问题1:You do not have permissions to run tests on this machine. You can change this option in your testing tool's Options dialog box.
解决方案:
打开装有QTP的机器上的QTP,在其中的tools—>options的run的选项卡中,勾选“Allow other HP products to run tests and componments”即可;
wexectrl.exe QC的批量运行进程。
*****************************************************************************************************
1.取消guest用户密码 (把Guest 用户密码设置成空就行,“我的电脑”——右键菜单“管理”——本地用户和组——用户——选中guest——右键菜单“属性”——取消“帐号已禁用”。 ) 2.网络访问改为仅来宾 (在组策略里面添加权限,使来宾帐户可以访问windows2003,在“开始”菜单中,单击“运行”选项,在打开的对话框中输入“gpedit.msc”并确定,即可运行组策略。)
设置方法: 开始--> 运行gpedit.msc--> 计算机配置--> windows设置--> 安全设置(Security Settings)--> 本地策略(Local Policies)--> 1.:用户权利指派(User Rights Assignment)-->从网络访问此计算机(Access this computer from the network)-->添加Guest组. 2.:用户权利指派(User Rights Assignment)-->拒绝从网络访问这台计算机(Deny access to this computer from the network)-->删除Guest组. 3.:安全选项(Security Options)-->网络访问:本地账户的共享和安全模式(Network access:Sharing and security model for local accounts)-->更改为经典模式. 如果你完全依了上面的方法都不行,请运行REGEDIT,到: c:\HKEY_LOCAL_MACHINE\SYSTEM\CurrentControlSet\Control\Lsa 上将此子健中的值 restrictanonymous设为0就行了。 这样客户就不用输入密码就能访问了! 在输入账号和密码界面下有个保存密码的,在前面打勾即可 也可以这样: 1.可以将windows2003的guest用户启用,并把guest用户的密码去掉. “我的电脑”——右键菜单“管理”——本地用户和组——用户——选中guest——右键菜单“属性”——取消“帐号已禁用”。 2.你的共享文件夹——右键菜单“共享和安全”——安全——添加——高级——立即查找——选择“guest”——确定,这样guest用户就有访问这个共享文件夹的权限了。具体的权限在下面的“guest的权限”中可以设置,如“修改”、“读取”等 3.其他人想访问你的共享文件夹的时候,用户名只需输入“guest”就可以了,没有密码。
*****************************************************************************************************
最佳方案为如下:
把2003系统设置 1.开始-运行-services.msc- 找到"server"服务,属性启动类型-"自动"-确定,然后在左边点"启动",确定. 2.打开网上邻居属性-本地连接属性-安装-协议-"nwlink ipx/spx/netblos compatible transport protocl" 双击 里面还有个"network monitor driver"也要安装. 3.开始菜单运行-secpol.msc -安全设置-本地策略-用户权利指派- "拒绝从网络访问这台计算机"属性,删除里面的"guest"用户. 4.然后点安全选项: 网络访问:不允许SAM 帐户的匿名枚举, 属性给"停用". 网络访问: 不允许 SAM 帐户和共享的匿名枚举,属性给"停用". 网络访问: 本地帐户的共享和安全模型,属性改为"仅来宾-本地用户以来宾身份验证". 5.点击桌面我的电脑右键-管理-本地用户和组-用户,把右边的guest用户属性"帐户已停用前面的钩去掉". 6.打开我的电脑-工具选项-文件夹选项-查看-把使用简单文件共享前面的钩去掉,确定. 7.关闭防火墙
*****************************************************************************************************