Comme la trace OLE DB, le System i Access .NET Provider est tracé à l'aide d'un utilitaire de trace externe appelé cwbmptrc. Pour valider le traçage pour le .NET Provider, entrez la commande cwbmptrc avant d'exécuter l'application .NET que vous voulez tracer :
cwbmptrc
Tracer .NET
![Tracer .NET Tracer .NET](https://www.itpro.fr/wp-content/uploads/2016/04/6f6cc22766b4c4afe772bb3043c87564.png)
+t
Comme avec la trace OLE DB Provider, le commutateur +t active le traçage. Vous pouvez aussi remplacer le nom et l'emplacement du fichier trace à l'aide du commutateur –tf. Le nom et l'emplacement par défaut du fichier trace est C:\Users\Public\Documents\IBM\Client Access\IDB2TRACE.TXT. Le fichier trace fourni par le .NET Provider et très détaillé. Pour désactiver la trace System i Access .NET Provider, entrez la commande :
cwbmptrc -t
Bien entendu, le traçage des opérations d'accès aux données applicatives augmente nettement l’overhead I/O de l’application, à cause de l'écriture de toutes les opérations d'accès aux données dans un fichier log. Ce traçage freine les performances de l'application et peut gonfler le stockage local. Il vaut mieux cantonner le traçage de l'accès aux données au seul diagnostic. Et n'oubliez pas de désactiver le traçage dès qu'il n’est plus nécessaire.
Téléchargez cette ressource
![Guide de Reporting Microsoft 365 & Microsoft Exchange](https://www.itpro.fr/wp-content/uploads/2023/06/Promodag-Reports-pour-Microsoft-Exchange-Solution-de-reporting-detaille-de-lutilisation-de-Microsoft-Exchange-2023-1.jpg)
Guide de Reporting Microsoft 365 & Microsoft Exchange
Comment bénéficier d’une vision unifiée de vos messageries, mieux protéger vos données sensibles, vous conformer plus aisément aux contraintes réglementaires et réduire votre empreinte carbone ? Découvrez la solution de reporting complet de l’utilisation de Microsoft Exchange, en mode on-premise ou dans le Cloud.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Menace cyber lors des Jeux Olympiques et Paralympiques 2024
- CyberArk sécurise les identités humaines et machines avec CORA AI
- La généralisation de l’authentification par QR codes et les cyber-risques associés
- Intégrer l’IA dans son service client : les écueils à éviter pour l’IT et les métiers
- Microsoft Patch Tuesday Juillet 2024
![Revue Smart DSI](https://www.itpro.fr/wp-content/uploads/2024/07/SMART-DSI-Numero-34-Juin-2024.jpg)