par Chuck Stupca - Mis en ligne le 27/04/2005 - Publié en Juin 2004
La V5R2 renforce le rôle des pools de disques sur l'iSeries
Les IASP (Independent Auxiliary Storage Pools) permettent de partager le
stockage entre des systèmes, de mettre en ligne du stockage supplémentaire
et, à l'inverse, de mettre offline du stockage non nécessaire, et ce indépendamment
de la structure ASP (Auxiliary Storage Pool) AS/400 native ...Dans
sa version V5R2, l'iSeries a élargi son support des IASP pour inclure bon
nombre des objets qu'utilisent les programmes applicatifs. Vous pouvez donc
utiliser des IASP, aussi appelés pools de disques, comme méthode de consolidation
des serveurs et/ou la haute disponibilité. Cet article décrit les IASP, leurs
contenus, leurs utilisations et la gestion de l'environnement iSeries.
[V4-V5]Des ASP indépendants pour la consolidation et la disponibilité
xxx
Téléchargez cette ressource
Microsoft 365 : 5 erreurs de sécurité
A l’heure où les données des solutions Microsoft 365 sont devenues indispensables au bon fonctionnement de l’entreprise, êtes-vous certain de pouvoir compter sur votre plan de sécurité des données et de sauvegarde des identités ? Découvrez le Top 5 des erreurs à ne pas commettre et les meilleures pratiques recommandées par les Experts DIB France.
Les articles les plus consultés
A travers cette chaîne
A travers ITPro
- Les 6 étapes vers un diagnostic réussi
- Partager vos images, vidéos, musique et imprimante avec le Groupe résidentiel
- Cybersécurité Active Directory et les attaques de nouvelle génération
- N° 2 : Il faut supporter des langues multiples dans SharePoint Portal Server
- Chiffrements symétrique vs asymétrique
Les plus consultés sur iTPro.fr
- Les incidents technologiques sont des signaux d’alarme pour la résilience des infrastructures
- Le spatial dans le viseur des cyberattaquants
- Connaître son client : exploiter les API des réseaux pour offrir des services personnalisés et sur mesure
- Architecte cloud : applications de chatbot & Azure OpenAI Service
- Le LLMjacking : quand les cyberattaques utilisent illicitement des comptes LLM