首页
学习
活动
专区
圈层
工具
发布
首页
学习
活动
专区
圈层
工具
社区首页 >问答首页 >我们为什么需要,使用mongoose有什么好处

我们为什么需要,使用mongoose有什么好处
EN

Stack Overflow用户
提问于 2013-08-30 11:22:00
回答 2查看 31K关注 0票数 72

我刚刚开始使用mongodb,最近我使用了Mongoose,一个开放对象模型框架。

在文档中,我找不到为什么我们需要使用Mongoose。我可以给出的一个原因是,我们可以从Mongoose定义应用程序模式。

我正在寻找更多可能的原因,以及吸引我使用Mongoose的需求。

请列出所有可能的优势和使用Mongoose的原因/需求。

EN

回答 2

Stack Overflow用户

回答已采纳

发布于 2013-08-30 11:29:31

与纯mongo相比,它的主要优势是抽象化。

许多来自SQL数据库类型的开发人员对使用没有定义结构的动态集合感到非常不舒服。因此,模式首先对此有所帮助。

此外,它实现了验证和其他整洁的特性,以确保在从集合中插入/更新/查找文档时您的模式是一致的。

它还创建了模型抽象,这使得它更容易使用,因此看起来您只处理对象,而不是纯数据。

还有许多其他的好东西,比如中间件插件populationvalidation。有关更多信息,请查看mongoose docs

就我个人而言,我更喜欢纯mongo,因为它与官方的10gen mongo文档更一致,并且不会创建抽象,这总是会耗费您必须遵循的一些限制和规则。

票数 74
EN

Stack Overflow用户

发布于 2016-03-14 06:19:39

如果您正在使用Node.js,并且您是一个非常新的NoSQL,我建议您首先使用原生节点驱动程序(Mongodb)。

原因:

  1. 节点驱动程序和Mongo shell之间的语法非常相似,因此您将更快地掌握如何使用MongoDB。只有当你扩展到一个大型应用程序时,
  2. 模型才有用,该应用程序需要分解成MVC系统(mongoose是你的模型)。

使用Mongoose的利弊:

优点:

  • 最大的优势在于它内置了数据验证功能(对允许添加或更新数据库的数据的要求)。(但不是那么难)
  • 它将从应用程序的其余部分中抽象出大部分mongoDB代码。

缺点

  • 最大的缺点是直接从模式开始,这将真正违背使用NoSQL的目的,并且在快速模式阶段,很难体验拥有一个松散的结构化数据系统的好处,所有的数据操作都将很好地适合可以用模型封装的特征。封装最初尤其困难-除非您在开始之前对数据流有一个非常清楚的概念(这是理想的,但当您在构建概念上较新的东西时,这并不容易,并且需要进行大量的实验和change/redesign).
票数 57
EN
页面原文内容由Stack Overflow提供。腾讯云小微IT领域专用引擎提供翻译支持
原文链接:

https://stackoverflow.com/questions/18531696

复制
相关文章
使用Active Directory的常
活动目录,使用ISA代理上网,问题如下: 1.是否可以实现,使用本地网络的用户,不加入AD,就不能上网. 2.针对移动办公的人员,如何实现域管理. 3.通过AD能否实现,出差人员通过×××连接来
py3study
2020/01/14
9740
Active Directory教程3
Active Directory 的早期阶段,企业常常在用户可能登录的每个站点均部署域控制器。例如,银行通常在每个支行都安装 DC。其中的逻辑是每个支行的用户都能登录并访问本地网络资源,即使 WAN 失效也能如此。本文是《Active Directory教程》的第三篇,讲述了Windows Server 2008 只读域控制器。
py3study
2020/01/10
1.6K0
Active Directory Enumeration:RPCClient
本篇文章中我们将重点介绍如何通过SMB协议和RPC协议来枚举域内信息,下文中使用的工具为rpcclient
Al1ex
2021/07/21
1.6K0
Active Directory Enumeration:RPCClient
[WinServer] Active Directory 域控
AD活动目录: 是Windows Server系统非常重要的目录服务。 命名空间[Name Space]: 是一个界定好的区域。在此区域内,我们,可以利用某个名称找到此名称有关的信息。 对象和属性: ADDS内的资源以对象[Objects]的形式存在,例如,用户、计算机等都是对象。 而对象是通过属性[Attributes]来描述其特征的。 容器: 又叫[Container]与对象类似,也有自己的名称,也是一些属性的集合,组织单位。
BreezeCloud
2022/10/04
1.1K0
Active Directory 攻击路径
三个多月前,我们推出了BloodHound Enterprise,以帮助组织管理 Active Directory (AD) 中的攻击路径。从那时起,我们已经部署到许多环境中,并且每次都会遇到某种形式的相同问题,“所以告诉我们,它总是这么糟糕吗?” 我想通过回答这个问题来平息那些在运行开源版本时想知道同样事情的人的一些恐惧和焦虑。所以这里是:
Khan安全团队
2022/01/18
5690
Azure active directory 获得访问的 token
一直认为 Azure 的设计过于复杂,权限要求过多,就感觉是一群技术宅做的系统。相对 AWS 来说,更加喜欢 AWS 的功能设计。
HoneyMoose
2020/10/08
9790
Azure active directory 获得访问的 token
SQL 基础-->创建和管理表
(列名 数据类型 [ default 默认值] [ 约束条件] [ , ......] )
Leshami
2018/08/07
9700
使用OpenLDAP 操作 Windows Active Directory
《节选自 Netkiller LDAP 手札》 第 4 章 Active Directory 通过ldapsearch查询Windows Active Directory 是一件很有趣事情。 列出所有员工姓名 ldapsearch -x -H ldap://192.168.19.238 -D neo.chen@company.com -w 12345678 -b 'OU=china,DC=company,DC=com' '(&(objectCategory=person)(objectClass=user)
netkiller old
2018/03/05
1.2K0
Azure Active Directory 蛮力攻击
Azure AD 无缝单点登录 (SSO) 改进了使用 Azure AD 标识平台(例如 Microsoft 365)的服务的用户体验。配置无缝 SSO 后,登录到其加入域的计算机的用户会自动登录到 Azure AD .
Khan安全团队
2022/01/12
1.4K0
C# AD(Active Directory)域信息同步,组织单位、用户等信息查询
接上篇 Windows Server 2008 R2 配置AD(Active Directory)域控制器 对AD域结合常见需求用C#进行一些读取信息的操作^_^! 示例准备 打开上一篇文章配置
Porschev
2018/01/16
3.5K0
C# AD(Active Directory)域信息同步,组织单位、用户等信息查询
Active Directory渗透测试典型案例(2) 特权提升和信息收集
本文转载自:https://www.cnblogs.com/backlion/p/10843067.html
用户1631416
2019/05/30
2.7K0
Active Directory主机上线案例
  昨日听闻uzi退役,心里便十分失落,我不打LOL,但是很喜欢看LPL,于是水文一篇,纪念青春。
鸿鹄实验室
2021/04/15
4070
Active Directory主机上线案例
Active Directory与域服务,介绍,安装
Active Directory是一种由微软开发的网络服务,用于管理用户、计算机和其他网络资源,是企业网络的核心目录服务。它提供了一种集中管理和控制企业网络资源的方法,包括用户、计算机、应用程序、安全策略等。通过Active Directory,管理员可以轻松地集中管理和控制网络上的所有资源,确保网络的高可用性、安全性和一致性。
网络豆
2023/10/17
1.2K0
Active Directory与域服务,介绍,安装
使用Adidnsdump转储Active Directory DNS
DNS域传送漏洞是在黑客常用的一种漏洞攻击手段。要实现域传送漏洞,就需要一个不安全配置的DNS服务器,允许匿名用户传输所有记录并收集有关网络中主机的信息。然后网络上的任何用户都可以获取所有传送记录并收集有关网络中服务器的信息。然而,目前还很少有人知道,如果使用Active Directory集成DNS,任何用户都可以默认查询所有DNS记录。
FB客服
2019/07/15
1.6K0
使用Adidnsdump转储Active Directory DNS
Active Directory渗透测试典型案例(1)
我有几个客户在渗透测试之前来找我,说他们的系统安全做得非常好,因为他们的漏洞扫描显示没有严重的漏洞并且已准备好进行安全测试,这使我在15分钟内利用AD中的错误配置获得了域管理员权限。
用户1631416
2019/05/28
1.1K0
OushuDB 创建和管理外部表(上)
外部表是一个数据存储在数据库外部的OushuDB数据库表,允许OushuDB对存储在数据库之外的数据源中的数据进行访问,就像数据存储在常规数据库表中一样。外部表分可读和可写,数据可以从外部表读取或写入。它和常规数据库表的用法一样, 可以执行INSERT、SELECT、JOIN等操作。外部表通常用于快速并行加载和卸载数据库数据。
用户7454708
2023/05/08
2850
OushuDB 创建和管理外部表(上)
如何为CDH集成Active Directory的Kerberos认证
在前面Fayson介绍了多篇关于Window Server上安装的Active Directory服务,由于Active Directory服务即提供了统一的用户管理也提供了Kerberos认证服务,在向AD中新增用户的同时也为用户创建了相应的Kerberos账号。本篇文章Fayson主要介绍如何为CDH集成Active Directory的Kerberos认证。
Fayson
2018/10/23
2.6K0
如何为CDH集成Active Directory的Kerberos认证
内网渗透测试:活动目录 Active Directory 的查询
在上一节中,我们介绍了活动目录 Active Directory 的一些基本概念,活动目录中存储了域内的大部分信息,域内的每一台域控都有一份完整的本域的 Active Directory,我们可以通过连接域控的指定端口(636端口是LDAPS)来进行访问、查询与修改。
FB客服
2021/09/16
2.5K0
攻击 Active Directory 组托管服务帐户 (GMSA)
这篇文章旨在强调 GMSA 可以做什么,以及如果没有得到适当保护,攻击者可以做什么。当我们在 Trimarc 执行 Active Directory 安全评估时,我们发现在 AD 环境中组托管服务帐户的使用有限。应尽可能使用 GMSA 将用户帐户替换为服务帐户,因为密码将自动轮换。
Khan安全团队
2022/01/24
2.1K0
Active Directory 域安全技术实施指南 (STIG)
调查结果(MAC III - 行政敏感) 查找 ID 严重性 标题 描述 V-8534 高的 不同分类级别的 DoD 目录服务之间的互连必须使用经批准可与跨分类信任一起使用的跨域解决方案。 如果不使用强大的跨域解决方案,那么它可能允许未经授权访问机密数据。为了支持不同分类级别的资源之间的安全访问,... V-8536 高的 受控接口必须在 DoD 和非 DoD 系统或网络之间运行的 DoD 信息系统之间具有互连。 AD 信任关系的配置是用于允许一个域中的用户访问另一个域、林或 Kerberos 领域中的资
Khan安全团队
2022/01/24
1.2K0

相似问题

T SQL - Active Directory -生成包含成员信息的表

11

禁用的Active Directory帐户的SQL查询

30

如何使用Active Directory中的用户信息填充SQL Server表?

31

Active Directory员工信息

10

将Active Directory数据写入SQL表

30
添加站长 进交流群

领取专属 10元无门槛券

AI混元助手 在线答疑

扫码加入开发者社群
关注 腾讯云开发者公众号

洞察 腾讯核心技术

剖析业界实践案例

扫码关注腾讯云开发者公众号
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档
查看详情【社区公告】 技术创作特训营有奖征文