> Tech > Figures 8, 9 & 10

Figures 8, 9 & 10

Tech - Par Renaud ROSSET - Publié le 24 juin 2010
email

Figure 8 : Utiliser CPYTOPCD pour la conversion de données EBCDIC/ASCII

ftp> syscmd cpytopcd fromfile(mylib/myfile) toflr(myflr) todoc(myfile.txt) +
replace(*yes)
(Convert the file to an ASCII file and place it in a shared folder)
ftp> cd mypcflr
(Change to the appropriate PC folder)
ftp> NA 1
(Switch to Name Format 1)

Figures 8, 9 & 10

ftp> put /qdls/myflr/myfile.txt myfile.txt
(Send the converted file)
ftp> quit
(End FTP Session)

Figure 9 : Obtenir une liste de fichiers à  partir d’un dossier distant

ftp> syscmd chgcurlib rmtlsts
(Changes the current library to RMTLSTS)
ftp> ls qgpl (disk
(Generate the listing into the LSOUTPUT file)
ftp> dir qgpl (disk
(Generate the listing into the DIROUTPUT file)
ftp> quit
(End FTP session)

Figure 10 : Utiliser la commande NOOP pour confirmer une
connexion FTP

ftp> cd myrmtlib
(Change to the required remote library)
ftp> lcd mylib
(Change to the required local library)
ftp> Noop
(No Operation; returns an OK if the connection is good)
ftp> quit
(End FTP session)

Téléchargez cette ressource

Comment lutter contre le Phishing ?

Comment lutter contre le Phishing ?

Dans un environnement cyber en constante mutation, le phishing évolue vers des attaques toujours plus sophistiquées combinant IA, automatisation et industrialisation. Une réalité complexe qui exige des mesures de sécurité avancées et repensées au-delà de l’authentification multifacteur. Découvrez les réponses technologiques préconisées par les experts Eviden et les perspectives associées à leur mise en œuvre.

Tech - Par Renaud ROSSET - Publié le 24 juin 2010