Journal Standby Mode. Pendant un failover en haute disponibilité, il faut du temps et des ressources système pour démarrer la journalisation sur le système de secours. Avec la V5R2, Journal Standby Mode tient tous les objets journal prêts sur le système de secours mais n'entame leur utilisation que quand le
DB2 UDB pour iSeries (4)
système principal est défaillant.
Le basculement sur le système
de secours est ainsi plus rapide.
Standards ouverts. La V5R2 traite les
transactions sur base de données Java.
Contrairement aux transactions sur
base de données iSeries standard qui
effectuent toutes les transactions sur
base de données dans un job unique,
les transactions sur base de données
Java ont souvent des jobs ou
connexions multiples travaillant sur
une même transaction, et cela ne fonctionne
pas bien avec le modèle de transactions
sur base de données de
l’iSeries. Pour contourner ce problème,
la V5R2 fait de la gestion des
transactions un objet en soi. La V5R2
supprime également quelques restrictions
XA afin que l’interface JTA (Java
Transaction Architecture) puisse travailler
avec le standard de transaction
XA. Ces changements améliorent la
performance et l’évolutivité parce que
les jobs n’ont plus besoin d’aller dans
un autre job pour gérer les ressources
de transaction : désormais, toutes les
informations de transactions se trouvent
dans un objet qui est partagé par
de multiples jobs.
Les bases de données prévues. IBM
prévoit d’utiliser la version Linux de
DB2 UDB dans la partition Linux iSeries cette année. La bêta démarre
cet été et la disponibilité générale est
attendue fin 2002 ou début 2003. L’IBM
Software Group travaille également sur
un kit de migration Oracle qui aidera à
convertir des objets Oracle en objets
DB2 UDB for iSeries. Le Software
Group travaille main dans la main avec
le lab de Rochester pour s’assurer qu’il
supporte et génère un SQL propre à
l’iSeries. Le kit n’automatisera pas entièrement
le processus de conversion,
mais il accomplira une grande partie
du travail de base. Pour plus d’informations
sur le kit, voir http://www.
iseries.ibm.com/developer/db2/por
ting.html.
Téléchargez cette ressource
Guide de Threat Intelligence contextuelle
Ce guide facilitera l’adoption d’une Threat Intelligence - renseignement sur les cybermenaces, cyberintelligence - adaptée au "contexte", il fournit des indicateurs de performance clés (KPI) pour progresser d' une posture défensive vers une approche centrée sur l’anticipation stratégique
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- IA : ne déléguez pas votre cœur de métier à une boîte noire
- Identité de l’IA : 4 priorités pour anticiper plutôt que subir la régulation
- Sauvegarder les données ne suffit plus : il faut refonder le poste de travail
- Cybermalveillance : 2025, seuil franchi pour les victimes comme pour les cybercriminels
Articles les + lus
Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
Adapter la sécurité OT aux réalités de l’industrie
Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
À la une de la chaîne Tech
- Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
- DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
- Adapter la sécurité OT aux réalités de l’industrie
- Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
- Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
