- NFS (network file system) : utilisé par les applications Unix pour partager des informations avec un autre serveur ou pour accéder aux informations d'un autre serveur
- QDLS (document library services) : stocke des documents et des dossiers AS/400
- QfileSvr.400 : utilisé pour accéder aux informations sur des AS/400 à
Systèmes de fichiers IFS
distance
– QNetWare : utilisé par les serveurs Novell NetWare pour accéder aux informations locales et distantes
– QNTC : le système de fichiers Windows NT Server utilisé pour accéder aux informations sur des systèmes exécutant Windows NT (4.0 ou supérieur), y compris Integrated xSeries Servers ou les serveurs xSeries rattachés au moyen de l’Integrated xSeries Adapter récemment annoncé
– QOpenSys : considéré comme le système de fichiers Unix – les noms de fichiers font la distinction entre les majuscules et les minuscules
– QOPT (optical file system) : utilisé pour travailler avec des données stockées sur un média optique
– QSYS.LIB : stocke tous les objets AS/400 natifs à l’exception des dossiers et des documents
– root : le système de fichiers PC qui utilise des conventions de noms (y compris la différenciation entre les majuscules et les minuscules) qui diffèrent de QOpenSys – il est fondé sur le système de fichiers DOS et utilisé pour stocker tous les types de données PC dans des structures de répertoires PC standard
– UDFS (user-defined file system) : défini par un administrateur système et stocké dans un ASP (Auxiliary Storage Pool) ou un IASP (Independent Auxiliary Storage Pool)
Téléchargez cette ressource
Guide de Cyber-résilience pour Microsoft 365
La violation de votre tenant M365 va au-delà d’un simple incident de cybersécurité. Elle peut entraîner une interruption opérationnelle généralisée, des perturbations commerciales et une exposition de vos données sensibles. Découvrez les méthodes et technologies pour évaluer, comparer et renforcer votre posture de sécurité Microsoft 365.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Souveraineté numérique : réinvestir les fondations pour sortir de la dépendance à Microsoft
- L’essor de l’IA propulse les cyberattaques à des niveaux records
- L’IA sous contrôle : un impératif pour la souveraineté des entreprises
- CESIN : un baromètre qui mesure le risque cyber réel
Articles les + lus
CES 2026 : l’IA physique et la robotique redéfinissent le futur
Les 3 prédictions 2026 pour Java
Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
Face à l’urgence écologique, l’IT doit faire sa révolution
D’ici 2030, jusqu’à 90 % du code pourrait être écrit par l’IA, pour les jeunes développeurs, l’aventure ne fait que commencer
À la une de la chaîne Tech
- CES 2026 : l’IA physique et la robotique redéfinissent le futur
- Les 3 prédictions 2026 pour Java
- Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
- Face à l’urgence écologique, l’IT doit faire sa révolution
- D’ici 2030, jusqu’à 90 % du code pourrait être écrit par l’IA, pour les jeunes développeurs, l’aventure ne fait que commencer
