IBM Cloudant Funktionen
Welche Funktionen hat IBM Cloudant?
Konfiguration
- Anwendungsleistung
- Orchestrierung
- Netzwerksicherheit
Datenbank-Administration
- Bereitstellung
Verfügbarkeit
- Skalierbarkeit
- verstärkung
- Archivierung
- Indizierung
Sicherheit
- Authentifizierung und Single Sign-On
Top-bewertete IBM Cloudant Alternativen
Filter für Funktionen
Konfiguration
Anwendungsleistung | Funktioniert bei Integration in mehrere Formen externer Anwendungen. Diese Funktion wurde in 19 IBM Cloudant Bewertungen erwähnt. | 82% (Basierend auf 19 Bewertungen) | |
Orchestrierung | Wie in 17 IBM Cloudant Bewertungen berichtet. Ermöglicht Administratoren die Verwaltung und Organisation von Speicher, Netzwerken und Rechenzentren. | 87% (Basierend auf 17 Bewertungen) | |
Netzwerksicherheit | Basierend auf 17 IBM Cloudant Bewertungen. Schützt ruhende und übertragene Daten vor unbefugtem Zugriff. | 85% (Basierend auf 17 Bewertungen) |
Datenbank-Administration
Bereitstellung | Wie in 18 IBM Cloudant Bewertungen berichtet. Ermöglicht es Administratoren, Komponenten der Datenbank zu organisieren, um die Instanzeffizienz aufrechtzuerhalten. | 89% (Basierend auf 18 Bewertungen) |
Verfügbarkeit
Skalierbarkeit | Wie in 19 IBM Cloudant Bewertungen berichtet. Erweitert die Funktionalität bei gleichzeitiger Beibehaltung ausgeglichener Lasten. Bedient die wachsende Nachfrage, ohne die Funktionalität zu beeinträchtigen. | 89% (Basierend auf 19 Bewertungen) | |
verstärkung | Die Möglichkeit, Dateien bei Bedarf an ihrem ursprünglichen Speicherort oder aus alternativen Quellen wiederherzustellen. 20 Rezensenten von IBM Cloudant haben Feedback zu dieser Funktion gegeben. | 79% (Basierend auf 20 Bewertungen) | |
Archivierung | Wie in 19 IBM Cloudant Bewertungen berichtet. Speichert Verlaufsaufzeichnungen von Informationen zum Zurücksetzen oder Verweisen. | 81% (Basierend auf 19 Bewertungen) | |
Indizierung | Wie in 20 IBM Cloudant Bewertungen berichtet. Unterstützt Benutzer beim Navigieren in Datenbanken durch Bezeichnen und Organisieren von Datasets. | 73% (Basierend auf 20 Bewertungen) | |
Automatisches Sharding | Implementiert eine automatische horizontale Datenpartitionierung, die das Speichern von Daten auf mehr als einem Knoten ermöglicht, um horizontal hochzuskalieren. | Nicht genügend Daten verfügbar | |
Automatische Wiederherstellung | Stellt im Falle eines Fehlers einen korrekten (konsistenten) Zustand einer Datenbank wieder her. | Nicht genügend Daten verfügbar | |
Daten-Replikation | Kopieren Sie Daten über mehrere Server über Master-Slave, Peer-to-Peer-Replikationsarchitektur usw. | Nicht genügend Daten verfügbar |
Management
Echtzeit-Analysen | Verfolgen Sie Daten- und Systemsicherungen, Replikations- und Failover-Ereignisse. | Nicht genügend Daten verfügbar | |
Integration von Lösungen | Integration mit anderen Management-, Resilienz- oder Backup-Lösungen | Nicht genügend Daten verfügbar | |
Kompatibilität der Infrastruktur | Kompatibel mit einer Vielzahl von Cloud- und/oder virtuellen Infrastrukturen. | Nicht genügend Daten verfügbar | |
Überwachung | Überwachung der Replikationsumgebung über die GUI | Nicht genügend Daten verfügbar |
Bereitstellung von Lösungen
System-Failover | Stellen Sie As-Before-Failover-Funktionen für Cloud-Umgebungen bereit. | Nicht genügend Daten verfügbar | |
Bezahlung nach Nutzung | Die Dienstleistungen werden im Rahmen eines Pay-as-you-go- oder nutzungsbasierten Kaufmodells angeboten. | Nicht genügend Daten verfügbar | |
Leistungserbringung | Bieten Sie Disaster Recovery-Funktionen als Drittanbieter an. | Nicht genügend Daten verfügbar |
Sicherheit
Datenmaskierung | Die Datenmaskierung bietet eine zusätzliche Ebene der Zugriffssteuerung, die auf Tabellen und Ansichten angewendet werden kann. | Nicht genügend Daten verfügbar | |
Authentifizierung und Single Sign-On | Basierend auf 10 IBM Cloudant Bewertungen. Überprüft die Identität von Datenbankbenutzern. | 83% (Basierend auf 10 Bewertungen) | |
Anonymisierung von Daten | Ermöglicht es Benutzern, statistisch valide Erkenntnisse aus ihren Daten zu gewinnen und gleichzeitig die Privatsphäre des Einzelnen zu schützen. | Nicht genügend Daten verfügbar | |
Rollenbasierte Autorisierung | Stellt vordefinierte Systemrollen, Berechtigungen und benutzerdefinierte Rollen für Benutzer bereit. | Nicht genügend Daten verfügbar | |
Authentifizierung | Ermöglicht die Integration mit externen Sicherheitsmechanismen wie Kerberos, LDAP-Authentifizierung usw. | Nicht genügend Daten verfügbar | |
Überwachungsprotokolle | Stellt ein Überwachungsprotokoll bereit, um den Zugriff und die Vorgänge zu verfolgen, die für Datenbanken ausgeführt werden, um die Einhaltung gesetzlicher Vorschriften zu gewährleisten. | Nicht genügend Daten verfügbar | |
Verschlüsselung | Bietet Verschlüsselungsfunktionen für alle ruhenden Daten mithilfe von Verschlüsselungsschlüsseln. | Nicht genügend Daten verfügbar |
Datenmanagement
Daten-Replikation | Hilft bei der Verbesserung der Verfügbarkeit von Daten. | Nicht genügend Daten verfügbar | |
Erweiterte Datenanalyse | Verwendet Algorithmen des maschinellen Lernens, um umsetzbare Erkenntnisse zu gewinnen. | Nicht genügend Daten verfügbar | |
Datenmodell | Speichert und fragt Daten als JSON-ähnliche Dokumente ab. | Nicht genügend Daten verfügbar | |
Datentypen | Unterstützt mehrere Datentypen wie Listen, Sets, Hashes (ähnlich wie Map), sortierte Sets usw. | Nicht genügend Daten verfügbar | |
Eingebaut - In der Suche | Ermöglicht es Benutzern, Daten bei der Aufnahme zu indizieren und endlos abzufragen. | Nicht genügend Daten verfügbar | |
Ereignis-Trigger | Benachrichtigt bestimmte Ereignisse wie das Einfügen von Dokumenten, Aktualisierungen, Ersetzungen, Löschungen usw. und reagiert in Echtzeit. | Nicht genügend Daten verfügbar |
Leistung
Abfrage-Optimierung | Hilft bei der Interpretation von SQL-Abfragen und der Bestimmung der schnellsten Ausführungsmethode | Nicht genügend Daten verfügbar |
Unterstützen
Multi-Modell | Bietet Unterstützung für den Umgang mit strukturierten, halbstrukturierten und unstrukturierten Daten mit gleicher Wirkung. | Nicht genügend Daten verfügbar | |
Betriebssysteme | Verfügbar auf mehreren Betriebssystemen wie Linux, Windows, MacOS usw. | Nicht genügend Daten verfügbar | |
BI-Konnektoren | Ermöglicht es Benutzern, Business Intelligence-Tools mit der Datenbank zu verbinden. | Nicht genügend Daten verfügbar |