a我考网

 找回密码
 立即注册

QQ登录

只需一步,快速开始

扫一扫,访问微社区

查看: 328|回复: 1

[西语词汇] 西班牙语基本网络词汇表(1)

[复制链接]
发表于 2012-8-17 12:25:49 | 显示全部楼层 |阅读模式
A' g/ {! _, \$ t) E9 x% a

. _$ g5 g  g. E) _' V) T* P2 g( t• a mi modesto entender: In My Humble Opinion (IMHO)
1 o  M, H- n6 C' X1 |# o: v6 b6 _1 n# E4 G( D1 Q# @+ g& o8 z
• a: To:
' d- S5 h% G) g9 k
5 g9 }, |+ c8 Z: P; X" L( @  Z6 L• acceso: hit
  b2 R4 L$ Q2 v) e" e, }
* u. g# x% R" ]. I7 A( u• acuse de recibo: acknowledgement9 Y7 m7 O1 b( e- B( ~! w# v

6 j! f* q6 u9 O5 l• Administración electrónica: electronic Government (e-Government)! d/ I: I! o' T4 A: A5 z  \+ }% a8 v
$ x! I/ ]; ]2 i# W# U3 ?
• Administrador de Correo: Postmaster
& X2 }$ N0 Y8 d2 r/ n6 w5 b* I! I
• administrador de web: Webmaster, webmaster
& F* X4 |  J2 ~7 e0 [9 `4 K/ V% p# T4 q* @& y6 G  J& R
• agente: agente
- a& _- m& f8 V- ]! w
* Z2 m" T5 f1 `) i! G3 q3 {• albergar: host -to.
& L9 |6 a& V/ n9 H. u0 c+ n% ~7 L$ Y; m5 i
• alias: alias$ ~" g* V7 _' x& _; h, m; X
6 _4 C, T, _  d9 J2 O/ m# Y
• amplitud de mente: mindwidth
! N. l; v) m( Q5 T* x3 n' c+ E
$ G% G2 r- \  f) A9 s/ W. `" z• ancho de banda: bandwidth
/ i' R% a4 G! x) ~+ `" Q$ }8 p, t
/ M. c1 c# b! Q! G! E" }  S1 s& V• anchura de banda: bandwidth4 H$ Q/ U2 b- E5 ?. I; u+ g

- ^% \9 _) ]% S* e/ I• anchura de mente: mindwidth3 B5 J( n/ y* z5 i- `& p
& ~9 B3 y9 Q3 }  _0 m$ a) {8 u
• anchura mental: mindwidth
0 o2 v1 d* _- F# p, e3 {6 a
2 n0 @1 i; g7 m• anexo: attachment
( |- g! J& @! ]+ G% Y" i, `" x9 g# f1 V
• anfitrión: host7 R; v/ P( r( s; }

+ ]5 h2 D+ F3 i/ v" s• anillo de webs: webring) V  {5 M6 q- _, ?

( G4 h1 b) n: t8 o7 O2 g, w8 n• anillo: ring
/ G* a" h6 E: W% m
" y$ }7 D, y8 }/ \2 v• antivirus: antivirus
9 g/ x7 v, h1 Z6 k7 G) Y5 ]& ]
0 M+ u3 G; o( `- A* I• anuncio: banner7 Z7 I/ i, z: Y6 c4 @/ L. Q- t* H

& J# O( A7 B! ~& `; j• anzuelo: trolling0 C% |  [: B: H, o) D% M

8 T; I; c1 J. P1 S• aplicación: application
; m& A' ]/ n1 ^* t
2 H" Y! S5 j" R- |( H• aplicación asesina: killer app
4 S6 `9 {: ]; i1 L/ Q7 Q, G' a5 I9 y7 R  e# `
• aplicación rompedora: killer app! t) m$ ]6 t8 `/ V; E
0 o2 n6 g4 O$ V% C( I% V; A7 e
• aplicacioncita: applet8 p" t3 t7 t3 D2 D+ T8 s& r# {1 }

! Q. `' ^" c0 Q/ i! ?% W• aplique: applet. r: Y7 Y0 R8 n" D+ s* |4 w7 ^& ]* H( U

' u9 u% {, E, r- F3 r• apoderado: proxy
! m% y4 r3 T1 k. A4 M2 {0 y. L- a
+ ]) n, S# x" v2 v• apodo: alias' G" o* O; m) R, S% v2 m
& w0 j, p6 B2 J) R( o4 f9 o9 H% n+ w. u
• apretón de manos: handshake, |/ x! ?% V7 E, _! P8 V

9 r! f2 V& _9 e+ x• araña: spider
# H8 L4 B( V7 F! T" J( n$ c8 g
  \; Z( N' Y: R$ Q• archie: archie+ F" d3 C6 W# \
' f# {% Q3 @- A  e
• archivo de firma: signature file' x: k% n' W# p8 c) Y3 U
! l. s9 O! e$ j- l2 o5 Q
• archivo: file
4 S9 S3 s/ C* a& k/ j: Q5 X
5 X% I) I  k+ q( L; j5 z• arroba: @
- ~  ?) w2 k" W
- k' _$ V! n$ D6 d' y• Asistente Personal Digital: Personal Digital Assistant (PDA); @! ]+ m! s# _* {

- A' [6 K8 `3 t' p) \0 v1 g• asunto: Subject:' K/ X) i! c# R0 C' h& p3 k, N
0 i& q9 A% p8 W2 f8 W' w, U
• atasco: congestion2 f0 A+ J8 ^& E2 f+ Q0 _
3 u" e, Y$ ^7 z: a+ a
• autentificación: authentication9 `: T0 t$ A% F

$ t3 ]2 l: `2 X# R$ p/ X• Autopista de Datos: Data Highway3 x+ J) K. ]/ g% A1 H

( K" o" k# }8 s8 T0 [8 d3 ^• Autopista de la Información: Information Highway
: ]* N3 m# C/ r, N4 N+ C& m
" j1 b6 q% `/ {- f• avatar: avatar
' j2 i6 `. h; X. J) @- j3 h& u8 c8 E; Z: z. {  T' r+ T
B3 D" D" b' S5 w( k$ f; a
- _" w5 p8 J7 ~5 n
• bajar: download' F& {+ }3 j3 B( Q( u' j

9 z; z) U3 W  o1 P• bajarse: download
* u" }4 `, c- P' A
" S, Z" U. e5 d• base de datos distribuida: distributed database4 C' Q* t6 L* H

0 s# S* C2 Z5 A0 l: h, {1 P/ e• baudio: baud0 `) k( o) d; c% S$ \

4 O) n& \6 O) c( F% p8 d• bit: bit
6 ~( d$ |1 f0 q$ e. q) C8 N
& s6 i4 }) [4 G- \$ T3 s# z• bitio: bit
( G$ j' L+ ~& q6 a& H  d' [
5 y8 [8 [8 P$ ]• bits por segundo: bits per second (bps)
9 m# N7 o7 w3 C/ W: {3 W, g3 J, N: W; J2 {
• bombardear con publicidad: spamming& m: X1 q& e: I" Q

" ^. a$ R) A. U, n• bombardeo postal: mail bombing9 b& B! W' k( x) R4 a9 _" S3 c
- P" X: L( d' E! U8 R; j" e% w; o
• bombardeo publicitario: spam  k7 x! N  K: e+ U) P2 m- |

1 b( V3 F' {1 R) p7 f6 T* f% w• bot: bot
. u. Z4 E. g; f
* [- n0 k- u6 I: B. B" ]( q• bucle de abonado: last mile
$ S5 G% X8 a3 z% M* |  N0 p: P. ~: _' l' |3 Z- I0 y) o4 C9 X$ s9 k
• bug: bug% ?9 l# n# w3 u- |
5 ?$ n* {1 i( |
• bulo: hoax
, _& A: S) K0 m8 q: o( y: \0 F" F+ ~
• busca: beeper; w3 J6 K# D  \9 L6 {
* x+ O! q+ a8 Z
• buscador: search engine
( ?8 d- F9 I+ j: {" T. `( X" M+ f1 K' l3 V# X* q7 P3 u
• buzón de correo electrónico: electronic mail box (e-mail box); d6 p8 @* c1 w; g# k: K

; t' c% o0 T9 O8 g$ y& U• buzón de correo: mailbox
. P! f+ w* T7 L- f# b4 a2 ^' p+ u# k- e" M/ b
• buzonfia: spam$ C9 L/ |. ^7 B% [9 i" c
' a; P1 o$ y8 y2 c, I
• byte: byte* t6 i! _& G5 g0 K" {3 Y0 y8 t( ]

8 s# U5 X' G/ d1 r! E9 n: X7 IC- H+ E- W( q2 l# M, h6 U
- |+ {0 M6 t) {" |7 m6 H& D6 t% `
• C.E.: electronic mail (e-mail)
5 n+ o( m9 P+ i  E/ j! a# t4 _
7 N7 b9 f; J1 [/ k% f. J• Caballo de Troya: Trojan Horse
2 v$ P7 B; o, Y( w2 v& Y# H! \
• cabecera: header
' h: O( e3 u1 A+ Y
- J4 h* d$ V; q+ z4 Y: N* ^• cabreo: flame
6 G3 t4 Z- A$ j
7 T! a( J2 f% E. O' N3 q, |• caché: cache# f( r) I% ?5 H8 \) U" r

& s- @$ s6 ^  B! r  J4 k• caja de conexión: set-top box' F2 N: E4 A/ Y9 W# F# m$ P/ O1 P

5 f! J2 e/ ~' p- P$ T0 U! S4 g( a& i• cámara web: webcam, |; E! m) V1 A
- [& G2 P% {2 t; t# m
• camelo: hoax0 W0 h4 U" P5 p! y+ `

4 c5 d2 n+ T. Y1 v• canal: channel
) S! u  g8 s7 [  F; s# q2 q9 U5 r  N: ]1 M4 P- X
• careta: emoticon
) s" N& J+ M$ G. ~/ i9 Q# q5 ?6 s) V" [+ _5 p" Y
• careto: emoticon
+ q( V2 e, G( M
# E4 F) _9 C% y8 _! L0 M• cargar: upload
( M$ s( K( e8 X0 _: C+ a, K/ B7 ?5 Y( K7 y( v& A
• carpeta: folder
5 M4 [2 s+ Q5 K+ G: G1 h+ j( j; c% q$ c5 Q" a
• carrito de compra: shopping cart0 j; o8 J  M3 n- t

# o2 G" n) K5 y2 X• cebo: trolling
+ W* J) N. F# G2 N  f' o; q/ w( ^& M1 W1 H9 f; j0 k% i7 w
• celular: cellular phone
8 M* \0 H4 n: ?( q
" R2 n* T+ B; e• censura: censorship
. c/ Y3 M6 A! t7 A
) p# N, M$ [# j5 l7 e• certificación: certification
0 R( E" u6 D1 p# C. j& A' n+ D6 u1 X! K
. p3 J9 M9 y4 U. l( s) ~& z) [" ?• certificado: certificate: n- n; d5 Z' I( l
" M5 e8 D$ R  n# B% v9 F
• cgi-bin: cgi-bin
! G2 `) `1 S# j6 r6 o+ q$ k$ n6 p: x! t
• chorro de video: streaming video
$ d( l  j' g7 F4 W# O# T; C3 i: h/ R) g* D
• Cibemercadotecnia: Cybermarketing3 l2 @0 |2 a3 W, o& y) n( s* g9 q
$ V" X+ m/ y" s+ T3 n' B* t' r
• ciber-: cyber-3 t& ]) d' Y% P3 P2 [* m

2 q: a$ G2 @( w4 o* c- @7 ~) g• ciberbabeo: cyberbabbling  D7 w5 e# F/ o/ s' `0 Z
. B0 i  A$ t! R# ]) u
• ciberbalbuceo: cyberbabbling2 W* @, x5 M! M# t, X3 a7 V2 f! [
9 i% C3 V. H  S. k% X2 A
• ciberbasura: cybertrash& E2 D( K6 u0 W4 g

8 A* f  r4 ^8 p  N• cibercafé: cybercoffee; Q) O7 v! N* h" X) I3 a
9 Y- B3 [: t4 Z; |) m6 E: _3 a
• Cibercultura: Cyberculture) a; O/ I( E% b

+ Q7 [4 t4 i6 W• Ciberespacio: Cyberspace
7 g( X0 [2 J5 F3 J; T" L) d6 F: O& d4 e" ?. v+ W3 o5 w
• Ciberespanglis: Cyberspanglish% o# E2 i+ M$ r( Z2 f# t( @

0 R/ I8 m5 V. Z# x: F) V' Y• ciberetiqueta: netiquette/ i% A0 P6 w' E6 e/ U4 e; i
; ^* a: }1 J  W. x
• ciberfobia: cyberphobia
( O; r& n8 ?- W3 K3 |4 y) @. W7 m* t! Q5 F
• cibergamberro: internerd
* E$ p) c, ?; H2 N  |$ A. f8 ]1 l* t3 }$ \
• cibermaldad: cyberpunk
6 _9 j$ m' i& B1 e+ N8 K1 Q5 C- r. s* S# N% r0 H0 v8 ?6 s
• cibermarginalidad: cyberpunk+ r  G8 ~. k/ v
! v# m% B! C% m" o! @" r' Y
• Cibermarketing: Cybermarketing
! U0 ?8 j0 Y1 y' X  L
0 ]+ [5 m. J6 s+ ]9 |, }: @8 h) y• cibernauta: cybernau
1 u1 {' ?- w. {7 e• Cibernética: Cybernetics# B$ w8 p$ x$ }. v
5 h3 t1 p/ O$ V7 D0 k# n
• Cibernovato: newbie
' G" N4 R% s# V7 e: `
" P4 m- {, ?6 H• ciberocupa: cybersquatter2 Z( [$ V# r% R# l1 w
1 n& M5 l5 y  ~/ ^( p$ I
• ciberokupa: cybersquatter
) G! g# m/ M% \6 p. p+ @4 b" Y0 b: w
# n$ G; _: N" N( b! c) W% b: R+ D• ciberpolicía: cybercop% p: x% G# ~) [% g8 I

) a+ T' v+ s2 h5 F# }0 S" L• cibersexo: cybersex
% \6 f) ^, F4 Y3 t. v
& p9 L$ w  R  G1 D; F• ciberurbanidad: netiquette' I4 P" c( J, o
6 b8 c2 ]) {" J6 X
• ciberzapeo: cyberzapping
3 n6 ^- k* c) N+ \3 ~/ e% F
0 c/ R1 A2 Y& e# h• ciborg: cyborg  Z4 Q+ D5 G3 u+ {  c' h

2 z  T6 h3 v4 t• cifrado: encryption
; `  I- l0 o( F# w* ]. ]: @+ G4 e- y) X% Q  o) j. Q9 `: f% v' y
• circuito virtual: virtual circuit& ^; L/ c! B: Z7 G

3 O# K6 T8 R8 x• ciudadano de la red: netizen: X3 l& {+ R% W, r& z+ p
+ w3 U. }. V9 u6 [
• ciuredano: netizen5 L$ U# {/ K! B# Z# G5 h! Q

' q- b8 @3 @  p; }• clave de búsqueda: keyword
3 Z% q2 w' O6 O& Y" T- f9 I2 I) z" m  l

5 I- x% M- b( o# H• clave: key
回复

使用道具 举报

 楼主| 发表于 2012-8-17 12:25:50 | 显示全部楼层

西班牙语基本网络词汇表(1)

</p>
. R0 r# `' A3 }% Z0 B4 r&#8226; clic: click
- D9 d) k+ _" k8 B4 R7 I
' q. J$ |" ?; P4 f&#8226; cliente: client
8 j5 S' [5 e" o( U7 e$ O/ i
/ u/ F+ I& ], F) y( |$ z. n&#8226; cliqueo/cliquear: click -to! k) l, ]3 P% N" }/ h7 @! K4 N

* I, p6 f$ n; W- b( [&#8226; código fuente: source code
  G0 ^0 ~- _7 P# O$ g) v8 u7 C7 H0 m4 Q% d; N
&#8226; cola: queue1 O* _7 i: T* y: c

, w& ~: W; t# F: I&#8226; comercio electrónico: electronic commerce (e-commerce)0 i6 q' F- ^2 d: E1 |  @3 i
  F) o% W! E6 h9 g
&#8226; componentes lógicos: software
4 q+ P; O5 R  y6 p1 l, R$ U7 u( M; [/ B! d+ A- u
&#8226; compra electrónica: on line shopping) |' g# a3 g  [1 p0 N& m

* [8 q" `' t0 g+ C" d7 S&#8226; compra en línea: on line shopping- O& k6 G% s( S( @$ v: |4 T( c. {; k

* k" i1 I# S' ?2 R/ V! F9 \5 g, M, v&#8226; comprimir: zip$ U1 o$ |' S; h5 `
$ b) e; v+ x/ G' w
&#8226; computador de bolsillo: pocket computer$ L  {2 ]0 o, u, j7 t7 ^9 p2 M

0 q. W6 C: Z8 q( L. P- x8 \+ A&#8226; computador de palma: palmtop' b2 D1 ?4 u( b% L
/ j# G" N% z4 S& @+ s; I
&#8226; computador de red: Network Computer (NC)
) }2 @1 A) m# c; a. ?) \# x, B$ U* d+ a* ]2 |& D
&#8226; computador personal: Personal Computer (PC)
- h2 y$ G" A0 O% S, f$ e4 N8 W9 R0 R: o* s
&#8226; computador portátil: notebook
8 G9 F. M( j+ o* B" u: ^! s
& u: K: d- z; Y7 ^&#8226; computador vestible: wearable computer5 r: l6 M# }5 Q4 K; N$ h: [4 T$ k

' x+ Z& V# B, r% s/ C: N# O! G&#8226; computador: computer
2 O* @. y( `  q4 g2 {. A- O7 T. z! ^& N
&#8226; computadora: computer8 C0 n  R9 I, u- Q* Q6 ^1 i0 r
. o4 V1 N5 _+ s# B7 j: G; {
&#8226; computadora personal: Personal Computer (PC)1 c9 \5 i  V8 i/ D, G
: f5 m2 g7 J+ l* C$ z# ~" o! d( j
&#8226; Comunicación a través de Ordenador: Computer Mediated Communication (CMC)' j  L4 T) S7 y& A

8 x5 h, _4 W! k% ^&#8226; comunicador: communicator
9 m# `" f7 ]  v! A
& y. j2 ?& P3 w; Q  J&#8226; conectado: on line, on-line
% b) W; u  X/ n% u/ e0 f) {. d' Z  m# M. d: {, w
&#8226; conector: plug in
) E* i0 _8 R% y" J/ C0 i% L3 Q+ K( y! x- O
&#8226; conexión mediante redes: networking) J2 Q4 [! ]; S4 }6 E

: f) `8 K+ j8 s5 j# _&#8226; conexión móvil internacional: roaming* U; V9 B6 n- y0 L

( t/ h" W% o+ ^+ u, l9 ~# ?$ F&#8226; conexión por línea conmutada: dial-up. H4 L: t6 f  I& {0 @

: a6 T2 Y/ Q( b- b; U, h3 I&#8226; conexión remota: remote login
  w6 ~/ R/ G. s9 h+ K% d) J7 d  U3 H6 O5 S
&#8226; congestión: congestion
% ~( i% V8 ^4 Z6 a
( |* [5 N' b2 L' m* x$ i&#8226; conmutación de mensajes: message switching, |* Y- c8 ?5 T# j# R5 c5 c
9 W" `/ ]' w' `! N4 u$ f. E6 @' a
&#8226; conmutación de paquetes: packet switching
, ^0 h( T. I/ d2 |3 X. `: \9 D0 O
&#8226; Consumidor a Consumidor: Consumer-to- Consumer (C2C). E! ?) ~- ^9 h9 g! L
1 K2 n$ v  k. O6 i" V- T, h
&#8226; contrase&ntilde;a: password
+ b, D/ l; Z6 o: s) S8 u  c- ^
* Q2 M& _4 X# h2 q3 f- A4 }' S&#8226; conversación: chat, talk
: l0 N' M  @  c4 b; s- j8 c/ [2 L  T5 G' g
&#8226; cookie: cookie
# O0 u4 f: C4 E9 I) a+ g1 J) q( A$ f
&#8226; copia: Cc:
, W! h6 _" y( F% B% S" j: W+ R9 b+ S+ p/ [, l/ a! P0 C
&#8226; copia ciega: Bcc:, @4 T8 s5 T4 p4 n2 F3 K
8 A! ?# |. T: F2 d+ t( w
&#8226; copia de respaldo: backup
$ K  K1 x# |% b6 A' y1 w
- n- a1 d# W) m&#8226; copia de seguridad: backup! x& b% F1 k, r" v
' u! p% v* {* C1 T0 L% w
&#8226; copia de visitas: cache
! Z1 c/ h) z9 b/ c" s4 D
9 r$ v2 Y6 A6 I&#8226; copia oculta: Bcc:+ x7 \( C# k9 \3 y3 A8 R
7 G9 K8 J; r+ H3 r/ P
&#8226; correl: electronic mail (e-mail)7 f' ?' s5 ?# {
5 C* Q2 a, J  b. d. {1 I
&#8226; correo: mai
( F" |% g) L2 U( A" C4 i4 H1 Z" d6 k2 U' k) v4 _
&#8226; correo anónimo: anonymous mail) K' ~" g; V$ u" }  u

* b5 z( ~7 e6 m7 B) A3 ]$ C&#8226; correo basado en web: Webmail, webmail0 _/ c0 `* q1 F9 a" }
9 ?* J. H  [% l5 _7 p  ?
&#8226; correo basura: junk mail5 L" ?  j- h% ]: L/ ~

) s/ a. l8 H: a3 E) A5 E, i&#8226; correo caracol: snail mail
/ J+ K, N  x9 c  k  j! O
; l  H: g0 H( Q&#8226; correo electrónico de sitio web: Webmail, webmail
. t+ f# {; g# _* Y# B+ W9 P0 b+ J$ F; v) K$ ^
&#8226; correo electrónico: electronic mail (e-mail)0 Z% U( |3 q7 K! `7 T: R# _$ s3 H4 q

9 [8 W- W5 w9 i&#8226; correo Web: Webmail, webmaill
% ]& ?- U$ o: K6 a: M+ X4 _
/ U; O' A0 D4 b% `8 n5 n&#8226; cortafuegos: firewall3 K0 o$ f' l* \& b

  `: c- g# p7 X- [8 H&#8226; Criptografía: Cryptography
+ [* `9 J! e9 \, I, e" A" ~% z) c1 [3 q) a' e# K2 k5 Z
&#8226; Criptología: Cryptology; O( q/ X, V3 L4 A; H! ~8 R+ p
" P6 ^- v; ~/ m+ q0 {
&#8226; cuadro: frame, p5 F5 Z- ~& l1 Y" |7 F; Q! F
- M# u# O) i, U1 M9 L
&#8226; cuerpo: body
: b' ~2 \9 k8 q( O% z% |
- b7 _8 o8 C# q5 K2 a&#8226; cuerpo de mensaje: body
' B% E6 W; l1 G; A8 d3 R) T4 ]" p: a  I: m3 A# ^  K3 W
&#8226; cuqui: cookie: M- Y0 X2 |. I# o2 d* k) K; W  ^' e

' A0 ?0 \6 R, I5 ]8 f&#8226; charla: chat
+ E+ M9 M8 x4 s2 c& {0 i. [) j' `, l2 t1 H
&#8226; chateo: chat
8 Q4 R( N3 V8 Y/ K. ^$ e1 A9 G0 w. `2 P9 V: ~2 x: C2 g) ^8 i% i
&#8226; chatería: chat room9 {3 x# F$ b& [% m) ?% E$ D( ]" I
' L* L" M+ i3 H  O. x0 p
&#8226; chiflado: geek
% |- M3 Z2 ~0 e# J: x0 _5 X; O$ f  K4 M9 n; r) c( G5 E  m
&#8226; chip: chip
1 s, Y& {) }" X5 E* f3 f! e* k
% U4 Z8 t  g1 c) ?% U. m5 ]&#8226; chorro de imágenes: streaming video
回复 支持 反对

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

Archiver|手机版|小黑屋|Woexam.Com ( 湘ICP备18023104号 )

GMT+8, 2024-4-26 18:11 , Processed in 0.532876 second(s), 23 queries .

Powered by Discuz! X3.4 Licensed

© 2001-2017 Comsenz Inc.

快速回复 返回顶部 返回列表