安全+Linux!IBM新一代大型机Z14全新发布

news/2024/2/21 3:33:09
导读本周,以“架构 人机同行”为主题的IBM Systems创行者高峰论坛在北京召开,IBM全球及大中华区硬件系统部负责人,金融、医疗、制造等领域的企业、合作伙伴共与这一年度盛会,探讨认知时代下的基础架构技术趋势及IBM硬件系统业务的转型战略规划。峰会上,IBM本地发布全新一代大机,将以前所未有的安全性及互联、认知能力,为企业开创新的商业价值交付领先的基础架构方案。

安全+Linux!IBM新一代大型机Z14全新发布安全+Linux!IBM新一代大型机Z14全新发布

IBM此次对于全新一代大机的发布,是自十五年前拥抱Linux及开源平台以来,主机技术最大的一次革新。这一新主机平台由IBM与超过150家企业客户、首席安全官、信息安全专家合作开发设计而成,位可信赖的数字经济而设计,通过普遍加密技术建立安全新标准,并将结合容器弹性计价模式让企业应用这一“无处不在的加密”成为可能。
  此外,IBM大型主机正在从企业交易的核心保障系统,转变成为企业最核心数据资产的价值挖掘平台。通过认知分析及机器学习能力,IBM Z将助力企业在核心交易系统内部充分利用最具价值的数据,并以开放的企业级云平台实现企业数据与应用的更进一步的连接、扩展。

“普遍加密”的“100”与“0”——IBM Z重新定义数据安全

当下,数字化经济成为常态,对数据与系统的安全性提出前所未有的挑战。企业面临的数据安全威胁日益严峻。据IBM X-Force Threat Intelligence Index报告显示,2016年,高达40亿以上的记录遭受泄露,相比2015年高出了556%。另一方面,面向数据安全的政策法规同步出台,对企业IT系统安全性提出管控要求。为应对日渐显现的数据安全危机、助力企业自动化的数据安全合规管理,IBM Z首次实现了“普遍加密”技术(Pervasive Encryption),面向企业所有应用、云服务、数据库相关的全部数据,实现随时随地的、无处不在的数据加密。

  作为业界首屈一指的高安全性主机系统,全新一代主机IBM Z为实现可信赖的数据及交易设立了新的安全标准。除实现对所有数据、网络、外部设备及IBM Cloud Blockchain服务等一体化应用的加密外,IBM Z达到了4倍于微硅加密算法的加密效率提升,从而实现了对云端数据的广泛加密,同时降低了加密成本。此外,IBM Z是唯一可以在“篡改响应”的过程中保护数百万密钥的系统,并同时支持对API的加密。然而,在实现全部数据的100%加密的同时,IBM Z的加密过程对系统应用表现、服务水平产生“零”影响。

  IBM系统部主机全球销售副总裁 Jose Castano表示:“数字化经济依赖于信任与安全。IBM不断投入主机安全技术的精进,此次IBM对于新一代主机的发布展示了大型主机作为数字化经济的重要引擎,是对于信任经济、安全经济的关注与承诺。”

借力数据惯性——新一代互联主机在数据的源头挖掘价值洞察

当下,数据正在成为“新型能源”,连接企业的过去与未来。旧有的数据应用模式集中在挖掘与分析企业核心系统以外的数据。然而,企业最具价值的数据大量存在于其核心交易、业务系统当中,长期以来难以得到大规模的开发与利用。IBM Z致力于为企业交付开放、互联的数据应用平台,为企业应用核心系统中最具价值的数据提供最佳的平台。

  作为全球金融、医疗、政府、零售业等多为应用的核心系统,IBM大型主机长期以来承载了各个行业的核心交易安全与效率。而新一代主机IBM Z在此基础上进一步实现了安全的系统开放与互联,为企业应用核心的交易数据提供高效的创新平台。IBM z/OS Connect技术能够帮助云开发人员应用云服务,轻松地发现并调用IBM Z的所有应用及数据。使用IBM Z上的高安全API,企业将可以把新应用的开发时间缩短90%,同时可通过领先的DevOps技术将开发时间从几周缩短到几天。IBM Z还通过超过1000个开源软件包来开发和管理企业级应用,同时为企业应用公有云及私有云提供交易和服务的无缝访问。

  根据IDC的报告,采取互联主机战略的企业能在数字化转型之旅中,将五年期投资回报率 (ROI) 提高 300%。相比将主机迁移到分布式基础架构,互联主机的五年期内总体运营成本要低 47%。[1]

  IBM 主机软件全球销售副总裁 Raymond Jones表示:“一直以来,IBM大型主机为企业的核心交易提供保障。在此基础上,IBM Z致力于以开放、互联的平台帮助企业挖掘全新的商业价值,激发商业价值的创新源泉。”

  此外,全新一代大机IBM Z还将进一步加强在本地的推广,致力于推动本地多个行业的转型进程。IBM大中华区硬件系统部主机销售总经理罗佳斌表示:“今日新一代大型主机在本地的发布是一个新的起点,IBM将进一步加深大型主机对于本地各个行业核心业务的支持,同时以其开放、互联的创新架构能力助力本地多个行业的数字化转型进程。”

未来的架构——IBM Z交付高效的认知分析平台

认知时代下,企业IT系统的深度洞察能力、学习能力及实时分析能力成为企业转型认知企业的关键环节。基于对企业核心交易系统、数据的承载,IBM Z进一步优化主机平台的机器学习功能,通过IBM Machine Learning for z/OS为企业实现更智慧的系统操作、处理、交易提供一个整合的数据及认知平台。

  通过将机器学习应用于最有价值的核心数据,IBM Z结合核心系统与其他结构化、非结构化的外部数据源系统,实时反复创建、评估学习模型,助力企业开展更为中心化、对象化、实时化的分析与学习。在此过程中,IBM Z提供比以往主机更强大的内存和处理能力,同时将数据的准备时间减半,为行为学习模型提供快速的、全周期的管理,帮助企业预测客户的需求,洞察每一笔商业交易,引发持续的创新。

  此外,IBM Z还将推出三种突破性的新容器定价模型,为企业的新型工作负载提供灵活性与经济性,助力客户提升其业务透明度及可预测性水平。

  IBM副总裁、大中华区系统软件部姚翔表示:“在认知时代中,基础架构需要整合硬件系统的能力与新型应用的灵活性,以发挥最大的基础架构潜力。全新一代大机IBM Z承接企业在认知时代下的基础架构需求,将在为企业持续不断地交付高性能、高可靠的核心业务系统的同时,为满足基础架构升级需求及建设可信的数字经济环境,交付‘硬实力’与‘软实力’结合的架构方案。”


https://www.xjx100.cn/news/3091666.html

相关文章

KT142C语音芯片客户反馈电脑端的配置文件,打开都正常,但是拷贝到KT142C内部就乱码

KT142C语音芯片客户反馈电脑端的配置文件,打开都正常,但是拷贝到KT142C内部就乱码 首先解释一下原理,KT142C内置的330Kbyte空间可供用户下载,实际上拿出程序部分的空间 作为声音存储介质的,也就是说,代码空…

VAD监测(一)

麦克风的采样率是16000,代表一秒钟采集16000个数据点 我们每次拿1024个采样点作为一个buffer,buffer是一个b类型,也就是字节类型。 这一个buffer的长度不一定是1024,取决于每个采样点的采样点的位深度,如果音频数据是…

如果文件已经存在与git本地库中,配置gitignore能否将其从git库中删除

想把项目的前后台代码放到同一个git仓库管理,由于未设置.gitignore,就使用vscode做stage操作(相当于git add . 命令 其中【.】点表示全部文件),观察将要入库的文件发现,node_modules、target、.idea、log等…

MatrixOne完成与麒麟信安、欧拉的兼容互认

近日,超融合异构云原生数据库MatrixOne企业版软件V1.0完成了与欧拉开源操作系统(openEuler简称“欧拉”)、麒麟信安操作系统系列产品和虚拟化平台的相互兼容认证,通过了欧拉兼容性测评,获得了《openEuler技术测评证书》…

基于MS16F3211芯片的触摸控制灯的状态变化和亮度控制(11.20)

1.判断长按短按 u8 Mode_state_flag 0; u32 buttonPressTime 0; u8 longPressflag 0; u8 shortPressflag 0; // 普通认证 执行此处函数 void T_Key0_Func(void) {if (TKey_Signal.oneBit.b0 1){buttonPressTime;}if ((TKey_Signal.oneBit.b0 1) && (Pre_TKey_Re…

B站短视频如何去水印?一键解析下载B站视频!

在浏览B站视频时,我们有时会遇到带有水印的场景。这些水印可能会干扰我们对视频内容的观看体验,特别是在全屏观看时。此外,当我们想要保存或分享这些视频时,水印也会成为一种障碍。因此,去除水印的需求就变得非常迫切。…

计算机类编程课学生编写的代码应该如何管理

管理学生编写的代码是一个重要的任务,以下是几种常见的方式来有效地管理学生的代码: 版本控制系统:使用版本控制系统(如Git)来管理学生的代码。每个学生都可以在自己的分支上进行开发,并通过提交请求&#…

Java核心知识点整理大全7-笔记

目录 4.1.9. JAVA 锁 4.1.9.1. 乐观锁 4.1.9.2. 悲观锁 4.1.9.3. 自旋锁 4.1.9.4. Synchronized 同步锁 Synchronized 作用范围 Synchronized 核心组件 Synchronized 实现 4.1.9.5. ReentrantLock Lock 接口的主要方法 非公平锁 公平锁 ReentrantLock 与 synchronized …