martes, 24 de mayo de 2011

Cuestionario Multimedia

1. ¿Qué es la edición de vídeo?
La edición de vídeo es un proceso mediante el cual un trabajo
audiovisual a partir de las imágenes obtenidas de un soporte (archivo, cinta,
disco óptico) de vídeo, grabadas previamente.


2. Etapas del proceso de creación de un vídeo.
La creación de un producto multimedia comprende las siguientes fases:

- Captura de los diferentes medios (voz, imágenes, vídeo, etc.): para
ello se utilizan los dispositivos necesarios (micrófono, cámara, etc.).
Una vez capturados se almacenan, de forma digital, en el ordenador
con sus correspondientes formatos (jpg, avi, etc).
- Edición de cada uno de los medios e integración de todos ellos en un
producto multimedia en el que se añadirán efectos, menús…
- Presentación utilizando el dispositivo adecuado, dependiendo del tipo
de creación multimedia realizada.

3. Las páginas web podremos realizarlas de las siguientes formas:

- Usar un editor visual de HTML Algunos editores muy conocidos son Dreamweaver, Go Live o NVU. Son software especializado en la creación de sitios web, construidos para crear y modificar el código HTML, CSS, PHP, etc
- Usar un editor de textos o de HTML Si sabes HTML una buena opción es programar tú mismo todo el código de tu web mediante editores de código fuente como el Block de notas de Windows (no está diseñado para eso pero puede usarse), o algunos un poco más especializados como Notepad. Éste último te colorea el código de diferentes tonos según el tipo de código que tenga la página, lo cual resulta muy útil para buscar
fragmentos de un vistazo.

Otros recursos para hacer tus webs Usar
plantillas prefabricadas (templates)
Una plantilla prefabricada (o template) es un
diseño ya hecho listo para que lo personalices y
adaptes a tu web. En realidad el diseño ya está
hecho, osea que no tendrás que “hacer la web”
literalmente, pero en tus manos está adaptarlo
exáctamente a lo que quieras. Obviamente para
adaptarlo a tus necesidades tendrás que utilizar
un editor WYSIWYG o HTML, según tus gustos.
Joomla: Joomla es un sistema gestor de
contenidos dinámicos (CMS o Content
Management System) que permite crear sitios
web con una alta interactividad con el usuario,
profesionalidad y eficiencia.

4. Tipos de multimedia

- Lineal: es cuando el usuario no tiene control sobre la navegación, es el caso de las películas. Un proyecto multimedia no necesita ser interactivo para ser denominado multimedia: los usuarios pueden sentarse y observar como si estuvieran viendo una película o un programa de televisión. En estos casos el proyecto es lineal, empieza en el principio y se ejecuta hasta el final.
- No lineal: es cuando el usuario tiene cierto control sobre la navegación, por ejemplo en los menús de un DVD. Cuando los usuarios tienen control de navegación y pueden deambular a través del contenido, multimedia se convierte en no lineal (interactivo).
- Hipermedia: es cuando los sistemas multimedia enlazan con fuentes externas a través de Internet. Cuando se proporciona una estructura de elementos enlazados a través de los cuales el usuario puede navegar, la multimedia interactiva se convierte en hipermedia.


5. Indicar 2 programas de grabación de música por cada sistema operativo

- Windows: samplitude music studio 16 y power sound editor 7.5.1
- Linux: Audacity 1.2.6 y ubuntu studio 11.04
- Mac: Xo wave 1.0.3 y finale 2010

6. ¿Qué es un ripeador?
Lo que hace el ripeador es pasar el cd al formato que tu quieres, por ejemplo si tienes un cd de musica, y lo
quieres pasar a Mp3, wma, mp4 etc..

7. Parámetros del sonido digital
El sonido digital tiene tres parámetros que nos van definir la calidad y el tamaño de fichero:

1. El número de canales: es el número de ondas que se almacenan en un archivo: Monoaural un canal. Estereo dos canales.
2. Frecuencia de muestreo: es el número de veces por segundo que se mira la onda de sonido. El oído humano no puede captara mas de 22Khz, por tanto con una frecuencia e 22.100 Hz es mas que suficiente para almacenar sonido.
3. La cantidad de bits dedicados a cada muestreo: se precisa l cantidad de niveles de volumen con que se puede almacenar una muestra. Con 8 bit tenemos 256 niveles que resulta algo escaso. Con 16 bit tenemos 65.536, mas que suficiente para tener una buena calidad.

8. Tipos de cámara de video
Existen varios tipos:

a) Mini DV: se conectan al ordenador con uncable firewire.Utiliza una cinta de formato 8 milímetros (soporte
analógico). La imagen se imprime en dicho soporte y esta seplasma en formato digital. La información queda grabadaordenada por grupos, y no aleatoriamente como pasaba conformatos analógicos, por lo que ofrece una calidad, tantoen imagen y sonido, bastante alta. Además la capacidad de grabación, entiempo, es muy amplia.
b) DVD: se trata de discos mini DVD, este se leeen el lector del ordenador.Graba en un disco DVD de 8 cm. Sólo tendrás que sacar eldisco DVD de la cámara y ponerla en tu reproductor DVDpara disfrutar de las imágenes grabadas. Es el sistema más sencillo para ver tus recuerdos. Además, ciertas videocámaras DVD se pueden conectar directamente a un PC pudiendo utilizarlo como una grabadora externa de DVD.
c) Disco duro y tarjeta de memoria: se trata de un disco duro interno o una tarjeta de memoria extraíble, se
conecta al ordenador con un cable USB o firewire.


9. ¿Qué es un códecs?
Es un software que permitecomprimir los archivos de vídeo y audio para que ocupen menos espacio en disco. Los distintos formatos en los que pueden grabarse los vídeos digitales se basan en técnicas de compresión diferentes, dependiendo del códecs que utilicen.

10. Cuatro programas de edición de vídeo por cada sistema operativo (Busca información de un editor de vídeo por sistema operativo.

- Windows: format factory 2.60 y e.m. total video converter 3.71
- Linux: ffmpeg 0.6.90-rc0 y dvede 3.16.9
- Mac: kigo video conerter free 3.4.0 y xilioft video converter platinum 6

martes, 3 de mayo de 2011

Glosario Seguridad Informática

- Seguridad: característica de cualquier sistema informático, que indica que está libre de todo peligro, daño o riesgo. Persigue tres objetivos básicos: Confidencialidad, Integridad, Disponibilidad.
- Accidentes involuntarios: por ejemplo un empleado de mantenimiento que corta el suministro eléctrico.
- Hackers: son intrusos que pueden acceder al sistema informático sin permiso, valiéndose de sus conocimientos informáticos.
- Crackers: son intrusos que atacan un sistema informático para dañarlo o modificarlo a su favor.
- Piratas informáticos: son pagados para robar secretos, dañar la imagen…
- Virus: son programas ocultos (e-mail, ficheros…) que se ejecutan automáticamente. Dependiendo del modo en que atacan y se propagan reciben un nombre:
           - Código activex: objeto anidado que forma parte de una página web y que se ejecuta
             automáticamente cuando se visita la página.
           - Sector de arranque: infectan el sector de arranque o tabla de partición de un disco.
           - De fichero de acción directa: infectan programas ejecutables (generalmente, archivos con
             extensiones .com o .exe).
           - Código Java: programitas o miniaplicaciones portátiles en Java que se encuentran
             anidadas en páginas HTML.
           - De macro: se distribuyen a sí mismos a través de un lenguaje de programación que utiliza macros
             para crear aplicaciones.
           - De nuevo diseño: troyano de nuevo diseño tiene propiedades o capacidades nuevas o nunca vistas
             hasta ese momento.
           - Troyano: programa que lleva a cabo acciones inesperadas o no autorizadas, a menudo dañinas,
             como mostrar mensajes en pantalla, borrar archivos o formatear discos.
           - Gusano: programa (o conjunto de programas) que utilizan copias completas de sí mismos para
             infectar distintos equipos informáticos, en los que dejan esa reproducción o un segmento suyo.
- Malware: software diseñado con el fin de generar algún daño al equipo que lo ejecuta. Las principales vías de infección del malwares son:
           - Redes Sociales.
           - Sitios webs fraudulentos.
           - Redes P2P (descargas con regalo).
           - Dispositivos USB/CDs/DVDs infectados.
           - Sitios webs legítimos pero infectados.
           - Adjuntos en Correos no solicitados (Spam)
.
Se clasifican en:
          - Virus: se suelen solucionar con un antivirus.
          - Backdoors: tiene las siguientes características:
                           - Se ejecuta un programa que está infectado, en la mayoría de las ocasiones, por
                             desconocimiento del usuario.
                           - El código del virus queda residente (alojado) en la memoria RAM de la computadora,
                             aun cuando el programa que lo contenía haya terminado de ejecutarse.
                           - El virus toma entonces el control de los servicios básicos del sistema operativo,
                             infectando, de manera posterior, archivos ejecutables (.exe., .com, .scr, etc) que sean
                             llamados para su ejecución.
                           - Finalmente se añade el código del virus al programa infectado y se graba en el disco, con
                             lo cual el proceso de replicado se completa.
           - Adware: las principales vías de infección son:
                           - Redes Sociales.
                           - Sitios webs fraudulentos.
                           - Redes P2P (descargas con regalo).
                           - Dispositivos USB/CDs/DVDs infectados.
                           - Sitios webs legítimos pero infectados.
                           - Adjuntos en Correos no solicitados (Spam).
           - Pop-ups: ventana nueva que aparece de repente en la pantalla de tu ordenador.
           - Hacker: aquella persona que le apasiona el conocimiento, descubrir o aprender nuevas cosas y
             entender el funcionamiento de éstas.Hacker es toda aquella persona con elevados conocimientos
             informáticos independientemente de la finalidad con que los use.
           - Cracker: Se trata de 'hackers' que en lugar de acceder a los sistemas para poner a prueba sus
             habilidades, producen daños en los ordenadores a los que acceden.
           - Keylogger: se encargan de "romper" los sistemas ajenos, produciendo el mayor daño posible. Por
             lo tanto, su actividad no tiene nada que ver con la de un 'hacker', a pesar de que en la mayoría de   
             las ocasiones se les confunda.