Un sous-système, défini par une description
de sous-système, est l'endroit
où le système collecte les ressources
nécessaires pour traiter le travail. La
description du sous-système se divise
en trois catégories : attributs du soussystème,
entrées de travail, et entrées
de routage.
Les attributs du sous-système
fournissent la définition générale du
Catégories de sous-systèmes
sous-système et contrôlent les allocations
de sa mémoire centrale. La définition
générale inclut le nom du soussystème,
sa description et le nombre
maximum de jobs qui y sont autorisés.
Les définitions du pool de stockage
sont les attributs du sous-système les
plus significatifs. Ils déterminent la manière
dont le sous-système utilise la
mémoire centrale pour exécuter le travail.
La définition du pool de stockage
permet à un sous-système de partager
un pool existant de mémoire centrale
(*Base, *Interact, par exemple) avec
d’autres sous-systèmes, d’établir un
pool privé de mémoire centrale, ou les
deux. Elle permet aussi d’établir le niveau
d’activité – le nombre maximum
de jobs autorisés dans le sous-système
– pour un pool de stockage particulier.
Les entrées de travail définissent
la manière dont les jobs entrent dans le
sous-système et comment le sous-système
traite ce travail. On trouve les entrées
suivantes : autostart job, workstation,
job queue, communications et
prestart job :
- Les autostart job entries permettent
de prédéfinir les jobs que le système doit démarrer automatiquement en
même temps qu’il démarre le sous système. - Les workstation entries définissent
quelles stations de travail le sous-système
utilisera pour recevoir le travail.
Vous pouvez utiliser une workstation
entry pour initier un job
interactif quand un utilisateur se
connecte au système ou quand un
utilisateur transfère un job interactif
à partir d’un autre sous-système.
Vous pouvez créer des workstation
entries pour des noms de stations de
travail spécifiques (Dsp10, par
exemple), pour des noms génériques
(Dsp*, par exemple), ou par
le type de station de travail (5251, par
exemple). - Les job queue entries définissent les
files d’attente de jobs spécifiques
d’où l’on recevra le travail. Une file
d’attente de jobs, qui soumet les jobs
au sous-système pour traitement, ne
peut être allouée que par un soussystème
actif. En revanche, un soussystème
unique peut allouer des files
d’attente de jobs multiples, leur attribuer
des priorités, et spécifier pour
chacun, un nombre de jobs actifs
maximum. - Les communications entries définissent
les unités de communication associées
à un nom d’emplacement
distant à partir duquel vous pouvez
recevoir une communications evoke
request. - Les prestart job entries définissent
les jobs qui démarrent sur un
système local avant qu’un système
distant n’envoie une requête de
communications. Quand une communications
evoke request requiert
le programme fonctionnant dans le
prestart job, la requête se rattache à
ce prestart job, éliminant ainsi tout
l’overhead lié à l’initiation d’un job et
d’un programme.
Les entrées de routage indiquent
quels programmes il faut appeler pour
contrôler les étapes de routage qui
s’exécuteront dans le sous-système
pour un job donné. Elles définissent
aussi dans quel pool de stockage le job
sera traité et quels attributs d’exécution
de base (définis dans un objet de
classe de job associé à une entrée de
routage) le job utilisera pour le traitement.
Tous ces composants de la description
du sous-système déterminent
comment le système utilise les ressources
pour traiter les jobs dans un
sous-système. Voyons maintenant de
plus près les attributs du sous-système
et comment les sous-systèmes peuvent
utiliser la mémoire centrale pour effectuer
le travail.
Téléchargez cette ressource

Percer le brouillard des rançongiciels
Explorez les méandres d’une investigation de ransomware, avec les experts de Palo Alto Networks et Unit 42 pour faire la lumière dans la nébuleuse des rançongiciels. Plongez au cœur de l’enquête pour comprendre les méthodes, les outils et les tactiques utilisés par les acteurs de la menace. Découvrez comment prévenir les attaques, les contrer et minimiser leur impact. Des enseignements indispensables aux équipes cyber.