“Conocimiento software>Software de base de datos

¿Por qué Microsoft Access oculta la tecnología de base de datos importante?

2014/4/8
Microsoft Access no es intencionalmente * oculta * tecnología de base de datos importante, pero sus opciones y limitaciones de diseño hacen que ciertas características avanzadas sean menos accesibles o menos potentes en comparación con otros sistemas de bases de datos como SQL Server o Oracle. Esto se debe a varios factores:

* Público objetivo y filosofía de diseño: El acceso está diseñado para facilitar el uso y el desarrollo rápido de aplicaciones, principalmente dirigidos a usuarios individuales y pequeñas empresas con necesidades de base de datos menos sofisticadas. Prioriza una interfaz fácil de usar sobre funcionalidades complejas. Esto significa que las características que pueden ser cruciales para los sistemas de nivel empresarial (como la seguridad avanzada, el almacenamiento de datos complejo o la escalabilidad robusta) son simplificados o ausentes.

* Limitaciones del motor de la base de datos de jet: Access se basa en el motor de la base de datos de chorro (o su sucesor, ACE), que, aunque es capaz, no es tan potente o rico en características como motores de base de datos dedicados. La arquitectura y las limitaciones de Jet restringen los tipos de consultas sofisticadas, transacciones y control de concurrencia disponibles en sistemas más robustos. Si bien la tecnología subyacente * está * allí, sus capacidades están limitadas.

* Abstracción de la tecnología subyacente: Access proporciona una interfaz visual que resume gran parte de los detalles subyacentes de SQL y de gestión de bases de datos. Esto hace que sea más fácil para los usuarios novatos, pero también oculta los detalles que son esenciales para comprender y solucionar problemas de operaciones de base de datos complejas. No está * oculto * del SQL, pero no * necesita * usarlo directamente con tanta frecuencia, y su uso es más simple.

* Falta de ciertas características avanzadas: En comparación con los sistemas de gestión de bases de datos dedicados (DBMS), el acceso carece de características avanzadas como procedimientos almacenados sofisticados, desencadenantes, funciones definidas por el usuario y controles de seguridad de grano fino adecuados para implementaciones a gran escala y requisitos de seguridad complejos. Estos no están "ocultos"; Simplemente no se implementan de la misma manera o en la misma medida.

En resumen, no es un caso de ocultamiento deliberado, sino una consecuencia de las opciones de diseño centradas en la facilidad de uso y la facilidad de uso para una audiencia específica. Si necesita la potencia y las características de una sólida base de datos de grado empresarial, es probable que el acceso no sea la herramienta adecuada. Las capacidades están ahí, pero están limitadas por el diseño del motor y la aplicación.

Software de base de datos
Cómo crear un índice de MS Word de carpetas y archivos
Cómo eliminar duplicados en MS Access 2007
Cómo publicar una base de datos de acceso a la Web
Cómo escribir macros en su base de datos OpenOffice
Cómo escribir los parámetros enunciados SQL
¿Cuál es el propósito de crear vistas en DBMS para tablas existentes? Si actualizamos la vista creada, ¿los cambios en la tabla se reflejarán siempre en el original?
Tipos de bases de datos de consulta
Cómo crear bloqueos en DB2
Conocimiento de la computadora © http://www.ordenador.online