> Tech > Etape 5 : Y a-t-il suffisamment de place ?

Etape 5 : Y a-t-il suffisamment de place ?

Tech - Par Renaud ROSSET - Publié le 24 juin 2010
email

Une fois le système nettoyé, il faut s'assurer qu'il y a suffisamment d'espace disque pour effectuer l'installation. Là  encore, cette opération est bien plus facile aujourd'hui qu'hier.
Pour déterminer s'il y a suffisamment d'espace disque, procéder ainsi :

1. Sur la ligne de commande, exécuter

GO LICPGM

2. L’écran Work with Licensed Programs apparaît. Sélectionner
l’option 5 (Prepare for install) et appuyer sur Entrée.



3. Sélectionner l’option  » Estimated storage requirements for
system ASP  » et appuyer sur Entrée.



4. L’écran Estimated Storage Requirements for System ASP apparaît.
A l’invite Additional storage required, entrer l’espace nécessaire pour l’éventuel
logiciel supplémentaire (logiciel d’un fournisseur tiers, par exemple) à  installer.
N’inclure les besoins d’espace disque que pour le logiciel qui sera stocké dans
l’ASP système. Appuyer sur Entrée pour continuer.



5. Le second écran Estimated Storage Requirements for System
ASP apparaît. Son contenu permet de déterminer s’il y a suffisamment d’espace
disque disponible. Comparer la valeur de  » Storage required to install target
release  » avec la valeur de  » Current supported system capacity « . Si la deuxième
est supérieure à  la première, on peut poursuivre l’installation. Sinon, il faut
dégager de l’espace disque en supprimant des éléments ou en augmentant la capacité
disque.



6. Quitter la procédure.



En cas de modification du système affectant l’espace disque disponible, il faut
recommencer ces étapes.

Téléchargez cette ressource

Comment sécuriser une PME avec l’approche par les risques ?

Comment sécuriser une PME avec l’approche par les risques ?

Disposant de moyens financiers et humains contraints, les PME éprouvent des difficultés à mettre en place une véritable stratégie de cybersécurité. Opérateur de services et d’infrastructures, Naitways leur propose une approche pragmatique de sécurité « by design » en priorisant les risques auxquelles elles sont confrontées.

Tech - Par Renaud ROSSET - Publié le 24 juin 2010