Comme la trace OLE DB, le System i Access .NET Provider est tracé à l'aide d'un utilitaire de trace externe appelé cwbmptrc. Pour valider le traçage pour le .NET Provider, entrez la commande cwbmptrc avant d'exécuter l'application .NET que vous voulez tracer :
cwbmptrc
Tracer .NET
+t
Comme avec la trace OLE DB Provider, le commutateur +t active le traçage. Vous pouvez aussi remplacer le nom et l'emplacement du fichier trace à l'aide du commutateur –tf. Le nom et l'emplacement par défaut du fichier trace est C:\Users\Public\Documents\IBM\Client Access\IDB2TRACE.TXT. Le fichier trace fourni par le .NET Provider et très détaillé. Pour désactiver la trace System i Access .NET Provider, entrez la commande :
cwbmptrc -t
Bien entendu, le traçage des opérations d'accès aux données applicatives augmente nettement l’overhead I/O de l’application, à cause de l'écriture de toutes les opérations d'accès aux données dans un fichier log. Ce traçage freine les performances de l'application et peut gonfler le stockage local. Il vaut mieux cantonner le traçage de l'accès aux données au seul diagnostic. Et n'oubliez pas de désactiver le traçage dès qu'il n’est plus nécessaire.
Téléchargez cette ressource
Guide de Threat Intelligence contextuelle
Ce guide facilitera l’adoption d’une Threat Intelligence - renseignement sur les cybermenaces, cyberintelligence - adaptée au "contexte", il fournit des indicateurs de performance clés (KPI) pour progresser d' une posture défensive vers une approche centrée sur l’anticipation stratégique
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Alliée ou menace ? Comment l’IA redessine le paysage cyber
- Top 5 du Baromètre de la cybersécurité 2025 : entre confiance et vulnérabilités persistantes
- Analyse Patch Tuesday Février 2026
- Entamer la transition vers la cryptographie post quantique est prioritaire
Articles les + lus
Pourquoi Shopify Plus s’impose dans la transformation du e-commerce B2B
Quand l’innovation échappe à ses créateurs: Comment éviter l’effet Frankenstein à l’ère de l’IA
Alliée ou menace ? Comment l’IA redessine le paysage cyber
CES 2026 : l’IA physique et la robotique redéfinissent le futur
Les 3 prédictions 2026 pour Java
À la une de la chaîne Tech
- Pourquoi Shopify Plus s’impose dans la transformation du e-commerce B2B
- Quand l’innovation échappe à ses créateurs: Comment éviter l’effet Frankenstein à l’ère de l’IA
- Alliée ou menace ? Comment l’IA redessine le paysage cyber
- CES 2026 : l’IA physique et la robotique redéfinissent le futur
- Les 3 prédictions 2026 pour Java
