Peut-être que du côté source vous collectez et transportez plus d'informations descriptives (par exemple, nom du job, identité du profil utilisateur, nom du programme) par entrée de journal qu'il n'en faut au logiciel replay du côté cible pour remplir sa mission.
IBMi Êtes-vous trop descriptif ?

Dans ce cas, non seulement vous embouteillez la ligne de communication, mais aussi vous gonflez la mémoire principale et gaspillez des cycles de CPU côté source. Il est facile de commettre ce péché parce que c’est souvent le paramétrage par défaut. Par conséquent, pour un traitement HA optimal, il vous faudra peut-être vous écarter du comportement par défaut traditionnel en matière de journalisation.
La règle pratique dans un environnement HA consiste à personnaliser votre journal via la commande CHGJRN afin de ne recueillir que l’information descriptive essentielle et pas un octet de plus. En la circonstance, deux paramètres sont à considérer : RCVSIZOPT(*MINFIXLEN) et FIXLENDTA. L’un exclut le gonflement standard et l’autre identifie les éléments particuliers de l’information descriptive facultative que vous voulez inclure.
Vous pouvez en lire plus sur la production de ce genre d’en-tête de journaux maigres dans l’ IBM TechNote Journaling – Journal Receiver Diet tip #2: Consider using skinny headers. Oui, il faut se donner du mal pour étudier la pertinence de tels changements, mais, si vous ne le faites pas, vous commettez le péché de paresse.
Téléchargez cette ressource

Rapport Forrester sur les services de réponse aux incidents de cybersécurité
Dans ce rapport, basé sur 25 critères, Forrester Consulting passe au crible les 14 principaux fournisseurs de services de réponse aux incidents de cybersécurité du marché. Cette analyse complète permet aux professionnels de la sécurité et de la gestion des risques d’évaluer et de sélectionner les solutions les plus adaptées à leurs besoins.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- L’IA et le Web ouvert : entre prédation et cohabitation, l’heure du choix
- Souveraineté numérique : après les mots, place aux actes
- La cybersécurité, c’est le rôle de tous !
- DORA : quels impacts après les six premiers mois de mise en conformité sur le terrain ?
- Cybersécurité : le secteur de la santé toujours au défi de la sécurité des e-mails
