Blog

  • Intel Comet Lake contra Ice Lake

    Intel Comet Lake contra Ice Lake

    Intel Ice Lake no librará el espectro inseguro chip
    Walden Kirsch / Intel Corporation

    La carrera de CPU de dos caballos entre AMD e Intel es más emocionante que nunca en 2019, con los procesadores Ryzen 3000 de alta potencia de AMD encendiendo fuego bajo Intel como los que no hemos visto en años. Para combatir el nuevo atractivo de AMD, Intel tiene dos nuevas líneas de CPU que se desarrollarán durante el próximo año: Ice Lake y Comet Lake .

    Estos son procesadores exclusivamente para computadoras portátiles por ahora, lo que significa que no comprará estos chips por su cuenta. Sin embargo, dado que aparecerán en diferentes tipos de computadoras portátiles, es importante saber la diferencia entre las dos. Entonces, ¿cómo se comparan entre sí?

    Disponibilidad y precios

    Las computadoras portátiles con CPU Ice Lake acaban de comenzar a enviarse a fines del verano, con planes de lanzar hasta 35 modelos diferentes con tecnología de Ice Lake para fin de año. Con un enfoque en los procesadores de las series U e Y, los chips Ice Lake serán predominantemente de bajo costo, pero hemos visto algunos procesadores de gama alta que podrían tener un precio más alto para los sistemas en los que están agrupados.

    Intel no está programado para lanzar un procesador de escritorio de 10 nm hasta 2021 o incluso 2022 , por lo que no esperamos ver a Ice Lake en las computadoras de escritorio en algún momento del próximo año.

    Comet Lake debería ser más omnipresente antes de fin de año, con Intel prometiendo hasta 85 diseños diferentes de computadoras portátiles que utilizan chips alternativos de décima generación. Al igual que Ice Lake, estos serán chips de las series U e Y, en lugar de la serie H de mayor potencia. Eso significa que los chips deberían ser generalmente bastante asequibles, aunque hay algunos chips más impresionantes que podrían exigir una prima.

    Los chips Desktop Comet Lake no llegarán hasta 2020 como muy pronto, con un probable lanzamiento en la primera mitad del año. Se espera que el cometa Lake reemplace toda la gama de CPU Intel de la novena generación de Coffee Lake, por lo que esperamos ver un rango de precios de procesador de $ 100 hasta $ 500.

    Arquitectura

    intel 10th gen ice lake project athena

    Tanto Ice Lake como Comet Lake encontrarán su camino hacia los productos con meses de diferencia y, en muchos casos, pueden competir directamente entre sí por el interés de los usuarios y los dólares. Pero tienen tecnologías claramente diferentes que los impulsan, especialmente cuando se trata de su arquitectura subyacente.

    Ice Lake es la primera línea comercial de procesadores de 10 nm de Intel. Esa es la primera reducción de troquel que Intel ha completado con éxito en casi cinco años y es una gran. La arquitectura Sunny Cove que alimenta las CPU de Ice Lake abre una serie de nuevas instrucciones que pueden acelerar significativamente el código heredado al fomentar la operación paralela. También redujo las latencias de acceso efectivas y mejoró el caché sobre los diseños centrales más antiguos. Eso, combinado con la reducción a la versión mejorada del nodo de proceso de 10 nm de Intel, da como resultado un gran aumento en el rendimiento de un solo subproceso y de múltiples subprocesos para las CPU móviles Ice Lake sobre los chips Whiskey Lake de octava generación.

    Ice Lake también presentó los gráficos Iris Plus de Intel de 11a generación, que ofrecen un aumento significativo en el rendimiento 3D sobre los predecesores de 9na generación, como el núcleo de gráficos UHD 620. También admite memoria más rápida que las arquitecturas anteriores de hasta 3.733MHz sin overclocking.

    Comet Lake es un poco diferente. Se basa en la última versión mejorada del proceso de 14nm de Intel que se actualiza cada año desde el debut de Skylake en 2015. Todavía es más rápido de lo que hemos visto en las CPU de octava y novena generación de Intel, pero no tiene las mismas revoluciones subyacentes de hardware que tiene Ice Lake. Es más una evolución de lo que ya está disponible.

    Sin embargo, se beneficiará de un nuevo conjunto de chips de la serie 400, que presenta características como soporte para Thunderbolt 3, Wi-Fi 6, Bluetooth 5 y USB 3.2.

    CPU de portátiles

    Dell 2019 XPS 13 2 en 1 (2019) revisión
    Rich Shibley / Tendencias digitales

    En el frente de la computadora portátil, tanto Ice Lake como Comet Lake están mucho más desarrollados y realizados con anuncios oficiales y especificaciones directamente de Intel. De hecho, si bien los chips de escritorio Comet Lake y Ice Lake pueden estar separados por un año o dos, Intel planea vender computadoras portátiles Ice Lake junto a las computadoras portátiles Comet Lake, con decenas de dispositivos con cualquiera de las líneas de CPU en los estantes de las tiendas antes de finales de 2019 .

    Eso podría hacer que el mercado de las computadoras portátiles Intel sea bastante confuso, pero sí significa que hay muchas opciones para compradores potenciales. Aquí están todas las CPU móviles Comet Lake de 14nm que conocemos hasta ahora:

    Cometa Lake serie U

      Núcleos / hilos Gráficos (unidades de ejecución) Cache Reloj base Reloj de refuerzo (núcleo único) Reloj de refuerzo (todo núcleo) TDP
    Intel Core i7-10710U 6/12 24 12MB 1.1GHz 4.7GHz 1,15 GHz 15w / 25w
    Intel Core i7-10510U 4/8 24 8MB 1.8GHz 4.9GHz 1,15 GHz 15w / 25w
    Intel Core i5-10210U 4/8 24 6MB 1.6GHz 4.2GHz 1.10GHz 15w / 25w
    Intel Core i3-10110U 2/4 23 4MB 2.1GHz 4.1GHz 1.00GHz 15w / 25w

    Cometa Lake serie Y

      Núcleos / hilos Gráficos (unidades de ejecución) Cache Reloj base Reloj de refuerzo (núcleo único) Reloj de refuerzo (todo núcleo) TDP
    Intel Core i7-10510Y 4/8 24 8MB 1.2GHz 4.5GHz 3.2GHz 4.5w / 7w / 9w
    Intel Core i5-10310Y 4/8 24 6MB 1.1GHz 4.1GHz 2.8GHz 5.5w / 7w / 9w
    Intel Core i5-10210Y 4/8 24 6MB 1.0GHz 4.0GHz 2.7GHz 4.5w / 7w / 9w
    Intel Core i3-10110Y 2/4 24 4MB 1.0GHz 4.0GHz 3.7GHz 5.5w / 7w / 9w

    Un cambio notable con respecto a las generaciones anteriores de chips móviles Intel es el aumento en el conteo de núcleos y las velocidades de reloj. Pero hay una mayor diferencia entre las dos gamas de chips móviles de Comet Lake en comparación con Ice Lake. Aquí están todas las CPU móviles Ice Lake de 10nm anunciadas hasta ahora.

    Ice Lake U-series

    Núcleos / hilos Gráficos (unidades de ejecución) Cache Reloj base Reloj de refuerzo (núcleo único) Reloj de refuerzo (all-c0re) Reloj de impulso de gráficos TDP
    Intel Core i7-1068G7 4/8 Iris Plus (64) 8MB 2.3GHz 4.1GHz 3.6GHz 1.1GHz 28w
    Intel Core i7-1065G7 4/8 Iris Plus (64) 8MB 1.3GHz 3.9GHz 3.5GHz 1.1GHz 15w / 25w
    Intel Core i5-1035G7 4/8 Iris Plus (64) 6MB 1.2GHz 3.7GHz 3.3GHz 1.05GHz 15w / 25w
    Intel Core i5-1035G4 4/8 Iris Plus (48) 6MB 1.1GHz 3.7GHz 3.3GHz 1.05GHz 15w / 25w
    Intel Core i5-1035G1 4/8 UHD (32) 6MB 1.0GHz 3.6GHz 3.3GHz 1.05GHz 15w / 25w
    Intel Core i3-1005G1 2/4 UHD (32) 4MB 1.2GHz 3.4GHz 3.4GHz 0.9GHz 15w / 25w

    Ice Lake Y-Series

    Núcleos / hilos Gráficos (unidades de ejecución) Cache Reloj base Reloj de refuerzo (núcleo único) Reloj de refuerzo (todo núcleo) Reloj de impulso de gráficos TDP
    Intel Core i7-1060G7 4/8 Iris Plus (64) 8MB 1.0GHz 3.8GHz () 3.4GHz 1.1GHz 9w / 12w
    Intel Core i5-1030G7 4/8 Iris Plus (64) 6MB 0.8Ghz 3.5GHz () 3.2GHz 1.05GHz 9w / 12w
    Intel Core i5-1030G4 4/8 Iris Plus (48) 6MB 0.7Ghz 3.5Ghz 3.2GHz 1.05GHz 9w / 12w
    Intel Core i3-1000G4 2/4 Iris Plus (48) 4MB 1.1GHz 3.2GHz 3.2GHz 0.9GHz 9w / 12w
    Intel Core i3-1000G1 2/4 UHD (32) 4MB 1.1GHz 3.2GHz 3.2GHz 0.9GHz 9w / 12w

    Fuera de la reducción de la matriz y los cambios arquitectónicos, hay algunas diferencias obvias de especificación entre estas dos líneas de CPU que sugieren cómo podrían competir cara a cara en ciertos escenarios. Todas las CPU de Ice Lake tienen gráficos mucho más capaces de 11a generación con un número mucho mayor de unidades de ejecución. Eso debería hacer que los chips Ice Lake sean CPU de juegos mucho más potentes sin gráficos dedicados.

    Sin embargo, las velocidades de reloj son mucho más altas en Comet Lake, destacando los problemas que Intel (y AMD) han enfrentado para obtener altas frecuencias de componentes de 10 nm y sub-10 nm. Eso puede significar que Comet Lake se desempeña mejor en algunos escenarios donde la velocidad del reloj puede marcar una gran diferencia: ciertos juegos y aplicaciones de software pueden destacarse allí. Aún así, las mejoras de IPC de Ice Lake compensarán eso en otros, haciendo que la diferencia potencial en el rendimiento entre estas dos generaciones simultáneas de procesadores sea una combinación intrigante que nos interesa poner a prueba cuando tengamos más tiempo a mano con el hardware a finales de este año.

    CPU de escritorio

    Intel aún no ha anunciado oficialmente ninguna CPU de escritorio para la gama Ice Lake o Comet Lake. Con un lanzamiento potencial de Ice Lake en el escritorio a uno o dos años de distancia, tampoco esperamos escuchar mucho sobre ellos por un tiempo. Comet Lake, por otro lado, tiene una pila de productos supuestamente filtrados que podemos extraer para tener una idea de lo que serán capaces de hacer los nuevos chips.

    Posible alineación de CPU de Comet Lake en el escritorio

    La línea incluye desde chips de cuatro núcleos con gráficos UHD ligeramente mejorados y velocidades de reloj en el rango bajo de 4GHz, hasta chips de 10 núcleos sin gráficos que pueden aumentar hasta 5.2GHz. Otros informes que hemos escuchado sugieren que los chips superiores tendrán un TDP tan alto como 125w, lo que requeriría un enfriamiento serio para mantenerse bajo control y les permitiría alcanzar sus frecuencias de impulso nominales durante más de unos pocos segundos.

    También es de destacar que Comet Lake puede reintroducir hyperthreading para las CPU Core i7 e incluso extenderlo a los modelos Core i5. Eso haría que toda la pila de productos Comet Lake de Intel sea mucho más capaz en tareas multiproceso y, por lo tanto, más competitiva con los procesadores Ryzen de tercera generación de AMD.

    En cuanto a Ice lake, si alguna vez llega al escritorio, esperaríamos que su contracción de matriz de 10 nm + y mejoras en el núcleo de Sunny Cove traigan aumentos significativos a las instrucciones por reloj (IPC) sobre Comet Lake, así como aumentar los recuentos de núcleos. Sin embargo, como hemos visto con las CPU móviles Ice Lake y el Ryzen 3000 de Intel, las velocidades de reloj más altas pueden ser difíciles de encontrar, ya que los chips de 10 nm y menos tienden a ser más difíciles de impulsar a esas frecuencias.

    En general, deberían ser mucho más rápidos que los chips de Comet Lake, pero como es posible que nunca vean la luz del día, nos reservaremos el juicio sobre ellos por ahora.

  • Cómo saber si alguien está robando tu Wi-Fi y qué puedes hacer al respecto

    Cómo saber si alguien está robando tu Wi-Fi y qué puedes hacer al respecto

    Si su Internet ha estado inesperadamente lento últimamente, alguien que vive cerca puede estar robando su Wi-Fi. Solo hay una cierta cantidad de ancho de banda y si el suyo ya está dividido entre unas pocas computadoras, un televisor inteligente y un par de teléfonos, hay una buena probabilidad de que comience a ver velocidades más lentas cuando un cargador gratuito de Internet transmite un alto -definición de video.

    No desea que ningún dispositivo no autorizado acceda a su Wi-Fi, tanto por los problemas de rendimiento que causa como por el gran riesgo de seguridad que representa. Entonces, si algo está sucediendo con su Wi-Fi, es importante verificarlo y solucionar el problema (mientras abandona a los moochers).

    ¿Alguien está robando tu wifi?

    Si solo tiene unos pocos dispositivos Wi-Fi en su hogar, puede desconectarlos o apagarlos todos, y luego ver la luz de señal inalámbrica en su enrutador. Si la luz continúa parpadeando, alguien más está usando su Wi-Fi.

    Sin embargo, este método solo funciona si puede estar seguro de que todos los dispositivos inalámbricos que tiene están apagados, lo que puede no ser fácil de hacer en muchos hogares. Por lo tanto, presentamos dos métodos detallados para buscar ladrones de Wi-Fi, sin importar qué configuración tenga. Si necesita una actualización de la red inalámbrica en sí, consulte nuestra descripción general de Wi-Fi .

    Método 1: usar una aplicación

    Hay varias aplicaciones disponibles para proporcionar búsquedas automáticas de dispositivos inusuales conectados a su red Wi-Fi. Verificar esos dispositivos, especialmente si se conectan en momentos extraños del día cuando no hay amigos, puede proporcionar pistas valiosas. Aquí hay algunas aplicaciones que pueden ayudarlo a identificar problemas.

    Extensión Wi-Fi Thief Detector : esta extensión de Google es fácil de descargar y está diseñada para producir resultados rápidos. Le mostrará cuántos dispositivos hay en su enrutador, lo ayudará a detectar dispositivos que no pertenecen allí y lo conectará con la configuración de su enrutador para que pueda realizar rápidamente los cambios que necesita para proteger su enrutador (consulte a continuación para obtener más información) .

    Paessler PRTG Router Monitoring : la solución de Paessler es un conjunto completo de herramientas de administración de enrutadores, que incluyen la detección automática de tráfico extraño, el análisis de cómo se usa la red y otras herramientas en profundidad. Puede ser un poco demasiado para el propietario promedio preocupado por sus vecinos, pero es una herramienta excelente para las pequeñas empresas preocupadas por que alguien salte a su red sin permiso. Le sugerimos que se quede con la prueba gratuita de 30 días, que debería ser suficiente para solucionar cualquier problema.

    F-Secure Router Checker : F-Secure es una herramienta basada en la web que es útil si desea evitar cualquier descarga. Esta herramienta busca piratería más grave, específicamente, busca signos de que alguien esté usando ajustes de configuración sigilosos para secuestrar su Internet, lo que puede ser útil para casos más difíciles.

    Wireless Network Watcher : este software independiente está diseñado para ayudar a los usuarios de Windows y MacOS a detectar actividades inalámbricas sospechosas y monitorear todos los dispositivos conectados actualmente.

    Fing : Fing es una descarga de iOS para una mayor protección orientada a dispositivos móviles. Le permite ver inmediatamente los dispositivos conectados, qué tipo de dispositivos son y la naturaleza de su conexión, dirección MAC, etc. También puede verificar el comportamiento de la conexión Wi-Fi para observar tiempos particularmente ocupados que podrían indicar que alguien más está saltando a su red.

    Método 2: Verifique los registros del administrador

    Si sospecha que alguien está robando su Wi-Fi, debe iniciar sesión en la página de administración de su enrutador. La mayoría de las personas pueden hacer esto escribiendo 192.168.1.1 o 192.168.2.1 en la barra de direcciones. Si esto no funciona, consulte nuestra guía para acceder al panel de administración de su enrutador .

    Una vez que haya accedido a la página de administración, deberá ubicar la página que enumera las diversas direcciones de Control de acceso a medios (MAC) conectadas a su computadora. La ubicación de esta página diferirá según su enrutador, pero puede encontrarla en la configuración inalámbrica , el estado inalámbrico o en la lista de clientes DHCP . Puede usar esta lista para contar cuántos dispositivos están conectados a Internet. Si ve seis direcciones MAC, cualquier dispositivo conectado a su red tendrá su propia dirección MAC única, pero solo tiene cuatro dispositivos en su hogar, es probable que alguien esté robando su Internet.

    Nota: los teléfonos antiguos, las consolas de juegos, las cámaras con Wi-Fi y otros dispositivos conectados pueden aparecer en la lista de direcciones MAC. Puede obtener un mejor control sobre qué dirección MAC representa qué dispositivo utilizando un sitio web como macvendors.com .

    Cómo mantener alejados a los extraños

    resetplug router wifi
    123RF

    Si sospecha que alguien está robando su Wi-Fi, es una buena idea reforzar la seguridad (las multas por el robo de Wi-Fi varían mucho , por lo que debe consultar a las autoridades locales para el seguimiento). Si no tiene una contraseña en su red, agregue una. Si todavía usa el nombre y la contraseña predeterminados del enrutador, cámbielos; puede hacerlo desde la página de administración de su enrutador.

    Para cambiar su contraseña, busque la clave previamente compartida en su configuración de seguridad. Cambiar su contraseña inalámbrica iniciará todos los dispositivos actuales (incluidos los cargadores no deseados), por lo que tendrá que volver a conec
    tar
    sus dispositivos una vez que tenga una nueva contraseña.

    Para cambiar el nombre de su enrutador, busque el Identificador del conjunto de servicios . Esto normalmente se encuentra en el menú de configuración inalámbrica.

    Por último, es importante utilizar el cifrado de red inalámbrica más fuerte disponible para los consumidores. En este momento, eso es WPA2, pero pronto será reemplazado por un nuevo estándar, WPA3 . Si su enrutador se fabricó antes de 2006, es posible que no sea compatible con el cifrado WPA2. Si ese es el caso, es posible que desee pensar en obtener uno nuevo .

    Elimina extraños en tu wifi

    cómo saber si alguien está usando su filtro de mac de enlace wi fi tp

    Claro, todo esto es genial, pero ¿qué haces si encuentras extraños en tu Wi-Fi y quieres deshacerte de ellos? El método más fácil y rápido es simplemente cambiar su contraseña WPA2 a algo más largo y robusto. Esto eliminará todos los dispositivos de la red, lo que le permitirá volver a iniciar sesión y bloquear a las personas sin la contraseña. Para los moochers casuales, esto será suficiente para disuadir futuros esfuerzos, aunque aún debe vigilar los dispositivos conectados para hacer.

    De lo contrario, también puede buscar una opción en la página de administración de su enrutador que diga Filtrado de MAC , Filtrado de dispositivo o algo similar. Esto le permite agregar números MAC a una lista de dispositivos bloqueados que su enrutador no permitirá. Elija los números MAC extraños de dispositivos desconocidos y agréguelos a esta lista. Esto no es absolutamente infalible, ya que las direcciones MAC pueden ser falsificadas, pero esto sería bastante raro en situaciones como esta.

  • 32 bits frente a 64 bits: lo que realmente significa

    32 bits frente a 64 bits: lo que realmente significa

    32 bit vs 64 sistemas operativos pines procesador cpu macro 40848
    Pixabay / Pexels

    Probablemente haya visto opciones de 32 bits y 64 bits disponibles cada vez que descargue una aplicación o instale un juego. Su PC incluso puede tener una etiqueta que dice que tiene un procesador de 64 bits. pero, realmente importa? La mayoría de las PC nuevas tienen un procesador de 64 bits , pero ¿por qué? Aquí está la verdadera diferencia entre 32 bits y 64 bits.

    He aquí por qué es importante

    En pocas palabras, un procesador de 64 bits es más capaz que un procesador de 32 bits, ya que puede manejar más datos a la vez. Un procesador de 64 bits es capaz de almacenar más valores computacionales, incluidas las direcciones de memoria, lo que significa que puede acceder a más de cuatro mil millones de veces la memoria física de un procesador de 32 bits. Eso es tan grande como parece.

    Aquí está la diferencia clave: los procesadores de 32 bits son perfectamente capaces de manejar una cantidad limitada de RAM (en Windows, 4GB o menos), y los procesadores de 64 bits son capaces de utilizar mucho más. Por supuesto, para lograr esto, su sistema operativo también debe diseñarse para aprovechar el mayor acceso a la memoria. Esta página de Microsoft agota las limitaciones de memoria para varias versiones de Windows, pero si está ejecutando la última versión de Windows 10 , no necesita preocuparse por los límites.

    Con un aumento en la disponibilidad de procesadores de 64 bits y mayores capacidades de RAM, Microsoft y Apple han actualizado las versiones de sus sistemas operativos que están diseñadas para aprovechar al máximo la nueva tecnología. El primer sistema operativo completamente de 64 bits fue Mac OS X Snow Leopard en 2009. Mientras tanto, el primer teléfono inteligente con un chip de 64 bits (Apple A7) fue el iPhone 5s.

    AMD Ryzen 5 2400G y Ryzen 3 2200G Review placa base de dedos
    Casi todas las CPU modernas de AMD e Intel son de 64 bits. Bill Roberson / Tendencias digitales

    En el caso de Microsoft Windows, las versiones básicas de los sistemas operativos imponen limitaciones de software a la cantidad de RAM que pueden utilizar las aplicaciones, pero incluso en la versión definitiva y profesional del sistema operativo, 4 GB es la memoria máxima utilizable. -bit versión puede manejar. Si bien las últimas versiones de un sistema operativo de 64 bits pueden aumentar drásticamente las capacidades de un procesador, el salto real en el poder proviene del software diseñado con esta arquitectura en mente.

    Las aplicaciones y los videojuegos que exigen un alto rendimiento ya aprovechan el aumento de la memoria disponible (hay una razón por la que recomendamos 8 GB para casi cualquier persona ). Esto es especialmente útil en programas que pueden almacenar mucha información para acceso inmediato, como el software de edición de imágenes que abre múltiples archivos grandes al mismo tiempo.

    La mayoría del software es compatible con versiones anteriores, lo que le permite ejecutar aplicaciones de 32 bits en un entorno de 64 bits sin ningún trabajo o problemas adicionales. El software de protección antivirus ( estos son nuestros favoritos ) y los controladores tienden a ser la excepción a esta regla, ya que el hardware requiere la instalación de la versión adecuada para funcionar correctamente.

    Lo mismo pero diferente

    El mejor ejemplo de esta diferencia está dentro de su sistema de archivos. Si es usuario de Windows, probablemente haya notado que tiene dos carpetas de Archivos de programa: una etiquetada simplemente como Archivos de programa y la otra etiquetada como Archivos de programa (x86).

    Todas las aplicaciones usan recursos compartidos en un sistema Windows (llamados archivos DLL), que están estructurados de manera diferente dependiendo de si se usa para aplicaciones de 64 bits o de 32 bits. Si, por ejemplo, una aplicación de 32 bits busca una DLL y encuentra una versión de 64 bits, simplemente dejará de funcionar. Ese es el problema.

    La arquitectura de 32 bits (x86) ha existido durante mucho tiempo, y todavía hay una gran cantidad de aplicaciones que utilizan la arquitectura de 32 bits, aunque eso está cambiando en algunas plataformas . Los sistemas modernos de 64 bits pueden ejecutar software de 32 y 64 bits debido a una solución muy simple y fácil: dos directorios de archivos de programa separados. Cuando las aplicaciones de 32 bits se secuestran en la carpeta x86 apropiada, Windows sabe que sirve la DLL correcta: la versión de 32 bits. Todo lo que se encuentra en el directorio regular de Archivos de programa, por otro lado, puede acceder al otro contenido.

  • Cómo eliminar el fondo de una imagen

    Cómo eliminar el fondo de una imagen

    eliminar el fondo de una imagen
    Vojtech Okenka / Pexels

    Cortar el fondo de una imagen puede llevar mucho tiempo y ser complicado, especialmente si hay muchas cosas en juego. Afortunadamente, hay varias herramientas para hacer el trabajo rápido y fácil, y algunas de ellas ni siquiera requieren una descarga. ¿Quieres aprender a eliminar un fondo de una imagen?

    Quemador de fondo

    Entonces, digamos que quiere Photoshop un bigote en la cara de su compañero de trabajo o ajustar una imagen que encontró en línea, pero no tiene acceso a Photoshop y todos los bigotes que encuentra tienen un fondo molesto. Para quitar el fondo y obtener un archivo PNG, que le permitirá aislar su imagen y guardarla sin ningún contenido de fondo, siga estos pasos:

    Paso 1: descargue y guarde la imagen en cuestión en su computadora.

    Paso 2: Dirígete al sitio web oficial de Background Burner .

    Quemador de fondo

    Paso 3: haga clic en el botón azul Elegir una foto en la esquina inferior derecha, o simplemente arrastre y suelte su imagen en el cuadro con la etiqueta Arrastrar y soltar imagen aquí .

    Paso 4: Background Burner ahora le dará algunas opciones diferentes basadas en la imagen que sus algoritmos han detectado para ayudar a aislar al sujeto en primer plano y deshacerse del fondo. Elija el que esté más cerca de eliminar con precisión el fondo para verlo más de cerca. Si no es perfecto, puede seleccionar Retocar para realizar cambios adicionales. También puede optar por importar directamente un nuevo fondo en este punto, lo que puede ahorrar mucho tiempo si todo se ve bien.

    Paso 5: Una vez que la vista previa de la imagen en el lado derecho de la página se vea correcta, haga clic en el botón verde Iniciar sesión para descargar . Tendrá que crear una cuenta gratuita para descargar la imagen resultante, pero hacerlo es fácil, especialmente si permite que el sitio acceda a sus credenciales de Facebook o Google. Pero recuerde: ¡conceder acceso a sus cuentas de redes sociales tiene su propio costo en privacidad!

    Eliminar fondos complejos

    ¿Desea eliminar el fondo de una fotografía real, no solo algunas imágenes prediseñadas con un fondo blanco? No se preocupe, Background Burner también puede manejar eso. Para realizar el trabajo, simplemente siga los pasos descritos anteriormente, pero sea un poco más preciso al marcar su imagen. Por ejemplo, la imagen a continuación es bastante buena, pero el fondo no encaja del todo. Queremos reemplazarlo con algo un poco más impactante.

    Para comenzar a eliminar el fondo, siga los pasos uno a tres en la sección anterior y permita que el dragón haga su trabajo. Como puede ver a continuación, el algoritmo de búsqueda de bordes de la herramienta hizo un trabajo decente al encontrar el modelo y nos proporcionó cuatro opciones para elegir.

    Elegimos el que dejó la mayor parte de su cuerpo intacto pero rechazó la parrilla y varios asistentes a la fiesta. Si está satisfecho con los resultados iniciales, simplemente haga clic en el botón verde Seleccionar . Si no, haz clic en Retocar y afina tu imagen. Usando la primera imagen como nuestro esquema, comenzamos a pintar líneas verdes en las partes de la imagen que queríamos restaurar.

    Para hacerlo más preciso, necesitábamos acercarnos y ser más precisos con nuestras marcas. Puede cambiar el tamaño de su pincel en el menú superior, pero hemos descubierto que es mucho más fácil hacer zoom. Una vez que esté lo suficientemente cerca para ver dónde el algoritmo perdió los bordes, coloque algunas marcas verdes para encapsular la parte de la imagen que te gustaría conservar. Una vez hecho esto, aleje la imagen para ver si el producto terminado se ve bien. El nuestro no es perfecto, pero servirá. Ahora, haz lo mismo con el pincel rojo (también conocido como la herramienta Marcar fondo).

    Cuando esté satisfecho con su producto, haga clic en Usar esto   en la esquina inferior derecha Nuevamente, deberá crear una cuenta gratuita para descargar la imagen resultante, pero hacerlo es fácil si permite que el sitio acceda a sus credenciales de Facebook o Google.

    Ahora podemos agregar un nuevo fondo más apropiado …

    ¡Perfecto! Tenga en cuenta que Background Burner está trabajando para integrarse con los principales sitios de mercado como Amazon y eBay, para facilitar la carga de imágenes de productos al vender. Actualmente, este servicio está disponible para Bonanza, por lo que si vende allí, puede usar Background Burner directamente desde el mercado.

    Si realmente le gusta el enfoque de Background Burner y tiene muchas imágenes para modificar, puede considerar la Edición profesional de Background Burner , que viene en paquetes personales, pequeños negocios y profesionales a partir de $ 10 por mes. Obtiene el centrado, el recorte y la mejora del color de la imagen, así como la posibilidad de que un experto revise su foto para que sea lo mejor posible. Es una buena alternativa si publica imágenes importantes de productos de forma regular.

    Usa Clipping Magic para más detalles

    Magia de recorte

    Si desea explorar una opción más orientada a los detalles, consulte esta alternativa a Background Burner llamada Clipping Magic . Requiere una suscripción gratuita para descargar su foto terminada, pero los resultad

    os pueden ser impresionantes, con muchos formatos para elegir y un proceso de edición sólido. Para comenzar, simplemente arrastre, cargue o incluso pegue su imagen en el sitio.

    Clipping Magic utiliza un software automatizado para detectar bordes: todo lo que tiene que hacer es marcar el primer plano y el fondo con trazos rojos y verdes. Si lo deja sin marcar, el algoritmo de Magic decidirá cuál es el fondo por sí solo.

    Clipping Magic también proporciona una vista previa en vivo útil, que le permite ajustar los resultados sobre la marcha. La aplicación web también ofrece opciones básicas para el ajuste de sombra y color, junto con otras herramientas que le permiten ajustar mejor la imagen resultante. Esto hace que el software sea más adecuado para proyectos detallados o en los que desea tener más control sobre el aspecto de su imagen. También puede configurar los ajustes predeterminados para que siempre se comporten de una manera determinada, lo cual es útil si está editando un lote de fotos similares y desea hacerlo rápidamente.

    Adobe Photoshop para los expertos

    Photoshop es un programa bastante sorprendente, y con una selección tan enorme de herramientas, el programa ofrece varias formas diferentes de quitar fondos de las imágenes. No es el más barato, pero siempre existe la versión de prueba gratuita que puede aprovechar. Comenzaremos con el método más fácil, que funciona bien si se trata de un fondo neutro, sólido o básico.

    Paso 1: abre la imagen en Photoshop.

    Paso 2: Seleccione la herramienta Varita mágica / Lazo , la última de las cuales es excelente para personalizar su selección.

    herramienta de varita mágica de interfaz de Photoshop

    Paso 3: haz clic en el fondo y presiona el botón Eliminar , lo que hará que el fondo desaparezca.

    Paso 4: guarda tu nueva imagen como PNG.

    Para eliminar un fondo más complejo en Photoshop, deberá profundizar un poco más en su caja de herramientas. Photoshop es un programa con todas las funciones y, como tal, le proporciona una gran variedad de formas diferentes de eliminar fondos. Algunos de estos métodos tienen curvas de aprendizaje mucho más pronunciadas que otros, por lo que para este tutorial, repasaremos un método que es bastante sencillo. Así es como se hace:

    Paso 1: abre tu foto en Photoshop.

    Paso 2: selecciona la herramienta Borrador de fondo .

    captura de pantalla de Photoshop

    Paso 3: Ajuste el tamaño del pincel a su gusto y configure el Muestreo en Continuo.

    Paso 4: establezca los límites para buscar bordes y ajuste la tolerancia . Más bajo es generalmente mejor ya que una configuración alta eliminará más colores.

    Paso 5: coloca el cursor sobre un área del fondo que esté cerca de tu objeto. Ahora, simplemente haga clic y se eliminará.

    Paso 6: Continúe este proceso hasta que haya creado un borde sin fondo alrededor de todo su objeto. Siéntase libre de ajustar la tolerancia según sea necesario donde su imagen se vuelva más clara / oscura alrededor de los bordes.

    captura de pantalla 3 de photoshop

    Paso 7: una vez que haya creado un borde sólido alrededor de su objeto, cambie a la herramienta Borrador y elimine el resto del fondo.

    Los métodos Magic Wand y Lasso funcionan muy bien. Muchos programas de edición de fotos han tomado prestada la apariencia de estas herramientas de resaltado para sus propias herramientas de eliminación. Entonces, incluso si está utilizando software freemium como Pixlr , u otras herramientas destacadas en nuestro resumen del mejor software gratuito de edición de fotos , el conocimiento de estas herramientas puede continuar.

  • Cómo comprimir y descomprimir archivos en una Chromebook

    Cómo comprimir y descomprimir archivos en una Chromebook

    ¿Desea comprimir algunos archivos en su Chromebook o abrir un archivo comprimido que descargó recientemente? No todos los usuarios de Chromebook se dan cuenta de esto, pero el soporte para comprimir y descomprimir está integrado en ChromeOS, lo que significa que su Chromebook ya puede hacerlo.

    Le mostraremos cómo, así como también le recomendaremos algunas aplicaciones gratuitas diseñadas para agregar soporte para aún más tipos de archivos.

    Paso 1: encuentra tus archivos

    archivos zip-cromo

    Para comenzar, abra el administrador de archivos en su Chromebook y diríjase a los archivos que desea colocar dentro de un archivo zip. Seleccione todos los archivos que desea incluir manteniendo presionada la tecla Mayús y haciendo clic en uno a la vez.

    Paso 2: ciérralos

    archivos comprimidos-chrome-done

    Una vez que haya seleccionado sus archivos, haga clic con el botón derecho en su selección para que aparezca el menú contextual. Luego, seleccione la selección Zip del menú desplegable resultante. Su Chromebook ahora creará un archivo zip que contiene todos sus archivos seleccionados, que luego puede cargar en un servicio para compartir archivos o adjuntar a un correo electrónico.

    Si eso es todo lo que necesita hacer, ¡ya está! Continúe para aprender cómo descomprimir y extraer esos archivos.

    Paso 3: monte el archivo para descomprimirlo

    detalle-archivos-comprimidos-chromeos

    Si desea descomprimir esos archivos, o los archivos de un archivo zip que ha descargado, también es bastante fácil hacerlo.

    Una vez que haya hecho doble clic, notará que el archivo zip se ha montado y se encuentra en la barra lateral del administrador de archivos junto a su carpeta de Descargas, cuenta de Google Drive y cualquier otro servicio que haya montado. Esto es un poco diferente de cómo se muestra un archivo zip en Windows o MacOS, pero mantiene las cosas bien organizadas.

    Paso 4: extrae los archivos

    Si todo lo que necesita hacer es mirar algunos archivos, esto probablemente sea suficiente. Pero si desea extraer archivos de su archivo, abra una nueva ventana del administrador de archivos, busque o cree una carpeta para los archivos, luego arrastre todo de una ventana a la otra.

    Esto extraerá esos archivos del archivo zip y los hará accesibles para lo que quiera hacer con ellos a continuación.

    Metodos alternativos

    Si no eres fanático del método predeterminado para descomprimir archivos, hay algunas alternativas. Zip Extractor es una aplicación de Chrome que puede extraer el contenido de los archivos zip y almacenarlos en su Chromebook o directamente en su Google Drive. Esto descomprimirá sus archivos y los colocará en su propia carpeta en lugar de montarlos como un disco duro.

    Simplemente instale la aplicación, y cuando lo haga, se le preguntará si desea usarla la próxima vez que intente abrir un archivo zip. La aplicación descomprimirá archivos usando una aplicación web, lo que significa que no funcionará sin conexión, pero también extraerá archivos en un solo paso en lugar de varios.

    Si realmente quiere asegurarse de que todos sus archivos comprimidos puedan extraerse, sin importar el formato, le sugerimos que pruebe Archive Extractor , otra extensión de Chrome que se especializa en extraer archivos comprimidos de todo tipo.

    La extensión admite archivos protegidos con contraseña, puede descomprimir archivos de varias partes y funciona con literalmente docenas de formatos de archivo, incluidos 7z, tar, dmg, crunch, nsa y muchos, muchos más. Si trabaja con muchos de los archivos comprimidos más esotéricos, esta es la mejor herramienta que puede descargar.

  • Aquí le mostramos cómo convertir rápida y fácilmente un archivo PDF a Excel

    Aquí le mostramos cómo convertir rápida y fácilmente un archivo PDF a Excel

    El hecho de que su compañero de trabajo le haya enviado un archivo PDF, en lugar del documento de Excel que deseaba, no significa que tenga que quedarse con él. En esta guía, le enseñaremos cómo convertir un PDF en un documento de Excel con unos pocos pasos rápidos y fáciles. Incluso le enseñaremos algunas formas diferentes de hacerlo.

    Si no quiere tomarse la molestia de convertir el PDF (ya sea protegido por contraseña o no ) y prefiere editarlo tal como está, también tenemos una guía de los mejores editores de PDF .

    Uso de Adobe Acrobat DC

    Como una de las principales aplicaciones de lectura y edición de PDF del mundo, Adobe Acrobat DC es uno de los métodos más populares para convertir un PDF en un archivo de Excel. Sin embargo, tan completo como es, es una aplicación premium paga. Afortunadamente, hay una versión de prueba gratuita, por lo que si solo está buscando hacer una conversión única, este método funciona muy bien.

    Paso 1: descargue la versión de prueba de siete días de Adobe Acrobat DC e instálela.

    Paso 2: abra el software y seleccione la pestaña Herramientas .

    Paso 3: haz clic en el ícono Exportar PDF .

    Paso 4: haga clic en Seleccionar un archivo y elija el PDF que desea convertir desde la ventana resultante. Luego, seleccione Hoja de cálculo de la lista de opciones de exportación y decida si desea un formato Excel Workbook (.xlsx) o XML Spreadsheet 2003 (.xml).

    Paso 5: si desea ajustar la configuración de su eventual documento de Excel, haga clic en el icono de engranaje en el lado derecho de su selección. Puede elegir cuántas hojas de trabajo se crean, así como qué símbolos se usan como separadores de datos.

    Paso 6: Cuando esté satisfecho con su configuración, haga clic en el botón azul Exportar .

    Paso 7: Decide dónde quieres guardar tu nuevo documento de Excel. Elija una de las carpetas recientes en el programa o haga clic en el botón azul Elegir una carpeta diferente . En el navegador de archivos emergentes resultante, haga clic en Guardar .

    Dependiendo de la complejidad de su conjunto de datos y la velocidad de su computadora, puede esperar un poco mientras se realiza la conversión. Una vez completado, el nuevo documento de Excel se abrirá automáticamente. Ahora ha convertido oficialmente su PDF a un documento de Excel.

    Usando una aplicación web gratuita

    Si no puede instalar aplicaciones en su sistema o simplemente prefiere que un servidor remoto haga el trabajo por usted, puede convertir un PDF a un documento de Excel en línea. Aunque existen varios convertidores en línea, nuestro favorito es PDFtoExcel.com porque es gratuito, tiene una interfaz limpia y hace su trabajo rápidamente.

    Es importante tener en cuenta que aunque PDFtoExcel.coml se compromete a eliminar todos los archivos dentro de las seis horas posteriores a la carga y no mira el contenido de sus archivos, todavía los está enviando a un servidor remoto. Si está trabajando con datos importantes, considere una solución de conversión local.

    Paso 1: abra una ventana del navegador y vaya a PDFtoExcel.com .

    Paso 2: haga clic en el botón Cargar y seleccione su PDF elegido, o arrástrelo y suéltelo en el área designada.

    Paso 3: Verá aparecer una barra de progreso para la carga en sí, seguida de otra para el proceso de conversión. Si está trabajando con un conjunto grande de PDF y / o datos, esos pasos pueden demorar un poco, pero en general el proceso debe ser rápido. Una vez completado, haga clic en el botón Descargar gratis .

    ¡Eso es! Su PDF ahora se convierte en un documento de Excel (.xlsx), que puede abrir y editar en Excel al contenido de su corazón.

    Ahora que tiene un documento de Excel para trabajar, consulte nuestra guía sobre algunos consejos y trucos prácticos de Excel para la aplicación Microsoft Office.

  • El exclusivo ZenBook 30 Edition revestido de cuero de Asus se ve increíblemente genial

    El exclusivo ZenBook 30 Edition revestido de cuero de Asus se ve increíblemente genial

    asus anuncia preorden abierto zenbook 30 edition laptop 2

    Según el sitio web del fabricante, la llamativa laptop Zenbook 30 Edition de edición limitada de Asus ya está disponible para pre-pedido . El dispositivo, que celebra los 30 años de negocios de la compañía en el espacio OEM de escritorio y móvil, presenta un conjunto completo de todos los elementos funcionales y de diseño premium de Asus, incluidos sus biseles NanoEdge delgados, una unidad de almacenamiento de estado sólido de 1 TB. , un procesador Intel Core i7 y 16 GB de RAM.

    Además de la impresionante ingeniería y componentes internos, el súper buque insignia Zenbook cuenta con algunas opciones de diseño únicas, como el cuerpo forrado en cuero blanco y el logotipo del 30 aniversario (que muchos han notado que tienen una similitud sorprendente con el logotipo de Starfleet de Star Trek ) , así como la pantalla secundaria del trackpad ScreenPad por la que Asus está tratando de aumentar la emoción . Todo esto viene incluido en un marco compacto con una pantalla Full HD de 13 pulgadas por $ 1,399.

    El chasis de cuero es, en sí mismo, una declaración audaz, ya que se ha probado esporádicamente con muy poca fanfarria. HP hizo un gambito similar no hace mucho tiempo y tampoco fue capaz de hacer mucho ruido . Menos atrevida, pero más propensa a impresionar, es la incorporación de Zenbook 30 Edition de su pantalla basada en el panel táctil ScreenPad. Esta pieza de hardware permite una visualización contextual de íconos directamente en el panel táctil para poner ciertas configuraciones específicas de la aplicación al alcance de la mano.

    ScreenPad es solo uno de los rangos de pantallas secundarias experimentales de Asus, y el otro gran ejemplo es el más grande a bordo del Zenbook Pro Duo . Al poner dos diseños de pantallas secundarias competidoras en el mercado al mismo tiempo, Asus está invirtiendo seriamente tiempo y recursos para ver dónde se encuentran las preferencias de los consumidores, sin mencionar el riesgo de un posible éxito de ventas si uno supera ampliamente al otro.

    Sin embargo, Asus no está solo en la búsqueda de una pantalla secundaria, ya que el Yoga Book de Lenovo va un paso más allá y omite por completo un teclado tradicional . Sin embargo, las revisiones de ese dispositivo no han sido entusiastas , por lo que hay espacio para que Asus se establezca como un destacado proveedor de pantallas secundarias. Independientemente del formato final que gane sobre los consumidores, parece bastante claro por la cantidad de prototipos que están surgiendo que las pantallas secundarias están en camino de una forma u otra.

    Con la excepción de la pantalla FHD de día de trabajo, las partes internas de alta gama y la calidad de construcción de la Zenbook 30 Edition, combinadas con la recepción positiva general de la línea Zenbook en general , hacen que sea un dispositivo atractivo para vigilar. Las últimas cifras de ventas mostrarán si este dispositivo puede extenderse más allá de la base de admiradores acérrimos de Asus, pero si lo hace o no, podría ayudar a guiar las tendencias en las futuras ofertas de Asus en otras categorías.