Como convertir ficheros m4a a mp3 sin morir en el intento


Em este post veremos cómo podemos grabar un CD de música directamente con Windows partiendo de ficheros m4a , sin usar ninguna aplicación adicional de conversión de mp4 a mp3 que no venga preinstalada, puesto que la mayoría de la aplicaciones comerciales de conversión , y que prometen ser gratuitas, en realidad tienen limitaciones en cuanto al numero de canciones , tamaño, etc. Para ello, usaremos un viejo conocido que lleva muchos años con nosotros: el Reproductor de Windows Media.

Aunque sin lugar a dudas hay mejores aplicaciones para grabar CD (al 99,9% de pago ), si lo hacemos muy esporádicamente, y quizás no queramos instalar nada adicional ( puesto que el 99.9% nos van a pedir que pasemos por caja camuflados en versiones gratuitas que necesitaremos actualizar para usar la funcionalidad requerida), el Reproductor de Windows Media incluido en Windows 10 y que no tenemos que pagar nada nos puede servir perfectamente en dichos casos.

En efecto ,con el reproductor de Windows Media incluido de serie en el sistema operativo, se pueden grabar tres tipos de discos: CDs de audio, CDs de datos y DVDs de datos. Para decidir qué tipo de disco debe usar, debe tener en cuenta qué quiere copiar, qué tamaño tiene y cómo quiere reproducir el disco.

Esta tabla le puede ayudar a decidir qué tipo de disco va a usar.

Tipo de discoDescripción
CD de audioElija esta opción si quiere crear un CD de música que pueda reproducir en un automóvil con solo viejo lector de CD ( sin capacidad de reproducir mp3) o en su viejo equipo estéreo con capacidad de leer solo Cd’s. Use esta opción por tanto solo para música «sin compresión» .Capacidad: hasta 80 minutos.
CD de datosPuede reproducir un CD de datos en PCs y en algunos reproductores de CDs y DVDs modernos. El dispositivo debe ser compatible con los tipos de archivos que va a agregar al disco, como WMA, MP3, JPEG o Windows Media Video (WMV).
Elija esta opción si tiene mucha música y un reproductor de CD o DVD que puede reproducir los tipos de archivos que va a agregar al disco o si quieres realizar una copia de seguridad de tu contenido multimedia. Use por ello esta opción para música, imágenes y vídeos. La capacidad es de aproximadamente 700 megabytes (MB) u ocho horas de música.
DVD de datosPuedes reproducir un DVD de datos en PCs y en algunos reproductores de DVDs. El dispositivo debe admitir los tipos de archivos que agregas al disco, como WMA, MP3, JPEG o WMV. Elija esta opción si tiene muchos archivos que no caben en un solo CD, ya que un DVD de datos contiene mucho espacio. Usa esta opción para música, imágenes y vídeos. La capacidad es de aproximadamente 4,7 gigabytes (GB) o 54 horas de música.

Puede crear un CD que almacene unos 80 minutos de música y se reproducirá en casi cualquier reproductor de CD o puede crear un CD o DVD de datos que contenga varias horas de música y que se reproduzca en PCs o reproductores modernos que admitan formatos de audio comprimidos. Un CD de datos funciona en reproductores de CD que admiten los tipos de archivo copiados en el disco.

Para grabar un CD de audio, sigue estos pasos:  

  1. Abra el Reproductor de Windows Media.
  2. En la biblioteca del reproductor, seleccione la pestaña grabar , seleccione el botón opciones de grabación Botón Opcionesy, a continuación, seleccione CD de audio o CD o DVD de datos.
  3. Inserte un disco en blanco en la grabadora de CD o DVD.

    Si su equipo tiene más de una unidad de CD o DVD, seleccione la unidad que desea usar.
  4. Busque los elementos que quieras grabar en el disco en la Biblioteca del reproductor y arrástrelos al panel de lista (en el margen derecho de la Biblioteca del reproductor) para crear una lista de grabación.
  5. Cuando termine con la lista, pulse o haz clic en Iniciar grabación.

Conversión de m4a a mp3

1- Abra los archivos M4A con Windows Media Player. Puede hacer clic en buscar en el archivo M4A y arrastrarlo y soltarlo en Windows Media Player y aparecerá en la biblioteca.

2- Vaya a la esquina superior izquierda del menú y haz clic en el botón «Organizar». Desde allí, haga clic en «Opciones» y luego en «Grabar Música».

3- En la nueva ventana que aparecerá, haga clic en «Copiar música» y luego desplácese hacia abajo y haga clic en «Cambiar» para seleccionar un destino para el archivo convertido.

Ahora vaya al botón «Formatear» y haga clic en el menú desplegable. Desde allí, desplaces hacia abajo y haga clic en el formato «MP3». También puedes establecer la tasa de bits del audio ( lo ideal es ponerlo a lo máximo, para que nos de la máxima calidad).

Una vez termine su lista de reproducción, si la capacidad libre resultante del CD es pequeña (este valor aparece en la esquina superior derecha en función del CD que se haya insertado ), pulse el botón Iniciar grabación .

El proceso de grabación se compone de varios pasos: primero, la aplicación prepara las canciones, lo cual puede tomar algo de tiempo, después empieza la grabación de verdad.

Si su PC va un poco justo de potencia le recomiendo que no lo use mientras se está grabando el CD, pues podría provocar un error durante la grabación que deje el disco virgen ilegible.

Una vez termine la grabación se expulsará el disco automáticamente.

Nota: en caso de usar una grabadora externa, en caso de que no aparezca como reconocida en el reproductor de windows media, simplemente con la grabadora conectada cierre la aplicación WM por completo y vuelva abrirla

Sugerencias: 

  • Si quiere cambiar el orden de los elementos de la lista de grabación, arrástralos arriba o abajo en la lista.
  • Si quiere quitar un elemento de la lista de grabación, haga clic con el botón derecho en él y seleccione Quitar de la lista. De este modo, quitará el elemento de la lista de grabación, pero no del equipo.
  • Si la lista tiene demasiados elementos para un solo disco, puede grabar el resto en otro disco.

Cómo habilitar la ejecución de macros en PowerPoint


Una macro está compuesta por una serie de comandos que puede usar para automatizar una tarea repetitiva, y se puede ejecutar cuando haya que realizar la tarea. Este post intentar aclarar con información acerca de los riesgos relacionados con el trabajo con macros, y le permitirá aprender a habilitar o deshabilitar macros en el Centro de confianza.

Las macros automatizan tareas usadas frecuentemente para ahorrar tiempo en pulsaciones de tecla y acciones del mouse. Muchas se crearon con Microsoft Visual Basic para Aplicaciones (VBA) y son diseñadas por programadores de software.

Sin embargo, algunas macros pueden suponer un riesgo de seguridad. Desgraciadamente algunas macros suelen ser usadas por personas con intenciones malintencionadas para instalar de forma silenciosa malware, como un virus, en el equipo o en la red de su organización.

Crear una macro de forma lícita

Entraremos al menú Macros ( tenga en cuenta que para sea visible debemos habilitar en la cinta el menú de programador) , escribiremos el nombre del la nueva macro y pulsaremos Crear.

Como ejemplo del código en VB, vemos a continuación el código en VB para mostrar en cada slide una barra de progreso que avanza en función del numero de diapositiva . Este código si esta de acuerdo lo podemos copiar desde la ventana de edición de VB:

Sub BarraDeProgreso()
On Error Resume Next
Height = 10 ' cambiar este valor para modificar la altura de la barra de progreso
With ActivePresentation
For X = 1 To .Slides.Count
.Slides(X).Shapes("A").Delete
.Slides(X).Shapes("B").Delete
Set s = .Slides(X).Shapes.AddShape(msoShapeRectangle, _
0, .PageSetup.SlideHeight - Height, _
X * .PageSetup.SlideWidth / .Slides.Count, Height)
s.Fill.ForeColor.RGB = RGB(0, 153, 204) ' cambiar los valores de RGB para personalizar el color de la barra
s.Line.Visible = msoFalse
s.Name = "A"
Set s = .Slides(X).Shapes.AddShape(msoShapeRectangle, _
X * .PageSetup.SlideWidth / .Slides.Count, .PageSetup.SlideHeight - Height, _
.PageSetup.SlideWidth - X * .PageSetup.SlideWidth / .Slides.Count, Height)
s.Fill.ForeColor.RGB = RGB(255, 255, 255)
s.Line.Visible = msoFalse
s.Name = "B"
Next X:
End With


End Sub

Como vemos en la imagen copiaremos el código en VB ( si estamos de acuerdo ) y salvaremos la macro desde la opción «Archivo» y «Guardar».

Ahora solo nos queda ejecutar la macro desde el menú «Ejecutar».

Nunca habilite macros en un Office a menos que esté seguro de lo que hacen esas macros. Las macros inesperadas pueden suponer un riesgo de seguridad importante. No tiene que habilitar macros para ver o editar el archivo; solo si desea la funcionalidad proporcionada por la macro.

Habilitar macros cuando aparece la barra de mensajes

Cuando abre un archivo con macros, aparece la barra de mensajes amarilla con un icono de escudo y el botón Habilitar contenido. Si sabe que las macros proceden de un origen confiable, use las siguientes instrucciones:

  • En la Barra de mensajes, haga clic en Habilitar contenido.
    El archivo se abre y es un documento de confianza.

La imagen siguiente es un ejemplo de la barra de mensajes cuando hay macros en el archivo.

Barra de mensajes de advertencia de seguridad para macros

Habilitar macros solo para la sesión actual

Utilice las siguientes instrucciones para habilitar macros mientras el archivo esté abierto. Cuando cierre el archivo y, a continuación, vuelva a abrirlo, la advertencia aparecerá de nuevo.

Nota: Este proceso solo funciona si ha abierto un archivo que contiene macros.

  1. Haga clic en la pestaña Archivo.
  2. En el área Advertencia de seguridad, haga clic en Habilitar contenido.
  3. Seleccione Opciones avanzadas.
  4. En el cuadro de diálogo Opciones de seguridad de Microsoft Office, haga clic en Habilitar contenido para esta sesión para cada macro.
  5. Haga clic en Aceptar.

Cambiar la configuración de las macros en el Centro de confianza

La configuración de las macros se encuentra en el Centro de confianza. Sin embargo, si el dispositivo es administrado por su trabajo o escuela, el administrador del sistema podría impedir que alguien cambie la configuración.

Al cambiar la configuración de las macros en el Centro de confianza, solo cambia en el programa de Office que esté usando. La configuración de la macro no cambia para todos los programas de Office.

  1. Haga clic en la pestaña Archivo.
  2. Haga clic en Opciones.
  3. Haga clic en Centro de confianza y, después, en Configuración del Centro de confianza.
  4. En Centro de confianza, haga clic en Configuración de macros.

    Área Configuración de macros del Centro de confianza
  5. Haga las selecciones que desee y, a continuación, haga clic en Aceptar.

Las macros pueden agregar una gran cantidad de funcionalidad a Office, pero a menudo las usan personas con intenciones incorrectas para distribuir malware a las víctimas que no se dan cuenta del ataque.

Las macros no son necesarias para su uso diario, como leer o editar un documento en Word o usar libros de Excel. En la mayoría de los casos, puede hacer todo lo que necesita hacer en Office sin necesidad de permitir la ejecución de macros.

¿Qué debo hacer ahora?

¿Sigue preguntándose si debe continuar?

  • ❒ ¿Esperaba recibir un archivo con macros? Nunca abra un archivo adjunto que no esperaba, incluso si parece provenir de alguien de confianza. A menudo, los ataques de suplantación de identidad (phishing) provienen de una persona u organización en la que confía en un esfuerzo por ayudarle a abrirlos.
  • ❒ ¿Le están recomendando habilitar el contenido que proviene de un desconocido? Una táctica común de los atacantes es crear algún intento previo, como cancelar un pedido o leer un documento legal. Le pedirán que descargue un documento e intente animarle a permitir la ejecución de macros. Ninguna empresa legítima le hará abrir un archivo de Excel para cancelar un pedido y no necesita macros solo para leer un documento en Word.
  • ❒ ¿Le están recomendando habilitar el contenido mediante un mensaje emergente? Si ha descargado el archivo desde un sitio web, es posible que vea elementos emergentes u otros mensajes que le animen a habilitar el contenido activo. Estas también son tácticas comunes de los atacantes y deberían provocar sospechas de que el archivo no es realmente seguro.

Si un archivo descargado de Internet quiere permitir macros y no está seguro de lo que hacen esas macros, lo más probable es que deba eliminar ese archivo. 

Si está seguro de que el archivo es seguro y desea desbloquear macros

  1. Guarda el archivo en un disco duro local o en un recurso compartido en la nube como OneDrive.
  2. Abra el Explorador de archivos de Windows y vaya a la carpeta donde ha guardado el archivo.
  3. Haga clic con el botón derecho en el archivo y elija Propiedades en el menú contextual.
  4. En la parte inferior de la pestaña General , seleccione la casilla Desbloquear y seleccione Aceptar.

De qué manera puede el malware infectar su PC

Estas son algunas de las formas más comunes de que sus dispositivos se infecten con el malware.

Correos spam

Los autores de malware suelen intentar engañarle para que descargue archivos malintencionados. Puede ser un correo con un archivo adjunto que te indica que es una confirmación de entrega, un reembolso de impuestos o una factura. Es posible que diga que tienes que abrir el adjunto para recibir los elementos o dinero.

Si abre el adjunto, terminará instalando malware en tu PC.

En ocasiones un correo malintencionado puede ser sencillo de detectar; podría estar mal escrito con una ortografía o gramática incorrectas, o provenir de una dirección de correo que no hayas visto antes. Sin embargo, estos correos también pueden parecer provenir de un negocio legítimo o de alguien que conoces. Algún malware puede piratear cuentas de correo electrónico y usarlas para enviar spam malintencionado a los contactos que se encuentre.

Para reducir las posibilidades de que el dispositivo se infecte:

  • Si no está seguro de quién te envió el correo, o algo no le convence, no lo abra.
  • Nunca haga clic en un vínculo inesperado en un correo electrónico. Si parece que procede de una organización en la que confía o con la que hace negocios y cree que puede ser legítima, abra el explorador web y vaya al sitio web de la organización desde su propio favorito guardado o desde una búsqueda en Internet.
  • No abra datos adjuntos a un correo electrónico que no esperaba, aunque parezca que procede de alguien en quien confía.

Macros Office malintencionados

Microsoft Office incluye un potente lenguaje de scripting que permite a los desarrolladores crear herramientas avanzadas para ayudarle a ser más productivo. Desafortunadamente, los delincuentes también pueden usar ese lenguaje de scripting para crear scripts malintencionados que instalen malware o hagan otras cosas malas.

Si abre un archivo Office y ve un aviso como este:

La barra de mensajes

No habilite ese contenido a menos que esté seguro de que sabe exactamente lo que hace, incluso si el archivo parece venir de alguien en quien confía.

 Un truco popular de los delincuentes es decirle que se le va a cobrar por un servicio por el que nunca se suscribió. Al ponerse en contacto con ellos para protestar, le dicen que para cancelar el servicio solo tiene que descargar un archivo Excel que proporcionan y rellenar algunos detalles. Si descarga y abre el archivo Excel mostrará la advertencia que ve anteriormente. Si selecciona Habilitar contenido, la macro malintencionada se ejecutará e infectará el sistema.

Ninguna compañía legítima le hará abrir un archivo Office solo para cancelar un servicio. Si uno le pide que lo haga, cuelgue sobre ellos. Es una estafa y no hay ningún servicio que tenga que cancelar.

Unidades extraíbles infectadas

Muchos gusanos se propagan infectando unidades extraíbles, como unidades flash USB o unidades de disco duro externas. El malware puede instalarse automáticamente al conectar la unidad infectada a tu PC. 

Hay algunas cosas que puede hacer para evitar este tipo de infección:

  • Tenga mucho cuidado con cualquier dispositivo USB que no le pertenezca. Si encuentra un dispositivo USB que aparentemente se ha perdido o se ha descartado, piénselo dos veces antes de conectarlo a un equipo que tenga información que le importe.
  • En ocasiones, los atacantes abandonan deliberadamente dispositivos USB infectados que se colocan en áreas populares con la esperanza de que alguien los encuentre y los conecte en su equipo. Esto se denomina «ataque de colocación USB».
  • Si no lo enchufa, no le infectará. Si encuentra una unidad USB que acaba de colocarse, aparentemente perdida, vea si hay una recepcionista cercana, o perdida y encontrada, a la que puede entregarla. 
  • Si enchufa un dispositivo extraíble desconocido en el equipo, asegúrese de ejecutar un examen de seguridad de él inmediatamente.

Integrado con otro software

Algún malware se puede instalar al mismo tiempo como otros programas que descargas. Esto incluye software de sitios web de terceros o archivos compartidos a través de redes punto a punto.

Algunos programas también instalarán otro software que Microsoft detecta como software potencialmente no deseado. Esto puede incluir barras de herramientas o programas que te muestran anuncios adicionales mientras navegas por la web. Por lo general, para optar por no participar y no instalar este software adicional, desactiva una casilla durante la instalación. Seguridad de Windows puede ayudarle a protegerse de aplicaciones potencialmente no deseadas.

Los programas que se usan para generar claves de software (keygens) a menudo instalan malware al mismo tiempo. El software de seguridad de Microsoft busca malware en más de la mitad de los equipos con keygens instalados.

Puede evitar instalar malware o software potencialmente no deseado de este modo:

  • Descargando siempre el software en el sitio web del proveedor oficial.
  • Asegurándose de que lee exactamente lo que va a instalar; no haga simplemente clic en Aceptar.

Páginas web en peligro o pirateadas

El malware puede usar vulnerabilidades de software conocidas para infectar el equipo. Una vulnerabilidad es similar a un agujero en el software que puede proporcionar acceso al malware a tu PC.

Cuando vaya a un sitio web, puede intentar usar vulnerabilidades en el explorador web para infectar el equipo con malware. El sitio web puede ser malintencionado o podría ser un sitio web legítimo que se haya puesto en peligro o se haya pirateado.

Por eso es muy importante mantener todo el software, especialmente el explorador web, actualizado y quitar el software que no usa. Esto incluye extensiones de explorador sin usar.

Otro malware

Algunos tipos de malware pueden descargar otras amenazas en tu PC. Una vez que estas amenazas se instalen en tu PC, seguirán descargando más amenazas.

La mejor protección contra malware y software potencialmente no deseado es un producto de seguridad actualizado y en tiempo real, como por ejemplo el Antivirus de Microsoft Defender .

Fuente: Microsoft.com

Public or Perish


» Publicar o perecer » es un aforismo que describe la presión de publicar trabajos académicos para tener éxito en una carrera académica . Tal presión institucional es generalmente más fuerte en las universidades de investigación . Algunos investigadores han identificado el entorno de publicar o perecer como un factor que contribuye a la crisis de replicación .Las publicaciones exitosas llaman la atención sobre los académicos y sus instituciones patrocinadoras, lo que puede ayudar a continuar con la financiación y sus carreras. En la percepción académica popular, los académicos que publican con poca frecuencia o que se enfocan en actividades que no resultan en publicaciones, como instruir a estudiantes universitarios , pueden perder terreno en la competencia por los puestos de tenencia disponibles. La presión para publicar se ha citado como una de las causas de los trabajos deficientes que se envían a las revistas académicas . El valor del trabajo publicado a menudo está determinado por el prestigio de la revista académica en la que se publica. Las revistas se pueden medir por su factor de impacto (FI) , que es el es el número promedio de citas de los artículos publicados en una revista en particular. Veremos en este post una interesante aplicación gratuita que nos puede ayudar a tener una visión mas clara sobre el mundo de las citas bibliográficas.

Publish or Perish es un programa de software que recupera y analiza citas académicas. Utiliza una variedad de fuentes de datos para obtener las citas sin procesar, luego las analiza y presenta una variedad de métricas de citas , incluida la cantidad de artículos, el total de citas y el índice h.

Las fuentes de datos disponibles actualmente son:

Fuente de datosnotas
referencia cruzadaDisponible de forma gratuita
Google AcadémicoDisponible de forma gratuita
Perfil de Google AcadémicoDisponible de forma gratuita
Microsoft académicoRequiere una suscripción gratuita de Microsoft
Nota: Microsoft ha anunciado que su fuente de datos se suspenderá después del 31 de diciembre de 2021
AbrirAlexDisponible de forma gratuita. Actualmente (febrero de 2022) en las primeras etapas de desarrollo con opciones de búsqueda limitadas. Realizaremos un seguimiento de los desarrollos futuros.
PubMedDisponible de forma gratuita
ScopusRequiere una clave API gratuita de Elsevier
Académico semánticoRequiere una clave API gratuita de Semantic Scholar
Web de la CienciaRequiere una suscripción de Clarivate (normalmente proporcionada por su organización)
Importación de datos externosPermite importar datos obtenidos externamente de Web of Science, RefMan, EndNote y muchos otros.

Los resultados están disponibles en pantalla y también pueden copiarse en el portapapeles de Windows o macOS (para pegarlos en otras aplicaciones) o guardarse en una variedad de formatos de salida (para referencia futura o análisis adicional). Publish or Perish incluye un archivo de ayuda detallado con sugerencias de búsqueda e información adicional sobre las métricas de citas.

Para qué sirve Publish or Perish

¿Está solicitando una titularidad, un ascenso o un nuevo trabajo ? ¿Necesita prepararse para su evaluación de desempeño? Publish or Perish está diseñado para ayudar a académicos individuales a presentar su caso para el impacto de la investigación de la mejor manera posible, incluso si tiene muy pocas citas .

También puede usarlo para decidir a qué revistas enviar , prepararse para una entrevista de trabajo , hacer una revisión de la literatura , hacer una investigación bibliométrica , escribir elogios u obituarios , o hacer algunos deberes antes de conocer a su héroe académico .! Publish or Perish es una auténtica navaja suiza! .

Descargar e instalar Publish or Perish

El software Publish or Perish está disponible gratuita como aplicaciones de Microsoft Windows y Apple macOS; la versión de Windows también se puede instalar y utilizar en ordenadores GNU/Linux con la ayuda de un emulador adecuado como CrossOver Linux o Wine.

La versión de Windows de Publish or Perish está disponible para descargar siguiendo las instrucciones a continuación. El paquete de descarga contiene un instalador para Microsoft Windows y está firmado digitalmente por Tarma Software Research Ltd.

Nota: El instalador del software Publish or Perish NO requiere derechos de administrador. Puede instalar el software Publish or Perish en su computadora incluso como un usuario sin privilegios.

Acuerdo de licencia

Publish or Perish se proporciona por cortesía de Harzing.com. Es gratis para uso personal sin fines de lucro; consulte el Acuerdo de licencia de usuario final para conocer los términos y condiciones completos de la licencia.

Requisitos del sistema

Verifique que su ordenador cumple con los siguientes requisitos mínimos del sistema:

  • Windows 7, 8, 8.1, 10 y 11, incluidas las ediciones x64 y Server.
  • Algo de memoria (suficiente para ejecutar el sistema operativo, no mucho más).
  • Algo de espacio en el disco duro (ídem).
  • Una conexión a Internet.

Descargar información

Descargue el instalador del software Publish or Perish del sitio web Harzing.com:

Instalador PoP Instalador de Publish or Perish para Windows (1.8 MB)

Versión: 8.2.3944 (23 de marzo de 2022) 

Instrucciones de instalación

Inicie el instalador de PoP8Setup.exe haciendo doble clic en el archivo que acaba de descargar. En la mayoría de los sistemas, ahora aparecerá un cuadro de diálogo de advertencia de seguridad similar a uno de los siguientes.

Windows 10 (actualización 1607 y posterior):

UAC de Windows 10 (actualización 1607)

Windows 10 (original) y Windows 8.x:

Pantalla UAC de Windows 10

Windows 7:

Caja UAC de Windows 7

Haga clic en Ejecutar , Continuar o  después de haber verificado que el nombre del editor es Tarma Software Research Ltd.

(Nota: antes del 15 de agosto de 2014, nuestros instaladores estaban firmados por Tarma Software Research Pty Ltd ; estos también están bien).

Ahora se iniciará el instalador. Siga las instrucciones en pantalla para confirmar su aceptación del acuerdo de licencia e instalar el software Publish or Perish en su computadora.

Nota: si tiene una versión anterior de Publish or Perish en su computadora, se eliminará automáticamente antes de que se instale la nueva versión. Sus consultas se conservan durante el proceso de actualización.

Una vez completada la instalación, puede iniciar Publish or Perish a través del menú Inicio de Windows: haga clic en el botón del menú Inicio , luego en Todos los programas y luego en Publish or Perish 7 .

Si alguna vez necesita eliminar el software Publish or Perish de su sistema, use el panel de control Agregar o quitar programas.

Cómo citar el software Publish or Perish

Si está utilizando el software Publish or Perish en uno de sus artículos de investigación o desea hacer referencia a él, utilice el siguiente formato:

Harzing, AW (2007) Publish or Perish , disponible en  https://harzing.com/resources/publish-or-perish

Cronología de las versiones principales de Publish or Perish