> Tech > DB2 UDB pour iSeries et projet eLiza

DB2 UDB pour iSeries et projet eLiza

Tech - Par iTPro.fr - Publié le 24 juin 2010
email

par Kent Milligan - Mis en ligne le 24/06/2003
Beaucoup d'entre nous pratiquent l'iSeries et ses prédécesseurs depuis longtemps. Quand un produit est en service depuis de nombreuses années, il est d'usage de tenir pour acquis certains de ses attributs et de ses atouts. La facilité d'utilisation et le faible coût de possession de DB2 Universal Database for iSeries (DB2 UDB) sont deux attributs que de nombreux utilisateurs d'iSeries tiennent pour acquis, au lieu de considérer DB2 UDB comme un avantage concurrentiel. La facilité d'utilisation et le faible coût administratif sont des critères évidents qui doivent être remplis pour que l'on puisse classer un SGBDR (système de gestion de base de données relationnelle) comme un système autogérant. Et, alors que DB2 UDB fournit des interfaces graphiques pour simplifier les tâches administratives, son moteur de base de données automatise en fait de nombreuses tâches pour s'affranchir de toute intervention humaine.

DB2 UDB pour iSeries et projet eLiza

Project eLiza, récemment annoncé
par IBM, nous permet de prendre du
recul et de nous concentrer sur les attributs
d’un système autogérant.
L’objectif de Project eLiza est de faire
de l’infrastructure (en particulier IBM
eServer), du stockage, et du logiciel ebusiness,
un système autogérant, capable
de « recevoir une raclée et continuer
à  fonctionner » avec un minimum
d’intervention humaine. (Pour un résumé
des objectifs de Project eLiza,
voir l’encadré « Initiative Project
eLiza ».) Les fonctions d’autogestion de
DB2 UDB s’harmonisent bien avec les
initiatives de Project eLiza, que je
couvre ici en détail.

Téléchargez cette ressource

Percer le brouillard des rançongiciels

Percer le brouillard des rançongiciels

Explorez les méandres d’une investigation de ransomware, avec les experts de Palo Alto Networks et Unit 42 pour faire la lumière dans la nébuleuse des rançongiciels. Plongez au cœur de l’enquête pour comprendre les méthodes, les outils et les tactiques utilisés par les acteurs de la menace. Découvrez comment prévenir les attaques, les contrer et minimiser leur impact. Des enseignements indispensables aux équipes cyber.

Tech - Par iTPro.fr - Publié le 24 juin 2010