O Microsoft Access não intencionalmente * oculta * a tecnologia de banco de dados importante, mas suas opções e limitações de design tornam certos recursos avançados menos acessíveis ou menos poderosos em comparação com outros sistemas de banco de dados, como o SQL Server ou Oracle. Isto é devido a vários fatores:
*
Público -alvo e filosofia de design: O acesso foi projetado para facilitar o uso e o rápido desenvolvimento de aplicativos, direcionando principalmente usuários individuais e pequenas empresas com necessidades de banco de dados menos sofisticadas. Ele prioriza uma interface amigável sobre funcionalidades complexas. Isso significa que os recursos que podem ser cruciais para sistemas de nível corporativo (como segurança avançada, data de data de data complexa ou escalabilidade robusta) são simplificados ou ausentes.
*
Limitações do motor do banco de dados de jato: O Access depende do mecanismo de banco de dados Jet (ou de seu sucessor, ACE), que, embora capaz, não é tão poderoso ou rico em recursos como mecanismos de banco de dados dedicados. A arquitetura e as limitações do Jet restringem os tipos de consultas, transações e controle de simultaneidade sofisticados disponíveis em sistemas mais robustos. Enquanto a tecnologia subjacente * está * lá, seus recursos são restringidos.
*
Abstração da tecnologia subjacente: O Access fornece uma interface visual que abstraça grande parte das especificações de gerenciamento de SQL e banco de dados subjacentes. Isso facilita para usuários iniciantes, mas também oculta os detalhes essenciais para a compreensão e solução de problemas de operações de banco de dados complexas. Você não está * escondido * do SQL, mas não * precisa * usá -lo diretamente com a mesma frequência, e seu uso é mais simples.
*
Falta de certos recursos avançados: Comparado aos sistemas dedicados de gerenciamento de banco de dados (DBMS), o Access não possui recursos avançados, como procedimentos armazenados sofisticados, gatilhos, funções definidas pelo usuário e controles de segurança de granulação fina adequados para implantações em larga escala e requisitos de segurança complexos. Estes não estão "escondidos"; Eles simplesmente não são implementados da mesma maneira ou na mesma extensão.
Em suma, não é um caso de ocultação deliberada, mas uma conseqüência de opções de design focadas na facilidade de uso e na facilidade de uso para um público específico. Se você precisar da energia e dos recursos de um banco de dados robusto de grau corporativo, o acesso provavelmente não será a ferramenta certa. Os recursos estão lá, mas eles são limitados pelo design do motor e da aplicação.