Junco TIC
  • Blog
  • Cursos/promos vigentes!
    • Administra GNU/Linux por línea de comandos
    • GNU/LINUX Básico online
    • SSH – Secure Shell online
    • IPTABLES Firewall online
    • Editor VIM online
    • HTML5 y CSS3
    • Redes TCP/IP
  • Servicios
  • Nosotros
  • Contacto
  • Facebook
  • Twitter
  • LinkedIn
  • Canal Youtube

prog

Programación

Claves únicas en bases de datos distribuidas MySQL

Al utilizar bases de datos distribuidas surge el problema de la duplicación de la clave primaria. Si nuestra aplicación utilizaba una clave primaria autoincremental al distribuir tener en funcionamiento más de un base los valores continuaran incrementando de manera independiente lo que generará una duplicidad al sincronizarlas. A continuación se Leer más…

Por Andrea Navarro, hace 5 años5 años
ipc
Linux

IPC: Comunicación entre procesos en *nix

IPC, o Inter Process Communication, comprende una serie de mecanismos diferenciados que nos permiten, desde un proceso enviar un dato a otro, y de esta forma, comunicarlos. Parece complejo implementar este tipo de estructuras en nuestros códigos fuente de C, pero en realidad no lo es tanto, y para alguien Leer más…

Por Diego Córdoba, hace 7 años4 años

Navegación de entradas

Anteriores 1 2
¡Seguinos!
Telegram Channel
RSS Feed

Facebook Twitter LinkedIn Canal Youtube
Nuestros cursos
  • Administra GNU/Linux por línea de comandos
  • GNU/LINUX Básico online
  • SSH – Secure Shell online
  • IPTABLES Firewall online
  • Editor VIM online
Buscar
Entradas recientes
  • Vim y cómo pegar texto en una posición dentro de un archivo
  • grep y las expresiones regulares básicas y extendidas
  • Vim: guardar como superusuario usando sudo y tee
  • EtherOops y ataques packet-in-packet
  • Portapapeles entre Vim y el sistema GNU/Linux
  • sudoers: Configurando la seguridad de sudo en GNU/Linux
  • Log: Vaciando registros en GNU/Linux
Categorías
  • Aplicaciones
  • Criptografía
  • Educación
  • InfoSec
  • Inteligencia Artificial
  • Linux
  • Noticias
  • Programación
  • Redes
  • Sin categoría
  • Software Libre
  • Videos
Etiquetas
algoritmo algoritmos antiguos algoritmos de ordenamiento c command criptografia crypto debian free software fsf git gnu gpl hack hacking htop infosec Inteligencia Artificial kernel linux mount network networking open source openssl particion password privacy procesos prog programming ransomware red security seguridad software libre ssh systemd sysvinit tcpip top torvalds tunneling vim vulnerability
  • Blog
  • Cursos/promos vigentes!
  • Servicios
  • Nosotros
  • Contacto
  • Facebook
  • Twitter
  • LinkedIn
  • Canal Youtube
Hestia | Desarrollado por ThemeIsle