Semántica,
paráfrasis
y otros
problemas de la
Informática
N.E.C.I.O.S.
1
En nuestro medio, el término "necio" se aplica a una cualidad amable que se
refiere a aquella persona inquieta e inteligente. El otro significado, también se
utiliza.
10
molestia alguna, pues este término significa “Novatos Expertos
Con Inteligencia Optima Sistematizada” y no lo que usted
pensaba. Procede de N.E.C.E.D.A.D. lo cual significa “No Es
Cuento El De Aprender Diariamente”. Estos se diferencian de los
llamados G.O.M.O.S.O.S, es decir, “Genio Obsesionado por
Muchos Otros Sistemas y Ostentosamente Sabido”.
Jairo Uparella
12
Planteamiento de dilemas
¿Será lo mismo...
Teléfono que equipo telefónico?
Soportar al matrimonio que soportar el matrimonio?
Que lo nombren a usted de primero a que usted sea el
primero?
Ahorrar dinero que proteger el dinero?
Ángulo que Angulo?
Bruto que ignorante?
Camino que ruta?
Carpa que choza?
Dios que dios?
Extraño que extranjero?
El televisor que la televisora?
Estados Unidos que Países Juntos?
Puerto que muelle?
Vibrar de emoción que correr de emoción?
Lámina que tarjeta?
Cable que alambre?
Clavo que tornillo?
Tráfico que carretera?
Inicuo que inocuo?
Aclaraciones
Traducción introductoria
COMUNES INFORMATICA
Nike (Proyectil dirigido) Plug & Play (Filosofía)
Nestle (Anidar) Drag & Drop (Modalidad)
Wrangler (Pendenciero) OLE (Tecnología de objetos)
Trooper (Soldado caballería) ISA (Arquitectura)
Swift (Rápido) SCSI (Interfaz de discos)
2
Algunos se pueden traducir en pie de página, apéndice o dar una definición
concreta de acuerdo con su finalidad si es necesario.
15
Los anteriores términos al ser traducidos ofrecen un conocimiento
inmediato de lo que representan, lo que hacen o en qué se aplican.
Muchos términos se utilizan sin preocuparse de su significado
sobre todo cuando son siglas que no indican procedimiento alguno.
Ejemplos:
COMUNES INFORMATICA
OK (All Correct) LPT1 (Line Printer One)
O'clock (On the Clock) XLS (Excel Sheet)
A.m. (Ante meridian) CON (Console)
&C (Et caetera – etc.) COM1 (Communication Port 1)
Xmas (Christmas) Xon/Xoff (Transmission On/Off)
Informática problemática
TCP/IP
4
En Microsoft Access se presenta como Transfer Control Protocol. Por otro lado,
téngase en cuenta que IP (Internetwork Protocol) se refiere aquí al protocolo
Inter-red y no a Internet. Un error muy común al hablar de IP.
5
Otro término es “Standardization”, al parecer el más adecuado.
18
La ISO – International Standards Organization – ha
establecido el modelo de referencia denominado OSI – Open
System Interconnection – con el fin de permitir la compatibilidad
entre diferentes equipos de comunicación. Desafortunadamente
sólo sirvió para polémicas. OSI está fundamentado en un grupo de
protocolos o reglas de comunicación, colocados en capas. Cada
capa tiene una función específica las cuales fueron definidas según
su forma más sencilla por:
DEFINICION A DEFINICION B
Memoria Convencional=640K Memoria Convencional <1 MB
Memoria Extendida=384K Memoria Extendida >1MB
Win95 es 32-bits Win95 tiene códigos de 16-bits
Con Win95 no habrá GPFs Win95 tratará los GPFs
Bill Gates creó MS/DOS Bill Gates "desarrolló" MS/DOS
6
Realmente modo virtual 86.
7
Camino al futuro, Pág. 50.
20
El señor Gates escucha atento.
– ¿No es esto inquietante – el fiscal se dirige al jurado – sobre
todo cuando hablamos de... una empresa novata de un año de
creada como Microsoft, cuando ya existían más de 700,000
computadoras corriendo (ejecutando) CPM/86 con más de 1500
programas de aplicación en 1976?. Si comparamos los módulos de
arranque del MS/DOS con el CPM/86 encontramos una ligera
semejanza hasta en el nombre:
BIOS Basic IO System IO.SYS
BDOS Basic Disk Operating MSDOS.SYS
CCP Console Command Processor COMMAND.COM
Lo cual puede ser traducido por "sí el zapato te calza, úsalo". Pero
esta expresión no debe ser traducida de esta manera sin tener en
cuenta antes si hay un refrán correspondiente directo en español,
traducido con anterioridad y que se ha utilizado así desde hace
mucho. Este refrán norteamericano significa:
9
Atrevidamente le podemos llamar "Legado Virtual".
10
Virtual Reality Modeling Language (Pronúnciese "Vérmel").
25
Cuestión de Aceptación
"¡Usted es un berraco!" o
"¡Usted es un verraco!"
11
Como Los Ficheros-X, o mejor dicho, “Los Archivos X” de la película.
26
"Conéctelo y deje que suene"
12
El modelo Cliente/Servidor se aplica a redes, objetos componentes de
documentos compuestos OLE, bases de datos y asignación de memoria DPMI.
27
vínculos. A éstos se les denominan "documentos compuestos". Un
objeto incrustado carece de vínculo con el servidor, es
independiente y para modificarlo hay que extraerlo del cliente.
Microsoft constituyó la arquitectura COM – (Modelo de objetos
componentes) – en los sistemas Windows, de la cual se deriva
OLE.
13
También para Cat5e, Cat6.
14
Este es un concepto teórico, porque desde hace mucho se considera que el UTP
tiende a evitar interferencias. Por algo está trenzado. Si el término “apantallar” se
refiere a la malla externa en cables como el coaxial, tenemos otro dilema.
15
El término es tomado de Así es Windows 98 de Russell Borland, McGraw-Hill.
28
núcleo – Núcleo – (Kernel). Con minúscula, es el componente
central de un sistema operativo, el cual incluye las funciones de
bajo nivel para la gestión de memoria, interrupciones y procesos.
Con mayúscula, es la denominación de Windows para el conjunto
de funciones de gestión de memoria, proceso y archivos, conocido
como KERNEL32.DLL.16
16
Windows 95 Adrian King hace la diferencia.
17
Wall y Phone en el módem no están definidos como puertos. Indican que los
conectadores RJ-11 permiten la circulación de la señal telefónica. Nada de raro
habrá en que los denominen “Puerto Wall” y “Puerto Phone”.
29
Cuestión de decisión
"To play back digital audio (such as CDs or WAV files) the sound
card uses a digital-to-analog converter (DAC). Unfortunately, just
paying $3000 or more for a computer does not ensure a good
quality DAC will be used in its sound card"
"The PCjr strays from the familiar tradition by using low address
locations in main memory for its display memory. However,
special circuitry in the PCjr closely mimics the conventional
Color/Graphics Adapter.18 This circuitry, called the Video Gate
Array (VGA), makes it appear as though the PCjr's display
memory is located at the Color/Graphics Adapter's B800 address."
"The PC family's full color array, with the four bits codes that
specify them"
18
Se refiere al CGA.
19
(Intensity, Red, Green, Blue) Intensidad, Rojo, Verde, Azul.
20
Beginner's All-purpose Symbolic Instruction Code.
21
Se trata del EGA (Enhanced Graphics Adapter).
22
Lógicamente que otros libros pueden despejar dudas.
33
I R G B No Color
0 0 0 0 0 (Black) Negro
0 0 0 1 1 (Blue) Azul
0 0 1 0 2 (Green) Verde
0 0 1 1 3 (Cyan) Azul cyan
0 1 0 0 4 (Red) Rojo
0 1 0 1 5 (Magenta) Magenta
0 1 1 0 6 (Brown) Amarillo oscuro
0 1 1 1 7 (Light Grey) Gris claro
1 0 0 0 8 (Dark Grey) Negro
1 0 0 1 9 (Light Blue) Azul claro
1 0 1 0 A (Light Green) Verde claro
1 0 1 1 B (Light Cyan) Azul cyan claro
1 1 0 0 C (Light Red) Rojo Claro
1 1 0 1 D (Light Magenta) Magenta claro
1 1 1 0 E (Yellow) Amarillo
1 1 1 1 F (Bright White) Blanco intenso
23
Este tipo de dudas son las que deben obligar moralmente a investigar en los
libros.
34
Tampoco necesita un controlador en software adicional y es
controlado directamente desde el BIOS. El Entorno de desarrollo
integrado IDE, corresponde a la interfaz de órdenes que permiten
la edición, ejecución y compilación de programas en lenguajes de
alto nivel como C++ y Pascal.
Un asunto histórico
24
Historia y Evolución de la PC, Jairo Uparella de Soft & Easy. De aquí los
términos Netware (lo que se vende de redes), Shareware (Ganancia compartida) y
Freeware (libre de venta). Firmware está entre Hardware y Software.
35
La ejecución de una secuencia sistemática de operaciones
aplicada sobre datos. Lo mismo que Procesamiento de
Información.
25
Como DTE y DCE, hoy.
26
Paquete, trama, mensaje, hoy.
27
Lo que hizo que evolucionaran los detectores de paridad, códigos correctores de
errores, detector de colisiones y las resoluciones de contención.
28
Incertidumbre.
29
Esto se puede analizar desde el punto de vista de las concepciones estocásticas
y determinísticas de las redes de hoy.
38
autores afirman que no hay paralelismo entre una información con
o sin contenido semántico y que es abusivo dar el nombre de
"teoría de la Información" a lo que es una "teoría del contenido
semántico". Otros en cambio, admiten un paralelismo y afirman
que este puede manifestarse cuando se estudia la información
como un aspecto de la Comunicación."
Hasta aquí:
La polémica de la Información sigue 40 años después.
Datos e Información son bits y no significan lo mismo.
La Información está contenida en paquetes de bits y se le llama
Información digital.
Los datos se procesan, la información se transmite.
30
Aunque fallecido, compárese con la definición de 1965.
39
"Moderna ciencia del proceso de datos y la transmisión de la
información contenida en paquetes de bits".
31
Otra polémica podría ser el por qué Bill Gates no menciona a Norbert Wiener.
41
Ingeniería de Sistemas vs. Informática
¿Por qué se llama Informática?. Este término tiene sus raíces lejos
del correspondiente "Data Processing" norteamericano.
Informática viene del francés Informatique el cual está compuesto
de information + automatique, tratamiento automático de la
información y obviamente se diría que implica los tres aspectos.
Hoy encontramos entonces una firme definición:
Un problema virtual
Intercambios
32
Es preferible tratar este concepto desde el punto de vista de las redes.
33
Algunos lo difieren como ancho de banda digital y ancho de banda análoga.
34
Peripheral Component Interconnect.
35
En honor a Emille Baudot (1874).
44
perfecta 101101101101 (12-bits)36 se transmite en un segundo,
entonces podemos hablar de 4 Baudios.
Bus de datos – lleva los bits que se van a grabar o toma los
bits que se deben leer.
37
Industry Standard Architecture.
38
Conectador DB-25, del tipo Centronic, UTP, etc.
46
BIOS – ROM de tarjetas – El problema empieza cuando al
contenido de la ROM de un controlador de una tarjeta se le llama
BIOS de la tarjeta. El Sistema Básico de Entrada y Salida (BIOS)
de la PC, está almacenado en una memoria tipo ROM (Read Only
Memory), el cual es transportado a RAM (Random Access
Memory) para su fácil ejecución. Dentro de un chip controlador de
tarjetas viene un pequeño programa por medio del cual se gestiona
todas las funciones que debe realizar dicha tarjeta. Además si un
chip ROM aparece en una tarjeta, lo más lógico y probable es que
sean datos no modificables, los cuales cumplen una función estricta
tal como los sonidos del estándar MIDI.
Imagínese una unidad central con ruedas en una pista para autos.
"Correr" es un término que podemos clasificar entre los
"improvisados" (como veremos más adelante) netamente
norteamericano, de la jerga barata para referirse a ejecutar un
proceso y que nosotros como "copietas41 del imperio" los
aceptamos hasta en nuestros mejores textos.
39
Pronúnciese "Pai".
40
Un cluster en red es una conexión lógica entre servidores para crear un medio
más tolerante a fallos.
41
Sí, realmente es "copiones".
47
"Yes, buy this PC...MMX runs faster than a P54"
"Intel P54C Frequency Speed"
42
Actualmente no viene el display en la unidad.
43
La mal traducida igual a igual en Así es Windows 98 de Rusell Borland.
44
Se habla de Sistema operativo !!!.
48
estrella. El hub controla las transmisiones “monitoreando” las
señales de cada nodo. El hub averigua si el nodo va a transmitir y
le permite el envío de los mensajes. El método de Interrupciones,
controla la secuencia de transmisión por dispositivos, donde cada
dispositivo debe esperar hasta que la CPU le indique que puede
transmitir.
Triangulación de términos
46
No tomar en cuenta este término.
47
Algunas revistas traducen el término Chipset por "juego de chips" debido a que el
original presenta el término por separado como "Chip set".
50
4-bits = 1 Nibble48 = 1/4 de Palabra
8-bits = 1 byte = 1/2 Palabra
16-bits = 2 bytes = 1 Palabra - WORD
32-bits = 4 bytes = Doble Palabra - DOUBLE
48
También denominado Nib.
49
Lo cierto es que de proceso también, como Windows NT y Unix, como lo explica
Adrian King.
51
division). He aquí que el término Time slicing que también es 40-
tón vuelve a relucir.
50
ITU-T se refiere a Telecomunicaciones, ITU-R a Radiocomunicaciones e ITU-D,
Desarrollo.
51
Corporación, en el contexto informático USA significa "Empresa grande".
52
creación de analogías que no representan sino inmadurez mental,
por ejemplo:
52
Hoy la encontramos como DISOSS.
54
Portal – Término, dice el gringo, muy fancy (caprichoso),
para referirse al start-up de un web-browser.
53
Al PS/2 de IBM se le llamó asesino de clones, pero estos últimos demostraron
ser más asesinos que los asesinos de renombre.
55
Tripas – Término "repugnante" para referirse a los
dispositivos internos de la PC.
54
Es posible que estemos utilizando la pronunciación correcta.
55
A menos que se esté hablando del sistema de archivos y no de la estructura, lo
cual no es lo que se demuestra.
58
Los mal escritos – Encontrar en Internet por ejemplo el término
token como tocken forma parte del compendio de errores que se
tratan aquí. Otro término es cuqui, para referirse a las denominadas
Cookie. CD-ROM Se tiende a escribir también como cederón, al
igual que el devedé, para referirse al DVD (dividí).
56
Parece que viene del "testigo" o bastón utilizado en las carreras de relevo.
Tanembaum en español lo denomina “ficha”.
57
Digital Equipment Corporation.
59
World Wide Wait – (Espera amplia mundial) – El retardo en
la World Wide Web.
58
Desde hace mucho este símbolo se le conoce como arroba, unidad de medida,
25 lbs, y en español. Es mal aplicado cuando reemplaza la letra a, como por
ejemplo e-m@il o Inform@tica. Pero Vida@linea (Life at line), es correcto.
59
Los términos apóstrofo y apóstrofe tienen significados totalmente diferentes.
60
Los sin importancia – Casos como CAD, lo cual se define como
Computer Assisted Design o Computer Aided Drafting, al fin y al
cabo lo mismo para muchos.
60
Para esto utilice netiquette: de network etiquette, es decir, "buena conducta y
etiqueta" en la Internet, se refiere al conjunto de reglas de buenos modales y de
prácticas convencionales que rigen la comunicación para que la Internet sea un
ámbito donde la gente se comunique en forma civilizada.
61
Appy-Time – (rechazado). Se debería referir al tiempo que
toma una aplicación en realizar un determinado proceso.
(Application Time). El autor de dicho término dijo que se
parecía a Happy Time y se lo rechazaron.
Miscelánea Informática
61
Ninguna revista especializada se refiere a la CPU de esta forma, como tampoco
ningún libro norteamericano. Codenoll dice que es sinónimo de Main-frame.
62
Hace mucho tiempo (y en algo hoy), la Unidad Central de Procesos
CPU, estaba conformada por la ALU (Arithmetic-Logic Unit)
Unidad Aritmético Lógica, La CU (Control Unit) Unidad de
Control y la memoria principal (registros de almacenamientos un
tanto diferentes a lo que conocemos como RAM). Por esto algunos
libros se refieren al main-frame (la era prehistórica) como CPU.
Pero la integración a escala de circuitos en especial la VLSI62 ha
permitido reducir este prehistórico y mejorarlo dejando a la
memoria principal por fuera, la que hoy se conoce como RAM, de
los SIMMs y DIMMs para que se pueda ampliar. A la integración
en chip no le cambiaron el nombre, sigue siendo CPU (Central
Processing Unit), el gran chip al que se le ha dado nombres como
i8088, i80286, i80386, i80486, Pentium, MMX, PII, Celeron,
Pentium III, Xeon, Pentium 4, Itanium.
63
El libro de Windows 95 de Adrian King es uno de ellos.
64
Salvar – Guardar – Grabar – Escribir – Asegurar – Almacenar
(Save – Write) – Descartemos el término Escribir que en inglés es
Write y está bien definido como una orden en lenguajes de
programación, pero que tampoco se aparta de ser un término que se
utiliza para referirse a grabar. La orden Save significa: Salvar,
guardar, grabar, asegurar y almacenar. Almacenar traduce en inglés
a Store. Usted puede entonces, salvar un archivo, guardar un
archivo, grabar un archivo o asegurar un archivo, para el mismo
efecto. De aquí que usted pueda tener un salva-pantalla, un guarda-
pantalla o un protector de pantalla, como se le ha llamado al
Screen saver.
Bit – bit – bits – bites – bytes – Bytes – Los términos bit y byte
son popularmente conocidos, amables y únicos. Bit y byte estarán
siempre y por siempre haciendo parte de la ciencia de la
Informática. Pero cuando se les utiliza mal, pueden ocasionar
grandes daños. Son los "gremlins" de la computación. La letra
inicial del término bit se debe utilizar en minúscula y la de byte en
mayúscula, cuando no se utilizan las palabras completas.
Definamos por ejemplo lo que es 10BASE-T:
66
10BASE-T – es un estándar IEEE 802.3 cuyo método de acceso
al medio utilizado es CSMA/CD y definido inicialmente para
una tasa de transferencia de 10MBps.
65
O "baquelita"·
69
66
memorias . En ciertos casos es un defecto. Time out es aplicado al
retardo de las tramas en el handshake67 de comunicaciones. Delay
es una orden para retardar la secuencia de un programa y Wait
State es el tiempo de espera que debe hacer la memoria con
respecto a la entrega de datos a la CPU.
Hard disk – Disco duro – Disco rígido – Disco fijo – Fixed disk
– Realmente estos discos son tanto rígidos como fijos para
diferenciarlos de los discos flexibles o "discos blandos". El término
66
Latency time en red es el tiempo que toma un paquete en ir a un servidor remoto
y regresar.
67
Primer paso establecido por el protocolo.
70
"rígido" o "duro" lo originan los platos internos de aluminio
recubiertos de material magnético que contienen la información.
Por otra parte podemos asegurar que en este campo, una célula
normal es capaz de transmitir sus características genéticas dando
lugar a la clonación. “En el campo de la Informática, la clonación
ha permitido tener una PC en cada hogar y cada escritorio”. Y si de
códigos se trata, para el RNA y el DNA70 se utilizan cuatro letras
en cada uno, llamadas nucleótidos, con el fin de codificar un
69
Jaqueca, dolor de parto y de barriga son términos del paciente, no del médico.
70
Acido ribonucleico y ácido desoxirribonucleico.
72
aminoácido; Por su parte, en la codificación de caracteres (letras o
números) de la PC se utilizan dos números llamados bits (dígitos
binarios).
71
Otro término CAM (Computer Assisted MicroSurgery).
74
Para continuar un poco con este debate, miremos un aspecto que es
el nido y causa de la desinteresada terminología y sus efectos. La
educación.
Teoría computacional
Los electrones son emitidos por el polo negativo (de aquí la carga
negativa de los mismos) y atraídos por el polo positivo de la pila
(los llamados huecos o carencia de electrones). Este es el gran
fenómeno de la corriente eléctrica. Si los electrones se mantienen
en poca cantidad en un metal, en nuestro caso se dice que es el bit
0. Pero si aumentamos esa cantidad, decimos que es el bit 1. Al
someterlos a una presión, son capaces de encender un LED. Esto es
un asunto lógico y de aquí, lo que usted conoce como "lógica
computacional" la que inspiró a George Boole73 para desarrollar el
álgebra que lleva su nombre.
Una vez teniendo claro como operan los bits, la cuestión se centra
ahora en cómo almacenarlos y cómo transmitirlos, dos finalidades
enmarcadas dentro del mundo informático. Para llegar a esto,
también se debe pensar, en cómo procesarlos. Los lenguajes de
programación permiten crear los programas que hacen estas
72
0 y 1 son sólo representaciones que indican presencia baja o alta de la señal. De
aquí se deriva el término señal digital como señal discreta. También pueden tener
tratamiento matemático.
73
Matemático Inglés (*Lincoln 1815 – +Cork 1864).
77
labores, es decir con lo que se logra en primera instancia
controlarlos. Los bits son utilizados para representar caracteres.
Una serie de bits pasan a través de un chip y dependiendo de los
elementos internos, es decir la disposición de elementos, entonces
se obtiene un carácter o símbolo. Si usted puede "montar74" uno de
los tantos circuitos de representación de caracteres que ofrecen las
revistas de electrónica en sus ejemplos, hágalo, le servirá para
comprender aún más las computadoras.
77
American On Line.
78
Físico alemán de descendencia judía, nacionalizado en Suiza (*1879 – +1955).
80
memoria real, dirección física, dirección virtual, archivos de
intercambio, memoria virtual y los modos de operación real y
virtual de la CPU, con el fin de poder integrar todas estas entidades
y luego deducir los que es direccionamiento. Otros dos conceptos a
incluir son la asignación en memoria y modo virtual-86. No
interesa el orden y lo cierto es que en la Informática existen
conceptos individuales que usted puede utilizar para llegar a uno
solo, independiente y con significado propio.
Siguiendo entonces con el relato del 286, decíamos, que este chip
puede operar bajo un modo denominado modo-protegido. La parte
correspondiente al CS opera como en un 8086, pero antes de ser
sumado al contenido del IP, llamado también OFFSET o
desplazamiento, busca una dirección de 24 bits en una tabla de
descriptores, denominada LDT (Local Descriptors Table), si es
para programas y GDT (Global Descriptors Table), si es para el
SO y una vez obtenida la supuesta dirección se le suma al
OFFSET. Entonces el 286 podía trabajar en modo-real y modo-
protegido, pero cuando se encontraba en este último modo, ya no
podía pasar a modo-real y se “bloqueaba”. El 286 podía establecer
direcciones de 24 bits, con lo que podía direccionar hasta 16
Mbytes. Con la llegada del 386 se mejoró el asunto. El 386 puede
operar en un modo próximo e inmediato al modo-real llamado
modo virtual-86 y es aquí cuando lo de virtual es un engaño para
hacernos creer que está operando en modo-real. En palabras más
claras, salir de Windows 3.x y pasar a MS/DOS. Se dice que son
pocos los que se atreven a explicar este fenómeno y expresar que el
modo-virtual 86 también es una máquina virtual80.
Pero con la llegada del 386 también llegaron los 32-bits. Ahora el
AX (Accumulator) de la CPU se denomina EAX (Extended
79
Otro error de la ciencia de la Informática cuando cree que algo es suficiente.
80
Esta disputa es en EE.UU. Aquí, no hay de qué preocuparse.
82
Accumulator), el BX (Base) se denomina EBX, el CX (Counter),
ECX y el DX (Data), EDX. Todo a 32-bits. El IP también ha
variado, llamándose EIP. Pero con la transición de 16 a 32-bits, el
direccionamiento que debería representarse por 0:32, no lo
muestran como 16:32. Verifique usted la próxima vez los mensajes
cuando aparecen diciendo “error en 1046:0134A8F0”81. Cuando se
está trabajando con un programa de 16-bits, se utiliza la mitad de
EAX y por ser de código nativo de 16-bits, debe operar con
direccionamiento segmentado. Si en cambio, se trabaja con
EXCEL, esto corresponde a una máquina virtual de 32-bits, lo cual
opera con direccionamiento 0:32 en el espacio lineal de direcciones
que se obtiene al elevar 2 a la 32, lo que corresponde a
4,294'967,295 bytes, más fácil decir 4 Gigabytes. Cuando un
programa DOS solicita los servicios del modo-protegido, se le
denomina Cliente DPMI. Luego el servidor DPMI (Dos Protected
Mode Interface) es un componente de bajo nivel que ofrece
servicios como la lectura y escritura de Interrupciones DOS,
asignación de LDT y GDT y permitir el arranque de VM-DOS, a
través de la interrupción 31h.
81
Por eso es que los que no estamos en el medio, podemos decir mentiras.
82
Palabra preferible a traducir Swapping la cual significa Intercambio.
83
Con 32-bits se tiene entonces, un directorio de 10-bits, tablas de
10-bits por cada directorio y páginas de 12-bits por cada tabla, es
decir 1024 x 1024 x 4096 = 4 GB. Tanto el archivo en disco
(llamado Swap o de Intercambio), como la RAM, se dividen en
páginas de 4K y de igual forma las aplicaciones.
¿Qué sucede con las redes? Podríamos creer que es más fácil
conocer de redes que instalarlas, debido a su tratamiento
lexicológico, el cual no es tan aterrador como el de las PCs
independientes,83 pero no es así, a pesar de que no todo el mundo
instala redes (éstas son exclusivas de las compañías), su teoría es
virgen para muchos. Me refiero a las redes LAN (Local Area
Network) de área local y WAN (Wide Area Network) de área
amplia, porque si miramos la conexión PPP (Point to Point
Protocol) como red, entonces sería otro asunto.
83
La mayoría de escritos se refieren al modelo OSI, protocolos y topologías como
si no hubiese más nada que decir de las redes.
85
dudas como ¿En función de qué se presenta la atenuación en una
Fibra Optica?, ¿Cómo se evita una colisión?, etc.
84
La que se pronuncia a veces "Eternet" y no "Idernet". Aunque la primera forma es
un tanto anómala, Ether corresponde al Eter, el hipotético medio de propagación de
la luz en el tratado de la teoría de la Relatividad de Einstein.
86
Dentro de la Ethernet incluimos la norma 100BASE-TX un
estándar variante con referencia IEEE 802.3u cuya tasa de
transferencia es de 100 Mbps, con técnica BANDA BASE (por
supuesto).
85
Tratada comúnmente como Atenuación.
87
86
corregir o configurar el SETUP . Algunos temas están
relacionados con la especificación EMS y el tratamiento en
memoria extendida son requeridas en el momento de instalar una
red. Si todo esto no se tiene en cuenta, la red difícilmente operará.
Plug & Play por su parte sigue el ejemplo de colocar IDs únicos a
cada dispositivo, tal y como ocurre en la NIC, clave para
identificar un nodo y saber así a quién se le mandan los paquetes,
conocido esto como Internetworking Addressing.
Lógica abstracta
86
Las interrupciones IRQs en PnP son lógicas (¿Será que las llamaran virtuales?).
87
Ganar siempre en juegos también es una frustración (no, si es dinero).
88
El ajedrez se considera aquí bajo la concepción estocástica, a menos que la PC
responda con las mismas jugadas.
88
un valor de una sentencia lógica) con otros que pueden estar
previamente seleccionados. A esto se le conoce como "validación".
Algo parecido hace la "compilación". El compilador toma las
instrucciones del programa fuente, las examina y las convierte a
código de máquina. El lenguaje de programación tiene sus propias
leyes, como se explicó. La falta de un símbolo es posible que sea
un problema en C++ u otros. Su exigente presencia no le permitirá
ejecutar el programa. Con este procedimiento la ciencia de las
Computadoras se asegura que todo programa se ejecute
perfectamente. Que sirva para algo, es otra cosa.
89
Con esta definición se cierra el libro y adiós OOP.
89
editorial: caracteres;
año: números;
fin;
Tipo
Tlibro = Clase
titulo: caracteres;
autor: caracteres;
editorial: caracteres;
año: números;
CONSTRUCTOR Crear;
DESTRUCTOR Destruir;
Procedimiento Grabar;
Procedimiento Consultar;
Procedimiento Imprimir;
fin;
90
Según Luis Joyanes Aguilar, Programación en C++, que sea lo correcto y el
porqué, nos quedaremos con la duda.
90
tema: caracteres;
edición: caracteres;
páginas: números;
CONSTRUCTOR Crear;
DESTRUCTOR Destruir;
fin;
Tipo
Tlibro = Clase
titulo: caracteres;
editorial: caracteres;
año: números;
CONSTRUCTOR Crear;
DESTRUCTOR Destruir;
Procedimiento Grabar;
Procedimiento Consultar;
Procedimiento Imprimir;
Private
autor: caracteres;
fin;
Tespecie = Clase (Tlibro)
tema: caracteres;
edición: caracteres;
páginas: números;
CONSTRUCTOR Crear;
DESTRUCTOR Destruir;
fin;
CONSTRUCTOR.Tlibro.Crear;
Inicio
titulo="";
autor="";
editorial="";
año="";
fin
DESTRUCTOR.Tlibro.destruir;
Inicio
Instrucciones de eliminación de memoria
fin
91
Existen más términos que podemos incluir en el tratado de la OOP.
Lo anterior le puede servir para conocer lo referente a OOP o
darnos cuenta que no es tan aterrador. La terminología es quizá la
que carecería un poco de sentido pero realmente es clara, libre de
ruidos y si se analiza con cuidado, son términos bien aplicados,
excepto el que quedó pendiente "objeto". Realmente objeto es la
estructura de datos con campos y métodos que hemos tratado. La
clase define el objeto. En DELPHI se define:
Tipo
Tlibro = Objeto
titulo: caracteres;
autor: caracteres;
editorial: caracteres;
año: números;
CONSTRUCTOR Crear;
DESTRUCTOR Destruir;
Procedimiento Grabar;
Procedimiento Consultar;
Procedimiento Imprimir;
fin;
PROCEDIMEINTO.Tlibro.consultar;
Var
libros:arreglo [1..1000] de Tlibro
i:números;
libro:libros;
Inicio
leer título_a_consultar;
para i=1 hasta 1000;
si título_a_consultar = libro[i].tiulo
imprima "ENCONTRADO";
92
fin_de_si;
fin;
91
Las universidades que están bien dotadas de laboratorios no padecen este
problema.
93
pero, llegar a comprender el real funcionamiento de una
computadora, ver sus circuitos funcionar, analizar una interrupción,
y otros aspectos, era desarrollado a tiza y tablero.
4-
3-
2-
1-
Figura 1. Carillón
1. Hardware y Software
2. Interfaz y Puerto
95
3. Buses y tipos de buses
4. Transmisión paralela
5. Procesamiento de datos (Informática)
6. Líneas de interrupciones IRQs
7. Multitareas por división en el tiempo
8. Hebra y proceso
9. Ancho de banda
10. Administradores del sistema
11. Memoria ROM
12. Ciclo del proceso (round robin)
Un caso de maestría
92
Simplemente no las producimos. Estas cambian por capricho de los fabricantes
y nos vemos en la obligación de analizar porqué.
96
El dominar términos es de suprema necesidad para el médico, para
un abogado, un biólogo o un escritor, pero para un mecánico, un
electricista o un albañil no es de gran importancia. Estos son
entendidos por el ingeniero o al arquitecto, quienes se ven
obligados a mantenerse al nivel del albañil con el fin de que éste
pueda entender por medio de sus propios términos lo que se desea
hacer en la obra, de lo contrario, no se estará seguro de que el
“master” de las ciencias de la construcción, haya entendido. Si
usted como ingeniero, señalando el plano le dice al maestro de
obras que "sobre la hipotenusa se construirá la pared que tendrá
una abertura oblonga frente a las dos paredes según los catetos
trazados que forman un ángulo recto opuesto por el vértice con
respecto al otro ángulo de igual proporción debido al eje de
simetría", el maestro empezará a buscar en su mente la "grosería"
correspondiente para dar respuesta al planteamiento.
De la U a la realidad
En una entrevista que Adrian King, autor del libro Windows 95,
hizo a Paul Maritz, Vicepresidente Senior de la División de
Software de Sistemas de Microsoft, pregunta acerca de la
Informática de Escritorio. Entre otras cosas, este responde:
96
Ojalá y no sea el caso como ocurrió con los celulares. Nada de raro habrá en que
al comprar un par de zapatos le regalen una PC.
97
Compaq está utilizando la misma estrategia.
102
porque en los Estados Unidos la cuestión es bien diferente, donde
la industria del software es el motor poderoso como fue definida
por la BSA – Business Software Alliance – según la revista PC
Mag. De acuerdo con la BSA, la industria del software ocupa el
tercer lugar dentro de la industria general y más grande de los
EE.UU. Los empleados mejores calificados alcanzan sumas de más
de 60,000 dólares anuales, las personas que tienen computadoras
ganaron de 10 a un 15% más que quienes no la usan y se dice que
en el 2006, la industria estadounidense del software habría
generado más de 3.4 millones de empleos y 139 mil millones en
salarios. ¿Se parece a lo nuestro, cierto?. Que tristeza, cuando las
grandes empresas de gestión de nuestro querido país se olviden del
elitismo, las “roscas” y las compras en el exterior, se darán cuenta
que permitir a muchos trabajar en la producción de software y
otros campos informáticos en el ámbito nacional puede ser una
gran solución para la desastrosa situación como en la que vivimos
y mejor aún, liberar del agobio que viven muchas empresas del
medio Informático98.
98
Reconocer por parte de las empresas lo que cuesta realmente para un
programador desarrollar una aplicación es otro problema.
103
familia y de paso aportar la virosis que caracteriza las salas de
Informática, pero colaborar en el orden y buen funcionamiento de
la misma, parece ser pedir demasiado. Mucho de esto es poco
comprensible en especial cuando se tiene la buena voluntad de dar
lo mejor al estudiante, el encargado de proporcionar todo tipo de
software a las salas de Informática de las entidades educativas.
Pocas hacían control de esto sobre todo cuando no había una
fiscalización rigurosa sobre licencias, pero después los efectos no
hicieron su espera.
Pirata a la vista
99
Original Equipment Manufacturer.
104
aquellos que les "importe un rábano" comprar lo ilegal. Nunca
aparece en las facturas que expide. Sus utilidades son regulares.
100
Piense en 13 mil millones de dólares perdidos en 1997 en los EE UU.
105
Algunas entidades están inscritas al programa antipiratería de
INDUSOFT, empresa encargada de velar por los derechos de autor
del software, coadyuvado por la fiscalía, La Policía Nacional, el
Grupo de Acción Nacional Antipiratería (GANA), DAS y el
CTI101. Hoy en día, tener software ilegal, puede ser detectado por la
Internet y nada de raro se le haga cuando la Fiscalía allane casas
familiares. ¿Esperará a que su proveedor lo respalde?
Terminología psicotécnica
101
Departamento Administrativo de Seguridad y Cuerpo Técnico de Investigación.
102
Mal haría en llamarlos positivos y negativos.
106
INTERNET – (A) Tecnología, estar en lo último, poder,
conocimientos, facilidades.
INTERNET – (P) Llamada telefónica, gasto, tiempo, costo.
103
Si usted lee detenidamente Windows 95 de Adrian King, queda con la sensación
de que el señor Bill Gates es un cascarrabias.
104
Es fácil caer en el error de pretender desmentir o achacar algo a una persona
cuando se escriben libros del estilo de éste.
108
Los grandes se quejan
"As before, the CPU has a dedicated path to the Secondary caché"
105
En WinNT el VMM corresponde al Virtual Memory Manager, un módulo
independiente de los llamados servicios ejecutivos (Excecutive Services). No debe
confundirse así con Virtual Machine Manager. No relaciono este caso porque
desconozco si alguien se haya confundido.
106
La cubierta plástica que protege al chip.
113
83 111 99 114 97 116 101 115 32 105 115
32 97 32 109 97 110
108
De aquí que se utilicen cómodamente ciertas palabras como "posiblemente",
"hipotéticamente" o "estimado" para hablar de supuestas tecnologías, justamente
lo que no acepta las normas de Investigación.
115
DX4. Se tenía la polémica de sí en verdad Intel colocó el real
Pentium III al mercado, es decir, la secuencia del Pentium y
Pentium II. Había razones para dudar, puesto que el SEC del
Pentium no representa III sino una secuencia de signos de
admiración !!! (como gritando Pentium!!!), el cual corresponde al
Xeon de la familia WILLAMETTE considerado un Netburst. Lo
raro es que hace años se hablaba del P6 como una versión
mejorada del Pentium de 75 Mhz, pero como vemos tenemos en
nuestro medio el Pentium 4, que lleva más de 4 versiones. El
Celeron está basado en el Pentium II y los P6 son el Covington, el
Mendocino, el Coppermine, el Tualatin y los Banias (Centrino y
los Core-Duo).
Resumen de errores
109
A menos que el original corresponda a "priority assignation" lo que acarrea el
dilema explicado anteriormente. Desafortunadamente alguien la tradujo como
Multitareas no Cooperativas.
117
¿Qué diferencia hay entre microalvéolo, orificio, hueco, pit, pozo,
depresión, etc., etc.? Ninguna, son sólo sinónimos y que bien se
pueden utilizar, y es aquí cuando me hago la pregunta, ¿estamos en
el mercado o en la ciencia?
Clasificación de términos
1. Los Naturales
Constituyen el rango más amplio puesto que provienen de palabras
(sustantivos) de uso corriente. Ejemplo, Stack, registry, token,
kernel, buffer, daisy, mouse, etc.
2. Los Acrónimos
Formados por las primeras letras de las palabras de una expresión
compuesta y con sentido propio. Cuando un término no indica lo
que corresponde en informática, generalmente corresponde a un
acrónimo con el fin de que sea fácil recordar la finalidad
demarcada por el nombre. Ejemplo, Smart, Veronica, Spool,
Worm, Cow, Fat, etc.
3. Los Verbos
Denotan una acción u orden dada a la PC para ejecutar un proceso.
4. Las Siglas
Compuesta por las primeras letras de una expresión que indica
proceso, interfaz o tecnología. Podemos denominarlos como
términos abstractos. Ejemplo, ATM, TCP, RAS, PPP, IRQ, DMA,
CMOS, BIOS, EPA, SCSI, ISA, etc. Las empresas entran a formar
parte de este grupo.
118
5. Los Híbridos
Siglas que contienen un concepto propio pero no representan
interfaz, o tecnología. Ejemplo, WYSIWYG, CMYK, etc.
6. Los Antónimos
Términos opuestos. Ejemplo, Input – Output, Síncrono –
Asíncrono, Análogo – Digital, etc.
7. Los Onomatopéyicos
Términos procedentes de la imitación escrita del sonido.
Es posible que usted diga que "este no debería estar aquí, ¿por qué
se colocó este aquí?" Estamos de acuerdo y lo más posible es que
también alguien nos diga "Lo que pasa es que usted debe estar
centrado en la tecnología correspondiente".
110
Mal traducido Actuador.
120
Backbone – i. (Columna vertebral) – Conexión de alta velocidad
utilizado para interconectar redes entre sí utilizando diferentes
tipos de tecnologías entre áreas o ciudades.
111
Esto se puede tergiversar, pues la mal llamada CPU (la torre) también tiene
ventilador extractor en la parte posterior...aquí nos referimos a la verdadera, al chip.
125
Gateway – i. (Pasarela) – Dispositivo que conecta dos o más redes
de topologías diferentes.
2. Los Acrónimos
3. Los Verbos
114
Este no posee Megahercios.
135
4. Las siglas
115
Algunas APIs reemplazan funciones de la INT 21h utilizadas por DOS. DirectX
ofrece APIs para multimedia. Otras operan si existe MMX, AGPSet, etc.
136
GetStockObject( ) CreateFileMapping( ) CreateDirectory( )
CreateWindow( ) HeapCreate( ) DeviceIOControl( )
GetMessage( ) RemoveDirectory( ) DeleteFile( )
GetLastError( ) SetCurrentDirectory( ) SetEvent( )
LineTo( ) CreateMutex( ) SetPixel( )
MoveFile( ) RoundRect( ) Arc( )
Ellipse( ) GetFileTime( ) RasDial( )
117
Adrian King, en Windows 95, deja entredicho que muchos confunden el término
modo virtual 86 con memoria virtual. No lo relaciono porque realmente no he
escuchado a alguien en nuestro medio hablar de modo-virtual 86 y mucho menos
confundirlo con memoria virtual.
141
ECC (Error Correcting Code) – Código que corrige un sencillo bit
de error detectado entre los dispositivos y buses del sistema.
118
El mal llamado modo-protegido de NT. La revista Win Source lo denominó
modo-priviligeiado. Kernel-mode e User-mode son los homólogos de los niveles de
privilegios anillo 0 y anillo 3 de Windows 9x.
143
HDLC (High Level Data Link Control) – Un protocolo orientado a
bit de la ISO.
119
Algunas revistas se refieren a MIME como Multimedia Internet Mail Extension, lo
cual es erróneo. PCNovice es una de ellas.
146
PCI-E (PCI Express) – Sistema de bus de comunicación serial
mucho más rápido, el cual tenderá a permitir el reemplazo de los
buses como AGP y PCI.
120
Base de datos conocida como SAM.
147
RIMM (Rambus In-line Memory Module) – Memoria de 184
pines a 64 bits. Opera en forma sincronizada y en cada ciclo de
reloj envía dos datos. De arquitectura distinta al resto de memorias,
trabaja hasta 800 MHz (RD-RAM), necesitando de un controlador
muy especifico.
ZIF (Zero Insertion Force) – Indica que no hay que forzar la CPU
en el socket donde reposará. Los pines entran sin presión.
5. Los híbridos
WYSBYGI – What you see before you get it. Ver la apariencia de
las cosas antes de que sean aplicadas.
6. Los Antónimos
7. Los Onomatopéyicos
Zip – Sonido que produce este dispositivo cuando graba los datos
(según el creador).
121
Según Codenoll, queue es el sonido utilizado para “apurar”.
155
Terminología Virtual
122
En 2D o bidimensional, también.
159
Scene (Escena) – Vista o aspecto que presenta el ambiente virtual
y todos los objetos y efectos en el.
123
Charles Robert Darwin, Naturalista Inglés (*1809 – +1882).
124
En 5 años usted se aprendería 262,800 términos de Informática.
162
entre los términos y menos cuando en los libros de la Microsoft
Press encontramos:
PD - Page Descriptor
PD - Port Driver
EXTENSIONES