Junco TIC
  • Blog
  • Cursos
    • Administra GNU/Linux por línea de comandos
    • GNU/LINUX Básico online
    • SSH – Secure Shell online
    • IPTABLES Firewall online
    • Editor VIM online
    • HTML5 y CSS3
    • Redes TCP/IP
  • Servicios
  • Nosotros
  • Contacto
  • Facebook
  • Twitter
  • LinkedIn
  • Canal Youtube

clave primaria

Programación

Claves únicas en bases de datos distribuidas MySQL

Al utilizar bases de datos distribuidas surge el problema de la duplicación de la clave primaria. Si nuestra aplicación utilizaba una clave primaria autoincremental al distribuir tener en funcionamiento más de un base los valores continuaran incrementando de manera independiente lo que generará una duplicidad al sincronizarlas. A continuación se Leer más…

Por Andrea Navarro, hace 7 años9 junio, 2016
UUID vs Autoincremental
Programación

UUID vs autoincremental como clave primaria

Al trabajar con bases de datos como MySql es común utilizar una clave primaría entera autoincremental que permita distinguir y referenciar cada uno de los registros. El problema surge cuando se tienen muchas computadoras remotas escribiendo una gran cantidad de registros al mismo tiempo, en este caso el proceso de Leer más…

Por Andrea Navarro, hace 7 años
¡Seguinos!
Telegram Channel
RSS Feed

Facebook Twitter LinkedIn Canal Youtube
Nuestros cursos
  • Administra GNU/Linux por línea de comandos
  • GNU/LINUX Básico online
  • SSH – Secure Shell online
  • IPTABLES Firewall online
  • Editor VIM online
Buscar
Entradas recientes
  • tmux y screen: Multiplexar la terminal de GNU/Linux
  • Selección aleatoria en Python
  • sed: Editando texto desde línea de comandos
  • Números flotantes aleatorios en Python
  • SNAT y DNAT: Cuándo usar cada uno en un firewall
  • Fracciones en Python
  • ENVVARS (variables de entorno) en GNU/Linux
Categorías
  • Aplicaciones
  • Criptografía
  • Educación
  • InfoSec
  • Inteligencia Artificial
  • Linux
  • Noticias
  • Programación
  • Redes
  • Sin categoría
  • Software Libre
  • Videos
Etiquetas
algoritmo algoritmos antiguos algoritmos de ordenamiento bash command criptografia crypto debian Flask fsf git gnu hack hacking htop infosec Inteligencia Artificial kernel linux mount networking open source openssl password privacy procesos prog programacion programming python red security seguridad software libre ssh ssl swap systemd sysvinit tcpip top torvalds tunneling vim vulnerability
  • Blog
  • Cursos
  • Servicios
  • Nosotros
  • Contacto
  • Facebook
  • Twitter
  • LinkedIn
  • Canal Youtube
Hestia | Desarrollado por ThemeIsle