Thursday, 30 May 2024

Base de datos canciones

 

Canciones

Canciones edición

Artista

Artista edición

Sello musical

Sello musical edición

Consulta

Consulta edición

Tuesday, 28 May 2024

Base de datos

 Capturas de pantalla de base de datos:

Información tabla autores

Edición tabla autores

Información tabla editoriales

Edición tabla editoriales

Información tabla Libros

Edición tabla libros

Relaciones entre las tablas

Visualización de las tablas

Tuesday, 7 May 2024

Introducción a las bases de datos

 1.¿Qué es una base se datos relacional?

Una base de datos relacional es una forma de estructurar información en tablas, filas y columnas.


2.¿Para qué sirve?

Sirve para establecer vínculos entre información mediante la unión de tablas, lo que facilita la comprensión y la obtención de estadísticas sobre la relación entre varios datos.


3.¿Qué es una tabla?

Las tablas son objetos de base de datos que contienen todos sus datos. En las tablas, los datos se organizan con arreglo a un formato de filas y columnas.


4.¿Qué es un campo?

En las bases de datos, un campo es la mínima unidad de información a la que se puede acceder.


5.¿Qué es una clave primaria?

Una clave principal es un campo en el que los valores de la clave no pueden repetirse.


6.¿Qué es una clave externa o foránea?

Una clave externa es un tipo de restricción que vincula dos tablas en una base de datos relacional. Garantiza que los datos de una tabla coincidan con los datos de otra tabla y evita entradas no válidas o incoherentes.


Prácticas Inkscape

▶Haga click aquí◀

Wednesday, 20 March 2024

Análisis de audio canción y archivo WAV

CANCIÓN:

 Análisis de espectro:


Equalizador:


Análisis de espectro:


WAV:

Análisis de espectro:

Análisis de espectro después de convertirlo a mp3:



Tuesday, 12 March 2024

Los 5 formatos principales de audio

FORMATOS CON PÉRDIDA DE DATOS:

MP3:
 Es el formato con pérdida más popular, funcionan en la mayoría de los dispositivos y, a menudo, son solo una fracción del tamaño de los archivos sin pérdida. Los archivos MP3 al deshacerse de cierta información la diferencia es distinguible.


FORMATOS SIN PÉRDIDA DE DATOS:

FLAC: El formato Free Lossless Audio Codec ofrece una compresión sin pérdida de información, es libre y de código abierto.


FORMATOS DESCOMPRIMIDOS:

WAV: El formato WAV conserva todos los datos originales, por lo que es perfecto para los ingenieros de sonido. Tiene una profundidad de 24 o 32 bits y una velocidad de muestreo de hasta 192 kHz, además mantiene los codigos de tiempo.

DSD: Direct Stream Digital es un formato de audio descomprimido de alta resolución, los archivos codifican el sonido mediante una modulación de densidad de pulsos. Tienen un tamaño muy grande y una velocidad de muestreo hasta 64 veces superior a la de un CD de audio normal.

PCM: El formato Pulse-Code Modulation se emplea para CD y DVD, capta las ondas analógicas y las convierte en bits digitales.


ESPECTRO DE SONIDOS:

Espectro de sonido de un órgano


Espectro de sonido de la voz humana

Unidades bomba marina






Definiciones ciberseguridad

                                                 Troyano:

Un troyano es un programa malicioso que se presenta al usuario como un programa inofensivo y legitimo pero al ejecutarlo realiza acciones no autorizadas por el usuario tales como permitir a los cibercriminales espiarte, robar tus datos confidenciales y obtener acceso por una puerta trasera a tu sistema.


Gusano:                                         

Un gusano informático es un malware que puede autoreplicarse y propagarse (usando una red informática) de forma independiente transportando virus u otros programas maliciosos que por ejemplo pueden borrar archivos de tu PC.



                              Sniffer:

Un sniffer, también denominado como rastreador de red es un software o hardware que se emplea para monitorizar, capturar y analizar en tiempo real los paquetes de datos que pasan por una red, sin redirigirlos ni alterarlos. En teoría son herramientas útiles para que los ingenieros administren sus redes, pero hay gente que las usa para supervisar el uso de Internet, incluyendo los correos electrónicos y los mensajes instantáneos, un hacker podría acceder a las credenciales de inicio de sesión, información privilegiada y datos financieros.

Spoofer:                                           

El spoofing es un conjunto de técnicas utilizadas por los atacantes para hacerse pasar por una persona o entidad de confianza y engañar a las víctimas para obtener información. Existen 3 tipos: spoofing de correo electrónico (para engañar a los destinatarios de un mensaje y hacerse pasar por otra persona o entidad) , spoofing de IP (creación de una dirección de origen falsa) y smart-spoofing IP (permite utilizar cualquier aplicación cliente gracias a la usurpación de una dirección IP).




                          Phising:

El phishing consiste en el envío de correos electrónicos que suplantan la identidad de compañías u organismos públicos y solicitan información personal y bancaria al usuario.




                             Adware:

El adware es un tipo de malware que muestra anuncios en el dispoistivo y recopila información sobre el comportamiento de los usuarios. 





                             Keylogguer:

Un keylogger es un tipo de software o un dispositivo hardware específico que se encarga de registrar la información derivada del teclado, para posteriormente registrarlas en el fichado o enviarlas a través de internet. El principal peligro de los keyloggers es que los piratas informáticos pueden usarlos para descifrar contraseñas y otra información ingresada con el teclado.



Firewall:                                    

Un firewall es un dispositivo de seguridad de la red que monitoriza el tráfico entrante y saliente y decide si debe permitir o bloquear un tráfico específico en función de un conjunto de restricciones de seguridad ya definidas.



Base de datos canciones

  Canciones Canciones edición Artista Artista edición Sello musical Sello musical edición Consulta Consulta edición