Obtenir un identificateur d’objet (OID)
Un autre prérequis pour créer une extension consiste à obtenir un OID (Object Identifier) pour l'extension. (Comme je l'explique dans " Diving into the AD Schema ", chaque classe et attribut d'AD est un objet unique qui doit avoir un OID unique, que l'on construit sur des OID de base.)
Lire l'article
Instructions de script
Le fichier mapping XML contient des instructions identifiant des actions qui, dans le cas du générateur de code XML/FFM, déclenchent le générateur de code pour créer du code chargé de traiter les éléments et attributs pour un type de document XML spécifique et créer les messages FFM associés. Dans le
Lire l'article
Recommandations pour la sauvegarde de l’iSeries
Les huit points suivants sont importants pour gérer la sauvegarde de l'iSeries :
1. Utiliser les menus SAVE et RESTORE de préférence aux menus BACKUP et RUNBCKUPF.
2. Songer à utiliser OpsNav (Operations Navigator) pour planifier les sauvegardes des programmes applicatifs et des données.Toutefois, on ne peut pas utiliser OpsNav
Lire l'article
Supprimer ou modifier une délégation
Il faudra parfois supprimer ou modifier l'autorité déléguée à un groupe ou à un utilisateur. Malheureusement, ce n'est pas du ressort de l'assistant. Heureusement, il n'est pas difficile d'effectuer ces tâches manuellement. Ouvrez la console Active Directory Users and Computers et faites un clic droit sur l'objet sur lequel vous
Lire l'article
Credit Card/400
Broderick Data Systems lance Credit Card/400, application qui traite le processus des transactions de cartes de crédit via TCP/IP vers les banques ou passerelles. Ce produit fonctionne avec les applications existantes via API, protège les transactions avec le cryptage Secure Sockets Layer, journalise les enregistrements de toutes les transactions et
Lire l'article
Wyse Technology et Identix s’allient…
Wyse Technology et Identix, fournisseur mondial de solutions d'authentification, de sécurité et d'identification biométrique par empreintes digitales, annoncent une alliance destinée à renforcer les fonctions de sécurité des environnements informatiques centralisés sur le serveur. Ce partenariat porte sur la promotion et la distribution conjointes de solutions biométriques Identix appliquées aux
Lire l'article
Certification IBM PartnerWorld pour Seeburger
Seeburger annonce la certification IBM PartnerWorld pour son produit SMARTI, lequel fournit des services d'intégration d'applications et des services EDI basés Web sur WebSphere Application Server pour iSeries. Les modules SMARTI permettent aux utilisateurs d'appliquer des processus business complets sur Internet, de traiter les liens de communication B2B et les
Lire l'article
Tester d’abord
Même pour un administrateur d'Exchange Server 5.5 expérimenté, il faut un certain temps pour s'habituer à Microsoft Exchange 2000. La technique de routage de base d'Exchange 2000 a changé radicalement (d'une base X.400 à SMTP). Le nouveau modèle d'administration demande aussi quelque adaptation. Il faut installer ou configurer des add-ons
Lire l'article
Solution d’intégration packagée
TIBCO Software annonce TIBCO BusinessWorks, plate-forme d'intégration complète et prête à l'emploi pour les services Web.
TIBCO BusinessWorks est une solution qui fournit une intégration métier évoluée, permettant notamment l'intégration des processus métier, la surveillance en temps réel, reposant sur les normes de services Web telles que SOAP, WSDL, UDDI,
Lire l'article
Le point de non-retour
Quand vous vous serez décidé en faveur d'une extension de schéma, sachez qu'il n'existe qu'un schéma pour toute une forêt d'AD. Win2K réplique globalement le NC (naming context) du schéma, de sorte que toute modification apportée au schéma NC se répercute sur toute la forêt.
Les extensions de schéma
Lire l'article
Documents XML squelettes
Les générateurs de code s'appuient sur le fichier mapping XML pour définir à la fois le scripting et les informations de mapping de données XML. Ces informations sont représentées sous deux formes générales :
1/ des instructions de script, qui gèrent les fonctions de création, d'envoi et de réception
Reprise sans plan
De nombreuses entreprises ont été affectées par l'attentat du World Trade Center, le 11 septembre 2001. L'une d'elles était le New York City Office of Management and Budget (NYC OMB), chargée du traitement du budget et des heures supplémentaires. Le système de NYC OMB, un modèle 720 en version V4R4,
Lire l'article
Délégation des tâches dans le cadre du domaine
Peut-être répugnez-vous à déléguer les droits sur toute une OU. Ou peut-être votre entreprise est trop petite pour justifier la constitution d'OU dans le but de déléguer des tâches. Et bien, sachez que vous pouvez déléguer des droits limités pour une tâche spécifique à un groupe et appliquer cette délégation
Lire l'article
Haute disponibilité
DataMirror Corporation présente la nouvelle version de sa suite de solutions Haute Disponibilité pour environnement iSeries. Cette mise à jour offre de nouvelles capacités de contrôle et des performances améliorées qui permettent aux clients de réduire leur temps d'attente du mirroring système afin de réaliser de hauts niveaux de disponibilité
Lire l'article
GFI Software devient Microsoft Gold Certified Partner
GFI Software Ltd, connu en France sous le nom de GF Software ou GFS France et fournisseur principal de logiciels de sécurisation et de communication pour administrateurs de systèmes NT/2000, a annoncé aujourd'hui qu'il est devenu membre du partenariat ‘Microsoft Gold Certified Partner Program'.
Le partenariat Microsoft Gold Certified
Lire l'article
Outils GUI VB
ClientSoft vient de lancer ClientView Builder for Visual Basic, suite d'outils de développement qui permet aux programmeurs de créer des clients GUI pour applications iSeries et zSeries via Microsoft Visual Basic 6.0. ClientView Builder se caractérise par un environnement de développement qui fonctionne complètement dans l'environnement de développement intégré VB
Lire l'article
Leçon apprise
Comme avec tout nouveau logiciel, il faut un certain temps pour s'habituer à Exchange 2000. (Et comme tout logiciel, la release initiale contient des bogues qui n'apparaissent qu'après la mise en production. Pour avoir une brève liste des articles Microsoft traitant de ces problèmes, voir " Articles Microsoft associés ".
Lire l'article
Sécurisation de l’environnement applicatif Windows 2000
DICTAO propose TAO-W2000, méthodologie de sécurisation des architectures Windows 2000 Les utilisateurs de Windows 2000 disposent généralement d'une plate-forme de sécurité applicative performante. Celle-ci vient compléter les moyens de sécurisation de réseau tels que les pare-feux, le contrôle anti intrusion... DICTAO a mis au point une méthodologie de sécurisation des
Lire l'article
Table 2
Paramètres Startup des services
Automatic Le service est chargé et s'exécute automatiquement quand le
serveur s'initialise.
Disabled Le service n'est pas chargé quand le serveur s'initialise ; les services
dépendants qui doivent démarrer et utiliser le service désactivé
ne pourront pas le faire.
Manual Le service n'est pas chargé
Les générateurs de code
Examinons chacun des générateurs de code. La figure 1 présente les environnements build-time et runtime pour le générateur XML/FFM. Les entrées sont le fichier mapping XML (mapFile.xml), l'emplacement du code/classe Java (classLocation), le nom du package des codes générés (Translator PkgName) et le nom du package d'enregistrement de messages (MsgPkgName).
Lire l'articleLes plus consultés sur iTPro.fr
- Derrière le masque numérique : comment combattre la fraude à l’identité ?
- L’IA agentique : vers des systèmes autonomes et proactifs
- La sécurisation de la convergence OT/IT : un impératif stratégique pour l’Industrie 4.0
- Cybersécurité : l’IA agentique, nouveau levier d’autonomie et d’agilité
- Peu d’entreprises exploitent pleinement le potentiel stratégique de l’IA
