Couchbase Funktionen
Konfiguration (5)
Anwendungsleistung
Funktioniert bei Integration in mehrere Formen externer Anwendungen.
Orchestrierung
Ermöglicht Administratoren die Verwaltung und Organisation von Speicher, Netzwerken und Rechenzentren.
Datenbank-Überwachung
Überwacht die Leistung und Statistiken in Bezug auf Arbeitsspeicher, Caches und Verbindungen.
Erkennung von Anomalien
Warnt Benutzer, wenn nicht autorisierte Parteien oder Schadsoftware erkannt werden, sodass Administratoren das Problem beheben können.
Netzwerksicherheit
Schützt ruhende und übertragene Daten vor unbefugtem Zugriff.
Datenbank-Administration (3)
Bereitstellung
Ermöglicht es Administratoren, Komponenten der Datenbank zu organisieren, um die Instanzeffizienz aufrechtzuerhalten.
Governance
Ermöglicht das Erstellen und Freigeben von Anmeldeinformationen für den Datenbankzugriff.
Rechnungsprüfung
Dokumente, Zugriffe und Änderungen der Datenbank für Analysen und Berichte.
Verfügbarkeit (10)
Skalierbarkeit
Erweitert die Funktionalität bei gleichzeitiger Beibehaltung ausgeglichener Lasten. Bedient die wachsende Nachfrage, ohne die Funktionalität zu beeinträchtigen.
verstärkung
Die Möglichkeit, Dateien bei Bedarf an ihrem ursprünglichen Speicherort oder aus alternativen Quellen wiederherzustellen.
Archivierung
Speichert Verlaufsaufzeichnungen von Informationen zum Zurücksetzen oder Verweisen.
Indizierung
Unterstützt Benutzer beim Navigieren in Datenbanken durch Bezeichnen und Organisieren von Datasets.
Automatisches Sharding
Implementiert eine automatische horizontale Datenpartitionierung, die das Speichern von Daten auf mehr als einem Knoten ermöglicht, um horizontal hochzuskalieren.
Automatische Wiederherstellung
Stellt im Falle eines Fehlers einen korrekten (konsistenten) Zustand einer Datenbank wieder her.
Daten-Replikation
Kopieren Sie Daten über mehrere Server über Master-Slave, Peer-to-Peer-Replikationsarchitektur usw.
Automatisches Sharding
Implementiert eine automatische horizontale Datenpartitionierung, die das Speichern von Daten auf mehr als einem Knoten ermöglicht, um horizontal hochzuskalieren.
Automatische Wiederherstellung
Stellt im Falle eines Fehlers einen korrekten (konsistenten) Zustand einer Datenbank wieder her.
Daten-Replikation
Kopieren Sie Daten über mehrere Server über Master-Slave, Peer-to-Peer-Replikationsarchitektur usw.
Plattform (6)
Dashboard
Verfügt über ein zentrales Dashboard, mit dem Benutzer interagieren können.
Informationen zum Plan
Bietet genaue Details zu aktiven IoT-bezogenen Datenplänen.
Verbindungsstatus
Bietet Echtzeitstatus von Verbindungen in der gesamten IoT-Architektur.
SIM-Verwaltung
Überwachen und modifizieren Sie SIM-Karten in Embedded-Geräten.
Konto-Benachrichtigungen
Stellt Benachrichtigungen zu Datentarifabonnements bereit.
Abrechnung von Abonnements
Bezahlen, aktualisieren und optimieren Sie Netzwerkdatentarife.
Reporting (3)
Datennutzung
Verfolgen Sie das Datenvolumen, das in IoT-Netzwerken und -Geräten verwendet wird.
Verfügbare Bandbreite
Verfolgen Sie die verfügbare Bandbreite für einzelne Gerätedaten oder Netzwerke als Ganzes.
Kostenanalyse
Messen Sie die laufenden und erwarteten Kosten aktiver IoT-Systeme.
Sicherheit (11)
Datenmaskierung
Die Datenmaskierung bietet eine zusätzliche Ebene der Zugriffssteuerung, die auf Tabellen und Ansichten angewendet werden kann.
Authentifizierung und Single Sign-On
Überprüft die Identität von Datenbankbenutzern.
Anonymisierung von Daten
Ermöglicht es Benutzern, statistisch valide Erkenntnisse aus ihren Daten zu gewinnen und gleichzeitig die Privatsphäre des Einzelnen zu schützen.
Rollenbasierte Autorisierung
Stellt vordefinierte Systemrollen, Berechtigungen und benutzerdefinierte Rollen für Benutzer bereit.
Authentifizierung
Ermöglicht die Integration mit externen Sicherheitsmechanismen wie Kerberos, LDAP-Authentifizierung usw.
Überwachungsprotokolle
Stellt ein Überwachungsprotokoll bereit, um den Zugriff und die Vorgänge zu verfolgen, die für Datenbanken ausgeführt werden, um die Einhaltung gesetzlicher Vorschriften zu gewährleisten.
Verschlüsselung
Bietet Verschlüsselungsfunktionen für alle ruhenden Daten mithilfe von Verschlüsselungsschlüsseln.
Rollenbasierte Autorisierung
Stellt vordefinierte Systemrollen, Berechtigungen und benutzerdefinierte Rollen für Benutzer bereit.
Authentifizierung
Ermöglicht die Integration mit externen Sicherheitsmechanismen wie Kerberos, LDAP-Authentifizierung usw.
Überwachungsprotokolle
Stellt ein Überwachungsprotokoll bereit, um den Zugriff und die Vorgänge zu verfolgen, die für Datenbanken ausgeführt werden, um die Einhaltung gesetzlicher Vorschriften zu gewährleisten.
Verschlüsselung
Bietet Verschlüsselungsfunktionen für alle ruhenden Daten mithilfe von Verschlüsselungsschlüsseln.
Datenmanagement (8)
Daten-Replikation
Hilft bei der Verbesserung der Verfügbarkeit von Daten.
Erweiterte Datenanalyse
Verwendet Algorithmen des maschinellen Lernens, um umsetzbare Erkenntnisse zu gewinnen.
Datenmodell
Speichert Daten als Schlüssel-Wert-Paare, wobei key ein eindeutiger Bezeichner ist.
Datentypen
Unterstützt mehrere Datentypen wie Listen, Sets, Hashes (ähnlich wie Map), sortierte Sets usw.
Datenmodell
Speichert und fragt Daten als JSON-ähnliche Dokumente ab.
Datentypen
Unterstützt mehrere Datentypen wie Listen, Sets, Hashes (ähnlich wie Map), sortierte Sets usw.
Eingebaut - In der Suche
Ermöglicht es Benutzern, Daten bei der Aufnahme zu indizieren und endlos abzufragen.
Ereignis-Trigger
Benachrichtigt bestimmte Ereignisse wie das Einfügen von Dokumenten, Aktualisierungen, Ersetzungen, Löschungen usw. und reagiert in Echtzeit.
Leistung (2)
Integrierter Cache
Speichert häufig verwendete Daten schnell im Systemspeicher.
Abfrage-Optimierung
Hilft bei der Interpretation von SQL-Abfragen und der Bestimmung der schnellsten Ausführungsmethode
Unterstützen (5)
Multi-Modell
Bietet Unterstützung für den Umgang mit strukturierten, halbstrukturierten und unstrukturierten Daten mit gleicher Wirkung.
Betriebssysteme
Verfügbar auf mehreren Betriebssystemen wie Linux, Windows, MacOS usw.
Multi-Modell
Bietet Unterstützung für den Umgang mit strukturierten, halbstrukturierten und unstrukturierten Daten mit gleicher Wirkung.
Betriebssysteme
Verfügbar auf mehreren Betriebssystemen wie Linux, Windows, MacOS usw.
BI-Konnektoren
Ermöglicht es Benutzern, Business Intelligence-Tools mit der Datenbank zu verbinden.





