La V5R4 possède de nouveaux critères de filtrage pour la commande WRKSPLF. Désormais, on peut filtrer le nom du fichier spoolé, le nom du job qualifié et les dates et heures de début et de fin de création. De plus, on peut utiliser une valeur générique (comme ABC*) pour sélectionner
Filtrage WRKSPLF supplémentaire
des fichiers spoolés par utilisateur, données utilisateur, nom du fichier spoolé, ou nom du job. Ce filtrage supplémentaire – particulièrement l’intervalle de date et heure – permet de mieux maîtriser quels fichiers spoolés existent sur le système et lesquels doivent être sauvegardés ou supprimés. Cependant, cette nouvelle possibilité a un prix : le filtrage supplémentaire peut amener WRKSPLF à interférer avec des applications à spooling intensif, à l’instar de WRKSPLF *ALL dans les releases précédentes.
Outre l’espace disque supplémentaire, le fait de gérer le nombre de fichiers spoolés sur le système peut procurer d’autres avantages : un meilleur rendement des applications qui traitent des fichiers spoolés, une gestion plus facile du système par l’opérateur et peut-être même des temps d’IPL plus rapides. Tous ces avantages peuvent être obtenus dès lors que des fichiers spoolés superflus n’encombrent pas le système. La V5R4 offre plusieurs améliorations qui facilitent la maîtrise de ces fichiers spoolés.
Téléchargez cette ressource
Comment lutter contre le Phishing ?
Dans un environnement cyber en constante mutation, le phishing évolue vers des attaques toujours plus sophistiquées combinant IA, automatisation et industrialisation. Une réalité complexe qui exige des mesures de sécurité avancées et repensées au-delà de l’authentification multifacteur. Découvrez les réponses technologiques préconisées par les experts Eviden et les perspectives associées à leur mise en œuvre.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Multicloud Computing : Êtes-vous prêt pour la prochaine nouvelle vague informatique ?
- IA : les PME devraient adopter des outils NoCode appropriés
- Guide des certifications Microsoft
- Transition vers le Cloud : l’approche stratégique pour répondre aux exigences de cybersécurité NIS 2
- Vers une meilleure qualité de données : l’IA vient en renfort