Blog

  • Cómo eliminar videos de TikTok de su cuenta

    TikTok puede absorberlo durante horas. Puede iniciar sesión a las 9 a. M. Para ver un rápido desplazamiento con el café de la mañana y encontrarse todavía frente a él cuatro horas después.

    Pero los videos de otras personas no son lo único fascinante de TikTok. También tiene un sinfín de filtros y efectos que harán que quieras explorar y crear más videos que nunca. Tantos, de hecho, que es posible que desee volver atrás y eliminar algunos de ellos después del hecho.

    Esto es todo lo que necesita saber sobre cómo eliminar videos en TikTok …

    Cómo eliminar videos de TikTok

    Galería de imágenes (3 imágenes)

    Aquí hay una guía paso a paso sobre cómo eliminar un TikTok, que afortunadamente es bastante fácil:

    1. Abra la aplicación en su teléfono. Lo primero que verá es su FYP.
    2. En la parte inferior derecha de la pantalla hay un icono que dice Yo . Tócalo. Esto te lleva a tu página de perfil.
    3. En esta página, puede desplazarse y ver todos los videos que ha publicado. Toque el video que desea eliminar para abrirlo.
    4. A continuación, presione el ícono de tres puntos (…) a la derecha de la pantalla, lo que mostrará una ventana emergente en la parte inferior.
    5. Desplácese por esta ventana emergente a la derecha, hasta que vea el botón Eliminar y presione eso.
    6. Otra ventana emergente le preguntará si está seguro de que desea eliminar el video. Presione el botón Eliminar nuevamente.

    Eso es todo. Ahora ha eliminado permanentemente el video de su cuenta.

    Por cierto, si alguna vez se preguntó si borrar su caché en la aplicación elimina sus videos, no es así. Tenemos un artículo que explica qué sucede cuando borras tu caché en TikTok si tienes curiosidad sobre la función.

    Consejo: haz una copia de seguridad antes de eliminar un video de TikTok

    En caso de que seas una de esas personas que actúan por impulsos, puedes eliminar un video, solo para arrepentirte más tarde y desear haber guardado una copia. Si bien algunos teléfonos guardan automáticamente una copia de los videos cargados en una carpeta de TikTok, esto no es cierto para todos los dispositivos.

    Si prefiere prevenir que lamentar, puede guardar su video antes de eliminarlo. La forma de hacerlo es seguir los mismos pasos anteriores, hasta el número cinco. Luego, en lugar de desplazarse hacia la derecha, presione el botón Guardar , que es la primera opción en la ventana emergente. Luego puede eliminar el video sin preocupaciones.

    Cómo hacer que un video de TikTok sea privado en su lugar

    Si desea eliminar un video de su perfil de TikTok, eliminarlo no es su única opción. Dado que la eliminación es permanente, es posible que desee considerar una alternativa reversible.

    Si configura el video en Privado , será el único que podrá verlo. Con este método, tendrá la opción de cambiar de opinión en el futuro y volver a colocarlo en su perfil para que todos lo vean.

    Leer más: Cómo obtener la verificación en TikTok

    Este método a veces puede ser mejor que volver a cargar la versión guardada, ya que conserva todos los comentarios originales, el recuento de vistas y los me gusta. Sin embargo, si desea que el video reciba una nueva vida y obtenga una mejor tracción, puede ser mejor volver a cargarlo.

    Galería de imágenes (3 imágenes)

    De cualquier manera, así es como hacer que el video sea privado:

    1. Toca el video en tu página de perfil.
    2. Presione el icono de tres puntos (…) a la derecha de la pantalla.
    3. Desplácese por la ventana emergente en la parte inferior de la pantalla y seleccione Configuración de privacidad .
    4. En esa ventana, presione Quién puede ver este video .
    5. Cambie a Privado y salga.

    Ahora está oculto para todos menos para ti.

    ¿Por qué querrías eliminar un video de TikTok?

    Hay muchas razones por las que es posible que desee eliminar un video. Tal vez siguió una tendencia que parecía realmente genial hace un año, y ahora parece poco convincente. O tal vez hiciste una declaración que se sintió bien en ese momento, pero la gente en los comentarios te llamó y desde entonces has cambiado de opinión.

    Una razón común para eliminar un video es que no obtuvo suficientes vistas, o porque has crecido como creador y simplemente ya no encaja con tu marca. Cualquiera que sea su razón, decimos fuera con lo viejo, adentro con lo nuevo.

  • Cómo cambiar el nombre de una rama en Git

    Cómo cambiar el nombre de una rama en Git

    Git es un sistema de control de versiones popular que hace que sea muy fácil cambiar los nombres de las ramas. Es posible que los desarrolladores deseen cambiar el nombre de las ramas por muchas razones. Por lo tanto, los colaboradores de código abierto también deberían saber cómo cambiar el nombre de una rama en Git.

    Para simplificarle las cosas, le explicaremos cómo cambiar el nombre de las ramas de git locales y remotas.

    Cómo cambiar el nombre de una sucursal local en Git

    Los usuarios de Git suelen trabajar en versiones locales de sus proyectos. Una vez que se valida un cambio, se integra al upstream. Siempre es una buena idea ver qué sucursales locales están disponibles antes de cambiar el nombre de una de ellas.

     $ git branch
    $ git branch -a

    Puede encontrar las ramas locales para su proyecto Git usando los comandos anteriores. La opción -a también enumera las ramas remotas. Ahora, puede continuar con el cambio de nombre de su sucursal local de Git. Siga los pasos a continuación para hacer esto desde su terminal.

    1. Verifique la sucursal local

     $ git checkout <old-branch-name>
    $ git checkout alpha

    El comando git checkout nos permite cambiar entre ramas y verificar árboles de trabajo. Si está en la rama alfa, el último comando lo confirmará. Si está en una rama diferente, cambiará a alfa.

    2. Cambiar el nombre de la sucursal local

    Una vez que cambie a la rama deseada, puede cambiarle el nombre usando el comando git rename branch.

     $ git branch -m <new-branch-name>
    $ git branch -m beta

    Este comando cambia el nombre de la rama alfa local a beta .

    También puede cambiar el nombre de una rama local desde dentro de otra rama de git. Utilice el siguiente comando para hacer esto desde su terminal Linux favorito.

     $ git branch -m <old-branch-name> <new-branch-name>
    $ git branch -m alpha beta

    3. Verifique el nombre de la nueva sucursal

    Puede verificar fácilmente si la operación de cambio de nombre de la rama de git fue exitosa enumerando las ramas una vez más.

     $ git branch -a

    Cómo cambiar el nombre de una rama remota en Git

    Git se refiere a las versiones remotas de sus repositorios simplemente como 'remotos'. No puede cambiar el nombre de una sucursal remota tan fácilmente como las sucursales locales. En su lugar, primero deberá cambiar el nombre de la rama local, enviar la nueva rama al servidor y eliminar la rama anterior de su repositorio.

    1. Cambiar el nombre de la sucursal local

    Cambie el nombre de la rama alfa local a beta usando el comando git rename branch a continuación.

     $ git branch -m beta

    o

     $ git branch -m alpha beta

    2. Empuje la rama actualizada

    Envíe la versión beta de la rama renombrada al servidor remoto mediante el siguiente comando.

     $ git push origin <new-branch-name>
    $ git push origin beta

    3. Configure el Upstream

    Debe configurar el flujo ascendente para asegurarse de que Git pueda rastrear los cambios entre sus sucursales remotas y locales.

     $ git push origin -u <new-branch-name>
    $ git push origin -u beta

    Git configurar el seguimiento entre la beta sucursal local y la versión beta rama remota.

    4. Quite la rama vieja

    Puede eliminar de forma segura la rama anterior de su control remoto una vez que haya empujado la rama renombrada y haya configurado el flujo ascendente. Use el siguiente comando de git para eliminar una rama remota en Git .

     $ git push origin --delete <old-branch-name>
    $ git push origin --delete alpha

    Git procederá a eliminar la rama alfa del origen remoto.

    5. Verificar la rama remota

    Enumere las ramas de git remotas una vez más para verificar si la operación de cambio de nombre de la rama fue exitosa o no. Debería ver la nueva versión beta de la rama remota después de emitir el siguiente comando.

     $ git branch -a

    Cambiar el nombre de las sucursales de Git de forma eficaz

    Cambiar el nombre de las ramas de git es bastante sencillo una vez que aprende algunas operaciones básicas de git. Puede cambiar fácilmente los nombres de las sucursales de las sucursales locales. También cubrimos los comandos de rama de cambio de nombre de git necesarios para ramas remotas. Pruebe algunos de los comandos en sus proyectos de prueba para obtener la experiencia relevante.

  • ¿Microsoft 365 es realmente un riesgo para la seguridad?

    ¿Microsoft 365 es realmente un riesgo para la seguridad?

    Administrar una empresa es una tarea difícil, pero los servicios de almacenamiento en la nube ayudan a mantener las cosas organizadas y facilitan la colaboración. El uso de estas plataformas en línea permite la flexibilidad y la integración perfecta con otras funciones en una sola herramienta.

    No es de extrañar que plataformas como Microsoft 365 ganaran popularidad como un poderoso asistente para cualquier negocio. Entonces, ¿cómo protege Microsoft 365 su información personal? ¿Representa una amenaza para su seguridad? Y si es así, ¿puede hacer que Microsoft 365 sea más seguro?

    ¿Qué es Microsoft 365?

    Microsoft 365 es una herramienta de productividad en la nube que es popular entre los propietarios de empresas (y muchos estudiantes universitarios). Es un sistema integrador que combina casi todas las funciones que ofrece el software de Microsoft en una única plataforma.

    La suscripción incluye acceso a aplicaciones populares de Microsoft Office como Word, Excel y PowerPoint, así como algunas características atractivas ideales para administrar una empresa en el mundo digital.

    Estas características especiales incluyen configuraciones profesionales de correo electrónico, Microsoft Teams, chats en tiempo real y un sistema de programación personalizado. Es el centro perfecto que promueve la comunicación entre clientes y personal por igual. Los complementos adicionales ayudan a los empresarios a realizar un seguimiento del inventario, las ventas, los presupuestos y las previsiones.

    Para unir todo, los archivos creados a través de Microsoft 365 son accesibles desde cualquier parte del mundo (siempre que tenga una conexión a Internet). Al almacenar todo a través de servidores en la nube, los miembros del equipo con los permisos adecuados pueden obtener y editar archivos desde cualquier lugar.

    ¿Cómo protege Microsoft 365 sus datos?

    Si bien almacenar datos de esta manera siempre suena ideal para la colaboración, hay algo aterrador en mantener su información en la nube. Muchas personas se sienten nerviosas por almacenar su información privada a través de Internet.

    Teóricamente, si su equipo puede acceder a él desde cualquier lugar, un hacker exitoso también puede hacerlo.

    Tradicionalmente, los propietarios mantenían sus archivos confidenciales bajo llave para poder protegerlos físicamente. A veces, las empresas incluso almacenan su información digital en computadoras fuera de línea. Aunque seguro, hay muchos problemas que surgen de este enfoque. Es fácil perder información para siempre de esta manera.

    Compartir archivos fue difícil y la colaboración fue un desafío sin tener a todos en la misma ubicación. Vivimos en una era digital y deberíamos aprovechar las herramientas que se nos brindan; es simplemente lo práctico que podemos hacer. Los piratas informáticos exitosos pueden no ser tan comunes como parece.

    Aunque surgen nuevas amenazas de seguridad por el uso de plataformas de almacenamiento en la nube como Microsoft 365, los piratas informáticos no son la mayor amenaza.

    Microsoft implementa medidas de seguridad de vanguardia para prevenir ataques maliciosos. Si bien estas medidas no son completamente infalibles y los piratas informáticos lograron violar los servicios en la nube de Microsoft en el pasado, los ataques son raros y Microsoft resuelve rápidamente cualquier problema.

    Dividen su estrategia de seguridad en tres capas.

    Capa fisica

    Al contrario de lo que sugiere el nombre, el almacenamiento en la nube no es simplemente un sistema mágico que vive en el cielo. Cuando guarda algo a través de la nube, la información se guarda en un servidor físico ubicado en algún lugar del mundo donde luego puede acceder a ellos a través de Internet.

    Microsoft protege en gran medida los servidores físicos responsables de administrar su Microsoft 356. Las ubicaciones son seguras y la empresa limita y supervisa el personal restringido al que se le da acceso.

    Capa lógica

    Microsoft diseñó su plataforma para limitar la necesidad de interacción humana. Muchas funciones están automatizadas y herramientas como Lock Box de Microsoft reducen el acceso humano a los datos.

    El uso de software anti-malware protege los datos de software malicioso. Está configurado para poner en cuarentena automáticamente el software sospechoso y puede proteger a los usuarios con la función Malware Sandbox .

    Capa de datos

    Finalmente, Microsoft cifra los datos de acuerdo con los estándares criptográficos de la industria.

    Además del cifrado, el sistema funciona como si siempre hubiera una amenaza: el enfoque de "supuesta violación". La empresa actualiza e innova continuamente sus funciones de seguridad y siempre está en busca de posibles amenazas.

    ¿Microsoft 365 tiene otras amenazas a la seguridad?

    Por supuesto, no todas las amenazas son externas. Las principales preocupaciones de seguridad con Microsoft 365 incluyen problemas internos.

    Eventos como el uso compartido de archivos no autorizado y el abuso de privilegios son grandes problemas. Las funciones están ahí para proteger los datos de personas no autorizadas, pero cuando otorga el permiso con demasiada facilidad, surgen algunos problemas graves.

    Cuando comparte archivos con otra persona, debe confiar en que los tratarán correctamente. Incluso si hace todo bien, un destinatario irresponsable que deja su cuenta abierta en una computadora pública puede comprometer su cuenta.

    Relacionado: ¿Cuál es el principio de privilegio mínimo?

    Es importante limitar realmente el acceso a los archivos y asegurarse de que los destinatarios comprendan la importancia de la seguridad en Internet.

    ¿Puede hacer que Microsoft 365 sea más seguro?

    Si desea optimizar su seguridad de Microsoft 365, hay ciertas medidas que debe implementar. Algunos de estos pasos implican aprovechar al máximo las funciones de seguridad integradas que ofrece Microsoft, mientras que otros son simplemente consejos inteligentes para practicar la seguridad en Internet.

    Activar la configuración de seguridad

    Asegúrese de activar las medidas de seguridad, ya que no todas las funciones son automáticas. Debe configurar manualmente los ajustes para cifrar sus correos electrónicos, habilitar la autenticación de múltiples factores y ejecutar análisis. La prueba de puntuación segura de Microsoft puede permitirle saber en qué puede mejorar.

    Reducir permisos

    Es fundamental que no le dé acceso a determinada información a todo el mundo. Si desea que los datos estén seguros, debe limitar la cantidad de personas que tienen acceso a un archivo.

    Asegúrese de que todos los destinatarios comprendan las medidas de seguridad adecuadas que deben tomar para mantener la seguridad de los datos, incluido no permanecer conectado cuando dejan un dispositivo desocupado.

    Utilice dispositivos seguros

    Acceda solo a datos confidenciales desde dispositivos seguros. Si una computadora se infecta con software malintencionado, cualquier información que evalúe está en riesgo. Es comprensible que muchas empresas insistan en tener un dispositivo doméstico y de trabajo separados.

    No use una computadora pública para acceder a los sistemas en la nube a menos que realmente lo necesite, y en tal caso, descargue una VPN que al menos pueda detener los ataques Man-in-the-Middle, asegurando los datos en tránsito entre su dispositivo y un servidor .

    ¿Debo preocuparme por la seguridad de Microsoft 365?

    Aunque existen algunos problemas de seguridad, muchos encuentran que las ventajas de Microsoft 365 superan con creces los riesgos. Después de todo, es una elección personal y los hackeos son increíblemente raros. No obstante, pueden suceder.

    Tomar medidas de seguridad simples es una excelente manera de minimizar aún más las amenazas en un sistema que ya es seguro.

  • El comando estratégico de EE. UU. No fue pirateado, eso es solo una tontería infantil

    El comando estratégico de EE. UU. No fue pirateado, eso es solo una tontería infantil

    El 29 de marzo de 2021, la cuenta oficial de Twitter del Comando Estratégico de EE. UU. (USSTRATCOM) llamó la atención cuando tuiteó una serie de letras aparentemente aleatorias intercaladas con punto y coma.

    ¿Podría haber sido pirateada la cuenta? ¿O alguien había filtrado inadvertidamente los códigos de lanzamiento nuclear en Internet?

    Ninguno, como resulta. Era solo un niño hablando galimatías. Como se sabe que hacen los niños.

    USSTRATCOM tuitea tonterías, causa pánico

    Hay varias cuentas de Twitter que nunca querrás ver tuiteando conjuntos aleatorios de letras y números. El presidente de Estados Unidos, por ejemplo, aunque eso tendría más sentido que algo de lo que tuiteó el expresidente Donald Trump.

    Relacionado: La prohibición de Trump de Twitter es para siempre …

    Otro ejemplo es el Comando Estratégico de Estados Unidos que, como parte del Departamento de Defensa, es responsable del arsenal de misiles nucleares de Estados Unidos. Un tweet inoportuno de esa cuenta podría, potencialmente, significar un desastre para todos.

    Y, sin embargo, eso es lo que sucedió el 29 de marzo, con la cuenta de Twitter del Comando Estratégico de EE. UU. Tuiteando "; l ;; gmlxzssaw" de la nada.

    Twitter inmediatamente estalló en un frenesí de especulaciones, y los usuarios se preguntaron qué podría significar ese conjunto de letras aparentemente al azar.

    ¿Fue un mensaje codificado para alguien en una misión secreta, en algún lugar del mundo? ¿Fue una contraseña ingresada inadvertidamente en la ventana incorrecta? ¿O la cuenta había sido pirateada por fuerzas nefastas?

    La verdad era mucho más simple y mucho menos interesante.

    Era solo un niño haciendo lo que hacen los niños

    En primer lugar, USSTRATCOM eliminó el tweet y publicó un seguimiento pidiendo disculpas por la confusión y pidiendo a los seguidores que "ignoren esta publicación". Ese tweet también fue eliminado.

    Y no fue hasta que The Daily Dot presentó una solicitud de la Ley de Libertad de Información (FOIA) que se reveló la verdad.

    En cuestión de horas, el Comando Estratégico de EE. UU. Respondió con la explicación:

    El gerente de Twitter del Comando, mientras estaba en estado de teletrabajo, dejó momentáneamente la cuenta de Twitter del Comando abierta y desatendida. Su muy pequeño hijo se aprovechó de la situación y empezó a jugar con las teclas y desafortunadamente, y sin saberlo, publicó el tuit.

    USSTRATCOM luego trató de asegurarnos a todos que todo está bien, diciendo: "No ocurrió absolutamente nada nefasto, es decir, no hubo pirateo de nuestra cuenta de Twitter. La publicación fue descubierta y el aviso para eliminarlo ocurrió telefónicamente".

    Entonces, alguien fue un poco descuidado con su teclado, pero ese descuido no condujo a un armagedón nuclear. Agradecidamente.

    Mantenga a los niños (y gatos) alejados de los teclados

    La lección aquí es mantener a los niños (y a los gatos) alejados de los teclados de su computadora. O bloquea la pantalla cuando te marches. O, si está a cargo de una cuenta de Twitter tan importante como @US_Stratcom , tal vez cierre la sesión cuando se tome un descanso para almorzar.

    Crédito de la imagen: John Watson / Flickr

  • LALAL.AI tiene un nuevo algoritmo de casiopea que te dejará boquiabierto

    LALAL.AI tiene un nuevo algoritmo de casiopea que te dejará boquiabierto

    Separar diferentes partes de una canción sin tener la raíz real es difícil, pero hay una herramienta llamada LALAL.AI que es bastante capaz de manejar el proceso. Divide canciones entre voces e instrumentales con un esfuerzo mínimo y sin necesidad de conocimientos de ingeniería de audio.

    Y aunque LALAL.AI ya era bastante sólido, recientemente dio un gran paso adelante gracias a la introducción de su nueva arquitectura de red neuronal llamada Cassiopeia. Toma Rocknet, la red neuronal de la generación anterior del servicio, y la mejora en casi todos los sentidos.

    ¿Qué aporta Cassiopeia de LALAL.AI a la mesa?

    En pocas palabras: Cassiopeia proporciona mejores resultados de división con significativamente menos artefactos de audio. El propósito de LALAL.AI es extraer y separar voces e instrumentos de una pista, por lo que tener una característica que pueda mejorar la capacidad es increíble.

    Con la nueva red neuronal, LALAL.AI tardará un poco más en generar las pistas divididas, pero esa es una pequeña compensación por la gran mejora en la calidad.

    Entonces, ¿qué es diferente? Básicamente, Rocknet, que todavía se puede utilizar en LALAL.AI, solo considera el componente de amplitud e ignora el componente de fase. La red neuronal Cassiopeia más nueva considera el componente de fase de la señal de entrada y genera la fase para la señal de salida. Mediante este proceso, las pistas divididas contendrán menos artefactos de audio.

    Para poner todo eso en términos simples, el nuevo algoritmo profundiza en el análisis de la canción para crear una mejor división.

    Para demostrar que su servicio funciona de manera más eficaz, LALAL.AI lo probó con Spleeter, OpenUnmix y Extended Unmix. También comparó los resultados con su propia red neuronal Rocknet. Puede ver los resultados completos de la prueba en el blog de LALAL.AI , pero básicamente, Cassiopeia superó a todas las demás en la mayoría de las categorías en varios géneros seleccionados al azar como jazz, soft rock, pop, etc.

    Curiosamente, Rocknet todavía se desempeña mejor en el canal vocal. Cassiopeia tiene un poco más de infiltración de los instrumentales a las voces. Sin embargo, LALAL.AI señaló que los números no siempre cuentan toda la historia y, a veces, la calidad del sonido puede ser diferente de lo que muestran las pruebas.

    Esto es lo que dijo la compañía al respecto:

    Aunque Cassiopeia está por detrás de Rocknet en términos de métricas formales para las voces, tanto la parte instrumental como especialmente la parte vocal separada por Cassiopeia suenan mucho más naturales y suaves que Rocknet, sin los artefactos de sonido metálico que son tan característicos de las otras soluciones.

    Probé los resultados por mí mismo y descubrí que la red neuronal Cassiopeia daba como resultado divisiones de audio más limpias. La pista vocal casi no tenía infiltración perceptible de los instrumentales, que es exactamente lo que quieres de una herramienta como LALAL.AI

    Dicho esto, los resultados de Rocknet seguían siendo bastante buenos, y eran absolutamente utilizables para aislar la pista vocal de los instrumentales.

    ¿Cómo se prueba la nueva función Cassiopeia de LALAL.AI?

    Si desea darle una oportunidad a la nueva red neuronal, puede ir a LALAL.AI y asegurarse de que la casilla Usar el nuevo algoritmo esté marcada cerca de la parte inferior de la pantalla cuando cargue una canción.

    También puede elegir el nivel de agresión utilizado por el algoritmo para dividir las pistas. Normal es bueno para la mayoría de las pistas, pero puedes experimentar con Mild y Aggressive para ver qué crea una mejor pista para ti.

  • Función Bash printf: 7 ejemplos para Linux

    Si ha estado usando el shell Bash durante una cantidad de tiempo decente, probablemente sepa cómo imprimir cadenas en la terminal de Linux usando el comando echo. Sin embargo, el comando printf facilita mucho la impresión de texto con un formato específico.

    Hoy aprenderemos cómo hacer uso de la función printf para mejorar nuestras habilidades de scripting Bash.

    ¿Qué es la función Bash printf?

    Como sugiere el nombre, printf es una función que imprime cadenas de texto formateadas. Eso significa que puede escribir una estructura de cadena (el formato) y luego completarla con valores (los argumentos).

    Si está familiarizado con los lenguajes de programación C / C ++, es posible que ya sepa cómo funciona printf. Printf en el shell Bash es muy similar, pero tiene algunas pequeñas diferencias.

    Más información: los mejores sitios para comenzar con la programación en C ++

    Cómo usar printf en Bash Shell

    La sintaxis básica de printf es:

     printf format [argument]

    Printf imprimirá la cadena de formato mientras implementa escapes ( ) y directivas ( % ) mediante el uso de argumentos especificados. Tenga en cuenta el resultado del siguiente comando:

     $ printf "Hello, %s" world
    Hello, world

    Printf tomó el argumento mundial y reemplazó el carácter % s en la cadena especificada con él.

    Puede notar que después de la salida, Bash no crea una nueva línea para usted. A diferencia del comando echo, printf no asumirá que desea una nueva línea después de que se imprima la salida. Por lo tanto, necesitará usar el carácter de nueva línea n en cada instancia.

    Para imprimir una cadena y luego pasar a una nueva línea, escriba printf "Hola, mundo n" .

     Hello, world

    Es importante tener en cuenta que printf intentará reutilizar el formato para todos sus argumentos. Puede usar esto para su ventaja, pero si no tiene cuidado, puede terminar con resultados como este:

     $ printf "My name is %s " Jordan Gloor
    My name is Jordan My name is Gloor

    También debe tener en cuenta que si falta un argumento, printf interpretará cualquier directiva como 0 (para un número) y nula (para una cadena).

     $ printf "Hello, %s."
    Hello, .

    Ahora que sabe cómo funciona el script Bash con printf en Linux, está listo para comenzar a usarlo en sus comandos.

    Ejemplos de printf de Bash de Linux

    Printf incluye muchos especificadores de formato que puede utilizar en sus scripts. Pero hoy solo cubriremos algunos comunes para la función.

    1. Dar formato a la salida con una cadena

    Para formatear la salida con cadenas de texto, use la directiva % s .

     $ printf "%s is one of the largest online %s." MUO "technology publications"
    MUO is one of the largest online technology publications.

    2. Dar formato a la cadena de salida con decimales

    Para formatear una cadena con un número entero, puede usar la directiva % d para un decimal con signo.

     $ printf "MUO was founded in %d." 2007
    MUO was founded in 2007.

    Tenga en cuenta que si desea utilizar un decimal sin signo en la salida, tendrá que utilizar la directiva % u en su lugar.

    Relacionado: ¿Qué significa "Bash" en Linux?

    3. Salida de funciones matemáticas usando printf

    Formatear funciones matemáticas con el comando printf es fácil. Simplemente coloque su expresión entre paréntesis dobles como lo hace normalmente en Bash, y especifique la expresión en la lista de argumentos.

     $ printf "1 + 1 is %d" $((1+1))
    1 + 1 is 2

    4. Dar formato a números hexadecimales

    Si necesita formatear un número hexadecimal, use % x para minúsculas y % X para mayúsculas.

     $ printf %X 1000
    3E8C

    Para imprimir la fecha y hora actuales, puede combinar printf con el comando date y pasar las siguientes directivas.

     $ printf "%(%m-%d-%Y %H:%M:%S)T" $(date +%s)
    03-26-2021 15:27:57

    Puede ver los especificadores de formato para mes, día, año, hora, minuto y segundo en la salida mencionada anteriormente.

    6. Dar formato a cadenas con caracteres Unicode

    Para imprimir caracteres Unicode con printf, use el escape u para Unicode de 16 bits y U para Unicode de 32 bits.

    Por ejemplo, puede imprimir el símbolo de copyright con el siguiente comando:

     $ printf "u00A9"
    ©

    7. Agregue espacio a la salida

    Puede formatear sus cadenas con espaciado definiendo, antes del especificador de directiva, un número mínimo de caracteres impresos. Los caracteres no utilizados se completarán con espacios.

    Por ejemplo, si escribe printf "% s:% 5d n" "Valor 1" 25 "Valor 2" 120 se producirá:

     Value 1: 25
    Value 2: 120

    El especificador de formato % 5d en la salida indica que la cadena formateada contendrá un mínimo de cinco caracteres. Dado que 25 tiene solo dos dígitos, se agregan espacios a los caracteres restantes.

    Si pasa un número negativo como ancho, la directiva se justificará a la izquierda en lugar de a la derecha.

     $ printf "%-10s: %d " "Circles" 25 "Boxes" 120
    Circles : 25 Boxes : 120

    Si desea hacer que el ancho sea variable, puede pasar un asterisco en lugar de un número, y printf usará el siguiente número que encuentre en la lista de argumentos.

     $ printf "%*s: %d " -10 "Circles" 25 -10 "Boxes" 120
    Circles : 25 Boxes : 120

    Relacionado: Todo lo que necesita saber sobre Bash For Loops en Linux

    Aprendiendo el comando printf de Linux

    Con el comando printf en su cinturón de herramientas de scripting Bash, está listo para comenzar a imprimir cadenas complejas y variadas en su terminal. A medida que desarrolla sus scripts Bash, es importante asegurarse de que está trabajando en el entorno más productivo posible. Esto no solo mejorará sus habilidades en la línea de comandos, sino que también mejorará su flujo de trabajo en general.

  • ¿Qué son los YouTubers virtuales y cómo puedes convertirte en uno?

    ¿Qué son los YouTubers virtuales y cómo puedes convertirte en uno?

    YouTube ha visto un aumento de creadores sin rostro o usuarios que hacen videos sin mostrar su apariencia. Ser un creador sin rostro te da un poco más de privacidad en Internet, pero hay algunos espectadores que prefieren poder ver a una persona en la pantalla.

    Entonces, ¿cómo puede apelar a ambas partes? Curiosamente, hay una manera de tomar tu pastel y comértelo también: siempre puedes convertirte en un YouTuber virtual.

    ¿Qué es un YouTuber virtual?

    Un YouTuber virtual, o VTuber para abreviar, es un creador o animador de contenido en línea que usa un avatar virtual para representarse a sí mismo. Este avatar se genera con gráficos por computadora (CG) y, a menudo, tiene un diseño muy inspirado en el anime.

    Como sugiere el nombre, la mayoría de los VTubers usan YouTube como su plataforma principal, aunque hay algunos que cargan videos o alojan transmisiones en otros lugares (por ejemplo, Twitch, Facebook Gaming, etc.) y todavía se les conoce como tales.

    La historia de los YouTubers virtuales

    El término "YouTuber virtual" fue acuñado y utilizado por primera vez en 2016 por el japonés VTuber Kizuna AI . Si bien no fue la primera en usar un avatar generado por computadora para los blogs de video (esa fue Ami Yamato ), se le puede atribuir casi exclusivamente la aparición repentina de la tendencia VTubers en Japón (y luego en el mundo) a fines de 2016.

    Debido a que Kizuna AI se hizo tan popular tan rápidamente, nuevos VTubers comenzaron a aparecer de izquierda a derecha. Incluso hubo algunos creadores que ya habían establecido su plataforma y / o han mostrado su rostro ante la cámara, pero aún así crearon versiones VTuber de ellos mismos solo para subirse al tren.

    La nueva emoción que rodeaba a los VTubers eventualmente llevó a la formación de agencias (principalmente en Japón) dedicadas a la creación y promoción de personalidades de VTuber. Entre las empresas más conocidas se incluyen las de Hololive Production , Nijisanji y VShojo .

    Según la empresa japonesa de tecnología de datos User Local , hay más de 10,000 VTubers activos solo en YouTube a partir de 2020. Kizuna AI, que en el momento de escribir este artículo tiene el mayor número de seguidores entre todos los VTubers en Internet, tiene más de 10 millones de suscriptores combinados en todos sus plataformas de redes sociales (YouTube, Twitter, TikTok y Bilibili).

    Relacionado: ¿Es la realidad virtual realmente el futuro de todo?

    Cómo convertirse en un YouTuber virtual

    Como cualquier otra actividad creativa, no es necesario invertir una gran cantidad de dinero en recursos o equipos para la configuración de su YouTuber virtual. Comprar tales cosas puede lograr mejores resultados suponiendo que sepa cómo usarlas correctamente, pero es posible convertirse en un VTuber gastando muy poco o nada en absoluto.

    Elección de su modelo

    Lo obvio que necesitarás para convertirte en un YouTuber virtual es un modelo para actuar como tu persona en línea. Hay varias formas de hacerlo, pero el programa más utilizado para esto entre los mejores VTubers es Live2D.

    Digamos que ya tiene una ilustración en 2D (tal vez un dibujo que hizo usted mismo o que le encargó a un artista). Puede utilizar las herramientas de Live2D para crear la ilusión de que su personaje existe en un espacio 3D, lo que permite movimientos limitados y cambios en las expresiones faciales.

    Descargar: Live 2D ($ 20 / mes o $ 130 / año, prueba gratuita disponible)

    ¿No quiere gastar dinero en software? VRoid Studio es una fantástica alternativa gratuita que no requiere que tengas una amplia experiencia en arte CG. Proporciona modelos básicos que puede optar por agregar en lugar de comenzar desde cero. Además, esas bases ya vienen arregladas, lo que le ahorra parte de la inversión de tiempo (y dolores de cabeza).

    Hacer que su modelo se mueva (rigging y seguimiento de movimiento)

    Para que un modelo se mueva, debe estar amañado. El rigging en el arte CG se refiere al proceso de crear y unir un aparejo o estructura ósea a un modelo, que luego puede manipular para la animación. Cuando se trabaja en 2D, esto normalmente implica separar una imagen en las partes que desea mover.

    La mala noticia es que realmente no existe un flujo de trabajo universal para el aparejo. Es diferente de un programa a otro, pero hay muchos tutoriales en línea, ¡especialmente en YouTube!

    Una vez que tenga un modelo manipulado, querrá configurar una cámara web para rastrear sus movimientos. Esto hará que cada vez que te muevas, tu modelo coincida contigo. La mayoría de los VTubers rastrean solo su rostro, pero también es más común rastrear los gestos de las manos.

    En términos de software, recomendamos encarecidamente usar Luppet ($ 55) si tiene fondos de sobra. Parece ser el programa de seguimiento más preciso disponible en este momento (especialmente para los movimientos individuales de los dedos). De lo contrario, hay dos sólidos programas de seguimiento gratuitos en Steam, a saber, 3Tene y Wakaru .

    Para mejorar realmente su juego, también puede invertir en un dispositivo dedicado a capturar gestos con las manos, como Leap Motion .

    Grabación y / o transmisión

    Esta es la parte de VTubing que no es muy diferente de ser un creador de contenido de video tradicional. Necesitará algo para capturar imágenes de su modelo, ya que refleja sus movimientos.

    Para videos pregrabados, puede usar VirtualCast , un servicio gratuito de comunicación de realidad virtual que le permite ser "quien desee ser" en un mundo virtual. Sin embargo, requiere un visor de realidad virtual para su uso.

    Puede elegir su apariencia entre los modelos preinstalados, así como entre los modelos cargados en el servicio de intercambio de modelos 3D The Seed Online (actualmente solo disponible en japonés). (…) Diviértete con elementos creados por otros usuarios, o puedes ser tú quien cree. Incluso es posible incrustar scripts interactivos. ¡El límite es tu imaginación!

    Tracking World es otro programa gratuito que tiene características muy similares. Ha sido utilizado por cientos de VTubers desde su lanzamiento; Natsume Moe , uno de los VTubers de habla inglesa más populares de YouTube, resulta ser uno de ellos.

    Para la transmisión, puede usar un software de transmisión general como OBS Studio , o algo que se hizo específicamente para VTubers, como LIV (Gratis) o SUVA ($ 1). También tenemos guías aquí en MUO sobre cómo configurar un canal de YouTube por primera vez y cómo usar Twitch .

    Cualquiera puede convertirse en un YouTuber virtual

    La popularidad del contenido de VTuber se disparó en 2020. Si ha estado pensando en convertirse en un YouTuber virtual por un tiempo, no hay mejor momento para intentarlo que el presente.

    La mejor parte de VTubing, después de todo, es que es accesible para casi cualquier persona con un dispositivo inteligente y una cámara.