Los Temas más visitados de Otros
Listado de los Temas más visitados durante los últimos 30 días
En este post tutorial vamos a ver cómo extraer el contenido de un documento PDF para poder manejarlo a tu antojo. Nos será útil cuando nos manden trabajos pesados que consistan en copiar el contenido de un PDF a otro formato diferente. Para ello, usaremos la librería PDFBox en Java.
Índice de Contenidos:
Introducción
Entorno
Cómo añadir PDFBox a nuestro proyecto
Cómo extraer el contenido de un PDF línea por línea
Conclusiones
Recursos
En este tutorial vamos a aprender como utilizar el binario Wget para Linux en Windows
Preguntas más frecuentes sobre Microsoft .NET Framework.
Las preguntas más frecuentes sobre el .Net Framework. Conceptos, dudas del ambiente de ejecución, la terminología, ensambladores, interoperabilidad, etc.
¿Al publicar tu aplicación obtienes el mensaje de error “Tu aplicación no cumple el requisito 4.1.”? Este error obtenido en el informe de una certificación de una aplicación enviada a la Tienda de Windows se debe a que la aplicación requiere una directiva de privacidad.
Lo que se va a tratar en este apartado no atañe en exclusiva a Java, sino a la programación orientada a objetos (POO) en general. Esta manera de programar hace referencia a que la realidad se modela a través de objetos, cada uno de los cuales tiene rasgos que nos permiten identificarlos. Así ,por ejemplo, nuestra bicicleta puede ser blanca, ser de montaña; podrá estar parada, en movimiento... Y todo ello nos permite diferenciarla de la bicicleta de nuestro...
Toda aplicación trata de reflejar parte del funcionamiento del mundo real, para automatizar tareas que de otro modo serían llevadas a cabo de modo más ineficiente, o bien no podrían realizarse. Para ello, es necesario que cada aplicación refleje las restricciones que existen en el negocio dado, de modo que nunca sea posible llevar a cabo acciones no válidas. A las reglas que debe seguir la aplicación para garantizar esto se las llama reglas de negocio, o business rules. Ejemplos de tales reglas son: no permitir crear facturas pertenecientes a clientes inexistentes, controlar que el saldo negativo de un cliente nunca sobrepase cierta cantidad, etc.
En realidad, la información puede ser manipulada por muchos programas distintos: así, una empresa puede tener un departamento de contabilidad que controle todo lo relacionado con compras, cobros, etc., y otro departamento técnico, que esté interesado en relacionar diversos parámetros de producción con los costes. La visión que ambos departamentos tendrán de la información y sus necesidades serán distintas, pero en cualquier caso siempre se deberán respetar las reglas de negocio. El hecho de que la información sea manipulada por diversos programas hace más difícil garantizar que todos respetan las reglas, especialmente si las aplicaciones corren en diversas máquinas, bajo distintos sistemas operativos, y están desarrolladas con distintos lenguajes y herramientas.
Realizado por Pedro Agulló Soliveres
Bueno, creo que ya iba siendo hora de crear una pequeña guía sobre este programa, entre otras cosas porque al principio puede resultar un poco lioso. Vamos a ir tocando punto por punto lo necesario para que nuestro programa sea capaz de descargar los deseados archivos, a la vez que ciertos comentarios útiles que normalmente funcionan.
¿Tienes un ordenador antiguo que ya no puede con Windows? ¿Un portátil viejo que ya no puedes utilizar porque se ha quedado obsoleto? Conviértelo en un Chromebook, un PC basado en Internet y la nube, y volverá a volar, con CloudReady.
Microsoft MSN Messenger es uno de los sistemas de mensajería instantánea con mayor aceptación entre los usuarios de Internet por su facilidad de uso y versatilidad. Lo que no mucha gente sabe es que existen varias aplicaciones para acceder al MSN desde el sistema operativo Linux. En este breve artículo analizaremos una de las más completas: amsn.
Este artículo te explica con detalle como configurar nuestro emule para poder previsualizar video incompletos de emule con VLC.
Documento de información básica para la instalación de Plone en Windows, OS X, Linux, BSD (distribución de software Berkeley) y prácticamente cualquier otra plataforma.
Uno de los temas más comentados en cualquier foro en los últimos meses es el papel que juegan los enlaces recíprocos en Google. Un tema de consideración ya que el carácter recíproco de los enlaces es algo muy común en muchos intercambios de enlaces. Desde la conocida actualización Florida, que Google llevo a cabo hace un año, han surgido diversos rumores sobre los intercambios de enlaces y las posibilidades de que los enlaces recíprocos estén devaluados o hayan perdido todo su valor.
Aprende con siete sencillos pasos a utilizar la herramienta PDF Creator con la que generar de forma gratuita documentos en pdf.
Normas sobre la escritura del código fuente. Como funciona. Realizado en pdf.
las ediciones Professional y Enterprise de Microsoft Visio 2000 incluyen la tecnología necesaria para la utilización de técnicas de ingeniería inversa desde código de Microsoft Visual C++, Microsoft Visual Basic y Microsoft Visual J++ a modelos de diagramas de clase de UML (Lenguaje unificado de modelado). En este artículo se exponen los pasos necesarios para la utilización de técnicas de ingeniería inversa en cada lenguaje.
Listado y descripción de comandos del IRC y del mIRC.
Documento que explica detalladamente como dotar de enlaces "volver" y "subir" a los artículos en Joomla.
No es fácil seleccionar la plataforma ecommerce que se adapta mejor a las necesidades de nuestro negocio online y, sobre todo, una vez la seleccionemos, saber cómo puedo sacarle el máximo partido para aumentar las conversiones de venta y obtener una mayor rentabilidad.
Artículo extenso referente a los procesadores superescalares. Muy completo
Todos los programas servidores FTP son muy similares por lo que estas notas y fotos te pueden valer para aprender a configurar otros servidores FTP. Además así se aprende mucho mejor lo que es un servidor FTP y que opciones nos da; es como pasar directamente a la práctica.
GoodSync es la solución perfecta para tener copia de todos los ficheros importantes, desde imágenes a hojas de cálculo, pasando por el correo electrónico, contactos o textos. Este artículo te enseña como hacerlo.
Soluciones como VirtualBox y VMware Player ofrecen interfaces realmente asequibles para la configuración de máquinas virtuales, haciendo no sea preciso tener unos profundos conocimientos de informática, sino que con saber qué son los núcleos físicos del ordenador, la memoria RAM y la memoria de vídeo es suficiente.
Sin embargo, ir configurando las máquinas virtuales desde cero puede terminar siendo algo plomizo, ya que se requiere de descargar el medio de instalación (generalmente una imagen ISO), crear una máquina virtual y realizar luego el proceso de instalación, así que para facilitar la prueba de distintos sistemas operativos vamos a mostrar tres sitios web en los que se pueden descargar ficheros VDI (formato de disco virtual) para VirtualBox, posiblemente la solución más utilizada en entornos caseros y la que mejor compatibilidad ofrece con Linux, aunque en un caso también se pueden encontrar discos virtuales en formato VMDK, el cual es abierto y el utilizado por VMware.
En muchas empresas e instituciones, incluso aquellas que cuentan con grandes estructuras informáticas y de gestión de datos, el gran olvidado es casi siempre el Centro de Cálculo. En este artículo se describen unas nociones del trabajo que afecta a este departamento, sus características y necesidades. Por último se describen diversas herramientas de planificación y gestión de tareas.
Uno de los aspectos fundamentales del tratamiento de la información y de las redes de ordenadores es el concepto de planificación y gestión de la información y de los Servicios de Información. Estamos hablando de los administradores de sistemas, operadores del Centro de Cálculo, y proveedores de servicios. En este artículo se describen los conceptos, necesidades y servicios que un Centro de planificación informática ofrece, así como las herramientas de que dispone el operador para llevar a cabo dicha tarea.
Creo que la tecnología, al igual que cualquier otro instrumento de la civilización, no es más que "un medio" para conseguir "algo". Pero este "algo" cuya solución se nos ofrece, esa finalidad o razón que "justifica" cada nuevo avance, se nos presenta siempre ligada a nuestra felicidad con la promesa de que tendremos menos tiempo de trabajo, más comodidad, más horas de ocio,... en definitiva mayor "calidad de vida" (moderno concepto que, aunque discutible, cada uno puede definir a su gusto y calificar, en consecuencia, su propia existencia)...
Tomar la dirección IP de un cliente para tratar de individualizarlo es un método muy usado por la mayoría de los programas de Internet. Este método (que funcionó muy bien durante varios años), en el escenario actual de Internet ya no funciona, dando lugar a grandes confusiones. Este arículo describe detalladamente las razones de este cambio de escenario, y presenta las soluciones que pueden adoptar los programadores y webmasters para recobrar la exactitud perdida.
La videoconferencia permite a un grupo de personas ubicadas en lugares distantes llevar a cabo reuniones como si estuvieran en la misma sala. Los participantes pueden escuchar a los otros y verse en vídeo en movimiento. El sistema permite todas las opciones de presentación e intercambio de información que son posibles en las reuniones presenciales.
Esta guía presenta el enfoque patterns & practices (patrones y prácticas) que permite crear modelos de amenazas para aplicaciones Web. El modelado de amenazas es una técnica de ingeniería que se puede utilizar para ayudar a identificar amenazas, ataques, vulnerabilidades y contramedidas que podrían afectar a la aplicación. Se puede utilizar para dar forma al diseño de la aplicación, alcanzar los objetivos de seguridad de la empresa y reducir los riesgos.
Breve comparativa esquematizada entre CodeIgniter i Ruby On Rails. Ideal para hacerse una idea de que colleva uno y otro. En formato pdf. Contiene 2 páginas.
Trabajar con UTF-8 es una recomendación en HTML, pero no todos los proyectos vienen utilizando ese juego de caracteres. Cómo realizar una conversión de un proyecto entero, cambiando en masa el juego de caracteres de todos sus archivos, por medio de varias herramientas.
Es posible que en múltiples ocasiones te hayas encontrado en necesidad de un ambiente virtual de desarrollo. Quizás muchas veces lo necesitaste para hacerte la vida más fácil y no lo sabías. En este ¿Cómo lo hago?, daremos solución a estos problemas mediante el uso de una herramienta de construcción de ambientes, Vagrant.