Funzionalità Couchbase
Configurazione (5)
Prestazioni dell'applicazione
Funzioni quando integrate con più forme di applicazioni esterne.
Orchestrazione
Consente agli amministratori di gestire e organizzare l'archiviazione, le reti e i data center.
Monitoraggio del Database
Monitora le prestazioni e le statistiche relative alla memoria, alle cache e alle connessioni.
Rilevamento delle anomalie
Avvisa gli utenti quando vengono rilevati parti non autorizzate o malware, consentendo agli amministratori di risolvere il problema.
Sicurezza della rete
Protegge i dati a riposo e in transito da accessi non autorizzati.
Amministrazione del database (3)
Approvvigionamento
Consente agli amministratori di organizzare i componenti del database per mantenere l'efficienza dell'istanza.
Governance
Consente la creazione e la rinuncia delle credenziali di accesso al database.
Revisione contabile
Documenta l'accesso e le modifiche del database per l'analisi e la creazione di report.
Disponibilità (10)
Scalabilità
Espande la funzionalità mantenendo carichi bilanciati. Serve la crescente domanda senza ridurre la funzionalità.
Backup
La capacità di ripristinare i file nella loro posizione originale o in fonti alternative su richiesta.
Archiviazione
Conserva registri storici di informazioni per ripristino o riferimento.
Indicizzazione
Aiuta gli utenti a navigare nei database etichettando e organizzando i set di dati.
Sharding automatico
Implementa il partizionamento automatico dei dati orizzontale che consente di memorizzare i dati su più nodi per scalare.
Recupero automatico
Ripristina un database a uno stato corretto (coerente) in caso di guasto.
Replica dei dati
Copia i dati su più server tramite architettura di replica master-slave, peer-to-peer, ecc.
Sharding automatico
Implementa il partizionamento automatico dei dati orizzontale che consente di memorizzare i dati su più nodi per scalare.
Recupero automatico
Ripristina un database a uno stato corretto (coerente) in caso di guasto.
Replica dei dati
Copia i dati su più server attraverso architetture di replica master-slave, peer-to-peer, ecc.
Piattaforma (6)
Cruscotto
Ha una dashboard centralizzata con cui gli utenti possono interagire.
Informazioni sul piano
Fornisci dettagli accurati sui piani dati attivi relativi all'IoT.
Stato della connessione
Fornisce lo stato in tempo reale delle connessioni nell'architettura IoT.
Gestione SIM
Monitora e modifica le schede SIM nei dispositivi incorporati.
Avvisi di Conto
Fornisce notifiche sugli abbonamenti ai piani dati.
Fatturazione degli abbonamenti
Paga, aggiorna e ottimizza i piani dati di rete.
Segnalazione (3)
Utilizzo dei dati
Traccia il volume di dati utilizzati nelle reti e nei dispositivi IoT.
Larghezza di banda disponibile
Monitora la larghezza di banda disponibile per i dati dei singoli dispositivi o per le reti nel loro complesso.
Analisi dei costi
Misura i costi attuali e previsti dei sistemi IoT attivi.
Sicurezza (11)
Mascheramento dei dati
Il mascheramento dei dati fornisce un ulteriore livello di controllo degli accessi che può essere applicato a tabelle e viste.
Autenticazione e Single Sign-On
Verifica l'identità degli utenti del database.
Anonimizzazione dei dati
Consente agli utenti di ottenere informazioni statisticamente valide dai loro dati proteggendo al contempo la privacy degli individui.
Autorizzazione Basata su Ruoli
Fornisce ruoli di sistema predefiniti, privilegi e ruoli definiti dall'utente agli utenti.
Autenticazione
Consente l'integrazione con meccanismi di sicurezza esterni come Kerberos, autenticazione LDAP ecc.
Registri di controllo
Fornisce un registro di controllo per tracciare l'accesso e le operazioni eseguite sui database per la conformità normativa.
Crittografia
Fornisce la capacità di crittografare tutti i dati a riposo utilizzando chiavi di crittografia.
Autorizzazione Basata su Ruoli
Fornisce ruoli di sistema predefiniti, privilegi e ruoli definiti dall'utente agli utenti.
Autenticazione
Consente l'integrazione con meccanismi di sicurezza esterni come Kerberos, autenticazione LDAP ecc.
Registri di controllo
Fornisce un registro di controllo per tracciare l'accesso e le operazioni eseguite sui database per la conformità normativa.
Crittografia
Fornisce la capacità di crittografare tutti i dati a riposo utilizzando chiavi di crittografia.
Gestione dei dati (8)
Replica dei dati
Aiuta a migliorare la disponibilità dei dati.
Analisi Avanzata dei Dati
Utilizza algoritmi di apprendimento automatico per ottenere informazioni utili.
Modello di dati
Memorizza i dati come coppie chiave-valore dove la chiave è un identificatore univoco.
Tipi di dati
Supporta più tipi di dati come liste, set, hash (simili a mappe), set ordinati ecc.
Modello di dati
Archivia e interroga i dati come documenti simili a JSON.
Tipi di dati
Supporta più tipi di dati come liste, set, hash (simili a mappe), set ordinati ecc.
Ricerca integrata
Consente agli utenti di indicizzare all'ingestione e di interrogare senza fine attraverso i dati.
Trigger di eventi
Notifica eventi specifici come inserimenti, aggiornamenti, sostituzioni, eliminazioni di documenti ecc. e risponde in tempo reale.
Prestazione (2)
Cache integrata
Memorizza rapidamente i dati usati di frequente nella memoria di sistema.
Ottimizzazione delle query
Aiuta a interpretare le query SQL e a determinare il metodo di esecuzione più veloce
Supporto (5)
Multi-Modello
Fornisce supporto per gestire dati strutturati, semi-strutturati e non strutturati con uguale efficacia.
Sistemi Operativi
Disponibile su più sistemi operativi come Linux, Windows, MacOS ecc.
Multi-Modello
Fornisce supporto per gestire dati strutturati, semi-strutturati e non strutturati con uguale efficacia.
Sistemi Operativi
Disponibile su più sistemi operativi come Linux, Windows, MacOS ecc.
Connettori BI
Consente agli utenti di collegare strumenti di business intelligence al database.





