> Tech > Listing des modules utilisés où (Where-Used)

Listing des modules utilisés où (Where-Used)

Tech - Par Renaud ROSSET - Publié le 24 juin 2010

Pour voir les programmes du top 10 appelant QDBGETKY, le DBA a modifié ainsi l’instruction SQL précédente :

WHERE --B.QSTCLV <= 4 C.QPROC LIKE 'QSYS/QDBGETKY%'

Ce changement a produit le résultat de la figure 9 (certaines colonnes ont été abrégées ou omises).

Le DBA a pu désormais se concentrer sur une poignée de programmes qui, une fois améliorés, contribueraient le plus à améliorer la performance.

Téléchargez cette ressource

Guide de Threat Intelligence contextuelle

Guide de Threat Intelligence contextuelle

Ce guide facilitera l’adoption d’une Threat Intelligence - renseignement sur les cybermenaces, cyberintelligence - adaptée au "contexte", il fournit des indicateurs de performance clés (KPI) pour progresser d' une posture défensive vers une approche centrée sur l’anticipation stratégique

Les plus consultés sur iTPro.fr

A lire aussi sur le site

À la une de la chaîne Tech