DBMS > Atos Standard Common Repository vs. GBase vs. Memcached vs. Microsoft Access vs. Yanza
System Properties Comparison Atos Standard Common Repository vs. GBase vs. Memcached vs. Microsoft Access vs. Yanza
Editorial information provided by DB-Engines | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Name | Atos Standard Common Repository Xexclude from comparison | GBase Xexclude from comparison | Memcached Xexclude from comparison | Microsoft Access Xexclude from comparison | Yanza Xexclude from comparison | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
This system has been discontinued and will be removed from the DB-Engines ranking. | Yanza seems to be discontinued. Therefore it is excluded from the DB-Engines Ranking. | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Description | Highly scalable database system, designed for managing session and subscriber data in modern mobile communication networks | Widely used RDBMS in China, including analytical, transactional, distributed transactional, and cloud-native data warehousing. | In-memory key-value store, originally intended for caching | Microsoft Access combines a backend RDBMS (JET / ACE Engine) with a GUI frontend for data manipulation and queries. The Access frontend is often used for accessing other datasources (DBMS, Excel, etc.) | Time Series DBMS for IoT Applications | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Primary database model | Document store Key-value store | Relational DBMS | Key-value store | Relational DBMS | Time Series DBMS | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
|
|
|
| |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Website | atos.net/en/convergence-creators/portfolio/standard-common-repository | www.gbase.cn | www.memcached.org | www.microsoft.com/en-us/microsoft-365/access | yanza.com | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Technical documentation | github.com/memcached/memcached/wiki | developer.microsoft.com/en-us/access | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Developer | Atos Convergence Creators | General Data Technology Co., Ltd. | Danga Interactive originally developed by Brad Fitzpatrick for LiveJournal | Microsoft | Yanza | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Initial release | 2016 | 2004 | 2003 | 1992 | 2015 | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Current release | 1703 | GBase 8a, GBase 8s, GBase 8c | 1.6.27, May 2024 | 1902 (16.0.11328.20222), March 2019 | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
License Commercial or Open Source | commercial | commercial | Open Source BSD license | commercial Bundled with Microsoft Office | commercial free version available | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Cloud-based only Only available as a cloud service | no | no | no | no | no but mainly used as a service provided by Yanza | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
DBaaS offerings (sponsored links) Database as a Service Providers of DBaaS offerings, please contact us to be listed. | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Implementation language | Java | C, Java, Python | C | C++ | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Server operating systems | Linux | Linux | FreeBSD Linux OS X Unix Windows | Windows Not a real database server, but making use of DLLs | Windows | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Data scheme | Schema and schema-less with LDAP views | yes | schema-free | yes | schema-free | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Typing predefined data types such as float or date | optional | yes | no | yes | no | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
XML support Some form of processing data in XML format, e.g. support for XML data structures, and/or support for XPath, XQuery or XSLT. | yes | yes | no | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Secondary indexes | yes | yes | no | yes | no | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
SQL Support of SQL | no | Standard with numerous extensions | no | yes but not compliant to any SQL standard | no | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
APIs and other access methods | LDAP | ADO.NET C API JDBC ODBC | Proprietary protocol | ADO.NET DAO ODBC OLE DB | HTTP API | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Supported programming languages | All languages with LDAP bindings | C# | .Net C C++ ColdFusion Erlang Java Lisp Lua OCaml Perl PHP Python Ruby | C C# C++ Delphi Java (JDBC-ODBC) VBA Visual Basic.NET | any language that supports HTTP calls | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Server-side scripts Stored procedures | no | user defined functions | no | yes since Access 2010 using the ACE-engine | no | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Triggers | yes | yes | no | yes since Access 2010 using the ACE-engine | yes Timer and event based | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Partitioning methods Methods for storing different data on different nodes | Sharding cell division | horizontal partitioning (by range, list and hash) and vertical partitioning | none | none | none | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Replication methods Methods for redundantly storing data on multiple nodes | yes | yes | none Repcached, a Memcached patch, provides this functionallity | none | none | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
MapReduce Offers an API for user-defined Map/Reduce methods | no | no | no | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Consistency concepts Methods to ensure consistency in a distributed system | Immediate Consistency or Eventual Consistency depending on configuration | Immediate Consistency | Immediate Consistency | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Foreign keys Referential integrity | no | yes | no | yes | no | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Transaction concepts Support to ensure data integrity after non-atomic manipulations of data | Atomic execution of specific operations | ACID | no | ACID but no files for transaction logging | no | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Concurrency Support for concurrent manipulation of data | yes | yes | yes | yes | yes | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Durability Support for making data persistent | yes | yes | no | yes but no files for transaction logging | yes | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
In-memory capabilities Is there an option to define some or all structures to be held in-memory only. | yes | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
User concepts Access control | LDAP bind authentication | yes | yes using SASL (Simple Authentication and Security Layer) protocol | no a simple user-level security was built in till version Access 2003 | no | |||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
More information provided by the system vendorWe invite representatives of system vendors to contact us for updating and extending the system information, | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Related products and servicesWe invite representatives of vendors of related products to contact us for presenting information about their offerings here. | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
More resources | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Atos Standard Common Repository | GBase | Memcached | Microsoft Access | Yanza | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
DB-Engines blog posts | Redis extends the lead in the DB-Engines key-value store ranking New DB-Engines Ranking shows the popularity of database management systems | MS Access drops in DB-Engines Ranking Microsoft SQL Server regained rank 2 in the DB-Engines popularity ranking New DB-Engines Ranking shows the popularity of database management systems | ||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||||
Recent citations in the news | Infographic: What makes a Mobile Operator's setup future proof? provided by Google News | Why DDoS Threat Actors Are Shifting Their Tactics Ubuntu 24.04 Helping Achieve Greater Performance On Intel Xeon Scalable Emerald Rapids Why Redis beats Memcached for caching What are memcached servers, and why are they being used to launch record-setting DDoS attacks? Memcached DDoS: The biggest, baddest denial of service attacker yet provided by Google News | Abusing Microsoft Access "Linked Table" Feature to Perform NTLM Forced Authentication Attacks - Check Point Research Hackers Exploit Microsoft Access Feature to Steal Windows User’s NTLM Tokens After installing Navisworks, Office 2016 (32-bit) applications stopped launching MS access program to increase awareness and independence of those living with MS and disability How to Connect MS Access to MySQL via ODBC Driver provided by Google News |
Share this page