Peut-être que du côté source vous collectez et transportez plus d'informations descriptives (par exemple, nom du job, identité du profil utilisateur, nom du programme) par entrée de journal qu'il n'en faut au logiciel replay du côté cible pour remplir sa mission.
IBMi Êtes-vous trop descriptif ?
Dans ce cas, non seulement vous embouteillez la ligne de communication, mais aussi vous gonflez la mémoire principale et gaspillez des cycles de CPU côté source. Il est facile de commettre ce péché parce que c’est souvent le paramétrage par défaut. Par conséquent, pour un traitement HA optimal, il vous faudra peut-être vous écarter du comportement par défaut traditionnel en matière de journalisation.
La règle pratique dans un environnement HA consiste à personnaliser votre journal via la commande CHGJRN afin de ne recueillir que l’information descriptive essentielle et pas un octet de plus. En la circonstance, deux paramètres sont à considérer : RCVSIZOPT(*MINFIXLEN) et FIXLENDTA. L’un exclut le gonflement standard et l’autre identifie les éléments particuliers de l’information descriptive facultative que vous voulez inclure.
Vous pouvez en lire plus sur la production de ce genre d’en-tête de journaux maigres dans l’ IBM TechNote Journaling – Journal Receiver Diet tip #2: Consider using skinny headers. Oui, il faut se donner du mal pour étudier la pertinence de tels changements, mais, si vous ne le faites pas, vous commettez le péché de paresse.
Téléchargez cette ressource
Guide de Threat Intelligence contextuelle
Ce guide facilitera l’adoption d’une Threat Intelligence - renseignement sur les cybermenaces, cyberintelligence - adaptée au "contexte", il fournit des indicateurs de performance clés (KPI) pour progresser d' une posture défensive vers une approche centrée sur l’anticipation stratégique
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Top 5 du Baromètre de la cybersécurité 2025 : entre confiance et vulnérabilités persistantes
- Analyse Patch Tuesday Février 2026
- Entamer la transition vers la cryptographie post quantique est prioritaire
- Full Cloud : une transformation numérique inévitable pour les entreprises ?
Articles les + lus
Quand l’innovation échappe à ses créateurs: Comment éviter l’effet Frankenstein à l’ère de l’IA
Alliée ou menace ? Comment l’IA redessine le paysage cyber
CES 2026 : l’IA physique et la robotique redéfinissent le futur
Les 3 prédictions 2026 pour Java
Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
À la une de la chaîne Tech
- Quand l’innovation échappe à ses créateurs: Comment éviter l’effet Frankenstein à l’ère de l’IA
- Alliée ou menace ? Comment l’IA redessine le paysage cyber
- CES 2026 : l’IA physique et la robotique redéfinissent le futur
- Les 3 prédictions 2026 pour Java
- Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
