Sign up with your email address to be the first to know about new products, VIP offers, blog features & more.

Tag Archives línea de comandos

Restaurar copia de seguridad de base de datos geoespacial con PostgreSQL y PostGIS

¡Buenas de nuevo!

Como ya comenté en la entrada donde se explicaba cómo realizar una copia de seguridad de una base de datos geoespacial con PostgreSQL y PostGIS, el siguiente paso sería explicar cómo restaurar esta copia que hemos realizado para poder trabajar con ella.

Al igual que ocurre con las instrucciones explicadas para realizar la copia de seguridad, me imagino que estas instrucciones servirán para cualquier tipo de base de datos de PostgreSQL, pero en mi caso sólo las he usado para bases de datos espaciales, con las cuales os puedo asegurar que funcionan correctamente.

Hacer copia de seguridad de base de datos geoespacial con PostgreSQL y PostGIS

¡Buenas a tod@s!

Esta vez vamos a explicar los pasos a seguir para hacer una copia de seguridad de una base de datos de tipo geoespacial a través de la línea de comandos. En la siguiente entrada hablaremos de cómo restaurarla.

Supongo que estas mismas instrucciones son las que usaremos con cualquier tipo de base de datos PostgreSQL, pero en mi caso, sólo lo he comprobado con bases de datos espaciales, para las cuales os puedo asegurar que funcionan a la perfección.

Para realizar una copia de seguridad o dump de la base de datos abrimos la consola y nos situamos en la carpeta en la que vamos a almacenarla,

Metodos para eliminar ficheros y directorios

Unos comandos fáciles para eliminar ficheros o directorios.
Si el fichero que desea eliminar requiere privilegios de root, utilizaremos el comando “sudo”.

ELIMINACION DE FICHEROS:

1. Si estamos en el mismo directorio:
[code]$ rm -rf fichero[/code]
2. Si no estamos en el mismo directorio:
[code]$ rm -rf / ruta_al_directorio / fichero[/code]
3. Eliminar un fichero especifico de un directorio:
[code]$ find . -type f -name “fichero” -exec rm -f {} ;[/code]
4.Dejar únicamente un fichero específico en un directorio eliminando el resto:
[code]$ rm -f !(ejemplo.txt)[/code]
5. Eliminar todos los ficheros de un directorio sin eliminar el directorio (si estamos en el mismo directorio):
[code]$ rm -rf *[/code]
6.

Comandos para simular instalación de programas

A la hora de instalar software en una maquina, desde la consola tenemos mucha mas información de lo que estamos instalando. Algunos paquetes tienen dependencias y hay que instalarlas también. A veces entran en conflicto con algo que ya tenemos o están obsoletas y nos da error.

Dry run (marcha en seco) es una forma de pruebas de software en los que no se utiliza el paquete o la aplicación real.

Con unos sencillos comandos de simulación podemos obtener bastante información del tipo:

– Buscar un paquete o aplicación que quiero instalar o parecido al que busco.

Reconocimiento Optico de caracteres (OCR)

El reconocimiento óptico de caracteres (OCR), permite convertir diferentes tipos de documentos y pasarlos a texto plano (ejemplo: documentos en papel escaneados guardados como Tif, jpg, png, o ficheros en PDF.

La función es separar el texto de la imagen, o lo que es lo mismo, poder diferenciar un texto de una imagen cualquiera, esto permite tener acceso y editar el contenido del documento original (albaranes, formularios, facturas, etc.). Generalmente en el sector de la empresa se le llama “gestión documental” y se usa para agilizar los procesos de localización y recuperación de archivos,

Cifrar ficheros con GPG

¿Porque cifrar datos?

Principalmente es por privacidad. Cada día lanzamos a los cuatro vientos o en nuestro propia maquina tenemos información que puede ser sensible y esta expuesta.

Básicamente el cifrado de datos consiste en la utilización de alguna contraseña antes de enviarlos a su destino, de tal modo que el contenido del mismo no sea legible para los que no tengan dicha clave. Es muy útil en correos, discos y directorios, o cualquier formato de ficheros (vídeo, imagen, texto, etc).

Las contraseñas de cifrado y de descifrado pueden ser iguales (criptografía simétrica) o no (criptografía asimétrica).