Fonctionnalités de Tiger Data
Fonctionnalités de la base de données (7)
Stockage
Disponibilité
Basé sur 10 Tiger Data avis.
Stabilité
Les 10 évaluateurs de Tiger Data ont donné leur avis sur cette fonctionnalité
Évolutivité
Sécurité
Manipulation des données
Langage de requête
développement (5)
Déploiement d’applications
Fournit des outils pour créer, déployer ou intégrer du code source dans une application hébergée.
Outils de développement
Fournit des outils pour écrire du code, modifier du code, syntaxer, déboguer ou utiliser des infrastructures.
Environnement de développement
Fournit des outils pour le partage de code, le suivi de la progression et l’expédition de logiciels.
Prise en charge linguistique
Prend en charge les langages de programmation tels que Java, C ou Python. Prise en charge des langages frontaux tels que HTML, CSS et JavaScript.
Testing
Teste les fonctionnalités d’une application logicielle. Détecte et diagnostique les problèmes dans l’application.
base de données (5)
Gestion des bases de données
Permet aux développeurs de gérer les services de base de données. Prend en charge différents types de bases de données et de méthodes d’intégration.
Analytics
Permet aux utilisateurs d’analyser les mesures de déploiement, d’utilisateur, de stockage et d’entreprise.
Mise à l’échelle automatique
Fournit des outils ou des robots qui mettent à l’échelle les services et les données automatiquement ou à la demande.
Sauvegarde / Restauration
Stocke les versions de l’application et des données ou sauvegarde les données de manière incrémentielle.
Stockage
Fournit un stockage cloud évolutif pour différentes formes de données. Stockez les analyses et les enregistrements pour les rapports.
infrastructure (3)
réseautage
Permet aux utilisateurs de provisionner des réseaux, de fournir du contenu, d’équilibrer les charges et de gérer le trafic.
Machines virtuelles
Fournit des réseaux virtuels et des systèmes d’exploitation.
Sécurité
Sécurise les applications, chiffre les données et gère les identités.
Configuration (5)
Performances des applications
Fonctionne lorsqu’il est intégré à plusieurs formes d’applications externes. Cette fonctionnalité a été mentionnée dans 15 avis. Tiger Data
Orchestration
Permet aux admissibles de gérer et d’organiser le stockage, les réseaux et les centres de données.
Surveillance de la base de données
Surveille les performances et les statistiques relatives à la mémoire, aux caches et aux connexions. Les 15 évaluateurs de Tiger Data ont donné leur avis sur cette fonctionnalité
Détection d’anomalies
Alerte les utilisateurs lorsque des parties non autorisées ou des logiciels malveillants sont détectés, ce qui permet aux administrateurs de remédier au problème.
Sécurité du réseau
Tel que rapporté dans 13 Tiger Data avis. Sécurise les données au repos et en transit contre tout accès non autorisé.
Administration de base de données (3)
Fourniture
Tel que rapporté dans 11 Tiger Data avis. Permet aux administrateurs d’organiser les composants de la base de données pour maintenir l’efficacité de l’instance.
gouvernance
Permet la création et l’abandon des informations d’identification d’accès à la base de données.
Audit
Accès aux documents et modifications de la base de données à des fins d’analyse et de reporting. Les 11 évaluateurs de Tiger Data ont donné leur avis sur cette fonctionnalité
Disponibilité (7)
Évolutivité
Étend les fonctionnalités tout en maintenant des charges équilibrées. Répond à une demande croissante sans réduire les fonctionnalités. Cette fonctionnalité a été mentionnée dans 11 avis. Tiger Data
appui
Tel que rapporté dans 11 Tiger Data avis. La possibilité de restaurer les fichiers à leur emplacement d’origine ou à des sources alternatives à la demande.
Archivage
Stocke les enregistrements historiques des informations à des fins de retour ou de référence.
Indexation
Basé sur 12 Tiger Data avis. Aide les utilisateurs à naviguer dans les bases de données en étiquetant et en organisant les jeux de données.
Marquage automatique
Implémente le partitionnement horizontal automatique des données qui permet de stocker des données sur plusieurs nœuds pour les mettre à l’échelle.
Récupération automatique
Restaure une base de données à un état correct (cohérent) en cas de défaillance.
Réplication des données
Copiez des données sur plusieurs serveurs via master-slave, une architecture de réplication peer-to-peer, etc.
Sécurité (13)
Masquage des données
Le masquage des données fournit une couche supplémentaire de contrôle d’accès qui peut être appliquée aux tables et aux vues.
Authentification et authentification unique
Vérifie l’identité des utilisateurs de la base de données. Cette fonctionnalité a été mentionnée dans 11 avis. Tiger Data
Anonymisation des données
Permet aux utilisateurs d’obtenir des informations statistiquement valides à partir de leurs données tout en protégeant la vie privée des individus.
Cryptage des données
Chiffre et transforme les données de la base de données d’un état lisible en un texte chiffré de caractères illisibles.
Contrôle d’accès utilisateur
Permet de modifier l’accès restreint des utilisateurs en fonction du niveau d’accès.
Verrouillage de la base de données
Empêche d’autres utilisateurs et applications d’accéder aux données pendant leur mise à jour afin d’éviter la perte ou la mise à jour des données.
Contrôle d’accès
Permet d’accorder ou de révoquer des autorisations au niveau de la base de données, du schéma ou de la table.
Cryptage
Chiffrement natif intégré avec gestion des clés d’entreprise.
Authentification
Fournit une authentification multifacteur avec des certificats.
Autorisation basée sur les rôles
Fournit des rôles système, des privilèges et des rôles définis par l’utilisateur prédéfinis aux utilisateurs.
Authentification
Permet l’intégration avec des mécanismes de sécurité externes tels que Kerberos, l’authentification LDAP, etc.
Journaux d’audit
Fournit un journal d’audit pour suivre l’accès et les opérations effectuées sur les bases de données à des fins de conformité réglementaire.
Cryptage
Fournit une capacité de chiffrement pour toutes les données au repos à l’aide de clés de chiffrement.
Gestion des données (2)
Réplication des données
Aide à améliorer la disponibilité des données.
Analyse avancée des données
Utilise des algorithmes d’apprentissage automatique pour obtenir des informations exploitables.
Entretien (3)
Migration des données
Permet le déplacement des données d’une base de données à une autre.
Sauvegarde et restauration
Fournit des fonctionnalités de sauvegarde et de récupération des données pour protéger et restaurer une base de données.
Environnement multi-utilisateurs
Permet aux utilisateurs d’accéder aux données et de travailler simultanément sur celles-ci, en prenant en charge plusieurs vues des données.
management (5)
Dictionnaire de données
Stocke les métadonnées de la base de données, c’est-à-dire les définitions des éléments de données, des types, des relations, etc.
Réplication des données
Crée une copie de la base de données pour maintenir la cohérence et l’intégrité.
Langage de requête
Permet aux utilisateurs de créer, mettre à jour et récupérer des données dans une base de données.
Modélisation des données
Définit la conception logique des données avant de générer les schémas.
Analyse du rendement
Surveille et analyse les attributs critiques de la base de données tels que les performances des requêtes, les sessions utilisateur, les détails des blocages, les erreurs système, etc. et les visualise sur un tableau de bord personnalisé.
Soutien (6)
Recherche textuelle
Prend en charge les jeux de caractères internationaux et la recherche en texte intégral.
Types de données
Prend en charge plusieurs types de données tels que primitif, structuré, document, etc.
Traduction
Prend en charge plusieurs langages de programmation procédurale tels que PL / PGSQL, Perl, Python, etc.
Systèmes d’exploitation
Disponible sur plusieurs systèmes d’exploitation comme Linux, Windows, MacOS, etc.
Multi-modèle
Prend en charge le stockage, l’indexation et l’interrogation des données dans plusieurs formats.
Systèmes d’exploitation
Disponible sur plusieurs systèmes d’exploitation comme Linux, Windows, MacOS, etc.
Performance (6)
Reprise après sinistre
Fournit une fonctionnalité de récupération de données pour protéger et restaurer les données dans une base de données.
Concurrence d’accès aux données
Permet le contrôle de la simultanéité multiversion.
Gestion de la charge de travail
Gère les charges de travail, des machines uniques aux entrepôts de données ou aux services Web avec de nombreux utilisateurs simultanés.
Indexation avancée
Permet aux utilisateurs de récupérer rapidement des données via différents types d’indexation tels que l’arbre B, la table de hachage, etc.
Optimiseur de requêtes
Permet d’interpréter les requêtes SQL et de déterminer la méthode d’exécution la plus rapide.
Cache intégré
Stocke rapidement les données fréquemment utilisées dans la mémoire système.
Gestion (4)
Schéma de données
Les données sont organisées sous la forme d’un ensemble de tables avec des colonnes et des lignes comme une structure de table.
Langage de requête
Permet aux utilisateurs de créer, mettre à jour et récupérer des données dans une base de données.
ACID - Plainte
Adhère à ACID (atomicité, cohérence, isolation, durabilité), un ensemble de propriétés de transaction de base de données.
Réplication des données
Fournit une réplication basée sur les journaux et/ou les déclencheurs.
Stockage (2)
Modèle de données
Stocke les tables de données sous forme de colonnes.
Types de données
Prend en charge plusieurs types de données tels que les listes, les ensembles, les hachages (similaires à la carte), les ensembles triés, etc.
Indexation des données (2)
Recherche sémantique
Permet le service de recherche sémantique en organisant les données.
Indexation des données
Permet l’indexation des données pour la recherche et la récupération.
Filtres (2)
Recherche précise
La fonctionnalité aide à filtrer les requêtes par métadonnées, ce qui permet d’obtenir une recherche précise.
Filtrage en une seule étape - Base de données vectorielles
Cette fonctionnalité intègre des vecteurs et des index de métadonnées dans un index unique.
Latence des requêtes (2)
Réduction de la latence des requêtes
Aide à un traitement plus rapide de la requête pour obtenir des résultats.
Requêtes continues
Permet des requêtes plus rapides et des charges de travail de type moteur de recherche.
Latence des données (2)
Réduction de la latence des données
Permet à l’utilisateur de suivre le temps nécessaire à la génération des données et à leur disponibilité pour le traitement
Performances du pipeline de données
Aide à surveiller et à générer des rapports sur les performances du pipeline de données.
Connecteurs (2)
Ingestion plus rapide
Gère la construction de pipelines entre deux protocoles.
Connecteurs intégrés
Permet l’ingestion continue de données directement à partir de la source de données.
Échelle (2)
Base de données évolutive linéairement
Aide la base de données à mettre à l’échelle horizontalement et verticalement en pétaoctets.
Gestion du stockage
Permet de stocker les données dans des segments de taille fixe appelés vecteurs pour une meilleure gestion.
Architecture (2)
Sécurité des données
Permet d’ingérer des données de manière efficace et sécurisée.
Architecture sans verrouillage
Permet un accès simultané aux données sans l’utilisation de verrous de table.
Fonctionnalités du glossaire technologique
Voir les définitions des fonctionnalités et découvrir de nouveaux termes technologiques
Data manipulation is changing data to a readable format. This G2 guide provides in-depth information about data manipulation, its types, benefits, and best practices.
Data modeling is the process of creating visual representations of information systems to better communicate the connections between data points and structures. Learn more about data modeling in this G2 guide.





