A
5 t6 c4 K- L6 E _1 B! ?1 E ? a mi modesto entender: In My Humble Opinion (IMHO)/ ~ n2 H& `+ `7 T" l( ]6 z6 s
? a: To:3 ?7 Y5 x" B' N9 [" B
? acceso: hit
3 ^ d/ z- j& W& n- x4 l. {' e ? acuse de recibo: acknowledgement
! V6 q/ F* s! E9 u4 A ? Administración electrónica: electronic Government (e-Government)! `7 ]6 q! `% A9 d" T5 k+ E* U
? Administrador de Correo: Postmaster
. L/ i; U5 w% i. U; F ? administrador de web: Webmaster, webmaster% u' }4 t/ O" v4 |- C. i1 `
? agente: agente, o0 @( L, |$ D i0 p
? albergar: host -to.( V: a8 x0 u& Q( v' Q/ f
? alias: alias
# t1 y2 B, ?. P. A ? amplitud de mente: mindwidth
4 @& c' ?% D/ c' H' k4 m ? ancho de banda: bandwidth
$ Y* |% H! T* M$ v0 ^& \* h2 k; x ? anchura de banda: bandwidth6 I) } D: L2 v& c ~8 G
? anchura de mente: mindwidth
& P/ {. e( u n) y0 E: }, D" K. h ? anchura mental: mindwidth3 c x: C7 [$ O7 M
? anexo: attachment
5 T$ D2 n% i2 g: N& ?+ d; {, W/ A ? anfitrión: host4 j8 K* m/ T0 \/ m, i. A G
? anillo de webs: webring
, l8 \! s+ N, [5 J5 A3 C ? anillo: ring
" ?: q3 y2 z( z# O3 F4 R1 { ? antivirus: antivirus
' Z6 I1 W2 _/ A, e ? anuncio: banner
) l; q/ d- ?1 Y% C ? anzuelo: trolling: U; y E S, A: K
? aplicación: application
, U$ ]! r2 M- u# R/ z$ \ ? aplicación asesina: killer app# u8 n" R, t# ~1 |- H' F2 a1 R
? aplicación rompedora: killer app
% m& Z- ]" I# z+ S' N ? aplicacioncita: applet
5 l1 S7 M% h& M: u U) M% e+ e4 ]5 n ? aplique: applet
a; d8 q& Y8 q/ L ? apoderado: proxy. ?# X7 t) x( f: t Q0 @7 j6 @
? apodo: alias
' u* R5 ?& d2 F4 p3 s ? apretón de manos: handshake7 ]5 z: o9 s* L6 T5 ~
? ara?a: spider, B" f8 r# E- J! g8 ?$ M: R
? archie: archie
$ t; `$ i2 ~+ j8 F( u ? archivo de firma: signature file9 w: i, q7 J. P/ h6 B, g
? archivo: file6 o4 h% a+ w+ F+ U% z) V5 { B
? arroba: @
; {8 G" P& P3 V7 [/ y' X ? Asistente Personal Digital: Personal Digital Assistant (PDA)
i% @+ m' Y/ v ^3 B" [ ? asunto: Subject:7 u- r- d9 i; R+ W! O' V9 R
? atasco: congestion
2 s0 E* X2 D8 t. Q+ F' ~2 Z ? autentificación: authentication
/ F) V Z0 A8 m6 Q0 o! z ? Autopista de Datos: Data Highway& K: P- {6 Z) _4 B4 l
? Autopista de la Información: Information Highway; ]+ U/ J4 t+ D
? avatar: avatar. C3 F2 ?7 ]! i9 W9 c
B1 W$ h- a D6 ~
? bajar: download
$ @) V5 k( M$ ?+ g ? bajarse: download
& @! I) \4 z9 a ? base de datos distribuida: distributed database
6 S7 ]) F3 V; M4 F ? baudio: baud
" c2 V8 c+ X9 y0 f7 x) l, {6 _ ? bit: bit
* E& b/ F: H' {# c3 [% g ? bitio: bit/ ?( p4 W; Z2 n5 `) ~ |0 [
? bits por segundo: bits per second (bps)9 Z d m3 D* y& ?2 v" H
? bombardear con publicidad: spamming
; ?$ e: S o2 |6 K ? bombardeo postal: mail bombing4 T' ]$ H" ~0 n) P& O$ g
? bombardeo publicitario: spam
! y" U& q4 Q) u0 k+ O ? bot: bot
, u% Y1 Z( r. h ? bucle de abonado: last mile! q0 X% p7 ?0 ]5 W
? bug: bug
% x+ q# [) h/ O% | ? bulo: hoax
# P+ k: x' z& [% A$ H4 D ? busca: beeper
0 K+ K F: x+ P/ \6 Q, O% R4 v ? buscador: search engine
8 q) W$ D( X+ Q- B0 ], H ? buzón de correo electrónico: electronic mail box (e-mail box)* S8 E7 k* L/ |
? buzón de correo: mailbox: N: A+ f! r( c6 q0 {5 j3 e
? buzonfia: spam9 f) w$ c6 U" d" Q
? byte: byte |