Azure Cosmos DB Funktionen
Konfiguration (5)
Anwendungsleistung
Basierend auf 16 Azure Cosmos DB Bewertungen. Funktioniert bei Integration in mehrere Formen externer Anwendungen.
Orchestrierung
Basierend auf 15 Azure Cosmos DB Bewertungen. Ermöglicht Administratoren die Verwaltung und Organisation von Speicher, Netzwerken und Rechenzentren.
Datenbank-Überwachung
Überwacht die Leistung und Statistiken in Bezug auf Arbeitsspeicher, Caches und Verbindungen. Diese Funktion wurde in 15 Azure Cosmos DB Bewertungen erwähnt.
Erkennung von Anomalien
Warnt Benutzer, wenn nicht autorisierte Parteien oder Schadsoftware erkannt werden, sodass Administratoren das Problem beheben können.
Netzwerksicherheit
Schützt ruhende und übertragene Daten vor unbefugtem Zugriff. 15 Rezensenten von Azure Cosmos DB haben Feedback zu dieser Funktion gegeben.
Datenbank-Administration (3)
Bereitstellung
Wie in 15 Azure Cosmos DB Bewertungen berichtet. Ermöglicht es Administratoren, Komponenten der Datenbank zu organisieren, um die Instanzeffizienz aufrechtzuerhalten.
Governance
Ermöglicht das Erstellen und Freigeben von Anmeldeinformationen für den Datenbankzugriff.
Rechnungsprüfung
Dokumente, Zugriffe und Änderungen der Datenbank für Analysen und Berichte.
Verfügbarkeit (15)
Skalierbarkeit
Erweitert die Funktionalität bei gleichzeitiger Beibehaltung ausgeglichener Lasten. Bedient die wachsende Nachfrage, ohne die Funktionalität zu beeinträchtigen. Diese Funktion wurde in 16 Azure Cosmos DB Bewertungen erwähnt.
verstärkung
Wie in 16 Azure Cosmos DB Bewertungen berichtet. Die Möglichkeit, Dateien bei Bedarf an ihrem ursprünglichen Speicherort oder aus alternativen Quellen wiederherzustellen.
Archivierung
Speichert Verlaufsaufzeichnungen von Informationen zum Zurücksetzen oder Verweisen. 15 Rezensenten von Azure Cosmos DB haben Feedback zu dieser Funktion gegeben.
Indizierung
Wie in 16 Azure Cosmos DB Bewertungen berichtet. Unterstützt Benutzer beim Navigieren in Datenbanken durch Bezeichnen und Organisieren von Datasets.
Automatisches Sharding
Implementiert eine automatische horizontale Datenpartitionierung, die das Speichern von Daten auf mehr als einem Knoten ermöglicht, um horizontal hochzuskalieren.
Automatische Wiederherstellung
Stellt im Falle eines Fehlers einen korrekten (konsistenten) Zustand einer Datenbank wieder her.
Daten-Replikation
Kopieren Sie Daten über mehrere Server über Master-Slave, Peer-to-Peer-Replikationsarchitektur usw.
Automatisches Sharding
Implementiert eine automatische horizontale Datenpartitionierung, die das Speichern von Daten auf mehr als einem Knoten ermöglicht, um horizontal hochzuskalieren.
Automatische Wiederherstellung
Stellt im Falle eines Fehlers einen korrekten (konsistenten) Zustand einer Datenbank wieder her.
Daten-Replikation
Kopieren Sie Daten über mehrere Server über Master-Slave, Peer-to-Peer-Replikationsarchitektur usw.
Automatisches Sharding
Implementiert eine automatische horizontale Datenpartitionierung, die das Speichern von Daten auf mehr als einem Knoten ermöglicht, um horizontal hochzuskalieren.
Automatische Wiederherstellung
Stellt im Falle eines Fehlers einen korrekten (konsistenten) Zustand einer Datenbank wieder her.
Automatisches Sharding
Implementiert eine automatische horizontale Datenpartitionierung, die das Speichern von Daten auf mehr als einem Knoten ermöglicht, um horizontal hochzuskalieren.
Automatische Wiederherstellung
Stellt im Falle eines Fehlers einen korrekten (konsistenten) Zustand einer Datenbank wieder her.
Daten-Replikation
Kopieren Sie Daten über mehrere Server über Master-Slave, Peer-to-Peer-Replikationsarchitektur usw.
Sicherheit (18)
Datenmaskierung
Die Datenmaskierung bietet eine zusätzliche Ebene der Zugriffssteuerung, die auf Tabellen und Ansichten angewendet werden kann.
Authentifizierung und Single Sign-On
Überprüft die Identität von Datenbankbenutzern.
Anonymisierung von Daten
Ermöglicht es Benutzern, statistisch valide Erkenntnisse aus ihren Daten zu gewinnen und gleichzeitig die Privatsphäre des Einzelnen zu schützen.
Rollenbasierte Autorisierung
Stellt vordefinierte Systemrollen, Berechtigungen und benutzerdefinierte Rollen für Benutzer bereit.
Authentifizierung
Ermöglicht die Integration mit externen Sicherheitsmechanismen wie Kerberos, LDAP-Authentifizierung usw.
Verschlüsselung
Bietet Verschlüsselungsfunktionen für alle ruhenden Daten mithilfe von Verschlüsselungsschlüsseln.
Rollenbasierte Autorisierung
Stellt vordefinierte Systemrollen, Berechtigungen und benutzerdefinierte Rollen für Benutzer bereit.
Authentifizierung
Ermöglicht die Integration mit externen Sicherheitsmechanismen wie Kerberos, LDAP-Authentifizierung usw.
Überwachungsprotokolle
Stellt ein Überwachungsprotokoll bereit, um den Zugriff und die Vorgänge zu verfolgen, die für Datenbanken ausgeführt werden, um die Einhaltung gesetzlicher Vorschriften zu gewährleisten.
Verschlüsselung
Bietet Verschlüsselungsfunktionen für alle ruhenden Daten mithilfe von Verschlüsselungsschlüsseln.
Rollenbasierte Autorisierung
Stellt vordefinierte Systemrollen, Berechtigungen und benutzerdefinierte Rollen für Benutzer bereit.
Authentifizierung
Ermöglicht die Integration mit externen Sicherheitsmechanismen wie Kerberos, LDAP-Authentifizierung usw.
Überwachungsprotokolle
Stellt ein Überwachungsprotokoll bereit, um den Zugriff und die Vorgänge zu verfolgen, die für Datenbanken ausgeführt werden, um die Einhaltung gesetzlicher Vorschriften zu gewährleisten.
Verschlüsselung
Bietet Verschlüsselungsfunktionen für alle ruhenden Daten mithilfe von Verschlüsselungsschlüsseln.
Rollenbasierte Autorisierung
Stellt vordefinierte Systemrollen, Berechtigungen und benutzerdefinierte Rollen für Benutzer bereit.
Authentifizierung
Ermöglicht die Integration mit externen Sicherheitsmechanismen wie Kerberos, LDAP-Authentifizierung usw.
Überwachungsprotokolle
Stellt ein Überwachungsprotokoll bereit, um den Zugriff und die Vorgänge zu verfolgen, die für Datenbanken ausgeführt werden, um die Einhaltung gesetzlicher Vorschriften zu gewährleisten.
Verschlüsselung
Bietet Verschlüsselungsfunktionen für alle ruhenden Daten mithilfe von Verschlüsselungsschlüsseln.
Datenmanagement (13)
Daten-Replikation
Hilft bei der Verbesserung der Verfügbarkeit von Daten.
Erweiterte Datenanalyse
Verwendet Algorithmen des maschinellen Lernens, um umsetzbare Erkenntnisse zu gewinnen.
Datenmodell
Speichert Daten als Schlüssel-Wert-Paare, wobei key ein eindeutiger Bezeichner ist.
Datentypen
Unterstützt mehrere Datentypen wie Listen, Sets, Hashes (ähnlich wie Map), sortierte Sets usw.
Datenmodell
Speichert und fragt Daten als JSON-ähnliche Dokumente ab.
Datentypen
Unterstützt mehrere Datentypen wie Listen, Sets, Hashes (ähnlich wie Map), sortierte Sets usw.
Eingebaut - In der Suche
Ermöglicht es Benutzern, Daten bei der Aufnahme zu indizieren und endlos abzufragen.
Ereignis-Trigger
Benachrichtigt bestimmte Ereignisse wie das Einfügen von Dokumenten, Aktualisierungen, Ersetzungen, Löschungen usw. und reagiert in Echtzeit.
Datenmodell
Entwickelt, um miteinander verbundene Daten zu speichern, die aus Knoten und Kanten bestehen.
Datentypen
Unterstützt mehrere Datentypen wie Listen, Sets, Hashes (ähnlich wie Map), sortierte Sets usw.
Eingebaut - In der Suche
Ermöglicht es Benutzern, Daten bei der Aufnahme zu indizieren und endlos abzufragen.
Ereignis-Trigger
Benachrichtigt bestimmte Ereignisse wie das Einfügen von Dokumenten, Aktualisierungen, Ersetzungen, Löschungen usw. und reagiert in Echtzeit.
Abfragesprache
Leistungsstarke Abfragesprache, die es Benutzern ermöglicht, auf Muster wie Traversals, JOINs, Suche, Geodaten usw. zuzugreifen.
Leistung (4)
Integrierter Cache
Speichert häufig verwendete Daten schnell im Systemspeicher.
Abfrage-Optimierung
Hilft bei der Interpretation von SQL-Abfragen und der Bestimmung der schnellsten Ausführungsmethode
Abfrage-Optimierung
Hilft bei der Interpretation von SQL-Abfragen und der Bestimmung der schnellsten Ausführungsmethode
Integrierter Cache
Speichert häufig verwendete Daten schnell im Systemspeicher.
Unterstützen (10)
Multi-Modell
Bietet Unterstützung für den Umgang mit strukturierten, halbstrukturierten und unstrukturierten Daten mit gleicher Wirkung.
Betriebssysteme
Verfügbar auf mehreren Betriebssystemen wie Linux, Windows, MacOS usw.
Multi-Modell
Bietet Unterstützung für den Umgang mit strukturierten, halbstrukturierten und unstrukturierten Daten mit gleicher Wirkung.
Betriebssysteme
Verfügbar auf mehreren Betriebssystemen wie Linux, Windows, MacOS usw.
BI-Konnektoren
Ermöglicht es Benutzern, Business Intelligence-Tools mit der Datenbank zu verbinden.
Multi-Modell
Bietet Unterstützung für den Umgang mit strukturierten, halbstrukturierten und unstrukturierten Daten mit gleicher Wirkung.
BI-Konnektoren
Ermöglicht es Benutzern, Business Intelligence-Tools mit der Datenbank zu verbinden.
Betriebssysteme
Verfügbar auf mehreren Betriebssystemen wie Linux, Windows, MacOS usw.
Multi-Modell
Bietet Unterstützung für das Speichern, Indizieren und Abfragen von Daten in mehr als einem Format.
Betriebssysteme
Verfügbar auf mehreren Betriebssystemen wie Linux, Windows, MacOS usw.
Lagerung (2)
Datenmodell
Speichert Datentabellen als Spalten.
Datentypen
Unterstützt mehrere Datentypen wie Listen, Sets, Hashes (ähnlich wie Map), sortierte Sets usw.
Sie sehen diese Anzeige aufgrund der Relevanz des Produkts für diese Seite. Gesponserte Inhalte erhalten in keiner der Bewertungen von G2 eine bevorzugte Behandlung.




