6. Utilisez les commandes Setlocal et Endlocal

Tech |
> Tech
6. Utilisez les commandes Setlocal et Endlocal

6. Utilisez les commandes Setlocal et Endlocal

La commande Setlocal copie toutes les variables d’environnement, et Endlocal les restaure toutes aux valeurs qu’elles avaient avant que le script ne démarre. Endlocal supprime aussi les éventuelles variables que le script a créées.

L’utilisation de ces deux commandes rend un script plus autonome et s’assure que ledit

Lire l'article
Checklist d’avant décollage

Checklist d’avant décollage

Voici la liste des conditions préalables qui doivent être remplies avant d’utiliser les commandes de configuration de service :

1.Assurez-vous que les produits sous licence Digital Certificate Manager (5722SS1 option 34) et Toolbox for Java (5722JC1) sont bien installés.

2.Appliquez le dernier PTF cumulé (SF99540), le

Lire l'article
La phase de sauvegarde (suite)

La phase de sauvegarde (suite)

 Après avoir obtenu l’emplacement du répertoire Windows local, SavePC.bat y copie plusieurs fichiers, y compris ceux qui sont nécessaires pour exécuter les scripts KiXtart (.kix) et trois scripts de soutien de SavePC.bat : SaveProfile.bat, DelTempFiles.vbs, et SavePC.kix. Le code du renvoi C utilise PsExec pour exécuter SaveProfile.bat, lequel exécute d’abord

Lire l'article
Le défi

Le défi

En examinant le thème de la validation intelligente des données, nous avons vu de quelles manières un système exploite nombre de ses propres constructions physiques pour accroître la validité et la valeur des données. Ainsi, les systèmes de votre organisation font-ils leur maximum pour préserver le niveau le plus élevé

Lire l'article
Tester

Tester

Il est intéressant de voir comment votre invite de paramètres apparaît aux yeux de l’utilisateur final. Pour cela, vous pouvez utiliser l’option T = Test sur l’écran principal. La figure 7 montre le test de EXAMPLE1. L’utilitaire impose des règles de validation de données basiques sur les valeurs entrées, du

Lire l'article
La mise en place

La mise en place

La configuration d’une solution de notification peut se faire soit par l’intermédiaire des objets NMO, accessibles depuis VB.Net ou C# par exemple, soit via des fichiers au format XML. Dans le cas d’utilisation de fichiers au format XML, il est nécessaire d’en définir 2. Le premier fichier (ADF : Application

Lire l'article
5. Faites bon usage des doubles guillemets

5. Faites bon usage des doubles guillemets

Les doubles guillemets (") semblent être une source fréquente de confusion pour les auteurs de scripts shell. Or les guillemets sont tout simplement un moyen d’identifier des arguments de ligne de commande qui contiennent des espaces.

Par exemple, bien qu’elle semble correcte, la ligne de commande dir C:\Program

Lire l'article
Noms et endroits

Noms et endroits

Avant de vous plonger dans la configuration des commandes de service, il est bon d’avoir quelques notions de conventions de nommage des profils de connexion eCC d’IBM, et de l’endroit où sont stockées les données de configuration des commandes de service.

La commande Create Service Configuration (CRTSRV CFG)

Lire l'article
La phase de sauvegarde

La phase de sauvegarde

Dans la phase de sauvegarde, ProfileBackup effectue diverses tâches. Tout d’abord, il vérifie si, sur l’ordinateur distant, il y a des profils qui n’ont été utilisés par personne durant une certaine période. S’il existe d’anciens profils, ils sont supprimés afin que seuls les profils nécessaires entrent dans la migration. Cette

Lire l'article
La gestion des détritus

La gestion des détritus

Une dernière règle à garder à l’esprit lors de l’exploration de la validation intelligente des données est l’expression « Garbage in, Garbage out » (littéralement, détritus en entrée, détritus à la sortie), toujours vraie même si elle est trop souvent employée. Aujourd’hui, les systèmes accomplissent un bien meilleur travail pour

Lire l'article
Maintenance de la base de données de paramètres

Maintenance de la base de données de paramètres

On accède à l’écran de maintenance des paramètres initial par la commande WRKPRM (Work with Parameters). Elle présente un affichage de sous-fichiers standard des paramètres actuellement définis. Au début, la liste est bien entendu vide. La figure 4 montre une liste avec quelques entrées aux fins de démonstration.
Lire l'article

Autres postulats de base

Autres postulats de base

La méthode du cookie UUID suppose que l’utilisateur autorise les cookies. Ceux qui les désactivent s’aperçoivent rapidement qu’ils ne peuvent pas faire beaucoup de choses intéressantes sur les autoroutes de l’information publiques. Vous pouvez toujours vérifier si les cookies sont désactivés et, le cas échéant, rediriger l’utilisateur vers une autre

Lire l'article
4. Assurez-vous que les exécutables souhaités existent

4. Assurez-vous que les exécutables souhaités existent

Si votre script compte sur des programmes qui ne font pas partie de l’installation OS standard, vous devez vous assurer qu’ils existent. Il faut aussi documenter ces dépendances dans vos scripts. Un moyen de s’assurer que les exécutables sont disponibles consiste à les mettre dans le même répertoire que le

Lire l'article
Pour une authentification forte !

Pour une authentification forte !

La carte à microprocesseur .NET, ainsi que le dispositif de sécurité numérique Smart Enterprise Guardian (SEG) de Gemalto, ont été testés et validés pour la compatibilité avec la solution McAfee Endpoint Encryption et McAfee Total Protection for Data. Désormais, les utilisateurs de ces produits McAfee bénéficient des cartes à

Lire l'article
Nouvelle solution de virtualisation de Nortel

Nouvelle solution de virtualisation de Nortel

Nortel a présenté sa nouvelle solution de virtualisation réseau permettant de relier relier de nombreux éléments réseau - précédemment isolés - pour les exploiter au maximum de leur potentiel " individuel " et " collectif ". En mutualisant les ressources réseau, y compris celles de réseaux isolés, la

Lire l'article
Valeurs NULL et types de données

Valeurs NULL et types de données

Un modèle de données contribue à garantir la validation intelligente des données de deux manières.

Premièrement, il peut vous aider à décider si un attribut est nécessaire. Si c’est le cas, vous pouvez forcer le schéma à rejeter les valeurs NULL en définissant l’attribut à NOT NULL. De

Lire l'article
Les paramètres souples à  l’oeuvre !

Les paramètres souples à  l’oeuvre !

Un de mes clients a un programme qui génère divers types de lettres destinées à la clientèle. Pour obtenir une lettre, l’utilisateur fournit un numéro de client et un nom de lettre. Au lieu de créer un écran spécialisé pour cette requête, mon client se servait de l’utilitaire de paramètres

Lire l'article
Mises en garde concernant l’utilisation des cookies

Mises en garde concernant l’utilisation des cookies

Le stockage des données de session dans une base de données SQL et leur récupération au moyen d’un cookie utilisateur présentent des avantages et des inconvénients. L’avantage principal est que vous pouvez rendre facilement les données de session persistantes sans recourir à des variables mémoire volatiles, fortement consommatrices de ressources.

Lire l'article
3. Utilisez l’extension .cmd pour les scripts shell

3. Utilisez l’extension .cmd pour les scripts shell

Cmd.exe Les fichiers batch Command.com requièrent l’extension de fichier .bat. Cmd.exe peut aussi utiliser l’extension .bat, mais dans le langage script plus puissant de Cmd.exe, beaucoup de commandes ne sont pas compatibles avec Command. com.

Ainsi, un fichier .bat destiné à fonctionner avec Cmd.exe risque d’échouer si un

Lire l'article
NetIQ Secure Configuration Manager est certifié par le NIAP

NetIQ Secure Configuration Manager est certifié par le NIAP

NetIQ Corporation a annoncé que NetIQ(r) Secure Configuration Manager a été officiellement certifié par le NIAP (National Information Assurance Partnership).
Cette certification garantit aux administrations fédérales américaines et aux grandes entreprises que NetIQ Secure Configuration Manager répond aux exigences les plus élevées de l'industrie en matière d'administration

Lire l'article

Les plus consultés sur iTPro.fr

A lire aussi sur le site

À la une de la chaîne Tech