L'iSeries propose deux drivers JDBC: le driver JDBC IBM Toolbox for Java et le driver JDBC natif iSeries. Quand on exécute les applications JDBC sur l'iSeries (sous WAS, par exemple), il faut utiliser le driver JDBC natif car il est plus performant. Il utilise le serveur QSQSRVR pour l'accès à
WAS dans l’environnement iSeries (2)
la
base de données.
Les jobs QSQSRVR sont des PSJ
(prestarted jobs) dans le sous-système
QSYSWRK. Les paramètres PSJ par défaut
pour ce job conviennent à de
nombreux environnements. Toutefois,
il vaut mieux changer les paramètres
pour des charges de travail de
connexion/déconnexion fréquentes,
qui caractérisent WebSphere. Les paramètres
par défaut sont les suivants :
cinq jobs initiaux démarrés, un seuil
(nombre minimum de jobs de serveur
disponibles) de deux, et deux jobs de
plus pour chaque dépassement de
seuil. Pour déterminer quels sont les
PSJ pour le sous-système, utilisez la
commande WRKSBSD (Work with
Subsystem Description).
Pour changer les paramètres de
QSQSRVR, utilisez la commande :
CHGPJE SBSD(QSYS/QSYSWRK)
PGM(QSYS/QSQSRVR)
et insérez les paramètres appropriés.
Bien sûr, l’augmentation des paramètres
alourdit légèrement la charge
du système. Ne démarrez que le
nombre de jobs nécessaires. Pour déterminer comment les PSJ sont utilisés,
servez-vous de la commande
DSPACTP (Display Active Prestart Jobs)
et 4). Elle montre comment
de nombreux PSJ sont utilisés et le
temps d’attente moyen pour un PSJ.
Par défaut, tous les jobs
WebSphere tournent dans le pool
*BASE, donc il faut lui allouer les ressources
adéquates. Vous pouvez aussi
créer un pool de mémoire spécial et
l’attribuer au sous-système Web-
Sphere. Celui-ci bénéficie alors de ressources
mémoire dédiées. Vous pouvez
également attribuer des pools de
mémoire partagés ou privés au soussystème
QSYSWRK pour que les jobs
QSQSRVR puissent accéder à davantage
de ressources système.
Téléchargez cette ressource
Comment lutter contre le Phishing ?
Dans un environnement cyber en constante mutation, le phishing évolue vers des attaques toujours plus sophistiquées combinant IA, automatisation et industrialisation. Une réalité complexe qui exige des mesures de sécurité avancées et repensées au-delà de l’authentification multifacteur. Découvrez les réponses technologiques préconisées par les experts Eviden et les perspectives associées à leur mise en œuvre.
Les articles les plus consultés
- Partager vos images, vidéos, musique et imprimante avec le Groupe résidentiel
- Activer la mise en veille prolongée dans Windows 10
- Et si les clients n’avaient plus le choix ?
- Afficher les icônes cachées dans la barre de notification
- N° 2 : Il faut supporter des langues multiples dans SharePoint Portal Server
Les plus consultés sur iTPro.fr
- Révolutionner la gestion du stockage à l’ère de l’IA et de la transformation numérique : vers une infrastructure agile et automatisée
- Multicloud Computing : Êtes-vous prêt pour la prochaine nouvelle vague informatique ?
- IA : les PME devraient adopter des outils NoCode appropriés
- Guide des certifications Microsoft
- Transition vers le Cloud : l’approche stratégique pour répondre aux exigences de cybersécurité NIS 2