La denominación Matroska está inspirada en el concepto de muñeca rusa o matroska, que son las muñecas tradicionales rusas huecas por dentro que en su interior albergan más muñecas.
Blog de Pablito Albaladejo :)
lunes, 11 de junio de 2012
MATROSKA- FORMATO MKV.
Matroska es un formato contenedor estándar abierto, un archivo
informático que puede contener un número ilimitado de vídeo, audio, imagen o
pistas de subtítulos dentro de un solo archivo. Su intención es la de servir
como un formato universal para el almacenamiento de contenidos audiovisuales
comunes, como películas o programas de televisión. Matroska es similar, en
concepto, a otros contenedores, como AVI, MP4 o ASF, pero es totalmente abierto.
La mayoría de sus implementaciones consisten en software libre. Los archivos de
tipo Matroska son .MKV para vídeo (con subtítulos y audio), .MKA para archivos
solamente de audio. MKS sólo para subtítulos y .MK3D para vídeo estereoscopio.
La denominación Matroska está inspirada en el concepto de muñeca rusa o matroska, que son las muñecas tradicionales rusas huecas por dentro que en su interior albergan más muñecas.
La denominación Matroska está inspirada en el concepto de muñeca rusa o matroska, que son las muñecas tradicionales rusas huecas por dentro que en su interior albergan más muñecas.
jueves, 16 de febrero de 2012
Formatos de audio
Formatos de audio | ||||
SIN PÉRDIDA | NOMBRE | CARACTERISTICAS | FRECUENCIA | PROPIETARIO |
AIFF | Los datos en AIFF no están comprimidos, y usan una modulación por impulsos codificados o PCM. También existe una variante estándar conocida como AIFC que sí posee compresión. | 44.1kHz y 16 bits. | NO | |
FLAC | El formato FLAC se suele usar para la venta de música por Internet, y como alternativa al MP3 para compartidla cuando se desea reducir el tamaño que tendría un archivo WAV-PCM sin perder calidad, ya que con este tipo de compresión podremos reconstruir los datos originales del archivo. | NO | ||
WAV o wave | Es un formato de audio digital sin compresión que se emplea para almacenar sonidos en el ordenadores con Windows, es una formato parecido al AIFF pero tomando en cuentapeculiaridades de Intel. | 44100 Hz y a 16 bits | NO | |
MIDI | Interface Digital para Instrumentos Musicales, es considerado el estándar para industria de la música electrónica. Es muy útil para trabajar con dispositivos como sintetizadores musicales ó tarjetas de Sonido. | NO | ||
CON PÉRDIDA | Mp3 | Es un formato de audio digital estándar comprimido con pérdida, la pérdida de información del formato mp3 no es audible por el oído humano, por tanto no distinguiremos la diferencia entre un archivo de audio sin compresión y un archivo mp3. | 16 Hz y los 48 Khz. | SI |
ACC | Es un formato de audio digital estándar como extensión de MPEG-2 comprimido con pérdida, y ofrece más calidad que mp3 y es más estable para un mismo número de Kbps y un mismo tamaño. | entre 8 Hz hasta los 96 Khz. | SI | |
Ogg | están comprimidos con el códec Vorbis, que es un códec de audio libre que permite una máxima flexibilidad a la hora de elegir | 8kHz hasta la calidad de alta definición 192 Khz | NO | |
Real Audio | Es un formato de archivo pensado para las transmisiones por Internet en tiempo real, por ejemplo las radios que emiten online o cuando un servidor tiene un archivo de sonido almacenado y nosotros lo escuchamos sin que el archivo se cargue por completo ni se almacene en nuestro ordenador, esto es posible gracias al proceso de Buffering | NO | ||
WMA | Es un formato de compresión de audio con pérdida aunque también existe este formato con compresión sin pérdida. Y está desarrollado básicamente con fines comerciales para el reproductor integrado en Windows, Windows MediaPlayer. Está por debajo del nivel de los anteriores formatos. | SI |
lunes, 7 de noviembre de 2011
FIREWALL :)
FIREWALL DE WINDOWS XP
Es una parte de un sistema o una red que está diseñada para bloquear el acceso no autorizado, permitiendo al mismo tiempo comunicaciones autorizadas.Los cortafuegos se utilizan con frecuencia para evitar que los usuarios de Internet no autorizados tengan acceso a redes privadas conectadas a Internet.
El acceso a la configuración del Firewall también es directamente accesible desde el panel de control, donde podremos encontrar un icono ocn el literal 'Firewall de Windows'.
jueves, 3 de noviembre de 2011
TIPOS DE PROGRAMAS MALICIOSOS
TIPOS DE SOFTWARE MALICIOSO | |
VIRUS INFORMÁTICO | Un virus informático es un malware que tiene por objeto alterar el normal funcionamiento de la computadora, sin el permiso o el conocimiento del usuario. Los virus pueden destruir, de manera intencionada, los datos almacenados en un ordenador. |
GUSANO INFORMÁTICO | Un gusano informático es un malware que tiene la propiedad de duplicarse a sí mismo. Los gusanos utilizan las partes automáticas de un sistema operativo que generalmente son invisibles al usuario. |
TROYANO | Un troyano es un software malicioso que se presenta al usuario como un programa aparentemente legítimo e inofensivo pero al ejecutarlo ocasiona daños. Un troyano no es estrictamente un virus informático, y la principal diferencia es que los troyanos no propagan la infección a otros sistemas por sí mismos. |
ESPÍA (SPYWARE) | Spyware, es un programa, que funciona dentro de la categoría malware, que se instala furtivamente en un ordenador para recopilar información sobre las actividades realizadas en éste. La función más común que tienen estos programas es la de recopilar información sobre el usuario y distribuirlo a empresas publicitarias u otras organizaciones interesadas. |
DIALERS | Se trata de un programa que marca un número de teléfono de tarificación especial usando el módem, estos NTA son números cuyo coste es superior al de una llamada nacional. |
SPAM | Se llama spam, correo basura o mensaje basura a los mensajes no solicitados, no deseados o de remitente no conocido, habitualmente de tipo publicitario, generalmente enviados en grandes cantidades (incluso masivas) que perjudican de alguna o varias maneras al receptor. |
PHARMING | Es la explotación de una vulnerabilidad en el software de los servidores DNS o en el de los equipos de los propios usuarios, que permite a un atacante redirigir un nombre de dominio a otra máquina distinta. |
PHISHING | Es un término informático que denomina un tipo de delito encuadrado dentro del ámbito de las estafas cibernéticas, y que se comete mediante el uso de un tipo de ingeniería social caracterizado por intentar adquirir información confidencial de forma fraudulenta. |
martes, 25 de octubre de 2011
REDES INALÁMBRICAS
TECNOLOGÍA WIRELESS
Entre las tecnologías inalámbricas más utilizadas están las siguientes:
Infrarrojos: permiten la comunicación entre dos equipos (portátiles, móviles, etc.) punto a punto, a través de unos leds infrarrojos, de forma que el emisor y el receptor deben "verse para llevar a cabo dicha comunicación. Sirven para enviar pocos datos a velocidades de transferencia bajas.
Bluetooth: tecnología que permite la conexión de dispositivos de forma inalámbrica para uso personal: teléfonos, móviles, ordenadores. Se caracteriza porque el dispositivo se integra dentro de una red de área local y se accede a su memoria como si fuera un recurso de la red. La velocidad de transmisión es baja (unos 400 Kbps) y el alcance entre dispositivos está entre 10 y 20 metros. Al contrario que los infrarrojos, no es necesario que los dispositivos se "vean" para realizar la conexión.
Wi-Fi: Una conexión que debe seguir un protocolo o estándar para realizar el transporte de los datos. Este estándar consiste en una serie de normas aplicadas al software de conexión de los ordenadores que reciben el nombre de IEEE 802.11, que a su vez se divide en 802.11b, 802.11a y 802.11g, en función de la velocidad de transmisión y otros parámetros. En la actualidad es una asociación de fabricantes de productos inalámbricos llamada WECA (Wireless Ethernet Compatibility Alliance), quien extiende las certificaciones de compatibilidad llamados Wi-Fi. Es decir, esa asociación comprueba que los dispositivos de conexión inalámbricos cumplen los requisitos de la norma 802.11b para que puedan transmitir y recibir información.
lunes, 24 de octubre de 2011
PROTOCOLOS DE RED EN WINDOWS
Un protocolo de red o de comunicación es el conjunto de reglas que especifican el intercambio de datos u órdenes durante la comunicación entre los hosts (equipos, impresoras de red, etc.) que forman parte de la red.
Los protocolos de red que proporciona Windows XP son los siguientes:
Un protocolo de red o de comunicación es el conjunto de reglas que especifican el intercambio de datos u órdenes durante la comunicación entre los hosts (equipos, impresoras de red, etc.) que forman parte de la red.
Los protocolos de red que proporciona Windows XP son los siguientes:
Protocolo IPX/SPXI: o simplemente IPX es una familia de protocolos de red desarrollados por Novell y utilizados por su sistema operativo de red Netware.
CAPAS:
Capa 1 o capa de enlace: Acceso al Medio, asimilable a la capa 1 (física) y 2 (enlace de datos) del modelo OSI.
Capa 2 o capa de red: Internet, asimilable a la capa 3 (red) del modelo OSI.
Capa 3 o capa de transporte: Transporte, asimilable a la capa 4 (transporte) del modelo OSI.
Capa 4 o capa de aplicación: Aplicación, asimilable a las capas 5 (sesión), 6 (presentación) y 7 (aplicación) del modelo OSI. La capa de aplicación debía incluir los detalles de las capas de sesión y presentación OSI. Crearon una capa de aplicación que maneja aspectos de representación, codificación y control de diálogo.
¿Qué es una dirección de IP y en que nivel de los cinco anteriores está?
-Una dirección IP es una etiqueta numérica que identifica, de manera lógica y jerárquica, a un interfaz (elemento de comunicación/conexión) de un dispositivo (habitualmente una computadora) dentro de una red que utilice el protocolo IP (Internet Protocol), que corresponde al nivel de red del protocolo TCP/IP.
-EN LA CAPA 2 .
-EN LA CAPA 2 .
miércoles, 19 de octubre de 2011
Suscribirse a:
Entradas (Atom)