatibles con anteriores standards del QIC. Esto implica que las unidades de cinta Travan pueden también leer y escribir viejas cintas QIC.
    La siguiente table muestra las capacidades de cinta (descomprimidas) y la compatibilidad con QIC para los distintos niveles Travan, del 1 al 4:

    Nivel Travan Capacidad Standard QIC
    TR-1 400 MB QIC-80-MC
    TR-2 800 MB QIC-3010-MC
    TR-3 1.6 GB QIC-3020-MC
    TR-4 4 GB QIC-3095-MC

     

  • tree:
    Ver árbol.
  • triangulación de ping:
    ping triangulation. Es un proceso desarrollado por IBM en el que las solicitudes de un cliente sobre Internet pueden rutearse hasta la celda geográficamente más cercana. Cuando existen uno o más sitios espejo, la triangulación de ping utiliza un proceso denominado localización de eco (echo location). Cuando un servidor recibe la solicitud de un cliente, envía un paquete de eco ICMP, o ping, a través de Internet hacia los sitios espejo y mide el tiempo de respuesta. Con esta información, se determina cuál es el sitio más apropiado para responder al cliente. Básicalmente, la triangulación de ping mapea en un espacio tridimensional la ubicación de cada sitio y el usuario final, enviando al usuario no sólo a un servidor abierto, sino al más cercano al cliente.
  • Trinitron:
    es una tcnología inventada por Sony en 1968 y más tarde utilizada en monitores de computadora en 1982. El Trinitron es un método de visualización que utiliza una grilla de apertura que permite obtener imágenes con colores más vivos.
  • Triple DES:
    también conocido como 3DES, es un modo del algoritmo de encripción DES que encripta tres veces. Se usan tres claves de 64 bits, en lugar de una, para obtener un largo de clave total de 192 bits (la primer encripción se encripta con la segunda clave, y a su vez, el resultante vuelve a encriptarse con la tercer clave).
  • Triton:
    se refiere a la familia de chips Pentium 430 de Intel. El primero en la familia es el 430FX, llamado Triton; el 430 HX, mejorado, es el Triton 2. Los chips Triton soportan el bus PCI y fueron los primeros chips x86 que usaron EDO DRAM. El Triton 2 es uno de los más veloces chips de kla línea Pentium, con soporte para múltiples CPUs, caché SRAM, chequeo y corrección de errores de memoria, 512 MB de memoria, y caché RAM de 64 MB. El 430VX, un tercer miembro de la familia, soporta USB y usa SDRAM. El modelo VX se conoce también como Triton-2 o Triton-3.
  • trolling:
    es la acción de publicar adrede comentarios infames en foros, salas de chat, grupos de noticias y/o blogs para forzar la respuesta de otros usuarios.
    Por otro lado, también se refiere al acto de recorrer foros, grupos de noticias o la Internet, en busca de información sobre un tema puntual, pero sin interactuar de ningún modo con los usuarios de esos medios.
  • troyano:
    Trojan horse; caballo de Troya. Programa que contiene un código dañino dentro de datos aparentemente inofensivos. Puede arruinar parte del disco rígido o provocar pérdidas de información.
  • TSR:
    Terminate and Stay Resident. Se refiere a programas de DOS que pueden ser residentes en memoria (permanecer en memoria constantemente una vez que se cargan). Muchos calendarios, calculadoras, correctores ortográficos, diccionarios, y blocks de notas suelen ser TSRs de modo que uno puede acceder a ellos instantaneamente desde dentro de cualquier programa. Los TSRs a veces se denominan programas pop-up porque pueden superponerse a una aplicación. Cuando se instala un TSR en memoria, se define una secuencia de teclas (usualmente un caracter de control, como ALT, SHIFT o CTRL) para invocar al programa. Esta combinación de teclas (hot key) puede presionarse desde dentro de cualquier otra aplicación para ejecutar el TSR.
    Muchos programas pueden instalarse como TSR, pero reducen la cantidad de memoria disponible para otros programas. Además, no todos los TSRs interactúan bien entre sí. Por eso puede haber dificultades si se intenta mantener varios TSRs en la memoria principal al mismo tiempo.
    Los TSRs son innecesarios en sistemas operativos multitarea, como el Windows, OS/2, o el Mac OS.
  • TTL (en circuitos):
    Transistor-Transistor Logic. Es un tipo común de circuito digital en el que la salida se deriva de dos transistores. Los primeros semiconductores que usaron TTL fueron desarrollados por Texas Instruments en 1965. El término se utiliza comúnmente para describir cualquier sistema basado en circuitería digital, como en un monitor TTL.
  • TTL (en Internet):
    Time To Live. Es un campor en el Protocolo de Internet (Internet Protocol: IP) que especifica cuántos hops (saltos) puede dar un paquete antes de ser descartado o devuelto.
  • tunneling:
    también conocida como encapsulation, es una tecnología que le permite a una red enviar sus datos mediante otras conexiones de la red. El tunneling funciona encapsulando el protocolo de una red dentro de paquetes transportados por la segunda red. Por ejemplo, la técnica de PPTP de Microsoft le permite a las organizaciones usar la Internet para transmitir datos en una VPN. Esto se logra embebiendo el propio protocolo de red dentro de los paquetes TCP/IP que viajan por Internet.
  • tutorial:
    es un conjunto de lecciones que permiten que un usuario aprenda a utilizar software, aplicaciones, equipo de hardware, procesos, diseño de sistemas o lenguajes de programación. El tutorial normalmente está organizado como una serie de pasos o niveles de dificultad y comprensión. Por esta razón, el tutorial se comprende mejor si se sigue la secuencia lógica de todos los elementos que el usuario intenta aprender.
    El término es ampliamente utilizado en Internet dado que existen muchos sitios Web que ofrecen tutoriales de todo, desde codificación en HTML hasta overclocking y tarjetas gráficas. Mientras que los tutoriales puede ser impresos, el término es más comúnmente usado para referirse a programas de aprendizaje online.
  • TWAIN:
    viene de la frase “Ne’er the twain shall meet” porque el Data Source Manager se asienta entre el driver y la aplicación, y es la interfaz standard de facto para scanners. Casi todos los scanners vienen con un driver TWAIN, que los hace compatible con todo software que soporte TWAIN. Desafortunadamente, no todos los software de scanners son compatibles con TWAIN.
    De acuerdo con TWAIN.org, la palabra TWAIN no es abreviatura de Technology Without An Interesting Name: Tecnología Sin Un Nombre Interesante.
  • two-way pager:
    Ver pager de doble vía.

 

# A B C D E F G H I J K L M N O P Q R S T U V W X Y Z

Algunas personas llegaron aquí buscando esto: