> Tech > Quelques conseils pour gérer l’IFS avec iSeries Nav

Quelques conseils pour gérer l’IFS avec iSeries Nav

Tech - Par iTPro.fr - Publié le 24 juin 2010
email

par Greg Hintermeister - Mis en ligne le 19/10/2005 - Publié en Janvier 2005

Je suis concepteur d'interaction utilisateur chez IBM. A ce titre, il m'arrive souvent de créer des maquettes des futurs produits. Je montre des modèles, des comportements et des interactions des produits, afin que mes pairs puissent les examiner et les commenter. Pour accomplir ce travail, j'ai utilisé de nombreux outils et leur suis resté fidèle au fil des ans. Récemment, j'ai été amené à  accomplir une tâche simple et, si j'avais seulement pris le temps de prendre connaissance des améliorations apportées à  ces outils familiers, je l'aurais faite en un clin d'oeil. Mais, la force de l'habitude aidant, j'ai utilisé une version antérieure de l'outil avec lequel je me sentais très à  l'aise. Par la suite, j'ai découvert que si j'avais consacré un peu plus de temps à  me renseigner sur la dernière version des outils, j'aurais gagné beaucoup de temps.

Quelques conseils pour gérer l’IFS avec iSeries Nav

Partant de ce constat, nous allons voir
quelques améliorations que l’équipe iSeries
Navigator a apportées à  la fonction IFS (integrated file system) d’iSeries Navigator,
au fil des versions successives. Même si vous êtes un utilisateur expérimenté
d’iSeries Navigator, il est possible que vous ignoriez beaucoup de ces fonctions.
Nous jetterons aussi un coup d’oeil à  la V5R3, qui améliore la détection et le
contrôle des virus. Et, si vous commencez à  peine à  utiliser iSeries Navigator, ces conseils vous feront d’emblée gagner du temps dans l’exploitation
de l’iSeries.

Téléchargez gratuitement cette ressource

Endpoint Security : Guide de Mise en œuvre

Endpoint Security : Guide de Mise en œuvre

Détournement d’applications légitimes, élévation de privilèges, logiciels malveillants furtifs : comment les solutions de Endpoint Security permettent elles de faire face aux nouvelles techniques d'attaques complexes ? Découvrez, dans ce Guide Endpoint Security, les perspectives associées à leur mise en œuvre.

Tech - Par iTPro.fr - Publié le 24 juin 2010