> Tech
Articles Microsoft associés

Articles Microsoft associés

" BUG :PdhExpandWildCardPath() ANSI Version May Fail on Windows 2000 "
http://support.microsoft.com/support/kb/articles/q274/8/53.asp

" XADM - Additional Strings Created for 5.0.0 NDR"
http://support.microsoft.com/support/kb/articles/q287/6/02.asp
" XADM - Information Store Generates an AccessViolation During Backup "
http://support.microsoft.com/support/kb/articles/q290/1/00.asp

" XADM - Users Receive Random 5.7.1 and 5.7.3NDRs "
http://support.microsoft.com/support/kb/articles/q283/2/87.asp

" XCON - Large Number

Lire l'article
Mercator Process Integrator v1.0

Mercator Process Integrator v1.0

Mercator Software annonce le lancement de la version 1.0 de Mercator Process Integrator. En embarquant la solution Versata Interaction Server, Mercator Process Integrator v1.0 apporte des améliorations aux fonctions de modélisation, d'automatisation et de gestion du processus métier de Mercator Integration Broker version 6.0.

Quelques caractéristiques :
- interface graphique

Lire l'article
Obtenir un identificateur d’objet (OID)

Obtenir un identificateur d’objet (OID)

  Un autre prérequis pour créer une extension consiste à  obtenir un OID (Object Identifier) pour l'extension. (Comme je l'explique dans " Diving into the AD Schema ", chaque classe et attribut d'AD est un objet unique qui doit avoir un OID unique, que l'on construit sur des OID de base.)

Lire l'article
Instructions de script

Instructions de script

  Le fichier mapping XML contient des instructions identifiant des actions qui, dans le cas du générateur de code XML/FFM, déclenchent le générateur de code pour créer du code chargé de traiter les éléments et attributs pour un type de document XML spécifique et créer les messages FFM associés. Dans le

Lire l'article
Recommandations pour la sauvegarde de l’iSeries

Recommandations pour la sauvegarde de l’iSeries

Les huit points suivants sont importants pour gérer la sauvegarde de l'iSeries :

1. Utiliser les menus SAVE et RESTORE de préférence aux menus BACKUP et RUNBCKUPF.

2. Songer à  utiliser OpsNav (Operations Navigator) pour planifier les sauvegardes des programmes applicatifs et des données.Toutefois, on ne peut pas utiliser OpsNav

Lire l'article
Supprimer ou modifier une délégation

Supprimer ou modifier une délégation

  Il faudra parfois supprimer ou modifier l'autorité déléguée à  un groupe ou à  un utilisateur. Malheureusement, ce n'est pas du ressort de l'assistant. Heureusement, il n'est pas difficile d'effectuer ces tâches manuellement. Ouvrez la console Active Directory Users and Computers et faites un clic droit sur l'objet sur lequel vous

Lire l'article
Credit Card/400

Credit Card/400

  Broderick Data Systems lance Credit Card/400, application qui traite le processus des transactions de cartes de crédit via TCP/IP vers les banques ou passerelles. Ce produit fonctionne avec les applications existantes via API, protège les transactions avec le cryptage Secure Sockets Layer, journalise les enregistrements de toutes les transactions et

Lire l'article
Wyse Technology et Identix s’allient…

Wyse Technology et Identix s’allient…

Wyse Technology et Identix, fournisseur mondial de solutions d'authentification, de sécurité et d'identification biométrique par empreintes digitales, annoncent une alliance destinée à  renforcer les fonctions de sécurité des environnements informatiques centralisés sur le serveur. Ce partenariat porte sur la promotion et la distribution conjointes de solutions biométriques Identix appliquées aux

Lire l'article
Certification IBM PartnerWorld pour Seeburger

Certification IBM PartnerWorld pour Seeburger

  Seeburger annonce la certification IBM PartnerWorld pour son produit SMARTI, lequel fournit des services d'intégration d'applications et des services EDI basés Web sur WebSphere Application Server pour iSeries. Les modules SMARTI permettent aux utilisateurs d'appliquer des processus business complets sur Internet, de traiter les liens de communication B2B et les

Lire l'article
Tester d’abord

Tester d’abord

  Même pour un administrateur d'Exchange Server 5.5 expérimenté, il faut un certain temps pour s'habituer à  Microsoft Exchange 2000. La technique de routage de base d'Exchange 2000 a changé radicalement (d'une base X.400 à  SMTP). Le nouveau modèle d'administration demande aussi quelque adaptation. Il faut installer ou configurer des add-ons

Lire l'article
Solution d’intégration packagée

Solution d’intégration packagée

TIBCO Software annonce TIBCO BusinessWorks, plate-forme d'intégration complète et prête à  l'emploi pour les services Web.

TIBCO BusinessWorks est une solution qui fournit une intégration métier évoluée, permettant notamment l'intégration des processus métier, la surveillance en temps réel, reposant sur les normes de services Web telles que SOAP, WSDL, UDDI,

Lire l'article
Le point de non-retour

Le point de non-retour

  Quand vous vous serez décidé en faveur d'une extension de schéma, sachez qu'il n'existe qu'un schéma pour toute une forêt d'AD. Win2K réplique globalement le NC (naming context) du schéma, de sorte que toute modification apportée au schéma NC se répercute sur toute la forêt.

  Les extensions de schéma

Lire l'article
Documents XML squelettes

Documents XML squelettes

  Les générateurs de code s'appuient sur le fichier mapping XML pour définir à  la fois le scripting et les informations de mapping de données XML. Ces informations sont représentées sous deux formes générales :
1/ des instructions de script, qui gèrent les fonctions de création, d'envoi et de réception

Lire l'article
Reprise sans plan

Reprise sans plan

  De nombreuses entreprises ont été affectées par l'attentat du World Trade Center, le 11 septembre 2001. L'une d'elles était le New York City Office of Management and Budget (NYC OMB), chargée du traitement du budget et des heures supplémentaires. Le système de NYC OMB, un modèle 720 en version V4R4,

Lire l'article
Délégation des tâches dans le cadre du domaine

Délégation des tâches dans le cadre du domaine

  Peut-être répugnez-vous à  déléguer les droits sur toute une OU. Ou peut-être votre entreprise est trop petite pour justifier la constitution d'OU dans le but de déléguer des tâches. Et bien, sachez que vous pouvez déléguer des droits limités pour une tâche spécifique à  un groupe et appliquer cette délégation

Lire l'article
Haute disponibilité

Haute disponibilité

  DataMirror Corporation présente la nouvelle version de sa suite de solutions Haute Disponibilité pour environnement iSeries. Cette mise à  jour offre de nouvelles capacités de contrôle et des performances améliorées qui permettent aux clients de réduire leur temps d'attente du mirroring système afin de réaliser de hauts niveaux de disponibilité

Lire l'article
GFI Software devient Microsoft Gold Certified Partner

GFI Software devient Microsoft Gold Certified Partner

GFI Software Ltd, connu en France sous le nom de GF Software ou GFS France et fournisseur principal de logiciels de sécurisation et de communication pour administrateurs de systèmes NT/2000, a annoncé aujourd'hui qu'il est devenu membre du partenariat ‘Microsoft Gold Certified Partner Program'.

Le partenariat Microsoft Gold Certified

Lire l'article
Outils GUI VB

Outils GUI VB

  ClientSoft vient de lancer ClientView Builder for Visual Basic, suite d'outils de développement qui permet aux programmeurs de créer des clients GUI pour applications iSeries et zSeries via Microsoft Visual Basic 6.0. ClientView Builder se caractérise par un environnement de développement qui fonctionne complètement dans l'environnement de développement intégré VB

Lire l'article
Leçon apprise

Leçon apprise

  Comme avec tout nouveau logiciel, il faut un certain temps pour s'habituer à  Exchange 2000. (Et comme tout logiciel, la release initiale contient des bogues qui n'apparaissent qu'après la mise en production. Pour avoir une brève liste des articles Microsoft traitant de ces problèmes, voir " Articles Microsoft associés ".

Lire l'article
Sécurisation de l’environnement applicatif Windows 2000

Sécurisation de l’environnement applicatif Windows 2000

DICTAO propose TAO-W2000, méthodologie de sécurisation des architectures Windows 2000 Les utilisateurs de Windows 2000 disposent généralement d'une plate-forme de sécurité applicative performante. Celle-ci vient compléter les moyens de sécurisation de réseau tels que les pare-feux, le contrôle anti intrusion... DICTAO a mis au point une méthodologie de sécurisation des

Lire l'article