whycomputer.com >> Interneto žinios >  >> internetas

Reliacinių duomenų bazių valdymo sistemų tipai

Yra du pagrindiniai reliacinių duomenų bazių valdymo sistemų naudotojai. Pirmasis - tai galutiniai vartotojai, kurie perka visą duomenų bazės paketą, skirtą konkrečiam poreikiui. Antrasis yra kūrėjai, kurie naudos sistemą kaip kitos programos, dažnai internetinės, dalį.

Reliacinės duomenų bazės gali būti labai paprastos arba labai sudėtingos. Kai kurios veikia paprastose kompiuterių platformose, kitos reikalauja sudėtingų informacinių technologijų sistemų. Visi jie leidžia organizuoti bet kokią informaciją, apibrėžiant duomenis į tris pagrindinius tipus: simbolį, skaičių arba datą.

Šiandienos duomenų bazės poreikiai toliau apibūdinami į tris pagrindinius tipus: mažos pėdsakų duomenų bazės, duomenų bazės greičiui ir mastelio keitimui ir plataus duomenų palaikymo duomenų bazės.

Mažos pėdsako reliacinės duomenų bazės - mažas pėdsakų ryšys duomenų bazės skirtos nešiojamiems ir įterptiems įrenginiams. Jie dirba su mobiliųjų ir kitų įterptųjų įrenginių architektūra ir turi ribotą atminties talpą ir ribotą atmintį. Šios mažos pėdsako reliacinės duomenų bazės taip pat gali sinchronizuoti duomenis su centrinėmis duomenų bazėmis. Pavyzdžiui, bevielis delninis įrenginys gali bendrauti su įmonės duomenų baze centrinėje būstinėje.

Greitas ir keičiamo dydžio reliacinė duomenų bazė - mastelio nustatymas reiškia nuspėjamą našumą, nes padidėja vartotojų skaičius arba duomenų bazės dydis. Serverio centrinės programos, pvz., Didelės mažmeninės prekybos organizacijos, reikalauja reliacinių duomenų bazių, kurios užtikrina aukštą greitį ir mastelį.

Plati daugelio duomenų tipų parama - trečioji reliacinės duomenų bazės rūšis suteikia platų paramą daugeliui duomenų tipų . Šios reliacinės duomenų bazės leidžia ieškoti duomenų su sudėtingomis sąsajomis. Kaip galite tikėtis, jos yra serverio centrinės duomenų bazės.

URL:https://lt.whycomputer.com/internetas/100404487.html

internetas
  • Kompiuterių įsilaužėlių tipai

    Kiekvieną kibernetinės erdvės kampą įtakojo įsilaužėlių pastangos. Įsilaužėliai išnaudoja saugumo sistemų ir kompiuterių programų trūkumus, kad gautų neteisėtą prieigą. Tai, ką jie daro su šia prieiga, galiausiai priklauso nuo įsilaužėlių tipo. Piratai dažniausiai skirstomi į dvi pagrindines grupes:

  • Išorinės atminties rūšys

    Išorinė atmintis gali reikšti daugybę dalykų, tačiau tai, ką dauguma žmonių galvoja, yra nešiojamoji saugykla. Nešiojamoji atmintis gali svyruoti nuo nešiojamojo „flash“ įrenginio, standžiojo disko arba atminties kortelės, kuri naudojama įrenginyje, pvz., Fotoaparate. Išorinės atminties naudojimas y

Interneto žinios © https://lt.whycomputer.com