> Tech > Autres douceurs de la V6R1

Autres douceurs de la V6R1

Tech - Par Renaud ROSSET - Publié le 24 juin 2010
email

 Lorsque nous déplacions des tâches sur le Web, nous voulions fournir les possibilités élémentaires suivantes : marquer n’importe quelle tâche, imbriquer ces tâches fournies par IBM dans vos propres applications de type Web et personnaliser les tâches d’après le rôle utilisateur. Toutes les tâches i5/OS dans V6R1

donnent ces possibilités.

Par exemple, comme i5/OS a déjà une UI pour créer des utilisateurs, afficher des messages, des fichiers, et des sorties d’imprimante, et même convertir la sortie en PDF, vous ne devriez pas faire votre propre conversion d’une tâche si votre application en a besoin. L’URL Advisor, située dans la catégorie Internet, vous permet de composer l’URL pour la tâche que vous voulez imbriquer.

Tant que vous êtes dans l’URL Advisor, vous voyez un bouton View All Tasks. Un clic sur lui affiche une vue table de toutes les tâches de Navigator for i5/OS que vous pouvez exécuter. Dès que vous avez sélectionné une catégorie, la table s’agrandit et montre les tâches qui affichent une liste des objets et celles qui exécutent des actions.

Par exemple, dans la catégorie Work Management, vous verrez des tâches de listes comme Active Jobs et Server Jobs, ainsi que des tâches d’action comme Hold Jobs et Display Job Log. Il vous suffira alors de sélectionner une tâche pour l’ajouter à vos bookmarks. A l’évidence, Navigator for i5/OS en V6R1 a beaucoup d’améliorations qui facilitent la gestion dans votre système i5/OS. Après l’avoir essayé, faites-nous part de vos impressions.

Téléchargez cette ressource

Comment sécuriser une PME avec l’approche par les risques ?

Comment sécuriser une PME avec l’approche par les risques ?

Disposant de moyens financiers et humains contraints, les PME éprouvent des difficultés à mettre en place une véritable stratégie de cybersécurité. Opérateur de services et d’infrastructures, Naitways leur propose une approche pragmatique de sécurité « by design » en priorisant les risques auxquelles elles sont confrontées.

Tech - Par Renaud ROSSET - Publié le 24 juin 2010