Home Hardware Networking Programmazione Software Domanda Sistemi
Conoscenza del computer >> software >> Software Database >> .

Perché Microsoft Access nasconde una tecnologia di database importante?

Microsoft Access non intenzionalmente * nasconde * la tecnologia di database importante, ma le sue scelte di progettazione e limitazioni rendono alcune funzionalità avanzate meno accessibili o meno potenti rispetto ad altri sistemi di database come SQL Server o Oracle. Ciò è dovuto a diversi fattori:

* Purosofia del pubblico e del design di destinazione: L'accesso è progettato per facilità d'uso e rapido sviluppo delle applicazioni, principalmente indirizzando i singoli utenti e le piccole imprese con esigenze di database meno sofisticate. Dai la priorità a un'interfaccia intuitiva su funzionalità complesse. Ciò significa che le caratteristiche che potrebbero essere cruciali per i sistemi a livello aziendale (come la sicurezza avanzata, il data warehousing complesso o la scalabilità robusta) sono semplificate o assenti.

* Limitazioni del motore del database Jet: L'accesso si basa sul motore del database Jet (o sul suo successore, ACE), che, sebbene capace, non è così potente o ricco di funzionalità come i motori di database dedicati. L'architettura e le limitazioni di Jet limitano i tipi di domande sofisticate, transazioni e controllo della concorrenza disponibili in sistemi più robusti. Mentre la tecnologia sottostante * è * lì, le sue capacità sono vincolate.

* Abstrazione della tecnologia sottostante: L'accesso fornisce un'interfaccia visiva che estrae gran parte delle specifiche di gestione di SQL e del database sottostanti. Ciò rende più semplice per gli utenti alle prime armi, ma nasconde anche i dettagli essenziali per la comprensione e la risoluzione delle operazioni di database complesse. Non sei * nascosto * da SQL, ma non hai * bisogno * di usarlo direttamente così spesso e il suo utilizzo è più semplice.

* Mancanza di alcune caratteristiche avanzate: Rispetto ai sistemi di gestione dei database dedicati (DBMS), l'accesso manca di funzionalità avanzate come sofisticate procedure memorizzate, trigger, funzioni definite dall'utente e controlli di sicurezza a grana fine adatti per distribuzioni su larga scala e requisiti di sicurezza complessi. Questi non sono "nascosti"; Semplicemente non sono implementati allo stesso modo o nella stessa misura.

In breve, non è un caso di occultamento deliberato, ma una conseguenza delle scelte di progettazione focalizzate sulla facilità d'uso e sulla facilità d'uso per un pubblico specifico. Se hai bisogno dell'alimentazione e delle funzionalità di un solido database di livello aziendale, l'accesso non è probabilmente lo strumento giusto. Le capacità sono lì, ma sono limitate dalla progettazione del motore e dell'applicazione.

 

software © www.354353.com