
Essai avec WMI
Mon premier essai a été fait avec WMI (Windows Management Instrumentation), cependant impossible de spécifier un utilisateur pour le lancement du fichier batch, j’ai du cherché une autre solution. J’ai donc pris la commande schtasks qui permet de répondre à ma demande. Le listing 3 présente l’appel de la commande
Lire l'article
Utilisation du VBS
J’ai commencé à réaliser une première version de ce script en VBS, le principal inconvénient vient de l’interface, assez pauvre, les mots de passe apparaissaient en clair. J’ai donc utilisé les HTA (HTML Applications) qui combine l’interface HTML et la puissance des scripts VBS. De plus les HTA sont facilement
Lire l'article
Rassemblez le tout et envoyez-le par mail
Le téléchargement de code pour cet article emploie toutes les techniques décrites ici et les rassemble dans une démonstration d’envoi d’un message par courrier électronique directement à un serveur SMTP. Vous pourriez utiliser cette technique pour remplacer la commande SNDDST (Send Distribution) ou l’API QtmmSendMail. L’un de ses avantages par
Lire l'article
Traitement d’erreurs avec des timeouts
Pour ce qui est des erreurs logicielles, presque toutes sont signalisées dans errno. Si vous essayez de vous connecter à un port non associé à une application, le système d’exploitation de cet ordinateur détecte l’anomalie et peut envoyer un message d’erreur à votre ordinateur pour l’en informer. Mais, que se
Lire l'article
Traitement des erreurs
Le monde des ordinateurs est imparfait par nature. Des incidents surviennent. Particulièrement lorsqu’on communique sur un réseau aussi vaste et divers qu’Internet. Pour que votre logiciel TCP/IP remplisse bien sa fonction, il doit détecter les erreurs et redresser la situation le plus élégamment possible.
Quand une erreur survient

Fermer la connexion et supprimer le socket
L’API close() vous déconnecte du serveur puis supprime le socket. Comme la plupart de ces API, elle renvoie -1 en cas d’erreur. Mais j’ignore généralement le code de renvoi, partant du principe que si le système d’exploitation ne peut pas fermer un socket, je ne puis rien y faire. Pour
Lire l'article
Envoyer des données au serveur
L’envoi et la réception de données sont deux opérations similaires. Vous transmettez à l’API send() le descripteur de socket que vous voulez utiliser, l’adresse de la variable que vous voulez envoyer et la longueur des données que vous voulez envoyer. La figure 7 démontre cela. Là encore, on voit un
Lire l'article
Recevoir des données en provenance du serveur
Les données sont reçues avec l’API revc(), comme dans la figure 6. Quand j’appelle recv(), je lui transmets le descripteur du socket ainsi que l’adresse d’une variable dans laquelle je veux recevoir les données, et la taille de cette variable. Elle accepte un quatrième paramètre appelé flags, rarement utilisé ;
Lire l'article
Se connecter au serveur
La figure 5 démontre l’utilisation de l’API connect() pour se connecter au serveur. Avant de pouvoir appeler connect(), je dois créer une structure de données d’adresses socket pour spécifier l’adresse et le numéro de port auquel je veux me connecter (A en figure 5). Il existe différentes structures de données
Lire l'article
Business intelligence : reporting, analyse et extraction de données
En couplant en 2000 sa base de données SQL Server à des outils de reporting et d’analyse décisionnelle, Microsoft a pris d’emblée une position à part dans le marché de la « business intelligence. Approche terrain, Microsoft a choisi de s’appuyer sur le retour d’expérience de ses clients, avec une
Lire l'article
Data Center et environnements critiques
Si Microsoft occupe une place importante sur le poste de travail et le serveur départemental, il n’en est pas moins présent sur les serveurs de production. « Nous avons voulu traiter ce thème de manière transversale à travers nos partenaires » déclare Jacques Moulinec, directeur des lignes produits serveurs. Grâce
Lire l'article
Administration et supervision
Pour Geneviève Kolher, chef de produit System Center, le constat dans les entreprises est sans appel : « Les responsables informatiques ont besoin d’administrer de gérer et d’anticiper les problèmes. Il leur faut pour cela les outils indispensables et les briques pour les intégrer facilement dans leur architecture ». Le
Lire l'article
Sous l’onglet Print dans iSeries Access for Web, on trouve de nombreux liens vers des fonctions de type imprimante. A quoi servent ces liens ?
iSeries Access for Web vous donne le plus d’informations possibles sur les imprimantes, leurs sorties et leurs files d’attente sur le système i5. Après avoir déterminé celles qui sont utiles dans votre cas, vous pouvez supprimer les liens indésirables de l’onglet Print en ouvrant l’onglet Customization et en sélectionnant le
Lire l'article
Firewall
Barracuda Networks, l’un des principaux fournisseurs d’appliances de sécurité destinées aux entreprises, annonce le changement de nom de Barracuda Spyware Firewall en Barracuda Web Filter, en réponse à la demande croissante de ses clients pour une solution complète de filtrage des contenus et de protection contre les logiciels espions.
Lire l'article

Ouvrage : Windows Vista
Cet ouvrage Windows Vista (Campus Press – auteur : Michel Martin) permet d’avoir une idée précise de ce qui fait la force de Windows Vista. Il permet de découvrir les nouveaux composants embarqués dans le système, et ses différentes couches de protection (centre de sécurité, pare-feu bidirectionnel, Windows Defender….
Lire l'article
GS2i distribue la gamme d’antivirus G Data
GS2i s’est vu confier la distribution exclusive pour la France de la gamme d’antivirus G DATA auprès des professionnels. Cette technologie Double Scan permet d’éliminer les virus, les spywares, les spam des postes de travail mais aussi des serveurs fichiers, messagerie et web.
Lire l'article
Plus grande capacité de communication et d’interaction avec les utilisateurs distants
Symtrax SA, éditeur de logiciels dans le domaine du reporting décisionnel, annonce le lancement d’un nouveau module StarQuery for the Web à sa solution StarQuery.
Alliant la puissance de la Business Intelligence à la simplicité de la publication Web, cette solution apporte une réponse directe aux entreprises qui

Solutions de virtualisation et d’orchestration pour centres de données au service d’une infrastructure temps réel
Unisys Corporation annonce deux nouvelles solutions permettant aux entreprises d’aligner plus étroitement leur informatique sur leur activité et de réduire ainsi leurs coûts de gestion informatique.
Les solutions Unisys Enterprise Virtualization & Orchestration créent une infrastructure temps réel souple, aidant les entreprises à gérer avec davantage d’efficacité des

JMS comble le fossé
JMS ne met pas vraiment en oeuvre la messagerie asynchrone. Il se contente de définir un jeu de standards (interfaces en vocabulaire Java) que les applications utilisent pour communiquer avec une solution de messagerie asynchrone. Le transport de messages sous-jacent pour une solution JMS peut être un produit propriétaire du
Lire l'article
Quelle est la place des files d’attente de données ?
Les files d’attente de données iSeries offrent beaucoup d'avantages de la messagerie asynchrone avec peu de complexité. On peut utiliser les API de file d’attente de données fournies dans l’OS/400 pour lire et écrire des entrées de file d’attente de données à partir d’une application RPG, accéder aux files d’attente
Lire l'articleLes plus consultés sur iTPro.fr
- Le Club EBIOS, une communauté dédiée à la gestion des risques autour de la méthode EBIOS
- La difficile mise en conformité avec les réglementations pour les entreprises françaises
- Les risques liés à l’essor fulgurant de l’IA générative
- Pourquoi est-il temps de repenser la gestion des vulnérabilités ?
- Reporting RSE : un levier d’innovation !
