> Renaud ROSSET
Listing 1 : MapDrive.vbs

Listing 1 : MapDrive.vbs

0

Lire l'article
Tableau 1 : Méthodes et propriétés de WshNetwork

Tableau 1 : Méthodes et propriétés de WshNetwork

Méthode Description
AddPrinterConnection

Ajoute une connexion d'imprimante sur l'ordinateur cible. Demande une attribution de port explicite

AddWindowsPrinterConnection

Ajoute une connexion d'imprimante sur l'ordinateur cible. Ne

Lire l'article
Les derniers détails

Les derniers détails

J'ai décrit l'objet WshNetwork et l'instruction Select Case, mais le script du listing 1 contient aussi quelques détails de finition que je glisse dans tous mes scripts. Pour faciliter le contrôle de version, je commence un script par un entête qui donne le nom du script, sa dernière date de

Lire l'article
Mapper les ressources réseau d’après l’identité

Mapper les ressources réseau d’après l’identité

Nous avons vu comment utiliser l'objet WshNetwork pour s'associer aux ressources réseau et identifier la personne qui est connectée, mais comment pouvez-vous faire associer le script à  différents lecteurs de réseau selon qui est connecté ? Cette tâche fait appel à  l'instruction VBScript Select Case. Select Case est une instruction

Lire l'article
Identifier le compte utilisateur

Identifier le compte utilisateur

Vous disposez désormais d'un moyen de vous connecter à  la ressource réseau partagée. Pour obtenir l'information du compte utilisateur, vous pouvez utiliser le même objet WshNetwork que vous avez créé ci-dessus, représenté par la variable oNet. Toutefois, cette fois-ci, vous appelez la propriété UserName de l'objet, dont la valeur est

Lire l'article
A utiliser, mais avec doigté

A utiliser, mais avec doigté

Eseutil peut vous faire gagner beaucoup de temps d'intervention corrective sur la base de données Exchange. Mais une utilisation imprudente peut conduire à  la catastrophe. Pour éviter ce risque, gardez de bonnes sauvegardes et pratiquez la reprise sur un serveur de test. Si vous comprenez quand il faut utiliser Eseutil

Lire l'article
Modes les plus importants (2)

Modes les plus importants (2)

Sachez que le mode repair pourrait tronquer ou modifier les pages corrompues pour corriger la base de données. Comme ces actions pourraient entraîner la perte de données, je vous conseille de déterminer quelles pages ce mode pourrait vous faire perdre. Voir l'article Microsoft « XADM: How to Determine Which Mailbox

Lire l'article
Modes les plus importants

Modes les plus importants

Les modes les plus importants. Les modes dont j'ai parlé jusqu'ici sont certes intéressants, mais ce qui rend Eseutil indispensable est sa capacité à  remettre en état une base de données corrompue. Dans ce contexte, Eseutil a trois modes : recovery, repair et restore.

Le mode recovery (c'est-à -dire, le commutateur

Lire l'article
Mode typiquement inutile

Mode typiquement inutile

Le mode typiquement inutile. Le mode qui suscite le plus de questions est le mode défragmentation (c'est-à dire, le commutateur /d). Utiliser ce mode pour défragmenter votre base de données Exchange peut sembler un bon moyen pour récupérer une bonne quantité d'espace disque - mais ce n'est pas le cas. Exchange

Lire l'article
Les nombreux modes d’Eseutil – Modes sûrs

Les nombreux modes d’Eseutil – Modes sûrs

Eseutil présente l'avantage de pouvoir fonctionner dans de nombreux modes, dont chacun a ses limitations ou inconvénients. Par souci de sécurité, commençons à  examiner les modes dont le fonctionnement ne modifie pas les pages de base de données, puis examinons un mode typiquement inutile. En gardant le meilleur pour la

Lire l'article
Outil d’intégration des données ERP

Outil d’intégration des données ERP

Cyposoft lance Cypo DC-400, outil de collecte des données WindowsNT/2000/XP Professional qui intègre les informations des systèmes ERP résidant sur hôtes iSeries. Cypo DC-400 permet aux utilisateurs d'intégrer les données ERP.

Lire l'article
Solution Business Intelligence pour iSeries

Solution Business Intelligence pour iSeries

Coda Group annonce que sa solution de gestion des performances Coda-Intelligence est maintenant compatible avec l'iSeries. Cette solution aide les organisations à  surveiller, analyser et fournir des rapports sur la performance à  tous les niveaux de business. Coda-Intelligence fournit des analyses en temps réel. Les utilisateurs peuvent également établir des

Lire l'article
Frameworks for Windows 5.0

Frameworks for Windows 5.0

Surround Technologies présente Frameworks for Windows 5.0, nouvelle version de son outil de développement d'applications client-serveur qui permet aux programmeurs de créer des applications iSeries standardisées avec des fonctions Windows. La version 5.0 améliore et ajoute de nouveaux wizards de génération de code, fournit une intégration de la sécurité, étend

Lire l'article
Gestion des changements

Gestion des changements

Precosis P/L annonce Lock Buster, outil de gestion des changements qui permet aux utilisateurs de changer et recompiler les objets sans interrompre les utilisateurs courants. Les objets recompilés incluent l'affichage et l'impression des fichiers, groupes, menus.

www.precosis.com

Lire l'article
Solution Web-to-Host

Solution Web-to-Host

Icom Informatics présente Winsurf Internet Development (WID), outil de développement d'application web, faisant partie de sa solution Web-to-Host Winsurf Mainframe Access pour iSeries, zSeries et autres plates-formes. WID utilise des environnements de développement communs comme Microsoft .Net et Java afin d'aider les développeurs à  créer des applications distribuées qui utilisent

Lire l'article
Gestion de la sécurité

Gestion de la sécurité

PentaSafe présente VigilEnt Security Manager 4.0, dernière version de sa solution de gestion des vulnérabilités pour iSeries et autres plates-formes. La version 4.0 ajoute VigilEnt Security Operations Center (VSOC), console intégrée à  partir de laquelle VigilEnt Security Manager peut surveiller et contrôler les vulnérabilités du système, les intrusions, l'accès utilisateur

Lire l'article
WRQ Reflection for the Web et Aspelle Everywhere

WRQ Reflection for the Web et Aspelle Everywhere

WRQ Reflection for the Web et Aspelle Everywhere intégrés pour permettre un accès Windows, Web, UNIX et aux systèmes traditionnels

Aspelle, fournisseur de solutions de RPV SSL, et WRQ, spécialisé dans les technologies d'intégration grands systèmes, ont annoncé l'intégration d'Aspelle Everywhere et de WRQ Reflection for the Web. Aspelle

Lire l'article
Dynamic Threat Protection

Dynamic Threat Protection

Internet Security Systems présente sa nouvelle approche concernant la sécurité des systèmes d'information en entreprises « Dynamic Threat Protection », qui allie une technologie de pointe à  une connaissance avancée des risques et menaces sur Internet afin d'offrir à  l'entreprise une protection simplifiée et pro-active dès la découverte d'une menace.

Lire l'article
Plate-forme « On-Demand » d’audit de sécurité réseau et de gestion

Plate-forme « On-Demand » d’audit de sécurité réseau et de gestion

Qualys, fournisseur de solutions d'audit de sécurité et de gestion des vulnérabilités réseaux à  la demande, dévoile les améliorations majeures apportées à  sa plate-forme QualysGuard On-Demand Network Security. QualysGuard propose aux entreprises une solution en ligne pour l'audit de sécurité des réseaux, la gestion des vulnérabilités et leur remédiation. Cette

Lire l'article
Sophos MailMonitor disponible pour Exchange 2000

Sophos MailMonitor disponible pour Exchange 2000

Sophos présente Sophos MailMonitor disponible désormais pour les serveurs Microsoft Exchange 2000. Sophos MailMonitor pour Exchange 2000 v 1.5 vérifie la présence de virus dans tous les emails entrants, laissant à  l'administrateur réseau le chois de désinfecter, détruire ou mettre en quarantaine les messages infectés. Ses nouvelles fonctions incluent le

Lire l'article