Junco TIC
  • Blog
  • Cursos/promos vigentes!
    • Administra GNU/Linux por línea de comandos
    • GNU/LINUX Básico online
    • SSH – Secure Shell online
    • IPTABLES Firewall online
    • Editor VIM online
    • HTML5 y CSS3
    • Redes TCP/IP
  • Servicios
  • Nosotros
  • Contacto
  • Facebook
  • Twitter
  • LinkedIn
  • Canal Youtube

clave primaria

Programación

Claves únicas en bases de datos distribuidas MySQL

Al utilizar bases de datos distribuidas surge el problema de la duplicación de la clave primaria. Si nuestra aplicación utilizaba una clave primaria autoincremental al distribuir tener en funcionamiento más de un base los valores continuaran incrementando de manera independiente lo que generará una duplicidad al sincronizarlas. A continuación se Leer más…

Por Andrea Navarro, hace 5 años5 años
UUID vs Autoincremental
Programación

UUID vs autoincremental como clave primaria

Al trabajar con bases de datos como MySql es común utilizar una clave primaría entera autoincremental que permita distinguir y referenciar cada uno de los registros. El problema surge cuando se tienen muchas computadoras remotas escribiendo una gran cantidad de registros al mismo tiempo, en este caso el proceso de Leer más…

Por Andrea Navarro, hace 5 años
¡Seguinos!
Telegram Channel
RSS Feed

Facebook Twitter LinkedIn Canal Youtube
Nuestros cursos
  • Administra GNU/Linux por línea de comandos
  • GNU/LINUX Básico online
  • SSH – Secure Shell online
  • IPTABLES Firewall online
  • Editor VIM online
Buscar
Entradas recientes
  • EtherOops y ataques packet-in-packet
  • Portapapeles entre Vim y el sistema GNU/Linux
  • sudoers: Configurando la seguridad de sudo en GNU/Linux
  • Log: Vaciando registros en GNU/Linux
  • Algoritmos de ordenamiento
  • Pigeonhole – Algoritmos de ordenamiento
  • FLISoL2020 – Videos de las charlas del evento online
Categorías
  • Aplicaciones
  • Criptografía
  • Educación
  • InfoSec
  • Inteligencia Artificial
  • Linux
  • Noticias
  • Programación
  • Redes
  • Sin categoría
  • Software Libre
  • Videos
Etiquetas
algoritmo algoritmos antiguos algoritmos de ordenamiento c command criptografia crypto debian free software fsf git gnu gpl hack hacking htop infosec Inteligencia Artificial kernel linux mount network networking open source openssl particion password privacy procesos prog programming ransomware red security seguridad software libre ssh systemd sysvinit tcpip top torvalds tunneling vim vulnerability
  • Blog
  • Cursos/promos vigentes!
  • Servicios
  • Nosotros
  • Contacto
  • Facebook
  • Twitter
  • LinkedIn
  • Canal Youtube
Hestia | Desarrollado por ThemeIsle