Best Software for 2025 is now live!
Zu Meinen Listen hinzufügen
Bezahlt
Beansprucht
Optimiert für schnelle Antwort

Couchbase Funktionen

Welche Funktionen hat Couchbase?

Datenmanagement

  • Datenmodell
  • Datenmodell
  • Datentypen
  • Eingebaut - In der Suche
  • Ereignis-Trigger

Verfügbarkeit

  • Automatisches Sharding
  • Automatisches Sharding
  • Automatische Wiederherstellung
  • Daten-Replikation

Leistung

  • Abfrage-Optimierung

Sicherheit

  • Rollenbasierte Autorisierung
  • Authentifizierung
  • Überwachungsprotokolle

Unterstützen

  • Multi-Modell
  • Betriebssysteme

Filter für Funktionen

Datenmanagement

Datenmodell

Basierend auf 29 Couchbase Bewertungen und verifiziert vom G2 Produkt-F&E-Team. Speichert Daten als Schlüssel-Wert-Paare, wobei key ein eindeutiger Bezeichner ist.
84%
(Basierend auf 29 Bewertungen)

Datentypen

Basierend auf 29 Couchbase Bewertungen und verifiziert vom G2 Produkt-F&E-Team. Unterstützt mehrere Datentypen wie Listen, Sets, Hashes (ähnlich wie Map), sortierte Sets usw.
81%
(Basierend auf 29 Bewertungen)

Datenmodell

Basierend auf 37 Couchbase Bewertungen. Speichert und fragt Daten als JSON-ähnliche Dokumente ab.
90%
(Basierend auf 37 Bewertungen)

Datentypen

Basierend auf 37 Couchbase Bewertungen. Unterstützt mehrere Datentypen wie Listen, Sets, Hashes (ähnlich wie Map), sortierte Sets usw.
88%
(Basierend auf 37 Bewertungen)

Eingebaut - In der Suche

Wie in 36 Couchbase Bewertungen berichtet. Ermöglicht es Benutzern, Daten bei der Aufnahme zu indizieren und endlos abzufragen.
88%
(Basierend auf 36 Bewertungen)

Ereignis-Trigger

Benachrichtigt bestimmte Ereignisse wie das Einfügen von Dokumenten, Aktualisierungen, Ersetzungen, Löschungen usw. und reagiert in Echtzeit. 33 Rezensenten von Couchbase haben Feedback zu dieser Funktion gegeben.
84%
(Basierend auf 33 Bewertungen)

Verfügbarkeit

Automatisches Sharding

Basierend auf 30 Couchbase Bewertungen und verifiziert vom G2 Produkt-F&E-Team. Implementiert eine automatische horizontale Datenpartitionierung, die das Speichern von Daten auf mehr als einem Knoten ermöglicht, um horizontal hochzuskalieren.
83%
(Basierend auf 30 Bewertungen)

Automatische Wiederherstellung

Basierend auf 29 Couchbase Bewertungen und verifiziert vom G2 Produkt-F&E-Team. Stellt im Falle eines Fehlers einen korrekten (konsistenten) Zustand einer Datenbank wieder her.
80%
(Basierend auf 29 Bewertungen)

Daten-Replikation

Basierend auf 27 Couchbase Bewertungen und verifiziert vom G2 Produkt-F&E-Team. Kopieren Sie Daten über mehrere Server über Master-Slave, Peer-to-Peer-Replikationsarchitektur usw.
83%
(Basierend auf 27 Bewertungen)

Automatisches Sharding

Wie in 32 Couchbase Bewertungen berichtet. Implementiert eine automatische horizontale Datenpartitionierung, die das Speichern von Daten auf mehr als einem Knoten ermöglicht, um horizontal hochzuskalieren.
86%
(Basierend auf 32 Bewertungen)

Automatische Wiederherstellung

Stellt im Falle eines Fehlers einen korrekten (konsistenten) Zustand einer Datenbank wieder her. Diese Funktion wurde in 32 Couchbase Bewertungen erwähnt.
80%
(Basierend auf 32 Bewertungen)

Daten-Replikation

Basierend auf 31 Couchbase Bewertungen. Kopieren Sie Daten über mehrere Server über Master-Slave, Peer-to-Peer-Replikationsarchitektur usw.
87%
(Basierend auf 31 Bewertungen)

Leistung

Integrierter Cache

Basierend auf 25 Couchbase Bewertungen. Speichert häufig verwendete Daten schnell im Systemspeicher.
80%
(Basierend auf 25 Bewertungen)

Abfrage-Optimierung

Hilft bei der Interpretation von SQL-Abfragen und der Bestimmung der schnellsten Ausführungsmethode 34 Rezensenten von Couchbase haben Feedback zu dieser Funktion gegeben.
89%
(Basierend auf 34 Bewertungen)

Sicherheit

Rollenbasierte Autorisierung

Stellt vordefinierte Systemrollen, Berechtigungen und benutzerdefinierte Rollen für Benutzer bereit. Diese Funktion wurde in 26 Couchbase Bewertungen erwähnt.
80%
(Basierend auf 26 Bewertungen)

Authentifizierung

Basierend auf 24 Couchbase Bewertungen. Ermöglicht die Integration mit externen Sicherheitsmechanismen wie Kerberos, LDAP-Authentifizierung usw.
83%
(Basierend auf 24 Bewertungen)

Überwachungsprotokolle

Stellt ein Überwachungsprotokoll bereit, um den Zugriff und die Vorgänge zu verfolgen, die für Datenbanken ausgeführt werden, um die Einhaltung gesetzlicher Vorschriften zu gewährleisten. Diese Funktion wurde in 26 Couchbase Bewertungen erwähnt.
81%
(Basierend auf 26 Bewertungen)

Verschlüsselung

Basierend auf 24 Couchbase Bewertungen und verifiziert vom G2 Produkt-F&E-Team. Bietet Verschlüsselungsfunktionen für alle ruhenden Daten mithilfe von Verschlüsselungsschlüsseln.
81%
(Basierend auf 24 Bewertungen)

Rollenbasierte Autorisierung

Basierend auf 34 Couchbase Bewertungen. Stellt vordefinierte Systemrollen, Berechtigungen und benutzerdefinierte Rollen für Benutzer bereit.
87%
(Basierend auf 34 Bewertungen)

Authentifizierung

Basierend auf 33 Couchbase Bewertungen. Ermöglicht die Integration mit externen Sicherheitsmechanismen wie Kerberos, LDAP-Authentifizierung usw.
88%
(Basierend auf 33 Bewertungen)

Überwachungsprotokolle

Basierend auf 32 Couchbase Bewertungen. Stellt ein Überwachungsprotokoll bereit, um den Zugriff und die Vorgänge zu verfolgen, die für Datenbanken ausgeführt werden, um die Einhaltung gesetzlicher Vorschriften zu gewährleisten.
83%
(Basierend auf 32 Bewertungen)

Verschlüsselung

Wie in 29 Couchbase Bewertungen berichtet. Bietet Verschlüsselungsfunktionen für alle ruhenden Daten mithilfe von Verschlüsselungsschlüsseln.
86%
(Basierend auf 29 Bewertungen)

Unterstützen

Multi-Modell

Basierend auf 29 Couchbase Bewertungen und verifiziert vom G2 Produkt-F&E-Team. Bietet Unterstützung für den Umgang mit strukturierten, halbstrukturierten und unstrukturierten Daten mit gleicher Wirkung.
84%
(Basierend auf 29 Bewertungen)

Betriebssysteme

Basierend auf 28 Couchbase Bewertungen und verifiziert vom G2 Produkt-F&E-Team. Verfügbar auf mehreren Betriebssystemen wie Linux, Windows, MacOS usw.
86%
(Basierend auf 28 Bewertungen)

Multi-Modell

Basierend auf 33 Couchbase Bewertungen. Bietet Unterstützung für den Umgang mit strukturierten, halbstrukturierten und unstrukturierten Daten mit gleicher Wirkung.
89%
(Basierend auf 33 Bewertungen)

Betriebssysteme

Wie in 34 Couchbase Bewertungen berichtet. Verfügbar auf mehreren Betriebssystemen wie Linux, Windows, MacOS usw.
89%
(Basierend auf 34 Bewertungen)

BI-Konnektoren

Ermöglicht es Benutzern, Business Intelligence-Tools mit der Datenbank zu verbinden. 29 Rezensenten von Couchbase haben Feedback zu dieser Funktion gegeben.
79%
(Basierend auf 29 Bewertungen)