L’objet FileDB
Pour réaliser mes objectifs, j’ai écrit un objet WSC (Windows Script Components), FileDB, qui peut ajouter le chemin, le nom de fichier, la taille et la date et heure de dernière modification des fichiers, à un recordset déconnecté. Il peut aussi facilement supprimer des fichiers du recordset. Quand l’objet Recordset
Lire l'article
Une meilleure approche
Au lieu de l’objet TextStream, j’ai décidé d’utiliser un objet ADO (ActiveX Data Objects). (Voir l’encadré exclusif Web, www.itpro.fr Club abonnés « ADO Recordset Objects » ; pour des informations de téléchargement, voir On the Web, page 1).
Pour les lecteurs qui n’en ont jamais encore utilisé, un
10. Attention aux caprices de la commande Start
La commande Start démarre un programme ou une commande dans une nouvelle fenêtre de console. Mais si vous essayez de démarrer un programme à partir d’un répertoire qui contient des espaces (ou si le nom du programme contient lui-même des espaces), la commande Start ne se comportera pas comme prévu.
Lire l'article
9. Surveillez If Errorlevel
La commande If Errorlevel teste le code de sortie de la dernière commande exécutée. Les scripts peuvent tester le code de sortie d’un programme et se comporter en conséquence. Prenons comme exemple le code script suivant : Myprogram If Errorlevel 1 Goto:ERROR Ici, la commande Goto s’exécutera si Myprogram.exe renvoie
Lire l'article
8. N’utilisez pas la commande Exit sans l’option /b
Sans l’option /b, la commande Exit ferme le shell courant. Si quelqu’un démarre une session Cmd.exe et exécute un script qui contient la commande Exit, le shell courant se ferme totalement. La commande Exit /b ferme le script courant sans mettre fin au shell courant. Pour plus d’informations sur la
Lire l'article
7. Utilisez le caractère Escape si nécessaire
Cmd.exe utilise l’accent circonflexe (^) comme un caractère d’échappement qui contourne les significations normales des caractères shell réservés. Ainsi, l’ampersand (&) est le séparateur de commandes : il permet de mettre plusieurs commandes sur une ligne.
Pour utiliser le & littéralement, vous devez « contourner » (escape) sa
6. Utilisez les commandes Setlocal et Endlocal
La commande Setlocal copie toutes les variables d’environnement, et Endlocal les restaure toutes aux valeurs qu’elles avaient avant que le script ne démarre. Endlocal supprime aussi les éventuelles variables que le script a créées.
L’utilisation de ces deux commandes rend un script plus autonome et s’assure que ledit
5. Faites bon usage des doubles guillemets
Les doubles guillemets (") semblent être une source fréquente de confusion pour les auteurs de scripts shell. Or les guillemets sont tout simplement un moyen d’identifier des arguments de ligne de commande qui contiennent des espaces.
Par exemple, bien qu’elle semble correcte, la ligne de commande dir C:\Program
4. Assurez-vous que les exécutables souhaités existent
Si votre script compte sur des programmes qui ne font pas partie de l’installation OS standard, vous devez vous assurer qu’ils existent. Il faut aussi documenter ces dépendances dans vos scripts. Un moyen de s’assurer que les exécutables sont disponibles consiste à les mettre dans le même répertoire que le
Lire l'article
3. Utilisez l’extension .cmd pour les scripts shell
Cmd.exe Les fichiers batch Command.com requièrent l’extension de fichier .bat. Cmd.exe peut aussi utiliser l’extension .bat, mais dans le langage script plus puissant de Cmd.exe, beaucoup de commandes ne sont pas compatibles avec Command. com.
Ainsi, un fichier .bat destiné à fonctionner avec Cmd.exe risque d’échouer si un
2. Ne vous attendez pas à voir des fichiers batch Command.com …
... hérités fonctionner dans Cmd.exe
Si vous avez l’habitude d’écrire des fichiers batch pour les plates-formes MS-DOS ou Windows 9x/Me, sachez que certaines commandes de fichiers batch auxquelles vous êtes habitués, n’existent pas dans les nouvelles versions de Windows. Les deux exemples les plus courants sont
A suivre…
Et ça continue Le prochain article montrera comment utiliser la commande TRCINT (Trace Internal) pour examiner un sous-ensemble des points de trace Licensed Internal Code pour le composant sockets. Ces points de trace socket permettent de voir les API socket réelles qu’une application utilise.
Lire l'article
Exemple : Déboguer un ping défaillant
Pour comprendre la manière de déboguer un ping défaillant, considérez le scénario suivant. Supposons que le ping vers un système distant échoue avec l’erreur Connection verification statistics: 0 of 5 successful (0 %). Pour déboguer, il faut procéder ainsi :
1. Exécuter un Communications Trace.
2. Démarrer
Identifier les scénarios réseau (2)
RTT lent
Les problèmes de RTT (round trip time = temps d’aller-retour) lent sont des délais qui se manifestent dans le temps qu’il faut aux systèmes pour accuser réception des trames provenant d’un autre système. Si un système est lent pour envoyer des accusés
Identifier les scénarios réseau
Communications Trace Analyzer est accompagné d’une bibliothèque de règles capables de détecter divers problèmes comme un envoi et une réception trop lents, une réception lente des accusés de réception, la réduction de la fenêtre TCP, un niveau excessif de retransmission, des paquets fragmentés, des paquets en double, des réponses ARP
Lire l'article
Analyser une trace
Pour analyser une trace de communications i5/OS, la première étape est la sélection de New Failure dans la fenêtre principale de l’outil, pour afficher la fenêtre New Input – File Input dans laquelle vous spécifierez où se trouve la trace de communications i5/OS. L’outil peut analyser une communication qui est
Lire l'article
EMC annonce de nouvelles offres OEM pour les développeurs de logiciels
la gestion de données XML. Ces nouvelles offres doivent permettre aux développeurs d’intégrer des fonctionnalités de capture, de gestion de contenus enrichis et
Lire l'article
ADFS pour Web SSO
ADFS est une solution Web SSO qui permet aux entreprises d’étendre la portée de leurs applications basées sur l’AD et le Web, à d’autres organisations. Les utilisateurs Windows 2003 à la recherche d’une solution Web SSO devraient jeter un coup d’oeil à ADFS. Certes, ADFS n’est pas doté de certaines
Lire l'article
2.11 – Algorithme d’accès aux fichiers
Enfin, l’un des points maintenant le mieux maîtrisé dans la technologie des disques est l’algorithme d’accès au fichier. Dans un mauvais disque, les demandes d’accès (écriture ou lecture) sont effectuées dans l’ordre de la demande (FCFS : First Come First Serve). Dans un bon disque, ils peuvent être effectués dans
Lire l'article
2.10 – Base tempdb en RAM
Une solution ultime pour obtenir de bonnes performances si votre base tempdb est fortement saturée, consiste à la placer en mémoire. Différents fabricants proposent ce que l’on appelle des "Ram disque". Autrement dit une mémoire vive qui se substitue à un disque. Pas de panique, les fabricants ont bien prévu
Lire l'articleLes plus consultés sur iTPro.fr
- Données : une souveraineté obscurcie par le cloud ?
- Une menace à 1 milliard d’euros : le gouffre de la fraude e-commerce en France
- Cybersécurité : ce que 2026 réserve aux entreprises et comment en tirer avantage
- D’ici 2030, jusqu’à 90 % du code pourrait être écrit par l’IA, pour les jeunes développeurs, l’aventure ne fait que commencer
- Hyperconnectés depuis janvier, épuisés en décembre : le poids de la fatigue numérique
