Best Software for 2025 is now live!
Von IBM
Zu Meinen Listen hinzufügen
Beansprucht
Beansprucht

IBM Cloudant Funktionen

Welche Funktionen hat IBM Cloudant?

Konfiguration

  • Anwendungsleistung
  • Orchestrierung
  • Netzwerksicherheit

Datenbank-Administration

  • Bereitstellung

Verfügbarkeit

  • Skalierbarkeit
  • verstärkung
  • Archivierung
  • Indizierung

Sicherheit

  • Authentifizierung und Single Sign-On

Top-bewertete IBM Cloudant Alternativen

Filter für Funktionen

Konfiguration

Anwendungsleistung

Funktioniert bei Integration in mehrere Formen externer Anwendungen. Diese Funktion wurde in 19 IBM Cloudant Bewertungen erwähnt.
82%
(Basierend auf 19 Bewertungen)

Orchestrierung

Wie in 17 IBM Cloudant Bewertungen berichtet. Ermöglicht Administratoren die Verwaltung und Organisation von Speicher, Netzwerken und Rechenzentren.
87%
(Basierend auf 17 Bewertungen)

Netzwerksicherheit

Basierend auf 17 IBM Cloudant Bewertungen. Schützt ruhende und übertragene Daten vor unbefugtem Zugriff.
85%
(Basierend auf 17 Bewertungen)

Datenbank-Administration

Bereitstellung

Wie in 18 IBM Cloudant Bewertungen berichtet. Ermöglicht es Administratoren, Komponenten der Datenbank zu organisieren, um die Instanzeffizienz aufrechtzuerhalten.
89%
(Basierend auf 18 Bewertungen)

Verfügbarkeit

Skalierbarkeit

Wie in 19 IBM Cloudant Bewertungen berichtet. Erweitert die Funktionalität bei gleichzeitiger Beibehaltung ausgeglichener Lasten. Bedient die wachsende Nachfrage, ohne die Funktionalität zu beeinträchtigen.
89%
(Basierend auf 19 Bewertungen)

verstärkung

Die Möglichkeit, Dateien bei Bedarf an ihrem ursprünglichen Speicherort oder aus alternativen Quellen wiederherzustellen. 20 Rezensenten von IBM Cloudant haben Feedback zu dieser Funktion gegeben.
79%
(Basierend auf 20 Bewertungen)

Archivierung

Wie in 19 IBM Cloudant Bewertungen berichtet. Speichert Verlaufsaufzeichnungen von Informationen zum Zurücksetzen oder Verweisen.
81%
(Basierend auf 19 Bewertungen)

Indizierung

Wie in 20 IBM Cloudant Bewertungen berichtet. Unterstützt Benutzer beim Navigieren in Datenbanken durch Bezeichnen und Organisieren von Datasets.
73%
(Basierend auf 20 Bewertungen)

Automatisches Sharding

Implementiert eine automatische horizontale Datenpartitionierung, die das Speichern von Daten auf mehr als einem Knoten ermöglicht, um horizontal hochzuskalieren.

Nicht genügend Daten verfügbar

Automatische Wiederherstellung

Stellt im Falle eines Fehlers einen korrekten (konsistenten) Zustand einer Datenbank wieder her.

Nicht genügend Daten verfügbar

Daten-Replikation

Kopieren Sie Daten über mehrere Server über Master-Slave, Peer-to-Peer-Replikationsarchitektur usw.

Nicht genügend Daten verfügbar

Management

Echtzeit-Analysen

Verfolgen Sie Daten- und Systemsicherungen, Replikations- und Failover-Ereignisse.

Nicht genügend Daten verfügbar

Integration von Lösungen

Integration mit anderen Management-, Resilienz- oder Backup-Lösungen

Nicht genügend Daten verfügbar

Kompatibilität der Infrastruktur

Kompatibel mit einer Vielzahl von Cloud- und/oder virtuellen Infrastrukturen.

Nicht genügend Daten verfügbar

Überwachung

Überwachung der Replikationsumgebung über die GUI

Nicht genügend Daten verfügbar

Bereitstellung von Lösungen

System-Failover

Stellen Sie As-Before-Failover-Funktionen für Cloud-Umgebungen bereit.

Nicht genügend Daten verfügbar

Bezahlung nach Nutzung

Die Dienstleistungen werden im Rahmen eines Pay-as-you-go- oder nutzungsbasierten Kaufmodells angeboten.

Nicht genügend Daten verfügbar

Leistungserbringung

Bieten Sie Disaster Recovery-Funktionen als Drittanbieter an.

Nicht genügend Daten verfügbar

Sicherheit

Datenmaskierung

Die Datenmaskierung bietet eine zusätzliche Ebene der Zugriffssteuerung, die auf Tabellen und Ansichten angewendet werden kann.

Nicht genügend Daten verfügbar

Authentifizierung und Single Sign-On

Basierend auf 10 IBM Cloudant Bewertungen. Überprüft die Identität von Datenbankbenutzern.
83%
(Basierend auf 10 Bewertungen)

Anonymisierung von Daten

Ermöglicht es Benutzern, statistisch valide Erkenntnisse aus ihren Daten zu gewinnen und gleichzeitig die Privatsphäre des Einzelnen zu schützen.

Nicht genügend Daten verfügbar

Rollenbasierte Autorisierung

Stellt vordefinierte Systemrollen, Berechtigungen und benutzerdefinierte Rollen für Benutzer bereit.

Nicht genügend Daten verfügbar

Authentifizierung

Ermöglicht die Integration mit externen Sicherheitsmechanismen wie Kerberos, LDAP-Authentifizierung usw.

Nicht genügend Daten verfügbar

Überwachungsprotokolle

Stellt ein Überwachungsprotokoll bereit, um den Zugriff und die Vorgänge zu verfolgen, die für Datenbanken ausgeführt werden, um die Einhaltung gesetzlicher Vorschriften zu gewährleisten.

Nicht genügend Daten verfügbar

Verschlüsselung

Bietet Verschlüsselungsfunktionen für alle ruhenden Daten mithilfe von Verschlüsselungsschlüsseln.

Nicht genügend Daten verfügbar

Datenmanagement

Daten-Replikation

Hilft bei der Verbesserung der Verfügbarkeit von Daten.

Nicht genügend Daten verfügbar

Erweiterte Datenanalyse

Verwendet Algorithmen des maschinellen Lernens, um umsetzbare Erkenntnisse zu gewinnen.

Nicht genügend Daten verfügbar

Datenmodell

Speichert und fragt Daten als JSON-ähnliche Dokumente ab.

Nicht genügend Daten verfügbar

Datentypen

Unterstützt mehrere Datentypen wie Listen, Sets, Hashes (ähnlich wie Map), sortierte Sets usw.

Nicht genügend Daten verfügbar

Eingebaut - In der Suche

Ermöglicht es Benutzern, Daten bei der Aufnahme zu indizieren und endlos abzufragen.

Nicht genügend Daten verfügbar

Ereignis-Trigger

Benachrichtigt bestimmte Ereignisse wie das Einfügen von Dokumenten, Aktualisierungen, Ersetzungen, Löschungen usw. und reagiert in Echtzeit.

Nicht genügend Daten verfügbar

Leistung

Abfrage-Optimierung

Hilft bei der Interpretation von SQL-Abfragen und der Bestimmung der schnellsten Ausführungsmethode

Nicht genügend Daten verfügbar

Unterstützen

Multi-Modell

Bietet Unterstützung für den Umgang mit strukturierten, halbstrukturierten und unstrukturierten Daten mit gleicher Wirkung.

Nicht genügend Daten verfügbar

Betriebssysteme

Verfügbar auf mehreren Betriebssystemen wie Linux, Windows, MacOS usw.

Nicht genügend Daten verfügbar

BI-Konnektoren

Ermöglicht es Benutzern, Business Intelligence-Tools mit der Datenbank zu verbinden.

Nicht genügend Daten verfügbar