Les moniteurs de jobs de iSeries Navigator limitent le nombre de jobs que vous pouvez effectuer. En effet, nous redoutions qu’un utilisateur tape tous les jobs pour tous les sous-systèmes de tous types (à cette seule pensée, mon pouls s’accélère), de quoi utiliser beaucoup de ressources, selon le type de
4. Superviser tous les jobs – mais soyez avertis
mesure choisi par l’utilisateur.
Mais certains utilisateurs nous ont indiqué que, dans certains cas, une mesure aussi radicale était inévitable. De plus, certaines mesures utilisent moins de puissance de traitement que d’autres. Par exemple, déterminer une mesure numérique (comme l’usage de la CPU) est beaucoup moins gourmand en ressources que le fait de sélectionner la mesure job log message ou job status. Cela s’explique parce que, quand vous entrez un message dans la mesure job log message, le moniteur de jobs va rechercher dans tous les journaux de jobs les jobs qui correspondent aux critères du moniteur. Si vous sélectionnez tous les jobs et si vous ordonnez au moniteur de faire un scanning toutes les cinq minutes, beaucoup de ressources seront utilisées toutes les cinq minutes. En revanche, explorer les données collection services pour trouver une mesure numérique n’est pas aussi gourmand. Bien que cette méthode puisse solliciter fortement vos ressources, elle peut servir de porte dérobée quand la fonction est vraiment nécessaire.
Quand vous créez un moniteur de jobs, des menus déroulants apparaissent dans la partie gauche. Bien que chaque menu ait une option All, vous ne pouvez pas sélectionner tous les menus à la fois. Mais, comme chaque champ permet d’utiliser des jokers (par exemple, un nom de job QYP*, un utilisateur GREG*), vous pouvez obtenir l’équivalent de la supervision de tous les jobs sur le système en mettant des jokers sans texte (c’est-à-dire, « * ») dans chaque champ. Simple, n’est-ce pas ? Pourtant cette technique a constitué une heureuse surprise pour beaucoup d’utilisateurs.
Téléchargez cette ressource
Phishing : Match PKI Versus MFA
Au-delà des technologies de protection, les entreprises doivent s’appuyer sur des plateformes qui englobent tous les défis cyber liés à l’authentification des personnes et des machines, quels sont les avantages d’une Infrastructure à Clé Publique (PKI) vis-à-vis de la MFA ?
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Révolutionner la gestion du stockage à l’ère de l’IA et de la transformation numérique : vers une infrastructure agile et automatisée
- Multicloud Computing : Êtes-vous prêt pour la prochaine nouvelle vague informatique ?
- IA : les PME devraient adopter des outils NoCode appropriés
- Guide des certifications Microsoft
- Transition vers le Cloud : l’approche stratégique pour répondre aux exigences de cybersécurité NIS 2