> Tech > DB2 UDB pour iSeries et projet eLiza

DB2 UDB pour iSeries et projet eLiza

Tech - Par iTPro.fr - Publié le 24 juin 2010
email

par Kent Milligan - Mis en ligne le 24/06/2003
Beaucoup d'entre nous pratiquent l'iSeries et ses prédécesseurs depuis longtemps. Quand un produit est en service depuis de nombreuses années, il est d'usage de tenir pour acquis certains de ses attributs et de ses atouts. La facilité d'utilisation et le faible coût de possession de DB2 Universal Database for iSeries (DB2 UDB) sont deux attributs que de nombreux utilisateurs d'iSeries tiennent pour acquis, au lieu de considérer DB2 UDB comme un avantage concurrentiel. La facilité d'utilisation et le faible coût administratif sont des critères évidents qui doivent être remplis pour que l'on puisse classer un SGBDR (système de gestion de base de données relationnelle) comme un système autogérant. Et, alors que DB2 UDB fournit des interfaces graphiques pour simplifier les tâches administratives, son moteur de base de données automatise en fait de nombreuses tâches pour s'affranchir de toute intervention humaine.

DB2 UDB pour iSeries et projet eLiza

Project eLiza, récemment annoncé
par IBM, nous permet de prendre du
recul et de nous concentrer sur les attributs
d’un système autogérant.
L’objectif de Project eLiza est de faire
de l’infrastructure (en particulier IBM
eServer), du stockage, et du logiciel ebusiness,
un système autogérant, capable
de « recevoir une raclée et continuer
à  fonctionner » avec un minimum
d’intervention humaine. (Pour un résumé
des objectifs de Project eLiza,
voir l’encadré « Initiative Project
eLiza ».) Les fonctions d’autogestion de
DB2 UDB s’harmonisent bien avec les
initiatives de Project eLiza, que je
couvre ici en détail.

Téléchargez cette ressource

Guide de réponse aux incidents de cybersécurité

Guide de réponse aux incidents de cybersécurité

Le National Institute of Standards and Technology (NIST) propose un guide complet pour mettre en place un plan de réponse aux incidents de cybersécurité, nous en avons extrait et détaillé les points essentiels dans ce guide. Découvrez les 6 étapes clés d'un plan de réponse efficace aux incidents de cybersécurité.

Tech - Par iTPro.fr - Publié le 24 juin 2010