Dividir y juntar archivos desde la linea de comandos
Aunque algunos programas para comprimir nos ofrecen la opción de dividir
los archivos, esto puede hacerse fácilmente con dos comandos: split
y cat
.
Aunque algunos programas para comprimir nos ofrecen la opción de dividir
los archivos, esto puede hacerse fácilmente con dos comandos: split
y cat
.
Expresar tamaños en informática puede ser confuso a veces, esto es debido a la falta de estandarización entre fabricantes de hardware, programas y sistemas operativos en lo referente al uso de prefijos (K, M, G) al expresar múltiplos binarios. Un estándar existe, de esto trata el ISO/IEC 80000-13:2008, define un estándar para el uso de prefijos para múltiplos binarios, sin embargo, al momento de escribir esta publicación no ha sido ampliamente adoptado.
Esta confusión se origina de los comienzos de la informática. En computación, la unidad más básica de información es el bit, que puede verse como un interruptor, solo tiene dos estados, encendido y apagado (1 y 0). Debido a que solo se puede guardar un estado (encendido o apagado) en un bit, una unidad más grande fue creada, el byte, que es solo un grupo de bits. Un byte consiste de 8 bits, y esto nos permite representar un valor, de 0 a 255.
El SI (Sistema Internacional de Unidades) define que el prefijo K (Kilo) denota 1000, y M (Mega) representa 1000×1000, esto esta basado en nuestro sistema numérico de base 10. Originalmente 1 kilobyte quería decir 1000 bytes (103) y no había ninguna confusión. Sin embargo, en el mundo de la computación, debido a que todo está basado en el bit, el sistema numérico en uso es en base 2. La gente notó la conveniencia de denotar 1 kilobyte como 1024 bytes (210), y un megabyte como 1024×1024 (220); en lugar de la equivalencia SI de Kilo y Mega que denotan 1KB como 103 bytes, y 1MB 106 bytes.
Categorías: FOSS
Solo en caso de que alguien más lo necesite (o en caso de que yo lo necesite en el futuro). No es un monitor moderno, así que no es automáticamente configurado.
Si nuestro servicio de hospedaje nos ofrece un shell SSH
y
tiene MySQL
instalado, o si tenemos MySQL
instalado en nuestra computadora, podemos administrar una base de datos
desde la interfase de linea de comandos. Si desarrollamos programas que
requieres del uso de una base de datos MySQL
, es muy
probable que ya estemos familiarizado con las peticiones de SQL
.
Utilizando el comando mysql
podemos enviar estas peticiones
a la base de datos.
La pérdida de datos en una seria preocupación para individuos y
compañías que se confían en el uso de computadoras para su vida u
operaciones diarias. Aquellos que tienen un sistema basado en Unix
cuentan con poderosas herramientas para prevenir esto, como lo es rsync
para respaldar la información y cron
para hacer el
proceso de respaldo automático. En publicaciones previas escribí sobre lo
básico de rsync y su
uso como un servicio, así como lo
básico de cron. En esta publicación el enfoque está en la
funcionalidad de rsync
para respaldos y su uso conjunto con cron
para automatizar el proceso de respaldo.
Podemos acceder al porta-papeles de x11 (el sistema gráfica sobre el que
funcionan la mayoría de los entornos gráficos, como Gnome y KDE) para
compartir texto entre Vim
y otras aplicaciones gráficas.
x11 tiene dos diferentes áreas globales donde guarda el contenido a ser
compartido entre aplicaciones, uno es conocido como "cut-buffer", este
es el lugar donde el texto que copiamos o cortamos es almacenado. Y el
oto es conocido como "selection", en x11, cuando seleccionamos algo con
nuestro ratón, podemos pegar esta selección en el lugar de el cursor del
ratón presionando el botón medio. Vim
puede
acceder al contenido de ambos almacenamientos, obtener el texto de estos
almacenamientos, o poner texto en ellos.
Es Vim, podemos convertir letras a mayúsculas, minúsculas e invertir la capitalización en unas cuantas presiones de teclas.
Cuando activamos el coloreado de sintaxis (utilizando :syntax
enable
), Vim
tomará en consideración la extensión
del archivo para determinar las reglas de coloreado de sintaxis
apropiadas, y si esto falla buscará dentro de el contenido del archivo
por patrones específicos para determinar el tipo de archivo. Pero si
estamos trabajando en un archivo temporal que no tenemos intenciones de
guardar, o si abrimos, por ejemplo, un archivo con extensión HTML
pero encontramos que contiene código PHP
en él,
podemos cambiar las reglas del coloreado de sintaxis.
Ocasionalmente se me presentan teclados que contienen teclas que no son reconocidas por default en Linux. En la mayoría de los casos el arreglo consiste en seleccionar una distribución de teclado diferente, las distribuciones modernas de Linux cubren una amplia variedad de teclados, pero algunas veces no hay una distribución de teclado disponible que coincida con nuestro teclado y la funcionalidad de algunas teclas se pierde. En esta publicación escribo sobre como detectar y mapear teclas desconocidas. Estoy asumiendo que estás trabajando en un entorno gráfico y que le quieres dar alguna funcionalidad a la tecla ahí.
cron
es un servicio que nos permite agendar el lanzamiento
de programa y scripts. Esto nos permite automatizar la ejecución de
diversas tareas en nuestra computadora. cron
es lanzado
cuando encendemos nuestra computadora y se queda funcionando en el fondo.
Si la computadora con la que nos queremos conectar no tiene el servicio
de SSH (o RSH) corriendo, podemos configurar y utilizar rsync
como un servicio en esa computadora. Esto haría que rsync escuche el
puerto 873 por conexiones entrantes de otras computadoras utilizando rsync
.
Mientras que esto no es recomendable para la transferencia de archivos a
través de redes inseguras, como lo es el Internet, debido a que la
transferencia de datos no es cifrada, podemos utilizar esto para
mantener información sincronizada entre diferentes computadoras en redes
internas, así como realizar respaldos.
¿Qué tan frecuentemente utilizamos la tecla Bloq Mayús (Caps Lock) en realidad?, Esta es una de las teclas mejor posicionadas en nuestro teclado, ya que se encuentra junto a la tecla A, sin embargo, en este espacio tenemos esta tecla Bloq Mayús que rara vez utilizamos. Para los que escriben sin ver el teclado es un espacio aún más importante, ya que solo basta un pequeño movimiento de nuestro meñique izquierdo para presionarla. Estoy seguro que hay gente que la utiliza todos los días, pero según tengo entendido es una minoría.
El archivo .htaccess
nos permite cambiar algunas de las
configuraciones de un servidor de una carpeta en particular, y así mismo
de sus subdirectorios. Mientras que es preferible realizar este tipo de
configuraciones en el archivo de configuración del servidor utilizando
una sección de <Directory>
, a veces simplemente
no tenemos acceso a este archivo de configuración, especialmente si
tenemos una cuenta de hospedaje compartido. La mayoría de los
proveedores de hospedaje compartido nos permiten realizar cambios en el
comportamiento del servidor únicamente de esta manera.
En esta publicación cubro lo básico de rsync
, en
preparación para una futura publicación que cubrirá los respaldos, y el
uso de rsync
en conjunto con cronjobs para automatizar el
proceso de respaldo. Desde la copia y sincronización de archivos y
carpetas locales, a su uso para transferir información entre
computadoras. Su uso
como un servicio cuando SSH no se encuentra disponible fue movido a
su propia sección.
Cuando una computadora portátil es perdida o robada (o podría ser una computadora de escritorio, pero es más probable que suceda con una computadora que cargamos con nosotros), al principio podríamos resentir el precio de la máquina en sí (y los datos personales en la computadora si no se respalda frecuentemente, lo cual realmente deberías de hacerlo, en especial si sacas la computadora de casa mucho), hasta que nos damos cuenta que quien se encuentre en posesión de la computadora posee acceso a toda nuestra información: nuestras fotos, nuestros documentos, nuestra música y/o videos, todo nuestro historial de navegación, y, para agravar aún más las cosas, podría tener acceso a información delicada como nuestra tarjeta de crédito y forma de conectarse a los sitios que usualmente visitamos bajo nuestro nombre. Si esta computadora perdida solía pertenecer a un usuario de una compañía, es aún peor, ya que quien tiene posesión de la computadora podría tener acceso a información delicada de la compañía o acceso a datos sobre los clientes de la misma.
Como ya he publicado anteriormente en este sitio web, creo que es una buena idea estandarizar en una misma codificación de caracteres a través de todas las partes de un sistema, y ya que mi codificación de caracteres preferida es UTF-8, cuando creo un sistema con PHP reviso lo siguiente:
A veces que necesitamos conectarnos vía SSH a otra computadora, nos encontramos con que esta computadora a la que deseamos conectarnos vía SSH (llamaremos a esta computadora "destino") se encuentra utilizando NAT y por lo tanto no cuenta con una dirección de IP pública que podamos usar para conectarnos a ella, o bien se encuentra tras un muro de fuego que no permite el acceso desde fuera.
Debido a que no encontré ninguna lectura que me gustara para KTouch,
al menos no una que me permitiera practicar con un gran número de
palabras, pensé que sería útil crear una basada en palabras al azar
tomadas de una de las listas de palabras usualmente localizadas en /usr/share/dict
,
aunque este mismo procedimiento puede usarse con cualquier lista de
palabras. No me tomó mucho tiempo hacerlo, pero aún así fue interesante.
Al final incluyo la lectura que resulta de este procedimiento, así como una lectura basada en las palabras del libro Las Aventuras de Sherlock Holmes.
Categorías: Comandos, FOSS, KDE, Linux, Manipulación de Texto
Cuando recibes y necesitas manejar múltiples archivos de texto que usan caracteres que no existen en el idioma inglés, puedes enfrentarte al problema de lidiar con diferentes codificaciones de caracteres. Esto es particularmente notable en sitios web, donde si el navegador trata de interpretar el archivo de texto con una codificación que difiere de la codificación actual de el archivo, podemos ver símbolos extraños en donde estos caracteres especiales se supone que debían mostrarse, pero esto no está limitado a sitios web, cualquier programa que se haga para trabajar con lenguajes que no sean inglés podrían presentar un problema similar si no está apropiadamente hecho.
Si necesitamos conectarnos seguido al mismo o los mismos servidores de SSH, en vez de escribir todo el comando de conexión cada vez que lo hacemos, ya que una cadena de conexión puede ser algo así:
ssh -p 34567 usuario@subdominio.dominio.tld
Podemos crear un archivo de configuración de SSH que nos permita definir los parámetros con los que nos conectamos al servidor, y así podemos establecer conexiones simplemente escribiendo el nombre que le asignamos al servidor.