Además de ser una gran pantalla inteligente, Google Nest Hub también puede actuar como un reloj digital en su habitación. Google incluye 11 caras de reloj diferentes en Nest Hub y Nest Hub Max para esto.
Hay dos formas de cambiar la esfera del reloj en Google Nest Hub y Nest Hub Max. Puede usar la aplicación Google Home en su teléfono inteligente o simplemente pedirle a Google en su Nest Hub que cambie la esfera del reloj.
No hay forma de cambiar la esfera del reloj del Nest Hub directamente en la pantalla inteligente sin usar primero la voz. Estos pasos también se aplicarán al Nest Hub de segunda generación .
Qué debe saber sobre las esferas del reloj en Google Nest Hub
No es posible utilizar esferas de reloj personalizadas en Nest Hub. Puede seleccionar una de las 11 caras del reloj o usar una foto que le guste de su biblioteca de Google Photos y convertirla en un marco de fotos digital.
Ninguna de las esferas del reloj del Nest Hub muestra simultáneamente la hora y la fecha. Encontrará esferas de reloj con la hora y el clima o la fecha y el clima, pero ninguna que muestre la hora y la fecha junto con el clima.
Cómo cambiar la esfera del reloj en su Google Nest Hub usando la aplicación Google Home
Abra la aplicación Google Home en su dispositivo Android o iPhone .
Toque su Nest Hub o Hub Max desde la habitación a la que está asignado.
Toque el ícono de Configuración en la esquina superior derecha y navegue hasta Marco de fotos> Reloj de pantalla completa .
Se le presentarán 11 caras de reloj diferentes junto con su vista previa. Toque la esfera del reloj que le guste y se aplicará a su Nest Hub.
La esfera del reloj seleccionada solo se mostrará en la pantalla de su Nest Hub cuando no esté en uso.
Galería de imágenes (2 imágenes)
Expandir
Expandir
Imagen 1 de 2
Imagen 2 de 2
Cómo cambiar la esfera del reloj en Google Nest Hub usando su voz
Cambiar la esfera del reloj en su Nest Hub o Nest Hub Max usando su voz es un proceso más simple. Solo di "Ok Google, establece el marco de fotos" o "Ok Google, cambia la esfera del reloj".
Su Nest Hub le mostrará tres categorías para el marco de fotos: lo que verá cuando la pantalla no esté en uso. Las opciones serán Fotos de Google, Galería de arte y Reloj de pantalla completa. Seleccione Reloj de pantalla completa , después de lo cual se mostrará una vista previa de todas las esferas de reloj disponibles. Simplemente seleccione el que le guste y se aplicará.
Cambiar las esferas del reloj en Nest Hub
El proceso de cambiar las caras del reloj en Google Nest y Nest Hub Max es bastante sencillo.
Sin embargo, Google necesita agregar más caras de reloj a sus pantallas inteligentes, especialmente aquellas que pueden mostrar la hora / fecha y el clima al mismo tiempo. Hay muchas otras limitaciones en el Nest Hub que en realidad limitan su utilidad como pantalla inteligente.
Al igual que con cualquier computadora, cuando compra una Mac, no desea tener que comprar una nueva por un tiempo. Cuanto más tiempo dure, más valor obtendrá. Pero, ¿cuánto duran realmente las Mac? Hay algunas formas de ver esto.
¿Cuánto tiempo tienen acceso las Mac al último sistema operativo?
Casi cada vez que Apple lanza una nueva versión de macOS, corta algunos de sus modelos más antiguos. Big Sur, por ejemplo, no se ejecuta en nada más antiguo que un MacBook o iMac de 2013. A veces, Apple admite Mac durante más tiempo: macOS Mojave, por ejemplo, salió en 2018 pero estaba disponible en iMacs 2009.
Según las dos últimas versiones, probablemente pueda esperar alrededor de siete años de acceso a las últimas versiones de macOS. Y eso supone que realmente los desea; también hay buenas razones para degradar su versión de macOS .
¿Cuánto tiempo obtiene macOS las actualizaciones de seguridad?
Por supuesto, no necesita la última versión de macOS para usar su Mac; también recibe actualizaciones de seguridad en versiones anteriores. Pero es difícil decir cuánto tiempo los seguirá obteniendo porque Apple no tiene una política oficial sobre cuándo deja de admitir una versión de macOS.
Mirando la página de actualizaciones de seguridad de Apple , parece que cada versión de macOS generalmente recibe actualizaciones de seguridad durante al menos tres años después de que ha sido reemplazada. En el momento de redactar este artículo, la última actualización de seguridad para macOS fue el 9 de febrero de 2021, que admitía Mojave, Catalina y Big Sur.
¿Cuánto tiempo puede obtener repuestos y servicio para una Mac?
Cuando la garantía de su Mac haya expirado, es posible continuar recibiendo servicios y repuestos durante cinco años después de que el producto estuvo a la venta por última vez. Es posible que aún pueda obtener reparaciones de software de Apple después de este tiempo. Eso es de acuerdo con la política oficial de Apple , que también dice que cualquier cosa descontinuada hace más de siete años se considera obsoleta.
¿Cuánto tiempo podrá obtener aplicaciones para su Mac?
No hay nada que impida que los desarrolladores externos creen aplicaciones para Mac más antiguas, pero la mayoría suele seleccionar un punto de corte en las nuevas versiones de su software.
Esto puede complicarse con el cambio de Apple a sus propios procesadores M1. Aunque las Macs M1 tienen Rosetta para ejecutar código diseñado para Macs Intel, no funciona al revés. Entonces, si un desarrollador hace que su última versión de la aplicación sea solo M1, las Mac más antiguas se quedarán fuera.
Digamos que no le importa el software más reciente o las actualizaciones de seguridad, solo quiere saber cuánto tiempo seguirá encendiéndose su Mac. Ese es realmente uno de esos "¿cuánto mide un trozo de cuerda?" preguntas. La duración de su Mac depende de la frecuencia con la que la use, para qué la use y si tiene algún accidente en el camino.
Súbete a eBay y encontrarás toneladas de Mac antiguos en pleno funcionamiento. Incluso podrá comprar iBooks e iMacs clásicos que funcionan con chips PowerPC. La última Mac PowerPC se lanzó en 2004, así que está bastante bien.
¿Cuánto tiempo durará tu Mac?
Suponiendo que desea que su Mac sea utilizable y segura, probablemente pueda obtener 10 años como máximo. Eso es aproximadamente siete años hasta que deje de recibir las últimas versiones de macOS, y luego aproximadamente tres años más de actualizaciones de seguridad.
Pero eso no significa que debas conservar tu Mac durante tanto tiempo. Si tienes el dinero en efectivo y tu Mac muestra signos de vejez, entonces debes actualizar cuando lo consideres correcto. Y debido a que las Mac tienden a mantener su valor por más tiempo que las PC, generalmente puede vender su vieja Mac por un buen precio para ayudar a pagar su reemplazo.
TikTok puede absorberlo durante horas. Puede iniciar sesión a las 9 a. M. Para ver un rápido desplazamiento con el café de la mañana y encontrarse todavía frente a él cuatro horas después.
Pero los videos de otras personas no son lo único fascinante de TikTok. También tiene un sinfín de filtros y efectos que harán que quieras explorar y crear más videos que nunca. Tantos, de hecho, que es posible que desee volver atrás y eliminar algunos de ellos después del hecho.
Esto es todo lo que necesita saber sobre cómo eliminar videos en TikTok …
Cómo eliminar videos de TikTok
Galería de imágenes (3 imágenes)
Expandir
Expandir
Expandir
Imagen 1 de 3
Imagen 2 de 3
Imagen 3 de 3
Aquí hay una guía paso a paso sobre cómo eliminar un TikTok, que afortunadamente es bastante fácil:
Abra la aplicación en su teléfono. Lo primero que verá es su FYP.
En la parte inferior derecha de la pantalla hay un icono que dice Yo . Tócalo. Esto te lleva a tu página de perfil.
En esta página, puede desplazarse y ver todos los videos que ha publicado. Toque el video que desea eliminar para abrirlo.
A continuación, presione el ícono de tres puntos (…) a la derecha de la pantalla, lo que mostrará una ventana emergente en la parte inferior.
Desplácese por esta ventana emergente a la derecha, hasta que vea el botón Eliminar y presione eso.
Otra ventana emergente le preguntará si está seguro de que desea eliminar el video. Presione el botón Eliminar nuevamente.
Eso es todo. Ahora ha eliminado permanentemente el video de su cuenta.
Por cierto, si alguna vez se preguntó si borrar su caché en la aplicación elimina sus videos, no es así. Tenemos un artículo que explica qué sucede cuando borras tu caché en TikTok si tienes curiosidad sobre la función.
Consejo: haz una copia de seguridad antes de eliminar un video de TikTok
En caso de que seas una de esas personas que actúan por impulsos, puedes eliminar un video, solo para arrepentirte más tarde y desear haber guardado una copia. Si bien algunos teléfonos guardan automáticamente una copia de los videos cargados en una carpeta de TikTok, esto no es cierto para todos los dispositivos.
Si prefiere prevenir que lamentar, puede guardar su video antes de eliminarlo. La forma de hacerlo es seguir los mismos pasos anteriores, hasta el número cinco. Luego, en lugar de desplazarse hacia la derecha, presione el botón Guardar , que es la primera opción en la ventana emergente. Luego puede eliminar el video sin preocupaciones.
Cómo hacer que un video de TikTok sea privado en su lugar
Si desea eliminar un video de su perfil de TikTok, eliminarlo no es su única opción. Dado que la eliminación es permanente, es posible que desee considerar una alternativa reversible.
Si configura el video en Privado , será el único que podrá verlo. Con este método, tendrá la opción de cambiar de opinión en el futuro y volver a colocarlo en su perfil para que todos lo vean.
Este método a veces puede ser mejor que volver a cargar la versión guardada, ya que conserva todos los comentarios originales, el recuento de vistas y los me gusta. Sin embargo, si desea que el video reciba una nueva vida y obtenga una mejor tracción, puede ser mejor volver a cargarlo.
Galería de imágenes (3 imágenes)
Expandir
Expandir
Expandir
Imagen 1 de 3
Imagen 2 de 3
Imagen 3 de 3
De cualquier manera, así es como hacer que el video sea privado:
Toca el video en tu página de perfil.
Presione el icono de tres puntos (…) a la derecha de la pantalla.
Desplácese por la ventana emergente en la parte inferior de la pantalla y seleccione Configuración de privacidad .
En esa ventana, presione Quién puede ver este video .
Cambie a Privado y salga.
Ahora está oculto para todos menos para ti.
¿Por qué querrías eliminar un video de TikTok?
Hay muchas razones por las que es posible que desee eliminar un video. Tal vez siguió una tendencia que parecía realmente genial hace un año, y ahora parece poco convincente. O tal vez hiciste una declaración que se sintió bien en ese momento, pero la gente en los comentarios te llamó y desde entonces has cambiado de opinión.
Una razón común para eliminar un video es que no obtuvo suficientes vistas, o porque has crecido como creador y simplemente ya no encaja con tu marca. Cualquiera que sea su razón, decimos fuera con lo viejo, adentro con lo nuevo.
Git es un sistema de control de versiones popular que hace que sea muy fácil cambiar los nombres de las ramas. Es posible que los desarrolladores deseen cambiar el nombre de las ramas por muchas razones. Por lo tanto, los colaboradores de código abierto también deberían saber cómo cambiar el nombre de una rama en Git.
Para simplificarle las cosas, le explicaremos cómo cambiar el nombre de las ramas de git locales y remotas.
Cómo cambiar el nombre de una sucursal local en Git
Los usuarios de Git suelen trabajar en versiones locales de sus proyectos. Una vez que se valida un cambio, se integra al upstream. Siempre es una buena idea ver qué sucursales locales están disponibles antes de cambiar el nombre de una de ellas.
$ git branch $ git branch -a
Puede encontrar las ramas locales para su proyecto Git usando los comandos anteriores. La opción -a también enumera las ramas remotas. Ahora, puede continuar con el cambio de nombre de su sucursal local de Git. Siga los pasos a continuación para hacer esto desde su terminal.
El comando git checkout nos permite cambiar entre ramas y verificar árboles de trabajo. Si está en la rama alfa, el último comando lo confirmará. Si está en una rama diferente, cambiará a alfa.
2. Cambiar el nombre de la sucursal local
Una vez que cambie a la rama deseada, puede cambiarle el nombre usando el comando git rename branch.
Este comando cambia el nombre de la rama alfa local a beta .
También puede cambiar el nombre de una rama local desde dentro de otra rama de git. Utilice el siguiente comando para hacer esto desde su terminal Linux favorito.
Puede verificar fácilmente si la operación de cambio de nombre de la rama de git fue exitosa enumerando las ramas una vez más.
$ git branch -a
Cómo cambiar el nombre de una rama remota en Git
Git se refiere a las versiones remotas de sus repositorios simplemente como 'remotos'. No puede cambiar el nombre de una sucursal remota tan fácilmente como las sucursales locales. En su lugar, primero deberá cambiar el nombre de la rama local, enviar la nueva rama al servidor y eliminar la rama anterior de su repositorio.
1. Cambiar el nombre de la sucursal local
Cambie el nombre de la rama alfa local a beta usando el comando git rename branch a continuación.
$ git branch -m beta
o
$ git branch -m alpha beta
2. Empuje la rama actualizada
Envíe la versión beta de la rama renombrada al servidor remoto mediante el siguiente comando.
Git configurar el seguimiento entre la beta sucursal local y la versión beta rama remota.
4. Quite la rama vieja
Puede eliminar de forma segura la rama anterior de su control remoto una vez que haya empujado la rama renombrada y haya configurado el flujo ascendente. Use el siguiente comando de git para eliminar una rama remota en Git .
Git procederá a eliminar la rama alfa del origen remoto.
5. Verificar la rama remota
Enumere las ramas de git remotas una vez más para verificar si la operación de cambio de nombre de la rama fue exitosa o no. Debería ver la nueva versión beta de la rama remota después de emitir el siguiente comando.
$ git branch -a
Cambiar el nombre de las sucursales de Git de forma eficaz
Cambiar el nombre de las ramas de git es bastante sencillo una vez que aprende algunas operaciones básicas de git. Puede cambiar fácilmente los nombres de las sucursales de las sucursales locales. También cubrimos los comandos de rama de cambio de nombre de git necesarios para ramas remotas. Pruebe algunos de los comandos en sus proyectos de prueba para obtener la experiencia relevante.
Administrar una empresa es una tarea difícil, pero los servicios de almacenamiento en la nube ayudan a mantener las cosas organizadas y facilitan la colaboración. El uso de estas plataformas en línea permite la flexibilidad y la integración perfecta con otras funciones en una sola herramienta.
No es de extrañar que plataformas como Microsoft 365 ganaran popularidad como un poderoso asistente para cualquier negocio. Entonces, ¿cómo protege Microsoft 365 su información personal? ¿Representa una amenaza para su seguridad? Y si es así, ¿puede hacer que Microsoft 365 sea más seguro?
¿Qué es Microsoft 365?
Microsoft 365 es una herramienta de productividad en la nube que es popular entre los propietarios de empresas (y muchos estudiantes universitarios). Es un sistema integrador que combina casi todas las funciones que ofrece el software de Microsoft en una única plataforma.
La suscripción incluye acceso a aplicaciones populares de Microsoft Office como Word, Excel y PowerPoint, así como algunas características atractivas ideales para administrar una empresa en el mundo digital.
Estas características especiales incluyen configuraciones profesionales de correo electrónico, Microsoft Teams, chats en tiempo real y un sistema de programación personalizado. Es el centro perfecto que promueve la comunicación entre clientes y personal por igual. Los complementos adicionales ayudan a los empresarios a realizar un seguimiento del inventario, las ventas, los presupuestos y las previsiones.
Para unir todo, los archivos creados a través de Microsoft 365 son accesibles desde cualquier parte del mundo (siempre que tenga una conexión a Internet). Al almacenar todo a través de servidores en la nube, los miembros del equipo con los permisos adecuados pueden obtener y editar archivos desde cualquier lugar.
¿Cómo protege Microsoft 365 sus datos?
Si bien almacenar datos de esta manera siempre suena ideal para la colaboración, hay algo aterrador en mantener su información en la nube. Muchas personas se sienten nerviosas por almacenar su información privada a través de Internet.
Teóricamente, si su equipo puede acceder a él desde cualquier lugar, un hacker exitoso también puede hacerlo.
Tradicionalmente, los propietarios mantenían sus archivos confidenciales bajo llave para poder protegerlos físicamente. A veces, las empresas incluso almacenan su información digital en computadoras fuera de línea. Aunque seguro, hay muchos problemas que surgen de este enfoque. Es fácil perder información para siempre de esta manera.
Compartir archivos fue difícil y la colaboración fue un desafío sin tener a todos en la misma ubicación. Vivimos en una era digital y deberíamos aprovechar las herramientas que se nos brindan; es simplemente lo práctico que podemos hacer. Los piratas informáticos exitosos pueden no ser tan comunes como parece.
Aunque surgen nuevas amenazas de seguridad por el uso de plataformas de almacenamiento en la nube como Microsoft 365, los piratas informáticos no son la mayor amenaza.
Microsoft implementa medidas de seguridad de vanguardia para prevenir ataques maliciosos. Si bien estas medidas no son completamente infalibles y los piratas informáticos lograron violar los servicios en la nube de Microsoft en el pasado, los ataques son raros y Microsoft resuelve rápidamente cualquier problema.
Dividen su estrategia de seguridad en tres capas.
Capa fisica
Al contrario de lo que sugiere el nombre, el almacenamiento en la nube no es simplemente un sistema mágico que vive en el cielo. Cuando guarda algo a través de la nube, la información se guarda en un servidor físico ubicado en algún lugar del mundo donde luego puede acceder a ellos a través de Internet.
Microsoft protege en gran medida los servidores físicos responsables de administrar su Microsoft 356. Las ubicaciones son seguras y la empresa limita y supervisa el personal restringido al que se le da acceso.
Capa lógica
Microsoft diseñó su plataforma para limitar la necesidad de interacción humana. Muchas funciones están automatizadas y herramientas como Lock Box de Microsoft reducen el acceso humano a los datos.
El uso de software anti-malware protege los datos de software malicioso. Está configurado para poner en cuarentena automáticamente el software sospechoso y puede proteger a los usuarios con la función Malware Sandbox .
Capa de datos
Finalmente, Microsoft cifra los datos de acuerdo con los estándares criptográficos de la industria.
Además del cifrado, el sistema funciona como si siempre hubiera una amenaza: el enfoque de "supuesta violación". La empresa actualiza e innova continuamente sus funciones de seguridad y siempre está en busca de posibles amenazas.
¿Microsoft 365 tiene otras amenazas a la seguridad?
Por supuesto, no todas las amenazas son externas. Las principales preocupaciones de seguridad con Microsoft 365 incluyen problemas internos.
Eventos como el uso compartido de archivos no autorizado y el abuso de privilegios son grandes problemas. Las funciones están ahí para proteger los datos de personas no autorizadas, pero cuando otorga el permiso con demasiada facilidad, surgen algunos problemas graves.
Cuando comparte archivos con otra persona, debe confiar en que los tratarán correctamente. Incluso si hace todo bien, un destinatario irresponsable que deja su cuenta abierta en una computadora pública puede comprometer su cuenta.
Es importante limitar realmente el acceso a los archivos y asegurarse de que los destinatarios comprendan la importancia de la seguridad en Internet.
¿Puede hacer que Microsoft 365 sea más seguro?
Si desea optimizar su seguridad de Microsoft 365, hay ciertas medidas que debe implementar. Algunos de estos pasos implican aprovechar al máximo las funciones de seguridad integradas que ofrece Microsoft, mientras que otros son simplemente consejos inteligentes para practicar la seguridad en Internet.
Activar la configuración de seguridad
Asegúrese de activar las medidas de seguridad, ya que no todas las funciones son automáticas. Debe configurar manualmente los ajustes para cifrar sus correos electrónicos, habilitar la autenticación de múltiples factores y ejecutar análisis. La prueba de puntuación segura de Microsoft puede permitirle saber en qué puede mejorar.
Reducir permisos
Es fundamental que no le dé acceso a determinada información a todo el mundo. Si desea que los datos estén seguros, debe limitar la cantidad de personas que tienen acceso a un archivo.
Asegúrese de que todos los destinatarios comprendan las medidas de seguridad adecuadas que deben tomar para mantener la seguridad de los datos, incluido no permanecer conectado cuando dejan un dispositivo desocupado.
Utilice dispositivos seguros
Acceda solo a datos confidenciales desde dispositivos seguros. Si una computadora se infecta con software malintencionado, cualquier información que evalúe está en riesgo. Es comprensible que muchas empresas insistan en tener un dispositivo doméstico y de trabajo separados.
No use una computadora pública para acceder a los sistemas en la nube a menos que realmente lo necesite, y en tal caso, descargue una VPN que al menos pueda detener los ataques Man-in-the-Middle, asegurando los datos en tránsito entre su dispositivo y un servidor .
¿Debo preocuparme por la seguridad de Microsoft 365?
Aunque existen algunos problemas de seguridad, muchos encuentran que las ventajas de Microsoft 365 superan con creces los riesgos. Después de todo, es una elección personal y los hackeos son increíblemente raros. No obstante, pueden suceder.
Tomar medidas de seguridad simples es una excelente manera de minimizar aún más las amenazas en un sistema que ya es seguro.
El 29 de marzo de 2021, la cuenta oficial de Twitter del Comando Estratégico de EE. UU. (USSTRATCOM) llamó la atención cuando tuiteó una serie de letras aparentemente aleatorias intercaladas con punto y coma.
¿Podría haber sido pirateada la cuenta? ¿O alguien había filtrado inadvertidamente los códigos de lanzamiento nuclear en Internet?
Ninguno, como resulta. Era solo un niño hablando galimatías. Como se sabe que hacen los niños.
USSTRATCOM tuitea tonterías, causa pánico
Hay varias cuentas de Twitter que nunca querrás ver tuiteando conjuntos aleatorios de letras y números. El presidente de Estados Unidos, por ejemplo, aunque eso tendría más sentido que algo de lo que tuiteó el expresidente Donald Trump.
Otro ejemplo es el Comando Estratégico de Estados Unidos que, como parte del Departamento de Defensa, es responsable del arsenal de misiles nucleares de Estados Unidos. Un tweet inoportuno de esa cuenta podría, potencialmente, significar un desastre para todos.
Y, sin embargo, eso es lo que sucedió el 29 de marzo, con la cuenta de Twitter del Comando Estratégico de EE. UU. Tuiteando "; l ;; gmlxzssaw" de la nada.
Twitter inmediatamente estalló en un frenesí de especulaciones, y los usuarios se preguntaron qué podría significar ese conjunto de letras aparentemente al azar.
¿Fue un mensaje codificado para alguien en una misión secreta, en algún lugar del mundo? ¿Fue una contraseña ingresada inadvertidamente en la ventana incorrecta? ¿O la cuenta había sido pirateada por fuerzas nefastas?
La verdad era mucho más simple y mucho menos interesante.
Era solo un niño haciendo lo que hacen los niños
En primer lugar, USSTRATCOM eliminó el tweet y publicó un seguimiento pidiendo disculpas por la confusión y pidiendo a los seguidores que "ignoren esta publicación". Ese tweet también fue eliminado.
Y no fue hasta que The Daily Dot presentó una solicitud de la Ley de Libertad de Información (FOIA) que se reveló la verdad.
Presenté una solicitud de FOIA con el Comando Estratégico de los EE. UU. Para ver si podía aprender algo sobre su tweet sin sentido de ayer.
Resulta que su gerente de Twitter dejó su computadora desatendida, lo que resultó en que su "niño muy pequeño" se apropiara del teclado. pic.twitter.com/KR07PCyCUM
En cuestión de horas, el Comando Estratégico de EE. UU. Respondió con la explicación:
El gerente de Twitter del Comando, mientras estaba en estado de teletrabajo, dejó momentáneamente la cuenta de Twitter del Comando abierta y desatendida. Su muy pequeño hijo se aprovechó de la situación y empezó a jugar con las teclas y desafortunadamente, y sin saberlo, publicó el tuit.
USSTRATCOM luego trató de asegurarnos a todos que todo está bien, diciendo: "No ocurrió absolutamente nada nefasto, es decir, no hubo pirateo de nuestra cuenta de Twitter. La publicación fue descubierta y el aviso para eliminarlo ocurrió telefónicamente".
Entonces, alguien fue un poco descuidado con su teclado, pero ese descuido no condujo a un armagedón nuclear. Agradecidamente.
Mantenga a los niños (y gatos) alejados de los teclados
La lección aquí es mantener a los niños (y a los gatos) alejados de los teclados de su computadora. O bloquea la pantalla cuando te marches. O, si está a cargo de una cuenta de Twitter tan importante como @US_Stratcom , tal vez cierre la sesión cuando se tome un descanso para almorzar.
Separar diferentes partes de una canción sin tener la raíz real es difícil, pero hay una herramienta llamada LALAL.AI que es bastante capaz de manejar el proceso. Divide canciones entre voces e instrumentales con un esfuerzo mínimo y sin necesidad de conocimientos de ingeniería de audio.
Y aunque LALAL.AI ya era bastante sólido, recientemente dio un gran paso adelante gracias a la introducción de su nueva arquitectura de red neuronal llamada Cassiopeia. Toma Rocknet, la red neuronal de la generación anterior del servicio, y la mejora en casi todos los sentidos.
¿Qué aporta Cassiopeia de LALAL.AI a la mesa?
En pocas palabras: Cassiopeia proporciona mejores resultados de división con significativamente menos artefactos de audio. El propósito de LALAL.AI es extraer y separar voces e instrumentos de una pista, por lo que tener una característica que pueda mejorar la capacidad es increíble.
Con la nueva red neuronal, LALAL.AI tardará un poco más en generar las pistas divididas, pero esa es una pequeña compensación por la gran mejora en la calidad.
Entonces, ¿qué es diferente? Básicamente, Rocknet, que todavía se puede utilizar en LALAL.AI, solo considera el componente de amplitud e ignora el componente de fase. La red neuronal Cassiopeia más nueva considera el componente de fase de la señal de entrada y genera la fase para la señal de salida. Mediante este proceso, las pistas divididas contendrán menos artefactos de audio.
Para poner todo eso en términos simples, el nuevo algoritmo profundiza en el análisis de la canción para crear una mejor división.
Para demostrar que su servicio funciona de manera más eficaz, LALAL.AI lo probó con Spleeter, OpenUnmix y Extended Unmix. También comparó los resultados con su propia red neuronal Rocknet. Puede ver los resultados completos de la prueba en el blog de LALAL.AI , pero básicamente, Cassiopeia superó a todas las demás en la mayoría de las categorías en varios géneros seleccionados al azar como jazz, soft rock, pop, etc.
Curiosamente, Rocknet todavía se desempeña mejor en el canal vocal. Cassiopeia tiene un poco más de infiltración de los instrumentales a las voces. Sin embargo, LALAL.AI señaló que los números no siempre cuentan toda la historia y, a veces, la calidad del sonido puede ser diferente de lo que muestran las pruebas.
Esto es lo que dijo la compañía al respecto:
Aunque Cassiopeia está por detrás de Rocknet en términos de métricas formales para las voces, tanto la parte instrumental como especialmente la parte vocal separada por Cassiopeia suenan mucho más naturales y suaves que Rocknet, sin los artefactos de sonido metálico que son tan característicos de las otras soluciones.
Probé los resultados por mí mismo y descubrí que la red neuronal Cassiopeia daba como resultado divisiones de audio más limpias. La pista vocal casi no tenía infiltración perceptible de los instrumentales, que es exactamente lo que quieres de una herramienta como LALAL.AI
Dicho esto, los resultados de Rocknet seguían siendo bastante buenos, y eran absolutamente utilizables para aislar la pista vocal de los instrumentales.
¿Cómo se prueba la nueva función Cassiopeia de LALAL.AI?
Si desea darle una oportunidad a la nueva red neuronal, puede ir a LALAL.AI y asegurarse de que la casilla Usar el nuevo algoritmo esté marcada cerca de la parte inferior de la pantalla cuando cargue una canción.
También puede elegir el nivel de agresión utilizado por el algoritmo para dividir las pistas. Normal es bueno para la mayoría de las pistas, pero puedes experimentar con Mild y Aggressive para ver qué crea una mejor pista para ti.
Utilizamos cookies para asegurarnos de brindarle la mejor experiencia en nuestro sitio web. Si continúa utilizando este sitio, asumiremos que está satisfecho con él.