Puntos destacados del dispositivo

Flexibilidad de la base de datos

Le permite optimizar el rendimiento de la base de datos basándose en cargas de trabajo transaccionales y analíticas. Provee una agrupación en clusters para las cargas de trabajo transaccionales. Ofrece tecnología de columnas en memoria para proporcionar un rendimiento muy rápido dentro de las restricciones de otros sistemas en memoria. Maneja todos los tipos de cargas de trabajo, de manera local o en la nube.

Alta disponibilidad, recuperación de desastres y gestión de carga de trabajo

Brinda alta disponibilidad y recuperación de desastres (HADR) para fallos parciales y completos del sitio. Protéjase contra la pérdida de datos mediante la replicación de los cambios de los datos desde una base de datos de origen. Incluye capacidades para transacciones que están siempre disponibles. Cuando se une a HADR, esto mitiga aún más el impacto de los cortes no planificados. Ofrece la gestión avanzada de cargas de trabajo para optimizar el manejo de las cargas de trabajo mixtas y las entradas y salidas aleatorias.

Fácil de administrar

Le permite administrar, supervisar, gestionar y optimizar fácilmente el rendimiento de las bases de datos Db2. Simplifica las tareas administrativas de la base de datos tanto para los usuarios expertos como para los principiantes. Consolida información en una única interfaz gráfica a la que se puede acceder desde cualquier navegador Web estándar.

Herramientas para el desarrollador

Incluye IBM Data Studio, una herramienta colaborativa para optimizar el desarrollo de bases de datos y para simplificar la administración, e IBM InfoSphere Data Architect, que le ayuda a descubrir, modelar y a estandarizar diferentes activos de datos. También brinda funciones de compatibilidad con SQL para ayudarle a reducir el costo y el riesgo de la migración de aplicaciones de bases de datos Oracle heredadas hacia Db2.

Seguridad avanzada

Brinda el cifrado nativo de los datos que están almacenados para ayudarle con los requisitos regulatorios y de seguridad. Incluye el cifrado de toda la base de datos y de las imágenes de las copias de seguridad. Brinda métodos sencillos para controlar los accesos, para desarrollar aplicaciones de bases de datos altamente seguras.