> Tech
Mercator Process Integrator v1.0

Mercator Process Integrator v1.0

Mercator Software annonce le lancement de la version 1.0 de Mercator Process Integrator. En embarquant la solution Versata Interaction Server, Mercator Process Integrator v1.0 apporte des améliorations aux fonctions de modélisation, d'automatisation et de gestion du processus métier de Mercator Integration Broker version 6.0.

Quelques caractéristiques :
- interface graphique

Lire l'article
Obtenir un identificateur d’objet (OID)

Obtenir un identificateur d’objet (OID)

  Un autre prérequis pour créer une extension consiste à  obtenir un OID (Object Identifier) pour l'extension. (Comme je l'explique dans " Diving into the AD Schema ", chaque classe et attribut d'AD est un objet unique qui doit avoir un OID unique, que l'on construit sur des OID de base.)

Lire l'article
Instructions de script

Instructions de script

  Le fichier mapping XML contient des instructions identifiant des actions qui, dans le cas du générateur de code XML/FFM, déclenchent le générateur de code pour créer du code chargé de traiter les éléments et attributs pour un type de document XML spécifique et créer les messages FFM associés. Dans le

Lire l'article
Recommandations pour la sauvegarde de l’iSeries

Recommandations pour la sauvegarde de l’iSeries

Les huit points suivants sont importants pour gérer la sauvegarde de l'iSeries :

1. Utiliser les menus SAVE et RESTORE de préférence aux menus BACKUP et RUNBCKUPF.

2. Songer à  utiliser OpsNav (Operations Navigator) pour planifier les sauvegardes des programmes applicatifs et des données.Toutefois, on ne peut pas utiliser OpsNav

Lire l'article
Supprimer ou modifier une délégation

Supprimer ou modifier une délégation

  Il faudra parfois supprimer ou modifier l'autorité déléguée à  un groupe ou à  un utilisateur. Malheureusement, ce n'est pas du ressort de l'assistant. Heureusement, il n'est pas difficile d'effectuer ces tâches manuellement. Ouvrez la console Active Directory Users and Computers et faites un clic droit sur l'objet sur lequel vous

Lire l'article
Credit Card/400

Credit Card/400

  Broderick Data Systems lance Credit Card/400, application qui traite le processus des transactions de cartes de crédit via TCP/IP vers les banques ou passerelles. Ce produit fonctionne avec les applications existantes via API, protège les transactions avec le cryptage Secure Sockets Layer, journalise les enregistrements de toutes les transactions et

Lire l'article
Wyse Technology et Identix s’allient…

Wyse Technology et Identix s’allient…

Wyse Technology et Identix, fournisseur mondial de solutions d'authentification, de sécurité et d'identification biométrique par empreintes digitales, annoncent une alliance destinée à  renforcer les fonctions de sécurité des environnements informatiques centralisés sur le serveur. Ce partenariat porte sur la promotion et la distribution conjointes de solutions biométriques Identix appliquées aux

Lire l'article
Certification IBM PartnerWorld pour Seeburger

Certification IBM PartnerWorld pour Seeburger

  Seeburger annonce la certification IBM PartnerWorld pour son produit SMARTI, lequel fournit des services d'intégration d'applications et des services EDI basés Web sur WebSphere Application Server pour iSeries. Les modules SMARTI permettent aux utilisateurs d'appliquer des processus business complets sur Internet, de traiter les liens de communication B2B et les

Lire l'article
Tester d’abord

Tester d’abord

  Même pour un administrateur d'Exchange Server 5.5 expérimenté, il faut un certain temps pour s'habituer à  Microsoft Exchange 2000. La technique de routage de base d'Exchange 2000 a changé radicalement (d'une base X.400 à  SMTP). Le nouveau modèle d'administration demande aussi quelque adaptation. Il faut installer ou configurer des add-ons

Lire l'article
Solution d’intégration packagée

Solution d’intégration packagée

TIBCO Software annonce TIBCO BusinessWorks, plate-forme d'intégration complète et prête à  l'emploi pour les services Web.

TIBCO BusinessWorks est une solution qui fournit une intégration métier évoluée, permettant notamment l'intégration des processus métier, la surveillance en temps réel, reposant sur les normes de services Web telles que SOAP, WSDL, UDDI,

Lire l'article
Le point de non-retour

Le point de non-retour

  Quand vous vous serez décidé en faveur d'une extension de schéma, sachez qu'il n'existe qu'un schéma pour toute une forêt d'AD. Win2K réplique globalement le NC (naming context) du schéma, de sorte que toute modification apportée au schéma NC se répercute sur toute la forêt.

  Les extensions de schéma

Lire l'article
Documents XML squelettes

Documents XML squelettes

  Les générateurs de code s'appuient sur le fichier mapping XML pour définir à  la fois le scripting et les informations de mapping de données XML. Ces informations sont représentées sous deux formes générales :
1/ des instructions de script, qui gèrent les fonctions de création, d'envoi et de réception

Lire l'article
Reprise sans plan

Reprise sans plan

  De nombreuses entreprises ont été affectées par l'attentat du World Trade Center, le 11 septembre 2001. L'une d'elles était le New York City Office of Management and Budget (NYC OMB), chargée du traitement du budget et des heures supplémentaires. Le système de NYC OMB, un modèle 720 en version V4R4,

Lire l'article
Délégation des tâches dans le cadre du domaine

Délégation des tâches dans le cadre du domaine

  Peut-être répugnez-vous à  déléguer les droits sur toute une OU. Ou peut-être votre entreprise est trop petite pour justifier la constitution d'OU dans le but de déléguer des tâches. Et bien, sachez que vous pouvez déléguer des droits limités pour une tâche spécifique à  un groupe et appliquer cette délégation

Lire l'article
Haute disponibilité

Haute disponibilité

  DataMirror Corporation présente la nouvelle version de sa suite de solutions Haute Disponibilité pour environnement iSeries. Cette mise à  jour offre de nouvelles capacités de contrôle et des performances améliorées qui permettent aux clients de réduire leur temps d'attente du mirroring système afin de réaliser de hauts niveaux de disponibilité

Lire l'article
Listing 1

Listing 1

Commandes de téléchargement de PPM

ppm
install net-ping
set repository RTO http://rto.dk/packages/
set save
install mail-sendmail
quit

Lire l'article
Architecture Java serveur

Architecture Java serveur

  Alors que les fonctions Toolbox sont propres à  l'iSeries et que la syntaxe et les concepts OO de Java sont neutres quant à  la plate-forme, l'architecture Java serveur possède les deux types d'éléments : génériques et propres à  une plate-forme. Par exemple, la mise en oeuvre de serveurs applicatifs Web,

Lire l'article
Vers un OS plus sûr

Vers un OS plus sûr

  Pour souligner son souci de sécurité pour Windows, Microsoft soumettra le code XP Pro et .NET Server à  une évaluation de sécurité officielle. Le Common Criteria du NIST (National Institute of Standards and Technology) définit le processus d'évaluation. (Pour plus d'informations sur les standards de sécurité des informations de Common

Lire l'article
L’ennemi de l’intérieur

L’ennemi de l’intérieur

  La meilleure façon d'aborder la sécurité physique consiste à  connaître le visage de l'ennemi et à  bâtir le système de défense approprié. Mais il se peut que vous connaissiez l'ennemi et qu'il vous connaisse aussi. Les employés peuvent connaître parfaitement l'emplacement du data center, le plan de la salle et

Lire l'article
Un outil de Restauration de Système

Un outil de Restauration de Système

  Windows XP intègre l'outil Restauration de Système (version améliorée de celui déjà  intégré dans Windows Me) qui permet de prendre des « photos » de votre système lorsque l'état de celui-ci est stable, et ce, de façon automatique et transparente. Libre ensuite à  vous de ré-appliquer ces photos au système

Lire l'article