Tableau 1 : Méthodes et propriétés de WshNetwork
Méthode | Description |
AddPrinterConnection |
Ajoute une connexion d'imprimante sur l'ordinateur cible. Demande une attribution de port explicite |
AddWindowsPrinterConnection |
Ajoute une connexion d'imprimante sur l'ordinateur cible. Ne Lire l'articleLes derniers détailsJ'ai décrit l'objet WshNetwork et l'instruction Select Case, mais le script du listing 1 contient aussi quelques détails de finition que je glisse dans tous mes scripts. Pour faciliter le contrôle de version, je commence un script par un entête qui donne le nom du script, sa dernière date de Lire l'articleMapper les ressources réseau d’après l’identitéNous avons vu comment utiliser l'objet WshNetwork pour s'associer aux ressources réseau et identifier la personne qui est connectée, mais comment pouvez-vous faire associer le script à différents lecteurs de réseau selon qui est connecté ? Cette tâche fait appel à l'instruction VBScript Select Case. Select Case est une instruction Lire l'articleIdentifier le compte utilisateurVous disposez désormais d'un moyen de vous connecter à la ressource réseau partagée. Pour obtenir l'information du compte utilisateur, vous pouvez utiliser le même objet WshNetwork que vous avez créé ci-dessus, représenté par la variable oNet. Toutefois, cette fois-ci, vous appelez la propriété UserName de l'objet, dont la valeur est Lire l'articleA utiliser, mais avec doigtéEseutil peut vous faire gagner beaucoup de temps d'intervention corrective sur la base de données Exchange. Mais une utilisation imprudente peut conduire à la catastrophe. Pour éviter ce risque, gardez de bonnes sauvegardes et pratiquez la reprise sur un serveur de test. Si vous comprenez quand il faut utiliser Eseutil Lire l'articleModes les plus importants (2)Sachez que le mode repair pourrait tronquer ou modifier les pages corrompues pour corriger la base de données. Comme ces actions pourraient entraîner la perte de données, je vous conseille de déterminer quelles pages ce mode pourrait vous faire perdre. Voir l'article Microsoft « XADM: How to Determine Which Mailbox Lire l'articleModes les plus importantsLes modes les plus importants. Les modes dont j'ai parlé jusqu'ici sont certes intéressants, mais ce qui rend Eseutil indispensable est sa capacité à remettre en état une base de données corrompue. Dans ce contexte, Eseutil a trois modes : recovery, repair et restore. Le mode recovery (c'est-à -dire, le commutateur Lire l'articleMode typiquement inutileLe mode typiquement inutile. Le mode qui suscite le plus de questions est le mode défragmentation (c'est-à dire, le commutateur /d). Utiliser ce mode pour défragmenter votre base de données Exchange peut sembler un bon moyen pour récupérer une bonne quantité d'espace disque - mais ce n'est pas le cas. Exchange Lire l'articleLes nombreux modes d’Eseutil – Modes sûrsEseutil présente l'avantage de pouvoir fonctionner dans de nombreux modes, dont chacun a ses limitations ou inconvénients. Par souci de sécurité, commençons à examiner les modes dont le fonctionnement ne modifie pas les pages de base de données, puis examinons un mode typiquement inutile. En gardant le meilleur pour la Lire l'articleOutil d’intégration des données ERPCyposoft lance Cypo DC-400, outil de collecte des données WindowsNT/2000/XP Professional qui intègre les informations des systèmes ERP résidant sur hôtes iSeries. Cypo DC-400 permet aux utilisateurs d'intégrer les données ERP. Lire l'articleSolution Business Intelligence pour iSeriesCoda Group annonce que sa solution de gestion des performances Coda-Intelligence est maintenant compatible avec l'iSeries. Cette solution aide les organisations à surveiller, analyser et fournir des rapports sur la performance à tous les niveaux de business. Coda-Intelligence fournit des analyses en temps réel. Les utilisateurs peuvent également établir des Lire l'articleFrameworks for Windows 5.0Surround Technologies présente Frameworks for Windows 5.0, nouvelle version de son outil de développement d'applications client-serveur qui permet aux programmeurs de créer des applications iSeries standardisées avec des fonctions Windows. La version 5.0 améliore et ajoute de nouveaux wizards de génération de code, fournit une intégration de la sécurité, étend Lire l'articleGestion des changementsPrecosis P/L annonce Lock Buster, outil de gestion des changements qui permet aux utilisateurs de changer et recompiler les objets sans interrompre les utilisateurs courants. Les objets recompilés incluent l'affichage et l'impression des fichiers, groupes, menus. Lire l'articleSolution Web-to-HostIcom Informatics présente Winsurf Internet Development (WID), outil de développement d'application web, faisant partie de sa solution Web-to-Host Winsurf Mainframe Access pour iSeries, zSeries et autres plates-formes. WID utilise des environnements de développement communs comme Microsoft .Net et Java afin d'aider les développeurs à créer des applications distribuées qui utilisent Lire l'articleGestion de la sécuritéPentaSafe présente VigilEnt Security Manager 4.0, dernière version de sa solution de gestion des vulnérabilités pour iSeries et autres plates-formes. La version 4.0 ajoute VigilEnt Security Operations Center (VSOC), console intégrée à partir de laquelle VigilEnt Security Manager peut surveiller et contrôler les vulnérabilités du système, les intrusions, l'accès utilisateur Lire l'articleWRQ Reflection for the Web et Aspelle EverywhereWRQ Reflection for the Web et Aspelle Everywhere intégrés pour permettre un accès Windows, Web, UNIX et aux systèmes traditionnels Aspelle, fournisseur de solutions de RPV SSL, et WRQ, spécialisé dans les technologies d'intégration grands systèmes, ont annoncé l'intégration d'Aspelle Everywhere et de WRQ Reflection for the Web. Aspelle Lire l'articleDynamic Threat ProtectionInternet Security Systems présente sa nouvelle approche concernant la sécurité des systèmes d'information en entreprises « Dynamic Threat Protection », qui allie une technologie de pointe à une connaissance avancée des risques et menaces sur Internet afin d'offrir à l'entreprise une protection simplifiée et pro-active dès la découverte d'une menace. Lire l'articlePlate-forme « On-Demand » d’audit de sécurité réseau et de gestionQualys, fournisseur de solutions d'audit de sécurité et de gestion des vulnérabilités réseaux à la demande, dévoile les améliorations majeures apportées à sa plate-forme QualysGuard On-Demand Network Security. QualysGuard propose aux entreprises une solution en ligne pour l'audit de sécurité des réseaux, la gestion des vulnérabilités et leur remédiation. Cette Lire l'articleSophos MailMonitor disponible pour Exchange 2000Sophos présente Sophos MailMonitor disponible désormais pour les serveurs Microsoft Exchange 2000. Sophos MailMonitor pour Exchange 2000 v 1.5 vérifie la présence de virus dans tous les emails entrants, laissant à l'administrateur réseau le chois de désinfecter, détruire ou mettre en quarantaine les messages infectés. Ses nouvelles fonctions incluent le Lire l'articleLes plus consultés sur iTPro.fr
La Revue du Décideur ITX
|