martes, 21 de junio de 2011

descargar videos de youtube con jdowloader

descargar videos de youtube con jdowloader








Bueno lo primero que ahi que tener es el jdowloader abierto puede ser en la bandeja de tareas o en el area de notificaciones


--------------------------------------------------------------------------------------------------------------------------------------------------------


Despues tenemos que ir al video que quieras descargar y copiar el link de la barra de direcciones


--------------------------------------------------------------------------------------------------------------------------------------------------------


Luego vamos al JDOWLOADER y vamos a la barra superior y hacemos clic en enlaces---> agregar--> agregar url
eso si el jdowloader no esta programado para agregar todos los link que nosotros copiamos. entonces quedaria asi


--------------------------------------------------------------------------------------------------------------------------------------------------------


Despues de agregar el link nos tendria que quedar algo como esto


--------------------------------------------------------------------------------------------------------------------------------------------------------

hay hacemos en clic en iniciar, y si empiezan a descargar el video en formato FLV, en mp4, y despues el audio solo por si es un video de musica nada mas y no queres que pese tanto

Blumentals WeBuilder 2011 v11.0.0.125 Portable


Blumentals WeBuilder 2011 v11.0.0.125 Portable

WeBuilder es un potente y revolucionario editor de paginas webs que satisfara de todas las necesidades de cualquier usuario que se dedique a la creacion de webs, ya sea profano o profesional.

Con una interfaz clara e intuitiva, ofrece grandes prestaciones que te permitiran crear y editar archivos en formatos como HTML, CSS, javascript, VBScript, PHP, ASP, SSI, Perl, etc., de manera rapida y sencilla como nunca se ha visto.

Viene ademas equipado con numerosas herramientas integradas en el programa, con las que podras validar, reutilizar, navegar y poner en funcionamiento tus codigos de manera sofisticada. Y con apenas unos clics podras subir la web a Internet mediante FTP.

Primera olimpiada de microcontroladores interinstitucional “CIDCA”


Tuve la oportunidad de participar en un concurso de programación de micro controladores, en el que propusieron dos problemas para programar y simular de forma individual y en el menor tiempo posible, eran los requisitos para ganar. Después de más de una hora de unos y ceros, de líneas de código en C++ para pic, pude logra terminar los dos ejercicios y salir ganador de dicho evento. Sin mas rodeo los dos ejercicios y su respectiva resolución en simulación y en código fuente:

PROBLEMA 1

Diseñar un programa para controlar el nivel de agua de un depósito que cumpla las siguientes características:

DOS MOTOBOMBAS

  • B1: moto bomba
  • B2: moto bomba

SONDAS DETECTORAS

  • SV: Sonda de vació (RA0)
  • SLL: Sonda de llenado(RA1)
  • SR: Sonda de rebose(RA2)

CINCO INDICADORES

  • Vació(RB0);
  • Llenandose(RB1);
  • Lleno(RB2);
  • Rebose(RB3);
  • Alarma(RB4)

FUNCIONAMIENTO

  • Cuando ninguna de las sondas esta mojada se entiende que el depósito esta vació y se accionaran dos motobombas de llenado. El indicador de “vació” estará ON.
  • Cuando el nivel del liquido toque la sonda de vació SV el indicador “llenándose” se activara, el depósito seguirá llenándose con las dos motobombas (se apagará otros indicadores).
  • Cuando el nivel del líquido toque la sonda de llenado SLL, se detiene la motobomba B2, quedando activa solamente B1. En modo de mantenimiento, el indicador “Lleno” se activa (apaga los otros indicadores).
  • Si el nivel de liquido moja la sonda de Rebose SR, se apaga también la bomba B1, quedando las dos bombas fuera de servicio, el indicador “Rebose” se enciende(apaga los otros indicadores).
  • Cuando se produce un fallo o mal funcionamiento en las sondas de entrada (no se deben activar dos indicadores ya que no es ideal dos estados al mismo tiempo), se detienen las dos bombas, el indicador de “Alarma” se enciende.

Diagrama hecho en proteus problema 1:
Problema 1

Código del pic problema 1:

#include "16f877a.h"

#use delay(clock=4M)
#fuses xt, nowdt, noprotect

void main(){
set_tris_A(0x07);
inicio:
//ninguna sonda mojada
if(!input(PIN_a0) && !input(PIN_a1) && !input(PIN_a2)){
output_high(PIN_b0);
output_low(PIN_b1);
output_low(PIN_b2);
output_low(PIN_b3);
output_low(PIN_b4);
output_high(PIN_c0);
output_high(PIN_c1);
delay_ms(1000);
}
//sonda de vacio SV
else if(input(PIN_a0) && !input(PIN_a1) && !input(PIN_a2)){
output_low(PIN_b0);
output_high(PIN_b1);
output_low(PIN_b2);
output_low(PIN_b3);
output_low(PIN_b4);
output_high(PIN_c0);
output_high(PIN_c1);
delay_ms(1000);
}
//sonda de llenado SLL
else if(input(PIN_a1) && !input(PIN_a0) && !input(PIN_a2)){
output_low(PIN_b0);
output_low(PIN_b1);
output_low(PIN_b3);
output_high(PIN_b2);
output_low(PIN_b4);
output_high(PIN_c0);
output_low(PIN_c1);
delay_ms(1000);
}
//sonda de rebose SR
else if(input(PIN_a2) && !input(PIN_a1) && !input(PIN_a0)){
output_low(PIN_b0);
output_low(PIN_b1);
output_low(PIN_b2);
output_high(PIN_b3);
output_low(PIN_b4);
output_low(PIN_c0);
output_low(PIN_c1);
delay_ms(1000);
}
//Alarma
else{
output_low(PIN_b0);
output_low(PIN_b1);
output_low(PIN_b2);
output_low(PIN_b3);
output_high(PIN_b4);
output_low(PIN_c0);
output_low(PIN_c1);
delay_ms(1000);
}
goto inicio;
}

PROBLEMA 2
Una empresa requiere que usted diseñe un programa para implementar un sistema de seguridad con las siguientes especificaciones:

SENSORES:

  • Un sensor de proximidad ‘S1′.
  • Un sensor de rompimiento ‘S2′.
  • Un sensor magnético ‘S3′

INDICADORES:

  • Cuatro indicadores.
  • Indicador 1 ‘I1′.
  • Indicador 2 ‘I2′.
  • Indicador 3 ‘I3′.
  • Indicador 4 ‘I4′

FUNCIONAMIENTO

  • Cada uno de los sensores debe tener un visualizador (led) que indique su estado (led encendido = operando ; led apagado = fallando).
  • Cuando el sensor de proximidad S1 se active la alarma I1 genere una señal que debe durar 30 segundos.
  • Si el sensor de rompimiento S2 se activa, la alarma I2 genera una señal con un tiempo de funcionamiento de 20 segundos.
  • Si el sensor magnético S3 se activa, la alarma I3 genera una señal con un tiempo de funcionamiento de la mitad de la suma de los dos tiempos anteriores y al mismo tiempo I1 e I2 indicaran una secuencia de señal cada 10 segundos.

Diagrama hecho en proteus problema 2:
Problema 2

Código del pic problema 2:

#include "16f877a.h"
#use delay(clock=4M)
#fuses xt, nowdt, noprotectvoid main(){
set_tris_a(0x07);
output_high(PIN_b7);
output_high(PIN_b6);
output_high(PIN_b5);
output_low(PIN_b0);
output_low(PIN_b1);
output_low(PIN_b2);
output_high(PIN_b3);
inicio:
if(input(PIN_a0)){
output_high(PIN_b0);
delay_ms(3000);
output_low(PIN_b0);
}
else if(input(PIN_a1)){
output_high(PIN_b1);
delay_ms(2000);
output_low(PIN_b1);
}
else if(input(PIN_a2)){
output_high(PIN_b0);
output_high(PIN_b1);
output_high(PIN_b2);
delay_ms(1000);
output_low(PIN_b0);
output_low(PIN_b1);
output_high(PIN_b2);
delay_ms(1000);
output_high(PIN_b0);
output_high(PIN_b1);
output_high(PIN_b2);
delay_ms(500);
output_low(PIN_b0);
output_low(PIN_b1);
output_low(PIN_b2);
}
goto inicio;
}

Google Sharing : un paso hacia el anonimato


¿Qué es Google Sharing?


Se trata de un tipo de servidor proxy cuyo único propósito es hacer que la identidad del usuario sea anónima. Este sistema, ayudará a Google a evitar que las búsquedas, movimientos, y los sitios web que visitamos no lleguen a ser víctimas del “tracking”.

Para los que no lo tengan claro, el “tracking” (traducido del inglés como “seguimiento”), consiste en seguir la navegación de un usuario por internet. Este seguimiento se realiza a través de las cookies.

Google Sharing no se trata de un servidor proxy al 100%.

Posee determinadas funciones de los servidores proxy, pero el fin para el que se utiliza es totalmente distinto.

Se trata de un servidor proxy que va a hacer que la identidad del usuario sea anónima en la comunicación con Google.

Según asegura la propia Google, se trata de un sistema transparente para el usuario y que no supondrá ninguna repercusión en las páginas web que se visitan, por el usuario podrá navegar con total normalidad, tal y como lo ha hecho hasta ahora.

- ¿Como funciona Google Sharing?

Es un sistema que mezcla todas las peticiones de los usuarios, para que Google no sea capaz de saber cual es la petición de cada uno.

Google Sharing ayuda en tres cosas fundamentales:

- Evita que Google recopile información sobre el usuario, de servicios que no requieren loguearse.

- Hace que el sistema sea transparente es decir, no repercute a la hora de acceder a las páginas.

- Todo el tráfico que no sea de Google, permanecerá intacto, por lo que no será redireccionado ni modificado.


El sistema de Google Sharing consiste en un proxy configurado y un complemento del navegador Firefox.

- El proxy trabaja generando una ristra de indentidades de Google Sharing, que contiene un cookie emitido por Google y un usuario aleatorio. El complemento de Firefox controlará las peticiones hacia servicios de Google de nuestro navegador Firefox, y éstas serán redirigidas (excepto Gmail) hacia el proxy de Google Sharing.

- Una vez en Google Sharing, se elimina de la solicitud toda la información personal y es reemplazada por información de una identidad de Google Sharing.

- Esta nueva información obtenido es enviada desde este sistema hacia Google, cuya respuesta es enviada al usuario.

- La próxima solicitud que hagas a Google será de nuevo modificada con una nueva identidad.

- Mientras que tu anterior identidad será asignada a la petición de otro usuario.

De esta forma, compartiendo identidades, todo el tráfico del usuario esta mezclado con el de otros usuarios y es muy complicado analizarlo y realizar un seguimiento del mismo.

Como resultado, se va a poder navegar de forma transparente por Google, imágenes, mapas, noticias y productos sin que Google sea capaz de hacer un seguimiento de tu IP , de cookies o de los identificadores de cabecera HTTP.

- La privacidad de Google Sharing y el transporte de las peticiones

El resultado es que Google sabe que está siendo buscado en cada momento, pero no conocerá de donde proviene cada solicitud de búsqueda ni cual es el contenido de esta.

Todas las solicitudes al proxy de Google Sharing son enviadas via HTTPS. Eventualmente serán tratadas como HTTP desde Google Sharing hacia Google. Pero lo importante es que el tráfico del usuario en la primera parte será cifrado.

Se trata de un sistema, que si no garantiza al 100% de que no vamos a ser seguidos por la web, si que lo va a poner muy complicado seguir nuestro tráfico, sobre todo en el que se refiere a Google.

iOS 5 ha sido crackeado en menos de 24 horas y ya hay “Jailbreak”


Han hecho falta menos de 24 horas para que, tras el anuncio de Apple de ayer en la WWDC sobre el lanzamiento del nuevo iOS 5, éste haya sido crackeado. Aunque su distribución no se espera hasta otoño, ya hay disponible de forma limitada una primera beta.

Ha sido el usuario de Twitter @musclenerd el que ha conseguido acceso libre al sistema operativo y ha hecho público el Jailbreak, declarando además que iOS 5 no presenta demasiadas sorpresas, algo contrario a lo que Apple anunció ayer sobre esta nueva versión, supuestamente cargada de novedades y con muchos cambios de fondo.

Para conseguir este Jailbreak MuscleNerd ha utilizado el exploit limera1n, que al ser de tipo tethered necesita ser aplicado tras reiniciar el teléfono, aunque se prevé que haya un Jailbreak definitivo en poco tiempo, seguramente unas horas. Respecto a limera1n, fue el exploit utilizado por GeoHot para liberar el primer iPhone, exclusivo para AT&T, y hacer que pudiera ser utilizado con cualquier operador móvil.

Hacer el famoso Jailbreak supone perder la garantía pero también dotar a tus dispositivos Apple de características que normalmente tardan en llegar al sistema o que directamente no llegan. Ya hemos visto algunos ejemplos en el pasado como la grabación de video, cambiar el fondo de escritorio, o utilizar aplicaciones no permitidas por Apple.

El 'spam' llega a Whatsapp


La aplicación de mensajería instantánea Whatsapp se ha hecho tan popular que no podía tardar en recibir 'spam'. Usuarios de distintos sistemas, Android e iOS, están recibiendo mensajes en cadena alertando de un falso corte del servicio, además de ser instados a difundir el texto entre sus contactos.

Los mensajes en cadena son ya un clásico de servicios de correo como Hotmail. La mayoría de los usuarios ha recibido alguna vez un e-mail en el que se anunciaba el cierre de su cuenta de correo a no ser que mandase el mismo mensaje a todos sus contactos. Este tipo de 'spam' suele ser reconocido y no se difunde. Con las nuevas aplicaciones y servicios móviles, los responsable de este tipo de 'malware' han llevado a los teléfonos tales prácticas.

Esta semana se han producido los primeros envíos de mensajes en cadena falsos distribuidos a través de Whatsapp. Se trata de una aplicación muy popular entre los propietarios de 'smartphones'. Por ejemplo, en el caso de iOS, es la aplicación número uno en la lista de las más populares en la categoría de pago.

Este éxito parece haber seducido a 'piratas' informáticos y responsables de 'malware', que han comenzado una campaña de 'spam' en el servicio. El método utilizado es el de los mensajes en cadena. Los usuarios recibirán un mensaje de un contacto o un número desconocido en Whatsapp.

En el mensaje, se asegura que los servidores de Whatsapp han estado saturados y que se va a proceder a una tarea de mantenimiento, y se incita a los usuarios a reenviar el texto a sus contactos con el fin de difundir la noticia. En caso contrario, advierte de que Whatsapp dejará de estar operativo.

A través de su cuenta oficial en Twitter, Whatsapp Inc. ha confirmado que dicho mensaje en cadena sobre el servicio que está circulando "no es verdad". "Por favor, no la haga caso y no la reenvíe", aconseja la compañía.

El mensaje:

Este mensaje es para informarles a todos nuestros usuarios, que nuestros servidores han estado recientemente muy congestionados, por lo que estamos pidiendo su ayuda para solucionar este problema. Necesitamos que nuestros usuarios activos reenvien este mensaje a cada una de las personas de su lista de contactos a fin de confirmar nuestros usuarios activos que utilizan WhatsApp, si usted no envía este mensaje a todos sus contactos de WhatsApp, entonces su cuenta permanecerá inactiva con la consecuencia de perder todos sus contactos. El símbolo de actualización automática en su SmartPhone, aparecera con la transmisión de este mensaje. Su SmartPhone se actualizará dentro de las 24 horas siguientes, contará con un nuevo diseño y un nuevo color para el chat. Estimados usuarios de WhatsApp, vamos a hacer una actualización para WhatsApp de 23:00 p.m. hasta las 05:00 a.m. de este día. Si usted no envía esto a todos sus contactos la actualización se cancelará y no tendrá la posibilidad de chatear con sus contactos, si tiene la versión anterior

¿Quieres triplicar el rendimiento de tu distribución Linux?


ichael Larabel, el fundador y editor de Phoronix, lleva unos días publicando en su cuenta de Twitter mensajes sobre un anuncio próximo que podría representar un gran paso adelante para el futuro de Linux. Sin embargo, no acaba de desvelar qué es lo que presentará en próximas fechas.



Ayer publicó un breve artículo en el que daba pistas sobre el proyecto, con nombre en clave “Dirndl”, y que por lo visto tendrá un impacto increíble en el rendimiento general del sistema operativo Linux.

Para certificarlo en Phoronix publicaron una gráfica con una de las pruebas de su Phoronix Test Suite en la que se muestra el rendimiento del nuevo desarrollo en un sistema Ubuntu 11.04 con y sin Dirndl.



El ejemplo, indica Larabel, es consistente en el resto de las pruebas, logrando un incremento medio de 2,6x veces el rendimiento original. Es una mejora asombrosa, cuya explicación todos tenemos muchas ganas de conocer.

En MuyLinux creemos tener la respuesta, gracias a los propios mensajes de la cuenta de Twitter de Michael Larabel y al debate del foro de Phoronix: el creador de este sitio indicó que se trataba de un desarrollo que sería liberado bajo Open Source y que hoy en día costaba unos 1.800 dólares por licencia.



Eso ha permitido dar un candidato bastante probable a este lanzamiento. Se trata de EKOPath, un compilador avanzado que está especialmente preparado para crear código objeto optimizado para la arquitectura AMD64 que usamos en las distros de 64 bits. El secreto de la mejora de rendimiento de Linux y todos sus componentes se basaría en el uso de EKOPath -y no de gcc- como compilador tanto para el kernel como para las aplicaciones del sistema.

Desde luego si todo sale como parece, pronto podríamos asistir a una de las noticas más destacadas del panorama Linux en mucho tiempo. Casi triplicar el rendimiento de nuestros sistemas de forma gratuita sería todo un descubrimiento, ¿no creéis?

Irlanda establecerá forzar a las ISPs a desconectar a los “piratas”





Irlanda se prepara para una medida muy similar a la propuesta de Estados Unidos, PROTECT IP. Una propuesta de cambio de ley promovida por los grandes sellos discográficos y mediante el cual los titulares de derechos de autor podrán obligar a las ISPs a responder ante las presuntas infracciones. En caso de que los proveedores no tomaran cartas, se les abrirían medidas cautelares contra ellos haciéndoles responsables de las infracciones.


Esta nueva vuelta de tuerca es el resultado del fracaso que obtuvieron el año pasado tras las presiones ejercidas por la industria del entretenimiento, quienes intentaron a través del Tribunal Superior adquirir el sistema de tres avisos con desconexión como Hadopi en Francia.


Se sabía que existe acuerdo con Eircom, la mayor ISP del país. Hace unos días os comentábamos sobre el terrible “error” de la misma, enviando hasta 300 avisos a varios usuarios inocentes sobre una ley no aplicada.


Hasta ahora todos los casos por infracción del copyright habían quedado en la eliminación del material ilícito. No se había aceptado en ningún juicio la posibilidad de bloqueo o interrupción de la red a un usuario.


Ahora es el propio gobierno el que parece que ha aceptado las reglas que impone el lobby de la industria, ya que el movimiento es una propuesta de enmienda sobre los derechos de autor que si bien elimina la posibilidad de los tres avisos, añade una variante si acaso más peligrosa.


Las ISPs como juez a través de las presiones de la industria, esto significa que de aprobarse, algo que parece bastante probable, los titulares de derechos de autor tendrán un poder similar al de los jueces pudiendo decidir quién infringe las normas, o en su contra, culpar a la ISPs de no actuar en la defensa de los derechos de autor.

La EFF elimina la posibilidad de donaciones a través de Bitcoin





Bitcoin parece estar viviendo el mes más negro desde su creación. A las acusaciones vertidas por varios senadores de Estados Unidos sobre la posibilidad de que la moneda digital se esté usando para blanqueo de dinero relacionado con el narcotráfico se le unió el primer robo a un cliente por un valor de 25 BTC. Ahora es la propia Electronic Frontier Foundation, una de las primeras en aceptar las donaciones a través del servicio, la que ha decidido desmarcarse de este sistema por sus “complejas cuestiones jurídicas”.


Hasta ahora la fundación permitía el uso de Bitcoin en su página de donaciones. La EFF que defiende los derechos digitales sin ánimo de lucro había sido una gran baza para la aceptación y popularización de la moneda.


Al parecer, tres han sido los motivos de esta decisión. En primer lugar la EFF no entiende las “complejas cuestiones jurídicas” asociadas con este nuevo sistema monetario. En segundo lugar explican que no quieren engañar a sus donantes. Por último, la fundación dice que no quieren ver su nombre asociado o como marca que defiende el uso de Bitcoin.


En parte tiene sentido el paso dado. La EFF se ha mantenido siempre como un lugar donde ayudar sobre cuestiones legales en el espacio de los derechos digitales y precisamente este motivo podría haberlos alejado definitivamente de Bitcoin. La fundación no quiere hacerse responsable ni directa ni indirectamente del uso de cualquier servicio o producto y mucho menos de los riesgos de una inversión de cualquier particular influenciados por ellos.


A pesar de todo, la EFF informa que agradece los servicios prestados a Bitcoin hasta el momento. Un duro golpe para una moneda que ha visto en pocos días como su valor caía de manera exagerada por primera vez. Agradecemos el gran apoyo que hemos recibido de la comunidad Bitcoin y compartimos con ellos el compromiso a la innovación y la privacidad. Tambuién apreciamos su frustración con los problemas de privacidad creados por los sistemas de pago online, sin embargo, la EFF ya no aceptará el gasto a través de Bitcoin

¿Y si el iPhone 5 llegase en agosto con un diseño innovador?

¿Cuándo aparecerá el próximo iPhone? Si hiciésemos una encuesta entre nuestros lectores la mayoría contestaría a eso con un “en el mes de septiembre durante el evento musical centrado en los iPods”. Hasta un servidor daría esa misma respuesta.
Recordemos que el iPhone ha sido habitualmente presentado durante la WWDC y ahora que esta ha pasado hay que buscar un nuevo evento para el smartphone de la manzana.





¿Y si no fuese en septiembre? ¿Y si Apple siguiese otorgando el protagonismo de la keynote de septiembre al iPod? Entonces habría que situar el lanzamiento del iPhone 4S o 5 en otra parte del calendario. Aquí es donde encajan los nuevos datos publicados hace escasos momentos por Boys Genius Report. Este medio digital que ha destapado multitud prematuramente multitud de novedades en el pasado, asegura ahora que el iPhone 5 aparecerá en agosto ante el gran público, para comenzar a venderse a finales de ese mismo mes. Esto podría explicar por qué la empresa de la manzana está recortando los pedidos a los proveedores de piezas del iPhone 4.


Para aumentar aún más la expectación, el blog asegura que los cambios en esta nueva versión no se centrarán en unas pequeñas modificaciones sino que el rediseño será completamente nuevo, con una carcasa diferente al modelo actual. De ser así entonces podemos asegurar que el próximo modelo será más un iPhone 5 que un iPhone 4S como se preveía y se trataría de una respuesta enérgica a la altura de las propuestas de la competencia. De modo que ya podemos empezar a soñar con las características innovadoras de las que presumirá, ¿alguien se atreve a aventurarse con un pronóstico?


appleweblog

Cinco aplicaciones de Mac OS X para tus vacaciones de verano




Hoy comienza el verano, y en el hemisferio norte esto significa para muchos de nuestros lectores días soleados de playa o de montaña en buena compañía. Sin embargo, como buenos maqueros, esto no significa que nos vayamos a olvidar de nuestros Macs, ¿no es así?


¿Ya has planeado tus vacaciones? ¿Piensas llevarte el Mac contigo? Entonces este post está preparado específicamente para ti. Te animamos a examinar la siguiente lista de aplicaciones que pretende ofrecer una propuesta variada de utilidades que podrán hacernos más fácil y confortable nuestra escapada.
  • WikiTravel: una aplicación que ofrece una vista mundial de posibles destinos turísticos, así como una descripción detallada de cada uno de ellos. Está disponible en español y se puede utilizar offline. Se vende por 7,99€.
  • KnapSack: ideada para ayudarnos a planear nuestro viaje. En el caso de llevarnos nuestro Mac también podremos llevar un control de lo que hacemos, una especie de diario de viaje con reseñas de los sitios que hemos visitado. Es muy apropiada para los que quieren tener todos los cabos atados antes de salir de casa aunque su precio es algo elevado (31,99€).
  • Translator with Voice: si pensamos salir con nuestro Mac y se nos presenta un problema relacionado con el lenguaje, qué mejor solución que instalar un traductor. La pena es que todos los existentes precisan de conexión a Internet, como este que os proponemos. Tiene un precio de 3,99€.
  • Mach Weather: magnífica herramienta para consultar el tiempo desde nuestro Mac, con ella podremos saber si conviene hacer esa excursión que estábamos planeando o es mejor esperar. Como era de esperar, necesita de conexión a Internet para funcionar. Es gratuita.
  • Fantastic 4 in a Row: Para terminar nuestra lista no podía faltar un juego de los muchos existentes para la plataforma Mac. En este caso un juego de partidas cortas para jugar contra otro adversario puede hacer más placenteros los tiempos muertos o los descansos en la habitación del hotel. Por un precio de 0’79€ (US $0’99) tenemos el Conecta 4 en su versión maquera.
Hasta aquí nuestro repaso de aplicaciones veraniegas para Mac. Obviamente podrían haberse incluído otras, es por eso que os invitamos a compartir vuestra opinión en los comentarios. En unos días esperamos ofrecer un post parecido centrado en el iPhone y el iPad, de modo que ¡estad atentos!


appleweblog

Apple lanza Final Cut Pro X, Motion 5 y Compressor 4 en la Mac App Store

Al fin ha llegado el día de que la nueva versión de Final Cut Pro vea la luz, probablemente el software de edición de vídeo profesional más usado en el mundo. Final Cut Pro X llega totalmente renovado y ha sido presentado oficialmente hace unos minutos a través de la página oficial del producto.





En la nota de prensa que Apple nos ha enviado se comenta un extracto sobre las impresiones de Phil Schiller, el vicepresidente senior de Marketing de Producto mundial de Apple:
Final Cut Pro X es el mayor avance en edición de vídeo profesional desde la aparición de Final Cut Pro. Lo hemos mostrado a muchos de los mejores editores profesionales del mundo y han quedado boquiabiertos.
¿Cuál es la razón para tanto orgullo? A consecuencia de las muchas novedades incluídas:
  • Construido sobre una arquitectura de 64 bits para sacar el mayor rendimiento a las modernas prestaciones de los Macs. Incluso utiliza procesamiento multi-hilo así como la GPU de la tarjeta gráfica, para realizar un rendering rápido y para lograr un soberbio rendimiento en la reproducción del contenido
  • Magnetic Timeline, una línea de tiempo magnética sin pistas para editar el metraje que nos permite añadir y organizar los clips en el lugar que queramos, mientras otros clips se deslizan de inmediato fuera de esa posición.
  • Clip Connections para enlazar clips de la historia principal con otros elementos, como títulos y efectos de sonido, para que se mantengan en perfecta sincronía al moverlos de un lugar a otro.
  • Se puede incluso combinar elementos relacionados en un clip compuesto, o Compound Clip, que puede ser editado como si se tratara de un clip único.
  • Auditions, una nueva e innovadora característica que nos permite saltar entre una colección de clips para comparar tomas alternativas.
  • Content Auto-Analysis explora el contenido al importarlo y lo etiqueta con información útil. De ese modo es fácil organizar de manera dinámica los clips en colecciones de clips inteligentes. También se puede etiquetar partes de clips con palabras clave para añadir criterios de búsqueda vinculados a fragmentos específicos del contenido.
La aplicación está disponible en la Mac App Store a un precio de 239€ (299 dólares). Y no es la única herramienta lanzada por los de Cupertino, pues también se han añadido las actualizaciones de Motion 5 para animación de gráficos profesional y de Compressor 4 para codificación avanzada. Ambas apps están disponibles en la Mac App Store al precio de 39,99 euros (49’99 dólares) cada una de ellas.


appleweblog

El nuevo Mac Pro usará un procesador personalizado





Desde MIC Gadget nos llegan ciertos informes sobre la mejora que va a recibir próximamente el Mac Pro, el Mac más bestia de todos cuantos pueblan una Apple Store. Nos parecen unos datos dignos de credibilidad, pues la fuente ha consultado con fabricantes asiáticos familiarizados con el asunto, así que los vamos a compartir con todos vosotros.


En primer lugar, y lo más sobresaliente, es que el nuevo Mac Pro va a implementar una CPU totalmente personalizada que no será posible encontrar en ningún otro ordenador (ni siquiera en un PC). Es lógico pensar que el procesador será un Intel con arquitectura Sandy Bridge, de modo que si es cierto, nos espera un procesador potente que sabrá exprimir al máximo las prestaciones de este equipo, incluso las nuevas como el puerto de comunicaciones Thunderbolt.


Para alojar esta nueva pieza de hardware, ¿qué mejor que una renovación estética? Ese es el segundo apartado de la filtración, el Mac Pro que viene cambiará en apariencia al tiempo que ofrecerá una versión adicional para ser montado en racks lo que ofrecería una solución de servidor a las empresas que lo requieran. Este último dato iba siendo necesario ahora que Apple había dejado de fabricar el Xserve.


Sólo queda saber cuándo se presentará esta potente criatura. Si los datos de que disponemos son ciertos, julio o agosto serán unos meses magníficos para ver nacer a este nuevo producto.


appleweblog

Nuevo formato de virtual disk en windows 8

Teóricamente soporta mas de 2 TB , difícil e comprobar por cierto, habrá que tener 10 tb físicas para hacer un vhd de más de 2 tb jeje. VHDX es el nuevo formato, y por supu pipo a probar jeje. Y como no podría ser de otra manera, agregarlo como almacenaje en formato "protogon".






domingo, 12 de junio de 2011

Reproductor multimedia en vb6


Como hacer un reproductor 

Seleccionamos el form, en propiedades buscamos BackColor y buscamos color negro, en caption el nombre de tu reproductor, BorderStyle poner FixedSingle, y MinButton a True 

Necesitamos 4 command (abrir,pausa,play,stop) 

1 picturebox (propiedades y color un poco mas gris que el form) 

1 windowsmediaplayer(para hacer esto, click secundario o click derecho en cualquier icono del cuadro de herramientas y click en "Componentes", bajar la barra deslizadora y seleccionar windows media player y aceptar, buscamos el icono de windows media player y lo ponemos en el form) 

2 timers 

1 HScrollbar(para el volumen) 

1 label (debera ir debajo de HScrollbar, en forecolor, verde) 


y queda hasi (diferenciaran cada cosa por sus colores)  

no crean que di una opcion para ocultar los controles del windowsmediaplayer, lo unico que hise es pasar el form por ensima 

seguido doble click en cualquier objeto del form ya sea los botones o timers no importa solo doble click, luego aparece el cuado de codigos, borran todo e ingresan el siguiente código 



dijo: 

Private Sub Command1_Click() 
CommonDialog1.Filter = "Mp3 [*.Mp3*]|*.Mp3|Mp4 [*.Mp4*]|*.Mp4|Wav [*.Wav*]|*.Wav|Avi [*.Avi*]|*.Avi|Wma [*.Wma*]|*.Wma|Mpg [*.Mpg*]|*.Mpg|Todos los Archivos [*.*]|*.*" 
CommonDialog1.DialogTitle = "-••MultiPlay••- Abrir Archivo" 
CommonDialog1.ShowOpen 
If CommonDialog1.CancelError = False Then 
Me.WindowsMediaPlayer1.URL = Me.CommonDialog1.FileName 
Picture1.ToolTipText = Me.WindowsMediaPlayer1.currentMedia.sourceURL 
Form1.Caption = "Reproductor - " + Me.WindowsMediaPlayer1.currentMedia.Name 
Timer1.Enabled = True 
Else 
End If 
End Sub 



Private Sub Command2_Click() 
If WindowsMediaPlayer1.playState = wmppsPaused Then 
WindowsMediaPlayer1.Controls.play 
Else 
WindowsMediaPlayer1.Controls.pause 
End If 
End Sub 

Private Sub Command3_Click() 
If WindowsMediaPlayer1.playState = wmppsPaused Then 
WindowsMediaPlayer1.Controls.play 
Else 
WindowsMediaPlayer1.URL = Me.CommonDialog1.FileName 
End If 
End Sub 

Private Sub Command4_Click() 
WindowsMediaPlayer1.Controls.stop 
End Sub 

Private Sub Command5_Click() 
End Sub 

Private Sub Form_Load() 
Label1.Caption = Me.HScroll1.Value 
Me.HScroll1.Max = 100 
End Sub 

Private Sub Timer1_Timer() 
Static Anterior As Boolean 
Static tamañoLetrero As Single 
Static X As Single 

If Not Anterior Then 
tamañoLetrero = Picture1.TextWidth(Letrero) 
Anterior = True 
X = Picture1.ScaleWidth 
End If 
Picture1.Cls 
Picture1.CurrentX = X 
Picture1.CurrentY = 0 
'Para cambiar el tipo de letra 
Picture1.FontName = "Arial" 
Picture1.FontBold = True 
Picture1.Print "-- "; Me.WindowsMediaPlayer1.currentMedia.Name; " --" 
X = X - 30 
If X < -tamañoLetrero Then X = Picture1.ScaleWidth 


End Sub 

Private Sub Timer2_Timer() 
Me.WindowsMediaPlayer1.settings.volume = Me.HScroll1.Value 
Label1.Caption = Me.HScroll1.Value 
End Sub 

Private Sub Timer3_Timer() 

End Sub 

Gracias por comentar!!!!

sábado, 11 de junio de 2011

Armando Una Compu desde cero con un RAID 0 en Sata3 Tutorial

Les comento las caracteristicas de la maquina: 
Placa madre Gigabyte: H67M-UD2H-B3 tecnología XHD (extreme Hard drive) 
Microprocesador: Intel Sandy Bridge Core I3 2100 (Soket 1155) 
Disco rigido: dos discos WD SATA3 de 500GB cada uno (al hacer el RAID0 se consigue un solo disco de 1TB) 
Memoria: 2 modulos kingston de 2GB c/u DDR3 1333mhz (Total 4GB DualChannel) 



Bueno, paso a poner las fotos en el mismo orden que fueron tomadas, con algunos comentarios y luego unas capturas de pantalla para que se vea la diferencia entre el disco simple y el RAID


Aqui les presento los discos, dos flamantes WD 

 



El Micro Sandy Bridge core I3 2100 

 



La Placa Madre, una hermosa Gigabyte 

 



Las Memorias, no son gran cosa, pero bueno un par de Kingston 

 



El Monitor, una porquería, pero nos sirve para el fin buscado 

 



Sacando la placa madre del empaque! 

 

 



Solo por esta vez, Tratándose de un post para T! hicimos venir a INTELMAN para que nos dé una mano con el trabajo!! 

 

 

 



Sacando el Micro de su caja 

 



Aqui se ve el disipador que viene con el micro, una cagada, pero mientras no hagamos overclock esta todo bien 

 



El Micro en cuestion, medio salido de foco nomas 

 

 

 

 



El soket de la placa madre, un 1155 todavía virjen 

 



micro recien incertado!! 

 

 



El grupo de ingenieros que hace esto posible haciendo unos calculos mentales! 

 



Un pequeño detalle hecho en el cable del cooler, un sello nuetro! (GFG informatica) 

 



Colocando el disipador sobre el micro, sino esto se pone caliente.. 

 

 

 



Colocando cuidadosamente las Memorias 

 

 



Va quedando! 

 

 

 



Bueno seguramente se estaban preguntando por el gabinete, ahora entiende porque aparece recien (es una mierda que no tiene sentido mencionar) el cliente no tiene exigencias en cuetiones de estetica 

 



O no que queda mas lindo con las cosa a la vista? por lo menos hasta que terminemos de probar el RAID 

 



Aqui el manual de la placa madre 

 

 



Haciendo unas cuantas conecciones de alimentacion y unidad de DVD 

 

 

 

 



Alimentacion a los discos 

 

 

 

 



llamando al cliente, que estaba desesperado por tener la maquina, para que se tranquilice y venga a ver como va el progreso 

 



Aqui ya estan conectados los perifericos, falta poco para el primer arranque 

 

 

 

 



Ya llego el dueño de la CPU, aqui posando para la foto, otro feliz cliente de GFG 

 



Bueno ya arrancamos la maquina, aqui configurando para que trebaje correctamente el RAID 

 



Aqui el cliente esperando paciente en la comodidad de las instalaciones de la sucursal 

 



El señor acertijo dando inicio a la instalacion del Sistema Operativo 

 



Bueno ahora si, a colocar las cosas adentro de esa caja fea que se hace llamar gabinete 

 

 



Finalizando con las conecciones 

 



Gabinete cerrado! 

 


 

Aqui las capturas de pantalla: 


Con un solo disco "HD tach" 

 



Con un solo disco "HD tach Long Bench" 

 



Con un solo disco "HD Tune" 

 



RAID 0 "HD Tach" 

 



RAID 0 "HD Tach Long Bench" 

 



RAID 0 "HD Tune"