Importancia Del Petroleo En Venezuela
Ministerio del Poder Popular Para la Educación Superior
Colegio Universitario de Los Teques Cecilio Acosta (CULTCA)
1er Trimestre de Informática
Sección “20”
Profesora: Integrantes:
Nelly RovainaEnderson Cárdenas
Sulbey Isena
Junio- 2012
[pic]Diccionario
De Informática
A
❖ ADOOSI: Análisis y Diseño Orientado a Objetos de Sistemas Informáticos, que combina la técnica de prototipación, el paradigma de la orientación aobjetos y la notación UML. Utilizado en el desarrollo de entornos orientados a objetos, exige de la divulgación de técnicas de producción del software.
❖ AES: (Application Enviroment Specification). Conjunto de estándares desarrollado por el OSF para conseguir la compatibilidad de los diferentes sistemas Unix.
❖ AGP: (Accelerated Graphics Port). Puerto PCI diseñado especialmente parapotenciar la tecnología 3D aprovechando todas las prestaciones que ofrece el Pentium II. Con un canal exclusivo para que la tarjeta gráfica acceda a la memoria.
❖ Algoritmo: Conjunto de procedimientos mediante los que se consigue un efecto. Suelen expresarse a través de letras, cifras y símbolos, que forman un algoritmo determinado.
Un algoritmo está compuesto por tres elementos esenciales:Cabecera: Donde se da el nombre del algoritmo y se declaran las variables.
Cuerpo: Donde se realizan todas las acciones del programa.
Final: Donde se da finalización, porque debe ser finito
❖ Algoritmo de Djikstra: Es para el cálculo de las trayectorias más cortas en una gráfica. Los protocolos de enrutamiento emplean el algoritmo de Djikstra para calcular rutas óptimas.
❖ ActionScript:Lenguaje de programación que viene con Macromedia Flash para crear scripts.
❖ ADA: Lenguaje de programación de alto nivel desarrollado por el departamento de defensa de los Estados Unidos. Utiliza un estilo de programación modular y su programación se hace vía hardware, con lo que se consigue una mayor velocidad de proceso. Es muy utilizado en sistemas que requieren un cálculo en tiempo real.❖ ACL: (Access Control List). Es una tabla que le dice a un sistema los derechos de acceso que cada usuario posee para un objeto determinado, como directorios, ficheros, puertos, etc. Técnicas para limitar el acceso a los recursos según la información de autenticidad y las normas de acceso.
❖ A/D Converter: Convertidor análogo a digital. Dispositivo que convierte señales analógicas, quevarían en forma continua, de los instrumentos que monitorean condiciones como movimiento, temperatura, sonido, etc., en códigos binarios para el computador. El convertidor análogo a digital puede estar contenido en un solo chip o puede ser un circuito dentro de un chip.
❖ Antivirus: Programas especializados en la detección y, si es posible, en la destrucción de virus informáticos. Dada lavelocidad con que aparecen nuevos y más sofisticados de estos programas "infecciosos", el mayor problema es la actualización contínua, teniendo en cuenta los bajos rendimientos conseguidos en cuanto a la detección de virus desconocidos.
B
❖ Back-up: Copia de seguridad de los ficheros o aplicaciones disponibles en un soporte magnético (generalmente disquetes), con el fin de poder recuperar lainformación y las aplicaciones en caso de una avería en el disco duro, un borrado accidental o un accidente imprevisto. Es conveniente realizar copias de seguridad a intervalos temporales fijos (una vez al mes, por ejemplo), en función del trabajo y de la importancia de los datos manejados.
❖ Backbone: Mecanismo de conectividad primario en un sistema distribuido. Todos los sistemas que tengan...
Regístrate para leer el documento completo.