What is BLF (Busy Lamp Field)? The BLF feature allows a user to monitor the real-time status of another user at a directory number or SIP URI from the device of the watcher. Let’s say User A wants to monitor the real-time status of User B, User A can configure a Speed Dial BLF on his/her phone and can see the live/current status of User B if he/she is idle or on a call.
Let’s configure this – Configuration is quite easy and simple!!
Prerequisite – Ensure that BLF For Call Lists is Enabled in Enterprise Parameters. By Default this parameter is Disabled.
2. Go to Phone > Apply the Phone Button Template and Reset the Phone
Testing : – ON HOOK and OFF HOOK
Now when User B is in ON hook the icon will be shown as below, which means IDLE.
Now when the User B goes OFF hook the icon will be shown as below, which means BUSY.
Republished by Blog Post Promoter
The post Busy Lamp Field – Speed Dial appeared first on UC Collabing.
Yes, there are sadly still use cases that require this on Linux..
Download here:
https://get.adobe.com/reader/otherversions/
Select the Windows 10 option and download the bloated 150MB file.
Then install wine, and add a custom wine directory and run as win32.
$ sudo apt update
$ sudo apt install -y wine-stable winetricks
$ WINEARCH=win32 WINEPREFIX=~/.wine_adobe/
$ WINEARCH=win32 WINEPREFIX=~/.wine_adobe/ winetricks mspatcha
$ WINEARCH=win32 WINEPREFIX=~/.wine_adobe/ wine AcroRdrDC1901020091_en_US.exe
More often than not, schools are operating on tight budgets and have to make tough decisions when purchasing technology. That’s one reason why so many schools are still using outdated
The post 3 Ways UC Connects Your Campus with Intercom and Paging appeared first on Inside the Asterisk.
Have you ever face an issue “ERROR: At least one of the servers which was requested to be restored is not connected: CCX-PUB. This may be due to Master or Local Agent being down., Restore Completed...” while restoring the backup on UCCX? Similar issue can be faced with CUCM and CUC as well.
I faced the same issue in my lab. I did checked the DRF Service Master and Local which was running as expected. I did restarted the services as well but no luck. I did verified the Database Replication between the two servers which was Good. I also tried accessing CCX-Pub and CCX-Sub from CCX-Pub Serviceability Page (Network Services) which was accessed without any issues. I also verified that license has been installed (Premium Demo License).
After few hours of troubleshooting, i realized that the Hostname in my CCX-Pub is not matching with the last working CCX-Pub for which the backup was taken. The hostname were different on the newly installed CCX-Pub and Last working CCX-Pub. And with UCCX 8.5x, you cannot change Hostname once the Publisher/Subscriber is Installed. So, i ended up in rebuilding CCX-Pub and CCX-Sub.
I would say it is always better to verify the below parameters.
Hope this helps!!
Republished by Blog Post Promoter
The post Error while restoring CUCM, CUC or UCCX appeared first on UC Collabing.
Ce nouveau RFC documente un format déjà
ancien et largement déployé, TZif, un
format de description des fuseaux
horaires. Il définit également des types
MIME pour ce format,
application/tzif
et
application/tzif-leap
.
Ce format existe depuis bien trente ans (et a pas mal évolué pendant ce temps) mais n'avait apparemment jamais fait l'objet d'une normalisation formelle. La connaissance des fuseaux horaires est indispensable à toute application qui va manipuler des dates, par exemple un agenda. Un fuseau horaire se définit par un décalage par rapport à UTC, les informations sur l'heure d'été, des abréviations pour désigner ce fuseau (comme CET pour l'heure de l'Europe dite « centrale ») et peut-être également des informations sur les secondes intercalaires. Le format iCalendar du RFC 5545 est un exemple de format décrivant les fuseaux horaires. TZif, qui fait l'objet de ce RFC, en est un autre. Contrairement à iCalendar, c'est un format binaire.
TZif vient à l'origine du monde Unix et est apparu dans les années 1980, quand le développement de l'Internet, qui connecte des machines situées dans des fuseaux horaires différents, a nécessité que les machines aient une meilleure compréhension de la date et de l'heure. Un exemple de source faisant autorité sur les fuseaux horaires est la base de l'IANA décrite dans le RFC 6557 et dont l'usage est documenté à l'IANA.
La section 2 de notre RFC décrit la terminologie du domaine :
time()
, à savoir le nombre de
secondes depuis l'epoch, donc depuis le 1
janvier 1970. Il ne tient pas compte des secondes intercalaires,
donc il existe aussi un « temps Unix avec secondes
intercalaires » (avertissement : tout ce qui touche au temps et
aux calendriers est
compliqué.) C'est ce dernier qui est utilisé dans le
format TZif, pour indiquer les dates et heures des moments où se
fait une transition entre heure d'hiver et heure d'été.La section 3 de notre RFC décrit le format lui-même. Un fichier TZif est composé d'un en-tête (taille fixe de 44 octets) indiquant entre autres le numéro de version de TZif. La version actuelle est 3. Ensuite, on trouve les données. Dans la version 1 de TZif, le bloc de données indiquait les dates de début et de fin des passages à l'heure d'été sur 32 bits, ce qui les limitait aux dates situées entre 1901 et 2038. Les versions ultérieures de TZif sont passées à 64 bits, ce qui permet de tenir environ 292 milliards d'années mais le bloc de données de la version 1 reste présent, au cas où il traine encore des logiciels ne comprenant que la version 1. Notez que ces 64 bits permettent de représenter des dates antérieures au Big Bang, mais certains logiciels ont du mal avec des valeurs situées trop loin dans le passé.
Les versions 2 et 3 ont un second en-tête de 44 octets, et un bloc de données à elles. Les vieux logiciels arrêtent la lecture après le premier bloc de données et ne sont donc normalement pas gênés par cette en-tête et ce bloc supplémentaires. Les logiciels récents peuvent sauter le bloc de données de la version 1, qui ne les intéresse a priori pas (voir section 4 et annexe A). C'est au créateur du fichier de vérifier que les blocs de données destinés aux différentes versions sont raisonnablement synchrones, en tout cas pour les dates antérieures à 2038.
Nouveauté apparue avec la version 2, il y aussi un pied de page
à la fin. Les entiers sont stockés en gros
boutien, et en complément à
deux. L'en-tête commence par la chaîne magique
« TZif » (U+0054 U+005A U+0069 U+0066), et comprend la longueur du
bloc de données (qui dépend du nombre de transitions, de secondes
intercalaires et d'autres informations à indiquer). Le bloc de
données contient la liste des transitions, le décalage avec
UT, le nom du fuseau horaire, la liste des
secondes intercalaires, etc. Vu par le mode
hexadécimal d'Emacs, voici le
début d'un fichier Tzif version 2 (pris sur une
Ubuntu, dans
/usr/share/zoneinfo/Europe/Paris
). On voit
bien la chaîne magique, puis le numéro de version, et le début du
bloc de données :
00000000: 545a 6966 3200 0000 0000 0000 0000 0000 TZif2........... 00000010: 0000 0000 0000 000d 0000 000d 0000 0000 ................ 00000020: 0000 00b8 0000 000d 0000 001f 8000 0000 ................ 00000030: 9160 508b 9b47 78f0 9bd7 2c70 9cbc 9170 .`P..Gx...,p...p 00000040: 9dc0 48f0 9e89 fe70 9fa0 2af0 a060 a5f0 ..H....p..*..`.. ...Avec od, ça donnerait :
% od -x -a /usr/share/zoneinfo/Europe/Paris 0000000 5a54 6669 0032 0000 0000 0000 0000 0000 T Z i f 2 nul nul nul nul nul nul nul nul nul nul nul 0000020 0000 0000 0000 0d00 0000 0d00 0000 0000 nul nul nul nul nul nul nul cr nul nul nul cr nul nul nul nul 0000040 0000 b800 0000 0d00 0000 1f00 0080 0000 nul nul nul 8 nul nul nul cr nul nul nul us nul nul nul nul 0000060 6091 8b50 479b f078 d79b 702c bc9c 7091 dc1 ` P vt esc G x p esc W , p fs < dc1 p ...Un exemple détaillé et commenté de fichier TZif figure en annexe B. À lire si vous voulez vraiment comprendre les détails du format.
Le pied de page indique notamment les extensions à la variable d'environnement TZ. Toujours avec le mode hexadécimal d'Emacs, ça donne :
00000b80: 4345 542d 3143 4553 542c 4d33 2e35 2e30 CET-1CEST,M3.5.0 00000b90: 2c4d 3130 2e35 2e30 2f33 0a ,M10.5.0/3.
On a vu que le format TZif avait une histoire longue et compliquée. La section 4 du RFC est entièrement consacré aux problèmes d'interopérabilité, liés à la coexistence de plusieurs versions du format, et de beaucoup de logiciels différents. Le RFC conseille :
application/tzif-leap
ou
application/tzif
(s'il n'indique pas les
secondes intercalaires). Ces types MIME
sont désormais dans le registre
officiel (cf. section 8 du RFC).La section 6 du RFC donne quelques conseils de sécurité :
Une bonne liste de logiciels traitant ce format figure à l'IANA.
Time of Day Call Routing in Cisco Unified Communication Manager (CUCM) is design to route calls based on the time of day or day of week or month. It can be designed and configured in such a way that the calls are handled during business hours and outside business hours in an efficient manner.
For Example –
Business Hours – 8:00 Hours – 18:00 Hours, the calls to the board line number 12341000 to be routed to the Receptionist (Mon – Sat)
Outside Business Hours – 18:00 Hours to 24:00 Hours and 24:00 Hours to 8:00 Hours (Mon – Sat)
Holiday – 00:00 Hours to 24:00 Hours (Sunday)
So, if a call is comes in for Receptionist 12341000 during business hours, the call will be routed to Receptionist else the call will be routed to Security Office.
Solution –
- Login to Cisco Unified Communication Manager.
Create Time Period
Working Hours – 08:00 – 18:00 Hours
- Go to Call Routing > Class of Control > Time Period
- Name > Working Hours
- Description > Time Period for Working Hours
- Time of Day Start > 08:00
- Time of Day End > 18:00
- Repeat Every Week from > Mon through Sat
- Save the Configuration
Outside Office Hours (OOH) – 18:00 – 24:00 Hours
- Name > OOH_Hours_1800_2400
- Description > Time Period for Outside Hours
- Time of Day Start > 18:00
- Time of Day End > 24:00
- Repeat Every Week from > Mon through Sat
- Save the Configuration
Outside Office Hours (OOH) – 00:00 – 08:00 Hours
- Name > OOH_Hours_0000_0800
- Description > Time Period for Outside Hours
- Time of Day Start > 00:00
- Time of Day End > 08:00
- Repeat Every Week from > Mon through Sat
- Save the Configuration
Outside Office Hours (OOH) – 00:00 – 24:00 Hours – Sunday
- Name > OOH_Hours_0000_2400_Sunday
- Description > Time Period for Outside Hours on Sunday
- Time of Day Start > 00:00
- Time of Day End > 24:00
- Repeat Every Week from > Sun through Sun
- Save the Configuration
Create Time Schedule
Working Hours Schedule
- Go to Call Routing > Class of Control > Time Schedule
- Name > Working_Hours_Schedule
- Description > Time Schedule for Working Hours
- Selected Time Periods > Working Hours
- Save
Non-Working Hours Schedule
- Name > Non_Working_Hours_Schedule
- Description > Time Schedule for Non Working Hours
- Selected Time Periods > OOH_Hours_1800_2400, OOH_Hours_0000_0800 and OOH_Hours_0000_2400_Sunday
- Save
Create Partitions
Creating Working Hours Partition
- Create a Partition > Name > Working_Hours_PRT
- Description > Partition for Working Hours
- Time Schedule > Working_Hours_Schedule
- Save
Creating Non Working Hours Partition
- Create a Partition > Name > Non_Working_Hours_PRT
- Description > Partition for Non Working Hours
- Time Schedule > Non_Working_Hours_Schedule
- Save
Creating Line Group
Creating a Line Group for Working Hours
- Go to Call Routing > Route/Hunt > Line Group
- Line Group Name > Working_Hours_LineGroup
- Selected DN/Route Partition > Select Receptionist’s Number
- Save
Creating a Line Group for Non Working Hours
- Line Group Name > Non_Working_Hours_LineGroup
- Selected DN/Route Partition > Select Security Office’s Number
- Save
Creating Hunt List
Creating a Hunt List for Working Hours
- Go to Call Routing > Route/Hunt > Hunt List
- Name > Working_Hours_HuntList
- Check Mark > Enable this Hunt List (change effective on Save; no reset required)
- Add Line Group > Working_Hours_LineGroup
- Save
Creating a Hunt List for Non Working Hours
- Go to Call Routing > Route/Hunt > Hunt List
- Name > Non_Working_Hours_HuntList
- Check Mark > Enable this Hunt List (change effective on Save; no reset required)
- Add Line Group > Non_Working_Hours_LineGroup
- Save
Creating Hunt Pilot
Creating a Hunt Pilot for Working Hours
- Go to Call Routing > Route/Hunt > Hunt Pilot
- Hunt Pilot > 12341000
- Route Partition > Working_Hours_PRT
- Hunt List > Working_Hours_HuntList
- Save
Creating a Hunt Pilot for Non Working Hours
- Go to Call Routing > Route/Hunt > Hunt Pilot
- Hunt Pilot > 12341000
- Route Partition > Non_Working_Hours_PRT
- Hunt List > Non_Working_Hours_HuntList
- Save
Note : Ensure that your Gateway Inbound Calling Search Space has reachability to Working_Hours_PRT and Non_Working_Hours_PRT
We are done with the configuration. It’s time to test the configuration by dialing 12341000 from PSTN.
Cheers!!
Republished by Blog Post Promoter
The post Cisco Time of Day Call Routing CUCM appeared first on UC Collabing.
A couple of weeks ago I wrote a blog explaining what Unified Communications is. If you use a UC phone system, you might not even know where it physically is. Perhaps
The post What Your Unified Communications Phone System Does in a Typical Day appeared first on Inside the Asterisk.
When working customers, some customer may ask you to give some of their employees Read-Only access for Cisco Unity Connection. This access will be very basic access similar to Help Desk users.
The privilege given to the user will have ability to view Unity Connection configuration but will not have privilege to modify the configuration except resetting Voicemail PIN or Unlocking the User Accounts.
This role fits perfectly for the organisation who just want to give access to view configuration and basic authority to change password or unlock accounts.
To proceed with the configuration, follow the below steps:
That’s all! Now logout from Unity Connection and Login back with the read only user created in the above step and you should be able to see that the user does not have enough privileges except viewing the configuration.
Hope this helps!
Republished by Blog Post Promoter
The post Configure Read-Only Access Cisco Unity Connection appeared first on UC Collabing.
Are you looking for Basic Networking Interview Questions and Answers? Please read the questions and answers which would help you to crack interview for Basic Networking post.
Question: What is an IOS?
Ans: IOS stands for Internet Operating system which is basically a router’s operating system.
Question: What is a MAC address?
Ans: A Mac Address is called as Media Access Control address. It is a unique identifier assigned to network interfaces for communications at the data link layer of a network segment. MAC address is usually stored in ROM on the network adapter card.
Question: Why MAC address is called Physical address?
Ans: Mac Address is referred to Physical Address because it is not changeable. Every Network Interface Card (NIC) will have a unique Mac-Address.
Question: What is the size of a MAC-Address?
Ans: The size of a Mac-Address is 48 bits.
Question: How the Mac-Address is identified?
Ans: Mac-Address is 48 bits and 12 digits/letter long, each digit is a number from 0-9 or a letter from A-F. For example A1:B2:3C:4D:E5:F6. First 24 bits part called OUI (Organizational unique identifier) and other 24 bits are device code.
Question: How to check Mac-Address in Windows and a Router/Switch?
Ans: In Windows, open command prompt and type ipconfig/all and in router type show mac address-table
Republished by Blog Post Promoter
The post Basic Networking Interview Questions and Answers appeared first on UC Collabing.
We have been configuring Cisco IP Communicator / Cisco IP Phone like 79XX model in Cisco CME using SCCP but today lets configure Third Party SIP Phone using SIP Protocol and get it registered to CME.
Let’s start now – Assuming that you have configured the IP Address and made the E1/T1 up. With the below configuration i was able to register a Third Party SIP Phone.
configure terminal
voice service voip
allow-connections sip to sipvoice register global
mode cme
source-address 10.1.1.50 port 5060
max-dn 35
max-pool 10
authenticate register
authenticate realm localvoice register dn 1
number 82011000
name 82011000
label 82011000voice register pool 1
id mac 0000.0000.0001 [[I have provided a dummy Mac-id]]
number 1 dn 1
username 82011000 password 82011000
I could see that my Third Party Phone has got an extension and i could also verify the same in the CME by typing the below commands.
R1#show sip-ua status registrar
Line destination expires(sec) contact
call-id
peer
============================================================
82011000 10.1.1.5 118 10.1.1.5
N2EyZmUyM2MxZDM4MTg2NDQyYzNmODc2YjFkZDNlZDk.
40001
Did you see, its very easy to configure a Third Party SIP Phone in CME. To test the same you can use the below applications in android like CsipSimple or Sipdroid and windows like X-lite.
Note:- The configuration only shows the registration of Third Party SIP Phones but however it wont perform call routing until and unless other necessary configuration are done.
Republished by Blog Post Promoter
The post Cisco Call Manager Express (CME) – Third Party SIP Phone Configuration appeared first on UC Collabing.
Survivable Remote Site Telephony (SRST) – It is a call processing backup mechanism that allows Cisco IP phones to register to a Cisco router locally during a WAN Failure. Let’s say you are connected to your Headquarter Site A remotely via Site B using WAN. In case, the WAN links goes down, IP Phones at site B should register to the local Site B router to avoid any outages. In this case, you VoIP calls inter-clusters will not work as the WAN link is down but however calls made to the local site will work as the phones will be registered to the local router. As the Phone will register to the local site, the mode is called as SRST Fallback Mode.
Let’s do the basic configuration.
———————————————————-CUCM Configuration———————————————————-
Step 1>Configuring the SRST Reference
Go to System > SRST > Add a New SRST Reference
Name – Site B SRST
Port – 2000
IP Address : – X.X.X.X (IP Address of the Site B Router)
Click on Save
Step 2> Adding the SRST Reference in the Device Pool of the Site B Phones.
Go to System > Device Pool > Select Appropriate Device Pool which is assigned to the Phones at Site B
SRST Reference* > Select the SRST Reference created above
Click on Save, Apply and Reset (Ensure that you reset the DP after business hours)
———————————————————-SRST Configuration on Router———————————————————-
To Enable SRST on the Site B Router, you need to configure the below.
call-manager-fallback
ip source-address X.X.X.X port 2000 ——> This is the IP Address of the Site B Router
max-ephones 5
max-dn 5
system message primary SRST FALLBACK
Note:- The above configuration will only make your IP Phone fall into SRST mode. To make/receive PSTN calls, you need to configure all relevant configuration like E1/T1, dial-peers, DSPs/Transcoders etc.
During a WAN Failure, your Phone will fallback into SRST mode as shown below.
R1#
*Mar 1 01:09:37.091: %IPPHONE-6-REGISTER_NEW: ephone-1:SEP00255649DF28 IP:10.1.1.3 Socket:2 DeviceType:Phone has registered.
R1#
R1#
R1#sh ephone regi
R1#sh ephone registered
ephone-1 Mac:0025.5649.DF28 TCP socket:[2] activeLine:0 REGISTERED in SCCP ver 12 and Server in ver 5
mediaActive:0 offhook:0 ringing:0 reset:0 reset_sent:0 paging 0 debug:0 caps:6
IP:10.1.1.3 3405 Telecaster 7960 keepalive 13 max_line 6
button 1: dn 1 number 81011002 CM Fallback CH1 IDLE
Republished by Blog Post Promoter
The post Basic SRST Configuration (SCCP only) appeared first on UC Collabing.
Voici un roman policier que je recommande, dans le monde de la cybersécurité, « Habemus Piratam ».
C'est très bien écrit, drôle (enfin, pour le lecteur, pas pour les victimes), l'histoire est curieuse, pleine de rebondissements, et on est surpris jusqu'au bout.
Les livres à destination du grand public et parlant de sécurité informatique sont souvent remplis d'absurdités techniques. Ce n'est pas forcément grave lorsqu'il s'agit de romans, qui ne prétendent pas être une documentation correcte. L'auteur a heureusement le droit de ne pas laisser les faits se mettre sur le chemin de son imagination. Mais, ici, l'auteur s'est bien documenté et presque tout sonne vrai (à part la légende habituelle des tueurs à gage sur le darknet). Les « piratages » sont vraisemblables (sauf un, à mon avis, je vous laisse lire le livre). Il y a plein de clins d'œil (« CERT Baobab ») qui amuseront le lecteur qui connait un peu. La description de la conférence Botconf m'a beaucoup fait rire. Mais le polar est très agréable à lire même pour les personnes non expertes en sécurité informatique.
Il n'y a pas que la technique qui est réaliste, l'environnement humain l'est également ; « J'ai l'habitude de ces audits [de sécurité]. En général, la direction à qui je présente les résultats est horrifiée. Elle exige un plan de correction immédiat, fait tomber quelques têtes et ça s'arrête là. Quelques jours plus tard, les vicissitudes de la marche courante reprennent le dessus, le devis nécessaire à la correction des failles est annoncé. Au vu du montant astronomique, les travaux de colmatage sont repoussés au budget de l'année suivante. »
Depuis la découverte de Lucy en 1974, tous les protagonistes, quelle que soit l'importance de leur participation réelle, ont écrit sur les expéditions qui ont mené à cette découverte. Ici, Raymonde Bonnefille nous fait revivre ce qu'était le travail de terrain en Éthiopie, dans les années 1960 et 1970. Un récit très vivant, centré surtout sur les conditions pratiques de ce travail.
L'auteure était l'une des rares femmes présentes dans ces expéditions. Comme elle le note, ce n'est pas toujours facile d'être dans cette situation quand on est au milieu de dizaines de jeunes mâles bien testostéronés. D'autant que c'est à elle et à elle seule que le chef de l'expédition reproche d'affoler les chercheurs masculins, ou les soldats éthiopiens qui escortent l'expédition.
Les multiples expéditions auxquelles elle a participé se sont tenues dans deux régions, dans la vallée de l'Omo et dans les environs d'Hadar, où a été retrouvée Lucy. La situation géopolitique était bien différente de celle d'aujourd'hui, on était en pleine guerre froide, dans une Éthiopie fidèle alliée des États-Unis et toujours dirigée par un empereur. Plusieurs expéditions occidentales exploraient la région, connue pour sa richesse en fossiles depuis les années 1930. (Le livre contient des témoignages émouvants sur Camille Arenbourg, revenu à 83 ans sur le terrain qu'il avait exploré à l'époque.) Certaines de ces expéditions étaient françaises, d'autres états-uniennes et l'auteure a participé aux deux, ce qui lui permet de comparer des styles bien différents (les États-uniens ne comprenant pas que les Français s'arrêtent pour le déjeuner, et mettent une nappe sur la table).
Bonnefille est palynologue, un métier peu connu mais sur lequel on n'apprendra pas beaucoup de détails, à part que l'étude des pollens est cruciale pour reconstituer le paysage de l'époque de Lucy, et ses ressources alimentaires. C'est un métier moins spectaculaire que de chasser des fossiles humains (ou des dinosaures !) et l'exercer diminue sérieusement vos chances de devenir une vedette médiatique comme Yves Coppens. Plutôt que d'expliquer en détail la palynologie, l'auteure a donc choisi un angle plutôt « aventure ». Une expédition dans l'Omo ne s'improvise pas, on ne trouve pas de garage ou d'épicerie facilement, et les imprévus sont nombreux. On emporte donc beaucoup de matériel (bien davantage évidemment dans les expéditions états-uniennes) et on doit se débrouiller avec les moyens du bord quand le 4x4 est embourbé, quand on tombe malade, ou simplement quand il faut prendre une douche. (Ce qui n'est pas un luxe scandaleux : il fait très chaud en Éthiopie.)
Je recommande donc ce livre à tous les amateurs et toutes les amateures de voyages, d'expéditions, et d'interactions humaines (pas facile, le travail en équipe !)
À lire aussi, le récit de John Kalb sur les mêmes expéditions.
Xpath expressions can be Location Path (set of tree nodes), Boolean (true or false), Numeric (number) or a String (unicode string). Let’s see some very basic examples of Xpath.
Example: To select the root element “Main” from an XML document.
<Main>
<Sub1> </Sub1>
<Sub2> </Sub2>
<Sub3> </Sub3>
</Main>
Syntax: /Main
Results:
<Main>
<Sub1> </Sub1>
<Sub2> </Sub2>
<Sub3> </Sub3>
</Main>
Another example
Example : Select only Sub1 element which is children of the root element Main
<Main>
<Sub1> </Sub1>
<Sub2> </Sub2>
<Sub3> </Sub3>
</Main>
Syntax: /Main/Sub1
Results:
<Sub1> </Sub1>
Example : Select all elements with Sub2 which are children of the root element Main
<Main>
<Sub1> </Sub1>
<Sub2> </Sub2>
<Sub3> </Sub3>
<Sub2> </Sub2>
</Main>
Syntax: //Sub2
Results:
<Sub2> </Sub2>
<Sub2> </Sub2>
Example : Select all elements enclosed by element Sub3
<Main>
<Sub1> </Sub1>
<Sub2> </Sub2>
<Sub3>
<Sub30> </Sub30>
<Sub31> </Sub31>
</Sub3>
<Sub2> </Sub2>
</Main>
Syntax: /Main/Sub3/*
Results:
<Sub30> </Sub30>
<Sub31> </Sub31>
Example : Select/Combine element Sub1 and Sub2
<Main>
<Sub1> </Sub1>
<Sub2> </Sub2>
<Sub3>
<Sub30> </Sub30>
<Sub31> </Sub31>
</Sub3>
<Sub2> </Sub2>
</Main>
Syntax: //Sub1 | //Sub2
Results:
<Sub1> </Sub1>
<Sub2> </Sub2>
<Sub2> </Sub2>
Example: Select all attributes specified by @href
<Main>
<documents><a href=”abc.doc”>DOC</a></documents>
<documents><a href=”abc.ppt”>PPT</a></documents>
<documents><a href=”abc.xlsx”>XLSX</a></documents>
<documents><a id=”id”>ID</a></documents>
</Main>
Syntax: //@href
Results:
href=”abc.doc”
href=”abc.ppt”
href=”abc.xlsx”
To test xpath, use the below link –
https://www.uccollabing.com/free-online-xpath-tester-evaluator-tool/
There are many Xpath examples which you can search over web and learn more on xpath syntax. Some helpful links below:
Some tutorials and examples
http://www.w3schools.com/xml/xpath_intro.asp
http://saxon.sourceforge.net/saxon6.5.3/expressions.html
https://msdn.microsoft.com/en-us/library/ms256086(v=vs.110).aspx
Xpath Quick Reference :
https://www.mulberrytech.com/quickref/XSLT_1quickref-v2.pdf
http://scraping.pro/res/xpath-cheat/xpath_css_dom_recipes.pdf
http://scraping.pro/res/xpath-cheat/xpath_css_dom_ref.pdf
In the next post, we would learn more on Xpath and see how we can use Xpath in UCCX (Cisco Unified Contact Center Express).
Hope this helps!
Republished by Blog Post Promoter
The post What is Xpath? Examples of Xpath? Contd. appeared first on UC Collabing.
Maintaining and administering phone systems has not always been easy. And, as businesses need more and more functionality, phone systems have become more advanced to accommodate. Luckily, those tasked with
The post How UC Simplifies Phone System Management appeared first on Inside the Asterisk.