Avec SMAPP activé, le moteur de base de données commencera à journaliser sélectivement uniquement les voies d'accès qu'il a jugées exposées et dignes de protection. Cette détermination du risque est fondée sur une valeur spécifiée par l'utilisateur (définie avec la commande CL EDTRCYAP (Edit Recovery for Access Paths)) qui identifie
Autocorrection (2)
la durée maximum de la phase de
reprise de la voie d’accès d’un redémarrage
système (IPL). Pour parvenir à
cette détermination, le moteur de base
de données supervise en permanence
l’activité de changement de tous les
index du système. Il protège les
index fortement actifs non encore
journalisés et dont la taille est suffisante
pour justifier l’overhead de temps d’exécution supplémentaire en
commençant la journalisation pour
leur compte. Au lieu de laisser à
quelqu’un le soin de démarrer la journalisation,
le système protège « automatiquement
» les voies d’accès vulnérables.
La journalisation est la principale
méthode pour assurer sur l’iSeries une
reprise de base de données sûre et rapide
après un crash du système.
L’iSeries offre une autre fonction autocurative,
les récepteurs de journaux
gérés par le système, pour éviter les délais
de traitement de base de données
et réduire les exigences administratives
de la journalisation.
Le récepteur de journaux est l’objet
qui stocke les changements de base
de données journalisés. Au fil du temps
et au fur et à mesure qu’on apporte des
changements aux données, la taille de
l’objet récepteur de journaux augmente.
Quand on est près de la taille
maximale, les administrateurs doivent
attacher un nouvel objet récepteur au
journal. faute de quoi, une erreur
« hard » stoppera net le traitement de la
base de données. L’option récepteur
journal géré par le système (MNGRCVR
(*SYSTEM) sur les commandes CRTJRN
(Create Journal) et CHGJRN
(Change Journal) empêche cette erreur
hard en attachant automatiquement
un nouveau récepteur de journaux
dès que le récepteur existant
approche de la limite de taille maximale.
Les administrateurs n’ont plus à
intervenir pour contrôler la taille du récepteur
ou pour attacher un nouveau
récepteur de journaux: le système s’en
charge.
Téléchargez cette ressource
Guide de Cyber-résilience pour Microsoft 365
La violation de votre tenant M365 va au-delà d’un simple incident de cybersécurité. Elle peut entraîner une interruption opérationnelle généralisée, des perturbations commerciales et une exposition de vos données sensibles. Découvrez les méthodes et technologies pour évaluer, comparer et renforcer votre posture de sécurité Microsoft 365.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Les 3 prédictions 2026 pour Java
- Infrastructures IT : 5 leviers concrets pour éviter les impasses technologiques
- Top 6 des priorités des DSI en 2026
- Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
Articles les + lus
CES 2026 : l’IA physique et la robotique redéfinissent le futur
Les 3 prédictions 2026 pour Java
Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
Face à l’urgence écologique, l’IT doit faire sa révolution
D’ici 2030, jusqu’à 90 % du code pourrait être écrit par l’IA, pour les jeunes développeurs, l’aventure ne fait que commencer
À la une de la chaîne Tech
- CES 2026 : l’IA physique et la robotique redéfinissent le futur
- Les 3 prédictions 2026 pour Java
- Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
- Face à l’urgence écologique, l’IT doit faire sa révolution
- D’ici 2030, jusqu’à 90 % du code pourrait être écrit par l’IA, pour les jeunes développeurs, l’aventure ne fait que commencer
