Java_Excel


En esta entrada les quiero compartir los problemas que tuve al desarrollar un proyecto en java con netbeans utilizando la libreria jxl.
Resulta que al leer acentos de los archivo xls tuve problemas pues me regresaba caracteres raros.
Para leer de archivos de texto se utilizan las clases del tipo
FileOutputStream y Writer para escribir
FileInputStream, InputStreamReader para leer
sin embargo en este articulo solo me voy a centrar en el siguiente metodo
public void AbrirOriginal(String nombre) {
try {
configurar = new WorkbookSettings(); //Constructor
configurar.setEncoding("ISO-8859-1"); //Indico que quiero manejar codificacion latina
original = Workbook.getWorkbook(new File(path, nombre),configurar); //obtengo el liro de excel y le aplico la configuracion respectiva.
} catch (Exception e) {
javax.swing.JOptionPane.showMessageDialog(null, "AbrirOriginal" + e);
}
}
Ojo. Como tambien manejo archivos de texto estaba cometiendo el error de indicar en mi cadena de texto la codificacion sin embargo solo se asigna el valor leido y listo. Porque lo especifique con WorkbookSettings.
Incorrecto
texto = new String(((LabelCell) celdas[0]).getString().getBytes(), "ISO-8859-1");
Correcto
texto = new String(((LabelCell) celdas[0]).getString().getBytes());

Karmic Koala partición ext3

El siguiente tuto es porque inicialmente tenia una partición de tipo ext3 de 113GB en donde tengo almacenada toda mi información, debido a diversas circunstancias me ví en la necesidad de formatear mi máquina, y reinstalé Karmic Koala, pero por alguna causa no puse mi home en la partición de 113GB, por lo tanto cada que quería ver mi información tenía que proporcionar mi pass.
Bueno encontré un tuto que dice como hacer tal tarea automaticamente, pero les muestro los pasos que yo hice en particular.
Paso 1
el siguiente comando me muestra todas las particiones que tengo

... pero para asegurarme de cuál es, y como sé la capacidad de la partición que quiero montar
use el siguiente comando

Paso 2
En el directorio /media creo una carpeta, esta será contenedor de esa unidad

Paso 3
Editar el archivo fstab, se sitúa en /etc/fstab
en mi caso utilicé vi y agregué esta entrada
/dev/sda4 /media/informacion ext3 defaults,errors=remount-ro 0 0
Paso 4 Reiniciar

Fuente
http://www.ubuntu-es.org/index.php?q=node/26682
http://felinfo.blogspot.com/2009/05/montar-una-unidad-automticamente-al.html

Chistes graficos

Las siguientes imagenes son buenas ... solo que ...







Bloggeros no se enojen conmigo ya tiene tiempo que las tengo, asi que olvide la fuente




Fuente:
Páginas de contenido informático

Seguridad en la informacion (1)




En este blog realizare comentarios acerca de la importancia de considerar la implementacion de componentes que protegan un sistema de computo.

Al tocar el tema de seguridad en el campo informático, se habla de tres aspectos que forman la base de un sistema seguro:




  • Confidencialidad
  • Integridad
  • Disponibilidad
Confidencialidad: Es uno de los factores de privacidad que se basa en el ocultamiento de información a personas ajenas, consiste en asegurar que los datos sólo serán vistos por él o los destinatarios; no solamente evita la lectura de la información sino también su visualización, impresión o conocimiento de su existencia. Un mecanismo de control de acceso es la criptografía, ésta altera los datos de tal forma que los hace incompresibles a usuarios ajenos. El concepto de seguridad es un tema que preocupa a entidades gubernamentales. El acceso a información sin autorización puede resultar en una sanción penal.
Integridad: Es otro de los objetivos que se busca para brindar seguridad. Los mecanismos que ofrecen integridad se encargan de proteger los datos y recursos, permiten la modificación de los mismos, es decir, escribir, cambiar, eliminar o crear datos sólo por las personas indicadas y de la forma pertinente. Comprende dos aspectos: el primero es la integridad de datos, que se encarga de proteger el contenido de la información, por otra parte integridad de origen o autenticación, asegura que la fuente que envía la información es auténtica.
Disponibilidad: Disponibilidad es la tercera meta de la seguridad, las herramientas utilizadas garantizan que el recurso deseado esté disponible cuando el usuario lo necesite; es aplicada a dos aspectos: datos y servicios, es decir a la información y el procesamiento de la información. Se dice que los datos o servicios tienen disponibilidad, si el tiempo de respuesta es aceptable.
Estos tres aspectos mencionados, confidencialidad, integridad y disponibilidad han sido afectados por amenazas, las cuales explotan potencialmente alguna vulnerabilidad. Las amenazas según Charles Pfleeger se pueden agrupar en cuatro amplias clases
  • Intercepción (Interception)
  • Interrupción (Interruption)
  • Modificación (Modification)
  • Fabricación (Fabrication)
Intercepción significa que una persona, un programa o un sistema de cómputo logran acceder a datos sin autorización. Ejemplos de estos ataques son: copiar programas, archivos o realizar intercepciones telefónicas para obtener datos. En una interrupción un sistema se vuelve inutilizable, por ejemplo, cuando se borran programas, archivos o se daña un sistema operativo. Cuando el sistema es accedido sin autorización y además es alterado se dice que se realiza una modificación, un ejemplo de este tipo de ataque puede ser alguien que cambia los valores en una base de datos, altera un programa o modifica los datos transmitidos electrónicamente. Finalmente, una fabricación muestra una funcionalidad del sistema pero falsa, un ejemplo de este tipo de ataque es la interfaz similar a un correo electrónico que envía los datos a un host remoto.