Fotografix
Hacer movimientos o macros o scripts de acciones en una imágen.
http://lmadhavan.com/fotografix/
Para que nunca se nos olvide nada, este blog lo dedico a todos los amantes de la tecnología. Todo lo que nunca hay que olvidar...sobre la computación...
Reparando tu compu!
Contáctanos
Telefónos:
4421193047-4423239841
Mailito:
Mafic e-mail
Guillo e-mail
lunes, 28 de septiembre de 2015
Programas para gráficar 8-bit
Graphics Gale Free Edition
http://www.humanbalance.net/gale/us/download.html
Graphx2
https://code.google.com/p/grafx2/
Icofx
http://icofx.ro/downloads.html
Aseprite
http://www.aseprite.org/
HeliosPaint
http://www.heliospaint.com/download.html
Pixia
http://www.pixia.jp/
Deluxe Paint II
http://www.phatcode.net/downloads.php?id=201
Lode Paint
http://sourceforge.net/projects/lodepaint/files/
PaintStar
https://sites.google.com/site/wangzhenzhou/
PixBuilderStudio
http://www.wnsoft.com/pixbuilder/
http://www.humanbalance.net/gale/us/download.html
Graphx2
https://code.google.com/p/grafx2/
Icofx
http://icofx.ro/downloads.html
Aseprite
http://www.aseprite.org/
HeliosPaint
http://www.heliospaint.com/download.html
Pixia
http://www.pixia.jp/
Deluxe Paint II
http://www.phatcode.net/downloads.php?id=201
Lode Paint
http://sourceforge.net/projects/lodepaint/files/
PaintStar
https://sites.google.com/site/wangzhenzhou/
PixBuilderStudio
http://www.wnsoft.com/pixbuilder/
sábado, 26 de septiembre de 2015
MS-DOS, Microsoft Disk Operating System Shell, Linux terminal, Linux Shell
Microsoft Disk Operating System
Clear
Copiar un archivo, borrar un archivo, ver el directorio de archivos de una carpeta.Copy también sirve para crear archivos.
Sort, comenta lo último realizado sobre una modificación a un archivo usando cmd.
Find o encontrar algo en un archivo, muestra carácteres.
Asterisco, es para buscar archivos de determinada extensión en un dir.
Formateo de disco
Si se realiza un formateo seguro o safe format, se puede regresar un disco antes del formateo con "unformat". Se ocupa "/u" y "format". Se debe instalar el programa "mirror" antes del "format".
Estructura de un disco
Área de usuario.
Área de sistema:
Séctor de arranque o Boot(busca en el disco los ficheros del sistema: io.sys, msdos.sys, command:com; para comprobar que el disco es un disco de sistema, durante el proceso se cargan los archivos config:sys, autoexec.bat y cualquier controlador de dispositivo, por ejemplo vdisk.sys).
Séctor de File Allocation Table, o New Tables File System.
Directorio raíz.
Extensiones de archivos
Bash (Bourne Again Shell): es un programa informático, cuya función consiste en interpretar órdenes, y un lenguaje de programación de consola.
Clear
Copiar un archivo, borrar un archivo, ver el directorio de archivos de una carpeta.Copy también sirve para crear archivos.
Sort, comenta lo último realizado sobre una modificación a un archivo usando cmd.
Find o encontrar algo en un archivo, muestra carácteres.
Dir more
Asterisco, es para buscar archivos de determinada extensión en un dir.
El signo de interrogación es para encontrar un archivo en un directorio, se pueden usar hasta dos ??.
Cuando se ocupa help si se comenta el comando, explica ayuda para el comando.
Type muestra el contenido de un archivo.
Como enviar un archivo a un periférico
copy <nombre_archivo> <periferico>
Combinación de archivos, en windows 10 presenta error el archivo copiado.
copy <origen> <destino>
Mover
move archivo.docx c:\users\mafe\
Como enviar un archivo a un periférico
copy <nombre_archivo> <periferico>
Combinación de archivos, en windows 10 presenta error el archivo copiado.
copy <origen> <destino>
Mover
move archivo.docx c:\users\mafe\
Borrar
del nombre_archivo /-p
-p pregunta si se quiere borrar el archivo.
Renombrar
Comparación de archivos
Fc archivo1.docx archivo2.docx
Impresión de archivos
Mediante print envía a cola de impresión un archivo. Print /c cancela, print /t detiene. El comando es prn, después prn/c para cancelar, prn/t para detener la impresión.
Formateo de disco
Si se realiza un formateo seguro o safe format, se puede regresar un disco antes del formateo con "unformat". Se ocupa "/u" y "format". Se debe instalar el programa "mirror" antes del "format".
Estructura de un disco
Área de usuario.
Área de sistema:
Séctor de arranque o Boot(busca en el disco los ficheros del sistema: io.sys, msdos.sys, command:com; para comprobar que el disco es un disco de sistema, durante el proceso se cargan los archivos config:sys, autoexec.bat y cualquier controlador de dispositivo, por ejemplo vdisk.sys).
Séctor de File Allocation Table, o New Tables File System.
Directorio raíz.
Extensiones de archivos
Batch file, o .bat
Command file, o .com
Archivo ejecutable, o .exe
Help file de shell, o hlp
Referencia: monografias.com
Referencia: monografias.com
Shell de Microsoft Disk Operating System
Es el administrador de archivos.
GNU/Linux y GNU/Hurd
No es Unix "Not Unix" is "GNU".
Es un sistema operativo de tipo Unix, lo cual significa que se trata de una colección de muchos programas: aplicaciones, bibliotecas, herramientas de desarrollo y hasta juegos. El desarrollo de GNU, iniciado en enero de 1984, se conoce como Proyecto GNU.
Tiene un programa que asigna recursos, y se comunica con el núcleo que se llama "Linux", anteriormente se llamaba "Hurd", esté comenzó en 1990. Algunos programadores siguen desarrollando Hurd.
Ref: https://www.gnu.org/home.es.html
Linux Shell
Es un sistema operativo de tipo Unix, lo cual significa que se trata de una colección de muchos programas: aplicaciones, bibliotecas, herramientas de desarrollo y hasta juegos. El desarrollo de GNU, iniciado en enero de 1984, se conoce como Proyecto GNU.
Tiene un programa que asigna recursos, y se comunica con el núcleo que se llama "Linux", anteriormente se llamaba "Hurd", esté comenzó en 1990. Algunos programadores siguen desarrollando Hurd.
Ref: https://www.gnu.org/home.es.html
Linux Shell
Bash (Bourne Again Shell): es un programa informático, cuya función consiste en interpretar órdenes, y un lenguaje de programación de consola.
Linux interfaces
Gnome https://www.gnome.org/
KDE https://www.kde.org/
Emulador para Disk Operating System en Linux
sábado, 12 de septiembre de 2015
Hash, Secure Hash Algorithm o SHA, Checksum
Hash del español "picar y mezclar".
"Hash function, digest function"
"Funciones picadillo, funciones resumen o funciones de digest"
Son funciones computables mediante un algoritmo.
Resumen datos del conjunto dominio.... o de una cadena...
Son de rango variable.
Conjunto U de hash: dominio de hash, clave o mensaje, preimagen.
Conjunto M de hash: imágen de función hash, a un elemento M se le llama valor hash o código hash, o hash.
Existen keyed hash function y unkeyed hash function.
Cuando son deterministas, cuando dada una cadena de entrada, se devuelve el mismo valor hash. No son deterministas cuando dependen de parámetros externos.
La calidad de una función hash depende de:
Bajo costo de memoria.
Comprime datos.
Uniforme: Para un valor hash aleatorio se obtiene un valor hash determinado. A cada resumen o busqueda de datos se tiene que 2^m-n mensajes y una probabilidad de obtener el mismo resultado de salida de 2^-n.
Una función hash es inyectiva cuando un dato de entrada se mapea a un valor hash diferente.
Checksum
Verifica que no haya discrepancias entre los valores obtenidos al hacer una comprobación inicial y otra final tras la transmisión.
Colisión
k1 ≠ k2 y (h)k1 ≠ (h) k2 Cuando no se cumple esta propiedad ocurre una colisión; una colisión ocurre cuando hay dos salidas iguales.
Resistencia a primera preimágen(preimage-resistant) dado un valor hash y, es computacionalmente intratable encontrar x tal que h(x)=y.
Resistencia a segunda preimágen(second preimage-resistant) x ≠ x'
Collision Resistant Hash Function CRHF
Es díficil encontrar dos entradas que tengan el mismo valor hash.
Cuando son resistentes a las colisiónes se dice que son "strong one way hash function" o One-Way Hash Function OWHF .
One Way Function OWF
Si para cada x del dominio de la función, es fácil computar f(x), pero para todo y del rango de f, es computacionalmente intratable encontrar cualquier x tal que y=f(x).
Referencia: wikipedia.
Near Colission Resistance
Si es díficil encontrar dos mensajes, para los cuales sus imágenes difieran de pocos bits.
Partial Preimage Resistance
Si es difícil encontrar una parte de la preimagen de un valor hash incluso conociendo el resto de la preimagen.
Con normalización de datos
Para hallar el valor hash es interesante ignorar las distinciones no relevantes entre las cadenas de entrada.
Continuidad o efecto avalancha
Se dice que una función hash es continua cuando una modificación minúscula (ej un bit) en la cadena de entrada ocasiona pequeños cambios en el valor hash.
Computation-resistance
No debe ser posible encontrar K.
La propiedad que comenta lo imposible de calcular K o la clave, es key non-recovery.
Familia de funciones Hash
H es accesible, o K devuelve una instancia Hk.
D es muestreable, o tiene un algoritmo probabílistico de tiempo polinomial que selecciona uniformemente elementos de D.
Hk es computable en tiempo polinomial, o hay un algoritmo de tiempo polinomial que sobre una entrada M ∈ D computa M ∈ D.
Universal One-Way Hash Function o UOWHF
El adversario escoge un valor x del Rango, entonces recibe una clave K del espacio de claves escogida de forma aleatoria. El juego se gana si encuentra un x' tal que hK(x)= hK(x').
Longitud de bloque
El número de bits de la entrada X (en principio de longitud arbitraria) tiene que ser múltiplo de la longitud de bloque. Para conseguirlo se tiene una regla de padding que alarga la entrada a una longitud aceptable. Normalmente esta regla consiste en añadir al final de la entrada unos símbolos adicionales a los que se llama relleno o padding.
Initial Value
Función de ronda o función de compresión.
Función g es la función de salida.
Secure Hash Algorithm (SHA)
Un hash permite crear una huella digital, teóricamente única, de un archivo. El SHA es una familia de funciones de hash de cifrado publicadas por el Instituto Nacional de Estándares y Tecnología (NIST).
SHA-0 y SHA-1 producen una salida de 160 bits o 20 bytes, de un mensaje con un tamaño máximo de 264. Se basa en principios similares a los del MD4 y MD5.
MD4
Implementa una función criptográfica de hash para el uso en comprobaciones de integridad de mensajes. La longitud del resumen es de 128 bits.
MD5 (Message-Digest Algorithm 5)
Es un algoritmo de reducción criptográfica de 128 bits. Casi siempre se representa como un número de 32 dígitos hexadecimal.
Tiger
El tamaño de la función es de 192 bits, aunque hay versiones de 128 y 169 bits de la misma, llamadas Tiger/128 y Tiger/160, que devuelven versiones truncadas de la versión Tiger/192.
Substitution Box (S-Box)
Toma un número m de bits de entrada y los transforma en n bits de salida(a esto se le conoce como Look up table).
Blowfish
Blowfish usa bloques de 64 bits y claves que van desde los 32 bits hasta 448 bits.
jueves, 3 de septiembre de 2015
Android y más sobre Java
Android
También se puede ocupar el Eclipse Luna, preferible para dispositivos móviles.
Más sobre Java
Servidores
en Java
JBoss.
Jenkins,
Hudson.
Diseño de interfaces en Java
Se ocupan librerías awt, swing.
Import
java.awt.*;
Import
javax.swing.*;
Extensioón de swing es JFrame
Por ejemplo:
Elementos gráficos JPanel panel; , JLabel texto; JButton
button;
Funciones
en Java para interfaces gráficas
ScreenDimension()
private void
ScreenDimension() {
Dimension
dim = Toolkit.getDefaultToolkit().getScreenSize();
ancho =
dim.width;
alto =
dim.height;
this.setBounds(0,
0, ancho, alto - 35);
}
Se define,después de initComponents()
Suscribirse a:
Entradas (Atom)