Si vous envisagez d'automatiser le déplacement des ressources d'après certains événements surveillés, voici un bon conseil : utilisez les moniteurs d'iSeries Navigator pour trouver les seuils qui vous intéressent : utilisation de la CPU, utilisation de la mémoire, jobs actifs, etc. Ensuite, quand un seuil est dépassé, appelez un programme
Un tuyau en prime : Automatiser la configuration des partitions

écrit par
vous qui utilise l’API Change Logical
Partition Configuration – QYHCHCOP
– qui vous permet de déplacer de la
mémoire, des processeurs, ou d’autres
ressources en présence de certaines
conditions environnementales. (Vous
trouverez des informations sur cette
API à www-1.ibm.com/server/eserver/
iseries/lpar/qyhchcop.htm.)
L’utilisation de cette API nécessite une
programmation pointue de votre côté,
mais aussitôt votre programme écrit,
vous pourrez commencer à pratiquer
une belle automatisation dans vos systèmes
de partitions et avec iSeries
Navigator. (Pour plus d’informations
sur l’automatisation de la configuration
des partitions, aller à ibm.com/server/
eserver/iseries/lpar/scheduler.htm.)
Téléchargez cette ressource

Percer le brouillard des rançongiciels
Explorez les méandres d’une investigation de ransomware, avec les experts de Palo Alto Networks et Unit 42 pour faire la lumière dans la nébuleuse des rançongiciels. Plongez au cœur de l’enquête pour comprendre les méthodes, les outils et les tactiques utilisés par les acteurs de la menace. Découvrez comment prévenir les attaques, les contrer et minimiser leur impact. Des enseignements indispensables aux équipes cyber.
Les articles les plus consultés
- N° 2 : Il faut supporter des langues multiples dans SharePoint Portal Server
- Partager vos images, vidéos, musique et imprimante avec le Groupe résidentiel
- Cybersécurité Active Directory et les attaques de nouvelle génération
- Les 6 étapes vers un diagnostic réussi
- Activer la mise en veille prolongée dans Windows 10
Les plus consultés sur iTPro.fr
- Le World Cyber Ranking, 1er classement mondial de la cybersécurité des entreprises
- Comment le Quarter Plan permet d’aligner IT et Métiers pour délivrer
- Explosion des attaques d’ingénierie sociale en 2025
- SI sous pression : 3 signes que vos flux sont mal orientés
- Transformation numérique : les entreprises françaises changent de méthode de gestion de projet en cours de route
