Ponga su base de datos en la nube con SQL Azure de Microsoft

Share on facebook
Share on twitter
Share on linkedin
Share on telegram
Share on whatsapp
Share on email
Share on print
Ponga su base de datos en la nube con SQL Azure de Microsoft

Ponga su base de datos en la nube con SQL Azure de Microsoft

VALORACIÓN DEL ARTÍCULO:
5/5


SQL Azure es una base de datos relacional basada en la nube que soporta Transact-SQL utilizando la tecnología Microsoft SQL Server pero que le permite poner todas las tareas de administración del servidor y del sistema operativo en manos de Microsoft Engineers.

Características de SQL Server en la nube

Algunas de las características que obtendrá al usar SQL Azure son:

  • Administración simplificada, dejando la gestión de la plataforma de la base de datos, el sistema operativo y el hardware en manos de otros
  • .

  • Recursos escalables, lo que le permite agregar o quitar recursos rápidamente a medida que cambian sus necesidades
  • Integración con acceso a datos ODBC, PHP y ADO.NET
  • Gestión a través de SQL Server Management Studio (utilizando la versión incluida con SQL Server 2008 R2 o posterior)
  • La mayor parte de la funcionalidad básica de Microsoft SQL Server

Limitaciones

Es importante reconocer que, aunque SQL Azure es una alternativa basada en la nube a Microsoft SQL Server, no es lo mismo que un entorno de SQL Server alojado. Hay varias distinciones importantes

  • Las bases de datos están limitadas a 10 GB.
  • Algunos tipos de datos (específicamente los tipos de datos CLR, que incluyen datos geoespaciales) no son compatibles
  • Advertencias vagas de que su conexión puede ser terminada por “uso excesivo de recursos”

Conclusión

En general, SQL Azure es un producto muy interesante y puede ser muy atractivo para aquellos en un nicho específico que buscan bases de datos de alto rendimiento basadas en la nube de menos de 10 GB. Sin embargo, la mayoría de los usuarios probablemente encontrarán que pueden encontrar precios similares de varios ISPs que incluyen el costo del alojamiento web. Espere ver a SQL Azure crecer en popularidad mientras despliega soluciones más escalables que soportan funcionalidades más avanzadas de SQL Server.

Deja un comentario

TAMBIÉN TE INTERESA

Consejos para elegir un Purificador de Aire

Hasta hace algunos años nos teníamos que resignar a pasar horas y horas encerrados en nuestros hogares y centros de trabajo sin tener poder sobre el ambiente, y sobre las partículas contenidas en el mismo. Probábamos sin mucho éxito con los clásicos sprays para eliminar los olores, y usábamos diferentes soluciones para evitar problemas de

firmar un PDF

Cómo firmar un pdf de manera rápida y segura

La digitalización ha entrado de lleno en la vida de las personas y en su relación con empresas y administraciones. Firmar un pdf se ha convertido en un acto cotidiano para muchos profesionales en todo tipo de contratos. Hay muchas formas de hacerlo, pero en estas líneas te mostraremos la más fácil gracias a una

Cámaras de Vigilancia

Cámaras de Vigilancia ¿Qué problemas legales existen?

Nadie duda de la eficacia de las cámaras de vigilancia, pero en medio de los buenos comentarios se presenta la polémica sobre si son o no una violación a la intimidad de las personas y qué tanto vulneran sus derechos. Índice de contenidos1 La tecnología y la vigilancia1.1 Amenaza a la privacidad2 Límites y controles

Principales funciones de Linux 5.10

Resumen de las principales funciones de Linux 5.10

El nuevo Kernel Linux 5.10 recibe soporte a largo plazo (LTS) y, por lo tanto, recibirá parches durante al menos los próximos dos años. Kernel.org actualmente declara diciembre de 2022 como el “Fin de la vida útil” (EOL). Sin embargo, como regla general, el período de mantenimiento de los núcleos LTS se extiende hasta cinco o

ataques informáticos

¿Qué es un ataque man-in-the-middle?

Si has oído hablar de los ataques man-in-the-middle pero no estás completamente seguro de lo que significan, este es el artículo para ti. Un ataque de hombre en el medio es difícil de identificar y defender. Los ataques MITM generalmente no se basan en infectar computadoras en ambos extremos del sistema. Más bien, se basan en controlar