Avec le partitionnement logique de l'iSeries, on peut déplacer les ressources (processeurs, mémoire et I/O) entre les partitions. Le réalignement des ressources permet de créer des environnements d'exploitation uniques et de redimensionner les partitions en fonction de la demande. On pourrait, par exemple, établir de multiples partitions fondées sur des
Souplesse dans l’allocation des ressources
zones géographiques ou des fuseaux horaires et modifier l’allocation des ressources d’après l’activité des partitions. La réallocation des ressources entre des partitions logiques implique le redémarrage du système d’exploitation Linux. (Mais il n’est pas nécessaire de redémarrer l’OS/400 pour que les changements prennent effet.) Une ré-initialisation Linux classique dans une partition logique s’effectue en moins d’une minute, soit moins que la plupart des temps IPL sur l’iSeries. On peut réinitialiser une partition Linux de deux manières: en faisant varier par off/on son NWSD et en utilisant les fonctions du système d’exploitation Linux (reboot, init 6, par exemple). Il faut utiliser la méthode NWSD quand on réalloue des ressources, afin de conserver les éventuelles modifications apportées aux paramètres de traitement de la partition quand Linux redémarre. Si on réinitialise en utilisant les fonctions du système d’exploitation Linux, la partition se réinitialisera sans tenir compte des éventuelles modifications apportées au NWSD, et les para-mètres d’exploitation de Linux ne reflèteront pas la réallocation.
Téléchargez cette ressource
Guide de Threat Intelligence contextuelle
Ce guide facilitera l’adoption d’une Threat Intelligence - renseignement sur les cybermenaces, cyberintelligence - adaptée au "contexte", il fournit des indicateurs de performance clés (KPI) pour progresser d' une posture défensive vers une approche centrée sur l’anticipation stratégique
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Sauvegarder les données ne suffit plus : il faut refonder le poste de travail
- Cybermalveillance : 2025, seuil franchi pour les victimes comme pour les cybercriminels
- Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
- Construire la souveraineté numérique en Europe grâce à un écosystème ouvert et collaboratif
Articles les + lus
Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
Adapter la sécurité OT aux réalités de l’industrie
Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
À la une de la chaîne Tech
- Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
- DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
- Adapter la sécurité OT aux réalités de l’industrie
- Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
- Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
