Categoría: Características
Presentación de Couchbase Server 4.6.0 Developer Preview
Hoy, estamos muy contentos de anunciar la disponibilidad de Couchbase Server 4.6.0 DP. Se trata de una versión temprana para desarrolladores que incluye interesantes funciones de replicación entre centros de datos, seguridad, consultas, herramientas y una potente función de búsqueda de texto completo. La versión para desarrolladores...
Omisión de la creación de cubos por defecto
Hace unos días hice la siguiente búsqueda: "bases de datos desprotegidas". Es realmente increíble el número de bases de datos desplegadas sin autenticación. La mayoría de ellas son sólo bases de datos de prueba publicadas en Internet, pero otras están exponiendo datos sensibles. (Imagen con licencia a través de...
Configuración de IPsec para un clúster Couchbase
Introducción Algunas implementaciones de Couchbase requieren comunicaciones seguras entre nodos a través de la red, esto podría ser debido a razones como las políticas de gobierno de datos o el cumplimiento normativo. Internet Protocol Security (IPsec) es un conjunto de protocolos para la seguridad de las comunicaciones...
MongoDB no rinde, se queda sin gasolina
¿El rendimiento sigue siendo un problema para MongoDB? Avalon comparó Couchbase Server y MongoDB el año pasado, y muchas cosas han cambiado desde entonces. Couchbase Server 4.0 introdujo un lenguaje de consulta basado en SQL, N1QL. Couchbase Server 4.1 añadió sentencias preparadas e índices de cobertura,...
Proteja sus datos al migrar de RDBMS a NoSQL
Nota: este artículo ha sido escrito por Michael Rothschild, de Vormetric. La única constante en la vida es el cambio, y los que nos dedicamos a la tecnología sabemos que esto es cierto. Tecnologías que eran experimentos hace apenas cinco años son ahora de facto...
Protección del servidor Couchbase mediante certificados Let's Encrypt x.509
Resumen Asegurar los datos y el acceso a los datos de las aplicaciones es un paso importante para asegurar el entorno de las aplicaciones cliente y la protección de las bases de datos en entornos de cualquier tamaño. Uno de los métodos más sencillos para asegurar los datos es la ruta de acceso...
PHP SDK 2.2.0 Beta3: Ejemplos con gestión de sub-documentos e índices
Echa un vistazo a la tercera versión mejorada de PHP SDK 2.2.0 Beta que trae un par de nuevas características junto con correcciones y mejoras internas.
Ver la autenticación SCRAM en Java
La autenticación SCRAM es una de las nuevas características de la versión 4.5. Revisa esta entrada de blog para una introducción sobre SCRAM en Couchbase. En este artículo cubriremos cómo monitorizar el handshake SCRAM desde Java. Primero, no tienes que...
Contenedores, seguridad, doble inmersión
Uno de los conceptos erróneos más comunes sobre los contenedores es que actúan como máquinas virtuales ligeras. Lo que llevaría a pensar que están perfectamente aislados. No es cierto. Aunque todos ellos proporcionan cierto nivel de aislamiento, todos comparten una característica común...
Seguridad mejorada en Couchbase 4.5: SCRAM-SHA
En Couchbase, la seguridad es muy importante para nosotros. Me gustaría llamar su atención sobre una nueva función de seguridad de Couchbase 4.5 que, de otro modo, podría pasar desapercibida: SCRAM-SHA (se pronuncia «scram-shaw»). (Imagen de Scram con licencia de Create Commons a través de...
Utilización de índices de cobertura en una cubeta de varios tipos de documentos
Recientemente estuve trabajando en un proyecto que hacía uso de N1QL para consultar datos de Couchbase Server. Se trataba de una aplicación Java interna que estaba alojando en una instancia de Amazon EC2 de bajo presupuesto. Mi problema aquí es que mi...
Top Posts
- Explicación del modelado de datos: Conceptual, físico y lógico
- Métodos de análisis de datos: Técnicas cualitativas frente a cuantitativas
- ¿Qué son los modelos de incrustación? Una visión general
- ¿Qué es el análisis de datos? Tipos, métodos y herramientas para la investigación
- Ciclo de vida del desarrollo de aplicaciones (fases y modelos de gestión)
- ¿Qué son las incrustaciones vectoriales?
- Desglose de Graph RAG frente a Vector RAG
- Una historia de cómo las bases de datos multimodelo pueden reducir la dispersión de datos (contada...
- Seis tipos de modelos de datos (con ejemplos)