> Tech > Catégories de sous-systèmes

Catégories de sous-systèmes

Tech - Par Renaud ROSSET - Publié le 24 juin 2010
email

Un sous-système, défini par une description de sous-système, est l'endroit où le système collecte les ressources nécessaires pour traiter le travail. La description du sous-système se divise en trois catégories : attributs du soussystème, entrées de travail, et entrées de routage.
Les attributs du sous-système fournissent la définition générale du

sous-système et contrôlent les allocations
de sa mémoire centrale. La définition
générale inclut le nom du soussystème,
sa description et le nombre
maximum de jobs qui y sont autorisés.
Les définitions du pool de stockage
sont les attributs du sous-système les
plus significatifs. Ils déterminent la manière
dont le sous-système utilise la
mémoire centrale pour exécuter le travail.
La définition du pool de stockage
permet à  un sous-système de partager
un pool existant de mémoire centrale
(*Base, *Interact, par exemple) avec
d’autres sous-systèmes, d’établir un
pool privé de mémoire centrale, ou les
deux. Elle permet aussi d’établir le niveau
d’activité – le nombre maximum
de jobs autorisés dans le sous-système
– pour un pool de stockage particulier.

Les entrées de travail définissent
la manière dont les jobs entrent dans le
sous-système et comment le sous-système
traite ce travail. On trouve les entrées
suivantes : autostart job, workstation,
job queue, communications et
prestart job :

  • Les autostart job entries permettent
    de prédéfinir les jobs que le système doit démarrer automatiquement en
    même temps qu’il démarre le sous système.

  • Les workstation entries définissent
    quelles stations de travail le sous-système
    utilisera pour recevoir le travail.
    Vous pouvez utiliser une workstation
    entry pour initier un job
    interactif quand un utilisateur se
    connecte au système ou quand un
    utilisateur transfère un job interactif
    à  partir d’un autre sous-système.
    Vous pouvez créer des workstation
    entries pour des noms de stations de
    travail spécifiques (Dsp10, par
    exemple), pour des noms génériques
    (Dsp*, par exemple), ou par
    le type de station de travail (5251, par
    exemple).

  • Les job queue entries définissent les
    files d’attente de jobs spécifiques
    d’où l’on recevra le travail. Une file
    d’attente de jobs, qui soumet les jobs
    au sous-système pour traitement, ne
    peut être allouée que par un soussystème
    actif. En revanche, un soussystème
    unique peut allouer des files
    d’attente de jobs multiples, leur attribuer
    des priorités, et spécifier pour
    chacun, un nombre de jobs actifs
    maximum.

  • Les communications entries définissent
    les unités de communication associées
    à  un nom d’emplacement
    distant à  partir duquel vous pouvez
    recevoir une communications evoke
    request.

  • Les prestart job entries définissent
    les jobs qui démarrent sur un
    système local avant qu’un système
    distant n’envoie une requête de
    communications. Quand une communications
    evoke request requiert
    le programme fonctionnant dans le
    prestart job, la requête se rattache à 
    ce prestart job, éliminant ainsi tout
    l’overhead lié à  l’initiation d’un job et
    d’un programme.

Les entrées de routage indiquent
quels programmes il faut appeler pour
contrôler les étapes de routage qui
s’exécuteront dans le sous-système
pour un job donné. Elles définissent
aussi dans quel pool de stockage le job
sera traité et quels attributs d’exécution
de base (définis dans un objet de
classe de job associé à  une entrée de
routage) le job utilisera pour le traitement.
Tous ces composants de la description
du sous-système déterminent
comment le système utilise les ressources
pour traiter les jobs dans un
sous-système. Voyons maintenant de
plus près les attributs du sous-système
et comment les sous-systèmes peuvent
utiliser la mémoire centrale pour effectuer
le travail.

Téléchargez cette ressource

Les mégatendances cybersécurité et cyber protection 2024

Les mégatendances cybersécurité et cyber protection 2024

L'évolution du paysage des menaces et les conséquences sur votre infrastructure, vos outils de contrôles de sécurité IT existants. EPP, XDR, EDR, IA, découvrez la synthèse des conseils et recommandations à appliquer dans votre organisation.

Tech - Par Renaud ROSSET - Publié le 24 juin 2010