Bien que cela ne soit qu'un simple aperçu de Qshell, vous disposez des éléments de base pour commencer à développer vos propres scripts shell. Vous pourrez faire beaucoup plus dans cet environnement en lisant la nombreuse littérature sur l'utilisation d'Unix sur l'iSeries. Vous pouvez commencer à acquérir des connaissances sur
Ce n’est qu’un début
le scripting shell Unix sans aller très
loin.
A titre de référence, je recommande
Unix in Plan English (Hungry
Minds, Inc., 1999) de Kevin Richard et
Eric Foster-Johnson et Unix Shell
Programming (John Wiley & Sons,
1997) de Lowell Jay Arthur et Ted
Burns. Enfin, le World Wide Web est
l’un des gisements les plus riches pour
développer votre connaissance d’Unix.
Cet article n’est qu’un point de départ
et j’espère qu’il vous incitera à en apprendre
davantage sur Qshell.
Téléchargez cette ressource
Comment lutter contre le Phishing ?
Dans un environnement cyber en constante mutation, le phishing évolue vers des attaques toujours plus sophistiquées combinant IA, automatisation et industrialisation. Une réalité complexe qui exige des mesures de sécurité avancées et repensées au-delà de l’authentification multifacteur. Découvrez les réponses technologiques préconisées par les experts Eviden et les perspectives associées à leur mise en œuvre.
Les articles les plus consultés
- N° 2 : Il faut supporter des langues multiples dans SharePoint Portal Server
- Une baie de stockage c’est quoi ?
- Cybersécurité Active Directory et les attaques de nouvelle génération
- Et si les clients n’avaient plus le choix ?
- Partager vos images, vidéos, musique et imprimante avec le Groupe résidentiel
Les plus consultés sur iTPro.fr
- Révolutionner la gestion du stockage à l’ère de l’IA et de la transformation numérique : vers une infrastructure agile et automatisée
- Multicloud Computing : Êtes-vous prêt pour la prochaine nouvelle vague informatique ?
- IA : les PME devraient adopter des outils NoCode appropriés
- Guide des certifications Microsoft
- Transition vers le Cloud : l’approche stratégique pour répondre aux exigences de cybersécurité NIS 2