Mercator Process Integrator v1.0
Mercator Software annonce le lancement de la version 1.0 de Mercator Process Integrator. En embarquant la solution Versata Interaction Server, Mercator Process Integrator v1.0 apporte des améliorations aux fonctions de modélisation, d'automatisation et de gestion du processus métier de Mercator Integration Broker version 6.0.
Quelques caractéristiques :
- interface graphique
Obtenir un identificateur d’objet (OID)
Un autre prérequis pour créer une extension consiste à obtenir un OID (Object Identifier) pour l'extension. (Comme je l'explique dans " Diving into the AD Schema ", chaque classe et attribut d'AD est un objet unique qui doit avoir un OID unique, que l'on construit sur des OID de base.)
Lire l'article
Instructions de script
Le fichier mapping XML contient des instructions identifiant des actions qui, dans le cas du générateur de code XML/FFM, déclenchent le générateur de code pour créer du code chargé de traiter les éléments et attributs pour un type de document XML spécifique et créer les messages FFM associés. Dans le
Lire l'article
Recommandations pour la sauvegarde de l’iSeries
Les huit points suivants sont importants pour gérer la sauvegarde de l'iSeries :
1. Utiliser les menus SAVE et RESTORE de préférence aux menus BACKUP et RUNBCKUPF.
2. Songer à utiliser OpsNav (Operations Navigator) pour planifier les sauvegardes des programmes applicatifs et des données.Toutefois, on ne peut pas utiliser OpsNav
Lire l'article
Supprimer ou modifier une délégation
Il faudra parfois supprimer ou modifier l'autorité déléguée à un groupe ou à un utilisateur. Malheureusement, ce n'est pas du ressort de l'assistant. Heureusement, il n'est pas difficile d'effectuer ces tâches manuellement. Ouvrez la console Active Directory Users and Computers et faites un clic droit sur l'objet sur lequel vous
Lire l'article
Credit Card/400
Broderick Data Systems lance Credit Card/400, application qui traite le processus des transactions de cartes de crédit via TCP/IP vers les banques ou passerelles. Ce produit fonctionne avec les applications existantes via API, protège les transactions avec le cryptage Secure Sockets Layer, journalise les enregistrements de toutes les transactions et
Lire l'article
Wyse Technology et Identix s’allient…
Wyse Technology et Identix, fournisseur mondial de solutions d'authentification, de sécurité et d'identification biométrique par empreintes digitales, annoncent une alliance destinée à renforcer les fonctions de sécurité des environnements informatiques centralisés sur le serveur. Ce partenariat porte sur la promotion et la distribution conjointes de solutions biométriques Identix appliquées aux
Lire l'article
Certification IBM PartnerWorld pour Seeburger
Seeburger annonce la certification IBM PartnerWorld pour son produit SMARTI, lequel fournit des services d'intégration d'applications et des services EDI basés Web sur WebSphere Application Server pour iSeries. Les modules SMARTI permettent aux utilisateurs d'appliquer des processus business complets sur Internet, de traiter les liens de communication B2B et les
Lire l'article
Tester d’abord
Même pour un administrateur d'Exchange Server 5.5 expérimenté, il faut un certain temps pour s'habituer à Microsoft Exchange 2000. La technique de routage de base d'Exchange 2000 a changé radicalement (d'une base X.400 à SMTP). Le nouveau modèle d'administration demande aussi quelque adaptation. Il faut installer ou configurer des add-ons
Lire l'article
Solution d’intégration packagée
TIBCO Software annonce TIBCO BusinessWorks, plate-forme d'intégration complète et prête à l'emploi pour les services Web.
TIBCO BusinessWorks est une solution qui fournit une intégration métier évoluée, permettant notamment l'intégration des processus métier, la surveillance en temps réel, reposant sur les normes de services Web telles que SOAP, WSDL, UDDI,
Lire l'article
Le point de non-retour
Quand vous vous serez décidé en faveur d'une extension de schéma, sachez qu'il n'existe qu'un schéma pour toute une forêt d'AD. Win2K réplique globalement le NC (naming context) du schéma, de sorte que toute modification apportée au schéma NC se répercute sur toute la forêt.
Les extensions de schéma
Lire l'article
Documents XML squelettes
Les générateurs de code s'appuient sur le fichier mapping XML pour définir à la fois le scripting et les informations de mapping de données XML. Ces informations sont représentées sous deux formes générales :
1/ des instructions de script, qui gèrent les fonctions de création, d'envoi et de réception
Reprise sans plan
De nombreuses entreprises ont été affectées par l'attentat du World Trade Center, le 11 septembre 2001. L'une d'elles était le New York City Office of Management and Budget (NYC OMB), chargée du traitement du budget et des heures supplémentaires. Le système de NYC OMB, un modèle 720 en version V4R4,
Lire l'article
Délégation des tâches dans le cadre du domaine
Peut-être répugnez-vous à déléguer les droits sur toute une OU. Ou peut-être votre entreprise est trop petite pour justifier la constitution d'OU dans le but de déléguer des tâches. Et bien, sachez que vous pouvez déléguer des droits limités pour une tâche spécifique à un groupe et appliquer cette délégation
Lire l'article
Haute disponibilité
DataMirror Corporation présente la nouvelle version de sa suite de solutions Haute Disponibilité pour environnement iSeries. Cette mise à jour offre de nouvelles capacités de contrôle et des performances améliorées qui permettent aux clients de réduire leur temps d'attente du mirroring système afin de réaliser de hauts niveaux de disponibilité
Lire l'article
Listing 1
Commandes de téléchargement de PPM
ppm install net-ping set repository RTO http://rto.dk/packages/ set save install mail-sendmail quitLire l'article
Architecture Java serveur
Alors que les fonctions Toolbox sont propres à l'iSeries et que la syntaxe et les concepts OO de Java sont neutres quant à la plate-forme, l'architecture Java serveur possède les deux types d'éléments : génériques et propres à une plate-forme. Par exemple, la mise en oeuvre de serveurs applicatifs Web,
Lire l'article
Vers un OS plus sûr
Pour souligner son souci de sécurité pour Windows, Microsoft soumettra le code XP Pro et .NET Server à une évaluation de sécurité officielle. Le Common Criteria du NIST (National Institute of Standards and Technology) définit le processus d'évaluation. (Pour plus d'informations sur les standards de sécurité des informations de Common
Lire l'article
L’ennemi de l’intérieur
La meilleure façon d'aborder la sécurité physique consiste à connaître le visage de l'ennemi et à bâtir le système de défense approprié. Mais il se peut que vous connaissiez l'ennemi et qu'il vous connaisse aussi. Les employés peuvent connaître parfaitement l'emplacement du data center, le plan de la salle et
Lire l'article
Un outil de Restauration de Système
Windows XP intègre l'outil Restauration de Système (version améliorée de celui déjà intégré dans Windows Me) qui permet de prendre des « photos » de votre système lorsque l'état de celui-ci est stable, et ce, de façon automatique et transparente. Libre ensuite à vous de ré-appliquer ces photos au système
Lire l'articleLes plus consultés sur iTPro.fr
- L’IA agentique : vers des systèmes autonomes et proactifs
- La sécurisation de la convergence OT/IT : un impératif stratégique pour l’Industrie 4.0
- Cybersécurité : l’IA agentique, nouveau levier d’autonomie et d’agilité
- Peu d’entreprises exploitent pleinement le potentiel stratégique de l’IA
- Agents IA : la perception des collaborateurs français
