Serveurs définis par l'utilisateur. Les développeurs d'applications qui créent des programmes pour travailler pour le compte des utilisateurs peuvent désormais définir ces programmes comme serveurs définis par l'utilisateur et les gérer par l'intermédiaire d'iSeries Navigator de la même manière qu'ils gèreraient des serveurs fournis par IBM. Les serveurs définis par
iSeries Navigator (2)
l’utilisateur apparaîtront dans la
liste des jobs du serveur et peuvent
être supervisés via les moniteurs de
jobs fournis par la V5R1.
Moniteur B2B. Un nouveau moniteur
B2B pour les utilisateurs du
produit iConnect d’IBM permet de superviser
les transactions e-commerce.
On peut régler le moniteur pour qu’il
signale les transactions qui dureraient
trop longtemps.
Moniteur des fichiers. Un nouveau
moniteur de fichiers permet de superviser
les fichiers et d’être informé si
l’un d’eux est modifié ou s’il atteint
une certaine taille. Il peut aussi superviser
les données contenues dans le fichier.
On peut, par exemple, demander
au moniteur de vous informer si un
message de texte particulier apparaît
dans le log WebSphere.
Files d’attente de sortie. OpsNav a
toujours supposé que la sortie d’imprimante
était dirigée vers des unités physiques
et il gérait la sortie selon un
schéma ciblé imprimante. En réalité, la
sortie est souvent dirigée vers des files
d’attente de sortie, qu’OpsNav ne gérait
pas facilement. Avec la V5R2, on
peut accéder aux files d’attente de sortie
et les gérer par l’intermédiaire
d’iSeries Navigator. On peut visualiser
la totalité des files d’attente de sortie à
partir d’un point unique et les comparer,
filtrer les éléments qui les composent
et transférer des éléments d’une
file d’attente dans une autre, par un
glisser-déposer. Si l’on possède
Infoprint Server, on peut même faire
un clic droit sur un élément dans la file
d’attente et générer un fichier PDF que
l’on pourra envoyer par e-mail.
Téléchargez cette ressource
Guide de Cyber-résilience pour Microsoft 365
La violation de votre tenant M365 va au-delà d’un simple incident de cybersécurité. Elle peut entraîner une interruption opérationnelle généralisée, des perturbations commerciales et une exposition de vos données sensibles. Découvrez les méthodes et technologies pour évaluer, comparer et renforcer votre posture de sécurité Microsoft 365.
Les articles les plus consultés
- Et si les clients n’avaient plus le choix ?
- Afficher les icônes cachées dans la barre de notification
- Activer la mise en veille prolongée dans Windows 10
- N° 2 : Il faut supporter des langues multiples dans SharePoint Portal Server
- Partager vos images, vidéos, musique et imprimante avec le Groupe résidentiel
Les plus consultés sur iTPro.fr
- Les entreprises n’ont plus le luxe d’expérimenter l’IA
- Le changement, moteur d’engagement au travail
- Cloud 2026 : 5 tendances à anticiper pour les PME françaises
- Les DSI français face au défi de l’IA : ambitions élevées, marges de manœuvre limitées
Articles les + lus
Alliée ou menace ? Comment l’IA redessine le paysage cyber
CES 2026 : l’IA physique et la robotique redéfinissent le futur
Les 3 prédictions 2026 pour Java
Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
Face à l’urgence écologique, l’IT doit faire sa révolution
À la une de la chaîne Tech
- Alliée ou menace ? Comment l’IA redessine le paysage cyber
- CES 2026 : l’IA physique et la robotique redéfinissent le futur
- Les 3 prédictions 2026 pour Java
- Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
- Face à l’urgence écologique, l’IT doit faire sa révolution
