Comme la trace OLE DB, le System i Access .NET Provider est tracé à l'aide d'un utilitaire de trace externe appelé cwbmptrc. Pour valider le traçage pour le .NET Provider, entrez la commande cwbmptrc avant d'exécuter l'application .NET que vous voulez tracer :
cwbmptrc
Tracer .NET

+t
Comme avec la trace OLE DB Provider, le commutateur +t active le traçage. Vous pouvez aussi remplacer le nom et l'emplacement du fichier trace à l'aide du commutateur –tf. Le nom et l'emplacement par défaut du fichier trace est C:\Users\Public\Documents\IBM\Client Access\IDB2TRACE.TXT. Le fichier trace fourni par le .NET Provider et très détaillé. Pour désactiver la trace System i Access .NET Provider, entrez la commande :
cwbmptrc -t
Bien entendu, le traçage des opérations d'accès aux données applicatives augmente nettement l’overhead I/O de l’application, à cause de l'écriture de toutes les opérations d'accès aux données dans un fichier log. Ce traçage freine les performances de l'application et peut gonfler le stockage local. Il vaut mieux cantonner le traçage de l'accès aux données au seul diagnostic. Et n'oubliez pas de désactiver le traçage dès qu'il n’est plus nécessaire.
Téléchargez cette ressource

État des lieux de la réponse à incident de cybersécurité
Les experts de Palo Alto Networks, Unit 42 et Forrester Research livrent dans ce webinaire exclusif leurs éclairages et stratégies en matière de réponses aux incidents. Bénéficiez d'un panorama complet du paysage actuel de la réponse aux incidents et de sa relation avec la continuité de l'activité, des défis auxquels font face les entreprises et des tendances majeures qui modèlent ce domaine. Un état des lieux précieux pour les décideurs et professionnels IT.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- La souveraineté numérique pour renforcer la cybersécurité
- Perspectives IA, Cybersécurité et STaaS en 2025
- Impact des outils d’IA sur la satisfaction, le niveau de stress et le bien-être !
- La portabilité des données, un élément essentiel pour soutenir l’émergence des clouds souverains
- Passer d’une logique de productivité à une recherche d’utilité
