A1 q, E% U8 @( s) {
? a mi modesto entender: In My Humble Opinion (IMHO)' }; V% E& ^7 \3 w8 L
? a: To:
8 [$ ?8 O" Y6 m& M& g7 U? acceso: hit1 U2 _3 W; C8 _
? acuse de recibo: acknowledgement
) S3 t: N" T4 b; ~8 I' g? Administración electrónica: electronic Government (e-Government)
! a, U- L. L( \1 ?3 R3 n* ~? Administrador de Correo: Postmaster
; ^9 b7 @' f. I? administrador de web: Webmaster, webmaster+ l* |/ F) U2 O+ H
? agente: agente
, L* k1 H9 s7 I9 }? albergar: host -to.0 J* e T: n. m1 e
? alias: alias# ?6 }, M( g# Q* j0 d
? amplitud de mente: mindwidth
/ }* p- t- R2 x% w( f8 x+ X? ancho de banda: bandwidth6 L5 ~2 t8 @( l( w
? anchura de banda: bandwidth
r% ]: _) W3 j? anchura de mente: mindwidth& z4 Z" O1 o9 Q0 i
? anchura mental: mindwidth
( Z4 ?' Z/ \- u3 s: o/ c3 _+ A1 K" s? anexo: attachment% U6 |& f( M" o) x
? anfitrión: host
% ?' `6 ]6 r5 q? anillo de webs: webring
! d6 t( W1 F) s6 U) \. p? anillo: ring9 l7 n% b% y% z; c) b# _
? antivirus: antivirus6 c- Y; ^5 T0 t8 y; h3 E
? anuncio: banner
' g f* {" U, f1 c? anzuelo: trolling
- Q* C' j" [) e? aplicación: application
. r7 ^$ |% \: A$ z( ?4 q? aplicación asesina: killer app
4 s! I# ?# ?4 l7 `5 M? aplicación rompedora: killer app
3 c0 Q4 S% f3 V! C$ Z: \? aplicacioncita: applet, L. H/ h+ N! n' a0 E
? aplique: applet0 i0 O9 {( G/ X9 y
? apoderado: proxy
2 L3 m: M1 g, M? apodo: alias o0 a4 p( Q o: P; n+ K
? apretón de manos: handshake7 G- q1 @ \# J, ~( J( c6 }
? ara?a: spider# B" P1 b) _, Y6 b( ^+ U# d0 b8 S
? archie: archie
& b0 C- G/ H% m. e! [/ A? archivo de firma: signature file
( b6 i5 y: j- J5 e8 q5 ]? archivo: file
$ `/ T { w, Q? arroba: @: Q+ C0 V1 }4 x: K ~; R
? Asistente Personal Digital: Personal Digital Assistant (PDA)7 a1 Z% w- Q" C, _
? asunto: Subject:
- Y6 @$ t# W! S" w/ m? atasco: congestion3 Q& I7 m* _! D+ k; B* p
? autentificación: authentication$ G/ l: b3 Y+ l7 T
? Autopista de Datos: Data Highway
3 M5 D+ z4 o; ~; ^; V? Autopista de la Información: Information Highway0 \4 r/ k8 H) E! D) @) P7 d
? avatar: avatar |