Wyróżnione funkcje

Elastyczność bazy danych

Pozwala zoptymalizować wydajność bazy danych pod kątem obciążeń transakcyjnych i analitycznych. Oferuje mechanizm grupowania obciążeń transakcyjnych dla zapewnienia maksymalnej szybkości ich realizacji. Zapewnia wysoką wydajność dzięki zastosowaniu technik kolumnowych, które są wolne od ograniczeń typowych dla systemów działających w pamięci operacyjnej. Obsługuje wszystkie typy obciążeń — lokalnie lub w chmurze.

Wysoka dostępność, usuwanie skutków katastrof i zarządzanie obciążeniem

Zawiera narzędzie do usuwania skutków awarii i katastrof w celu zapewnienia wysokiej dostępności (HADR — high availability disaster recovery), które chroni przed awarią całych ośrodków lub ich części. Chroni przed utratą danych, replikując zmiany zachodzące w źródłowej bazie danych. W produkcie zastosowano technologię zapewniającą nieprzerwaną dostępność transakcji. W połączeniu z rozwiązaniem HADR jeszcze bardziej łagodzi ona skutki nieplanowanych przestojów. Oferuje zaawansowane mechanizmy zarządzania obciążeniem, które optymalizują obsługę obciążeń mieszanych oraz swobodnego wejścia/wyjścia.

Łatwość administrowania

Upraszcza administrowanie i zarządzenie wydajnością baz danych Db2, a także jej monitorowanie i optymalizowanie. Ułatwia wykonywanie zadań administracyjnych dotyczących baz danych zarówno ekspertom, jak i początkującym użytkownikom. Pozwala korzystać z informacji za pośrednictwem pojedynczego, graficznego interfejsu, dostępnego z poziomu standardowej przeglądarki WWW.

Narzędzia programistyczne

Zawiera produkt IBM Data Studio, narzędzie pracy grupowej, które usprawnia tworzenie baz danych i upraszcza administrowanie, a także produkt InfoSphere Data Architect, który ułatwia wykrywanie, modelowanie i ujednolicanie zróżnicowanych zasobów danych. Oferuje też rozwiązania zapewniające zgodność kodu SQL, które ograniczają koszty i ryzyko związane z migracją starszych aplikacji bazodanowych z serwera Oracle na Db2.

Zaawansowane zabezpieczenia

Zapewnia rodzime mechanizmy szyfrowania danych w spoczynku, które pozwalają zachować zgodność z wymogami bezpieczeństwa i regulacyjnymi. Umożliwia szyfrowanie całych baz danych i kopii zapasowych. Oferuje proste metody kontroli dostępu, dzięki którym można tworzyć niezwykle bezpieczne aplikacje bazodanowe.