semantica, parafrasis y otros problemas de la informatica

171
Jairo Uparella Este libro no es para dummies.

Upload: jairo-uparella

Post on 06-Jun-2015

6.108 views

Category:

Documents


3 download

DESCRIPTION

Los términos errados y el mal uso de conceptos en la Informática.

TRANSCRIPT

Jairo Uparella

Este libro no es para dummies.

No está permitida la reproducción parcial o total de este libro, ni su tratamiento informático, ni la transmisión de ninguna forma o por cualquier medio, ya sea electrónico, fotocopia o cualquier otro sin el permiso de los titulares del Copyright. Semántica, Paráfrasis y otros problemas de la Informática

Jairo Uparella [email protected] © 1999 – 3Dium – Jairo Uparella E.U. Todos los derechos reservados CARTAGENA – COLOMBIA Diagramación, diseño de carátula e ilustraciones de Jairo Uparella Todos los derechos reservados Windows es marca registrada de Microsoft Corporation. Derechos Reservados Word es marca registrada de Microsoft Corporation. Derechos Reservados

Dedicado a

Adrianita, quien merece

todo mi esfuerzo en este libro

"Y Jesús les dijo: Tras una experiencia personal no se escribe para convencer sino para insinuar,

ayudar e iluminar." J.J. Benitez

Caballo de Troya 6 Hermón

"La imaginación es más importante que el conocimiento"

Albert Einstein

"Quien pretenda eregirse como juez en el terreno de la verdad y del conocimiento, naufragará bajo

la risa de los dioses" Albert Einstein

Acerca del autor: Jairo Uparella es Ingeniero de Sistemas, Bachelor of Science in Engineering egresado de Newport International University, donde realizó una especialización en Ciencias de la Computación. Ha sido conferenciante de temas de la Informática y Simulación. Fue redactor columnista de el periódico El Universal de Cartagena, autor del libro Historia & Evolución de la PC, y editor de revistas de Informática. Actualmente desarrolla modelos matemáticos y ambientes tridimensionales para simuladores.

Contenido Introducción 9 Planteamiento de dilemas 12 Traducción introductoria 13 Otros casos de traducción 14 Informática problemática 15 Doble traducción 21 Cuestión de aceptación 25 Cuestión de decisión 29 Cuestión de aceptación obligada 29 Un asunto histórico 34 Ingeniería de Sistemas vs. Informática 41 Un problema virtual 42 Intercambios 42 Triangulación de términos 48 La terminología del futuro hoy 50 Terminología local y remota 51 Los grandes se corrigen 60 Miscelánea informática 61 Aplicación profesional de la terminología 70 Educación en pocas palabras 74 Teoría computacional 75 La teoría de las redes 84 Lógica abstracta 87 Programación Orientada a Objetos 88 Clases para dummies 92 Un caso de maestría 95 De la U a la realidad 96 El problema de las regiones 100 Casos del Marketing 100 Pirata a la vista 103 Terminología psicotécnica 105 Los grandes se quejan 108 El error de los grandes 110 Resumen de errores 115 Clasificación de términos 117 Terminología Virtual 155 La evolución del problema – Conclusiones 161 Anexos 163

9 Introducción N.E.C.I.O.S. La Semántica en Informática encierra la estructura de información necesitada para la coordinación de máquinas y para el manejo de datos. La Sintaxis especifica el nivel de señal de los datos para ser utilizados y el formato en el cual se encuentran para ser emitidos. Dos definiciones que se apartan de lo aprendido en gramática del idioma español. Es cierto que existe una relación directa entre estas palabras, siendo la razón por la cual se han propuesto para definir las características “protocolarias” de un sistema de red. Pero en este libro, se hace referencia justamente a la semántica del idioma español, la que estudia el significado de las palabras y sus variaciones desde el punto de vista de la "terminología de la ciencia de la Informática", la variedad creciente de términos mal interpretados, mal utilizados e intercambiados. La paráfrasis se diría que viene un poco ligada a la semántica en la cual se agrupa la terminología para desarrollar así un comentario, frase o contexto con el fin de hacerlo más claro, más entendible, pero sucede que en el campo informático está ocurriendo todo lo contrario. Los motivos pueden ser muchos y sin querer herir susceptibilidades he realizado la tarea investigando las posibles causas, comparando con algunos libros de Informática, los más vendidos, las explicaciones dadas por autores de renombre y quienes harían de esto una oportunidad para comprender los errores y analizar el efecto que producen en los demás. Posteriormente y aceptando que es triste hasta donde llega ese efecto, se explica cómo afecta al lector (estudiantes, profesores, técnicos, aficionados, etc.). A éstos últimos, y utilizando la forma de cómo la ciencia de la Informática asigna nombres a las características y funcionalidad de los diferentes procesos, a título personal los denomino N.E.C.I.O.S.1 Espero que no exista

1 En nuestro medio, el término "necio" se aplica a una cualidad amable que se refiere a aquella persona inquieta e inteligente. El otro significado, también se utiliza.

10 molestia alguna, pues este término significa “Novatos Expertos Con Inteligencia Optima Sistematizada” y no lo que usted pensaba. Procede de N.E.C.E.D.A.D. lo cual significa “No Es Cuento El De Aprender Diariamente”. Estos se diferencian de los llamados G.O.M.O.S.O.S, es decir, “Genio Obsesionado por Muchos Otros Sistemas y Ostentosamente Sabido”. Es posible que la falta de entendimiento del idioma inglés haga que muchas personas muestren un pronunciado desdén por la obligada tarea de aprender acerca de la terminología que encontramos en el medio informático y tiendan a utilizar el propio. La sola suficiencia en el entender y manipular elementos del hardware, su configuración e instalación, el control sobre el software o manejo de una aplicación específica, pueden aportar de cierta manera a la indiferencia que rodea el aprendizaje de términos aplicados a la computación. Por supuesto que no se debe descartar la pereza en sus múltiples facetas, como la lectura desganada y por ende la escritura desinteresada. En las siguientes páginas se analizará el porqué del tan aterrador léxico así como sus causas y a medida que se avance en el libro se dará cuenta que dominarlo puede ser tarea fácil. En este libro se hará un análisis del significado natural de las palabras es decir su denotación, la traducción al idioma español y los posibles errores en el comportamiento que adquieren en el contexto una vez traducidas, en otros términos su connotación. La Real Academia de la Lengua Española acepta los términos que son producto de experiencias y conocimientos, sobre todo cuando en el español se carece de esa palabra, teniendo en cuenta si se necesita, si es adecuada y exacta. Pero actualmente el uso indiscriminado de anglicismos (de la barbarie) hace difícil la tarea de seleccionar aquellos términos que harán parte del vocabulario cotidiano y que si se logra identificarlos, asumiendo un papel objetivo y sincero de intentar corregirlos, sobre todo si se es docente, conferencista, periodista, traductor o escritor de la ciencia de la Informática, se habrá aportado un puñado de arena a los conocimientos de las futuras generaciones.

11 Según los tratados sobre Redacción y Composición, algunos de los anglicismos que se deben evitar son: Ambicioso, carácter, caracteres, consistente, cubrir, habilidad, panel, progresivo, prospecto, provisión, renta, tópico, urgir y vegetales entre otros (tarea un tanto difícil). Los anglicismos pueden ser extranjerismos puros como por ejemplo cake, clóset, couch, elite, manpower, partner, picnic, raid, sandwich, ring, speaker, stand, stock, stencil y ya aquí se empieza a divisar algunos términos que como se verá más adelante se utilizan en Informática, como ring, raid, speaker, caracteres. Es de suponer que no se tiene compromiso alguno de realizar la tarea de seleccionarlos y decirle a la Real Academia "tomen, aquí tienen los términos". La idea es corregirlos en el medio, utilizarlos correctamente y rechazar los de mal procedencia sobre todo cuando los libros, periódicos, revistas, “tutoriales” e inclusive glosarios en Internet empiezan a traer errores que pueden acrecentar no sólo el problema de anglicismos, sino de conceptos y conocimientos lo cual no favorece en nada el estudio de los interesados en esta ciencia.

Jairo Uparella

12 Planteamiento de dilemas Para empezar conteste las siguientes preguntas y de los resultados usted se dará cuenta que realmente el planteamiento aquí presentado es de mucha importancia: ¿Será lo mismo...

Teléfono que equipo telefónico? Soportar al matrimonio que soportar el matrimonio? Que lo nombren a usted de primero a que usted sea el primero? Ahorrar dinero que proteger el dinero? Ángulo que Angulo? Bruto que ignorante? Camino que ruta? Carpa que choza? Dios que dios? Extraño que extranjero? El televisor que la televisora? Estados Unidos que Países Juntos? Puerto que muelle? Vibrar de emoción que correr de emoción? Lámina que tarjeta? Cable que alambre? Clavo que tornillo? Tráfico que carretera? Inicuo que inocuo?

Ahora responda las siguientes preguntas: ¿Necesitó pensar?, ¿Respondió a alguna, no sé?, ¿Dudó de alguna? Pues bien, esa es la forma como usted debe analizar los términos de la Informática. Así es como la ciencia de las computadoras se nos muestra. Para la ciencia de la Informática esas palabras son sinónimas, pero, para usted y para mí, claro que no. Otro tipo de dilema se basa en la duda. Cuando se tiene la certeza de que algo es cierto (o no), es muy normal sentirse convencido de los conocimientos, pero cuando llega la duda, todo cambia. Por ejemplo: ¿Tiene sentido... moler carne molida? ¿Porqué será que...

Fred Flintstone es Pedro Picapiedra, pero Bill Gates no es Guillo Puertas?

13 Aquí no interesan las respuestas acertadas. Es posible que tenga buenas razones para un sí, un no, un porqué o un no sé. Aclaraciones No se intenta bajo ningún aspecto, culpar, acusar, demostrar de mala fe, o juzgar la labor que muchos realizan. Se trata simplemente de abrir un debate con el fin de mejorar la utilización de términos y conceptos de la Informática, en el medio en que usted se desenvuelve. Simplemente se expondrán los casos en que pudiese haber un error, omisión o duda. Realmente se desea presentar estos casos con la mayor formalidad posible, con el derecho que bien puede tener usted como lector, el elegido para decidir. Se partirá de sencillos planteamientos, hasta los de mayor significado. Traducción introductoria El siguiente caso a pesar de no ser de Informática, pone en evidencia lo que podría ocurrir si el traductor no tiene en cuenta la real traducción y connotación de los términos pipe-organ y play, los cuales pueden ser traducidos por órgano y tocar (un instrumento): "He had an enormous and beautiful pipe-organ. Of course it was inherited. When she saw that wonderful thing, she started to play it. Everybody said she was a great player. When she got her best inspiration, she stopped for a while and looking at him she said, I love you. Instead, he was disappointed. He knew that she was not what she used to say that she was. If a woman plays an instrument that way, a man is not going to think that she will have such a professional future." Según los tratados de Redacción y Composición, son pocos los términos con un solo significado. Se dice que las palabras adquieren significado en el contexto, es decir, carecen de significado real hasta no hallarse en el contexto. La traducción fatal quedaría así:

14 "Él tenía un enorme y bonito órgano. De seguro fue heredado. Cuando ella vio esa magnifica cosa, empezó a tocarlo. Todo el mundo decía que ella era una buena tocadora. Cuando ella obtuvo su mejor inspiración, se detuvo por un momento y mirándolo dijo, Te amo. En cambio, él estaba decepcionado. Él sabía que ella no era lo que solía decir. Si una mujer toca un instrumento de esa manera, un hombre no va a pensar que ella tendrá futuro como profesional." Otros casos de traducción La traducción de términos es quizá la mayor fuente de problemas que debe enfrentar el lector. Es conveniente analizar si los términos pueden o no traducirse dependiendo de su origen o significado. No se deberían traducir por ejemplo: COMUNES INFORMATICA Nike (Proyectil dirigido) Plug & Play (Filosofía) Nestle (Anidar) Drag & Drop (Modalidad) Wrangler (Pendenciero) OLE (Tecnología de objetos) Trooper (Soldado caballería) ISA (Arquitectura) Swift (Rápido) SCSI (Interfaz de discos) Y en general las que sean interfaces, tecnologías, nombre de arquitectura, que no representan un profundo análisis de entendimiento o fuente de conocimientos.2 No así, términos como:

SMART – Self-Monitoring Analysis & Reporting Technology. SPOOL – Serial Peripheral Operation On-line. VERONICA – Very Easy Rodent Oriented Net-wide Index to Computerized Archive. WYSIWYG – What you see is what you get.

2 Algunos se pueden traducir en pie de página, apéndice o dar una definición concreta de acuerdo con su finalidad si es necesario.

15 Los anteriores términos al ser traducidos ofrecen un conocimiento inmediato de lo que representan, lo que hacen o en qué se aplican. Muchos términos se utilizan sin preocuparse de su significado sobre todo cuando son siglas que no indican procedimiento alguno. Ejemplos: COMUNES INFORMATICA OK (All Correct) LPT1 (Line Printer One) O'clock (On the Clock) XLS (Excel Sheet) A.m. (Ante meridian) CON (Console) &C (Et caetera – etc.) COM1 (Communication Port 1) Xmas (Christmas) Xon/Xoff (Transmission On/Off) Informática problemática Entre los paradigmas de traducciones múltiples tenemos los siguientes términos: Hypertext Markup Language – HTML – Término que se le ha dado varios sentidos al ser traducido. Entre las diferentes traducciones tenemos:

Lenguaje de marcas de hipertexto. Lenguaje de marcación de hipertexto. Lenguaje de creación de contenidos. Lenguaje para documentos electrónicos. Lenguaje de creación de páginas web.

Su traducción se centra en la denotación que ofrece en inglés el término MARKUP y que en español no se ajusta a un significado. Este término en el contexto web se refiere a los códigos HTML, por ejemplo HTML, HEAD, TITLE, BODY, etc., los cuales están definidos como etiquetas (tags) para la organización y el aspecto de páginas web. MARKUP es un término de la publicidad definido como un lenguaje (MARKUP LANGUAGE) utilizado en la estructura de documentos. De aquí resultan otras dos traducciones:

Lenguaje de etiquetas para hipertexto. Lenguaje para el diseño de páginas web.

16 Téngase en cuenta que el término hipertexto viene de hypertext y que éste a su vez es sinónimo de web page (página web). TCP/IP Analicemos detalladamente las dos definiciones siguientes:

TCP/IP – Es el protocolo para el transporte de datos y reconocimiento de las direcciones en la red que opera en los niveles 4 (transporte) y 3 (red) del modelo de referencia OSI. TCP/IP – Familia de protocolos desarrollados para permitir la comunicación entre dos computadoras de cualquier red o fabricante. Ofrece servicios como: Transferencia de archivos – FTP. Conexiones remotas – RPC. Correo electrónico – SMTP. Acceso a archivos distribuidos – NFS. Administración de sistemas – SNMP. Manejo de ventanas – X-Windows. Uso de enrutadores – Ethernet 802.2, X.25. Opera en los niveles 1(físico), 2(enlace), 3(red), 4(transporte) y 7(aplicación).

Podemos observar un caso de "evolución sin objeciones". Estas dos definiciones corresponden respectivamente a:

TCP/IP – Transport Control Protocol / Internet Protocol. TCP/IP – Transmission Control Protocol / Internet Protocol

Ahora repasemos una definición sin traducir del mismo protocolo, en The Fiber Optic LAN Handbook, de Codenoll: "TCP/IP (Transmission Control Protocol / Internet Protocol) A protocol specification that conform to the latest DOD3 ARPANET Standard. The TCP/IP protocol module corresponds to layers three (3) and four (4) of the ISO protocol model... a layered set of 3 USA Department of Defense.

17 protocols that allows sharing of applications among PCs and a high-speed communications environments. Because TCP/IP protocols are standardized across all its layers, including those that provide terminal emulation and file transfer, different vendor's computing devices that run TCP/IP can exist on the same cable communicate with each other across that cable. Corresponds to layers four (transport) and three (network) of the OSI reference model." Las dos primeras definiciones fueron tomadas de diferentes textos como si se refirieran a UNIX al hablar de transporte e Internet al hablar de transmisiones. Si se traduce la última definición, se mezclan los dos conceptos formando otro sin a quién atribuírselo.4 RDSI es mejor que ISDN Todo parece indicar que así es. No se refiere a los servicios tecnológicos (voz, imagen, datos), ni a su ancho de banda, ya que Integrated Service Digital Network = Red Digital de Servicios Integrados. La cuestión es el arraigado uso del término en español, lo cual no se aplica para ATM, SONET, SDH, HDSL, FDDI, SNMP, DDI, DTE, DSVD, SNA, MAC, SDLC, HDLC, DCE. La ISO de OSI, el OSI de ISO o el OSO de OSI Este juego de palabras, confunde a muchos por la similitud que presentan a pesar de que una fue establecida por la otra. Este sistema popular y poco usual, se ha definido como:

Industry Standard Organization – ISO Organización de Estándares Internacionales – OSI International Organization for Standarization5 – ISO Organización de Estándares Industriales – OSI

4 En Microsoft Access se presenta como Transfer Control Protocol. Por otro lado, téngase en cuenta que IP (Internetwork Protocol) se refiere aquí al protocolo Inter-red y no a Internet. Un error muy común al hablar de IP. 5 Otro término es “Standardization”, al parecer el más adecuado.

18 La ISO – International Standards Organization – ha establecido el modelo de referencia denominado OSI – Open System Interconnection – con el fin de permitir la compatibilidad entre diferentes equipos de comunicación. Desafortunadamente sólo sirvió para polémicas. OSI está fundamentado en un grupo de protocolos o reglas de comunicación, colocados en capas. Cada capa tiene una función específica las cuales fueron definidas según su forma más sencilla por: Físico ¿Tiene tono? Enlace Marque el número Red Espere que le contesten Transporte Intercambie saludos Sesión Diga su mensaje Presentación Diga hasta luego o adiós Aplicación Cuelgue. Conceptos Convencionales y Extendidos La diversidad de conceptos que ofrecen los textos de Informática con respecto a un mismo tema es otro de los problemas que aquejan: DEFINICION A DEFINICION B Memoria Convencional=640K Memoria Convencional <1 MB Memoria Extendida=384K Memoria Extendida >1MB Win95 es 32-bits Win95 tiene códigos de 16-bits Con Win95 no habrá GPFs Win95 tratará los GPFs Bill Gates creó MS/DOS Bill Gates "desarrolló" MS/DOS Muchos términos de Informática se apoderan de un significado el cual trasciende sin que sea modificado y sin tener en cuenta el ambiente en que se desenvuelven. Muchos de estos aspectos cambian con el paso de una tecnología a otra como sucedió con MS/DOS y Windows 3.1. Es cierto que hubo un período de transición de 16-bits a 32-bits, lo que hace que coexistan tecnologías que permiten la compatibilidad del pasado con el

19 futuro. Tal es el caso de direccionamiento segmentado, lineal, modo real6 y modo protegido. La polémica que empezaría con el vocablo "crear" El vocablo “crear” se utilizó por mucho tiempo en varios textos refiriéndose a que Bill Gates junto a Paul Allen habían "creado" el MS/DOS. Luego se dice que el MS/DOS fue "desarrollado" por Microsoft de lo cual se benefició la IBM. Imagínese en la corte en un caso, donde el fiscal pregunta al señor Bill Gates:

– ¿Qué opina usted de lo anterior señor Gates? – "IBM con su reputación y su decisión de utilizar un diseño abierto que podían copiar otras empresas tuvo una buena oportunidad de crear un sistema nuevo y amplio de la computación personal. Nosotros queríamos hacer parte de él. De manera que aceptamos el reto de diseñarlo. Compramos algo de lo que otra compañía en Seattle había hecho y contratamos a su jefe de ingeniería, Tim Paterson. El paquete se modificó mucho y se convirtió en el MS/DOS. Tim, fue de hecho el padre del MS/DOS".7 – ¿Esa compañía es la Digital Research? – preguntará el fiscal, lo que seguramente incomodará al señor Gates, puesto que la empresa no está en ese lugar. – ¿Qué pretende con esa pregunta? – se enfadará el señor Gates. – Usted no menciona a la Digital Research en su libro, tampoco habla de la empresa para la cual trabajaba el señor Paterson – dice el fiscal tras una objeción denegada. – ¿Y eso qué?. ¿Acaso no se habla del CPM/86? – preguntará Gates defendiéndose. – Muchas personas desean saber cómo surgió el MS/DOS... – interrumpió el fiscal – ...cuando las microcomputadoras habían llegado a los 16-bits y cuando el sistema que se vendía en ese entonces y que tenía mucho éxito era el CPM/86 de 16-bits y nada indica que el señor Gary Kildall haya querido vender los códigos del CP/M, el cual hacía que la Digital Research estuviera en una parecida situación monopolista como la que se encuentra Microsoft en estos momentos. Además usted no menciona a Gary Kildall.. – 6 Realmente modo virtual 86. 7 Camino al futuro, Pág. 50.

20 El señor Gates escucha atento. – ¿No es esto inquietante – el fiscal se dirige al jurado – sobre todo cuando hablamos de... una empresa novata de un año de creada como Microsoft, cuando ya existían más de 700,000 computadoras corriendo (ejecutando) CPM/86 con más de 1500 programas de aplicación en 1976?. Si comparamos los módulos de arranque del MS/DOS con el CPM/86 encontramos una ligera semejanza hasta en el nombre: BIOS Basic IO System IO.SYS BDOS Basic Disk Operating MSDOS.SYS CCP Console Command Processor COMMAND.COM Y se seguirán estas polémicas que trascienden hasta el día de hoy cuando existen demandas contra Microsoft y que han hecho que el gigante del software tome una actitud defensiva. Crear = Instituir, fundar, componer intelectualmente. Diseñar = Idear, determinar la forma concreta de algo. Desarrollar = Acrecentar, dar incremento a una cosa física o intelectual. Los problemas del Y2K empezarán en el 2048 Aunque podría pensarse que es tonto juzgar este caso desde un punto de vista morfológico, nos sirve para reflexionar si los términos son analizados o estipulados al azar sin tener en cuenta la terminología de la Informática. Y2K significa Year 2 Thousand o Year 2000 y en español Año 2000. Pero resulta que la K en Informática (desde el punto de vista en que se tomó el problema) equivale a 1024. Luego Y2K = Y2(1024) es decir Y2048, año 2048. Existen ROM-BIOS programadas para esa fecha.

21 Doble traducción Aprender refranes en inglés no es que llame mucho la atención pero aquí citaremos a uno de los famosos que será utilizado a manera de introducción para el caso de la doble traducción y que los traductores hacen de los términos de la informática.

“If the shoe fits, wear it” Lo cual puede ser traducido por "sí el zapato te calza, úsalo". Pero esta expresión no debe ser traducida de esta manera sin tener en cuenta antes si hay un refrán correspondiente directo en español, traducido con anterioridad y que se ha utilizado así desde hace mucho. Este refrán norteamericano significa:

“Al que le caiga el guante, que se lo chante” Para el caso de la Informática, muchos de los términos son tratados de forma similar, es decir, se traduce un término sin tener en cuenta si existe una relación directa con un concepto definido y traducido anteriormente o que al ser traducido, puedan perder su real connotación dentro del contexto en español. A continuación, las palabras subrayadas son las que representan el real y mejor significado del término en inglés: Bahía – Compartimiento Interno – (Bay). Por traducción directa. Sustantivo. Nombre que se ha dado a cada uno de los espacios donde se puede alojar un disco duro, un CD-ROM, unidad de cinta, drive de diskette. El término compartimento interno es una definición general en la que se incluye las bahías. Biblioteca – Librería – (Library). Desafortunadamente la similitud de los términos Library y Librería han desviado el significado de términos que realmente se ajustan a los traducidos. Una biblioteca (Library) es un sitio público justamente donde se puede adquirir libros pero con "carácter devolutivo". Una librería (bookstore) es un sitio que ofrece libros, los cuales tras haber sido comprados no son de "carácter devolutivo". Una Biblioteca de Enlace Dinámico – DLL (Dynamic Link Library) es de "carácter devolutivo" puesto que sólo es utilizada en tiempo de ejecución y

22 no en tiempo de compilación, las cuales son gestionadas por las APIs (Application Programming Interface) – Interfaz para la programación de aplicaciones. Canales Potenciados – Canales de Empuje – (CDFs). (Channel Definition Format). Término para referirse a los Canales que poseen la facultad propia e inherente de producir un efecto, en este caso el de proporcionar información, noticias o vídeo a través de hipervínculos. Al definirlos como canales de empuje se define así una característica que poseen los Canales Potenciados para facilitar el suministro de información. En la definición de: Canales Potenciados, Son canales de “empuje de información” que usted tendrá a su disposición después de suscribirse. Sin premeditación se podría tomar el término "empuje" y ocupar el lugar del adjetivo "Potenciados", generando así un nuevo término. Conectador – Conector – (Connector). El pecado común de los traductores, escritores, redactores, etc. Parece que el término "conector" no lo aceptan los diccionarios porque ya existe uno en su lugar, desde hace mucho y sin estrenar. Copia de respaldo – Copia de seguridad – (Backup). Por traducción directa. La diferencia entre garantía y confianza. Cooperativa – Corporativa – (Cooperative). Por traducción directa. Microsoft define las multitareas Cooperativas a la forma de cómo operan las tareas bajo el entorno Win 3.x. Las aplicaciones en ejecución ceden el control de la CPU a Win 3.x a intervalos regulares. El término Cooperativa se refiere a la cooperación, contribución y no a la sociedad para producir, vender o comprar en común (Cooperativa), ni mucho menos a una Corporación. Multitarea con derecho preferente – Multitarea por asignación prioritaria – (Preemptive Multitasking). Por traducción directa. Término con el que Microsoft define las multitareas en la arquitectura de 32-bits.8 En ella, el sistema operativo toma el control por derecho preferente en cualquier momento sin importar el estado de la aplicación. El término “asignación prioritaria” se ajusta más que todo a la asignación del valor numérico del 8 Realmente es un término que viene de mucho antes.

23 planificador a un proceso que se debe ejecutar bajo el modelo multitareas con derecho preferente. Enlazador – Montador – (Linker). Por traducción directa. Parte del proceso de compilación lo ejecuta el enlazador (linker) el cual define la forma de cómo se "enlazan" los archivos OBJ (organizados en bibliotecas) bajo la definición de ejecutable EXE. El montador (loader), término que se aplica en muchos casos y que se refiere en primera instancia a la carga de datos en la memoria de la PC. Indizada – Indexada – (Indexed). Igual que los extranjerismos puros. El término Index, debió ser traducido por índice. Así cuando se trate de archivos indexados se refiere a los archivos indizados. Interface– Interfase – (Interface). El primer término en inglés, corresponde a la etapa de un dispositivo que es capaz de establecer una comunicación con otro dispositivo a través de las mismas señales (en español se adoptó Interfaz, poco usado). El segundo término, se refiere a un paso o etapa entre dos bloques de un proceso. Legado – Herencia – (Legacy). Por traducción directa. Este término está bien definido, lejos de la traducción de Herencia (Inheritance). Legado en su más puro significado, se refiere al cargo diplomático conferido por un gobierno a determinada persona, para que "lo represente" cerca de otro gobierno extranjero. También se refiere a algo que es antiguo y que se "continúa" utilizando. Y si se habla del Legado a latere, se refiere al legado apostólico con misión extraordinaria pero "transitoria". Cada una de estas definiciones se amolda al contexto Plug & Play, el cual define a las denominadas Legacy Cards (Legado de tarjetas), a aquellas tarjetas no-PnP pero que se siguen utilizando. Dejemos el término "herencia" para OOP. Máquina Virtual – Equipo Virtual – (Virtual Machine). Este término que data desde hace más de 40 años, cuando COBOL (o FORTRAN) se ejecutaban como máquina virtual (VM) en las computadoras prehistóricas, ha trascendido sin cambio alguno y constituye uno de los términos más significativos en la historia de

24 la Informática. Una máquina virtual está definida como el espacio con direcciones virtuales (contexto de Windows para la ejecución de una aplicación), ligado al contenido de registros de la CPU bajo el esquema de derechos preferentes. Entre máquinas virtuales tenemos la VM-DOS, identificada por un espacio independiente de ejecución la cual recibe todos los privilegios como si fuera la única aplicación ejecutándose bajo el entorno de Windows. Luego tenemos el espacio compartido para aplicaciones de Win16,9 encargado de la transición de diferente arquitectura y que ocupan una Máquina Virtual para tal propósito. El siguiente grupo lo forman las máquinas virtuales independientes Win32 (Excel, Word) los cuales ocupan sus propios espacios donde ejecutarse. Todas ellas están haciendo parte del entorno virtual de ejecución de Windows de 32-bits, conocido como Maquina Virtual del Sistema. Términos como éste, los cuales merecen respeto (como todo anciano) son:

Machine Code – Código de máquina Machine Language – Lenguaje de Máquina

En la jerga popular norteamericana se utilizan mucho los términos Money Machine – Traga monedas, Washing Machine – Lavadora. Un equipo virtual puede ser los aplicados a Realidad Virtual, VRML10 y otros. Ordenación – Clasificación – (Sort). Por traducción directa. Se refiere al hecho de ordenar de forma ascendente o descendente una serie de elementos basados en un criterio. Por ejemplo, una lista de palabras ordenadas de acuerdo con la secuencia de símbolos o valores asignados en el código ASCII. Si miramos bien, clasificar elementos no necesariamente requieren de un orden del tipo anteriormente detallado, pero que una vez clasificados si podemos ordenar. Primero clasificamos una lista desordenada de nombres en masculinos y femeninos y posteriormente son ordenados. 9 Atrevidamente le podemos llamar "Legado Virtual". 10 Virtual Reality Modeling Language (Pronúnciese "Vérmel").

25 Cuestión de Aceptación Hagamos una introducción a este tema con el siguiente caso. A una persona que ha sido capaz de realizar algo increíble, en nuestra región se le dice:

"¡Usted es un berraco!" o "¡Usted es un verraco!"

Si esa persona, se molestara en buscar el real significado de ambas palabras lo más posible es que se enoje. Pero él sabe que "en el medio" eso es un elogio. Obsérvese ahora el caso de términos informáticos con los cuales se verá obligado a "sortear" su significado (un proceso mental del cerebro humano denominado Contention Resolution que se realiza en un intervalo insignificante de tiempo para los que ya saben de Informática y años para los que no). Los subrayados se refieren a la forma aplicada en nuestra región: Apuntador – Puntero – (Pointer). La diferencia entre el anotador y el señalador. Anotar es escribir, señalar es dirigir. Un puntero señala a una dirección en memoria. Archivo – Fichero – (File). La diferencia entre el lugar donde se guardan los documentos y una caja llena de fichas (como las del rompecabezas). Un archivo es un elemento del software grabado en discos.11 Caracter – Carácter – (Character). El común de estas dos palabras es una tercera denominada "caracterizar", la cual está definida como "precisar las cualidades más propias y peculiares de una persona o cosa, distinguiéndolas de las otras". La "A" no se parece a "B", el asterisco (*) no se parece a la "x" y el indicador @ trabaja mejor en Internet como “en” (at) que como "arroba". Conectar y listo – Conectar y Usar – (Plug & Play). Si esta expresión se somete a una rigurosa traducción hasta agotar todas las posibilidades, se llegaría al equivalente de: 11 Como Los Ficheros-X, o mejor dicho, “Los Archivos X” de la película.

26 "Conéctelo y deje que suene"

Tendría más sentido. Afortunadamente no sucedió así. Como se dijo, Plug & Play no debería traducirse.

- ¿Qué significa Rock & Roll? – Preguntó uno. - Sacúdete y Revuélcate – dijo el otro.

Digitalizador – Escáner – (Scanner). La diferencia entre discreto y continuo, entre diseño vectorial y diseño fotográfico. Uno de los dispositivos que permite la captura de imágenes es el scanner. Las imágenes basadas en píxeles pueden ser modificadas en color, brillo, saturación, tamaño y formato (número de bits que forman el color) los cuales pueden ser RGB o formatos como JPG los cuales son definidos de acuerdo con la resolución expresada en dpi (dots per inch) puntos por pulgada. El efecto de capturar una imagen (como la fotocopias) y mostrarla en pantalla se le conoce como "rasterize" o “raster”, de rastrear o explorar. También es convertir una señal análoga o continua a un flujo de datos en dígitos binarios. El digitalizador (digitizer) es un dispositivo capaz de capturar datos basados en dígitos decimales. Por ejemplo, la tabla digitalizadora captura coordenadas XY (punto por click) que pueden ser almacenadas en código ASCII (texto). Hebra – Hilo – (Thread). La diferencia entre rama y árbol. Se dice así, que la hebra es una porción de hilo. Varias hebras forman un hilo. En Win32 una hebra es una vía de ejecución de un proceso. Un único proceso puede iniciar muchas hebras, bajo un modelo multitarea con derecho preferente. Objeto Vinculado e Incrustado – Objeto Vinculado y Empotrado – Vinculación e Incrustación de Objetos – (OLE). Esta última frase subrayada corresponde a la traducción real del término OLE. Se diferencia en el tiempo de verbos. Un objeto vinculado se refiere al objeto procedente de un servidor gestionado por el cliente12 en el cual se mantiene la relación de dicha procedencia. Si se desea modificar el objeto en el cliente, quien atiende el llamado es el servidor. Un cliente puede tener muchos 12 El modelo Cliente/Servidor se aplica a redes, objetos componentes de documentos compuestos OLE, bases de datos y asignación de memoria DPMI.

27 vínculos. A éstos se les denominan "documentos compuestos". Un objeto incrustado carece de vínculo con el servidor, es independiente y para modificarlo hay que extraerlo del cliente. Microsoft constituyó la arquitectura COM – (Modelo de objetos componentes) – en los sistemas Windows, de la cual se deriva OLE. Ranura – Receptáculo – (Slot). La diferencia entre canal y recipiente. Un slot permite el acoplamiento de una tarjeta de interfaz de un dispositivo (vídeo, sonido, red o módem) los cuales están ubicados en la tarjeta madre. La arquitectura ISA y PCI definen interfaces que pueden ser establecidas a través de slots. El término receptáculo o zócalo (socket) es aplicado al elemento que sirve de base para el acoplamiento del chip CPU a través de diminutos orificios con ZIF (Zero Insertion Force) – Inserción no forzada. Par trenzado no blindado – Par trenzado sin apantallar – Par trenzado desprotegido – (Unshielded Twisted Pair – UTP). Por traducción directa. Se refiere al par utilizado en las redes LAN estipulado por la norma EIA/TIA568 Cable Categoría 5 (CAT5)13. Opera bajo la especificación IEEE 802.3 Ethernet 10Base-T y la especificación IEEE 802.5 Token Ring y que tiene la característica de no poseer blindaje lo que lo hace susceptible a las interferencias electromagnéticas.14 El término "apantallado" suena a bobo, mentecato. De esta forma se tradujo en el libro de Tom Sheldon Novell Netware. Protocolo túnel punto a punto Protocolo punto a punto apantallado – (Point to Point Tunneling Protocol – PPTP). Tecnología de red que sirve para crear redes virtuales de múltiples protocolos, permitiendo al usuario entrar a redes corporativas a través de Internet. Este protocolo encapsula paquetes PPP (Point to point Protocol) dentro de un paquete IP. El término tunneling no significa "encapsular"15, pero se ajusta a él. 13 También para Cat5e, Cat6. 14 Este es un concepto teórico, porque desde hace mucho se considera que el UTP tiende a evitar interferencias. Por algo está trenzado. Si el término “apantallar” se refiere a la malla externa en cables como el coaxial, tenemos otro dilema. 15 El término es tomado de Así es Windows 98 de Russell Borland, McGraw-Hill.

28 núcleo – Núcleo – (Kernel). Con minúscula, es el componente central de un sistema operativo, el cual incluye las funciones de bajo nivel para la gestión de memoria, interrupciones y procesos. Con mayúscula, es la denominación de Windows para el conjunto de funciones de gestión de memoria, proceso y archivos, conocido como KERNEL32.DLL.16 Puerto Paralelo – Puerto de la Impresora – (Parallel Port). Por traducción directa. Primero que todo, el término "Puerto Paralelo" como "rótulo" en la parte posterior de la unidad del sistema sólo indica que el conector correspondiente, permite establecer una interfaz paralela con un dispositivo. Segundo, la definición real de un puerto no se debería aplicar como sinónimo para denotar un conector (DB-25H en este caso). El término puerto tiene su significado propio en el contexto de la electrónica y la Informática como una posición direccionable a la que se puede leer o escribir información y que puede ser interpretada por un dispositivo conectado de forma física al equipo emisor/receptor de la información, bien sea a través de conector, tarjeta, cable directo o cualquier otro medio. Tercero, ese dispositivo no necesariamente tiene que ser una impresora. Con la llegada de la tecnología USB (Universal Serial Bus) – Bus Serial Universal – cambia o se ajustará este concepto. Los puertos paralelos para módem en Windows 98 trabajan con ECP (Enhanced Capabilities Ports) Puertos con capacidades mejoradas17. Parece que el término puerto es muy discutido entre los escritores y profesionales de la informática. Puede apreciarse en muchos libros la forma enfática de la definición de puerto como cualquier "orificio" que posea la PC para conectarle algo. Se habla así de puerto de la impresora, mouse, RJ-45, BNC, LPT1, LPT2, LPT3, LPT4, COM1, COM2, COM3, COM4, PRN, serial, paralelo, teclado, monitor, para hardware adicional, interfaz física, conector de terminales, conector de módem, plug, receptáculo, IRL, el lugar en el cual los datos pueden entrar y salir de la red y USB.

16 Windows 95 Adrian King hace la diferencia. 17 Wall y Phone en el módem no están definidos como puertos. Indican que los conectadores RJ-11 permiten la circulación de la señal telefónica. Nada de raro habrá en que los denominen “Puerto Wall” y “Puerto Phone”.

29 Cuestión de decisión Register – Record – (Registro). Ambos términos son bien utilizados y poseen definiciones independientes. El término Register se refiere a los registros de la CPU utilizados para realizar las diversas operaciones sobre las instrucciones y los datos (AX, BX, CX, DX). Record se refiere al elemento que define a un archivo en discos el cual tiene longitud fija y puede ser dividido en campos y leídos en forma secuencial o directa. Véase Registry. Monitor – Monitor – (Monitor). Puede ser por un lado, un driver o controlador de dispositivo a bajo nivel, responsable de interactuar con una impresora. Puede ser por otro lado, el dispositivo de vídeo o pantalla. Otros usos que se le da a este término se encuentran en el monitor del sistema, el cual permite la consulta (local o remota) del rendimiento de recursos IO y el monitor de red, el cual facilita la consulta de los servicios peer-to-peer (par-a-par) de Win 98. Object – Object – (Objeto). En lenguajes de Programación Orientada a Objetos (OOP), un objeto está compuesto por las variables de un tipo el cual indica los valores que puede tomar y se les conoce como Instances. Un programador puede diseñar interfaces definidas sobre el comportamiento del objeto y ocultar los detalles de implementación de éste para que pueda ser utilizado en otras aplicaciones. El otro objeto es el que define el documento compuesto en OLE, como por ejemplo un archivo WMF (Windows Metafile) incrustado en Word. También se le denomina objeto a un archivo, carpeta, programa, icono del Panel de control, unidad de disco, página web, un modelo 3D y a muchos otros recursos. Cuestión de aceptación obligada Entre los siguientes términos al no presentar su significado o traducción, lo obliga a: Intercambiar una por otra (un error), creer que es única (otro error), no tener forma de investigar (un problema): ACR – Attenuation to Crosstalk Ratio. ACR – Actual Cell Rate.

30 La primera se refiere a una comparación de la potencia de señales para la interferencia de ruido y es utilizado como un indicador de ancho de banda. La segunda, se refiere a la tasa real de células del ATM (Asynchronous Transfer Mode). DAC – Digital Analog Converter DAC – Digital Audio Controller Además del DSP (Digital Signal Processor) – Procesador de Señal Digital – las tarjetas de sonido tienen un chip controlador de audio digital, denominado DAC (Digital Audio Controller), dicho audio corresponde al tipo de onda que puede procesar como los wav, contrario al otro tipo bajo la denominación MIDI (Musical Instrument Digital Interface) – Interfaz Digital de Instrumento Musical. Sin embargo, la revista Computer Buyer´s Guide dice: "To play back digital audio (such as CDs or WAV files) the sound card uses a digital-to-analog converter (DAC). Unfortunately, just paying $3000 or more for a computer does not ensure a good quality DAC will be used in its sound card" DIB – Device Independent Bitmap DIB – Dual Independent Bus El término – Device Independent Bitmap – se refiere al mapa de bits independiente del hardware, el cual es utilizado para almacenar una imagen y puede ser gestionado por APIs. El término – Dual Independent Bus – corresponde a la característica del Deschutes (Pentium II) con la cual alcanza a ejecutar cinco (5) instrucciones por ciclo, haciendo trabajar simultáneamente L2-Caché con el bus CPU-RAM. Hub (de Red) Hub (de diskette) El hub de red es el centro de una topología estrella en la que se utiliza el cableado UTP y conectores RJ-45. Además, cuando un servidor bajo cierta configuración soporta varias terminales se dice que actúa como un "hub". El hub de diskette es el pequeño plato

31 metálico que se encuentra en el centro de éste y que sirve para la rotación del mismo. ICM – Image Color Matching ICM – Image Compressor Manager El primer término – Image Color Matching – Correspondencia de Color de Imagen, es un subsistema de Windows 95 responsable de la manipulación del color independiente del dispositivo y la filosofía WYSIWYG (lo que usted ve es lo que usted obtiene) la cual se refiere a los colores de pantalla con respecto a la impresora y entre pantallas también. El término – Image Compressor Manager – Administrador del compresor de imágenes – es el encargado de gestionar los datos comprimidos que son enviados al Codec (Codificador / Decodificador). Multithreading (en Win95) Multithreading (en SCSI) Múltiples vías de ejecución o multihebras, es una característica de Windows 95, la cual permite que cada aplicación pueda ejecutarse libremente con respecto a la ejecución de otra aplicación. En el contexto SCSI, describe el acceso simultáneo de datos por más de un dispositivo SCSI, lo que incrementa la tasa de transferencia de bits. NIC – Network Interface Card NIC – Netware Interface Card El caso de "¿Quién fue primero, el huevo o la gallina?". Hoy se le conoce a las NIC como la tarjeta controladora de red – Network Interface Card – En las guías de referencia de Novell Netware se atribuye el término NIC a las tarjetas de interfaz para redes Netware. Una tercera entidad se disputa el término: Network Information Center – Centro de Información en Red – NIC. VGA – Video Graphic Array VGA – Video Graphic Adapter

32 La diferencia está bien demarcada entre estos términos y determinada por un tercero – Video Gate Array VGA – definido por Peter Norton de Symantec. Norton dice: "The PCjr strays from the familiar tradition by using low address locations in main memory for its display memory. However, special circuitry in the PCjr closely mimics the conventional Color/Graphics Adapter.18 This circuitry, called the Video Gate Array (VGA), makes it appear as though the PCjr's display memory is located at the Color/Graphics Adapter's B800 address." Al parecer el VGA nace como un "arreglo de compuertas" para vídeo, circuito que emula al viejo Color/Graphics Adapter. Luego el VGA es un "adapter". Hasta aquí parece haberse solucionado el dilema. Pero, si nos fijamos bien, en los dos términos iniciales, ambos carecen del término "Gate" y en su lugar está "Graphics". Empecemos de nuevo. Descartemos el término "Adaptador Gráfico" y que desde luego no nos dijo mucho. Nos queda el término "Arreglo Gráfico", el cual nos dice que puede ser una matriz de puntos que definen un entorno gráfico. Peter Norton muestra en su libro una lista de bits que definen colores y la describe así: "The PC family's full color array, with the four bits codes that specify them" En otras palabras (de él mismo) Esquema IRGB19 pero se limita a decir que estos colores son utilizados por BASIC20 y no especifica si era VGA.21 La duda parece despejarse en el libro Técnicas de Animación con Windows 95 y Windows NT de Nigel Thompson quien define los 16 colores VGA (el esquema IRGB de Norton) los cuales se encuentran en las tarjetas VGA de la era de Windows 2.0. El problema es que no dice lo que es VGA.22 18 Se refiere al CGA. 19 (Intensity, Red, Green, Blue) Intensidad, Rojo, Verde, Azul. 20 Beginner's All-purpose Symbolic Instruction Code. 21 Se trata del EGA (Enhanced Graphics Adapter). 22 Lógicamente que otros libros pueden despejar dudas.

33 I R G B No Color 0 0 0 0 0 (Black) Negro 0 0 0 1 1 (Blue) Azul 0 0 1 0 2 (Green) Verde 0 0 1 1 3 (Cyan) Azul cyan 0 1 0 0 4 (Red) Rojo 0 1 0 1 5 (Magenta) Magenta 0 1 1 0 6 (Brown) Amarillo oscuro 0 1 1 1 7 (Light Grey) Gris claro 1 0 0 0 8 (Dark Grey) Negro 1 0 0 1 9 (Light Blue) Azul claro 1 0 1 0 A (Light Green) Verde claro 1 0 1 1 B (Light Cyan) Azul cyan claro 1 1 0 0 C (Light Red) Rojo Claro 1 1 0 1 D (Light Magenta) Magenta claro 1 1 1 0 E (Yellow) Amarillo 1 1 1 1 F (Bright White) Blanco intenso

Tabla 1. Arreglo de colores VGA

IRC – Internet Relay Channel IRC – Internet Relay Chat Cuando dos personas "chatean" de forma privada y pública. Con Internet Relay Chat se puede realizar conversaciones privadas a modo de multiconferencia telefónica. CPI – Character per Inch CPI – Code page Information Cuando aparecieron los archivos de extensión CPI se presentó una ligera confusión. ¿Tendrían que ver los archivos CPI con la capacidad de imprimir en caracteres por pulgada de las impresoras?. Afortunadamente se divisó la diferencia.23 IDE – Integrated Drive Electronic IDE – Integrated Development Environment La tecnología IDE para discos duros define un dispositivo cuyo control en hardware está integrada con el mismo disco duro, por lo que no necesita una tarjeta acoplada a un slot de expansión.

23 Este tipo de dudas son las que deben obligar moralmente a investigar en los libros.

34 Tampoco necesita un controlador en software adicional y es controlado directamente desde el BIOS. El Entorno de desarrollo integrado IDE, corresponde a la interfaz de órdenes que permiten la edición, ejecución y compilación de programas en lenguajes de alto nivel como C++ y Pascal. Un asunto histórico De pronto no le interese la historia como ciencia humana, pero no se preocupe, es un título muy formal para referirse a un caso que viene andando desde hace más de 40 años (mucho tiempo). Antes de empezar, reflexione sobre lo siguiente: Alguna vez se ha preguntado ¿qué significa Hardware y qué significa Software? No diga que la parte tangible e intangible, la ferretería o los programas (lógica) de la computadora, como le enseñaron. Estos dos términos están bien definidos tanto en español como en inglés:

Hardware – Las cosas duras que se venden Software – Las cosas blandas que se venden

Justamente, para referirse al gran negocio de la Informática, puesto que, "hoy no hay ciencia de la Informática sino mercado de la Informática, donde los dispositivos se venden como juguetes adaptables a las PCs y no como tecnologías avanzadas".24 ¿A propósito, sabe usted cómo se dice "Informática" en inglés? Informática en inglés no se dice, más bien corresponde al término "Data Processing" (deita procesing). Empecemos el debate: El término Data Processing, en español, Procesamiento de datos (singular: datum), se ha definido (una de las tantas veces) como: "The execution of a systematic sequence of operations performed upon data. The same as Information Processing".

24 Historia y Evolución de la PC, Jairo Uparella de Soft & Easy. De aquí los términos Netware (lo que se vende de redes), Shareware (Ganancia compartida) y Freeware (libre de venta). Firmware está entre Hardware y Software.

35 La ejecución de una secuencia sistemática de operaciones aplicada sobre datos. Lo mismo que Procesamiento de Información. Esa secuencia sistemática de operaciones se debe referir al cálculo, ordenación, clasificación y otras que se realizan sobre los datos. Luego dice que es lo mismo que procesamiento de información. Lo cual indica, como lo hacen muchos autores, que dato e información son lo mismo. Pero otros autores opinan que dato e información no son lo mismo, ya que información implica datos procesados, tal y como lo explica Luis Joyanes Aguilar en Fundamentos de Programación, de McGraw-Hill. La mayoría de los libros de la Informática se refiere al procesamiento de datos, como aquel proceso por medio del cual se obtiene información y ofrecen una serie de ejemplos al procesar datos, algo así como: "Si tenemos una lista de teléfonos en desorden y la ordenamos, entonces tendremos una lista ordenada de teléfonos" "Si introducimos una serie de puntos a la computadora, nos dibujará un gráfico" "Si tenemos dos números, 2 y 3 y los sumamos obtenemos 5" "Si introducimos datos a un programa, este los procesa y podemos obtener información" "Si hablamos por un micrófono, este amplifica nuestra voz y se escuchará a través de los parlantes" Una vez teniendo claro lo que es el procesamiento de datos y unos cuantos ejemplos caseros, fijémonos en lo que sucede si procesar datos es lo mismo que procesar información: "Si tenemos una lista ordenada de teléfonos y la ordenamos obtendremos una lista mejor ordenada" "Si introducimos un gráfico a la computadora, lo más posible es que nos pregunte si es para fax o e-mail"

36 "Si introducimos el 5 de la suma y lo volvemos a sumar, obtendremos un 5 más nítido" "Si introducimos información a un programa, éste la procesa y obtenemos unos buenos datos" "Si a los parlantes por donde se escucha nuestra voz le colocamos un micrófono, vamos a obtener un fuerte feed-back (sonido agudo y molesto)" Analice ahora la definición de Información, dada por la Enciclopedia Universal Grolier en 1972: "Información.- En el lenguaje del Control Automático, conjunto de impulsos que en la automación analógica son transmitidos por el aparato medidor. En las máquinas digitales, conjunto de datos que recibe la máquina y a base de los cuales realizan sus operaciones. Su ciencia específica es la Cibernética."

Compare con la definición dada por la Enciclopedia VOX de Biblograf S.A. en 1970 (dos años antes). "Información.- En las máquinas digitales la constituyen los datos debidamente formalizados que la máquina recibe o se le suministra y a base de los cuales realizan sus operaciones. Pero con la Cibernética la palabra información ha adquirido una significación mucho más vasta y ambiciosa; comprende en función del cerebro humano, todo el campo del lenguaje, el de la lengua hablada y escrita, el de las máquinas que la suplen, desde el teléfono a los cerebros electrónicos con los respectivos órganos."

Es decir, ¿Cibernética es lo mismo que Informática?. No podemos obviamente asegurarlo aunque las dos definiciones encajan perfectamente. Sin embargo, analicemos ahora el significado del término Información que presentó la enciclopedia SALVAT en 1965. A medida que retrocedamos en años más nos ajustamos a la realidad. "Información.- Consiste en un cierto número de datos, llamados "datos primarios", que son transmitidos desde una fuente emisora

37 a una estación receptora.25 No se trata de transmisión de conocimientos sino de datos. Estos son generalmente señales que pueden adoptar muchas formas y que suelen traducirse a términos numéricos para que pueda medirse con precisión la cantidad de información transmitida. Lo que se transmite se llama "mensaje".26 Cuando el mensaje se haya compuesto de dígitos binarios (0 y 1) cada unidad de información recibe el nombre de "bit" (binary digit). Se debe distinguir entre el mensaje transmitido y la información que contiene el mensaje; tal información suele ir acompañada de los llamados "ruidos".27 El mensaje transmitido constituye pues, una suma compuesta de la información y de los ruidos que la acompañan. Para reducir a un mínimo los ruidos se usan filtros. La Información puede considerarse, independiente de todo contenido semántico. En este caso se define estadísticamente. Pero por otro lado, también puede considerarse como ligada a un contenido semántico. En el primer caso, el estudio de la información es el objeto de la "Teoría de la Información"; en el segundo es el objeto de la "Teoría del contenido semántico". En ambos casos es característico el hecho de que, dada una señal o unidad de información, tiene que haber una cierta indeterminación28 con respecto a la próxima señal o próximas señales. En efecto una "información" que no ofrezca ninguna indeterminación no es propiamente hablando información. La cantidad de información proporcionada por una señal es función de su probabilidad. Se estima que la cantidad en cuestión es igual al algoritmo negativo de base 2 de la probabilidad de la señal.29 Por este motivo la información en el sentido aquí apuntada no se refiere a lo que se dice, sino a lo que podría decirse. Para ello la "teoría de la Información" incluye teorías como la de la probabilidad, decisión, traducción, rectificación y otras. Algunos

25 Como DTE y DCE, hoy. 26 Paquete, trama, mensaje, hoy. 27 Lo que hizo que evolucionaran los detectores de paridad, códigos correctores de errores, detector de colisiones y las resoluciones de contención. 28 Incertidumbre. 29 Esto se puede analizar desde el punto de vista de las concepciones estocásticas y determinísticas de las redes de hoy.

38 autores afirman que no hay paralelismo entre una información con o sin contenido semántico y que es abusivo dar el nombre de "teoría de la Información" a lo que es una "teoría del contenido semántico". Otros en cambio, admiten un paralelismo y afirman que este puede manifestarse cuando se estudia la información como un aspecto de la Comunicación." Hasta aquí: La polémica de la Información sigue 40 años después. Datos e Información son bits y no significan lo mismo. La Información está contenida en paquetes de bits y se le llama

Información digital. Los datos se procesan, la información se transmite. Falta entonces definir "Teoría de la Información" y "La Información como un aspecto de la Comunicación". Antes de seguir con los dos puntos a definir, veamos la definición que se dio a "Informática" en 1972, según GROLIER: "Informática.- Moderna ciencia de la información sistematizada mediante el empleo de la electrónica y la cibernética en general. Véase Teoría de la Información." ¿Nos dice algo esta definición?... Entonces veamos la Teoría de la Información. "Teoría de la Información.- Doctrina que tiene por finalidad calcular el valor cuantitativo de toda información derivada de cualquier mensaje. Se fundamenta en la definición del bit como unidad de información. Fue creada durante la II Guerra Mundial por Norbert Wiener."30 ¿Quién es este señor? . Norbert Wiener – (*1894 – +1964) Doctor en filosofía y matemático norteamericano. Creador y “definidor” de la Cibernética. Autor de “Cybernetics and Society”. Nos volvemos a preguntar ¿qué es Informática? Lo cual puede definirse como:

30 Aunque fallecido, compárese con la definición de 1965.

39 "Moderna ciencia del proceso de datos y la transmisión de la información contenida en paquetes de bits". Con esta definición "remendada" no se escapa por lo menos ninguno de los conceptos tratados hasta ahora. Faltaría definir entonces la Información como aspecto de la Comunicación. Se había analizado dos definiciones de Información desde el punto de vista de la Cibernética, la cual comprende "en función del cerebro, todo el campo del lenguaje, el de la lengua hablada y escrita, el de las máquinas que la suplen, desde el teléfono a los cerebros electrónicos con los respectivos órganos". Claro que esto suena a multimedia e Internet, no se tenga la menor duda. Para 1972, Internet estaba gestándose (aunque no como lo que se tiene hoy) y en ese entonces se hablaba de medios de comunicación (mass-media). GROLIER la definió así: "Información, medios de. – Nombre con el que se designa a todos aquellos medios que recogen datos y noticias sobre los más diversos asuntos y los transmite al público, debidamente ordenados y a través de ciertos controles; los principales son: Prensa, radio y TV. Con lo que los datos y la información como se conocían desde 1965, ahora en 1972 presentan una nueva faceta, un cambio radical de conceptos. Definamos ahora Informática (año de 1984): "Informática – Ciencia que estudia las formas y maneras de poner la Información a disposición de los usuarios."

Editorial Planeta Enciclopedia de la Informática

BASIC y de los Microcomputadores Realmente existen interesantes y justas razones para traer a colación este tema que ojalá haya "informado" a muchos sobre el significado de la INFORMATICA. Sí, sí se está empleando bien el término, como lo definió Claud E. Shannon y en palabras de Bill Gates, quien explica en su libro cómo se expresa un texto en forma binaria. Bill Gates dice:

40 "Para explicarlo hay que remontarse a Claude Shannon, el matemático que descubrió en los años treinta de este siglo, el modo de expresar la información en forma binaria. Durante la segunda Guerra Mundial comenzó a desarrollar una descripción matemática de la información y fundó un campo de conocimiento que después ha llegado a conocerse como "Teoría de la Información". Shannon definió la información como la reducción de la incertidumbre. De acuerdo con esta definición, si uno sabe ya que es sábado y alguien nos dice que es sábado, no hemos obtenido ninguna información nueva. Y al contrario, si no tenemos seguridad del día en que estamos y alguien nos dice que es sábado, se nos ha dado información porque se ha reducido nuestra incertidumbre" 31

Bill Gates, Camino al Futuro Primero que todo, el campo de conocimiento fundado por Shannon, al que se refiere Bill Gates, se le denominó "Teoría matemática de la Información"; La otra teoría se explicó anteriormente. Esta teoría de Shannon ha llegado a los campos de la lingüística, estética, sociología y física. En el relato acerca de Shannon, se están mezclando los dos tipos de información que ya se han analizado. Primero, Shannon encontró la forma de expresar la información en forma binaria. ¿Cuál de las dos?. Tiene que ser la del segundo tipo, apoyada en la primera. De aquí los Discos, CD-ROMs y otros dispositivos. Además, define la Información como reducción de la incertidumbre, algo que no se sabía, ahora se sabe. Eso es tener una información, como lo explica Bill Gates con el ejemplo del sábado. Pero, en páginas anteriores, dice: "Todo tipo de información se puede convertir en números utilizando sólo ceros y unos. Estos números se llaman binarios: números formados solamente por ceros y unos. A cada 0 o a cada 1 se le denomina un bit. Una vez que se ha obtenido la información, se puede introducir y almacenar en computadores en forma de filas de bits. Estos son los números que se conocen como "información digital". Justamente el problema de 1965 entre la "Teoría de la información" y "Teoría del contenido semántico". 31 Otra polémica podría ser el porqué Bill Gates no menciona a Norbert Wiener.

41 Ingeniería de Sistemas vs. Informática Hablemos entonces de "Ingeniería de Sistemas". Ahora usted encontrará "Ingeniería de Sistemas de Información", como en otros países donde se habla de “Ingeniería de Sistemas de Computador”, “Ingeniería de Computador” o “Ingeniería Informática”. Entonces, ¿Qué estudia o estudió usted, Ingeniería de Sistemas del contenido semántico, el de la Teoría de la Información o el del aspecto de la Comunicación? o la nueva Edumática (¿Estudie duro Informática?) la cual abarca la Informática en todos sus aspectos desde el punto de vista educativo. Hoy vemos muchas casas periodísticas e instituciones ofreciendo “Curso de Informática”, lo que realmente no pasa de ser un curso de Ofimática, lo cual se refiere a aquellos programas de herramientas para la trascripción de textos, finanzas y dibujo como Word, Excel, Access y PowerPoint. Lo que si no tenemos en nuestro medio, son cursos de Domótica, orientados a herramientas y programas que se aplican en el hogar. Así que, la Informática encierra muchos aspectos de la tecnología de las computadoras, desde un simple bit, hasta las transmisiones satelitales. Tomaría más de 25 años, estudiar Informática. ¿Porqué se llama Informática?. Este término tiene sus raíces lejos del correspondiente "Data Processing" norteamericano. Informática viene del francés Informatique el cual está compuesto de information + automatique, tratamiento automático de la información y obviamente se diría que implica los tres aspectos. Hoy encontramos entonces una firme definición: Informática – Ciencia del tratamiento automático y racional de la información considerada como el soporte de los conocimientos y las comunicaciones. Esto es según el Diccionario Enciclopédico Larousse, el cual discrimina la Informática en:

Informática Teórica: La cual incluye el análisis numérico, teoría de la información, lenguajes y gramática, autómatas y otros.

42 Informática de los Sistemas: Arquitectura de computadoras, sistemas de explotación, jerarquía de recursos, comunicación entre procesadores, redes, etc. Informática Tecnológica: Hardware, dispositivos, componentes electrónicos, semiconductores, memoria, registros en soportes magnéticos, órganos periféricos de entrada y salida. Informática Metodológica: Software, compilación, lenguajes, técnicas de explotación, análisis, programación estructurad. Informática Aplicada: Realizaciones llevadas a cabo por las computadoras y el tratamiento automático de la información.

Un problema virtual Un joven escuchó hablar en una comunidad virtual, de una universidad virtual, donde podría recibir educación virtual, en un aula virtual, dentro de un espacio virtual, junto a la biblioteca virtual y con un profesor virtual. El joven al momento de inscribirse preguntó -¿donde pago la matrícula? La joven de la oficina virtual de la banca virtual, le dijo: -Aquí, pero con billete real. Intercambios Las definiciones anteriores de datos e información corresponden al intercambio de dualidades, cuando dos términos del mismo contexto intercambian sus conceptos. Los siguientes términos presentan esta característica: 32 bits – 32-bits – Ese guión insignificante tiene su razón existencial bien definido. El término sin guión representa una cantidad normal de bits, tal como se habla de 32 lápices, 16 libros, etc. El término 32-bits, con el guión, se refiere a todo lo que esté cubierto por la arquitectura de 32-bits, es decir, hardware y software del 386 hasta justo antes de Merced. Lo mismo ocurre para la arquitectura de 16-bits.

43 Ancho de banda – Ancho de Bus – He aquí una buena pregunta para analizar: ¿Qué cantidad de automóviles cabe en una carretera de 4 carriles en un segundo?. Usted puede responder 4, poco tiempo, muchos, una millonada o ninguno. Lo cierto es que la pregunta parece carecer de sentido cuando se habla de ocupar un espacio en un determinado tiempo, porque la idea de que los autos “corran” a cierta velocidad en determinado tiempo se entiende mejor. Los dos términos se mezclan porque parecen iguales, pero veamos su diferencia:

Ancho de banda – (Bandwidth). Se ha definido como la cantidad de bits que pueden ser transmitidos por un circuito, bus o cable en un segundo, por lo general expresada en Kilobits por segundo o Megabits por segundo (velocidad). Es preferible definirla como la diferencia entre la frecuencia más alta y la más baja de un canal de transmisión expresada en Megahertz. A mayor ancho de banda, mayor es la cantidad de bits que se puede transmitir en un segundo (frecuencia).32 Más adelante se explica el intercambio entre velocidad y frecuencia. Ancho de banda es confundido despiadadamente con diámetro del canal.33 Ancho de bus – A pesar de que es un término poco usual, parece correcto y se refiere a la cantidad de “líneas” que posee un bus. Por ejemplo PCI 34 tiene un ancho de bus de 64-bits.

Baudios – bits por segundo – El término Baudio35 opera de forma similar cuando se habla de Nudos o Mach, los cuales ya tienen implícito la unidad de tiempo. Por lo tanto, no se habla de “Nudo por hora”, ni “Mach por hora” y menos de “Baudios por segundo”. Nudo representa millas por hora (marina) y Mach representa Km/h, relacionado con la velocidad del flujo del aire y la velocidad del sonido (aviación). Baudio se define como el número de estados o eventos discretos que toma la señal emitida por unidad de tiempo. Un ejemplo es el siguiente: si la señal

32 Es preferible tratar este concepto desde el punto de vista de las redes. 33 Algunos lo difieren como ancho de banda digital y ancho de banda análoga. 34 Peripheral Component Interconnect. 35 En honor a Emille Baudot (1874).

44 perfecta 101101101101 (12-bits)36 se transmite en un segundo, entonces podemos hablar de 4 Baudios. Bus de datos – Cable del disco – El cable del disco es el medio físico utilizado para enviar o recibir bits de dicho disco, de acuerdo con la interfaz estipulada la cual puede estar definida por los tres tipos básicos de bus:

Bus de direcciones – lleva la dirección del cluster y pista a donde se va a grabar o leer bits de datos. Bus de datos – lleva los bits que se van a grabar o toma los bits que se deben leer. Bus de control – tiene los bits que ubican cabezas de lecto-escritura (mover los motores) la orden de leer o grabar, voltajes (5 y 12 V), etc.

Cracker – Hacker – El Cracker busca fallas de seguridad en los programas. El Hacker accede a sitios imposibles. El hacker no es exactamente el llamado “Pirata”. E-learning – Educación virtual – El primero, aprendizaje electrónico y a distancia si se quiere, sustituido por el segundo término de procedencia dudosa Educación Virtual, el cual es justamente el aplicado por las instituciones que ofrecen educación semi-presencial o las del modo a distancia. “A more correct term may be a virtual environment for learning, rather than virtual learning environment. This removes any ambiguities and identifies that it is the environment which is virtual and not the learning.”- Wikipedia® Multimodal – Cable de varias fibras – En el campo de la fibra óptica, Multimodal se refiere al número de rayos de luz de cualquier modo, que pueden emitirse rebotando por el interior de una fibra. Si es uno solo, se denomina Monomodal. Teóricamente, un cable podría estar constituido por varias fibras de cualquier modo. 36 No necesariamente perfecta.

45 Interfaz – Tarjeta controladora – Una interfaz, típicamente es la conexión a bajo nivel definida con ciertos parámetros, normas o estándares de integración entre dos circuitos independientes. En el momento de acoplar una tarjeta en un slot de la motherboard, el entendimiento entre dicha tarjeta y la motherboard es establecido por medio de una interfaz que bien puede ser ISA37 o PCI, la cual, como se explicó anteriormente está definida por las señales de los tres tipos básicos de buses:

Bus de direcciones – lleva la dirección del puerto IO por donde canalizar los bits. Bus de datos – lleva los bits que serán entregados o leídos en un dispositivo. Bus de control – lleva los bits de gestión de interrupciones hardware o IRQ (Interrupt Request), canales DMA (Direct Memory Access), reloj, voltajes (5 y 12 V), etc.

Programa – Aplicación – La diferencia entre un paquete contable y Excel. Un programa es un conjunto de instrucciones codificadas que le dicen al computador cómo ejecutar ciertas funciones o procedimientos. Un programa independiente es un módulo de una aplicación. Múltiples programas forman una aplicación. Puerto – Conector – Del mismo tratamiento que interfaz y tarjeta controladora, puerto y conector (conectador) tienen una enmarcada diferencia. Puerto es una posición direccionable en la que se puede leer o escribir información la cual puede ser interpretada por un dispositivo conectado de forma física al equipo a través de un conectador38, tarjeta, cable o cualquier otro medio. Puerto – Interface – Hay quienes incluso piensan que puerto e Interface son lo mismo. De la manera más sencilla y una vez más, pensemos en el puerto como el punto donde se conecta un dispositivo y tiene dirección. La Interface es un punto donde se conecta otra etapa de un circuito y no está direccionada. Ambos tienen “pines” definidos. 37 Industry Standard Architecture. 38 Conectador DB-25, del tipo Centronic, UTP, etc.

46 BIOS – ROM de tarjetas – El problema empieza cuando al contenido de la ROM de un controlador de una tarjeta se le llama BIOS de la tarjeta. El Sistema Básico de Entrada y Salida (BIOS) de la PC, está almacenado en una memoria tipo ROM (Read Only Memory), el cual es transportado a RAM (Random Access Memory) para su fácil ejecución. Dentro de un chip controlador de tarjetas viene un pequeño programa por medio del cual se gestiona todas las funciones que debe realizar dicha tarjeta. Además si un chip ROM aparece en una tarjeta, lo más lógico y probable es que sean datos no modificables, los cuales cumplen una función estricta tal como los sonidos del estándar MIDI. Sector – Cluster – Un sector es una porción de la división en forma de "Pie".39 Su nombre se deriva de "Sector Circular" de las matemáticas, un área limitada por dos radios. Un sector es atravesado por cierta cantidad de pistas (círculos concéntricos del disco) y puede estar formado por 512 bytes. Un cluster es un espacio compuesto de sectores cuya magnitud varía dependiendo del disco duro40. Cuando un cluster está compuesto de 512 bytes, se dice que equivale a un sector (como los antiguos floppies). Pero la FAT (File Allocation Table) – Tabla de asignación de archivos – utiliza varios sectores por cluster los cuales pueden llegar a ser de 32KB (64 sectores) en discos duros. Velocidad – Frecuencia – Cuando le pregunten por esta característica de la CPU en la PC, de la siguiente manera: ¿Cuál es la velocidad de esa computadora? o ¿A qué velocidad corre? Imagínese una unidad central con ruedas en una pista para autos. "Correr" es un término que podemos clasificar entre los "improvisados" (como veremos más adelante) netamente norteamericano, de la jerga barata para referirse a ejecutar un proceso y que nosotros como "copietas41 del imperio" los aceptamos hasta en nuestros mejores textos.

39 Pronúnciese "Pai". 40 Un cluster en red es una conexión lógica entre servidores para crear un medio más tolerante a fallos. 41 Sí, realmente es "copiones".

47 "Yes, buy this PC...MMX runs faster than a P54"

"Intel P54C Frequency Speed" Si nos referimos a algo que sea velocidad en la PC, debe estar en la transferencia de bits en la unidad de tiempo como los MIPS (Millions of instructions per second), la cantidad de instrucciones que puede procesar el chip CPU en un segundo. Pero, simplemente cuando veíamos el display en la unidad central marcando 233, 400 o 500 y decimos que esa computadora "corre" a 500 MHz.42

-¿A qué velocidad corría el auto? – preguntó uno. -A 200 MHz – contestó el otro.

Los números en la unidad representaban la señal de reloj con el cual la PC sincroniza sus funciones internas y externas de dispositivos conectados a ella. El término "correr" que corresponde a “ejecutar” es utilizado para designar la velocidad con la que los dispositivos se comunican entre sí de acuerdo con el sincronismo proporcionado por el “reloj”. La unidad base del sincronismo se expresa en "ciclos por segundo" cps, (frecuencia). Peer to Peer – Point to Point – El primer término, basado en el desarrollo de Windows para trabajo en Grupo, Win 3.11 e implementado en Windows 9x, se le denomina red igualitaria o par a par (peer to peer)43, en la cual se pueden compartir archivos e impresoras y ejecutar apps (applications) locales. Todas las PCs pueden actuar como combinaciones Cliente/Servidor. Peer to peer es la característica de un sistema operativo compartido no-dedicado.44 Punto a punto (Point to Point) se refiere a la transmisión de datos entre sólo dos estaciones o nodos. Uno envía el otro recibe. En el enlace point to point teóricamente no existen conexiones entre varios usuarios. El enlace usuario/Internet se hace a través del protocolo PPP (Point to Point Protocol) en línea telefónica normal. Polling Method – Interrupt Method – Dos “métodos de sondeo” confundidos entre sí. Polling se utiliza en redes de topología

42 Actualmente no viene el display en la unidad. 43 La mal traducida igual a igual en Así es Windows 98 de Rusell Borland. 44 Se habla de Sistema operativo !!!.

48 estrella. El hub controla las transmisiones “monitoreando” las señales de cada nodo. El hub averigua si el nodo va a transmitir y le permite el envío de los mensajes. El método de Interrupciones, controla la secuencia de transmisión por dispositivos, donde cada dispositivo debe esperar hasta que la CPU le indique que puede transmitir. Secondary Cache – Cache L2 – El problema de confundir estos dos términos provienen de un tercero: buffer. El buffer es un espacio reservado para la transferencia rápida de archivos que vienen del disco (y que nunca le llamaron primario) utilizado en el CONFIG.SYS (BUFFERS=30). Junto a este se especifica el "Secondary buffer cache" (a veces denominado secondary cache) el cual permite almacenar el contenido de archivos, que los programas están actualmente utilizando (BUFFERS=30,8). Esto indica, 30 primarios y 8 secundarios. Cuando salieron los chips SRAM (estáticas RAM) para el 386, se le denominaron caches45. Luego se incorporó un pequeño caché en el 486 (On-chip cache) de 8 Kbytes, al cual se le llamó de Nivel 1 (L1 cache) y a las SRAM, caches de Nivel 2 (L2 cache) las cuales operan sobre el bus del sistema, entre la RAM y la CPU. Estas últimas confundiéndose con el secondary cache. Clone – Computadora de marca – Otro ejemplo que podemos tratar aquí, es el hecho de denominar “clone” a cualquier computadora que no sea de marca. Realmente el término es aplicado a todas las computadoras (Intel, Cyrix, COMPAQ, DELL, etc), denominadas ahora como “Computadoras de marca”. Todas estas máquinas son “clones” de la única original IBM. Triangulación de términos Los siguientes términos también sufren del intercambio entre ellos: Ampliar memoria – Extender memoria – Expandir memoria. Afortunadamente para estos tres términos ya no se expande memoria (especificación EMS), salvo aquellos casos en que pueda ser simulada en la memoria extendida "la que se puede extender". 45 El 286 también se benefició de esto.

49 Este último término incluye el hecho de que se han colocado más chips de memorias RAM a la PC, es decir se ha ampliado la memoria extendida. Internet – Superautopista – Web. Descartemos el que todavía no existe, Superautopista. Todavía hace falta mucho tiempo para llegar a la Superautopista de la Información. Muchos autores se refieren a la red Internet como la Superautopista y otros hablan de “Superautopistas de Información”. Internet son sólo los cimientos, la infraestructura de la futura (o futuras) superautopista conformada por cables, módem, routers, teléfonos, PBXs, Proxys, servidores, etc. La Internet se desarrolló en el departamento de defensa de los Estados Unidos bajo el nombre de proyecto ARPANET de la DARPA, hace más de 30 años. La Web es la esencia de la Internet. Se desarrolló en los laboratorios de la organización CERN, Ginebra, Suiza como una necesidad cyber-bureaucratic46 entre científicos, cuyos documentos se les denominó hypertext, conocidos como páginas web. Unidades IO – Periféricos – Chipset. El término Unidades IO pertenece a la definición del valetudinario tratado del procesamiento de datos, para referirse a los circuitos capaces de enviar y recibir información, los cuales fueron cambiados por los sutiles términos de "periférico de entrada" y "periférico de salida". Hoy en día, los Chipset constituyen las nuevas unidades IO y se encuentran en la motherboard acompañando a la CPU. Unos controlan memorias, DMAs y otros interrupciones hardware. Los chips 8X930AX, 440LX, corresponden al conjunto USB y AGP respectivamente.47 Byte – Palabra – Doble palabra. Es frecuente encontrar en nuestros textos expresiones como "una palabra de 8-bits". Simplemente se le amolda el término "palabra" a cualquier número de bits o bytes para indicar una longitud. Por definición trascendental, diáfana y soberana:

46 No tomar en cuenta este término. 47 Algunas revistas traducen el término Chipset por "juego de chips" debido a que el original presenta el término por separado como "Chip set".

50 4-bits = 1 Nibble48 = 1/4 de Palabra 8-bits = 1 byte = 1/2 Palabra 16-bits = 2 bytes = 1 Palabra - WORD 32-bits = 4 bytes = Doble Palabra - DOUBLE

Win16 – Apps de 16-bits – Apps bajo DOS. El término genérico que los cubre es "legado de 16-bits". Win16 se refiere a la arquitectura de 16-bits, la de Windows 3.xx. Las apps de 16-bits, fueron desarrolladas bajo el entorno Win16 y que ahora se ejecutan bajo Windows 95 en un solo espacio de direcciones compartidas. Las apps DOS realmente no existen bajo el término de "Apps" que se utiliza actualmente (véase la dualidad Programa-Aplicación). Una aplicación DOS pudo ser LOTUS 123. El contexto de una aplicación o programa bajo DOS en Windows 95 se le conoce como Máquina Virtual. VFAT – Fat32 – NTFS. Los tres términos son diferentes. VFAT es un controlador de la FAT (16-bits) ejecutándose en modo-protegido. FAT32 tiene implícito el DOS, es decir el booting en modo-real y corresponde a la estructura FAT de 32-bits que reemplaza la FAT de 16-bits. NTFS corresponde a la estructura de archivos de WinNT. La terminología del futuro, hoy Ciertamente no es tan malo como parece, el hecho de que se nos adelante un poco cuáles son los términos del futuro y estar preparados a utilizarlos correctamente. Pero, ¿qué pasa si mañana las revistas o libros no aciertan en la terminología utilizada hoy?. Estamos obligados por el momento a cambiar: Tarea por Proceso – Aquí termina la función de la multitarea con derechos preferentes (*1960- +1998). Un término 40-tón. Ahora usted debe hablar de "Proceso". A diferencia de Windows 95 como SO Multitareas,49 Windows 98 (XP o 2000) es un SO Multiproceso que es la misma multitarea pero por "División en el tiempo" (Time

48 También denominado Nib. 49 Lo cierto es que de proceso también, como Windows NT y Unix, como lo explica Adrian King.

51 division). He aquí que el término Time slicing que también es 40-tón vuelve a relucir. Digital-Video Disk por Digital Versatile Disk – DVD por DVD en los casos anteriores. ¿A qué se debe este cambio? Fácil, el primero no tiene "Audio incorporado". Se refiere a que el término Versatile encierra audio y vídeo y se puede leer por ambas caras. Dynamic Data Exchange DDE por OLE – (DDE *1993 – +1995). Simplemente no llenó las expectativas. El problema parece ser de falta de Cooperativismo. RS-232-C por EIA-232-E – La EIA de EE.UU adopta un formato parecido al que tenía la norma CCITT V.24 europea. Son especificaciones "sinónimas" de las transmisiones seriales síncronas y asíncronas a 20Kbps en modo full-duplex. CCITT por ITU-T.50 – La entidad ITU (International Telecommunication Union) reemplaza a CCITT (Commite consultatif Internacional Telegraphique et Telephonique). Si es por el nombre, no hay objeción alguna. TCP/IP por Internet Protocol Suite – Un nuevo cambio. El nombre oficial de TCP/IP. Este polémico y apilado protocolo, dice Microsoft, es para la conexión a Internet o en corporaciones.51 Es un VXD de 32-bits el cual proporciona en su línea de comandos:

– telnet - nbstat - traceroute - ftp – rsh - ip config - ping - route – arp - netstat - rcp - tftp – rexe c

Terminología local y remota Los términos son tratados de muchas formas y en su mayor parte se debe a la no-regulación o control de los mismos. Hay casos de

50 ITU-T se refiere a Telecomunicaciones, ITU-R a Radiocomunicaciones e ITU-D, Desarrollo. 51 Corporación, en el contexto informático USA significa "Empresa grande".

52 creación de analogías que no representan sino inmadurez mental, por ejemplo:

Linux – Secta satánica de la informática Yahoo – Mundo de la Bestia Bill Gates – 666 el anticristo.

No quiero pensar que la terminología refleja el estado de la Ciencia de la Informática, pero entre los términos que veremos a continuación, algunos los encontramos en centros de capacitación, manuales, revistas e Internet. Presentan problemas de significado, otros de pronunciación o escritura, en todo caso son muchos. Podemos clasificar el mal uso de la terminología desde muchos aspectos. Los inconclusos – Entre éstos tenemos términos como GP para indicar el error o fallo de protección general que se presenta entre aplicaciones bajo el entorno Windows. El término correcto es General Protection Fault GPF. Los mentirosos – Confundir los términos puede ser fatal, como el caso de UTP “UnTwisted Pair” (par no trenzado), cuyo real significado es Unshielded Twisted Pair – Par Trenzado pero no blindado. Los dolorosos – Utilizar siglas de algo ya definido y conocido por todos, se presta para burlas: RIP – Routing Information Protocol (Rest In Peace R.I.P.) Los considerados – Cambiar el término "Estación bruta" conocido desde hace mucho, por "Estación tonta” o “Estación ordinaria", no va a arreglar un problema sino al contrario, sigue acrecentando el que tenemos en consideración. Los oportunistas – Como la asociación inevitable y monopolista de Wintel. La nueva filosofía (¿ó empresa?) de Microsoft e Intel. Los improvisados o inventados – Términos que contienen las características anteriores y una pizca de autosuficiencia, por ejemplo:

53 Ancla – Para referirse al Hyperlink (Hipervínculo). Bitio – Término “químico y candoroso” para referirse al bit. Conector macho trapezoidal de 9 pines – El nombre estorba los otros conectores. Es un término "refinado" para DB-9M. Dominio Vanidoso – Parta referirse a los URLs que contienen al nombre de la persona. Ejemplo: www.carlitosgomez.com. DIOSs – Distributed Office Support System. Sistema para el Soporte de Oficina Distribuida. Término de IBM. ¿para qué?52 Emilio – Término "perezoso" que se dice por la dificultad de pronunciar e-mail. (La pereza es creativa después de todo). Con más confianza se le dice “Emili”. Flame – Término caliente sinónimo de desahogo en un correo de insultos enviado a otra persona. Joystickero – Para referirse de forma “bacana” al video-jugador. Maquero – Para referirse de igual forma anterior al usuario de Macintosh. MMM – Término de inventiva española dispuesta a sustituir a WWW. Se define como “Malla Máxima Mundial”. Memoria RWM y FROM – Para referirse a la memoria RAM y ROM respectivamente. El autor explica que estos términos significan Read/Write Memory y Fusible ROM. (¡Que patético!) Pasabordo – Término "absurdo y barato" para referirse al password (contraseña).

52 Hoy la encontramos como DISOSS.

54 Portal – Término, dice el gringo, muy fancy (caprichoso), para referirse al start-up de un web-browser. Quemador – Término "barato y mediocre" para referirse al CD-RW. El término to Burn es utilizado por to Write o to Record, pero es raro ver el término Burner. Este término tiene muchas otras connotaciones. Es un software que se utiliza para probar un nuevo hardware y es el dispositivo de programación de memorias ROM. Existe el producto Nero – Burning ROM de CDs, de donde posiblemente sale el nombre “Quemador” para el software y no para todos los dispositivos.

En la web se encuentra también la aclaración de éste término así:

Computer-based CD writers are often called CD burners for a very simple reason. CD burners (or writers) actually heat small areas on the CDR surface, which changes the reflectivity of the recording dye layer. Though nothing really burns on the CDR, the name CD burner is fun and descriptive. Virtually all CD burners today do more than "burn" CDRs; they also record on rewritable CDR discs. Los computadores basados en grabadores de CD, con frecuencia son llamados “Quemadores de CD”, por una simple razón. Los quemadores (o grabadores) realmente calientan pequeñas áreas en la superficie del CDR, lo cual cambia la reflectividad de la capa de tintura de grabación. Aunque nada se quema realmente sobre el CDR, el nombre quemador es gracioso y descriptivo. Virtualmente todos los quemadores de CD hoy en día hacen más que “quemar” CDRs. Ellos también graban sobre discos CDR reescribibles. Hardware y Software Asesinos – Para referirse a tecnología que supera tecnología. Bill Gates utiliza estos términos para referirse a Excel con respecto a LOTUS 123.53 SATAN – Herramienta de Diagnóstico en la Red.

53 Al PS/2 de IBM se le llamó asesino de clones, pero estos últimos demostraron ser más asesinos que los asesinos de renombre.

55 Tripas – Término "repugnante" para referirse a los dispositivos internos de la PC. Sampleo – Término “destructor musical idiomático” para referirse a Muestreo.

Los descarados – Algunos términos inciden en la terminología extendiendo el conjunto de verbos aprendidos en los compendios de gramática española. He aquí, la degeneración idiomática:

Atachar – Archivos adjuntos (to attach) en el e-mail. Bootear – El caso lógico de Resetear. En ciertos casos se dice “Rebutear”. Cablear – Término conjugado en mal tiempo para decir extender cables. Cacharrear – Investigación con filosofía de ensayo y error, de quién no puede pagarse un curso de algún aspecto informático. Chatear – Término sinónimo de "holgazanería" y chisme. Checar – Término “callejero” para referirse a verificar (to check). Clickear – Hacer “clicks” con el mouse. Colgar – Término de doble propósito, cuando se refiere a una PC que no responde o cuando se está conectado a la red. Crackear – Ejecutar un software que permita el acceso a un programa. Deletear – Término utilizado para referirse a “borrar” un archivo o caracter. Formatear – Otro término "fresco" para referirse a darle formato a un disco.

56 Hackear – El oficio del hacker. Hiperzapear – Simplemente “surfear” por la red. Inicializar – Término para referirse a iniciar o restaurar un disco (Sinónimo de Formatear). Logonear – Entrar a la red, log-on. Linkear – “Clickear“ en un link. Jumpear – Verbo “sin cultura” para describir la forma de colocarle “jumpers” a las tarjetas. Mapear – Verbo de los frescos para referirse a graficar, seguimiento a un proceso, confrontar, etc. Overclockear – Término “rebuscado” para referirse a realizar el Overclocking a la PC. Postear – Iniciar y realizar el POST Resetear – Término "muy fresco" para referirse a realizar un “reset” o “reiniciar” la computadora. Setear – Término familia de los “sin cultura” para referirse a configurar (to set). Surfear – Hacer surfing en la red con la técnica de “linkear”. Testear – Término para referirse a realizar una prueba. Zipear – Verbo de la familia “sin cultura” para referirse a generar archivos ZIP. (No conjugue este verbo por favor!!).

Los vocablos indecisos – Hay muchos términos que se emplean mal, pero también la pronunciación es algo que empeora el asunto:

57 Vídeo – Lo pronunciamos como video (sin tilde en la i).54 Icono – Este lo pronunciamos con tilde en la i. Píxel – Este lo pronunciamos de ambas maneras (píxel o pixél). CD-ROM – Se pronuncia (sidi-rum) como CD-ROOM y no como debe ser CD-ROM (sídi-róm). Himem – No se pronuncia (jai-mem), Memoria Alta, sino (jímen), lo que desata risitas en un salón de clases. SCSI – Se pronuncia (skuzi) y no (scozzi), como se ha indicado muchas veces. File – Se pronuncia tal y como se ve (file) en español y no (fáil). ASCII – Se pronúncia (as-si), tal cual. La pronunciación correcta es (asqui). WYSIWYG – No se sabe pronunciar. La pronunciación correcta es (uasi-uaig). VRML – Simplemente se deletrea. La pronunciación correcta es “Vérmel”. El BIOS – Se habla normalmente de "la BIOS", como si el término fuera femenino. El BIOS es "un sistema", no "una sistema". La FAT – Se habla normalmente de "el FAT". La FAT es una "tabla" (File Allocation Table) no "un tabla"55. La Internet – Pero se dice comúnmente “el Internet”. Internet es una red.

54 Es posible que estemos utilizando la pronunciación correcta. 55 A menos que se esté hablando del sistema de archivos y no de la estructura, lo cual no es lo que se demuestra.

58 Los mal escritos – Encontrar en Internet por ejemplo el término token como tocken forma parte del compendio de errores que se tratan aquí. Otro término es cuqui, para referirse a las denominadas Cookie. CD-ROM Se tiende a escribir también como cederón, al igual que el devedé, para referirse al DVD (dividí). Los mal traducidos – Por ejemplo el término font, el cual fue traducido por fuente, en vez de tipo de letra. En Token Ring no se sabe de qué es testigo el testigo (el mal traducido token)56. NTFS no se sabe si es New Technology File System, NeTwork File System o Network Technology File System. Los adivinos – Es común hablar de conectarse a la red Novell cuando se refiere a conectarse a la red Netware. Por otro lado se habla de ciertos temas que competen a la Digital (DEC)57, cuando en realidad se trata de la Digital Research. Dos empresas totalmente diferentes. Los robados – Términos que nacen de tecnologías diferentes y bien definidas. Paquete es sustituido o utilizado por Trama y este se ve sustituido por Datagrama. Los despreciados – Como en el caso de BAUD RATE (Baud Réit) que no se traduce por Tasa báudica sino por "Rata" báudica. Por el parecido entre Rate y "Rata". El término que se desprecia es "Tasa báudica". Los burlones – Algunos términos se crean para representar una burla de ciertas características tecnológicas:

Cheapernet – Topología Thin Ethernet de bajo costo. Windows para almacenes – Red WFW o Win 3.11 para trabajo en grupo. Plug & Pray – (Conecte y rece) – La tecnología Plug & Play.

56 Parece que viene del "testigo" o bastón utilizado en las carreras de relevo. Tanembaum en español lo denomina “ficha”. 57 Digital Equipment Corporation.

59 World Wide Wait – (Espera amplia mundial) – El retardo en la World Wide Web. Never Twice the Same Color – (NTSC) – Nunca obtendrá los mismos colores, para referirse a NTSC – National Television System Committee.

Los que se olvidan – La siguiente lista muestra el nombre real (algunos en inglés) y la forma de referirse a ellos, según encuesta: SIMBOLO NOMBRE ALIAS

@ En (prep.. at = @t) Arroba58 & Ampersand "Garabato" de la Y / Slash Barra para adelante \ BackSlash Barra para atrás < Menor que Menor que > Mayor que Mayor que ¨ Diéresis Los puntos de la U * Asterisco Asterisco ~ Tilde La "cosita" de la Ñ _ Underscore “La rayita de abajo” ^ Carret – Circunflejo Gorrito $ Dollar sign Signo de pesos # Libra sign Signo numérico - Hyphen – Guión Guión {} Braces – Llaves Llaves [] Brackets -Corchetes Corchetes | Pipe – Barra Barrita vertical . Period. Full Stop.-Punto Punto , Comma – Coma Coma : Colon – Dos Puntos Dos puntos ; Semicolon -Punto y ... Punto y coma ? Question mark – Interrog Interrogación ' Apóstrofo Apóstrofe59 Ç Cedilla La C en francés (de la colita) ` Acento grave La tilde al revés ´ Tilde La tilde " Quotation. Comillas Comillas () Paréntesis Paréntesis

58 Desde hace mucho este símbolo se le conoce como arroba, unidad de medida, 25 lbs, y en español. Es mal aplicado cuando reemplaza la letra a, como por ejemplo e-m@il o Inform@tica. Pero Vida@linea (Life at line), es correcto. 59 Los términos apóstrofo y apóstrofe tienen significados totalmente diferentes.

60 Los sin importancia – Casos como CAD, lo cual se define como Computer Assisted Design o Computer Aided Drafting, al fin y al cabo lo mismo para muchos.

Los anti-sociales – Otros términos tienen que ver con las características personales de la persona:

Techie – Programador de mal carácter. Lammer – Programador que se cree hacker. CyberPunk – Rebelde informático de la red. Squatters – Se aprovechan de la nobleza de ciertos usuarios inocentes o despistados.

Los sociales – Para educar a los anteriores:

Netizen – Ciudadano/a de la Internet60. Los poco usuales icono-emocionales (useless emoticons - smiley) – Si usted está :-( no quiere decir que esté :-o pero si se le ve :-) es probable que muchos se sientan :-[ porque usted dio una @-->>---- a una linda chica que todos :-, – Si no entendió no es de preocuparse. :-) Hay quienes les llaman “caretos” :-( Los grandes se corrigen Fíjese que el asunto de corrección y aceptación de términos es cuestión de maestría. En Microsoft, entre sus empleados, utilizan ciertos términos que de pronto Bill Gates les permite y otros se los rechaza.

60 Para esto utilice netiquette: de network etiquette, es decir, "buena conducta y etiqueta" en la Internet, se refiere al conjunto de reglas de buenos modales y de prácticas convencionales que rigen la comunicación para que la Internet sea un ámbito donde la gente se comunique en forma civilizada.

61 Appy-Time – (rechazado). Se debería referir al tiempo que toma una aplicación en realizar un determinado proceso. (Application Time). El autor de dicho término dijo que se parecía a Happy Time y se lo rechazaron. Trípoli – (rechazado). Nombre que se le daría al proyecto de Windows 95, porque estaba más cerca al Cairo. Chicago es Windows 95 y Cairo es Windows NT. Spokane – (rechazado). Nombre que se inventaron los programadores de Microsoft para referirse a Windows 95. Win16Lock – (rechazado). Fue cambiado por Win16mutex para referirse al semáforo en apps de 16-bits. Alias, Control Remoto, Salto, Apunte, Vínculo-(rechazados). Términos que serían utilizados para referirse a un acceso directo o shortcut. Bandeja – (rechazado). Término que se utilizaría para referirse a la barra de tareas. Ratón Activo – (rechazado). Término que se utilizaría para referirse al doble-click del ratón.

Miscelánea Informática En este aparte, hemos clasificado aquellos términos que se mezclan sin consideración de significado, raíces, diferencias y tecnología: CPU – Unidad Central del Sistema – Armazón – Carcaza – Caja – Case – Gabinete – Minitorre – La torre – Unidad del Sistema – UCP – Para referirse a la Unidad Central del Sistema confundida con Unidad Central de Procesos. Quienes se empeñan en utilizar el término CPU para referirse a la Unidad Central del Sistema, no permiten que la tecnología avance lexicológicamente.61 61 Ninguna revista especializada se refiere a la CPU de esta forma, como tampoco ningún libro norteamericano. Codenoll dice que es sinónimo de Main-frame.

62 Hace mucho tiempo (y en algo hoy), la Unidad Central de Procesos CPU, estaba conformada por la ALU (Arithmetic-Logic Unit) Unidad Aritmético Lógica, La CU (Control Unit) Unidad de Control y la memoria principal (registros de almacenamientos un tanto diferentes a lo que conocemos como RAM). Por esto algunos libros se refieren al main-frame (la era prehistórica) como CPU. Pero la integración a escala de circuitos en especial la VLSI62 ha permitido reducir este prehistórico y mejorarlo dejando a la memoria principal por fuera, la que hoy se conoce como RAM, de los SIMMs y DIMMs para que se pueda ampliar. A la integración en chip no le cambiaron el nombre, sigue siendo CPU (Central Processing Unit), el gran chip al que se le ha dado nombres como i8088, i80286, i80386, i80486, Pentium, MMX, PII, Celeron, Pentium III, Xeon, Pentium 4, Itanium. La "cajita" recibe el nombre de Unidad Central del Sistema y que en inglés se le conoce como "Case" (quéis), un término "barato" para decir la caja o la vaina. En el caso de torre, midtorre y minitorre son clasificaciones de ésta, los cuales, propiciados por un vendedor, se utilizan para referirse a modelos grandes, mediano y pequeño, respectivamente. Los términos "carcaza" y "armazón" están bien definidos y se refieren a la estructura metálica interna que sostiene los drives, la motherboard, la fuente de voltajes y que es recubierto por el Case. Hay quienes le llaman "chasis". Así que, la próxima vez que le pregunten qué clase de computadora tiene, le están preguntando por el chip CPU, no por su pequeño Main-frame. La guía de referencia MS/DOS de Microsoft, dice: "The hardware that makes up the most computer system includes a monitor, a keyboard and a System Unit. The system unit holds your computer's processor, memory, disk drives, ports, and video card. The Central Processing Unit (CPU) and memory are located on chips inside the System Unit. The CPU is the brain of your computer". La máquina – La computadora – El ordenador – La ordenadora – La PC – El PC – El microcomputador – La microcomputadora – El computador – El equipo – Cuestión de 62 Very Large Scale Integrator.

63 sentimientos. La variedad de términos para referirse al sistema de una PC completa, se encuentra bien arraigada en nuestro medio. Aún desconocemos el sexo de estos prototipos cibernéticos, demarcado por los artículos EL y LA. Francia con su término "L'Ordenateur" en femenino, pasa a España como "El Ordenador" en masculino y en Colombia no nos gustan estos términos, preferimos "El Computador". El término "Microcomputador" se utiliza en la Ingeniería y el término "PC" sin genero, es para periodistas. Shortcut – Método abreviado – Atajo – Alias – Link – Enlace – Acceso directo – De estos términos no se incluyen "Control remoto, salto y apunte" como los vimos en el aparte Los Grandes se corrigen. Aquí hay varias cosas por comentar: Los términos rechazados (link y alias) parecen utilizados para resaltar dotes de investigación. Es posible que hayan salido de Microsoft a manera de "chisme informático". En su libro Windows 95, página 2, Adrian King, hace un comentario acerca de que la revista PC Week obtuvo una copia de la versión Beta del proyecto Chicago y lo publicó un año antes de que el producto estuviera terminado. El significado de shortcut es traducido de dos formas:

Método abreviado – Utilizado por Microsoft para referirse a la combinación de teclas que gestionan un proceso. Por ejemplo, Ctrl-X para cortar, Ctrl-V para pegar. La selección real de estos dos métodos se atribuye al hecho de que la X parecen tijeras y la V apunta a dónde se va a pegar. Acceso directo – Corresponde al icono que permite una vía directa para ejecutar un programa sin necesidad de ir a donde se encuentra.

Hay libros que se refieren a este último como método abreviado.63 Según el diccionario Cuyas de Appleton's, Shortcut significa atajo; método o modo abreviado o corto.

63 El libro de Windows 95 de Adrian King es uno de ellos.

64 Salvar – Guardar – Grabar – Escribir – Asegurar – Almacenar (Save – Write) – Descartemos el término Escribir que en inglés es Write y está bien definido como una orden en lenguajes de programación, pero que tampoco se aparta de ser un término que se utiliza para referirse a grabar. La orden Save significa: Salvar, guardar, grabar, asegurar y almacenar. Almacenar traduce en inglés a Store. Usted puede entonces, salvar un archivo, guardar un archivo, grabar un archivo o asegurar un archivo, para el mismo efecto. De aquí que usted pueda tener un salva-pantalla, un guarda-pantalla o un protector de pantalla, como se le ha llamado al Screen saver. Clave foránea – Clave externa – Clave extranjera – Clave secundaria – Para referirse al término foreing key. Afortunadamente nadie ha hablado de "Clave extraña", pero sí de "Clave secundaria" en contraposición a "Clave primaria". Acceder – Acceso – Accesar – Es decir, al parecer las tres son sinónimas procedentes del término Access (Acceso). Comparemos sus significados:

Acceder – Conceder, consentir en lo que otro quiere, pero usted puede acceder a un archivo. Acceso – Acción de llegar o acercarse. Este es el de MS Access. Del otro significado, es mejor no hablar de él. Usted puede tener acceso a un archivo. Accesar – No existe, pero usted puede accesar un archivo o un espacio en memoria.

Tabs – Señaladores – Fichas – Lengüetas – Pestañas – Separadores – Etiquetas – Páginas – Estos... no se como llamarles... se refieren a.... por ejemplo: cuando usted entra en Propiedades de Pantalla, encuentra una serie de elementos de la interfaz gráfica de Windows indicando Monitor, Fondo, Protector de pantalla, Apariencia y Configuración... bueno, esos.

65 Cuadro de diálogo – Ventana – Uña – Como el caso anterior, algunos objetos de Windows no tienen un sustantivo propio que los represente. Soporte – Soporta – Ofrece – Permite – Proporciona – Cuando se dice que "Windows soporta múltiples pantallas" se refiere a que Windows ofrece un soporte, no que se las "aguanta" (como sí sufriera por eso). Un soporte es una tecnología que ofrece un servicio a través de otra, bien sea porque carece de ella o porque se le haya implementado recientemente. Es común encontrar el término "soportar" con la preposición "hasta", lo que hace ver el asunto como una limitación. Así, no es lo mismo:

Windows da soporte a 4 monitores que Windows soporta hasta 4 monitores.

Browser – Visualizador – Visor – Navegador – Hojeador – File Viewer – Afortunadamente nadie ha dicho "curioseador" porque esto también significa Browser. El término “Hojeador” es el que mejor se ajusta, en inglés pero no en español. Visualizador no es sino un término adaptado para referirse al software que permite "mirar" páginas web y Navegador es un nombre de un software de Netscape, llamado Navigator. Como quien dice usted no puede navegar con Internet Explorer. Esto es un explorador. La motherboard – La board – Tablero principal – Placa base – System board – Main board – Placa madre – Tarjeta principal – Pobre señora. Una vez más vemos la cantidad de términos que se utilizan para referirse a un elemento en particular como lo es “la mamá de todas las tarjetas”. Bit – bit – bits – bites – bytes – Bytes – Los términos bit y byte son popularmente conocidos, amables y únicos. Bit y byte estarán siempre y por siempre haciendo parte de la ciencia de la Informática. Pero cuando se les utiliza mal, pueden ocasionar grandes daños. Son los "gremlins" de la computación. La letra inicial del término bit se debe utilizar en minúscula y la de byte en mayúscula, cuando no se utilizan las palabras completas. Definamos por ejemplo lo que es 10BASE-T:

66 10BASE-T – es un estándar IEEE 802.3 cuyo método de acceso al medio utilizado es CSMA/CD y definido inicialmente para una tasa de transferencia de 10MBps.

ERROR!!! Son 10Mbps. La pequeña diferencia de 70 millones de bits por segundo. Por otro lado, el plural de bit es bits y el de byte es bytes. bit, nib y byte que corresponden a 1-bit, 4-bits y 8-bits respectivamente, no se sabe si tendrán sus raíces en:

bit – tomado por bit significa Pedacito 64 nib – tomado por nibble significa Mordisco byte – tomado por bite significa Morder Es decir ¿un mordisco es una mordida de a pedacitos?

Disquetera – Diskettera – Unidad de disquete – Drive de disquete – Drive del Floppy – Controladora de diskette – Floppy Disk Drive – Controladora de disco flexible – Al igual que otros términos, la mezcla de los mismos son considerables. Inclusive, en cuanto a sexo se refiere puesto que si se habla de la controladora de diskette se supone que es el drive y si se habla del controlador de diskette se refiere al chip on-board que controla las funciones del drive. Los términos corresponden en español a Manejador de Disco Floppy (Floppy Disk Drive) y Controlador de Disco Floppy (Floppy Disk Controller). Formatear – Dar formato – Iniciar – Inicializar – Preparar – Para reestructurar el formato de la estructura FAT en discos. Vídeo – Monitor – Pantalla – Pantalla de Video – Display – Para designar al dispositivo periférico número uno en una PC. Veamos cuál es la diferencia entre cada uno:

Vídeo – (Video) – Imagen. Relativo a la imagen emitidas o grabadas en cinta o vídeo disco. Monitor – Dispositivo visual y acústico que permite comprobar el funcionamiento de un aparato. De aquí nace el monitor de vídeo.

64 Realmente es la contracción de Digito Binario (Binary Digit).

67 Pantalla – (Screen) – Superficie sobre la que se proyecta la imagen. Es el extremo más amplio del CRT (Cathode Ray Tube). Display – Verbo que se utiliza para indicar la acción de "mostrar" en pantalla una imagen. En electrónica existen los "displays", componentes opto-electrónicos para representar números.

Así que, si el "vídeo" que se "muestra" en "pantalla" no se aprecia, es porque no ha conectado el "monitor". La guía de referencia MS/DOS de Microsoft dice: "The monitor has a screen that displays information, such as the instructions you send to your computer and the information and results your computer sends back after interpreting your instructions" Reloj – Cronómetro – Temporizador – Generador de pulsos – Oscilador – Para referirse al circuito oscilador generador de pulsos. En la electrónica se utiliza el dispositivo llamado "reloj", el cual permite sincronizar la transmisión de bits entre dispositivos. Lo cierto es que está lejos de "cronometrar" o "temporizar" las transmisiones y mucho más de dar la hora. Memorias auxiliares – Memorias de masas – Dispositivos de almacenamiento – Memorias masivas – Memorias de almacenamiento secundario – Los primeros términos de la Informática todavía circulan entre las páginas de documentos, libros y otros, los que contrastan con la terminología moderna, cuando se habla de discos ópticos, láser, video-disk, etc. Controlador – Regulador – Adaptador – Manejador – Driver – Controller – Lo importante para muchos es que haga algo, no cómo se llame:

Controlador (Controller) – Por lo general son chips Controlador (Driver) – Por lo general, software de dispositivos

68 Adaptador (Adapter) – Por lo general son tarjetas Manejador (Manager) – Por lo general son programas Manejador (Drive) – Por lo general son unidades de discos

Password – Palabra clave – Contraseña – Palabra reservada – Keyword – Palabra de paso – Pasabordo – Consigna – Descartemos el término "pasabordo" el cual es bárbaramente utilizado por su parecido con password. Afortunadamente no aparece en libros. "Consigna" es una orden o mandato. Nos quedan dos términos:

Contraseña – (Password). Como la secuencia de caracteres utilizada en el log-in o log-on en red o para abrir una sesión. Palabra reservada – (Keyword). Los términos que se utilizan en un lenguaje de programación y no pueden ser utilizadas por el usuario para los nombres de sus variables. Ejemplo: Print, Read, Write, fprint, scanf, etc.

Pines – Pernos – Patillas – Patitas – Clavijas – Contactos – Espigas – Términos utilizados para referirse a los elementos metálicos que poseen los chips para que puedan ser insertados en la base o en la bakelita65 si van a soldarse. Cada pin corresponde a una señal digital 0 o 1, a menos que su funcionalidad indique otra cosa. El término "perno" (traducido por Compaq) se aplica a un tornillo de rosca fina para tuerca. El término "patilla" debe ser de procedencia española, por lo de la terminación -illa-, para referirse a patita. En nuestro medio es una fruta. En una guitarra se usan las "clavijas" para templar las cuerdas y el término "contactos" es cualquier borne o punta cargada de electricidad (pines con carga eléctrica). La "espiga" es la forma que toma el racimo del arroz o trigo; en milicia es sinónimo de espoleta; también significa clavo pequeño y sin cabeza. Latency time – Time out – Delay – Tiempo de espera – Retardo – Wait State – En general son utilizadas para dar tiempo a algo que no está sincronizado. Unas aumentan la velocidad otras la atrasan. Latency time o Período de latencia es aplicada a discos y

65 O "baquelita"·

69 memorias66. En ciertos casos es un defecto. Time out es aplicado al retardo de las tramas en el handshake67 de comunicaciones. Delay es una orden para retardar la secuencia de un programa y Wait State es el tiempo de espera que debe hacer la memoria con respecto a la entrega de datos a la CPU. Pits – Pozos – Agujeros – Perforaciones – Orificios – Huecos – Depresiones – Microalvéolos – Se llama así a las micrométricas "cavidades" de un CD. Los denominados Lands de bit 0 y las transiciones de bit 1, forman la señal. Pila – Stack – Pile – Montón – Montículo – Heap – Lo cual indica que una cosa está sobre otra. El término a descartar es "Pile" que establece la sinonimia. Veamos lo que hacen:

Pila – (Stack) – Porción de memoria de las denominadas LIFO, en las que la CPU puede guardar la dirección de la bifurcación de secuencia de instrucciones tras haberse originado una interrupción hardware. Montón – (Heap) – Porción de memoria que el sistema operativo, utiliza para satisfacer las peticiones de asignación de memoria por parte de una aplicación, en el direccionamiento de 32-bits del espacio lineal de direcciones. También se aplica a DOS bajo el direccionamiento segmentado.

Key – Clave – Llave – Tecla – En Informática una clave es lo mismo que una llave. Así lo dice Access de Microsoft cuyo logotipo posee una llave indicando "Clave primaria". Key también se aplica a tecla en Keyboard pero no a llavero, que es sinónimo de "Clavero" por lo de clave. Las “keywords” habíamos visto que eran las palabras reservadas o claves de un lenguaje de programación. Hard disk – Disco duro – Disco rígido – Disco fijo – Fixed disk – Realmente estos discos son tanto rígidos como fijos para diferenciarlos de los discos flexibles o "discos blandos". El término

66 Latency time en red es el tiempo que toma un paquete en ir a un servidor remoto y regresar. 67 Primer paso establecido por el protocolo.

70 "rígido" o "duro" lo originan los platos internos de aluminio recubiertos de material magnético que contienen la información. Diskette – Disquete – Floppy disk – Disco blando – Disco flexible – Afortunadamente no tradujeron el término Floppy como lo que significa, flojo. Claro, si un disco es rígido, el otro es flojo. El término "blando" también es utilizado como contrapartida del disco "duro". Diskette o “disquete” es para seguir la línea del término cassette, seguro francés. Y por último el disco flexible ya no existe; era el que se podía doblar como los de 5.25 y 8 pulgadas. Pero la real diferencia entre un disco duro y un floppy debemos mirarla desde el punto de vista del material en que están elaborados: aluminio y resina plástica68, respectivamente. Aplicación profesional de la terminología Son muchos los casos por los cuales se debe respetar la terminología, puesto que haciendo uso de ella de forma correcta se nos facilita la enseñanza y la forma de expresarnos o referirnos a ésta. Empresas como Microsoft cuidan por ejemplo de que palabras como Word, Access, Excel y otras se escriban en mayúscula, por lo menos la letra inicial. Haga la prueba en Word, escribiendo esta misma palabra en minúsculas (word) y con la primera en mayúscula (Word), en un contexto en español y verá la “tachadura” (sí es que se le llama así) de color rojo debajo de la primera palabra. Por ejemplo, no es lo mismo internet que Internet. La primera alude a cualquier proceso, recurso dentro de una red de cualquier tipo, topología o clase, la segunda es un sustantivo propio para denominar a la red que usted conoce. También, es posible que sean muchos los términos que están en decadencia, algunos fueron sustituidos pero se siguen utilizando. En una oportunidad escuché una serie de términos futuristas en un evento de Microsoft y sus productos BackOffice lo cual me llamó mucho la atención. Al utilizarlos también en una conferencia, dije entre otras cosas que después del Pentium, seguiría el Sixtium, el Septium y el Octium. Obviamente a todos les había gustado aquellos términos, pero reflexionando tiempo después me di cuenta 68 Sustancia conocida como Mylar.

71 que no sería o no debería ser así. Después del Pentium debería venir el Hexium, el Heptium y luego el Octium. Pero tampoco ha sido así. Al final aparecen los P6, el Celeron, el Itanium y los Core-Duo. Es muy difícil controlar todos los términos de una ciencia como la Informática. Sé que muchos pueden considerarlo una osadía combinada con ingenuidad el de pretender corregir lo que está torcido. Pero bueno, siempre he considerado que la peor diligencia es la que no se hace. Todavía vemos términos que no se ajustan a uno sólo como en la medicina. Usted dice "jaqueca" en México y será lo mismo en Argentina o Chile. Imagínese que "jaqueca" sea un dolor de estómago en Colombia y en España se le diga así al dolor de parto69. A muchos hombres les da jaqueca. En Informática tenemos términos "indecisos" como encripción y encriptación, impulso y pulso, computerizar y computarizar, impreso e imprimido, autenticar y autentificar y otros que se me escapan. En conferencias y clases me he referido a las partes internas y externas de la PC, haciendo un comparativo con el cuerpo humano. Así, el cerebro es la CPU, la memoria consciente es la RAM, el subconsciente es el disco duro, el corazón es la ROM, el alma es el BIOS, el cerebelo está constituido por los chipset, la médula y los nervios constituyen los circuitos (buses) y las extremidades los dispositivos periféricos, en los que también se pueden incluir los órganos de los sentidos que constituyen una PC multimedia, como la cámara y la tarjeta de sonido. Y ni hablar de la constitución interna del cerebro y en especial de las neuronas conocidas también como células nerviosas, las cuales son capaces de albergar un bit de información, o en otras palabras, señales nerviosas o impulsos. Por otra parte podemos asegurar que en este campo, una célula normal es capaz de transmitir sus características genéticas dando lugar a la clonación. “En el campo de la Informática, la clonación ha permitido tener una PC en cada hogar y cada escritorio”. Y si de códigos se trata, para el RNA y el DNA70 se utilizan cuatro letras en cada uno, llamadas nucleótidos, con el fin de codificar un 69 Jaqueca, dolor de parto y de barriga son términos del paciente, no del médico. 70 Acido ribonucleico y ácido desoxirribonucleico.

72 aminoácido; Por su parte, en la codificación de caracteres (letras o números) de la PC se utilizan dos números llamados bits (dígitos binarios). En la Biónica (rama de la cibernética que estudia las máquinas que imitan la vida) se utilizan muchas de estas analogías con el fin de promover su desarrollo, dando origen a los sistemas mecano electrónicos coadyuvados por entidades orgánicas, de aquí el término Cyborg (Cyberorganism), mejor conocido como organismo cibernético. Cuando empecé en esta ciencia, pensé que era como la medicina, la Neurología para ser exacto. La Neurocomputación es otra ciencia basada en el estudio de las neuronas biológicas. La máquina aprende y es capaz de distinguir un material de otro y emitir un juicio. Esta es la cualidad o característica propia de las Redes Neuronales. En cuanto a patología, en ambos casos se presenta el ataque de una serie de agentes infecciosos filtrantes con capacidad de mutación y de reproducción. Es obvio que los antígenos hacen su trabajo pero siempre existirán nuevos agentes patógenos que neutralizan la inoculación. “En Informática, esta es la forma de como el usuario está obligado a adquirir una nueva”. A un gran amigo, Médico Neurocirujano, precisamente le comenté acerca de la similitud que encontraba entre estos aspectos de la Informática y la Neurología y sobre la terminología anómala que se está gestando en la Informática, dijo: "Evidentemente la Neurología con los sistemas de Informática tienen una analogía interesante, tanto que funcionan, inclusive, a través de redes, las Redes Neuronales. Para nadie es un secreto que la Informática comparte el mecanismo de transmisión de impulsos similar a lo que hace una neurona con otra. Todo esto está bien definido que se están estableciendo los mecanismos inteligentes dentro de las Redes Neuronales para la Informática. Desconozco las intimidades del área de la informática, pero igualmente en el área de la Neurología se trata de mantener un respeto, unos conceptos éticos claros que sean de fácil aceptación para el gremio médico. Sin embargo, es tanta la presión que están ejerciendo estos mecanismos modernos de comunicación, de procesamiento de la información, de tabulación, etc., que de una u

73 otra manera están incidiendo, inclusive están cambiando el lenguaje del médico. Hoy en día no se habla de la relación Médico/Paciente, sino de la relación Médico/Cliente, nada más para citar un ejemplo de lo que está ocurriendo. Y también estoy convencido de que no es la parte técnica profesional el conflicto que está manejando el médico hoy, sino la invasión tecnológica de una serie de instrumentos de trabajo médico que le están invadiendo la privacidad y le están haciendo cambiar el lenguaje. Entonces, tenemos hoy en el área de la Neurología y Neurocirugía términos como Cirugía Mínimamente Invasiva por Neuroscópia, estamos hablando de Microcirugía Asistida por Computador71, Neuronavegación, Neuroendoscópia y una serie de términos que se han ido introduciendo y que están estrechados de mano, bien con el desarrollo tecnológico, pero que están haciendo una relación muy estricta con los sistemas informáticos."

Dr.Rubén Sabogal Médico Neurocirujano

Esto es un claro ejemplo de la forma como está incidiendo la ciencia de la Informática y la Cibernética en otras áreas como ciencias de la Salud. Pero si la terminología aplicada en el campo que nos pertenece carece de importancia, está infectada de términos equívocos, es incomprensible y poco profesional. ¿Será que no afectará a las demás ciencias?. Fíjese que el término “Minimamente Invasiva” parece venir de Invasión, pero usted puede encontrar un término en inglés “Invasive” y podría caer en el error de creer que es lo mismo. Este término se refiere a “Mínimamente Agresiva”. Creo que el profesional en Sistemas (o Informática) debe reaccionar ante esta situación. Pienso que así, se está jugando inclusive el respeto y aceptación como hombre de ciencia. La expresión: "se trata de mantener un respeto, unos conceptos éticos claros que sean de fácil aceptación" parece que no tiene eco si la aplicamos en el contexto de la computación. Ahora se ven muchos "gurús de la informática" utilizando una serie de términos que no tiene sentido.

71 Otro término CAM (Computer Assisted MicroSurgery).

74 Para continuar un poco con este debate, miremos un aspecto que es el nido y causa de la desinteresada terminología y sus efectos. La educación. Educación en pocas palabras Leamos detenidamente el siguiente párrafo, referente a la constitución interna de una computadora: La PC “en clases” – "Una de las funciones del BIOS es permitir leer sectores del disco que llegan a la memoria por medio de los buses los cuales son canalizados por el cable o bus de datos a través del puerto FDC donde se conecta el disco. Para esto el BIOS se comunica con el BIOS del controlador de discos residente en la board a diferencia de las interfaces conectadas a los slots de expansión. Los datos de la memoria RAM pueden ser impresos por medio del cable que se conecta al puerto paralelo ubicado en la parte posterior de la CPU de la computadora la que no interviene en el proceso de lectura de la información debido a los DMAs lo que hace que los bits corran más rápido en un segundo. El BIOS no interviene en el proceso de las tarjetas de sonido porque traen su propio Driver que es grabado en disco. Estos son manejadores de archivos los cuales reconocen un dispositivo dándole una dirección. La tarjeta de sonido trae un puerto para serial, un puerto para micrófono, un puerto para los parlantes y un puerto para el Joystick. La batería es la encargada de darle el voltaje al BIOS. La información llega a la memoria RAM, la cual está compuesta de CIMMEs los que se caracterizan porque después de su numeración tienen una raya (-80, -70) a los que se les activa la paridad cuando los dos puertos de la memoria son iguales. " En este corto y profundo análisis de las funciones del BIOS se encuentran errores de conceptos y de escritura, y que para el primer caso refleja el efecto de cómo percibimos a través de los libros y otros medios a la ciencia de la Informática. El hecho de definir puerto como una interfaz física acarrea dilemas cuando por simple deducción el conector de parlantes y del micrófono también se definen como puertos, ¿lógico no?.

75 El segundo caso se aprecia en la forma de expresarse ante algo de cuidado como el de aplicar voltaje al BIOS ¿Cómo se hace?, Otro dilema. Creo que se refiere a aplicarle voltaje a la ROM, lo cual tendría más sentido. Si usted asegura que tuve que ver en el arreglo de esto o que por lo menos cree que intervine, déjeme decirle que sí. Sí intervine. ¿Cómo?. Por lo menos le quité la mala ortografía. Es un resumen de los conceptos que pedí por escrito a tres alumnos de ciertas entidades educacionales. No importa cuáles y no importa si no cree que sea así. Si no fuera cierto, no me hubiese tomado la ingenua osadía de escribir sobre "Los pecados de la Informática". Suponiendo que usted tiene en cuenta lo anterior, imagínese si por cada 20 líneas de texto hay 10 errores de conceptos. La educación es uno de los temas de sobremesa en los actuales momentos y de seguro del futuro. El hecho de estudiar formas para mejorar la educación no garantiza que sean incluidos los aspectos de transmisión de conceptos que se establecen el un modelo maestro/estudiante. El estudiante debe aceptar lo transmitido, bueno o malo y responder con los mismos conceptos para obtener una buena nota. Si un estudiante llegase a escribir un concepto real de Informática que contradiga lo expuesto por el docente, no creo que este último lo acepte de la mejor manera. La ciencia de la Informática abarca mucho. En ella existen tantas definiciones, métodos, características que es imposible que alguien pueda dominar a la perfección semejante ámbito. Teoría computacional Ordenemos un poco los conceptos esenciales de la teoría computacional. Los principios básicos de la computadora, parten de un singular término que todos conocemos como bit (binary digit) el cual es la esencia de un sistema digital. El bit recorre cada uno de los dispositivos, cables que posea el sistema digital e inclusive puede ser transformado (señal análoga) o puede ser tele-transportado (señal electromagnética) para cumplir varios fines. El bit en sí es un pequeño voltaje representado por un 0 cuando se encuentra por ejemplo, entre 0 y 0.5 voltios y representado por 1 cuando se encuentra entre 2.5 y 5 voltios (dependiendo de la tecnología). Este como se ve no es perfecto, es decir, exacto.

76 Existen las denominadas familias lógicas (CMOS, TTL) que pueden tener un rango propio de voltajes. Con un voltaje alrededor de los 0.5 V, lo cual es representado por 0 como se dijo, se puede llegar a pensar que éste corresponde al polo negativo, el del signo menos (-) lo cual hace que se tenga un concepto errado acerca de lo que por generaciones se ha dicho de lo que es On-Off, Encendido/Apagado como se han determinado las representaciones del bit.72 Los electrones son emitidos por el polo negativo (de aquí la carga negativa de los mismos) y atraídos por el polo positivo de la pila (los llamados huecos o carencia de electrones). Este es el gran fenómeno de la corriente eléctrica. Si los electrones se mantienen en poca cantidad en un metal, en nuestro caso se dice que es el bit 0. Pero si aumentamos esa cantidad, decimos que es el bit 1. Al someterlos a una presión, son capaces de encender un LED. Esto es un asunto lógico y de aquí, lo que usted conoce como "lógica computacional" la que inspiró a George Boole73 para desarrollar el álgebra que lleva su nombre. De aquí se desprenden múltiples conceptos de la electrónica digital. Los integrados, por ejemplo, son fabricados basados en elementos como el germanio o el silicio los cuales permiten o rechazan la acumulación de bits. Ya llegará el momento en que un electrón sea un bit, entonces si se hablará realmente de On/Off.. De esta forma se elaboran los procesadores con finas capas de menos de 0.30 micrones de material y nos damos cuenta que tantas capas pueden hacer que el integrado posea una gran cantidad de pines por donde canalizar el pequeño voltaje. Una vez teniendo claro como operan los bits, la cuestión se centra ahora en cómo almacenarlos y cómo transmitirlos, dos finalidades enmarcadas dentro del mundo informático. Para llegar a esto, también se debe pensar, en cómo procesarlos. Los lenguajes de programación permiten crear los programas que hacen estas

72 0 y 1 son sólo representaciones que indican presencia baja o alta de la señal. De aquí se deriva el término señal digital como señal discreta. También pueden tener tratamiento matemático. 73 Matemático Inglés (*Lincoln 1815 – +Cork 1864).

77 labores, es decir con lo que se logra en primera instancia controlarlos. Los bits son utilizados para representar caracteres. Una serie de bits pasan a través de un chip y dependiendo de los elementos internos, es decir la disposición de elementos, entonces se obtiene un carácter o símbolo. Si usted puede "montar74" uno de los tantos circuitos de representación de caracteres que ofrecen las revistas de electrónica en sus ejemplos, hágalo, le servirá para comprender aún más las computadoras. En una memoria los pequeños condensadores o los flip-flops (DRAM y SRAM) pueden almacenar un bit. Los flip-flops no necesitan refresco porque pasado un tiempo no pierden su contenido (el bit) como ocurre con el condensador normal. Por esto, las SRAM son más costosas y de menor capacidad. Dos o más chips de memoria se pueden conectar en paralelo, dependiendo del ancho del bus de datos. Si un chip por dirección guarda 1 bit y el bus es de 8-bits entonces se necesitan 8 chips para un banco75. Para una PC como las actuales, de 32-bits se necesitarían 32 chips por banco, un valor exagerado por la cantidad y el espacio ocupado. Por esto las memorias pueden alojar 4 bits u 8 bits en un solo chip, lo que hizo posible agruparlos en módulos SIMMs, DIMMs o RIMMs76. Teóricamente deberían ser 9 chips por módulo. De este concepto se derivan muchas otras especificaciones. Los 8 primeros chips alojan un byte. El noveno es el chip de paridad, el cual aloja un bit que indica si la cantidad de bits 1s en los 8 chips anteriores es par (0) o impar (1). Esta es una de las bases de operaciones de los detectores de paridad con lo que la PC protege la integridad de los datos. Actualmente se utiliza ECC (Error Correcting Code) un código que corrige un sencillo bit en una secuencia de éstos, escritos en memoria. Para la protección e integridad de datos almacenados se utilizan arreglos (redundantes) de discos (baratos) que permiten hacer 74 Otro término barato que se utiliza para referirse a ensamblar, construir. 75 No se está hablando de la capacidad total de cada chip, esta lo especifica el fabricante. 76 Single in-line memory modules, Dual In-line memory modules, Rambus In Line Memory modules.

78 copia de uno en otro (mirror o espejo) y si el primero falla, este puede ocupar su lugar. Se le conoce como RAID (Redundant Array Inexpensive Disks), una base matemática que utiliza la PC en muchos casos incluyendo el de comprobación de datos o bits aplicando operaciones XOR, en la cual si dos bits son diferentes se genera un 1. Las definiciones en computación podemos decir que a veces son "biunívocamente dependientes", lo cual explicaré con un ejemplo: "El BIOS es un programa residente en ROM", "La ROM del sistema es un chip que contiene al BIOS". Algunos autores llamaría a esto "círculo vicioso" en todo caso una forma deficiente para hablar de la ROM y del BIOS. Los Chipset cumplen varias funciones, como el de controlar el sistema de memorias y controlar el sistema de comunicaciones a través de buses. El 440BX, uno de los Chipset para Pentium de Intel, proporcionaba ECC y era el que ofrecia los 100 MHz para el bus del sistema, 3D 2XAGPSet y 2MB Cache L2. PIIX4E es el que soporta la tecnología para puertos de discos IDE, IOAPIC, USB, ISA, PCI y BIOS. Eran los dos grandes chips que acompañan a la CPU de la familia Deschutes, el de los 350 a 450 MHz. Hoy día encontramos una división para los Chipset: North bridge: Formado por chips de gran tamaño, cubierto por disipador. Son los encargados de interactuar con el bus del sistema, la memoria y AGP, los cuales funcionan con una frecuencia más alta y de mayor velocidad y además, controlan la cantidad de memoria máxima soportada. South bridge: Su función es interconectar los dispositivos de cierta velocidad como los canales IDE y los buses del ISA y el USB. Observe como se va comprimiendo la terminología. Lo cierto es que usted la encuentra en los folletos que le entregan a un padre de familia cuando va a comprar una PC para los niños. Al término 3D 2XAGPSet tiene que dedicársele un rato a ver si no es la advertencia de un virus o el precio en formato computacional. Todos sabemos que 3D es tercera dimensión. 2XAGPSet es un juego de palabras para referirse a la segunda generación de chips AGP (Accelerated Graphic Port). 2X en este caso, es lo mismo que velocidad doble, donde tiene que tener en cuenta que 1X son

79 150Mbps. Luego 2X corresponde a 300Mbps y así sucesivamente, hasta 52X, aplicado en CD-ROMs. Para el caso de X2 (lo contrario) también tiene su definición propia. X2 es una tecnología creada por 3Com y U.S. Robotics la cual indica el acceso a Internet o a redes empresariales a 56K a través de líneas telefónicas convencionales. Se dice que no es necesario cambiar el hardware de la PC para actualizarse a X2 y es un freeware ofrecido por AOL77, Compuserve, Prodigy, NetCom, AT&T y otros. Hasta aquí hemos tratado en forma general algunas cosas que puede contener la tarjeta madre. El chip de teclado, las memorias, la CPU, los chipset, buses, interfaces, puertos, conectadores, etc. Todos operan en función de procesar y mantener en memoria los bits. Para grabarlos, algunos de estos elementos entran a ser parte del proceso de discos: Magnéticos y ópticos. Los primeros encierran los conceptos de la teoría magnética, las cabezas lectoras y sustancias y los del segundo tipo, están enfocados desde el punto de vista del Láser. La forma de colocar un bit en un medio magnético se realiza a través de una diminuta bobina que energiza las partículas (norte-sur) en el disco. Los del segundo caso, operan por la refracción del láser en un difractor y capturado por un fotodetector, después de haber pasado por un colimador y reflejarse en la base brillante de aluminio. Creo que no es la mejor explicación, lo que seguramente obligará a buscar unas cuantas definiciones técnicas. Para conocer sobre la teoría del láser hay que remontarse a Albert Einstein78, quién definió el fenómeno SER (Stimulated Emission Radiation) antes de que el MIT, la IBM y la General Electric demostrara la amplificación de la luz o LA (Light Amplification), cuando los fotones rebotan en espejos. Se le denominó rayo LA-SER (Amplificación de luz debido a la radiación por emisión estimulada). Volviendo a las memorias, tratemos el caso del direccionamiento, facultad de la CPU para colocar uno o varios programas en éstas, bajo un modelo multitareas con derecho preferente o por división en el tiempo. Primero que todo hay que tener claro lo que es 77 American On Line. 78 Físico alemán de descendencia judía, nacionalizado en Suiza (*1879 – +1955).

80 memoria real, dirección física, dirección virtual, archivos de intercambio, memoria virtual y los modos de operación real y virtual de la CPU, con el fin de poder integrar todas estas entidades y luego deducir los que es direccionamiento. Otros dos conceptos a incluir son la asignación en memoria y modo virtual-86. No interesa el orden y lo cierto es que en la Informática existen conceptos individuales que usted puede utilizar para llegar a uno solo, independiente y con significado propio. El direccionamiento es visto desde dos aspectos: Segmentado y lineal. Bajo un direccionamiento segmentado la CPU divide la memoria en 16 segmentos cada uno con 65536 bytes (64K) para un total de 1,048,576 bytes, lo que corresponde a 1 MB. Cada segmento está enumerado desde 0000 hasta F000 y cada byte del segmento, están enumerados de 0000 hasta FFFF. Así, el primer byte del décimo segmento corresponde a la dirección A000:0000. El último byte del mismo segmento corresponde a la dirección A000:FFFF. Esto se hace, repito, desde el punto de vista de la CPU. Ella es la que posee la capacidad de "ver" a la memoria de esta manera. Cuando se asigna una dirección de memoria y que se va a proyectar en memoria física, la dirección real se obtiene desplazando el valor del segmento hacia la izquierda y sumándolo a la dirección del byte. Por ejemplo, la dirección A000:FFFF en memoria se refleja como AFFFF, una dirección física que no sobrepasa los 20 bits, justamente los que forman 1 MB cuando se eleva la base 2 a la potencia 20. Entonces llamamos CS (Code Segment) al registro de la CPU que posee un valor de dirección A000 y que se le asigna al segmento e IP (Instruction Pointer) al valor de la dirección del byte. Así, una dirección es representada por CS:IP. Tengamos en cuenta que CS es un registro de 16-bits e IP también, lo que se puede llamar como direccionamiento 16:16. Debido a que la CPU no tiene que solicitar permisos para la asignación de memoria, ni someterse a otros procesos, se dice que ésta opera en modo-real. El direccionamiento incluye, no sólo la asignación de memoria, sino la forma cómo la CPU está proyectando direcciones en el espacio de 1MB. La PC puede operar perfectamente con una

81 cantidad de memoria de 512K bytes y aún así soportar el direccionamiento en el espacio del Megabyte. Claro que es un truco y con el fin de poder trabajar con más memoria que la física disponible. De esta forma operaban el 8086 y el 286, aunque este último es capaz de trabajar en modo-protegido el cual veremos más adelante. Bajo el modo-real descrito, sólo puede operar un programa limitado por la cantidad de 640K de espacio en memoria convencional ofrecido por el 8086 bajo el Sistema Operacional MS/DOS.79 Hoy en día y adelantándome un poco a esta filosófica historia, el Pentium y su familia miran la anterior descripción como una Máquina Virtual (VM). La familia Intel es capaz de gestionar varias VM-DOS en una sola PC. Así, usted hoy puede ejecutar varios programas realizados para DOS. Siguiendo entonces con el relato del 286, decíamos, que este chip puede operar bajo un modo denominado modo-protegido. La parte correspondiente al CS opera como en un 8086, pero antes de ser sumado al contenido del IP, llamado también OFFSET o desplazamiento, busca una dirección de 24 bits en una tabla de descriptores, denominada LDT (Local Descriptors Table), si es para programas y GDT (Global Descriptors Table), si es para el SO y una vez obtenida la supuesta dirección se le suma al OFFSET. Entonces el 286 podía trabajar en modo-real y modo-protegido, pero cuando se encontraba en este último modo, ya no podía pasar a modo-real y se “bloqueaba”. El 286 podía establecer direcciones de 24 bits, con lo que podía direccionar hasta 16 Mbytes. Con la llegada del 386 se mejoró el asunto. El 386 puede operar en un modo próximo e inmediato al modo-real llamado modo virtual-86 y es aquí cuando lo de virtual es un engaño para hacernos creer que está operando en modo-real. En palabras más claras, salir de Windows 3.x y pasar a MS/DOS. Se dice que son pocos los que se atreven a explicar este fenómeno y expresar que el modo-virtual 86 también es una máquina virtual80. Pero con la llegada del 386 también llegaron los 32-bits. Ahora el AX (Accumulator) de la CPU se denomina EAX (Extended 79 Otro error de la ciencia de la Informática cuando cree que algo es suficiente. 80 Esta disputa es en EE.UU. Aquí, no hay de qué preocuparse.

82 Accumulator), el BX (Base) se denomina EBX, el CX (Counter), ECX y el DX (Data), EDX. Todo a 32-bits. El IP también ha variado, llamándose EIP. Pero con la transición de 16 a 32-bits, el direccionamiento que debería representarse por 0:32, no lo muestran como 16:32. Verifique usted la próxima vez los mensajes cuando aparecen diciendo “error en 1046:0134A8F0”81. Cuando se está trabajando con un programa de 16-bits, se utiliza la mitad de EAX y por ser de código nativo de 16-bits, debe operar con direccionamiento segmentado. Si en cambio, se trabaja con EXCEL, esto corresponde a una máquina virtual de 32-bits, lo cual opera con direccionamiento 0:32 en el espacio lineal de direcciones que se obtiene al elevar 2 a la 32, lo que corresponde a 4,294'967,295 bytes, más fácil decir 4 Gigabytes. Cuando un programa DOS solicita los servicios del modo-protegido, se le denomina Cliente DPMI. Luego el servidor DPMI (Dos Protected Mode Interface) es un componente de bajo nivel que ofrece servicios como la lectura y escritura de Interrupciones DOS, asignación de LDT y GDT y permitir el arranque de VM-DOS, a través de la interrupción 31h. Un nuevo proceso debe establecerse y por el cual el procesador debe realizar una nueva función conocido como Memoria Virtual. Otro engaño para hacernos creer que la PC tiene toda la memoria suficiente para correr los programas que usted desee. El hecho de ser un truco no quiere decir que sea malo, al contrario, si no existieran los trucos, nuestras PCs serían más grandes que el UNIVAC, el ENIAC, algo así como los Compusaurios de la prehistoria. En la memoria virtual, la cual más que ser memoria, es un proceso, intervienen el disco duro, la memoria física y por supuesto el SO y la CPU. Esta última, tras haber obtenido una dirección de 32-bits utiliza un archivo en el disco para hacer los cambios constantes de páginas de 4K cada una, con la RAM. La CPU lleva a memoria RAM, las páginas que el usuario necesita y baja las que ya ocupó. Este proceso que se realiza constantemente desde que se enciende la PC, se denomina paginación82. El tiempo que toman las páginas en trasladarse se le denomina tiempo de trashing. 81 Por eso es que los que no estamos en el medio, podemos decir mentiras. 82 Palabra preferible a traducir Swapping la cual significa Intercambio.

83 Con 32-bits se tiene entonces, un directorio de 10-bits, tablas de 10-bits por cada directorio y páginas de 12-bits por cada tabla, es decir 1024 x 1024 x 4096 = 4 GB. Tanto el archivo en disco (llamado Swap o de Intercambio), como la RAM, se dividen en páginas de 4K y de igual forma las aplicaciones. La diferencia entre el 386 y el Pentium (ambos de 32-bits) radica entonces en el tiempo de operación o ciclo de instrucción. El 386 tomaba 3 ciclos para una operación, el Pentium toma un ciclo, ayudado por otro factor, llamado Pipelines (conductos) que define la arquitectura superescalar de Pentium actuales, donde se pueden ejecutar dos o más instrucciones en un ciclo de reloj. La CPU verifica si una instrucción se puede ejecutar de forma paralela con la otra (tendencia RISC), utilizando dos Pipelines o conductos internos. Las caches L2 también ofrecen sus ventajas, puesto que a todo momento deben estar entregando instrucciones y datos cuando ya están preparando los otros para entregar. Con la llegada del bus a 100MHz, (133Mhz) las caché se benefician de poder operar a esa frecuencia. La mayor parte de esta descripción es poco demostrable. Decíamos que la cuestión es creer o no creer y al técnico puede que realmente no le "importe un comino" pero no así el tema que es adyacente o contiguo a éste denominado “Asignación de Recursos de la PC”. Desafortunadamente un tema que cambia radicalmente con la llegada de la tecnología PCI Plug & Play, toda una filosofía y para entenderla creo que ya sabemos lo que hay que hacer. Asignar recursos implica muchas cosas y es tanto como configurar la PC a nivel hardware y software, es decir la asignación de interrupciones IRQs y la configuración del CMOS-SETUP. Todo esto son funciones que se verán arrasados por la arquitectura PnP (Plug & Play) que entre otras cosas ofrece conexión en caliente, asignación lógica o compartida de IRQs (un truco para aceptar más periféricos en la PC, como las tecnologías USB y la IEEE 1394 “FireWire”), ID único de dispositivo y otros, apoyados en BIOS, como lo hace Windows 9x y lo hace Windows NT, con su versión Windows 2000.

84 Una IRQ en el legado de 16-bits se asigna por jumpers, un diminuto switch sobre una línea especial del bus de control, que le dice a la CPU que una tarjeta o dispositivo solicita atención (Véase Interrupts Method). Paralelo a esto, se encuentran las direcciones IO, las cuales indican la posición direccionable de un puerto, donde un dispositivo espera por datos o para entregar los suyos. Una instrucción, seguida del puerto y el byte a tratar, es todo lo que implica para el programador cuando quiere trabajar con puertos. La otra opción se realiza por llamada a interrupciones, un poco más largo pero no complicado. Tenga en cuenta esto: "el hecho de ser nuevo no significa que sea difícil". Así usted puede comprender las nuevas tecnologías y filosofías que vendrán y que por supuesto cada vez son más fáciles de entender. La forma como se han tratado los temas anteriores nos da una perspectiva de lo fácil o difícil que puede ser el tema informático. La teoría de las redes ¿Qué sucede con las redes? Podríamos creer que es más fácil conocer de redes que instalarlas, debido a su tratamiento lexicológico, el cual no es tan aterrador como el de las PCs independientes,83 pero no es así, a pesar de que no todo el mundo instala redes (éstas son exclusivas de las compañías), su teoría es virgen para muchos. Me refiero a las redes LAN (Local Area Network) de área local y WAN (Wide Area Network) de área amplia, porque si miramos la conexión PPP (Point to Point Protocol) como red, entonces sería otro asunto. Alejándonos un poco de la redundante teoría del modelo OSI, los temas neurálgicos de las redes no están en su instalación y su cableado. Los podemos encontrar en el contexto o tratamiento desde el punto de vista de la paráfrasis de las mismas, de lo cual poco se habla. El tramo debe ser de 100 mts, sí, pero ¿porqué? El acceso al medio es CSMA/CD, ¿cuál es la razón? U otro tipo de

83 La mayoría de escritos se refieren al modelo OSI, protocolos y topologías como si no hubiese más nada que decir de las redes.

85 dudas como ¿En función de qué se presenta la atenuación en una Fibra Optica?, ¿Cómo se evita una colisión?, etc. Otra vez el problema del estudiante que no alcanzó a despejar las dudas de un tema tan extenso como el de las redes. Y cuando se encuentre en el "ruedo" la teoría que adquirió no le sirve de nada. Algunos de los escritos de Internet, he inclusive libros de los cuales poseo, hacen referencia a la arquitectura o anatomía de un sistema de red, e inclusive, pueden tratar uno que otro caso con respecto a la instalación, pero eso no significa que con eso se puedan despejar las dudas que aquejan al profesional. La conexión de un simple cable involucra conocimientos matemáticos. No sólo basta conectarlo al estilo Plug & Play. Lo primero concierne al tipo de tecnología que presenta la red LAN. Una topología Token Ring es diferente a lo que puede ofrecer una topología de Hub Activo (en la que se incluyen switches y multiplexores) denominada también Ethernet84 de Hub Activo. La tecnología del coaxial o de topología Bus se le conocía como Bus Pasivo o BROADCAST, en la que se incluyen las redes MAN (Metropolitan Area Network) e Ethernet. La diferencia entre ellas no está fundamentada en la tecnología sino en el MAC (Media Access Control) – Control de Acceso al Medio – que éstas utilizan, (el mal llamado MAC “Método de Acceso al Cable” por pura coincidencia) y los protocolos que soportan. Las redes también se examinan desde el punto de vista de las concepciones determinística y estocástica. En el primer caso incluimos a la propia Token Ring, la interfaz FDDI (Fiber-Optic Distributed Data Interface), el TDM (Time Division Multiplexing). En el segundo caso incluimos las redes MAN DQDB (Distributed Queue Dual Bus), la topología Star Ethernet (10BASE-FA y 10BASE-T) y la topología Bus (10BASE-FP y 10BASE-2).

84 La que se pronuncia a veces "Eternet" y no "Idernet". Aunque la primera forma es un tanto anómala, Ether corresponde al Eter, el hipotético medio de propagación de la luz en el tratado de la teoría de la Relatividad de Einstein.

86 Dentro de la Ethernet incluimos la norma 100BASE-TX un estándar variante con referencia IEEE 802.3u cuya tasa de transferencia es de 100 Mbps, con técnica BANDA BASE (por supuesto). Bajo la concepción determinística, el acceso al medio posee una característica conocida como Collision Avoidance lo cual significa que dos nodos no pueden transmitir al mismo tiempo. En el caso de la concepción estocástica, la característica esencial de acceso al medio (tratada probabilísticamente) es conocida como Contention Resolution en el cual dos nodos quieren transmitir al mismo tiempo (en menos de 52 s). De aquí el hecho de sortear un período de tiempo (Random). Un nodo gana este derecho y tiempo y el otro debe esperar. Así es como opera CSMA/CD en su parte sensible a la portadora, para dar respuesta a la Detección de Colisión. Una vez teniendo claras estas formas de "razonar" se debe tener en cuenta las especificaciones técnicas con las cuales el medio permite que la señal sea transportada, lo que casi no interesa para muchos pero que es de vital importancia. Por ejemplo, el Insertion Loss85 no debe ser mayor que n dB en un rango de frecuencias entre a y b MHz. Esta característica indica el total de potencia del medio causada por la inserción de componentes tales como un conector o acoplador. Precisamente, otro asunto es la atenuación en dB/metros a una temperatura tal en grados centígrados. ¿Qué ocurre en nuestra región?. Otro caso corresponde a las características de la impedancia y el rango de frecuencia entre a y b MHz, el retardo (Delay) de propagación sobre el cable y su límite. En las redes se presenta también el conflicto de asignación de recursos como los DMAs, IRQs, Direcciones IOs y direcciones ROM, con lo que se debe tener entonces conocimientos previos sobre configuración hardware de una PC, como se explicó anteriormente. Actualmente la configuración en BIOS está tomando la posición prioritaria. Las tarjetas PCI en especial demandan una serie de conceptos que casi se diría que hay que conocer bien una PC para

85 Tratada comúnmente como Atenuación.

87 corregir o configurar el SETUP86. Algunos temas están relacionados con la especificación EMS y el tratamiento en memoria extendida son requeridas en el momento de instalar una red. Si todo esto no se tiene en cuenta, la red difícilmente operará. Plug & Play por su parte sigue el ejemplo de colocar IDs únicos a cada dispositivo, tal y como ocurre en la NIC, clave para identificar un nodo y saber así a quién se le mandan los paquetes, conocido esto como Internetworking Addressing. Por cierto, el código que permite la corrección de errores a nivel-bit se le conoce como CRC (Cyclic Redundancy Check). No todos los protocolos lo soportan. Lógica abstracta Los programas en sí, están enfocados a procesar, almacenar o transmitir los bits. La forma autónoma de procesar bits los encontramos en los juegos y programas de matemáticas. Un juego en computadora, toma una serie de bits y de acuerdo con los movimientos del usuario, los procesa para ofrecer, bien sea una alternativa o generar una nueva estrategia frente a éste. En ellos encajan perfectamente la concepción determinística, donde las jugadas ya están definidas para el usuario y la concepción estocástica, las jugadas se presentan al azar (probabilística). Un juego de ajedrez bajo una concepción determinística sería aburrido (no tendría sentido) puesto que no ofrecería ninguna o poca posibilidad de perder87, excepto para ese juego donde el alfil o la reina pueden sacar una pistola y dispararnos88. Esto no se presenta lógicamente para un programa de matemáticas. No hay, ni debe haber niveles o estrategias. Podría decirse que por su naturaleza operan bajo la concepción determinística del razonamiento pero es cuestionable. En ambos casos, tanto para los juegos como para el programa de matemáticas, el programa debe comparar una serie de bits (los cuales pueden representar el último movimiento del caballo, el movimiento que usted hizo para evitar que le disparen o

86 Las interrupciones IRQs en PnP son lógicas (¿Será que las llamaran virtuales?). 87 Ganar siempre en juegos también es una frustración (no, si es dinero). 88 El ajedrez se considera aquí bajo la concepción estocástica, a menos que la PC responda con las mismas jugadas.

88 un valor de una sentencia lógica) con otros que pueden estar previamente seleccionados. A esto se le conoce como "validación". Algo parecido hace la "compilación". El compilador toma las instrucciones del programa fuente, las examina y las convierte a código de máquina. El lenguaje de programación tiene sus propias leyes, como se explicó. La falta de un símbolo es posible que sea un problema en C++ u otros. Su exigente presencia no le permitirá ejecutar el programa. Con este procedimiento la ciencia de las Computadoras se asegura que todo programa se ejecute perfectamente. Que sirva para algo, es otra cosa. Programación Orientada a Objetos Todos los conceptos que usted posee sobre identificadores, variables, punteros, bucles, iteraciones, condicionales, estructuras y matrices, son necesarios dentro del ambiente de la OOP. Si usted no tiene conocimientos de estos términos, dicen algunos que no es necesario aprender sobre programación estructurada, hágase el favor y asegúrese de entender cada uno de estos términos. Nada garantiza que un libro de OOP le vaya a enseñar sobre programación estructurada o sobre los términos anteriormente expuestos. Un profesor, supone que ya usted sabe eso. Es cierto que usted no necesita saber de C++ para aprender Java, pero si aprendiendo Java le enseñan los términos en cuestión, entonces tiene mucho a su favor. La OOP se basa en varios conceptos que trataremos de analizar. Primero que todo ¿qué es un objeto? Se define como una instancia o variable de un tipo89. El segundo término de la OOP es clase. Una clase es un tipo definido por el usuario. Nuestro tercer término sería tipo. Un tipo es el que indica los valores que puede asumir una variable y los operadores sobre los que se puede aplicar. Estos términos teóricos son entendibles sólo con la práctica de la filosofía OOP. Vamos a suponer que tenemos una serie de libros en nuestra biblioteca y deseamos organizarlos: definimos el tipo: Tipo

Tlibro = Clase titulo: caracteres; autor: caracteres;

89 Con esta definición se cierra el libro y adiós OOP.

89 editorial: caracteres; año: números; fin;

Las variables o instancias son título, autor, editorial y año. Algunos autores las denominan objetos90. Tlibro es una clase, la cual está definida por todos y cada uno de las variables. Podemos crear una jerarquía si generamos otros tipos tomando el anterior como base. De aquí podemos clasificarlos como libros de computación, matemáticas, etc.

Tespecie = Clase (Tlibro) tema: caracteres; edición: caracteres; páginas: números; fin;

Observe que Tespecie, es una clase de Tlibro. Luego Tespecie hereda de Tlibro. Es decir, las variables definidas en Tlibro, también hacen parte de Tespecie. Esto define la herencia en OOP. Tespecie es una Subclase y Tlibro es una Superclase. Las variables están acompañados de funciones, las cuales se declaran dentro de una clase y se utilizan para acceder a los datos (variables o instancias). Por ejemplo, grabar un nuevo libro, consulta, imprimir, etc. Ahora, para crear y destruir objetos se utilizan métodos con el fin de asignar o liberar memoria en el proceso dinámico de ésta. Estos métodos se denominan CONSRUCTOR y DESTRUCTOR. Definamos de nuevo los tipos: Tipo

Tlibro = Clase titulo: caracteres; autor: caracteres; editorial: caracteres; año: números; CONSTRUCTOR Crear; DESTRUCTOR Destruir; Procedimiento Grabar; Procedimiento Consultar; Procedimiento Imprimir; fin; Tespecie = Clase (Tlibro)

90 Según Luis Joyanes Aguilar, Programación en C++, que sea lo correcto y el porqué, nos quedaremos con la duda.

90 tema: caracteres; edición: caracteres; páginas: números; CONSTRUCTOR Crear; DESTRUCTOR Destruir; fin;

El concepto de agrupar datos y funciones, se le conoce como encapsulación (encapsular es crear el objeto en sí). Esta hace que los objetos tengan una interfaz "pública" y una "privada". La combinación de las interfaces y los datos se le denomina abstracción. La forma cómo dos o más clases de objetos responden a un mensaje pero de manera diferente, se le conoce como polimorfismo. Si deseamos que el autor de los libros sólo sea utilizado dentro de la clase, entonces se tendría que definir los tipos así: Tipo

Tlibro = Clase titulo: caracteres; editorial: caracteres; año: números; CONSTRUCTOR Crear; DESTRUCTOR Destruir; Procedimiento Grabar; Procedimiento Consultar; Procedimiento Imprimir; Private

autor: caracteres; fin; Tespecie = Clase (Tlibro) tema: caracteres; edición: caracteres; páginas: números; CONSTRUCTOR Crear; DESTRUCTOR Destruir; fin;

CONSTRUCTOR.Tlibro.Crear; Inicio titulo=""; autor=""; editorial=""; año=""; fin

DESTRUCTOR.Tlibro.destruir; Inicio Instrucciones de eliminación de memoria fin

91 Existen más términos que podemos incluir en el tratado de la OOP. Lo anterior le puede servir para conocer lo referente a OOP o darnos cuenta que no es tan aterrador. La terminología es quizá la que carecería un poco de sentido pero realmente es clara, libre de ruidos y si se analiza con cuidado, son términos bien aplicados, excepto el que quedó pendiente "objeto". Realmente objeto es la estructura de datos con campos y métodos que hemos tratado. La clase define el objeto. En DELPHI se define: Tipo

Tlibro = Objeto titulo: caracteres; autor: caracteres; editorial: caracteres; año: números; CONSTRUCTOR Crear; DESTRUCTOR Destruir; Procedimiento Grabar; Procedimiento Consultar; Procedimiento Imprimir; fin; Tespecie = Objeto (Tlibro) tema: caracteres; edición: caracteres; páginas: números; CONSTRUCTOR Crear; DESTRUCTOR Destruir; fin;

A las Superclases también se les denomina clase padre y a las subclases, clase hijo. Esto permite crear un nuevo objeto (herencia) cuya relación Padre/hijo se basa en la utilización de los datos y métodos. Fíjese que el concepto de OOP se basa en una disciplina, en un orden de cosas más que en cualquier otro asunto. Filosofar es la única vía para dominar el concepto OOP. Dentro del proceso de consulta de libros podemos encontrar lo siguiente:

PROCEDIMEINTO.Tlibro.consultar; Var libros:arreglo [1..1000] de Tlibro i:números; libro:libros; Inicio leer título_a_consultar; para i=1 hasta 1000; si título_a_consultar = libro[i].tiulo imprima "ENCONTRADO";

92 fin_de_si; fin;

Ahora centrémonos en la condición "Si título_a_consular = libro[i].título". Internamente la PC está haciendo un comparativo bit-a-bit de los dos elementos. Hasta que cada uno de los bits del primer elemento sea idénticos a los bits del segundo elemento, el bucle no dejará de operar. E inclusive, puede seguir buscando aún después de hallado y para entonces ya habrá impreso la palabra "ENCONTRADO". Clases para dummies Pero también se tiene el hecho de que “lo que un profesor diga en clases con respecto a una tecnología no significa que pueda demostrarlo”. Se habla de los registros del procesador, de las memorias caches e incluso del Sistema Operacional, pero que esto se demuestre con acierto, su constitución y su funcionamiento interno como se hace en otras ciencias (medicina, biología, mecánica y parte de la electrónica), es un tanto difícil para el docente. Sabemos que los registros de la CPU operan así porque hemos trabajado un poco con ellos; las memorias almacenan datos pero no hemos visto las celdas reales internas. El estudiante acepta lo que los libros explican, lo que el profesor transmite y lo hace con la convicción de lo que éste dice, así es.91 Una forma con la que especialmente colaboraba a un grupo de estudiantes era a través de dibujos y analogías. Dibujaba por ejemplo una cisterna de un “inodoro” para simular el almacenaje en un condensador, su descarga y el refresco a que son sometidos (cuando carecíamos de éstos o antes de utilizarlos en clase). La cisterna llega a cierto nivel de agua y es posible descargarla. En el condensador sucede lo mismo. Para tratar con circuitos electrónicos elaboraba ciertos talleres donde podíamos aplicar la electrónica digital, unos cuantos chips, cables y otros elementos,

91 Las universidades que están bien dotadas de laboratorios no padecen este problema.

93 pero, llegar a comprender el real funcionamiento de una computadora, ver sus circuitos funcionar, analizar una interrupción, y otros aspectos, era desarrollado a tiza y tablero. El diseño de una memoria ROM se puede entender desde el punto de vista en que son colocados los pequeños diodos y cómo se pueden “quemar” los fusibles para dejar al final la matriz OR que la caracteriza. El explicar esto tomaba alrededor de 40 minutos. La siguiente explicación sobre un carillón, figura 1, ese mecanismo que traen las cajitas musicales, permite que alguien pueda asimilar cómo es el comportamiento de un sistema de Computador.

Figura 1. Carillón Suponga que el carillón tiene ciertos pines por línea horizontal como lo indica el diseño. Si el tambor gira como lo indica el sentido de la flecha, los datos binarios a procesar son:

01000100 01001000 10100001 01000100

En hexadecimal corresponden a 44h, 48h, A1h y 44h. De aquí podemos obtener muchas analogías con respecto a los sistemas de computación. Por ejemplo: – El bus de datos es de 8-bits (1 byte). – El tambor es un dispositivo ROM (de sólo lectura) – Si de la línea 1 a la línea 4 gasta 1 segundo, podemos decir que la transferencia de datos es de 32 bits por segundo. (32bps) – La interfaz del dispositivo sería la siguiente:

4-3-2- 1-

94 Pin

1- Do 2- Re 3- Mi 4- Fa 5- Sol 6- La 7- Si 8- Do

– La melodía (por disposición de pines) es el software y el tambor junto a la escala metálica es el hardware. – La transmisión es paralela. – Procesamos datos (pines) y obtenemos información (melodía). – Así funcionan las señales MIDI, el CD-ROM, los discos y las memorias ROM. Si utilizamos dos carillones, tendríamos lo siguiente: – El bus de datos se duplicaría a 15-bits. – Si un carillón tiene el acompañamiento y el otro tiene la melodía, para sincronizarlos (por medio de reloj) se tendrían que utilizar dos líneas IRQs. Luego, existe bus de control. – El acompañamiento y la melodía son procesos que forman un modelo multitarea por división en el tiempo (en que suenan las notas entre los dos), cada uno con una hebra para ejecutarse. – El mecanismo que permite que los tambores puedan recibir la orden de girar se le denomina puerto. Entonces, existe bus de direcciones. – El ancho de banda se establece (bit por frecuencia) entre la frecuencia de sonido DO grave y DO agudo en un ancho de bus de 15-bits. De acuerdo con lo anterior, se puede definir: 1. Hardware y Software 2. Interfaz y Puerto

95 3. Buses y tipos de buses 4. Transmisión paralela 5. Procesamiento de datos (Informática) 6. Líneas de interrupciones IRQs 7. Multitareas por división en el tiempo 8. Hebra y proceso 9. Ancho de banda 10. Administradores del sistema 11. Memoria ROM 12. Ciclo del proceso (round robin) Cada término sería desglosado posteriormente. Sé que no todos tenemos la facultad de ver así las cosas. Pero tratar de forma estricta y formal la teoría de lo que acontece en el campo de los sistemas de computación o la Informática es un error.92 Podemos decir que el funcionamiento de las computadoras es esencialmente simple, su complejidad se caracteriza por los múltiples circuitos y que están de cierto modo sincronizados. Einstein decía: "Los conceptos deben exponerse de la manera más simple sí bien con precisión" Y esto no se ha puesto en práctica, lo que ha hecho difundir el terror que se le tiene al tema de las computadoras. Un caso de maestría Retomando el caso que nos compete de la terminología en Informática, son pocas las personas que hacen de la terminología Informática su vocabulario cotidiano. Son pocos los profesionales de computadoras que usted escuchará referirse a los términos de forma correcta y a cambio prefieren la terminología del medio. Hablar de "Unidad Central del Sistema" es tan "refinado" que se prefiere decir "la torre". En parte se debe a que estoy haciendo una labor diferente. Yo escribo, debo saber un poco de letras, él vende, es lo que interesa. 92 Simplemente no las producimos. Estas cambian por capricho de los fabricantes y nos vemos en la obligación de analizar porqué.

96 El dominar términos es de suprema necesidad para el médico, para un abogado, un biólogo o un escritor, pero para un mecánico, un electricista o un albañil no es de gran importancia. Estos son entendidos por el ingeniero o al arquitecto, quienes se ven obligados a mantenerse al nivel del albañil con el fin de que éste pueda entender por medio de sus propios términos lo que se desea hacer en la obra, de lo contrario, no se estará seguro de que el “master” de las ciencias de la construcción, haya entendido. Si usted como ingeniero, señalando el plano le dice al maestro de obras que "sobre la hipotenusa se construirá la pared que tendrá una abertura oblonga frente a las dos paredes según los catetos trazados que forman un ángulo recto opuesto por el vértice con respecto al otro ángulo de igual proporción debido al eje de simetría", el maestro empezará a buscar en su mente la "grosería" correspondiente para dar respuesta al planteamiento. Pero lo curioso es que en Informática si se puede hacer esto. Si usted le da detalles concretos al interesado sea su alumno o su cliente, este va a sentir que quien le está hablando sabe lo que dice y puede responderle en los exámenes si es su alumno, o comprarle lo que usted ofrece si es su cliente ... aunque no le haya entendido. De la U a la realidad La ciencia de la Informática es ilimitada, pero no se debe "sub-especializar" de tal forma que limite a un profesional a laborar en un campo específico a menos que este tenga una inclinación personal o haya cursado estudios especializados. Es frecuente ver empresas solicitando ingenieros o tecnólogos con conocimientos en una aplicación de bases de datos. Este anuncio aterrador le dice al interesado que ha perdido una oportunidad de trabajo, porque el software que aprendió en la universidad fue otro y a medias. Con enseñar un software específico (Foxpro-Access) no se están transmitiendo los verdaderos conocimientos que debe adquirir el estudiante. Si el estudiante ha recibido una buena base u orientación de lo que es un sistema de base de datos, no tendrá porqué descartar la posibilidad de ser un aspirante a un puesto de trabajo. El hecho de que no conozcamos una orden o cómo se da

97 color a una palabra en Excel, no significa que no sepamos qué es y cómo opera una hoja electrónica. Pero si no sabemos lo que es una hoja electrónica y su funcionalidad, de nada nos servirá memorizar una orden. Recuerde que las hojas electrónicas evolucionan de versión en versión pero su filosofía no. Podemos decir que nos estamos especializando en productos pero no en conocimientos. Muchas revistas y libros tratan los temas específicos de productos y su funcionamiento con el afán de "vender" pero no de transmitir conocimientos. Si no está convencido haga un inventario de sus libros, revistas, folletos y toda clase de textos que usted posea. Clasifíquelos en dos grupos: los que enseñan a manejar un producto (Excel, Windows, Foxpro, Windows NT, Linux, Unix, Java, PHP, VRML) y los que transmiten conocimientos (Lógica, programación estructurada, programación OOP, Sistemas Operativos, Electrónica, Estructura de datos, Ensambladores, Base de datos, Sistemas Distribuidos, Computación Gráfica). Cuente cuántos hay en cada grupo. Si tiene más libros del segundo grupo, lo felicito, usted es apto para cualquier puesto. Para lograr enseñar sobre las cuestiones de la Informática se han estructurado los planes de estudios apoyando un poco más las cátedras de conocimientos, se ha fomentado la investigación creando grupos de trabajo, y sobre todo se ha buscado mejorar las políticas en el transmitir información en el modelo maestro/estudiante. Mucho de esto se ha puesto en práctica y poco se ha logrado. ¿Porqué?. Aunque suene extraño e inventado, el mejor modelo que podríamos seguir es el modelo Cliente / Universidad. Seguro que bajo este modelo abierto, se fomenta la investigación, la universidad proporciona medios para la adquisición de conocimientos, reconoce por méritos y no por números, el profesor es una guía no una fuente inagotable de conocimientos93, aplica las cátedras de conocimientos, promueve al estudiante (literalmente) y establece el compartir de conocimientos con entidades estatales o privadas, locales o remotas. Todo esto suena como fuera de lugar o imposible. Lo cierto es que de esto se van a beneficiar las futuras generaciones. En un futuro el 93 Sólo así se evitan enfrentamientos entre profesores y estudiantes.

98 poder estará un tanto en el conocimiento, mucho en la imaginación y todo en la información y las entidades educativas tendrán que mirar al estudiante como un cliente y como tal hay que atenderlo. Si usted entra a una peluquería y le cortan mal el cabello, usted no paga ¿cierto?. En las universidades de hoy usted paga para que le hagan un corte, es a usted a quien le dan las tijeras y si queda "trasquilado" es su problema, recoja su "pelo" y vaya a otra parte a que lo arreglen. En su libro, Camino al Futuro, Bill Gates dice que la mejor inversión es la educación y hace un profundo análisis de lo que será este proceso en los años venideros cuando la superautopista de la información sea una realidad. Hoy existen universidades que se asemejan a lo que Bill Gates describe. Nada de malo hay en que un estudiante pueda recibir educación de una universidad remota. Si yo vivo lejos de la ciudad y tengo acceso a la red, puedo estudiar desde ese sitio e inclusive ser evaluado. El problema es que las universidades se toman a pecho el hecho de que una persona debe demostrar sus conocimientos a través de exámenes escritos y en un salón de clases y no sus capacidades intelectuales e imaginativas, lo que casi nunca se evalúa, si actualmente hay una gran cantidad de personas que desean estudiar y no pueden, de los que estudiaron no están todos empleados, de los que están empleados no todos estudiaron, una parte está cometiendo fraudes y a otros no les interesa lo que hacen y no aportan. El resto tiene que afrontar la crisis financiera y otros problemas que aquejan a las empresas. Aún no aprendemos la lección. No es la universidad la que hace al verdadero profesional. Es su convicción, su interés por hacer las cosas bien, su inteligencia y su amor por la vida y esto es muy poco apreciado o tenido en cuenta. La evaluación hecha a un estudiante en una o dos horas para que desarrolle un programa en papel, obstaculiza la creatividad, en vez de desarrollarla. Las mejores canciones toman siempre un buen tiempo en escribirse. Los talleres o exámenes de investigación, son la mejor opción. Son pocos los profesores que tienen en cuenta que sus alumnos son su producto final y que si no los somete a control de calidad, de la mejor manera posible, éstos cargarán siempre con su mediocridad.

99 La programación sometida no funciona. A medida que se crean más programas, el programador desarrolla una habilidad para razonar. Hay quienes saben de programación pero tienen el ingenio y la creatividad muy poco desarrolladas. Analícelo de la siguiente manera: ¿Cuántos profesores hay enseñando programación? ¿Cuántos estudiantes hay recibiendo clases de programación? Compárelo ahora con la producción de software y ventas en nuestro mercado. El tema de la piratería se tratará más adelante. Para concluir, muchos no entienden que cada cosa (y personas) debe estar en su lugar. Si usted está trabajando bajo Autocad como ingeniero o tecnólogo, es porque le agrada, o le enseñaron en la empresa de arquitectos. Los que mejor deberían saber de paquetes de autoedición en general son los arquitectos y no el profesional de Sistemas. Lo lógico es que si lo llaman a preguntarle por algo y si no sabe, sea honesto primero con usted mismo. Esto puede contradecir el caso de la empresa que solicita expertos en una “app” de bases de datos a través del diario, pero, piense que es la empresa la que quiere aprovechar una situación y no puede o no quiere invertir un peso en usted. El ejemplo del carillón es un recurso educativo y que muchos pueden mejorar. Comenté que en una clase referente a memorias DRAM, hice una comparación entre éstas y la cisterna del “inodoro”, la forma de almacenar agua, desalojarla y cómo se mantenía su nivel. Esto me sirvió para explicarles acerca de la carga, descarga y el refresh de los diminutos condensadores de las memorias de este tipo. Muchos se reían de estas explicaciones pero las entendían. No quería que se fueran sin que supieran a ciencia cierta cada detalle o por lo menos los que podía transmitir. E inclusive, esto se prestó para burla cuando dije que aquí sabíamos más de "inodoros" que de memorias. El esfuerzo por transmitir los conceptos a un estudiante trae cansancio y toma un poco de tiempo pero éstos ya tienen implícito una base que es la de entender la esencia y funcionamiento de las computadoras.

100 El problema de las regiones A pesar de que Microsoft hizo esfuerzos para resolver el problema del punto fijo y la coma fija o el punto flotante o la coma flotante, es usual que se traduzca floating point por “coma flotante” y no por punto flotante. Esto es raro aún a sabiendas de que la PC y todo dispositivo digital trabaja con un punto, un pequeño LED (Light Emitting Diode) o diodo emisor de luz94 o juego de pixeles que indica la separación entre la parte entera y decimal de un número. En nuestro medio por lo usual el valor monetario se escribe $1,000.0095, en el cual la coma representa la separación de los miles y el punto indica que la siguiente cifra corresponde a los centavos. En matemáticas por ejemplo decimos que el valor de Pi es 3,14159 debido al uso de la coma en los libros. Pero esto tuvimos que corregirlo una vez entramos a programar en la universidad, cuando aprendimos que esto era un valor real. Dentro del procesador estos valores son tratados por la FPU (Floating Point Unit) o Unidad de Punto Flotante, justamente el trabajo que hacían los co-procesadores matemáticos. Casos del Marketing En una entrevista que Adrian King, autor del libro Windows 95, hizo a Paul Maritz, Vicepresidente Senior de la División de Software de Sistemas de Microsoft, pregunta acerca de la Informática de Escritorio. Entre otras cosas, este responde:

"Hoy, y en el futuro, nos vemos a nosotros mismos con un centro de diseño en el extremo más alto, donde intentamos avanzar en tecnología tan rápidamente como nos es posible, dándonos cuenta de que estamos utilizando, probablemente, más recursos de los que tiene la mayoría de la gente para poder hacerlo. Por otro lado, realmente tenemos que permanecer centrados en el gran mercado en dos sentidos, asegurando que nos mantenemos dentro de las restricciones

94 Los mal llamados “bombillos” de colores. 95 Como las sumadoras y calculadoras.

101 de recursos, que no sólo las máquinas nuevas, sino las maquinas de base instaladas tienen y que continuaremos muy centrados en la producción de software para gente corriente que no quiere saber nada de complicaciones y que simplemente quiere utilizar sus sistemas".

Estaremos deseando que muchas máquinas se dañen en el futuro, porque si instalar hardware y software se vuelve una tarea fácil y aprender a usarlas será más fácil que hoy, por lo menos arreglándolas generará empleo e inclusive para tecnólogos, programadores, e ingenieros.96 Estas palabras optimistas de Paul Maritz, vamos a compararlas con la introducción que hace Angel Bosch, Director Editorial de la revista PC, en su edición, año10#12:

"Vender computadoras está resultando difícil para muchas empresas. Sin duda el modelo que implantó Dell cambió todos los conceptos que parecían muy sólidos. Fabricar por encargo, cobrar por adelantado y sin distribuidoras, ni almacenes y lo más importante llevar al consumidor la computadora que él quiere, con la tecnología más reciente y al mejor precio, francamente es un modelo difícil de superar, aguantar y resistir ya que esta competencia conduce al desgaste, y en consecuencias, al fracaso"

Aquí se reflejan muchas cosas: - La preocupación por las ventas en primer lugar. - El ahogamiento en que se encuentran las empresas, utilizando ciertas estrategias para llegar al cliente, lo que no favorece a la situación en que se encuentran las distribuidoras.97 Es de suponer que si los grandes tienen sus problemas, los medianos y pequeños sólo les queda mirar cómo se ven afectados y esperanzarse en una solución. Siempre he considerado que muchas veces el Marketing ha superado a la ciencia y en Informática desde la salida de Windows, por eso es que muchos ingenieros prefieren vender lo importado y no programar y me refiero en nuestro medio,

96 Ojalá y no sea el caso como ocurrió con los celulares. Nada de raro habrá en que al comprar un par de zapatos le regalen una PC. 97 Compaq está utilizando la misma estrategia.

102 porque en los Estados Unidos la cuestión es bien diferente, donde la industria del software es el motor poderoso como fue definida por la BSA – Business Software Alliance – según la revista PC Mag. De acuerdo con la BSA, la industria del software ocupa el tercer lugar dentro de la industria general y más grande de los EE.UU. Los empleados mejores calificados alcanzan sumas de más de 60,000 dólares anuales, las personas que tienen computadoras ganaron de 10 a un 15% más que quienes no la usan y se dice que en el 2006, la industria estadounidense del software habría generado más de 3.4 millones de empleos y 139 mil millones en salarios. ¿Se parece a lo nuestro, cierto?. Que tristeza, cuando las grandes empresas de gestión de nuestro querido país se olviden del elitismo, las “roscas” y las compras en el exterior, se darán cuenta que permitir a muchos trabajar en la producción de software y otros campos informáticos en el ámbito nacional puede ser una gran solución para la desastrosa situación como en la que vivimos y mejor aún, liberar del agobio que viven muchas empresas del medio Informático98. En nuestro medio podemos analizar fácilmente el efecto de la veracidad de la filosofía de Microsoft cuando este enuncia las conocidas palabras "una PC en cada hogar y en cada escritorio", pero para el interés personal que apoyo en este libro, no dice que ese escritorio se encuentre en un salón de clases. Es lógico suponer que se refiere a las empresas y no a instituciones educativas, según mi criterio las más afectadas. Una entidad educativa invierte en la adquisición de equipos de cómputo y al cabo de unos meses, ya es tecnología obsoleta. La inversión que hacen las entidades educativas en computadoras, no sólo encierra el hecho de adquirirlas, sino mantenerlas, lo que puede superar un costo de más del 40% sobre el de la adquisición de los equipos. Entregarle una PC a un estudiante significa desafortunadamente un riesgo. Cuando la universidad hace esfuerzos por mantener una sala de computadoras que permitan al estudiantado realizar sus trabajos, aprender un software e inclusive investigar a través de Internet, este hace esfuerzos más bien por realizar trabajos de su incumbencia, utilizar Internet para casos de 98 Reconocer por parte de las empresas lo que cuesta realmente para un programador desarrollar una aplicación es otro problema.

103 familia y de paso aportar la virosis que caracteriza las salas de Informática, pero colaborar en el orden y buen funcionamiento de la misma, parece ser pedir demasiado. Mucho de esto es poco comprensible en especial cuando se tiene la buena voluntad de dar lo mejor al estudiante, el encargado de proporcionar todo tipo de software a las salas de Informática de las entidades educativas. Pocas hacían control de esto sobre todo cuando no había una fiscalización rigurosa sobre licencias, pero después los efectos no hicieron su espera. Pirata a la vista Uno de los problemas que debe afrontar la sociedad Informática es el flagelo de la piratería. El pirata (Persona Inicua Resuelta A Traficar con lo Ajeno) es una persona hábil, ingeniosa en su labor, de gran astucia y aunque cree que no está haciendo integralmente un daño a las personas, no posee por ingenuidad, la conciencia de que es un delincuente. Los piratas informáticos se diría que trabajan obviamente en función del dinero, más que de otro aspecto, pero el sentimiento de grandeza que los caracteriza por el hecho de poseer las capacidades de traficar software o hardware ilegal, sobrepasa cualquier otro aspecto. Usted dirá, "claro que es por dinero, ¿y porqué más?" Pero, en la realidad es que esto lo podemos analizar desde el punto de vista de la clasificación de piratas. Tres tipos básicos de piratas son: El pirata propiamente dicho – Su trabajo se basa en el hecho de poder ensamblar computadoras de procedencia dudosa y a veces utilizar el mismo software (Número Serial-OEM99) en varios equipos. En algunos casos graba el sistema operativo en un directorio y no distribuye el CD-ROM y manuales respectivos de instalación. Tiene la creencia de poder alcanzar grandes utilidades pero sus limitaciones en el mercado abierto se lo impiden. El pirata distribuidor – Es el vendedor de los productos ilegalmente ensamblados. El oficio del pirata distribuidor es buscar ofrecer sus productos siempre a personal de confianza, es decir

99 Original Equipment Manufacturer.

104 aquellos que les "importe un rábano" comprar lo ilegal. Nunca aparece en las facturas que expide. Sus utilidades son regulares. El pirata empírico – Es el grupo más grande pues la economía informal del negocio, se bandea entre intercambios de software, venta barata del mismo u obsequios. Las utilidades apenas le permiten comprar sus disquetes o CDs. Preferiblemente los pide al cliente. Lo triste del asunto es que el pirata puede ser cualquier persona, profesional, estudiante, docente o vendedor. Tal y como hemos asimilado el problema, la piratería parece tener más personal involucrado que en el negocio de drogas. En su libro, Bill Gates se refiere a este asunto de la siguiente forma: "La piratería del software sigue siendo un gran problema en las relaciones comerciales, porque algunos países aún no tienen leyes de Copyright o no promueven su cumplimiento. Los Estados Unidos insisten en que otros gobiernos hagan más para instar leyes de Copyright para sus libros, las películas, los CDs y el software. Tenemos que ser extremadamente cuidadosos y asegurarnos que las próximas autopistas no se conviertan en un paraíso de los piratas" 100

Bill Gates, Camino al futuro, pág 43 Se dice que existe un integrante y quizá el más clave de todos, el que decide la suerte de todas las empresas, el que mantiene el mercado en su aspecto denigrante, el que acepta al pirata y destruye la ley. Estos son los clientes, conocidos en el mundo informático como Usuarios. Una empresa distribuidora y desarrolladora de software, por ejemplo, invierte en Investigación y Desarrollo colocando en el mercado buenos productos pero cuando éstos son copiados ilegalmente, se dificulta recaudar la inversión. Esta empresa distribuye su propio software, al cual se le ha invertido cuantiosas sumas en mano de obra, lo que incluye contadores, financistas, programadores, auxiliares y otros. 100 Piense en 13 mil millones de dólares perdidos en 1997 en los EE UU.

105 Algunas entidades están inscritas al programa antipiratería de INDUSOFT, empresa encargada de velar por los derechos de autor del software, coadyuvado por la fiscalía, La Policía Nacional, el Grupo de Acción Nacional Antipiratería (GANA), DAS y el CTI101. Hoy en día, tener software ilegal, puede ser detectado por la Internet y nada de raro se le haga cuando la Fiscalía allane casas familiares. ¿Esperará a que su proveedor lo respalde? Terminología psicotécnica Ciertos términos producen en nosotros, efectos que nos llevan a considerar situaciones desde puntos de vistas diferentes a los que realmente están enfocados. Cuando se nos pronuncia una palabra como por ejemplo gastos, deuda e hipoteca, de forma automática acondicionamos nuestro cerebro, es decir el reflejo que indica que no nos agradan esas palabras. Caso contrario ocurre con palabras como ganar, éxito o Navidad, que producen efectos diferentes en nuestro organismo. En Informática por ejemplo la palabra Error es temida, Daño es insoportable y Virus es el colmo. Agradezco a las personas que colaboraron para determinar los aspectos activos (A) y pasivos (P)102 de ciertos términos. VIRTUAL (A) – Este término encierra magia, colores, amplitud, la posibilidad de volar, la panacea, la fantasía, la ciencia-ficción, lo tridimensional. VIRTUAL (P) – El engaño, hacernos creer que, el truco. CYBERSPACE – (A) Velocidad, posibilidad de volar, cantidad de información, lo infinito, el futuro. CYBERSPACE – (P) Cables, dispositivos y aparatos de toda clase, conexiones, enredo electrónico. NAVEGACION – (A) Libertad, vacaciones, conocer, aprender, disfrutar. NAVEGACION – (P) Llamada telefónica, gasto, tiempo.

101 Departamento Administrativo de Seguridad y Cuerpo Técnico de Investigación. 102 Mal haría en llamarlos positivos y negativos.

106 INTERNET – (A) Tecnología, estar en lo último, poder, conocimientos, facilidades. INTERNET – (P) Llamada telefónica, gasto, tiempo, costo. MULTIMEDIA – (A) Vídeo, sonido, cine, música, juegos, aprender. MULTIMEDIA – (P) Costo. COMPUTADOR – (A) Juego, documentos, trabajos. COMPUTADOR – (P) Gasto SERVIDOR – (A) Fuerza, poder, robustez. SERVIDOR – (P) Esclavo, sirviente. CLIENTE – (A) El atendido, el solicitador. CLIENTE – (P) Deuda, el que compra, el que paga. WINDOWS – (A) La solución, la nueva arquitectura. WINDOWS – (P) Los problemas. NETWARE – (A) La sencillez. NETWARE – (P) La lejanía, el rechazo, el atrasado LINUX – (A) Servidor web, rapidez. LINUX – (P) Problemas, complejidad, furor, arrogancia. BILL GATES – (A) La diplomacia, la seriedad, la responsabilidad, el envidiado. BILL GATES – (P) El atacado, el defendido, el acusado. MICROSOFT (A) – La grandeza, la inteligencia, el futuro. MICROSOFT (P) – La elite, el gremio, lo exclusivo. Y usted se preguntará, de qué sirve definir estos términos así. Lo cierto es que no se están definiendo, es la forma como se nos han transmitido los aspectos de cada término o palabra a través de las revistas, libros, periódicos, comentarios serios e informales, etc. Es posible que para usted varíen en muchos aspectos. Para cada quien, éstos términos puede tener diferentes facetas. Ahora, tendríamos que analizar cada uno en sus dos aspectos y porqué los han

107 interpretado así, pero lo que realmente se desea analizar es la forma de cómo es la ciencia de la Informática, lo que puede ser para cada uno y lo que no es para todos. Por ejemplo, el término VIRTUAL , actualmente se está utilizando indiscriminadamente para referirse a una entidad computarizada o sistematizada, para dar a entender una mejor opción de cualquier aspecto, dar a conocer una funcionalidad de algo a través de videos, videoconferencias, e-mail, o brochures electrónicos bajo un diseño en 2D y a través de la red. Sin embargo quienes tenemos en cuenta este término bajo el aspecto de la semántica, siempre estaremos pensando en lo irreal, en lo no verdadero, en los espacios y ambientes tridimensionales y nos damos cuenta enseguida si el término se aplica bien o mal y se está de acorde con la realidad. La inquietud estriba en saber si los que aplican los términos, son conscientes de esto. Casos como Navegación, Internet, Multimedia y Computador tienen un aspecto pasivo común, el gasto. Justamente lo que un padre de familia deduce después de haber tenido el Computador por espacio de un año, cuando no obtuvo el provecho que se quería inicialmente y cuando éste sólo sirvió para juegos y música. Para el caso de Windows, Netware y Linux, representan la forma como las revistas y diarios nos venden la idea del background, aunque no podemos afirmar de que éstas sean sus intenciones. La forma en que se habla de estos productos, uno con respecto del otro aunque estén en un buen nivel o sean aceptados, pero entre los mejores siempre hay uno mejor, los otros son los perdedores, inevitablemente. Un caso parecido ocurre con Bill Gates y Microsoft.103 La forma de cómo los medios de comunicación, los escritores, redactores y las expresiones informales hacen de una persona o empresa nos hace suponer que las cosas son así, aunque carezcan de veracidad.104

103 Si usted lee detenidamente Windows 95 de Adrian King, queda con la sensación de que el señor Bill Gates es un cascarrabias. 104 Es fácil caer en el error de pretender desmentir o achacar algo a una persona cuando se escriben libros del estilo de éste.

108 Los grandes se quejan Muchas personas consideran que las aplicaciones son complejas, otras dicen que manejar computadoras es complicado y a otras no les interesa en absoluto el mundo informático. Para cada persona hay algo que no le gusta en la forma de cómo fueron hechos los programas en especial las interfaces de usuario que utilizan. He aquí el porqué muchos estaban cómodos con la interfaz del DOS, se utiliza el comando y no más, aunque el principal problema hubiese sido de sintaxis. Con la llegada del ratón y las ventanas que se pueden alargar y encoger, se pensó que la interfaz de colores tendría gran acogida, una aceptación inminente gracias a que ya no hay órdenes, formatos ni sintaxis que aprender y todo se hace por selección. Hay que aprender un solo comando: Click. Pero la aceptación o no de este medio para comunicarse con la computadora, no depende sólo de la forma como fue hecha. Hacer clicks por todas partes no es el problema, de hecho, es más cómodo. Entonces, ¿a qué se debe que ahora hayan más "neuróticos" frente a las PCs?. El entorno Windows está plagado de una serie de factores, lejos de la carencia de chips RAM o espacio en disco duro. El primer factor para este fenómeno, corresponde a los Virus. Cuando hay un virus en la PC la vida se torna insoportable, sobre todo cuando es el balance o el estado de cuentas el que se desea imprimir. El efecto negativo que producen los virus (representándolo en porcentajes y comparando la cantidad de efecto negativo que producen, entre usuario y máquina), podemos distribuirlo así, un 30% para la PC y un 70% para el usuario. El segundo factor lo constituyen los programas mal instalados, los que no se ejecutan bien, los que se vuelven lentos y desesperan al más paciente de los pacientes, el efecto negativo que produce este factor corresponde a un 40% para la PC y un 60% para las personas. Pero si la PC tiene programas mal instalados y tiene virus, la neurosis crece y la PC se convierte entonces en un factor de amargura para el usuario. El otro factor, pero más tolerante, corresponden a las "arandelas" que rodean a las aplicaciones Windows. Una ayuda, un Wizard o una barra repleta de toda clase de herramientas (la PC del vecino),

109 pueden ocasionar contrariedades. Cuando leí el artículo de John Dvorak en la revista PC Mag, "La mejor vía o la vía más rápida", comprendí el problema, pero yo no podía juzgar lo que todos han aceptado, hasta ese día. Entre otras cosas John Dvorak, anotó:

"Parece que no hay interés alguno por desarrollar "la mejor interfaz". A la industria no le interesa. Incluso con un hardware sencillo, aún hay un botón de reset en el lugar inadecuado, o interruptores de encendido y apagado donde niños pueden tocarlos. Ni siquiera quiero entrar en detalles en el interminable dilema de las teclas de dirección o la estupidez de la ubicación de la tecla Caps Lock (Bloq Mayús). Esperar que las compañías de software hagan algo más que producir código inservible, y ver si se pega a la pared parece ser pedir demasiado... Esto viene de la tendencia de Microsoft por tomar ideas que otros han desarrollado e incorporarlas en sus propios productos. Tomemos Outlook, por ejemplo. Microsoft añadió un torpe asistente llamado Clipo que se supone debe ayudarnos con los problemas. Dé el comando "Editar Fax" a Clipo y vea la maravillosa ayuda que obtendrá. Clipo es completamente inútil". Pobre Clipo. Y me pregunto si John Dvorak conoce a Ridondo, Dr.Génio, Robi, Natura, Capitán Can, Catulina y William. El documento se torna interesante cuando se habla de los “dedos chuecos” de Dan Bricklin, lo que hizo que la tecla de llamada de órdenes en VisiCalc y adoptada por LOTUS, fuera el Slash. La cuestión de elementos dispuestos de forma deficiente, se aprecia

110 como un error común bajo la programación orientada a eventos. No importa donde vaya el botón, de todos modos hace lo que se quiere. Sino, analicen Windows XP. Si el programador realiza un cuadro de diálogo cargado de buenos objetos gráficos y después de casi finalizada la aplicación, se da cuenta que hizo falta un combobox o un listbox que permiten ofrecer al usuario una serie de opciones, volver a organizar la aplicación le va a tomar un buen tiempo y esto se debe a la no planeación y organización previa de lo que la aplicación debe ofrecer y hacer. Nada de raro hay que en el cuadro de diálogo para la “Gestión de Inventarios” aparezca una casilla verificadora que indique "Si la empresa es Sociedad Anónima, haga click aquí". Neurosis = Enfermedad nerviosa que se caracteriza por el transtorno de la personalidad y de la conducta social, sin aparente lesión física del sistema nervioso. Según Freud, la neurosis “no niega la realidad, simplemente no quiere saber nada de ella”. El error de los grandes Había dicho que la mayoría de errores de términos y conceptos anteriores los había escuchado, otros los había obtenido de manuales publicados en Internet, cuadernos de estudiantes, etc. De los libros que me han servido para adquirir conocimientos y aprender sobre un software, algunos de ellos también me permitieron identificar términos y conceptos causantes del debate, pero como se dijo, la idea es tenerlos en cuenta. – En el libro de Russell Borland, Así es Windows 98, página 353 dice: "Windows 95 ofrece un mecanismo multitarea por división en el tiempo para ejecutar aplicaciones basadas en Win32" Realmente debe referirse a Windows 98. Luego dice que: "El sistema quita o da el control a otras tareas que se ejecutan, dependiendo de las necesidades del sistema"

111 Entonces no es multitarea por división en el tiempo, sino multitareas con derecho preferente, lo cual si se amolda a la realidad. – En el anterior libro, página 363, figura 16.2, dice: "La arquitectura integrada de Windows 98, que soporta aplicaciones MS/DOS, Win16 y Win32 " Pero no muestra las aplicaciones de Win16, en el espacio compartido de direcciones y a cambio coloca Apl Win32. – En el mismo libro, página 456 se comete el mismo error, pero al revés. Las apps de Win32 no aparecen. – En el libro de Tom Sheldon, Novell Netware 4, página 18, dice: "Netware LITE está diseñado para grupos de 2 a 25 usuarios que necesitan compartir recursos de otras computadoras con un esquema punto a punto (peer-to-peer), pero que no necesitan o quieren tener un equipo dedicado exclusivamente como servidor de archivos". Vemos que es error de traducción, puesto que entre paréntesis está corroborando lo que escribió Sheldon. En el libro de Tanenbaum 3ª Ed, Pág. 8, se presenta el mismo error. – En el glosario del libro Windows 95, Adrian King, dice que: "Bus es un dispositivo que juega un papel en el control de al menos, otro dispositivo. En el contexto del hardware las tarjetas adaptadoras se insertan en un bus." Si el libro original de lo que escribió Adrian King dice "In the hardware context, adapter cards are inserted in a bus", no se como ha hecho para "insertar" una tarjeta en un bus, en vez de un slot, el cual es el conector físico utilizado en los buses. Pero si el original dice "In the hardware context, adapter cards are connected to a bus" sería otro asunto, pero eso sólo lo sabe el traductor. Por otro lado, no se porqué Adrian King le llama dispositivo, a un Bus.

112 Creo que si donde exista la palabra Bus se sustituyera por slot, todo tendría sentido. – En el mismo libro, Adrian King define dirección virtual (Virtual Address) como "Una dirección del espacio virtual de direcciones de una hebra. La memoria física correspondiente a una dirección virtual concreta puede estar o no presente en memoria principal". Si en esta última frase, sustituyese "memoria física" por "dirección física" tendría más sentido. – En el índice de la página 398, de Windows 95 de Adrian King, se relaciona el VMM como un Administrador de Memoria Virtual y se remite a la página 112, donde encontrará un tratado sobre VMM, pero como Administrador de Máquina Virtual. ¿Será para Adrian King, Máquina Virtual y Memoria Virtual lo mismo?.105 – La revista PC World, muestra un diseño donde relaciona la CPU con la memoria caché: "As before, the CPU has a dedicated path to the Secondary caché" El término "secondary" debería ser sustituido por L2 Cache, para referirse al chip (uno de los dos) que acompaña al Pentium II en el SEC (Single Edge Contact)106 y no al buffer secundario, como se explicó. – Este es un caso de distracción. En el libro Camino al futuro, página 30, Bill Gates hace una afable explicación de la representación binaria de caracteres del código ASCII. La traducción no concuerda con la idea de Bill Gates, porque la secuencia de binarios representados aquí, tiene 17 caracteres que procesados en cualquier computadora dice "Socrates is a man", la primera con mayúscula, lo que corresponde a los siguientes códigos (el libro los representa en binario): 105 En WinNT el VMM corresponde al Virtual Memory Manager, un módulo independiente de los llamados servicios ejecutivos (Excecutive Services). No debe confundirse así con Virtual Machine Manager. No relaciono este caso porque desconozco si alguien se haya confundido. 106 La cubierta plástica que protege al chip.

113 83 111 99 114 97 116 101 115 32 105 115

32 97 32 109 97 110 Al traducirse al español la frase modelo de Bill Gates, el traductor no tuvo en cuenta que los numeritos debían cambiar también:

83 162 99 114 97 116 101 115 32 101 115 32 117 110 32 104 111 109 98 114 101

Para un total de 21 caracteres, los cuales quieren decir "Sócrates es un hombre". Si se hubiese dejado la frase modelo en inglés, no hubiese importado los números. – En la página 111, Bill Gates explica el caso del 129RSA107, un número colocado en la red, de 43x3 dígitos para averiguar qué tanta seguridad ofrece la criptografía. Se esperaba que nadie fuera capaz de averiguar el mensaje o que por lo menos, duraría años sin que nadie lo descifrara. En 6 meses fue descifrado. Traducido al español, el mensaje según el autor dice: "Las palabras mágicas son remilgado y quebrantahuesos" Me pregunto si ese realmente era el mensaje. Por un lado el 129RSA corresponde a dos números primos, la forma como fue descifrado. Cada uno debe corresponder a una de las dos palabras "Remilgado" y "Quebrantahuesos". Que la expresión "Las palabras mágicas son" esté en el mensaje, hay que averiguarlo. Segundo, en inglés Remilgado significa Affected, Prudish, Finical, Fastidious. Y la palabra Quebrantahuesos significa Osprey, Lammergeier, tease, Bore. ¿Sabe usted cuáles son los términos del 129RSA? – Cuando realicé una confrontación en lo que se publicó en las revistas PC World y Windows Magazine, ambas en inglés, no se sabe cuál de las dos tiene razón en que el chip de 450 o 500MHz sea un Katmai o un Deschutes, en que el procesador de 600MHz sea un PII o un PIII o que el PIII sea de 600 u 800 MHz. Quienes se colocan en la tarea de revelar los nombres que las firmas Intel y 107 Por las iniciales de sus tres descubridores, Rivest, Shamir y Adleman.

114 Microsoft dan a sus proyectos, han acertado muy poco por el repentino cambio que estas empresas hacen a sus productos108. Supongo que usted recuerda la versión 4.0 de Windows, posterior a Windows 3.11. ¿No?. Claro que si, es el famoso Chicago, el Windows 95, nombre que Microsoft nunca utilizó pero la prensa sí. La prensa inclusive tenía el nombre de 80586 de Intel, pero ésta optó a última hora por el nombre de Pentium (el penta, el quinto), y que hoy lleva más de "cinco" versiones (P24T, P54C, P55C, MMX, Celeron, Xeon). Estos hacen parte de alguna forma de las familias KLAMATH, TILLAMOOK, DESCHUTES, KATMAI, WILLAMETE, PRESCOTT y NORTHWOOD. El chip MERCED es el de los 64-bits. No sé si usted le encuentra la importancia de estos nombres que corresponden a la costa pacífica, desde Alaska (donde Katmai es una parque y un volcán) hasta California, en los EE.UU. No veo porqué tengamos que saber eso y sobre todo que son términos publicados antes de que el producto salga al mercado. Pregúntese si Celeron (como usted lo conoce) es un Deschutes o un Willamette, o peor, un Pentium. Luego pregúntese de qué le sirvió. Lo mismo ocurre con el software, Chicago, Memphis, Daytona, Cairo y los chips Aurburn y Portola. Lo cierto es que no es de preocupación estos nombres, usted les da su importancia y ahora sabe qué quieren decir. Así, que sirvan de algo, usted lo decide. Desde hace tiempo la polémica de los nombres está implícita en lo que una persona lee debido a que dejan grandes inquietudes y nada por esclarecer. Cuando salió el chip 486 DX4 de 100 MHz, no se sabía por qué Intel había colocado el sufijo DX4. Antes de éste existían el DX y el DX2. Seguramente se debió a la secuencia binaria que todos conocemos como 1,2,4,8,16,32, etc. De aquí DX, DX2, DX4 y si seguimos DX8 de 132MHz, DX16 de 165MHz, lo cual ya no tendría sentido. Por esto se decía que el DX4 realmente era un DX3 (nombre con el que la prensa lo acusó) es decir DX2 + DX = DX3 o 66MHz + 33MHz = 99MHz, casi los 100MHz que Intel anunciaba con el

108 De aquí que se utilicen cómodamente ciertas palabras como "posiblemente", "hipotéticamente" o "estimado" para hablar de supuestas tecnologías, justamente lo que no acepta las normas de Investigación.

115 DX4. Se tenía la polémica de sí en verdad Intel colocó el real Pentium III al mercado, es decir, la secuencia del Pentium y Pentium II. Había razones para dudar, puesto que el SEC del Pentium no representa III sino una secuencia de signos de admiración !!! (como gritando Pentium!!!), el cual corresponde al Xeon de la familia WILLAMETTE considerado un Netburst. Lo raro es que hace años se hablaba del P6 como una versión mejorada del Pentium de 75 Mhz, pero como vemos tenemos en nuestro medio el Pentium 4, que lleva más de 4 versiones. El Celeron está basado en el Pentium II y los P6 son el Covington, el Mendocino, el Coppermine, el Tualatin y los Banias (Centrino y los Core-Duo). Resumen de errores En resumen, estos son los tipos de errores más frecuentes: Tipográfico – Un carácter construye otra palabra con significado preciso, justamente cuando se imprime el carácter incorrecto. En el caso de Windows 95 y Windows 98. En este caso el error es de trascripción y no del autor. Pero suponiendo que fuese del autor, es probable que se paso sin advertir el error o si no es error, entonces el autor está asegurando que Windows 95 es un SO que ofrece multitareas por división en el tiempo, lo que acarrea un buen dilema. No se puede arreglar la historia y ningún libro de Windows 95 habla de división en el tiempo. Este concepto había dicho que puede ser un 40-tón y que se aplicaba a los modelos multitarea de la antigüedad, pero eso no es seguro. Windows 95 es multitarea con derecho preferente y Windows 98 es multitarea por división en el tiempo, dos conceptos bien definidos. Otro caso parecido ocurre en la página 423, donde se relaciona la tecnología IEEE 1398. Si ésta no existe, entonces se refiere a IEEE 1394. Concepto errado del traductor – Como el caso del libro de Tom Sheldon, al traducir peer to peer como punto a punto. Esto

116 demuestra que el traductor es víctima de lo que todos somos en el tratado semasiológico de la terminología informática. Recuerde que las palabras en inglés son tan valederas para nosotros los informáticos, como lo son en español. Realmente para un informático no le interesa si el término está en inglés o en español, lo importante para él es que tenga un significado acorde con lo tratado. Traducción – El más común. La traducción implica mayor esfuerzo que la redacción del original. Por lo menos el autor sabe lo que quiere decir, pero el traductor no, a menos que sea profesional de la misma rama. Este tiene que sortear entre términos y frases y buscarle su real significado. ¿Recuerda el caso del pipe-organ? El problema común de los traductores es no disponer del término adecuado para traducir a otro idioma. A él se le deja la suerte de los términos y su connotación. La revisión de los documentos juega un papel importante en estos casos. Si la revisión no se hace a conciencia, no sólo releyendo el contenido, sino analizando el contexto y verificando la terminología, dará origen a muchos de los términos que vimos al principio donde por ejemplo, el término Pipeline que se puede traducir por "conducto" que es más elegante, o "ducto" que también es aceptable, pero se prefiere a cambio un término barato como "cañería" o "tubería" para hablar de dos vías internas del Pentium. Ahora, si el término Preemptive de las multitareas que se le atribuyen dos significados: Derecho preferente y Asignación Prioritaria109, se hubiese traducido por ejemplo "Primitiva" por su parecido, es de considerar que esa traducción debería respetarse, bien o mal, para lo cual debería existir una entidad reguladora de términos que eviten la diseminación o proliferación de términos en castellano. Mañana una revista o un libro utiliza "asignación prioritaria", entonces ya son dos los términos y si otro libro, la traduce como lo que es, entonces ya tenemos tres términos en español para un solo concepto tan simple.

109 A menos que el original corresponda a "priority assignation" lo que acarrea el dilema explicado anteriormente. Desafortunadamente alguien la tradujo como Multitareas no Cooperativas.

117 ¿Qué diferencia hay entre microalvéolo, orificio, hueco, pit, pozo, depresión, etc., etc.? Ninguna, son sólo sinónimos y que bien se pueden utilizar, y es aquí cuando me hago la pregunta, ¿estamos en el mercado o en la ciencia? Se necesitaría una entidad Reguladora de Términos de Sistemas y un control que evite que la ciencia en aspectos de ciencia, se enrede con el Marketing. Sólo así los que leen y aprenden de los grandes tendrán un verdadero "Camino al futuro" y no sólo en las naciones de habla hispana. Clasificación de términos Los términos de la Informática se pueden agrupar de muchas formas, con el fin de que podamos entenderlos lo más rápido posible: 1. Los Naturales Constituyen el rango más amplio puesto que provienen de palabras (sustantivos) de uso corriente. Ejemplo, Stack, registry, token, kernel, buffer, daisy, mouse, etc. 2. Los Acrónimos Formados por las primeras letras de las palabras de una expresión compuesta y con sentido propio. Cuando un término no indica lo que corresponde en informática, generalmente corresponde a un acrónimo con el fin de que sea fácil recordar la finalidad demarcada por el nombre. Ejemplo, Smart, Veronica, Spool, Worm, Cow, Fat, etc. 3. Los Verbos Denotan una acción u orden dada a la PC para ejecutar un proceso. 4. Las Siglas Compuesta por las primeras letras de una expresión que indica proceso, interfaz o tecnología. Podemos denominarlos como términos abstractos. Ejemplo, ATM, TCP, RAS, PPP, IRQ, DMA, CMOS, BIOS, EPA, SCSI, ISA, etc. Las empresas entran a formar parte de este grupo.

118 5. Los Híbridos Siglas que contienen un concepto propio pero no representan interfaz, o tecnología. Ejemplo, WYSIWYG, CMYK, etc. 6. Los Antónimos Términos opuestos. Ejemplo, Input – Output, Síncrono – Asíncrono, Análogo – Digital, etc. 7. Los Onomatopéyicos Términos procedentes de la imitación escrita del sonido. No hay nada de malo en buscar el significado de un término de Informática en un diccionario corriente de Inglés/Español. A veces la palabra no representa lo que es en Informática, pero nos proporciona una idea del porqué se seleccionó. Es posible que usted diga que "este no debería estar aquí, ¿porqué se colocó este aquí?" Estamos de acuerdo y lo más posible es que también alguien nos diga "Lo que pasa es que usted debe estar centrado en la tecnología correspondiente". Y tendrá razón pues es raro ver en el mismo contexto MIDI con TCP/IP. Pero recuerde que el problema en sí, no son las siglas, ni los términos naturales, sino la proliferación de términos "parásitos" que acompañan a toda esta cantidad de siglas y términos y en lo que se puede incluir los conceptos errados, generados por la jerga común tal y como se demostró en páginas anteriores. Veamos cada una de estas clases:

119 1. Los Naturales Actuator – El que pone en acción. i. (Actuador110) – Es el componente de un disco duro responsable de la posición de las cabeza de escritura y lectura. Active X – Componente en software que se puede incrustar en una página web para ofrecer funcionalidad dinámica y efectos multimedia. Address – Dirección. i. (Dirección) – Una posición en memoria o en el espacio virtual de direcciones. Adware – Se dice del software que aparece acompañado con las descargas de archivos gratuitos y algunos despliegan anuncios en pantalla dirigidos específicamente según los hábitos del usuario. Ad es advertissement, anuncio. Aloha – Saludo en Hawaii. i. (Aloha) – Método de telecomunicaciones donde las señales se transmiten a voluntad. Las primeras pruebas de este método se hicieron en Hawaii entre parabólicas y satélites que circundan el Ecuador en los países del Pacífico. Anonymous FTP – Un servicio disponible en ciertos sitios en Internet y que dan a cualquier usuario acceso a datos y aplicaciones utilizando FTP. Los usuarios no necesitan password especial ya que dichas aplicaciones están disponibles públicamente. Assembler – i. (Ensamblador) – Lenguaje de programación a nivel máquina. Atenuación – i. (Attenuation) – Es la degradación del nivel de señal a lo largo del cable debido a perdidas. Se mide en dB/m (decibeles por metro). Back-end Processor – Procesador que se utiliza para administrar una base de datos.

110 Mal traducido Actuador.

120 Backbone – i. (Columna vertebral) – Conexión de alta velocidad utilizado para interconectar redes entre sí utilizando diferentes tipos de tecnologías entre áreas o ciudades. Baseband – i. (Banda base) – Se refiere a aquellas redes LAN que usan un ancho de banda completo para transmitir una sencilla señal digital. Los frames son enviados directamente al cable en forma digital sin modulación ni multiplexación. Ethernet y Token Ring son redes Banda base porque utilizan un sólo protocolo, por lo tanto son más baratas que las broadband. Big Endian – Consiste en el método para almacenar datos de tal forma que se ubique el byte más significativo en una dirección baja de almacenamiento. Un entero de 16 bits ubica el byte menos significativo en la dirección más alta y el byte más significativo en la dirección más baja. Broadcast – i. (Difusión) – Se refiere a enviar un mensaje a varios dispositivos receptores al mismo tiempo. Broadband – i. (banda ancha) – Técnica de transmisión de datos que permite que múltiples señales de alta velocidad compartan el ancho de banda de un solo cable mediante la multiplexación por división de frecuencia (FDM). Se compara por lo general como si se estuviera utilizando un solo cable coaxial para 50 canales de TV-cable. Los canales que se crean por la multiplexación FDM pueden ser utilizados para transferir diferentes formas de información como voz, dato y vídeo. Brouter – Dispositivo que combina las funcionalidades de un bridge (puente) y un router (enrutador). Boot – Aprovechar, servir. i. (Boot) – Para referirse al registro en disco que permite la carga del SO. Bridge – Puente. i. (Puente) – Dispositivo que permite conectar redes LAN de igual protocolo. Buffer – Pulidor. Muro entre dos estados rivales. i.(Buffer) – Espacio separado de la RAM utilizado para compensar las

121 diferencias en la velocidad de transmisión. Una impresora imprime más rápido obteniendo datos del buffer directamente. Bug – Insecto, bicho. i. (Bug) – Causante de error que se presenta en el software o hardware después de una rigurosa prueba. Bus – Omnibus, autobús, bus, ruta. i. (Bus) – Se refiere a la topología que tiene su nombre. Líneas de transmisión de datos, direcciones y controles. Cable-módem – Módem que conecta una computadora con Internet a alta velocidad a través de una línea de TV-cable. El cable coaxial de la televisión tiene un ancho de banda muy superior al de la línea telefónica. Cache – Escondite. i. (Cache) – Memorias del tipo SRAM que permiten mantener datos que provienen de la RAM y que posteriormente serán tomados por la CPU, liberando a la RAM de tener que esperar (wait state). Caddy – Bandeja donde se coloca un CD para que sea leído o grabado. Card – Tarjeta, papeleta. i. (Tarjeta) – Elemento que permite la interconexión entre chips y otros elementos de la electrónica. La motherboard y las controladoras se constituyen tarjetas. Chain – Cadena. i. (Cadena) – Para referirse a la disposición de periféricos interconectados. Chat – Charla, conversación amena. i. (Chat) – Utilidad para sostener conversaciones públicas con un número de personas. Chip – Astilla, pedacito. i. (Chip) – Elemento de la electrónica que integra compuertas, flip-flops, registros contadores, encapsulados en protector cerámico. Ciberespacio – i. (Espacio Cibernético) – Término utilizado para diferenciar al mundo real del mundo digital.

122 Cladding – i. (Revestimiento) – Material reflexivo que cubre el núcleo de una fibra óptica el cual previene que la luz se escape. El cladding guía la luz a través de dicho núcleo. Client – Cliente. i. (Cliente) – Entidad que solicita servicios a otra entidad. Colisión – i.(Collision) – Es el evento que ocurre cuando los datos de dos dispositivos conectados a un medio común se ubican en el medio al mismo tiempo. Para esto, Ethernet típicamente genera una retransmisión (Contention Resolution). Concentrator – i. (Concentrador) – Es un dispositivo utilizado en redes LAN para conectar muchos nodos a un AUI o a un punto de conexión del bus. Este dispositivo no es el mismo hub. Conexión dedicada – Lo contrario a Dial-up, las cuales son constantes. Se les llama a veces líneas no-conmutadas. Crosstalk – Un tipo de interferencia en un cable causado por emanaciones de otro cable cercano. Cylinder – Cilindro. i. (Cilindro) – Es la extensión de todas las pistas sobre un número de platos en un disco duro. La pista 1 sobre los platos 1,2 y 3, forman el cilindro 1. Daisy – Margarita. i. (Daisy) – Término utilizado para designar la disposición de dispositivos interconectados. Datagram – i. (Datagrama) – Los paquetes independientes de una red orientada a la no-conexión. Su nombre se crea por la similitud con el telegrama. Debug – i. (Depurar) – Revisión de un programa en busca de posibles errores. Desktop – Escritorio i. (Escritorio) – El espacio visible en Windows compuesto de la GUI sin aplicaciones ni ventanas.

123 Directory – Directorio i. (Directorio) – Método y espacio donde agrupar archivos en el disco. Dial-up – Este término se refiere a una conexión telefónica en un sistema de muchas líneas compartidas por muchos usuarios, pero se mantiene por un período de tiempo limitado. A menudo se les dice línea conmutada. Docking station – i. (Estación acoplada) – Computadora portátil que les dota de diversos dispositivos permitiendo utilizarlo como si fuera una computadora de escritorio. Domain – Dominio, imperio, soberanía. i. (Dominio) – Grupo de computadoras compuesto de servidores y estaciones que comparten características comunes y están más que todo relacionado con departamentos o divisiones en una empresa. Download – Descargar, bajar i. (Download) – El hecho de recibir un archivo vía red. Dynamic HTML – Extensión del HTML que permite crear páginas web más animadas. e-book – (Electronic book) – Libro electrónico. Forma de presentar un libro en un formato digital. e-bussines – (Electronic business) – Negocio electrónico. Establecer un negocio a través de la red. e-commerce – (Electronic commerce) – Comercio electrónico. Aplicación que utiliza tecnología de redes para realizar transacciones comerciales como ventas, pagos, compras, etc. e-zine – (Electronic Magazine) – Revista electrónica. Encriptación – i. (Encryption) – Codificación de datos en un código el cual solamente puede ser decodificado o leído por el software instalado para decodificar.

124 Extranet – Red dependiente de una Intranet, abierta a clientes, proveedores y personal de la empresa. Fan – Ventilador. i. (Ventilador) – Pequeño ventilador que permite la disipación de calor generada por la CPU. Overheating111. Fibra Multimodo – i. (Multimode fiber) – Fibra con un diámetro de núcleo comúnmente de 50 o 65 micrones, más grande que la longitud de onda de luz transmitida que permite a muchos modos de luz propagarse. File – Portapapeles, archivo. i. (Archivo) – Conjunto de datos organizados como una sola unidad. Residen en disco y están compuestos de registros y éstos a su vez pueden contener campos. Firewall – i. (Cortafuego) – Se refiere así al hardware o software que ayuda a impedir ataques exteriores que intentan acceder a un sistema y bloquea las comunicaciones con y desde fuentes no autorizadas. Formalmente un firewall es un punto de interconexión entre dos porciones de red, normalmente implementado por un router inteligente, donde la propagación de información en una red desde otra, puede ser restringida. Hay quienes le llaman graciosamente “pared antiflama”. Firewire – i. (Cable de fuego) – Tecnología de adaptación de periféricos en forma serial estipulada bajo la norma IEEE 1394. Flag – Bandera. i. (Bandera) – Indicador del estado de cada operación realizada por el procesador. flash-ROM – Memoria que no se borra al apagar la computadora pero que puede modificarse mediante el software adecuado. En ella se implementa el flash-BIOS. Frame – i. (Trama) – Grupo de bits enviados sobre un canal de comunicaciones, normalmente conteniendo su propio bits de control, incluyendo dirección y detector de errores. Véase frame en Terminología Virtual. 111 Esto se puede tergiversar, pues la mal llamada CPU (la torre) también tiene ventilador extractor en la parte posterior...aquí nos referimos a la verdadera, al chip.

125 Gateway – i. (Pasarela) – Dispositivo que conecta dos o más redes de topologías diferentes. Guest – Invitado. i. (Guest) – Cuenta creada por defecto en redes LAN la cual no tiene asignado un "password" para el log-in112 pero que está restringida bajo ciertos aspectos. Handshake – Saludo estrechando las manos. i. (Handshake) – Procedimiento preliminar como parte del protocolo que se establece en la comunicación entre dos dispositivos. Hardware – Ferretería. i. (Hardware) – Los componentes tangibles que forman una PC. Head – Cabeza. i. (Cabeza) – Pieza magnética que lee o modifica las micropartículas del material magnético del disco. Home page – Forma de denominar a la primera de varias páginas web de un sitio en un servidor. Host – i. (Anfitrión) – Es una computadora que provee servicios a clientes como un espacio para almacenar (alojar) un sitio web. A este servicio se le dice hosting o web-hosting. Host es mal traducido por servidor (server). Alojar es lo mismo que Hospedar, esto es lodging, housing. Hypermedia – Aplicación que incluye enlaces a textos, sonidos, imágenes, videos y animaciones. Hyper-Threading – Tecnología del procesador Intel Pentium 4 HT la cual permite que las aplicaciones ejecuten dos subprocesos en paralelo, mejorando la capacidad y velocidad del sistema. Intranet – Redes corporativas y privadas que utilizan protocolos y herramientas de Internet generalmente protegidas mediante firewalls. IP – i. (IP address) – Número o dirección IP. Dirección numérica asignada a un dispositivo de hardware, computadora, router y 112 Otro término que se presta a polémica con respecto a Log-on.

126 otros, conectado a Internet. La dirección se compone de cuatro números y cada uno de ellos puede estar entre 0 y 255. Java – Lenguaje de programación de computadoras de Sun Microsystems que permite incluir animaciones, efectos sonoros y juegos en las páginas web. Jitter – Una tendencia a la deficiencia de sincronización causada por cambios mecánicos o eléctricos. Es el desplazamiento de la fase de pulsos digitales sobre un medio de transmisión. Joystick – i. Palanca de mando y de juegos. Latency – i. (Latencia) – Retardos muy cortos creados en el empaquetamiento, transmisión y reconocimiento de solicitudes de datos en red. Línea dedicada – i. (Leasing Line) – Una conexión privada y continua a Internet. Little Endian – Método de almacenar datos de tal forma que se ubique el byte menos significativo en la dirección más baja de almacenamiento. Un entero de 16 bits almacenado de esta forma, ubica el byte menos significativo en la dirección más baja u el byte más significativo en la siguiente dirección. Manchester – Se refiere al método de codificación de la Ethernet (802.3 Banda base) en el cual cada período de bit se divide en dos para cada representación de bit en una transmisión. Un 1 se representa con un alto en el primer período y un bajo en el segundo. Un 0 se representa de forma inversa. Obvio que esto requiere el doble del ancho de banda nominal. Manchester diferencial – Variación de la codificación Manchester que requiere equipos más complejos para su implementación. Master – Amo, dueño, señor, maestro. i. (Master) – Dispositivo que tiene el control o prioridad con respecto a otro. El primer disco

127 duro IDE conectado al cable de discos el cual proporciona arranque o "booting" de la PC. Mirror – Espejo. i. (Espejo). Nivel 1 de RAID el cual permite asegurar la información de un disco en otro bajo un sistema de red. Mirror Site – (Sitio de reflejo) – Servidor que duplica o refleja los archivos de otro sitio web. Los usuarios se pueden conectar al más cercano para bajar archivos y reducir la carga en el sitio original. Mouse – Ratón. i. (Ratón) – Dispositivo que permite señalar un punto en pantalla. Multiplexor – i.(Multiplexer) – Dispositivo que permite que dos o más señales utilicen el mismo medio de comunicación, por frecuencias o por tiempo. Multiprocesamiento – i. (Multiprocessing) – Es la habilidad de un sistema para ejecutar dos o más procesos simultáneamente. Multipunto – i. (Multi-point) – Una conexión de red que permite a un sitio centralizado conectarse a múltiples sitios remotos simultáneamente. NetBIOS – NetBEUI – Protocolos de red de Microsoft para sus productos LAN Manager y Windows NT. Nodo – i. (Node) – Un punto de conexión en la red. El nodo puede estar representado por dispositivos como servidor de archivos, workstation, servidor de impresora, router, y otros. Noise – Bullicio, ruido, gritería. i. (Ruido) – Señales que se adhieren a la señal transmitida ocasionando errores de información. Entre éstos están la EMI (Interferencia Electro Magnética) y la RFI (Interferencia de Radio Frecuencia). Offset – Fuera de lugar, desalineado, equiparar, compensar. i. (Offset). Contenido del registro del puntero de instrucciones IP de la CPU para apuntar a una posición en memoria dentro de un segmento.

128 Overclocking – Término que significa forzar una CPU o microprocesador a trabajar por encima de su velocidad nominal. Packet – i. (Paquete) – Serie de bits que forman un bloque dentro del cual, todo o parte del mensaje de datos se envía a través de una red. Un paquete consiste de un frame de datos, el preámbulo (64 bits en Ethernet) para sincronía de relojes y el delimitador de trama de inicio. El paquete incluye destino y fuente. Es la unidad básica de una red de conmutación de paquetes o packet switch. Packet Switching – i. (Conmutación de Paquetes) – Técnica de comunicación en el cual los datos son transmitidos por medio de paquetes direccionados a través de un canal de transmisión el cual es ocupado solamente por el período que dure la transmisión de dicho paquete. Parity check – i. (Verificación de paridad) – Es la contabilización del número de bits 1 que existe en un grupo determinado de bits (byte, palabra), incluyendo el de paridad. Si la contabilización es par, se denomina Paridad par. Peer-to-peer – i.(par-a-par) – Se refiere a la red en la cual todos los dispositivos tienen igual estatus y capacidad para transferir archivos, compartir impresoras y otros. Pigtail- Trenza, colita, cola de cerdo. i. (Pigtail) – Pedazo de fibra óptica que se fija permanentemente a un componente para reactivar una señal. Point-to-Point – i.(Punto a Punto) – Es la transmisión de datos entre sólo dos estaciones o nodos, uno envía el otro recibe. Port- Puerto, fondeadero, puerto marítimo. i. (Puerto) – Posición direccionable en el que se lee y escribe información del control de dispositivo. Power – Poder, potencia. i. (Potencia) – Corriente eléctrica que se suministra al equipo.

129 Programa Espía – (Spyware) – Software tipo virus que puede ser instalado en su computadora sin consentimiento para modificar su configuración y vigilar o robar sus preferencias e identidad. Protocol – Etiqueta, protocolo, ceremonia, acta de acuerdo. i. (Protocolo). Conjunto de reglas que se establecen para el intercambio de información entre dos dispositivos que se encuentren en un mismo nivel. Proxy – Apoderado, delegado. i. (Proxy) – Computadora de gran capacidad y características especiales para almacenar las cuentas de usuario de Internet. Operan como un cache en red. Queue – Fila, cola, hilera. i. (Cola) – Una hilera de tareas esperando a ser procesadas, impresas o almacenadas, con asignación prioritaria. Redundancia – i.(Redundancy) – Es la característica de tener independencia y alternativa de rutas en la comunicación de datos cuando se presente un fallo de una conexión primaria. Registry – Asiento, inscripción, matrícula. i. (Registry) – Base de datos jerárquica de Windows 95, para guardar la disposición hardware y software del equipo. Repetidor – i. (Repeater) – En Ethernet es un dispositivo que conecta un segmento de red con otra de su misma especie. En algunos casos se usan cuando el largo total de los cables de la red es mayor que el máximo permitido por el tipo de cable. Ring – Anillo. i. (Anillo) – Para referirse a la topología que lleva su nombre. También se utiliza para referirse a los bloques de privilegio de la CPU (Anillo 3 y Anillo 0), donde se ejecutan las aplicaciones y el SO. Router – i. (Enrutador) – Dispositivo que conecta dos o más redes que utilizan protocolos diferentes.

130 Señal Portadora – i. (Carrier Signal) – Es una señal continua sobre la cual los datos son modulados u otra señal que será transmitida. Server – Criado, mensajero, servidor. i. (Servidor) – Computador que provee servicios a usuarios en una red LAN. Shell – Casco, cáscara, concha. i. (Shell) – Programa que proporciona al usuario los medios de control del sistema. También se le denomina Interfaz de Ordenes. Slave – Esclavo. i. (Esclavo) – Dispositivo que depende de otro. El segundo dispositivo IDE conectado al cable de disco que no presenta "booting" o arranque de la PC. Un disco duro esclavo sirve para ampliar la capacidad de almacenamiento de la PC. (Véase Master). Sniffer – Olfateador, i. (Husmeador) – Programa interceptor de información a través de Internet. Socket – i. (zócalo) – Además de la connotación de receptáculo, un socket es una conexión lógica de red utilizada inicialmente para TCP/IP, bajo la denominación Winsock. Existen muchos tipos de sockets. Los más comunes y para Internet se les denomina Stream Sockets y Datagram Sockets. Los primeros lo utilizan aplicaciones como Telnet y el HTTP a través del protocolo TCP (con conexión) y los segundos se utilizan a través de UDP (sin conexión). La API sockets puede ser utilizada bajo C++ y otros lenguajes. Speaker – Locutor, orador. i. (Speaker) – Cada uno de los tres parlantes que posee la PC. Star – Estrella. i. (Estrella) – Para referirse a la topología que lleva su nombre. Subred – i.(Subnet) – Se define así una porción de una red la cual puede ser físicamente independiente, comparte direcciones de red con otras porciones de red y es identificada por un número de subred. Son soportadas con el uso de routers.

131 Switch – i.(Multipuerto) – Dispositivo de mayor inteligencia que filtra y envia paquetes entre segmentos. Opera en el nivel de enlace de datos y a veces al nivel de red del OSI. Soporta protocolos de paquetes y cuando se usan para unir segmentos se llaman Swiched LANs. Soportan los estándares de Ethernet de 10, 100 y 1000 Mbps. Tape – Cinta. i. (Cinta) – Medio de almacenamiento secuencial utilizado generalmente para copias de respaldo. Tarifa plana – Modalidad del servicio que ofrecen los proveedores de Internet, que consiste en pagar una tarifa fija para acceder a Internet sin límite de tiempo. Task – Tarea, faena, labor. i. (Tarea) – Sinónimo de Proceso, el cual es utilizado para describir el estado de un programa con respecto a su ejecución. Proceso reemplaza a tarea. Terminator – i. (Terminador) – Es el dispositivo que se usa en ambos extremos de una red o segmento Ethernet coaxial, el cual proporciona una resistencia de terminación de 50 ohm requerida para este tipo de cable. Throughput – Sinónimo de Transferencia de datos, es decir el número de bits transmitidos por unidad de tiempo. Comúnmente se le llama Caudal y es mal empleado para referirse al ancho de banda. Thumbnail – Uña del Pulgar. i. – (Miniatura) – Imagen diminuta guardada en un archivo OLE, para que la interfaz gráfica de usuario muestre el contenido correspondiente de un archivo. Token – Señal, muestra, seña, moneda para el metro, tranvía u otro. Símbolo de recuerdo. i. (Token). Una única combinación de bits. Cuando una estación recibe el token, se le da permiso para transmitir. Topología – i. (Topology) – Se refiere a la forma geométrica y descriptiva de la interconexión física de una red.

132 Transceiver – i.(Transmiter/Receiver) – Intercomunicador. Dispositivo que puede transmitir y recibir información normalmente a una workstation desde una conexión de red. Tree – Arbol, palo, madero. i. (Arbol) – Para referirse a la forma de la estructura de archivos almacenados en disco. Web site – i. (Sitio web) – Es una colección de servicios de red como documentos HTML principalmente los cuales están enlazados y que existen en un servidor particular de la Web. Webmaster – Persona (hombre o mujer) encargada de la gestión y el mantenimiento de un sitio web. Wireless – i. (Inalámbrico) – Que funciona o comunica con otro dispositivo sin necesidad de cables. 2. Los Acrónimos ARCHIE – i. (Archie) – Utilizado para la búsqueda de archivos. Su nombre se asemeja a la palabra Archive (árkaif). Realmente no se considera un acrónimo. BASIC – Básico. i. (BASIC) Beginner's All-purpose Symbolic Instruction Code – Lenguaje de programación para principiantes. COW – Acobardar, intimidar, vaca. i. (COW) Character Oriented Window – Interfaz utilizada en aplicaciones OS/2. DAD – Papá. i. (DAD) Desktop Application Director – Director de aplicación de escritorio. FAT – Gordo, grueso. i. (FAT) File Allocation Table – Tabla estructurada la cual mantiene los nombres y otras características de cada archivo en disco, así como el cluster inicial donde está grabado. RAID – Invasión, incursión. i. (RAID) Redundant Array Inexpensive Disk – El arreglo redundante de discos baratos es una

133 serie de estándares que especifican cómo arreglar múltiples discos duros para obtener funcionalidad y/o tolerancia a fallos. Los niveles van del 0 al 5. (Véase Mirror). Lo contrario a RAID, se dice que es la especificación SLED (Single Largest Expensive Disk)113. RAM – Espolón, martinete, carnero. i. (RAM) Random Access Memory – Memoria de acceso al azar. SMART – Vivo, hábil, ingenioso. i. (SMART) Self-Monitoring Analysis & Reporting Technology – Especificación que cumplen los discos del Comité del factor de formularios pequeños para la tecnología de supervisión automática, innovada por Compaq. SPOOL – Carrete. i. (SPOOL) Single Peripheral Operation On-line – Programa que permite el control de trabajos que van a ser procesados, impresos, etc. VERONICA – La novia de Archie?. i. (VERONICA) Very Easy Rodent Oriented Net-Wide Index to Computerized Archive – Permite buscar elementos a través de los diferentes servidores Gopher (Go for = Ir por). WORM – Gusano. i. (WORM). Write Once Read Many – Término para especificar los discos ópticos los cuales son grabados una vez y leídos muchas veces. Una de las tareas del lúcido dispositivo llamado "quemador". 3. Los Verbos Close – Cerrar un archivo, ventana, documento, etc. Copy – Copiar un archivo, hacer una copia de un objeto en el Clipboard. Cut – Cortar, llevar un objeto al Clipboard. Delete – Eliminar un archivo, icono o documento. 113 Hay términos que aunque se utilicen no se sabe si están normalizados.

134 Display – Mostrar, presentar en pantalla un texto o gráfico. Edit – Editar, trabajar en un documento. Erase – Borrar un archivo. Feed – Alimentar con papel el tray o bandeja. Find – Encontrar un carácter, texto o archivo. Grant – Conceder permiso a un usuario en red. Help – Proporcionar ayuda al usuario. Open – Abrir un archivo, documento, sesión, programa. Paste – Pegar un archivo que está en el Clipboard. Pop – Extraer un byte de una pila. Print – Imprimir un documento. Push – Empujar un byte en una pila. Read – Leer un archivo en disco o memoria. Record – Grabar en disco. Run – Ejecutar un programa o aplicación114. Scan – Explorar la estructura (física o lógica) de un disco. Search – Indagar si existe un archivo o no. Seek – Buscar un registro, o campo en un archivo. 114 Este no posee Megahercios.

135 4. Las siglas ACPI (Advanced Control Power Interface) – Software con el cual a las computadoras modernas se les puede controlar el consumo eléctrico. ADC (Analog to Digital Converter) – Dispositivo que transforma las señales análogas a digitales. Lo contrario es DAC (Digital to Analog Converter). ADSL (Asymmetric Digital Subscriber Line) – Línea Asimétrica Digital de Subscriptor. Tecnología para transmitir datos a elevados anchos de banda. A diferencia del servicio Dial-up, ADSL provee una conexión permanente de gran velocidad, utilizando la mayor parte del canal para enviar información y sólo una pequeña parte para recibir información del usuario. AFC (Application Foundation Classes) – Conjunto de clases multiplataforma que ayuda a los programadores a crear rápidamente aplicaciones del tipo comercial Java. AGP (Accelerated Graphic Port) – Especificación de bus de ciertas motherboards la cual permite utilizar memoria principal para texturas y renderizado de imágenes tridimensionales. ALU (Arithmetic and Logic Unit) – Parte de la CPU la cual permite realizar operaciones matemáticas. ANSI (American National Standard Institute) – Instituto Nacional de Normas Estadounidenses. API (Application Programming Interface) – Conjunto de funciones definidas para tener acceso a las características del SO y del hardware, como Win9x cuya interfaz está basada en llamadas. Ejemplo de funciones API115:

LoadIcon( ) GetCurrentProcess( ) CreateFile( ) LoadCursor( ) GlobalMemoryStatus( ) Openfile( )

115 Algunas APIs reemplazan funciones de la INT 21h utilizadas por DOS. DirectX ofrece APIs para multimedia. Otras operan si existe MMX, AGPSet, etc.

136 GetStockObject( ) CreateFileMapping( ) CreateDirectory( ) CreateWindow( ) HeapCreate( ) DeviceIOControl( ) GetMessage( ) RemoveDirectory( ) DeleteFile( ) GetLastError( ) SetCurrentDirectory( ) SetEvent( ) LineTo( ) CreateMutex( ) SetPixel( ) MoveFile( ) RoundRect( ) Arc( ) Ellipse( ) GetFileTime( ) RasDial( )

ASCII (American Standard Code for Information Interchange) – Código establecido para el intercambio de Información. ASPI (Advanced SCSI Programming Interface) – Interfaz de programación que permite a los desarrolladores de controladores y aplicaciones dirigir las solicitudes IO de los dispositivos SCSI. AST (Average Seek Time) – Medida del tiempo promedio que le toma a las cabezas leer o escribir en un disco o CD, diferentes tracks o áreas. ATA (Advanced Technology Attachment) – Accesorio de Tecnología Avanzada. El estándar en que se basa la tecnología IDE. ATA-3 – Es el estándar ATA para dispositivos IDE, adiciona mayor fiabilidad en los modos PIO y DMA avanzados, así como SMART para el análisis de fallos. Con ATA-6, Ultra-DMA la tasa de transferencia máxima es de 100 Mbits / s. ATAPI (Advanced Technology Attachment Packet Interface) – Interface de Paquete ATA. Estándar que designa los dispositivos que pueden conectarse a controladoras ATA (IDE), como lectores de CD-ROM. ATM (Asynchronous Transfer Mode) – Norma establecida por la ITU que consiste en una técnica de conmutación de paquetes de longitud fija. Asimétrica quiere decir que la recurrencia de celdas no es periódica. Está normalizada como "Cell Relay". ATX (AT Extended) – Tipo de tarjeta madre del 95 con tecnología extendida, como USB, AGP, mejor ventilación, accesibilidad y el uso de conectador mini-DIN (PS/2 del mouse y teclado).

137 AUI (Attachment Unit Interface) – Interfaz de Unidad Accesorio. Conector de 15 pines y cable par trenzado para conectar un dispositivo de red y un MAU. AWG (American Wire Gauge) – Normas Americanas de Calibre de Cable. Sistema que especifica el calibre de los cables. BDC (Backup Domain Controller) – Servidor que puede operar por promoción como un PDC del dominio cuando este falla. Un dominio puede contener varios BDCs. BEDO DRAM (Burst Extended Data Out Dynamic Ram) – Es una versión rápida de memorias EDO RAM sin Wait States mientras lee o escribe. BER (Bit Error Rate) – La ratio de bits de error recibidos con respecto al número total de bits transmitidos. BIOS (Basic Input Output System) – Programa incrustado en chip ROM que permite la perfecta administración de elementos y recursos propios de la PC. BNC (Bayonet-Neill-Concelman Connector) – Conectador en T de la norma 10BASE2 y otras aplicaciones con coaxial. BTF (Binary Transfer File) – Perteneciente a Microsoft At Work, permite enviar documentos originales, como mensajes, e-mail, a través de fax a usuarios de la plataforma At Work. CAD (Computer Aided Drafting) – Sistema de cómputo cuyo software está orientado al diseño a través de diferentes herramientas, el cual puede inclusive, permitir la emulación y prueba de varios productos e invenciones antes de ser producidos. CAM (Common Access Method) – Especificación que permite a los controladores basados en MS-DOS funcionar bajo Win98. Véase ASPI.

138 CAM (Computer Aided Manufacturing) – Sistema orientado a la producción de bienes, implementados y controlados por computadoras y robots116. CASE (Computer Assisted Software Engineer) – Sistema que combina hardware, software y base de datos sobre ingeniería de software para crear un entorno análogo al CAD / CAE (Computer Assisted Engineering). CSMA/CD (Carrier Sense Multiple Access with Collision Detection) – Acceso Múltiple Sensando la Portadora con Detección de Colisiones. Las tarjetas pueden enviar paquetes con acceso al cable cuando no se esté utilizando en un determinado momento con la posibilidad de resolver conflictos. CDFS (CD File System) – Sistema de archivo para CD-ROM en modo protegido conforme al estándar ISO 9660. CDRH (Center for Devices and Radiological Health) – Entidad reguladora de productos láser fabricados a partir del 1º de agosto de 1976. CGI (Common Gateway Interface) – Estándar que determina cómo un servidor web empezará un programa y cómo le proveerá información. CGI son programas que recogen por ejemplo, la información que usted haya escrito en un formato web y que después de hacer click en Submit, le envía una respuesta. CISC (Computer Instruction Set Computer) – Se refiere a la tecnología de procesador que utiliza un gran número de instrucciones con múltiples campos, modos de direccionamiento y operandos. Estas instrucciones gastan más de un ciclo de reloj. COM (Component Object Model) – Arquitectura derivada de OLE, desarrollada por Microsoft como un estándar industrial para sistemas orientados a objetos. Véase DCOM. CVF (Compressed Volume File) – Término con el cual se designa al archivo del disco comprimido el cual puede ser controlado por 116 El término Robot viene del Checo Robota que significa "Trabajo".

139 un dispositivo virtual de 32-bits, ofreciendo alto rendimiento y liberación de memoria convencional para que sean utilizados por DOS. DCOM (Distributed Component Object Model) – Amplía la infraestructura del modelo COM utilizada por ActiveX, permitiendo una buena comunicación entre controles ActiveX, Scripts y miniaplicaciones Java en sistemas distribuidos. Es la base de los controladores ORPC (Object Remote Procedure Call). DDC (Display Data Channel) – Especificación VESA para la detección de propiedades del Monitor. DDR-RAM (Double Data Rate) – Doble entrada de datos – Permite transmitir el doble de datos para una misma frecuencia de operación en RAM. DFS (Domain File Server) – Una nueva función de NTFS que permite agrupar sobre un mismo volumen, directorios compartidos situados en máquinas diferentes. DHCP (Dynamic Host Configuration Protocol) – Servicio protocolario el cual se ejecuta en un servidor (DHCP) WinNT que permite la asignación de direcciones IP (Internet Protocol), máscaras de red, dirección del servidor y enrutador. Se utiliza sólo si se va a configurar Intranet. DIB (Device Independent Bitmap) – Bitmap mantenido en memoria cuyos atributos son independientes de cualquier dispositivo hardware. DIMM (Dual In-line Memory Module) – Disposición de chips RAM en hilera a cada lado del módulo, con interfase de 64 bits. DIP (Dual In-line Package) – Disposición de pines a lado y lado de un chip. DLL (Dynamic Link Library) – Biblioteca de enlace dinámico, la cual se constituye como una pieza genérica de programa que

140 cumple una función y que puede ser utilizada por diferentes aplicaciones. DMA (Direct Memory Access) – Interfaz hardware que permite la transferencia de información entre un dispositivo y la RAM sin que la CPU sea sometida a una interrupción. Las más comunes son las de la tarjeta de sonido, el drive de disquetes y disco duro. DNS (Domain Name Service) – Es una computadora conectada a Internet la cual transforma direcciónes IP, por ejemplo 125.056.0.1. y los traduce a direcciones tales como www.miempresa.com en Internet y viceversa. DPMI (Dos Protected Mode Interface) – Especificación que desplazó al VCPI (Virtual Control Program Interface) el cual ofrecía soporte a EMS en memoria extendida. Permite que un programa DOS que se ejecutaba en el modo-virtual 86 sea ejecutado en modo protegido como una VM-DOS.117 DRAM (Dynamic Random Access Memory) – Memoria RAM dinámica cuyo contenido cambia por efectos de paginación, refresco y actualización de datos. Véase SRAM. DSL (Línea Digital de Suscripción) – Tecnología que permite enviar mucha información a gran velocidad a través de líneas telefónicas. DSP (Digital Signal Processor) – Chip que procesa las señales digitales en una tarjeta de sonido para su codificación y reproducción. EBCDIC (Extended Binary Coded Decimal Interchange Code) – Un código de 8-bits desarrollado por IBM para la transferencia de datos, en la época de BASIC.

117 Adrian King, en Windows 95, deja entredicho que muchos confunden el término modo virtual 86 con memoria virtual. No lo relaciono porque realmente no he escuchado a alguien en nuestro medio hablar de modo-virtual 86 y mucho menos confundirlo con memoria virtual.

141 ECC (Error Correcting Code) – Código que corrige un sencillo bit de error detectado entre los dispositivos y buses del sistema. ECM (Error Correcting Mode) – Modo en el que es posible enviar un fax a través de líneas telefónicas ruidosas. ECP (Enhanced Capabilities Port) – Capacidades de puertos para facilitar mayor velocidad de los dispositivos. De esto se benefician los módem de puerto paralelo. EDO DRAM (Extended Data Output DRAM) – Tipo de memoria RAM con salida mejorada de datos que requiere de un solo estado de espera (Wait State) y 60ns para leer o escribir. EIA (Electronic Industry Association) – Organización de normas de EE.UU. que se especializa en cuestiones eléctricas y funciones de equipos de interfaces de informática. Contribuye con ANSI. EPA (Environmental Protection Agency) – Entidad que promueve el uso eficaz de la energía y la reducción de la contaminación del aire a través de equipos. FCC (Federal Communication Commission) – Entidad reguladora de interfaces en radiocomunicación. FDDI (Fiber-Optic Distributed Data Interface) – Red basada en un backbone definido por la ANSI con velocidades de 100 Mbps duplicándose a los 200 Mbps. Utiliza dos anillos de fibra óptica de forma paralela y emplea el método de acceso Token Pass. FDM (Frequency Division Multiplexing) – Es una técnica en la cual muchas señales son transmitidas por un mismo cable simultáneamente y a diferentes frecuencias. Utilizado en redes Broadband. FIR (Fast Infrared) – Utilizado para la fácil transferencia de archivos en red LAN sin cables.

142 FLOP (FLoating-Point Operation) – Operación de punto flotante, para medir el rendimiento de la CPU, normalmente en millones de FLOPs (MFLOPs). FTP (File Transfer Protocol) – Permite a los usuarios bajar archivos que se encuentran en equipos remotos a nuestra PC. Soporta archivos ASCII y binario. Ver, Anonymous FTP. FPM (Fast Page Mode) – Un tipo de DRAM que permite acceso rápido a datos en modo de paginación y de 70/80 ns. FPU (Floating Point Unit) – Unidad de punto flotante o valores reales, incluida en la CPU para operaciones matemáticas con decimales. FSK (Frequency Shift Keying) – Forma de poner datos en una línea análoga, al modular la portadora desplazando sus frecuencias. GDI (Graphic Device Interface) – Módulo DLL encargado de las funciones gráficas y de color en Windows. Incluye todas las APIs para este propósito. GDT (Global Descriptor Table) – Tabla que contiene descriptores que se comparten entre procesos, los cuales describen una región en memoria de 8 bytes. GPF (General Protection Fault) – Error que se presenta cuando un programa de aplicación excede el espacio de memoria invadiendo otro los cuales son estipulados para cada programa. GUI (Graphical User Interface) – (Pronúnciese “güy”) Interfase gráfica de usuario, el cual permite la selección de órdenes por iconos en una aplicación o ambiente de ventanas como Windows. HAL (Hardware Abstraction Layer) – Capa que mantiene las características físicas del hardware como timers, interrupciones y otros. En Windows NT opera en el Kernel-mode118.

118 El mal llamado modo-protegido de NT. La revista Win Source lo denominó modo-priviligeiado. Kernel-mode e User-mode son los homólogos de los niveles de privilegios anillo 0 y anillo 3 de Windows 9x.

143 HDLC (High Level Data Link Control) – Un protocolo orientado a bit de la ISO. HTTP (Hypertext Transfer Protocol) – Estándar que controla la forma de cómo los visualizadores y los servidores se comunican. IANA (Internet Assigned Number Authority) – Responsable de los diversos recursos asignados en Internet. ICW (Internet Connection Wizard) – Proporciona los medios rápidos y sencillos para conectarse a Internet. IEEE (Institute of Electrical and Electronic Engineer) – Organización profesional e internacional que publica sus propias normas. Es miembro de ANSI e ISO. IEGS (Internet Engineering Steering Group) – Grupo de ingenieros cuya misión es la coordinación de trabajos de la IETF. IETF (Internet Engineering Task Force) – Comunidad internacional abierta de diseñadores, operadores e investigadores, centrados en la evolución de la arquitectura de Internet. IFS (Installable File System) – Técnica por medio de la cual el SO admite más de un tipo de sistema de archivos activo (VFAT, CDFS, SCSI, RED), los cuales pueden ser de carga dinámica. Win95 y WinNT soportan esta técnica. IIS (Internet Information Server) – Módulo de software que permite colocar el equipo como un servidor web. IMAP-4 (Internet Message Access Protocol – 4) – Protocolo de correo de un servidor orientado al drop & store, donde los clientes no tienen que mantener mensajes o estructuras de folder y pueden seleccionar mensajes individuales sin bajarlos. Reemplaza a POP (Post Office Protocol). IMTC – (International Multimedia Teleconferences Consortium) – Organización para el desarrollo de tele conferencia multimedia.

144 IPX/SPX (Internetwork/Sequenced Packet Exchange) – Pila de protocolos establecidos en Win98 compatible con IPX/SPX de Novel Netware. Es utilizado para establecer comunicaciones con servidores Netware o Windows NT. IrDA (Infrared Data Association) – Entidad que proporciona los estándares para la conexión sin hilos entre dispositivo periféricos y la PC. IRTF (Internet Research Task Force) – Comunidad internacional abierta de investigadores, centrados en la evolución de la arquitectura de Internet. IRQ (Interrupt Request) – Representa el nivel de petición de una interrupción hardware, en el cual la CPU asocia una rutina de servicio a cada una de las 15 IRQs. ISO (International Standard Organization) – Organización de normas internacionales de comunicación. ITU (International Telecommunication Union) – Comité con base en Europa que recomienda normas internacionales de transmisión de datos. LAN (Local Area Network) – Instalación especial de transmisión de datos que permite la interconexión de PCs y otros dentro de una misma edificación. LBX (Local Bus Accelerator) – Chipset básico 82433 PCI con interfaz de 64-bits DRAM e interfaz de 32-bits de direcciones y datos al slot PCI. LDT (Local Descriptor Table) – Tabla que contiene descriptores de acceso privado por parte de procesos ajenos. LLC (Logical Link Control) – Control de Enlace Lógico. Un protocolo desarrollado por la IEEE para direccionamiento y chequeo de errores. Opera en la capa 2 del OSI haciendo interface con el MAC.

145 LRC (Longitudinal Redundancy Check) – Otro término para describir el parity check. MAC (Media Access Control) – Protocolo que define las condiciones bajo las cuales las estaciones de trabajo acceden al medio de transmisión. Opera en conjunto con LLC. MAN (Metropolitan Area Network) – Red de Área Metropolitana. Red que opera en un área de ciudad o comunidad. Algunos la denominan Municipal Area Network. MAU (Media Access Unit) – Término para designar un transceiver Ethernet. En Token Ring MAU significaba Multi-station Access Unit. Para evitar confusiones le llaman ahora MSAU. MIDI (Musical Instrument Digital Interface) – Interfaz que permite el acoplamiento de dispositivos musicales digitales a la PC. MIME (Multipurpose Internet Mail Extension) – Estándar de documentos web que permite a una computadora proveer muchos tipos de documentos a otra. TEXT/HTML119. MMX (Multi Media Extension) – Extensión multimedia del procesador Pentium de Intel para mejorar el rendimiento de sonido y vídeo a través de 57 nuevas instrucciones a bajo nivel. MPC (Multimedia Personal Computer) – Computadora personal con equipos y adaptadores multimedia. NDS (Netware Directory Service) – Proporciona los servicios principales que utilizan los usuarios de Netware, autenticación, capacidad para navegar, capacidad para imprimir en colas y soporte en proceso de scripts de inicio de sesión entre otros. PBX (Private Branch Exchange) – Equipo originalmente utilizado como un medio de conmutación de llamadas telefónicas. Puede ser utilizado para bajas transmisiones de datos. 119 Algunas revistas se refieren a MIME como Multimedia Internet Mail Extension, lo cual es erróneo. PCNovice es una de ellas.

146 PCI-E (PCI Express) – Sistema de bus de comunicación serial mucho más rápido, el cual tenderá a permitir el reemplazo de los buses como AGP y PCI. PCMC (PCI Cache Memory Controller) – Chipset básico 83434 que mantiene un tag de caché interno, da soporte de directorios, ejecuta el refresh de RAMs y controla a los LBXs chipset. PCMCIA (Personal Computer Memory Card International Association) – Estándar para conectador y dispositivos de tamaño tarjeta de crédito utilizados en computadoras portátiles. PDC (Primary Domain Controller) – Servidor primario que opera en un dominio conteniendo el NOS WinNT, cuentas y base de datos de usuarios,120 etc. Cada dominio tiene un PDC. PIC (Programmable Interrupt Controller) – Chip que puede ser utilizado por el SO a través de las funciones que ofrece en especial el control de interrupciones hardware. Este chip acepta petición desde los dispositivos y determina cuál tiene prioridad alta con el fin de interrumpir la CPU. POST (Power On Self Test) – Programa que hace un recorrido por los checkpoints de funcionamiento de la PC, en el momento de booting o carga de la PC. RAM (Random Access Memory) – Memoria de contenido volátil el cual puede ser leído o modificado. Su unidad de almacenamiento está dada en el orden de los megabytes. RAMDAC (DAC de memoria RAM). Es utilizado en las tarjetas gráficas para transformar la señal digital con que trabaja la computadora en una salida analógica que pueda entender el monitor. RAS (Remote Access Service) – Subsistema de Win95 que realiza las funciones de llamada y conexiones remotas.

120 Base de datos conocida como SAM.

147 RIMM (Rambus In-line Memory Module) – Memoria de 184 pines a 64 bits. Opera en forma sincronizada y en cada ciclo de reloj envía dos datos. De arquitectura distinta al resto de memorias, trabaja hasta 800 MHz (RD-RAM), necesitando de un controlador muy especifico. RLL (Run Length Limited) – Formato de grabación utilizado en discos duros. RMM (Real Mode Mapper) – Capa de conversión que ofrece compatibilidad binaria con los controladores de dispositivo de discos MS/DOS en modo-real para los que no poseen homólogos en modo-protegido. ROM (Read Only Memory) – Memoria de contenido no-volátil la cual sólo puede ser leída. RPC (Remote Procedure Call) – Técnica que permite que una aplicación pueda efectuar una llamada a función provocada por otra aplicación que está ejecutándose en una máquina diferente en la red. Véase DCOM. S-ATA – Controlador de discos que sustituye al P-ATA (IDE o ATA), el cual proporciona velocidad de hasta 150MB/s, mayor longitud del cable y la capacidad para conectar discos en caliente. S-ATA2, ofrece velocidades de hasta 300MB/s. SC Connector (Subscriber Carrier Connector) – Conectador SC. Es un conectador de fibra óptica de los tres tipos aprobados bajo la norma ANSI/TIA/EIA 568-B.3. Su principal ventaja es la polarización. SCSI (Small Computer System Interface) – Interface de tasa de datos más alta que IDE. Existen dos tipos: la de 8 bits que permite instalar 7 dispositivos y los cables son de 50 pines, cada dispositivos tiene un numero único identificador dentro de la cadena. Los de 16 bits permite instalar 15 dispositivos y los cables son de 68 pines, a partir de 80 Mbps.

148 SDLC (Synchronous Data Link Control) – Un protocolo orientado al protocolo de comunicaciones sincrónicas de IBM para ser utilizado con SNA. SFF (Small Form Factor Connector) – Termino utilizado para describir un grupo de conectadores de fibra óptica aprobado bajo la norma ANSI/TIA/EIA 568-B.3. SIMM (Single In-line Memory Module) – Disposición de chips RAM en hilera en un solo lado del módulo. SIPP (Single In-line Pin Package) – Memoria empaquetada en el cual los chips de memoria tienen los pines de interface dispuestos en línea. SIR (Serial Infrared) – Véase FIR. SLIP (Serial Line Internet Protocol) – Protocolo que se utiliza para enlazar computadoras bajo TCP/IP sobre una línea serial como la de teléfonos. PPP lo superó en seguridad. SMTP (Simple Mail Transfer Protocol) – Utilizado por IMAP-4 para enviar correo. Involucra sólo hosts. SNA (System Network Architecture) – Red de IBM que sirvió de modelo a otras arquitecturas. SNR (Signal To Noise Ratio) – Relación Señal-Ruido – Es la relación de una señal recibida con respecto a un ruido existente. Se expresa en decibeles. SNMP (Simple Network Management Protocol) – Protocolo de manejo de red incorporado en hub y concentradores inteligentes. Fue en principio diseñado para TCP/IP pero ahora funciona de manera independiente. SPP (Standard Parallel Port) –. Es la forma actual de denominar al puerto paralelo estándar para distinguirlo de otras versiones más avanzadas como ECP o EPP (Enhanced Parallel Port).

149 SPX (Sequenced Packet Exchange) – Capa SPX situada encima de la capa IPX el cual provee conección orientada al servicio. ST Connector (Straight Through Connector) – Conectador ST de fibra óptica multimodo aprobado bajo la norma ANSI/TIA/EIA 568-B.3. STP (Shielded Twisted Pair) – Par trenzado blindado – Cable construido de pares trenzados aislados uno alrededor del otro y rodeados por material de blindaje de lamina metálica. En la Categoría 7 cada par puede estar blindado individualmente. TDM (Time Division Multiplexing) – Multiplexación por división en el tiempo. Es un método que consiste en transmitir múltiples señales como datos, voz, video, simultáneamente sobre un medio de comunicación intercalando las señales, una tras otra. TIA (Telecommunications Industry Association) – Organización de normas especializadas en equipo de telecomunicaciones. TSR (Terminate and Stay Resident) – Programa cargado en memoria el cual puede ser activado en cualquier momento. UAE (Unrecoverable Application Error) – Error irrecuperable que genera especialmente una aplicación comprometiendo la integridad del sistema. UART (Universal Asynchronous Receiver Transmitter) – Chip con buffer FIFO para transmisiones seriales asíncronas como el 16550A. UDF (Universal Disk File System) – Archivo de sólo lectura (por ahora) utilizado en películas DVD de forma permanente, a cambio de poseer o no el formato ISO 9660. UDP (User Datagram Protocol) – Protocolo de datagrama de usuario. Es un protocolo sin conexión, para aplicaciones que no necesitan asignación de secuencia ni el control del flujo de TCP y desean utilizar los propios. Se utiliza para consultas de petición y respuesta de una sola ocasión en un modelo Cliente / Servidor y en

150 aplicaciones donde la pronta entrega es más importante que la entrega precisa. Ultra-DMA (Ultra-Direct Memory Access) – Es el modo de transferencia que opera con cables IDE de 80 conductores, tasas de transferencia próximas a los 133 Mbits/ s, CRC. Una norma es la ATA-6. UNC (Universal Naming Convention) – Define la forma cómo un recurso será identificado en la red, facilitando recordar el nombre y su localización. Ejemplo F:\ = \\Miserver\usuarios si \\Miserver\usuarios está asignado como F:\. UNICODE (Unified Code) – Código de 16-bits para 65,535 caracteres el cual reemplaza al ASCII de 256 caracteres.. URL (Uniform Resource Locator) – Dirección o localización de una página web y otros recursos en la WWW de Internet. USB (Universal Serial Bus) – Bus Serial Universal. Consiste en un bus serial para la transmisión entre dispositivos de computación. Su tasa de transferencia alcanza los 11 Mbps y ofrece un throughput 100 veces mayor a un bus serial común. VFAT (Virtual File Allocation Table) – Versión virtual o para modo-protegido del sistema de archivos FAT. VMM (Virtual Machine Manager) – Administrador perteneciente al SO Win95 el cual controla la inicialización, asignación de recursos y terminación de las VMs. VPN (Virtual Private Network) – Red Privada Virtual. Forma de permitir utilizar una infraestructura de telecomunicaciones pública como Internet con un acceso seguro, a redes de organizaciones y a bajo costo. VRAM (Video RAM) – Tipo de memoria costosa de alta velocidad y utilizada en tarjetas de vídeo.

151 VxD (Virtual Device Driver) – El denominado “driver virtual para cualquier cosa”. Provee soporte al hardware en bajo nivel para que interactúe con el kernel. WAIS (Wide Area Information Server) – Servidor de Información de Área Amplia. Una herramienta para indexamiento y búsquedas de palabras claves de texto. Es un sistema distribuido de recuperación de información. WAN (Wide Area Network) – Instalación especial de redes de diferente topología y protocolos mediante routers, líneas telefónicas, fibra óptica y satélites. WC3 (World Wide Web Consortium) – Entidad que desarrolla los protocolos comunes de Internet. WDM (Win32 Driver Model) – Para Win98 y Win NT 5.0, permite que muchos dispositivos tengan el mismo driver o controlador en ambos Sistemas operativos. Wi-Fi (Wireless Fidelity) – Norma 802.11b. Estándar de conexión inalámbrica que opera a velocidades hasta los 22Mbps y largos radios de alcance. WPA (Wi-Fi Protected Access) – Acceso Protegido para Transferencia Inalámbrica de Datos. Protocolo de seguridad el cual encripta o codifica los datos transferidos desde y hacia los dispositivos inalámbricos conectados dentro de una red. WSH (Windows Scripting Host) – Permite la ejecución directa de scripts desde la interfaz de usuario o de comandos. X-ON/X-OFF – Una forma básica de control de flujo de datos donde el dispositivo receptor emite un X-OFF al transmisor mientras éste pasa el contenido de su buffer al disco. Cuando el receptor está listo para más datos, este envía en X-ON. ZBR (Zone Bit Recording) – Un método en el cual se consideran las pistas de la superficie del disco que tienen más capacidad en ciertos sectores que las pistas cercanas al centro del disco.

152 ZIF (Zero Insertion Force) – Indica que no hay que forzar la CPU en el socket donde reposará. Los pines entran sin presión. 5. Los híbridos CMYK – Cyan, Magenta, Yellow, blacK. Los colores básicos de impresión a color. HSB – Hue, Saturation, Brightness. Matiz, Saturación y Brillo. RGB – Red, Green, Blue. Los colores básicos del VGA. WYSBYGI – What you see before you get it. Ver la apariencia de las cosas antes de que sean aplicadas. WYSIWYG – What you see is what you get. Lo que ve es lo que obtiene, para referirse a la impresión tal como se ve en pantalla. 6. Los Antónimos

Análogo – Señal eléctrica que varía continuamente sobre un infinito rango de voltaje o corriente. Digital – Señal que varía discretamente entre dos valores, normalmente 1 ó 0. Dedicado – Exclusivo. Dispositivo que cumple una función específica. Servidor que se dedica sólo a la administración y control de la red. Dos dispositivos o puntos conectados exclusivamente. Compartido – Dispositivos que permiten el compartir de recursos en un sistema de red, como son impresoras y archivos. Dinámico – Dispositivo o proceso, diligente para cumplir tareas asignadas. Estático – Sin cambio de estado. Físico – Hardware, lo tangible. Lógico – Software.

153 Front-End – Se refiere al host o procesador central de comunicaciones. Back-End – Terminal. Homogéneo – De iguales características. Heterogéneo – Muestra de diferentes características. Paquete – (Conmutación) – Red compartida para la transmisión en modalidad de paquetes de información. Circuito – Se refiere a dos estaciones que se comunican, bajo un esquema de multiplexación por división en el tiempo. Pasivo – Dispositivo que recibe datos o información. Activo – Dispositivo que transmite y recibe datos o información. Real – Que es tangible, físico. Virtual – Sinónimo de Simulado, lógico – Ejecutar las funciones de algo que realmente no está presente. El Efecto. Serie – Trasnmisión bit por bit. Paralelo – Transmisión de varios bits a la vez. Síncrono – Que depende de un temporizador o reloj. Asíncrono – Sin el control de un temporizador. Upload – Cargar, llevar a la red una información. Download – Bajar. Descargar de la red o dispositivo una información. 7. Los Onomatopéyicos Beep – Sonido que produce el parlante de la PC. Click – Sonido que producen los botones del mouse. Clock – Sonido que produce el generador de pulsos. Crash – Sonido que produce un error garrafal.

154 Flip – Sonido cuando sube un bit. Flop – Sonido cuando baja un bit. Jump – Sonido que produce un salto tras una bifurcación en los programas. Ping – Sonido de rebote cuando se encuentra un equipo en Internet. Así se pronuncia PNG (Portable Network Graphics). Pop – Sonido que se produce cuando se saca un byte de una pila. Queue – Sonido que utiliza el Spooler para "apurar" las tareas en una cola.121 Ring – Sonido que produce el token para despertar una estación (Topología Anillo). Tick – Sonido que produce el RTC (Real Time Clock). Este sí da la hora. Zip – Sonido que produce este dispositivo cuando graba los datos (según el creador). 121 Según Codenoll, queue es el sonido utilizado para “apurar”.

155 Terminología Virtual Alpha channel – Permite mezclar texturas y materiales. Alpha es transparencia. Ambiente – Término para describir el espacio tridimensional con respecto a los colores, materiales y luces que inciden en todos los objetos contenidos en él. Antialiasing – Proceso que permite dar a las líneas y bordes de objetos un aspecto agradable a la vista evitando la formación del efecto "diente de sierra". Architectural walkthrough – Término que significa recorrido virtual arquitectónico, uno de los recorridos virtuales más comunes. Avatar – Imagen o figura que lo representa a uno en el espacio virtual. Bitmap (Mapa de bits) – Figura rectangular compuesta por un conjunto de píxeles de uno o diferentes colores. Blending – Mezcla o ajuste de colores. Bounding box – Caja limitadora. Todo objeto 3D se dice estar en una caja rectangular que cubre el tamaño de dicho objeto. Cámara – Objeto virtual que permite fijar una vista a base de coordenadas, para la renderización de un recorrido virtual o vídeo. Cara – Triángulo o rectángulo que componen la superficie de un objeto tridimensional. Cuaternios – Clase scalar + Vector. Álgebra vectorial especial para las transformaciones que sufren los objetos 3D que tienen un comportamiento de cuerpo rígido. Culling – Efecto de ocultar las caras de un objeto parta que no sean renderizadas y ahorrar memoria.

156 Dithering – Proceso por medio del cual se generan colores a partir de los básicos del formato RGB. Extrusión – Es el proceso de crear un objeto de un spline o polígono, extendiendo una superficie de éste. Flat – Término para describir un objeto cuyas superficies o caras no están suavizadas, sino planas. Fog – Efecto de niebla en un ambiente 3D. FOV (field of view) – Efecto de la cámara, para alcanzar un campo de visión de acuerdo con un lente virtual expresado en mm. Frame – Cuadro de una película o vídeo. Framebuffer – Matriz final la cual contiene toda la información en bits del diseño a representar en pantalla. Frame Rate – Es el número de imagines utilizadas para crear un segundo de animación. Haptic – Dispositivo utilizado para interactuar con el medio virtual el cual proporciona una sensación al usuario. Interactivo – Término para indicar que un ambiente virtual tridimensional está capacitado para recibir estímulos del usuario y responder ante ese estímulo. Jerarquía de objetos – Se dice así de un objeto compuesto de varios objetos que se relacionan entre sí, para responder en conjunto a un movimiento dado. Lathing – Es el proceso de crear un objeto de un spline haciéndolo rotar alrededor de un eje dado. LOD (Level of Detail) – Nivel de detalle. Término para describir la cantidad de vértices y caras que definen un objeto o superficie en 3D.

157 Material – Color o textura que se aplica a un objeto. Mesh – Malla compuesta de triángulos los cuales definen un objeto. Un mesh es el objeto visto en wireframe. Mipmap – Representación o copia de un bitmap o textura minimizada de tal forma que no pierda el aspecto del original. Se utiliza para cubrir los objetos que supuestamente están lejos. Modelo – Término para referirse a un objeto 3D. Modificadores – Programas que permiten el proceso de doblar, torcer, estirar o encoger un objeto 3D. Motion blur – Efecto especial de un objeto que se mueve a alta velocidad. Hay quienes lo llaman “estela”. Normal – Vector perpendicular a la superficie o caras de un objeto, cuya magnitud define la incidencia de colores y luces en el objeto. Octrees – División del ambiente 3D para descartar objetos dependiendo del campo de visión con el fin de ahorrar memoria y optimizar la velocidad de visualización cuando se realiza un recorrido virtual. Object coordinate system – Coordenadas propias del objeto para referenciar la posición, traslación y rotación del ambiente con respecto a dicho objeto. Objeto – Modelo 3D compuesto de uno o varios mesh y materiales. Figura que pertenece al espacio tridimensional. Ortográfica – Sistema de proyección en el cual los objetos se aprecian incluidos en un paralepípedo rectangular, es decir, sin perspectiva. A veces mal llamada proyección paralela. Perspectiva – Sistema de proyección en el cual los objetos se aprecian incluidos en una pirámide, cuya base es la pantalla,

158 simulando un campo de visión. Los objetos se aprecian con profundidad. Physics-based Realism – Se refiere a los programas capaces de simular el comportamiento de la naturaleza, basado en ecuaciones matemáticas, físicas y modelos tridimensionales122. Píxel (Picture Element) – Mínimo elemento de representación en pantalla compuesto de bits los cuales definen el color. Llamado también grano o punto en pantalla. Primitiva – Se denomina así a las figuras básicas de diseño, como el vértice, línea, polígono, etc. Proyección – Forma geométrica de representar o mostrar los objetos 3D en pantalla, de forma ortográfica o en perspectiva. Plug-in – Software adicional que se utiliza para extender las características y/o prestaciones de otro software. Quadtrees – División del ambiente 3D para descartar caras dependiendo del campo de visión y definiendo un nivel de detalles con el fin de ahorrar memoria y optimizar la velocidad de visualización cuando se realiza un recorrido virtual. Rasterize – Proceso en el cual datos numéricos o una información compuesta de bits se procesa para la representación del píxel en pantalla. Realidad Virtual – Término para describir la forma de percibir un ambiente, analizar mecanismos o sistemas naturales los cuales son simulados a través de un sistema de computadora. Rendering – Proceso de obtener una imagen en pantalla e incluso con aspecto foto-realístico de un objeto o escenario. Respuesta de colisión – Efecto de responder al toque virtual, al contacto o choque entre objetos. 122 En 2D o bidimensional, también.

159 Scene (Escena) – Vista o aspecto que presenta el ambiente virtual y todos los objetos y efectos en el. Screen coordinate system – Coordenadas de pantalla para referenciar la posición, traslación y rotación del ambiente con respecto a dicha pantalla, afectando a todos los objetos. Simulación – Es la capacidad creativa del hombre para diseñar o desarrollar modelos de sistemas reales y en lo posible estar unida en experimentación al mismo sistema. Smoothing – Suavizado que se da a las figuras para realzar un aspecto agradable a la vista. Sólido – La forma de ver un objeto revestido de color o material. Spline – Figura cerrada la cual puede ser modificada por curvas Bézier para aplicar un suavizado a su forma y las cuales pueden generar objetos más complejos a través de ciertos procesos. Texel (Texture Element) – Cantidad de píxeles que forman un patrón de diseño, el cual puede ser utilizado en la representación de bitmaps. Textura – Una imagen bmp, jpg u otro, o un patrón de bits que sirve de material para cubrir los objetos 3D. Transformación – Efecto de rotar, trasladar o modificar la escala de un objeto 3D. Usim (Urban Simulation) – Recorrido virtual de una ciudad. Vértice – Cualquier punto que define una cara en un objeto, con coordenadas x,y,z. Viewport – Porción de pantalla con el fin de apreciar las proyecciones y vistas de una escena o ambiente virtual. (Arriba, abajo, derecha, izquierda, perspectiva, frente, etc.)

160 VRML – Es el lenguaje estructurado para la representación de espacios y objetos tridimensionales a través de un explorador o navegador de Internet. Voxel – (Volume Element) – Elemento de Volume. De la misma forma que píxel y texel, voxel se refiere a una porción de volumen de una figura en 3D. Wireframe – Modo de representación de objetos en malla de líneas o “alambre”. World – Forma representativa virtual de denominar al espacio tridimensional. World coordinate system – Coordenadas propias del ambiente para referenciar la rotación bajo un solo sistema que afecta a todos los objetos. Z-Buffer – Nombre que se le da al buffer de profundidad (16, 24 ó 32 bits), el cual almacena este atributo de un píxel. Z es el eje que supuestamente entra y sale de la pantalla.

161 La evolución del problema – Conclusiones El papel real que realiza un lector o estudiante de Informática se asemeja en muchos casos a la tarea que los científicos realizan para clasificar un determinado organismo en cada una de las categorías establecidas. Jugamos a la "TEORIA DE LA EVOLUCION" donde los términos pueden cambiar con el tiempo, originar muchas especies o extinguirse. Muchos términos actuales pueden ser diferentes a los que existieron en un principio. Otros ya no existen y sólo quedan sus restos (acuérdese de ENIAC, UNIVAC, Pacman, Núcleo de ferrita, tarjeta perforada, WordStar, VisiCalc, etc.). En otras palabras, estamos realizando constantemente el trabajo de Charles Darwin123, quien poéticamente decía:

"Hay grandiosidad en esta concepción de que la vida, con sus varios poderes fue insuflada originalmente por el creador en unas pocas formas o en una sola y que, mientras este planeta ha ido rotando de acuerdo con la ley fija de la gravedad, de tan simple comienzo, evolucionaron y siguen evolucionando infinitas formas bellísimas y maravillosas"

¿Cómo le parece?. Más de siglo y medio después, esta explicación prosaica de Darwin, encaja perfectamente con las formas "bellísimas y maravillosas" de los términos de la Informática. Los científicos se preguntaban:

"Si fueran necesarios diez minutos para estudiar cada una de las especies ¿cuánto tiempo será necesario para estudiar los dos millones existentes?"

Respuesta, 38 años, sin comer ni dormir124. Los biólogos han tratado de ir más allá de la clasificación basada en la observación. El método moderno utiliza las hipótesis para descubrir relaciones entre los seres vivos. En Informática no existe ningún método moderno que permita utilizar hipótesis para descubrir relaciones

123 Charles Robert Darwin, Naturalista Inglés (*1809 – +1882). 124 En 5 años usted se aprendería 262,800 términos de Informática.

162 entre los términos y menos cuando en los libros de la Microsoft Press encontramos:

"Este documento tiene un carácter exclusivamente informativo. La información contenida en este documento representa la opinión actual de Microsoft Corporation sobre los temas descritos en el momento de la publicación de este libro. Puesto que Microsoft debe adaptarse a los cambios que experimenta el mercado, esta información no debe interpretarse como un compromiso por parte de Microsoft. Microsoft no puede garantizar la exactitud de la Información presentada en este libro después de la fecha de publicación. La Información incluida en este documento se entrega "tal cual", sin ningún tipo de garantía, expresa o implícita, incluyendo, aunque sin limitarse a ellas, las garantías implícitas de comerciabilidad, idoneidad para un fin específico y libertad para su incumplimiento. El usuario asume todos los riesgos, relativos a la precisión y utilización de este documento.

Copyright © 1997 Microsoft Corporation. Todos los derechos reservados." Nada que hacer. Si el grande del software es víctima de los cambios del mercado, la evolución de las especies y la teoría de Darwin, todo indica que el usuario asume los riesgos relativos a la precisión de conceptos en los libros y por ende la terminología.

163 Anexos Otros términos que presentan definiciones múltiples ATM - Adobe Type Manager ATM - Agente de Transferencia de Mensajes ATM - Asynchronous Transfer Mode ATM - Automatic Teller Machine (Los cajeros ATM) DCB - Device Context Block DCB - Disc Coprocessor Board DAT - Digital Audio Tape DAT - Data File DCE - Data Communications Equipment DCE - Distributed Communications Environment DCE - Distributed Computer Environment DNS - Domain Name Service DNS - Domain Name System DQDB - Distributed Queue Dual Bus DQDB - Dual Queue Dual Bus DPMS - Display Power Management Signaling DPMS - Dos Protected Mode Service EISA - Extended Industry Standard Architecture EISA - Extended Industry Standard Association ISA - Industry Standard Architecture ISA - Industry Standard Association ISA - Interconexión de Sistemas Abiertos MSD - Microsoft Diagnostic MSD - Microsoft System Diagnostic MTA - Mail Transport Agent MTA - Message Transfer Agent

164 NAT - Network Access Table NAT - Network Access Translation NCP - Netware Core Protocol NCP - Network Control Protocol PAL - Phase Alternation Line Committee PAL - Phase Alternating Line PCI - Peripheral Component Interconnect PCI - Protocol Control Information PCL - Page Control Language PCL - Programa de Control de Líneas PD - Page Descriptor PD - Port Driver POP - Point Of Present POP - Post Office Protocol RTC - Real Time Clock RTC - Red Telefónica Conmutada SPX - Sequenced Packet Exchange SPX - Simplex STP - Shielded Twisted Pair STP - Software through Picture TTL - Transistor – Transistor Logic TTL - Time To Live WORM- Net Virus (Gusano) WORM- Write Once Read Many

165 TECNOLOGIAS, GRUPOS y COMPAÑIAS ALR - Advanced Logic Research AMI - American Megatrend Inc. ANS - Advanced Network and Services ARPA - Advanced Research Projects Agency AT&T - American Telegraph & Telephone Company CMOS - Complementary Metal Oxide Semiconductor DPMS - Display Power Management Signaling EISA - Extended Industry Standard Association IBM - International Business Machine ICC - International Color Consortium IDE - Integrated Drive Electronic IHV - Independent Hardware Vendor ISP - Internet Service Provider ITAA - Information Technology Association of America JPEG - Join Photograph Expert Group MPEG - Moving Pictures Expert Groups MSD - Microsoft Diagnostic NISA - News Information Service Architecture NIST - National Institute of Standard and Technology NTT - Nippon Telephone & Telegraph NSF - National Science Fundation TTL - Transistor-Transistor Logic VESA - Video Electronic Standard Association EXTENSIONES 386 - 386 virtual file 3DS - 3D Studio ASC - ASCII file AUX - Auxiliary file AVI - Audio Video Interleave BAK - Backup file BAT - Batch file BMP - Bitmap file CDR - CorelDraw file CLR - Clipboard file COM - Command file DAT - Data file

166 DBF - Database file DGN - Design file DOC - Document file DRW - Draw file DXF - Draft exchange file EMF - Enhanced Metafile EPS - Encapsulated Postscript file EXE - Executable file FLC - Flic File GIF - Graphics Interchange file HLP - Help file HTM - HTML file IDX - Indexed file IFF - Interchange file format INF - Information file INI - Information Windows file JPG - JPEG file LNK - Link (shortcut file) MAX - 3Dmax file MID - MIDI file MPG - MPEG file PCX - Picture Exchange file PNG - Portable Network Graphics PPT - PowerPoint template file REC - Record file RTF - Rich Text File format SYS - System file TIF - Tagged Image file format TRM - Terminal File TXT - Text file VBA - Visual Basic App VOC - Voice file VXD - Virtual anything drive file WAV - Wave file WMF - Windows metafile XLS - Excel Sheet file

167 Otros Términos AAL - ATM Adaptation Label ABI - Application Binary Interface ACK - Acknowledge ACL - Access Control Unit ADP - Automatic Data Processing ADT - Abstract Data Type AEP - Asynchronous Event Packet AFC - Automatic Font Change AFS - Andrew File System ASD - Autosaved File AWR - At Work Rendering BGI - Borland Graphics Interface BIF - Binary Initialization File BNC - Bayonet-Neill-Concelman Connector CDE - Common Desktop Environment CDMA - Code Division Multiple Access CDPD - Cellular Digital Packet Data CDV - Cell Delay Varition CGM - Computer Graphics Metafile CICS - Customer Information Control System CIDR - Classless InterDomain Routing CISC - Complex Instruction Set Computer CLR - Cell Loss Ratio CMC - Common Message Cell CTD - Cell Transfer Delay CUA - Common User Access DC - Device Context DCR - Dynamic Color Rendition DDN - Defense Data Network DDL - Data Definition Language DDP - Distributed Data Processing DDR - Double Data Rate DLC - Data Link Control DLE - Data Link Escape DLT - Digital Line Type DML - Data Manipulation Language DMS - Data Management System DMSP - Distributed Mail System Protocol

168 DPL - Descriptor Privilege Level DPMS - Dos Protected Mode Service DRG - Developer Relations Group DRP - Driver Registration Packed DSMA - Digital Sense Multiple Access DTP - Desktop Publishing EDI - Electronic Data Interchange EDS - Electronic Data Interchange EISA - Extended Industry Standard Architecture ELS - Entry Level Solution ESD - Electronic Discharge ESDI - Enhanced Small Device Interface ETX - End of Text EXDI - External Database Interface FDM - Frequency Division Multiplexing FSD - File System Driver FTP - File Transfer Protocol FTTC - Fiber To The Curb FTTH - Fiber To The Home HDLC - High-level Data Link Control HDTV - High Definition Television HEC - Header Error Control HMA - Hi Memory Area HST - Hi Speed Technology IAB - Internet Activities Board IDAPI - Integrated Database API IMS - Information Management System IOS - Input Output System IQ - Intelligent Query IRM - Inherited Rights Masks ISV - Independent Software Vendor LCD - Liquid Crystal Display LCP - Link Control Protocol LRU - Less Recent Used MACA - Multiple Access with Collision Avoidance MAPI - Message API MCA - Micro Channel Architecture MCI - Media Control Interface MDA - Monochrome Display Adapter MDI - Multiple Document Interface

169 MIS - Management Information System MMA - MIDI Manufacturing Association MO - Magneto Optical MSD - Microsoft System Diagnostic MSR - Magnetic Super Revolution MTBF - Mean Time between Failure NAP - Network Access Point NCA - Network Computer Architecture NDIS - Network Driver Interface Specification NDS - Network Directory Service NFS - Network File System NGS - Next Generation Internet NLM - Netware Loadble Module NTAS - New Technology Advanced Server OC-n - Optical Carrier OCR - Optical Character Recognition ODBC - Open Data Base Connectivity ODI - Open Data Link Interface ONC - Open Network Computing OWL - Objects Windows Libraries PAD - Packet Assembler Disassembler PCM - Pulse Code Modulation PCS - Personal Communications Services PDA - Personal Digital Assistant PDF - Print Device Definition File PDL - Page Description Language PIF - Program Information File PMD - Physical Medium Dependent POSIX – Portable OS Interface for Unix POTS - Plain Old Telephone Service PowerPC -Performance Optimized with Enhanced RISC PC PPD - Postscript Printer Description PRR - Print Request Router PRS - Print Station QAM - Quadrature Amplitude Modulation RAD - Rapid App Development RARP - Reverse Address Resolution Protocol RJE - Remote Job Entry RLL - Run Length Limited RLN - Remote LAN Node

170 RNA - Remote Network Access ROAD – Rapid Object App Development RPC - Remote Procedure Call SAL - SQL App Language SAR - Segmentation And Reassembling SDH - Synchronous Digital Hierarchy SDI - Simple Document Interface SDLC - Synchronous Data-Link Control Protocol SEAL - Simple Efficient Adaptation Layer SECAM-Sequentiel Couleur Avec Memoire SIPP - Simple Internet Protocol Plus SLIP - Serial Line Internet Protocol SMDS - Switched Multimegabit Data Service SMP - Symmetric Multiprocessing SMPT - Simple Mail Transport Protocol SNA - System Network Architecture SNMP - Simple Network Management Protocol SOM - System Object Model SONET- Synchronous Optical Network SQL - Sequenced Query Language STS - Synchronous Transport Signal STX - Start of Text TAPI - Telephony API TDM - Time Division Multiplexing TGA - Targa Video Graphics Board TLI - Transport Level Interface TSD - Type Specification Driver TSR - Terminate & Stay resident UBR - Unspecified Bit Rate UFS - Unix File System UMB - Upper Memory Block UNC - Universal Naming Convention UPS - Uninterruptible Power Supply VAX - Virtual Address Extension VDD - Virtual Device Driver VDE - Visual Development Environment VMS - Virtual Memory System VRP - Volume Request Packet VSAM - Virtual Storage Access Method VSAT - Very Small Aperture Terminal

171 VSD - Vendor Supplied Driver VTD - Volume Track Driver WABI - Windows App Binary File WAP - Wireless Application Protocol WDM - Wavelenght Division Multiplexing XA - Extended Architecture ZBR - Zone Bit Recording