> Tech > Auto-gestion des entreprises

Auto-gestion des entreprises

Tech - Par iTPro - Publié le 24 juin 2010
email

IBM annonce la version bêta ouverte de DB2 Information Integrator, nom de code « Masala ». Cette nouvelle version va aider les entreprises à  accroître leur efficacité, à  améliorer leurs services clients et fournisseurs. IBM DB2 Information Integrator leur permet d'accéder à  tout type d'informations dispersées comme si elles étaient

Auto-gestion des entreprises

stockées dans un seul endroit. Quelques nouvelles fonctionnalités :

  • Les fonctionnalités d’automatisation avancées permettent aux administrateurs de simplifier et d’automatiser les tâches telles que l’installation de la configuration et l’analyse des charges de travail.
  • Accès rapide aux données structurées ou non structurées grâce à  de l’obtention rapide des résultats des requêtes lancées sur des codes sources fédérés.
  • La nouvelle fonction de recherche avancée donne la possibilité aux utilisateurs d’accéder à  l’information recherchée quelles que soient les sources d’informations, par exemple, les documents, les sites Web, les bases de données de leurs systèmes – avec un temps de réponse équivalent à  une fraction de seconde.
  • Utilisation de l’infrastructure cliente existante pour relier les données aux processus métiers via un logiciel de messagerie, élément important de la stratégie SOA d’IBM
  • Réduction du temps de développement grâce à  un support étendu des sources de données, des outils et des applications des partenaires.

www.ibm.com/software/data/integration

Téléchargez cette ressource

Checklist de protection contre les ransomwares

Checklist de protection contre les ransomwares

Comment évaluer votre niveau de protection contre les ransomwares à la périphérie du réseau, et améliorer vos défenses notamment pour la détection des ransomwares sur les terminaux, la configuration des appareils, les stratégies de sauvegarde, les opérations de délestage... Découvrez la check list complète des facteurs clés pour améliorer immédiatement la sécurité des terminaux.

Tech - Par iTPro - Publié le 24 juin 2010