> Data > Fonctionnalités de haute disponibilité

Fonctionnalités de haute disponibilité

Data - Par iTPro.fr - Publié le 24 juin 2010
email

La famille de produits SQL Server 2005 a été repensée afin de mieux répondre aux besoins de toutes les entreprises.

Cette ligne de produits apporte des fonctionnalités de haute disponibilité, de montée en charge, de sécurité, d'administration et d'analyse décisionnelle.

Fonctionnalités de haute disponibilité

La famille de produits SQL Server 2005 a été repensée afin de mieux répondre aux besoins de toutes les entreprises. Cette ligne de produits apporte des fonctionnalités de haute disponibilité, de montée en charge, de sécurité, d’administration et d’analyse décisionnelle. La ligne de produits SQL Server 2005 se compose des éléments suivants :

  • SQL Server 2005 Enterprise Edition, plate-forme complète de gestion de données et d’analyse pour des applications métier exigeantes et critiques.
  • SQL Server 2005 Standard Edition, plate-forme complète de gestion de données et d’analyse conçue pour les entreprises de taille moyenne.
  • SQL Server 2005 Workgroup Edition, solution de base de données simple à  administrer, facile à  utiliser et d’un coût abordable pour les PME.
  • SQL Server 2005 Express Edition, version de SQL Server 2005 simple à  utiliser, conçue pour des applications simples.

« Nous sommes désormais mieux équipés pour proposer des solutions qui répondent aux besoins technologiques et aux capacités budgétaires de nos clients. Notre objectif est de rendre abordable la gestion et l’analyse des données à  un grand nombre d’utilisateurs tout en chassant la complexité de nos bases de données et ce, en affichant un faible coût total de possession. » a déclaré Paul Flessner, vice-président des applications serveurs chez Microsoft.

Téléchargez cette ressource

Checklist de protection contre les ransomwares

Checklist de protection contre les ransomwares

Comment évaluer votre niveau de protection contre les ransomwares à la périphérie du réseau, et améliorer vos défenses notamment pour la détection des ransomwares sur les terminaux, la configuration des appareils, les stratégies de sauvegarde, les opérations de délestage... Découvrez la check list complète des facteurs clés pour améliorer immédiatement la sécurité des terminaux.

Data - Par iTPro.fr - Publié le 24 juin 2010

A lire aussi sur le site

Revue Smart DSI

La Revue du Décideur IT