![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() ![]() |
viernes, 9 de mayo de 2025 |
Página Inicial |
Policlínico Docente Dr. Mario Muñoz Monroy
|
Letra S S/P DIF Formato de conexión digital para la transmisión de sonido entre aparatos de audio. Utiliza un cable de cobre coaxial que está protegido contra los campos electromagnéticos, de forma que la señal transmitida apenas puede sufrir interferencias. Casi todos los equipos HiFi modernos tienen este tipo de conexión. SAA (System Application Architecture). Sus cuatro componentes son Common Programing Interface, Common User Access, Common Communications Support y Common Applications, incorporando, además, compatibilidades con los sistemas abiertos. Es una arquitectura de aplicaciones de sistemas desarrollada a finales de los años ochenta por IBM para unificar plataformas diversas, fundamentalmente sus sistemas PS/2, AS/400 y S/390. SAI Sistema de Alimentación Ininterrumpida. Son aparatos que entran en funcionamiento cuando se produce una interrupción en la fuente principal de energía, lo que permite operar durante un tiempo limitado. (Ver: UPS). Salvar En informática, es sinónimo de guardar, es decir, grabar en la memoria el objeto con el que se está operando. Sampling Traduce al castellano por "muestreo". Es un término complejo relacionado con la conversión del sonido analógico al formato digital. La técnica de conversión con la que se crea el sonido de onda se basa en hacer que la tarjeta de audio busque el sonido correspondiente a un instrumento en una selección de grabaciones reales, y genere el sonido basándose en esa "muestra". SANA Servicio de Análisis Notificación y Alertas SAP (Service Acces Point) Punto de Acceso al Servicio. Interfas física a través de los cuales los niveles de orden más bajo en el modelo OSI proveen servicios a los de mayor orden. SASL (Simple Authentication and Security Layer). Método para añadir soporte para la autenticación a protocolos basados en la conexión que ha sido estandarizado por la IETF (Internet Engineering Task Force). SATA (Ver: Serial ATA) SATAN (Security Analysis Tool for Auditing Networks) Herramienta de Analisis de Seguridad para la Auditoria de Redes. Conjunto de programas escritos por Dan Farmer junto con Wietse Venema para la deteccion de problemas relacionados con la seguridad. SCADA (Supervisory Control and Data Adquisition). Aplicación especialmente diseñada para controlar a través de un ordenador y con dispositivos de campo, las operaciones de control, supervisión y registro de datos de cualquier proceso industrial gobernado por autómatas programables o redes de autómatas. Scan Code Todos los teclados de PC le asignan el mismo "scan code" o código a las teclas que están situadas en el mismo sitio. Luego el PC hace una traducción y le asigna la letra que está colocada en cada país en esa posición. Esto hace que todos los programas funcionen bien en todos los países, y que en muchos juegos las teclas estén en el mismo sitio en España y en EE.UU. pero no ponga lo mismo en el teclado. Scanner Es un dispositivo que tiene la facultad de traducir los caracteres escritos o las imágenes en un mapa de puntos, en una corriente de bits. Una vez digitalizado el objeto que se escanea, el ordenador puede leer esta información y manipularla. SCI (Special Circumstance Instructions) SCO (Santa Cruz Operation). Se trata de una firma norteamericana especializada en sistemas Unix. Script Pequeños programas incrustados en las paginas que nos permiten definir interactividades de cualquier tipo. Scroll Literalmente en español: «rollo». Se trata del tipo de movimiento que realiza la imagenescenario en una pantalla de videojuegos para dar mayor sensación de realidad del objeto principal respecto de ese escenario. En general, es el movimíento en la pantalla, por ejemplo, de una ventana. SCSI Small Computer System Interface. Es un interface hardware de tipo serie para periféricos muy común. SDH (Synchronous Digital Hierarchy) Jerarquía Digital Sincrónica. Una jerarquía que determina las interfaces de señal par una muy alta velocidad de transmisión sobre enlaces de fibra óptica. SDK También denominado API. SDRAM Siglas de Synchronous DRAM, DRAM síncrona, un tipo de memoria RAM dinámica que es casi un 20% más rápida que la RAM EDO. SDRAM entrelaza dos o más matrices de memoria interna de tal forma que mientras que se está accediendo a una matriz, la siguiente se está preparando para el acceso. SDRAM-II es tecnología SDRAM más rápida esperada para 1998. También conocido como DDR DRAM o DDR SDRAM (Double Data Rate DRAM o SDRAM), permite leer y escribir datos a dos veces la velocidad bús. Cuyo significado es Synchronous DRAM, memoria de alta velocidad (mas de 300 MHz) para adecuarse a los Pentium II. Search Engine Motor o sistema de búsqueda de documentos a través de Internet. Por ejemplo, Lycos o Yahoo. SECC (Single Edge Contact Cartridge) Seguridad Seguridad es la cualidad de seguro, es decir, de estar libre y exentos de todo daño, peligro o riesgo. Seguridad Informática Seguridad informática, técnicas desarrolladas para proteger los equipos informáticos individuales y conectados en una red frente a daños accidentales o intencionados. Estos daños incluyen el mal funcionamiento del hardware, la pérdida física de datos y el acceso a bases de datos por personas no autorizadas. Diversas técnicas sencillas pueden dificultar la delincuencia informática. Por ejemplo, el acceso a información confidencial puede evitarse destruyendo la información impresa, impidiendo que otras personas puedan observar la pantalla del ordenador, manteniendo la información y los ordenadores bajo llave o retirando de las mesas los documentos sensibles. Sin embargo, impedir los delitos informáticos exige también métodos más complejos. En un sistema de los denominados tolerante a fallos dos o más ordenadores funcionan a la vez de manera redundante, por lo que si una parte del sistema falla el resto asume el control. Los virus informáticos son programas, generalmente destructivos, que se introducen en el ordenador (al leer un disco o acceder a una red informática) y pueden provocar pérdida de la información (programas y datos) almacenada en el disco duro. Existen programas antivirus que los reconocen y son capaces de inmunizar o eliminar el virus del ordenador. Para evitar problemas en caso de apagón eléctrico existen las denominadas UPS (acrónimo de Uninterrupted Power Supply), baterías que permiten mantener el sistema informático en funcionamiento, por lo menos el tiempo necesario para apagarlo sin pérdida de datos. Sin embargo, la única forma de garantizar la integridad física de los datos es mediante copias de seguridad. El mayor problema que tienen que resolver las técnicas de seguridad informática es el acceso no autorizado a datos. En un sistema seguro el usuario, antes de realizar cualquier operación, se tiene que identificar mediante una clave de acceso. Las claves de acceso son secuencias confidenciales de caracteres que permiten que los usuarios autorizados puedan acceder a un ordenador. Para ser eficaces, las claves de acceso deben resultar difíciles de adivinar. Las claves eficaces suelen contener una mezcla de caracteres y símbolos que no corresponden a una palabra real. Para ponérselo difícil a los impostores, los sistemas informáticos suelen limitar el número de intentos de introducir la clave. Las tarjetas de contraseña son tarjetas de plástico que no pueden ser manipuladas, dotadas de un microprocesador que almacena una clave de acceso que cambia frecuentemente de forma automática. Cuando se entra en un ordenador mediante una tarjeta de acceso, el ordenador lee la clave de la tarjeta y otra clave introducida por el usuario, y las compara respectivamente con una clave idéntica a la de la tarjeta (que el ordenador genera automáticamente) y con la clave de acceso del usuario, que está almacenada en una lista confidencial. En el futuro, es posible que las claves y las tarjetas de acceso se vean reforzadas por mecanismos biométricos basados en características personales únicas como las huellas dactilares, los capilares de la retina, las secreciones de la piel, el ácido desoxirribonucleico (ADN), las variaciones de la voz o los ritmos de tecleado. Sistemas operativos como UNIX y WINDOWS-NT permiten restringir el acceso a recursos del sistema (ficheros, periféricos..) de acuerdo con esa identificación. Los hackers son usuarios muy avanzados que por su elevado nivel de conocimientos técnicos son capaces de superar determinadas medidas de protección. Su motivación abarca desde el espionaje industrial hasta el mero desafío personal. Internet, con sus grandes facilidades de conectividad, permite a un usuario experto intentar el acceso remoto a cualquier máquina conectada, de forma anónima. Las redes corporativas u ordenadores con datos confidenciales no suelen estar conectadas a Internet; en el caso de que sea imprescindible esta conexión se utilizan los llamados cortafuegos, un ordenador situado entre las computadoras de una red corporativa e Internet. El cortafuegos impide a los usuarios no autorizados acceder a los ordenadores de una red, y garantiza que la información recibida de una fuente externa no contenga virus. Unos ordenadores especiales denominados servidores de seguridad proporcionan conexiones seguras entre las computadoras conectadas en red y los sistemas externos como instalaciones de almacenamiento de datos o de impresión. Estos ordenadores de seguridad emplean el cifrado en el proceso de diálogo inicial, el comienzo del intercambio electrónico, lo que evita una conexión entre dos ordenadores a no ser que cada uno de ellos reciba confirmación de la identidad del otro. Una técnica para proteger la confidencialidad es el cifrado. La información puede cifrarse y descifrarse empleando ecuaciones matemáticas y un código secreto denominado clave. Generalmente se emplean dos claves, una para codificar la información y otra para descodificarla. La clave que codifica la información, llamada clave privada, sólo es conocida por el emisor. La clave que descodifica los datos, llamada clave pública, puede ser conocida por varios receptores. Ambas claves se modifican periódicamente, lo que complica todavía más el acceso no autorizado y hace muy difícil descodificar o falsificar la información cifrada. Estas técnicas son imprescindibles si se pretende transmitir información confidencial a través de un medio no seguro como puede ser Internet. Las técnicas de firma electrónica permiten autentificar los datos enviados de forma que se pueda garantizar la procedencia de los mismos (imprescindible, por ejemplo, a la hora de enviar una orden de pago). SELF Automático, por si mismo (prefijo inglés). Semáforo Termino de sistemas Operativos. Son una herramienta de sincronización. Es una variable protegida que solo puede ser modificada por la rutina de inicialización y por otras dos operaciones atómicas. Semantica Es el conjunto de reglas que proporcionan el significado de una sentencia o instrucción de cualquier lenguaje de programación. SER (symbol error rate) Medida del número de símbolos erróneos recibidos a través de un canal de comunicaciones. Serial ATA SATA (Serial-ATA) mezcla las tecnologías de señal serie con los discos ATA. Esto es importante debido a que soluciona un número importante de problemas que afectan al uso de almacenamiento ATA en sistemas realmente grandes, o cuando las necesidades de almacenamiento son muy altas. El cable es estrecho y flexible por lo que no afecta a los sistemas de ventilación pudiendo llegar hasta el tamaño de 1 metro por lo que los discos pueden ya estar alojados fuera del servidor. Este cable usa tecnología de señal de bajo-voltaje (low-voltage) lo cual permite un mayor ancho de banda sin usar componentes caros y adicionales. Esta tecnología también elimina el requerimiento de tener que usar +5V en las actuales fuentes de alimentación cuyo único sentido era proporcionar este voltaje a los discos. Además, podemos añadir a lo beneficios anteriores que SATA tiene la característica de evitar autobloqueos; en primer lugar, la conexión entre el disco y el controlador es una conexión punto a punto en lugar de una conexión bus. Para cada disco existe un único cable dedicado que lo conecta al controlador. Esto va a cambiar la manera de configurar y desarrollar debido a que una topología de conexión punto a punto permite el uso de controladores que pueden extraer mucho más rendimiento a los discos ATA. ¿Por qué? Pues precisamente porque este tipo de arquitectura permite acceso concurrente a todos los discos, lo cual no es posible en una arquitectura de bus. Server (Ver servidor) Servicios de Valor Añadido Son servicios soportados en tecnologías de la información, en los que se produce un importante flujo de datos en doble dirección. Son, por ejemplo, las transferencias electrónicas de dinero o de documentos, la mensajería electrónica, los diversos servicios de acceso a bases de datos nacionales o internacionales, etc. (Ver: Red de Valor Añadido). Servidor Genéricamente, dispositivo de un sistema que resuelve las peticiones de otros elementos del sistema, denominados clientes. (Ver: Cliente/servidor). Computadora conectada a una red que pone sus recursos a disposición del resto de los integrantes de la red. Suele utilizarse para mantener datos centralizados o para gestionar recursos compartidos. Internet es en último término un conjunto de servidores que proporcionan servicios de transferencia de ficheros, correo electrónico o páginas WEB, entre otros. Servlet Aplicación sin interfaz gráfica que se ejecuta en un servidor de Internet, procesando información HTML previamente recogida por un navegador. SET (Secure Electronical Transaction). Protocolo de seguridad para compras en Internet. Es un conjunto de normas o especificaciones de seguridad, encriptadas, que constituye una forma / fórmula estándar para la realización de transacciones de pago a través de Internet. Desarrollado por Visa, Mastercard y otras empresas. SFF (Small From Factor) Sistemas de tamaño reducido, los cuales implementan mejoras en calidad de espacio-rendimiento-refrigeración, presentes en los nuevos ordenadores personales y futuros formatos BTX. SGBD Sistemas de Gestión de Base de Datos. Es una aplicación que permite a los usuarios definir, crear y mantener la base de datos, y proporciona acceso controlado a la misma. El SGBD es la aplicación que interacciona con los usuarios de los programas de aplicación y la base de datos. En general, un SGBD proporciona los siguientes servicios: - Permite la definición de la base de datos mediante el lenguaje de definición de datos. Este lenguaje permite especificar la estructura y el tipo de los datos, así como las restricciones sobre los datos. Todo esto se almacenará en la base de datos. - Permite la inserción, actualización, eliminación y consulta de datos mediante el lenguaje de manejo de datos. El hecho de disponer de un lenguaje para realizar consultas reduce el problema de los sistemas de ficheros, en los que el usuario tiene que trabajar con un conjunto fijo de consultas, o bien, dispone de un gran número de programas de aplicación costosos de gestionar. Hay dos tipos de lenguajes de manejo de datos: los procedurales y los no procedurales. Estos dos tipos se distinguen por el modo en que acceden a los datos. Los lenguajes procedurales manipulan la base de datos registro a registro, mientras que los no procedurales operan sobre conjuntos de registros. En los lenguajes procedurales se especifica qué operaciones se deben realizar para obtener los datos resultado, mientras que en los lenguajes no procedurales se especifica qué datos deben obtenerse sin decir cómo hacerlo. El lenguaje no procedural más utilizado es el SQL (Structured Query Language) que, de hecho, es un estándar y es el lenguaje de los SGBD relacionales. - Proporciona un acceso controlado a la base de datos mediante: * un sistema de seguridad, de modo que los usuarios no autorizados no puedan acceder a la base de datos; * un sistema de integridad que mantiene la integridad y la consistencia de los datos; * un sistema de control de concurrencia que permite el acceso compartido a la base de datos; * un sistema de control de recuperación que restablece la base de datos después de que se produzca un fallo del hardware o del software; * un diccionario de datos o catálogo accesible por el usuario que contiene la descripción de los datos de la base de datos. Conjunto de programas, procedimientos, lenguajes, etc. que suministra a los usuarios los medios necesarios para describir, recuperar y manipular los datos integrados en la base, asegurando su Confidencialidad y seguridad. SGML (Standard Generalized Markup Language) Lenguaje de Anotaciones Generales. Lenguaje del que deriva el HTML. El lenguaje SGML sirve para especificar las reglas de etiquetado de documentos y no impone en sí ningún conjunto de etiquetas en especial. SHA-1 SHA-1 (Secure Hash Algorithm). Shell Parte fundamental de un sistema operativo encargada de ejecutar las órdenes básicas para el manejo del sistema. También se denomina shell. Suelen incorporar características tales como control de procesos, redirección de entrada/salida y un lenguaje de órdenes para escribir programas por lotes o (scripts). SI Sistemas de Información. Son siglas utilizadas con gran frecuencia. Por extensión, sirven para designar a los especialistas en la construcción de estos sistemas. También son las siglas en inglés de «Integración de Sistemas» y aluden a grandes proyectos que implican múltiples componentes de hardware y software, destinados a organizaciones grandes y complejas. SID Sistemas de Información Distribuidos. Silicon Valley Valle del Silicio, en referencia al material con el que se fabrican los chips. Es una región de Estados Unidos en donde está concentrada la mayor parte de la industria informática norteamericana. Símbolo del Sistema También conocido como "prompt". Es la forma en la que el sistema operativo indica al usuario que está preparado para recibir comandos que ejecutar. En MS-DOS el símbolo de sistema o prompt suele mostrar también el directorio de trabajo, como por ejemplo C:\> SIMD Una sola Instruccion y Multiples Datos. Se ejecuta la misma instruccion sobre diferentes datos. Una sola unidad de control pero multiples unidades funcionales que obedecen a esta unidad de control. Simkin Es un lenguaje de programación de scripts diseñado específicamente para Java y C++. SIMM Siglas de Single In line Memory Module, un tipo de encapsulado consistente en una pequeña placa de circuito impreso que almacena chips de memoria, y que se inserta en un zócalo SIMM en la placa madre o en la placa de memoria. Los SIMMs son más fáciles de instalar que los antiguos chips de memoria individuales, y a diferencia de ellos son medidos en bytes en lugar de bits. El primer formato que se hizo popular en los computadores personales tenía 3.5" de largo y usaba un conector de 32 pins. Un formato más largo de 4.25", que usa 72 contactos y puede almacenar hasta 64 megabytes de RAM es actualmente el más frecuente. Un PC usa tanto memoria de nueve bits (ocho bits y un bit de paridad, en 9 chips de memoria RAM dinámica) como memoria de ocho bits sin paridad. En el primer caso los ocho primeros son para datos y el noveno es para el chequeo de paridad. Simm de Memoria (Single in line Memory Module) Usualmente son ocho o nueve (SIMM con paridad) chips DIP fabricados con tecnología DRAM y soldados en una tarjeta pequeña de circuito impreso.
El borde inferior de esta tarjeta posee contactos de oro que encajan perfectamente en zócalos (slots) especialmente diseñados para éste tipo de módulos ubicados sobre la placa madre. Los módulos SIMM de memoria RAM, se fabrican con capacidades de 4, 8, 16 y 32 MB. En los primeros PC se usaban SIMM de 32 pines que proporcionaban cada uno 8 bits, por lo que debían ser usadas en pares en los PC de 16 bits (hasta 386SX) y en grupos de a cuatro en las de 32 bits (4 x 8 = 32 bits), pero con las 486 desaparecieron, en favor de los módulos de 72 pines que proporcionan 16 bits por lo que hay que ponerlos en pares (2 x 16 = 32 bits). Ahora está ocurriendo lo mismo, con los Pentium donde están desapareciendo los SIMM de 72 pines en favor de los DIMM de 168 pines y 32 bits. SIMO Es la Feria española de Tecnologías de la Información más importante. Se celebra en Madrid en el mes de noviembre. Simulación Recreación de procesos que se dan en la realidad mediante la construcción de modelos que resultan del desarrollo de ciertas aplicaciones específicas. Los programas de simulación están muy extendidos y tienen capacidades variadas, desde sencillos juegos de ordenador hasta potentes aplicaciones que permiten la experimentación industrial sin necesidad de grandes y onerosas estructuras; un caso típico de esto último seria el túnel de viento en aeronáutica. Síncrono Que tiene un intervalo de tiempo constante entre cada evento. Son procesos síncronos los que dependen de un acontecimiento externo que los dispara. Sintaxis En informática, se denomina «sintaxis» al conjunto de normas que gobiernan la asociación de variables de programación para formar las instrucciones. SIP (Signal Internet Provider) Proveedor de Señal para las ISP. (Single In-line Packages). Los módulos SIP tienen una hilera de 30 patillas pequeñas insertadas en la banda de toma correspondiente. No se popularizaron tanto como los SIMMS porque (por tener patitas en vez de contacto eran mas delicados) Para muchos usuarios este tipo de memoria pasó desapercibida. En realidad son lo mismo que un SIMM de 30 pins pero con patitas. Sistema En informática, este término utilizado sin otra palabra que lo adjetive designa un conjunto de hardware y software específico. Sistema Abierto Tal vez la mejor forma de definir los sistemas abiertos sea por oposición al término «Sistemas Propietarios» (Ver: Propietario/a). De entre las varias definiciones posibles, puede adaptarse ésta que se basa en la del ISO Joint Technical Commitee: los sistemas abiertos son conjuntos de interfaces, servicios y formatos de soporte, así como especificaciones, normas, etc., relacionadas con la capacidad operativa de los usuarios, que permiten la interoperabilidad y la portabilidad de aplicaciones, y datos, así como el establecimiento de criterios de operación comunes para dichos usuarios, según se concreta en los estándares, en cuya definición participan tanto los fabricantes como los repetidos usuarios a través de organismos y comités internacionales creados al efecto. Son característicos los trabajos de la UI o de la OSF. Sistema Experto Es una de las concreciones de la denominada Inteligencia Artificial. El término alude, por lo general, al conjunto formado por un ordenador y un programa, ambos con características especiales. Pero es el software lo que determina el carácter de «experto», puesto que su destino es resolver problemas complejos en un dominio concreto. Este programa contiene una base de conocimientos sobre un tema específico de gran potencia, diseñada de modo tal que se puede inferir un amplio abanico de consecuencias derivadas de las acciones que se puedan emprender para solventar la situación a la que se enfrenta el usuario, así como seguir una línea de acción en la que cada paso viene condicionado por el anterior. Sistema Operativo Conjunto de programas fundamentales sin los cuales no sería posible hacer funcionar el ordenador con los programas de aplicación que se desee utilizar. Sin el sistema operativo, el ordenador no es más que un elemento físico inerte. Todo sistema operativo contiene un supervisor, una biblioteca de programación, un cargador de aplicaciones y un gestor de ficheros. MS-DOS y Windows 95 son los más conocidos, pero hay muchos más. Skins Achivos graficos que se agregan a un programa (que lo admita) para cambiar su aspecto. SLED (Single Large Expensive Disks). Disco único, grande y costoso. Una estrategia para maximizar el rendimiento de la unidad fija (DD) que se utiliza con menos frecuencia que RAID y es, de hecho, el opuesto a RAID. En lugar de utilizar varias unidades fijas de bajo costo y utilizar la redundancia (varios discos con copias de la misma información) para proporcionar tolerancia a fallos, se adquiere la mejor unidad fija que se pueda permitir y se le confía la red entera. Si esto no le parece buena idea, tiene razón. No lo es. SLIP Protocolo Internet de Línea Serie. Un estándard de Internet para transmitir datos a través de vínculos serie entre equipos. Slot Ranura, en español. Se trata de cada uno de los alojamientos que tiene la placa madre en los que se insertan las tarjetas de expansión. Todas estas ranuras están conectadas entre sí y un ordenador personal tiene generalmente ocho, aunque puede llegar a doce. SMB Server Message Block (Bloque de mensajes de servidor). Un protocolo de red usado por las redes de Microsoft® Windows® para acceder a sistamas de archivos de otras máquinas. SMBD (Sistema Manejador de Base de Datos). El sistema manejador de bases de datos o BDMS (base data manager service) es la porción más importante del software de un sistema de base de datos. Un SMBD es una colección de numerosas rutinas de software interrelacionadas, cada una de las cuales es responsable de alguna tarea específica. SMI (Structure of Management Information) Estándar que define e identifica las variables MIB. SMI especifica las variables MIB, éstas se declaran empleando un lenguaje formal ISO llamado ASN.1, que hace que tanto la forma como los contenidos de estas variables sean no ambiguos. SMP (Symmetrical Multi-Processor | Simmetrical MultiProcessing) Soporte para multiprocesador. SMS (Short Message Service) Servicio de mensajes a celulares, envía mensajes de texto a tus familiares, grupos de amigos y compañeros de forma fácil y rápida; también envía forma simultánea a los destinatarios que desees. SMTP (Simple Mail Transfer Protocol). Protocolo Simple de Trasferencia de Correo. Protocolo que se usa para trasmitir correo electrónico entre servidores. SNA (Systems Network Architecture). Arquitectura de red de IBM que permite la comunicación entre sistemas de dicha marca y otros que no lo son. SNMP (Simple Network Management Protocol) Protocolo de transferencia para las direcciones IP asignadas por el servidor, servidor para el tratamiento de las direcciones IP manejadas en un sistema de información. SO Siglas de Sistema Operativo. SOAP (Simple Object Access Protocol) Provee los mecanismos para la ejecución de llamadas a procedimientos remotos estre programas, de tal manera que se pueden establecer de manera eficiente las comunicaciones de tipo "programa a programa" Socket Número de identificación compuesto por dos números: La dirección IP y el número de puerto TCP. En la misma red, el nº IP es el mismo, mientras el nº de puerto es el que varia. SOCKS Este protocolo permite que los equipos accedan a Internet a través de un firewall. Se utiliza cuando varios equipos comparten una misma dirección IP. Generalmente, este protocolo sólo permite el acceso de salida a Internet. Soft Abreviatura de software. Su uso es muy frecuente. SOHO Acrónimo de Small Office-Home Office (Pequeña Oficina-Oficina en Casa). Ues un término que se aplica para denominar a los aparatos destinados a un uso profesiona o semiprofesional pero que, a diferencia de otros modelos, no están pensados para asumir un gran volumen de trabajo. Solaris Variante del sistema operativo Unix desarrollada por Sun Microsystems. Solaris incluye OpenWindows, interfaz gráfica de usuario (GUI) basada en X-Windows. SONET (Synchronous Optical Network) Red Optica Sincrónica. Un standard definido por la ANSI para velocidades altas y mayor calidad digital en transmisión óptica. En Norteamérica se reconoce como el standard para SDH. SPAM Spam es una palabra inglesa que hace referencia a una conserva cárnica: el "Spiced Ham", literalmente "Jamón con especias". Al no necesitar refrigeración, fue muy utilizada en todo el mundo, sobre todo por el ejército americano, que ayudó mucho en su difusión. Debido a esto (y a su baja calidad) se ha utilizado este termino para hacer referencia a todos los mensajes basura que se reciben tanto en los grupos de noticias como en los buzones particulares. Mensaje de correo comercial no solicitado. También conocido como UBE o UCE. Spammers Individuos o empresas que envían spam. SPARC (Scalable Processor Architecture). Arquitectura Risc desarrollada por Sun Microsystems para sus estaciones de trabajo. «Sparc» se ha considerado un estándar «de facto». Spooling Es el proceso mediante el cual el ordenador almacena durante un tiempo (muy breve) los datos que han de ser enviados a una impresora antes de que se produzca la salida efectiva. SPP (Standard Parallel Port) la forma actual de denominar al tipo estándar de puerto paralelo para distinguirlo de otras versiones más avanzadas como ECP o EPP. Sprite En español, literalmente, «duende». Es la imagen resultante de la «unión» de pixe1s. En definitiva, se trata de cada uno de los objetos que pueden aparecer en pantalla. Spyware Los programas espía o spyware son aplicaciones que recopilan información sobre una persona u organización sin su conocimiento. La función más común que tienen estos programas es la de recopilar información sobre el usuario y distribuirlo a empresas publicitarias u otras organizaciones interesadas, pero también se han empleado en círculos legales para recopilar información contra sospechosos de delitos. SQL (Structured Query Language). Es un estándar en el lenguaje de acceso a bases de datos. Originalmente, era un lenguaje de acceso al sistema de gestión de bases de datos denominado DB2 en plataformas 390 de IBM. En la actualidad está adoptado por ISO. SRAM Siglas de Static Random Access Memory, es un tipo de memoria que es más rápida y fiable que la más común DRAM (Dynamic RAM). El término estática viene derivado del hecho que necesita ser refrescada menos veces que la RAM dinámica. Los chips de RAM estática tienen tiempos de acceso del orden de 10 a 30 nanosegundos, mientras que las RAM dinámicas están por encima de 30, y las memorias bipolares y ECL se encuentran por debajo de 10 nanosegundos. Un bit de RAM estática se construye con un --- como circuito flip-flop que permite que la corriente fluya de un lado a otro basándose en cual de los dos transistores es activado. Las RAM estáticas no precisan de circuiteria de refresco como sucede con las RAMs dinámicas, pero precisan más espacio y usan mas energía. La SRAM, debido a su alta velocidad, es usada como memoria caché. SSH (Secure SHell). Protocolo seguro y un conjunto de herramientas para reemplazar otras más comunes (inseguras). Fue diseñado desde el principio para ofrecer un máximo de seguridad y permitir el acceso remoto a servidores de forma segura. SSI (Small Scale Integration). Chips en cuya construcción se emplean hasta doce transistores. SSID (Service Set Identifier).Es un código que llevan todos los paquetes que cirulan por una red wireless. Este codigo lo deben de compartir todos los usuarios de la misma red, ya que este viaja por todos los paquetes enviados de esta. Suele servir para identificar la red. Los AP suelen estar emtiendo constantemente este SSID para captar potenciales clientes. Otra medida de seguridad es desactivar esta emisión posibilitando que se enlacen a la red solo los clientes que conozcan el SSID. SSL (Secure Socket Layer). Un protocolo de bajo nivel que permite establecer comunicaciones seguras entre un servidor Web y un explorador de Web. SunOs Sistema operativo de Sun Microsystems conforme con Unix. Supercomputadora Es la computadora mas potente disponible en un momento dado; generalmente usada para aplicaciones científicas. Supercomputadoras Una supercomputadora es el tipo de computadora más potente y más rápido que existe en un momento dado. Estas máquinas están diseñadas para procesar enormes cantidades de información en poco tiempo y son dedicadas a una tarea específica. Así mismo son las más caras, sus precios pueden superar los 30 millones de dólares... Primera Generación: eran las primeras máquinas electrónicas, enormes y sumamente caras. Estaban formadas por válvulas o tubos al vacío muy similares a las ampolletas. La unidad de entrada utilizaba tarjetas perforadoras. Segunda Generación: comienza en 1958, cuando se sustituyeron los tubos de vacío por transistores y se empieza a usar las memorias de núcleos magnéticos o ferritas. Eran más pequeños que los de primera generación, aunque con una mayor capacidad de procesamiento. Se programaban en nuevos lenguajes, llamados de alto nivel, con cableado proveniente de un tablero. La programación era a la medida de cada computador. Tercera Generación: a partir de 1965 se incorporan los circuitos integrados o chips, que son microcircuitos capaces de realizar las mismas funciones que cientos de transistores. Eran computadores de tamaño mediano y más baratos. Se manejaban mediante los lenguajes de control de los sistemas operativos. Cuarta Generación: en los setenta aparecieron los microprocesadores, circuitos integrados de alta densidad con una gran velocidad. Los microcomputadores eran muchísimo más pequeños y baratos, por lo que su uso se extendió al sector industrial. Es la época del nacimiento de los computadores personales o PC. Quinta Generación: tiene que ver con el desarrollo de los software y el perfeccionamiento de los SO, que se inicio a mediados de los 80. Objetivo: lograr que el usuario se relacionara con estas máquinas en un lenguaje más cotidiano y no a través de códigos o lenguajes de control demasiado especializados. Más fácil y más barato debido a la producción en serie. Superordenador Es el nombre con el que se conocen a cierto tipo de máquinas de elevadísimas prestaciones, utilizadas por ejemplo en cálculos relacionados con la construcción de aeronaves. Son ordenadores con capacidades de proceso de una magnitud de millones de instrucciones por segundo. Cray es una de las firmas que fabrica este tipo de supermáquinas. SuperUsuario (Superuser). La cuenta privilegiada en Unix le pertenece al superusuario. Tradicionalmente, la UID y la GID (identificación de usuario y grupo respectivamente) de esta cuenta son ambas "0" (cero) y su nombre de usuario es "root" "Superusuario" es un término genérico y puede que algunos sistemas dispongan de más de una tal cuenta (las cuales pueden ser creadas, destruidas, modificadas, etc.). Pero en general, la cuenta de superusuario (cuya utilización es desanimda por razones de seguridad, etc.) es solo utilizada para la administración del sistema. Surround Término que hace referencia al sonido envolvente. Para conseguirlo se utilizan varios altavoces repartidos alrededor del oyente. SVG (Scalable Vector Graphics) Formato de gráficos para la web, que se asemeja a los formatos bitmap. Swapping Es un mecanismo o modo de interrelacionar la memoria principal (la que contiene el Programa en ejecución, los datos de proceso inmediato y los resultados intermedios) con la secundaria, de tal modo que se produce un intercambio de programas entre ambas cuyo resultado es la simulación de un sistema multitarea o la potenciación de memoria central a base de recursos de la memoria secundaria. Switch Dispositivo de red que filtra, envía e inunda de frames en base a la dirección de destino de cada frame. El switch opera en la capa de enlace de datos del modelo OSI. 2.) Término general que se aplica a un dispositivo electrónico o mecánico que permite establecer una conexión cuando resulte necesario y terminarla cuando ya no hay sesión alguna que soportar. System V Sistema operativo Unix de la Firma norteamericana AT&T. SysTray Espacio reservado en la Barra de Tareas de Windows para poner iconos varios y el Reloj de Windows.
|
![]() | ||
Lic.
Maricel
Maricel Peña Borrego:
Editora Principal. Profesora Auxiliar, Msc. Atención Primaria de Salud
|
Policlínico Docente “Dr. Mario Muñoz Monroy” - MINSAP
|
Calle 5taC, e/ 492 y 494
Habana del Este,
Ciudad de La Habana,
19120,
Cuba.
|
Telefs: (537) 7967053 y (537) 7967550,
Horario de atención: 8:30 a.m. a 4:30 p.m., de Lunes a Viernes
|