par Kent Milligan - Mis en ligne le 24/06/2003
Beaucoup d'entre nous pratiquent
l'iSeries et ses prédécesseurs depuis
longtemps. Quand un produit est en
service depuis de nombreuses années,
il est d'usage de tenir pour acquis certains
de ses attributs et de ses atouts.
La facilité d'utilisation et le faible coût
de possession de DB2 Universal
Database for iSeries (DB2 UDB) sont
deux attributs que de nombreux utilisateurs
d'iSeries tiennent pour acquis,
au lieu de considérer DB2 UDB
comme un avantage concurrentiel.
La facilité d'utilisation et le faible
coût administratif sont des critères évidents
qui doivent être remplis pour
que l'on puisse classer un SGBDR (système
de gestion de base de données
relationnelle) comme un système autogérant.
Et, alors que DB2 UDB fournit
des interfaces graphiques pour simplifier
les tâches administratives, son
moteur de base de données automatise
en fait de nombreuses tâches pour
s'affranchir de toute intervention humaine.
DB2 UDB pour iSeries et projet eLiza
Project eLiza, récemment annoncé
par IBM, nous permet de prendre du
recul et de nous concentrer sur les attributs
d’un système autogérant.
L’objectif de Project eLiza est de faire
de l’infrastructure (en particulier IBM
eServer), du stockage, et du logiciel ebusiness,
un système autogérant, capable
de « recevoir une raclée et continuer
à fonctionner » avec un minimum
d’intervention humaine. (Pour un résumé
des objectifs de Project eLiza,
voir l’encadré « Initiative Project
eLiza ».) Les fonctions d’autogestion de
DB2 UDB s’harmonisent bien avec les
initiatives de Project eLiza, que je
couvre ici en détail.
Téléchargez cette ressource
Guide de Threat Intelligence contextuelle
Ce guide facilitera l’adoption d’une Threat Intelligence - renseignement sur les cybermenaces, cyberintelligence - adaptée au "contexte", il fournit des indicateurs de performance clés (KPI) pour progresser d' une posture défensive vers une approche centrée sur l’anticipation stratégique
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Gestion des vulnérabilités : pourquoi seulement 7,6 % des entreprises corrigent les failles critiques en moins de 24 heures
- SMS et e-mails : la notification, un enjeu économique stratégique
- Forum INCYBER : le cybercrime change d’échelle, l’Europe cherche sa riposte
- IA : ne déléguez pas votre cœur de métier à une boîte noire
Articles les + lus
Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
Adapter la sécurité OT aux réalités de l’industrie
Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
À la une de la chaîne Tech
- Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
- DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
- Adapter la sécurité OT aux réalités de l’industrie
- Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
- Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
