La limpieza del sistema puede ser una tarea compleja, y algunas operaciones requieren un conocimiento detallado del sistema operativo y de sus usos. Antes de hacer cualquier limpieza, hacer un respaldo completo de la opción 21, apenas en caso de que. Ese haber dicho, allí es generalmente mucha fruta bajo-colgante que se puede limpiar con seguridad, por ejemplo vieja salida encanillada, receptores viejos del diario, ficheros de diario viejos de la historia, viejos datos de prueba y ficheros temporales, etc.
Si sus usos no se configuran para reutilizar el espacio suprimido en los archivos de base de datos, reorganizando archivos y cambiando archivos para reutilizar el espacio suprimido puede dar lugar a ahorros grandes, pero no se puede hacer con seguridad en todos los usos. SI usted encuentra que usted tiene mucho espacio suprimido en sus archivos de base de datos, después usted necesitará discutir la posibilidad de reorganizar los archivos y de configurar los archivos para reutilizar el espacio suprimido con un familiar del revelador con sus usos, o un consultor en administración de empresas del disco que sabe determinar de la reorganización/de la reutilización suprimida del espacio es seguro en sus usos.
Usted puede también poder encontrar bibliotecas obsoletas y los objetos, archivan de viejos datos (sus usos pueden tener funciones archivales internas que usted pueda funcionar con regularmente para limpiar archivos de uso, por ejemplo), limpian datos de prueba o viejas versiones de usos y de datos, y más.
Comenzar con la información del uso de la espacio de disco del menú de DISKTASKS. También, programar la limpieza automática del menú auxiliar de las operaciones (VA LA AYUDA)
VAN DISKTASKS, recogen el uso Info de la espacio de disco, funcionan con varios informes.
VA LA LIMPIEZA, configura y comienza la limpieza, limpieza automática del horario
Repasar los artículos siguientes para más información sobre limpieza de la espacio de disco y tareas relacionadas:
http://www-01.ibm.com/support/docview.wss?uid=nas116c246792830c6b186256a5b005dcec8http://search400.techtarget.com/tip/1,289483,sid3_gci901234_mem1,00.htmlhttp://www-912.ibm.com/s_dir/slkbase.NSF/643d2723f2907f0b8625661300765a2a/2905aa0dabd217a186256a5b0057ef4b?OpenDocumenthttp://www-912.ibm.com/s_dir/slkbase.NSF/1ac66549a21402188625680b0002037e/c5f9378a8534995b86256ea000567c97?OpenDocumenthttp://www.itjungle.com/fhg/fhg120104-story03.html