mirror of https://github.com/OpenIdentityPlatform/OpenDJ.git

neil_a_wilson
01.18.2007 a49dee3f75d6e2548e9114d9495655dd56f06973
opends/src/dsml/org/opends/dsml/protocol/DSMLAbandonOperation.java
@@ -68,7 +68,6 @@
        AbandonRequest abandonRequest)
    throws IOException
  {
    LDAPResult abandonResponse = objFactory.createLDAPResult();
    String requestID = abandonRequest.getRequestID();
opends/src/dsml/org/opends/dsml/protocol/DSMLCompareOperation.java
@@ -82,7 +82,6 @@
        CompareRequest compareRequest)
    throws IOException, LDAPException, ASN1Exception
  {
    LDAPResult compareResponse = objFactory.createLDAPResult();
    String requestID = compareRequest.getRequestID();
opends/src/dsml/org/opends/dsml/protocol/DSMLDeleteOperation.java
@@ -84,7 +84,6 @@
        DelRequest deleteRequest)
    throws IOException, LDAPException, ASN1Exception
  {
    LDAPResult delResponse = objFactory.createLDAPResult();
    String requestID = deleteRequest.getRequestID();
opends/src/dsml/org/opends/dsml/protocol/DSMLExtendedOperation.java
@@ -82,7 +82,6 @@
              ExtendedRequest extendedRequest)
    throws IOException, LDAPException, ASN1Exception
  {
    ExtendedResponse extendedResponse = objFactory.createExtendedResponse();
    String requestID = extendedRequest.getRequestID();
opends/src/quicksetup/org/opends/quicksetup/uninstaller/UninstallCli.java
@@ -194,9 +194,6 @@
  private UserUninstallData getUserUninstallData(String[] args,
      CurrentInstallStatus installStatus) throws UserUninstallDataException
  {
    UserUninstallData userData = new UserUninstallData();
    boolean silentUninstall = false;
opends/src/server/org/opends/server/api/AccountStatusNotificationHandler.java
@@ -80,7 +80,6 @@
   */
  public void finalizeStatusNotificationHandler()
  {
    // No action is required by default.
  }
@@ -115,7 +114,6 @@
  public void handleStatusNotification(
                   AccountStatusNotification notification)
  {
    handleStatusNotification(notification.getNotificationType(),
                             notification.getUserDN(),
                             notification.getMessageID(),
opends/src/server/org/opends/server/api/ApproximateMatchingRule.java
@@ -84,7 +84,6 @@
  public ConditionResult valuesMatch(ByteString attributeValue,
                                     ByteString assertionValue)
  {
    if (approximatelyMatch(attributeValue, assertionValue))
    {
      return ConditionResult.TRUE;
opends/src/server/org/opends/server/api/AttributeSyntax.java
@@ -74,7 +74,6 @@
   */
  public void finalizeSyntax()
  {
    // No implementation required.
  }
@@ -186,7 +185,6 @@
   */
  public int hashCode()
  {
    int hashCode = 0;
    String oidString = getOID();
@@ -215,7 +213,6 @@
   */
  public boolean equals(Object o)
  {
    if (o == null)
    {
      return false;
@@ -245,7 +242,6 @@
   */
  public String toString()
  {
    StringBuilder buffer = new StringBuilder();
    toString(buffer);
    return buffer.toString();
@@ -262,7 +258,6 @@
   */
  public void toString(StringBuilder buffer)
  {
    buffer.append("( ");
    buffer.append(getOID());
opends/src/server/org/opends/server/api/Backend.java
@@ -100,7 +100,6 @@
   */
  protected Backend()
  {
    backendID           = null;
    parentBackend       = null;
    subordinateBackends = new Backend[0];
@@ -214,7 +213,6 @@
  public boolean entryExists(DN entryDN)
         throws DirectoryException
  {
    Lock lock = null;
    for (int i=0; i < 3; i++)
    {
@@ -402,7 +400,6 @@
   */
  public final boolean supportsControl(String controlOID)
  {
    Set<String> supportedControls = getSupportedControls();
    return ((supportedControls != null) &&
            supportedControls.contains(controlOID));
@@ -432,7 +429,6 @@
   */
  public final boolean supportsFeature(String featureOID)
  {
    Set<String> supportedFeatures = getSupportedFeatures();
    return ((supportedFeatures != null) &&
            supportedFeatures.contains(featureOID));
@@ -621,7 +617,6 @@
   */
  public String getBackendID()
  {
    return backendID;
  }
@@ -634,7 +629,6 @@
   */
  public void setBackendID(String backendID)
  {
    this.backendID = backendID;
  }
@@ -648,7 +642,6 @@
   */
  public boolean isPrivateBackend()
  {
    return isPrivateBackend;
  }
@@ -674,7 +667,6 @@
   */
  public WritabilityMode getWritabilityMode()
  {
    return writabilityMode;
  }
@@ -687,7 +679,6 @@
   */
  public void setWritabilityMode(WritabilityMode writabilityMode)
  {
    if (writabilityMode == null)
    {
      this.writabilityMode = WritabilityMode.ENABLED;
@@ -709,7 +700,6 @@
   */
  public BackendMonitor getBackendMonitor()
  {
    return backendMonitor;
  }
@@ -722,7 +712,6 @@
   */
  public void setBackendMonitor(BackendMonitor backendMonitor)
  {
    this.backendMonitor = backendMonitor;
  }
@@ -747,7 +736,6 @@
   */
  public Backend getParentBackend()
  {
    return parentBackend;
  }
@@ -760,7 +748,6 @@
   */
  public void setParentBackend(Backend parentBackend)
  {
    synchronized (this)
    {
      this.parentBackend = parentBackend;
@@ -777,7 +764,6 @@
   */
  public Backend[] getSubordinateBackends()
  {
    return subordinateBackends;
  }
@@ -791,7 +777,6 @@
   */
  public void setSubordinateBackends(Backend[] subordinateBackends)
  {
    synchronized (this)
    {
      this.subordinateBackends = subordinateBackends;
@@ -814,7 +799,6 @@
   */
  public boolean hasSubSuffix(DN subSuffixDN)
  {
    Backend[] subBackends = subordinateBackends;
    for (Backend b : subBackends)
    {
@@ -854,7 +838,6 @@
  public void removeSubSuffix(DN subSuffixDN, DN parentDN)
         throws ConfigException
  {
    synchronized (this)
    {
      boolean matchFound = false;
@@ -918,7 +901,6 @@
   */
  public void addSubordinateBackend(Backend subordinateBackend)
  {
    synchronized (this)
    {
      LinkedHashSet<Backend> backendSet =
@@ -951,7 +933,6 @@
   */
  public void removeSubordinateBackend(Backend subordinateBackend)
  {
    synchronized (this)
    {
      ArrayList<Backend> backendList =
@@ -995,7 +976,6 @@
   */
  public boolean handlesEntry(DN entryDN)
  {
    DN[] baseDNs = getBaseDNs();
    for (int i=0; i < baseDNs.length; i++)
    {
@@ -1037,7 +1017,6 @@
                                           List<DN> baseDNs,
                                           List<DN> excludeDNs)
  {
    for (DN baseDN : baseDNs)
    {
      if (entryDN.isDescendantOf(baseDN))
opends/src/server/org/opends/server/api/CertificateMapper.java
@@ -79,7 +79,6 @@
   */
  public void finalizeCertificateMapper()
  {
    // No implementation is required by default.
  }
opends/src/server/org/opends/server/api/ClientConnection.java
@@ -128,7 +128,6 @@
   */
  protected ClientConnection()
  {
    connectTime        = TimeThread.getTime();
    connectTimeString  = TimeThread.getUTCTime();
    authenticationInfo = new AuthenticationInfo();
@@ -227,7 +226,6 @@
   */
  public long getConnectTime()
  {
    return connectTime;
  }
@@ -242,7 +240,6 @@
   */
  public String getConnectTimeString()
  {
    return connectTimeString;
  }
@@ -460,8 +457,6 @@
  public final boolean sendIntermediateResponse(
                            IntermediateResponse intermediateResponse)
  {
    // Invoke the intermediate response plugins for the response
    // message.
    PluginConfigManager pluginConfigManager =
@@ -522,7 +517,6 @@
                               boolean sendNotification,
                               int messageID, Object... arguments)
  {
    String message = getMessage(messageID, arguments);
    disconnect(disconnectReason, sendNotification, message,
               messageID);
@@ -572,7 +566,6 @@
   */
  public boolean bindInProgress()
  {
    return bindInProgress;
  }
@@ -588,7 +581,6 @@
   */
  public void setBindInProgress(boolean bindInProgress)
  {
    this.bindInProgress = bindInProgress;
  }
@@ -606,7 +598,6 @@
   */
  public boolean mustChangePassword()
  {
    if (authenticationInfo == null)
    {
      return false;
@@ -631,7 +622,6 @@
   */
  public void setMustChangePassword(boolean mustChangePassword)
  {
    if (authenticationInfo == null)
    {
      authenticationInfo = new AuthenticationInfo();
@@ -694,7 +684,6 @@
  public CopyOnWriteArrayList<PersistentSearch>
              getPersistentSearches()
  {
    return persistentSearches;
  }
@@ -712,7 +701,6 @@
  public void registerPersistentSearch(PersistentSearch
                                            persistentSearch)
  {
    persistentSearches.add(persistentSearch);
  }
@@ -730,7 +718,6 @@
  public void deregisterPersistentSearch(PersistentSearch
                                              persistentSearch)
  {
    persistentSearches.remove(persistentSearch);
  }
@@ -786,7 +773,6 @@
   */
  public AuthenticationInfo getAuthenticationInfo()
  {
    return authenticationInfo;
  }
@@ -804,7 +790,6 @@
  public void setAuthenticationInfo(AuthenticationInfo
                                         authenticationInfo)
  {
    if (this.authenticationInfo != null)
    {
      Entry authNEntry =
@@ -893,7 +878,6 @@
   */
  public void updateAuthenticationInfo(Entry oldEntry, Entry newEntry)
  {
    Entry authNEntry = authenticationInfo.getAuthenticationEntry();
    Entry authZEntry = authenticationInfo.getAuthorizationEntry();
@@ -932,7 +916,6 @@
   */
  public void setUnauthenticated()
  {
    this.authenticationInfo = new AuthenticationInfo();
    this.sizeLimit          = DirectoryServer.getSizeLimit();
    this.timeLimit          = DirectoryServer.getTimeLimit();
@@ -957,7 +940,6 @@
  public boolean hasPrivilege(Privilege privilege,
                              Operation operation)
  {
    boolean result = privileges.contains(privilege);
    if (operation == null)
    {
@@ -1005,7 +987,6 @@
  public boolean hasAllPrivileges(Privilege[] privileges,
                                  Operation operation)
  {
    HashSet<Privilege> privSet = this.privileges;
    boolean result = true;
    StringBuilder buffer = new StringBuilder();
@@ -1070,7 +1051,6 @@
   */
  private void updatePrivileges(Entry entry, boolean isRoot)
  {
    HashSet<Privilege> newPrivileges = new HashSet<Privilege>();
    HashSet<Privilege> removePrivileges = new HashSet<Privilege>();
@@ -1148,7 +1128,6 @@
   */
  public final Object getSASLAuthStateInfo()
  {
    return saslAuthState;
  }
@@ -1164,7 +1143,6 @@
   */
  public final void setSASLAuthStateInfo(Object saslAuthState)
  {
    this.saslAuthState = saslAuthState;
  }
@@ -1179,7 +1157,6 @@
   */
  public final int getSizeLimit()
  {
    return sizeLimit;
  }
@@ -1195,7 +1172,6 @@
   */
  public final void setSizeLimit(int sizeLimit)
  {
    this.sizeLimit = sizeLimit;
  }
@@ -1210,7 +1186,6 @@
   */
  public final int getLookthroughLimit()
  {
    return lookthroughLimit;
  }
@@ -1226,7 +1201,6 @@
   */
  public final void setLookthroughLimit(int lookthroughLimit)
  {
    this.lookthroughLimit = lookthroughLimit;
  }
@@ -1241,7 +1215,6 @@
   */
  public final int getTimeLimit()
  {
    return timeLimit;
  }
@@ -1257,7 +1230,6 @@
   */
  public final void setTimeLimit(int timeLimit)
  {
    this.timeLimit = timeLimit;
  }
@@ -1305,7 +1277,6 @@
  public boolean isMemberOf(Group group, Operation operation)
         throws DirectoryException
  {
    if (operation == null)
    {
      return group.isMember(authenticationInfo.getAuthorizationDN());
@@ -1343,8 +1314,6 @@
  public Set<Group> getGroups(Operation operation)
         throws DirectoryException
  {
    // FIXME -- This probably isn't the most efficient implementation.
    DN authzDN;
    if (operation == null)
@@ -1405,7 +1374,6 @@
   */
  public DN getKeyManagerProviderDN()
  {
    // In the default implementation, we'll return null.
    return null;
  }
@@ -1427,7 +1395,6 @@
   */
  public DN getTrustManagerProviderDN()
  {
    // In the default implementation, we'll return null.
    return null;
  }
@@ -1459,7 +1426,6 @@
   */
  public final String toString()
  {
    StringBuilder buffer = new StringBuilder();
    toString(buffer);
    return buffer.toString();
opends/src/server/org/opends/server/api/ConnectionHandler.java
@@ -179,7 +179,6 @@
   */
  public ConnectionHandlerMonitor getConnectionHandlerMonitor()
  {
    return monitor;
  }
@@ -194,7 +193,6 @@
  public void setConnectionHandlerMonitor(
                   ConnectionHandlerMonitor monitor)
  {
    this.monitor = monitor;
  }
@@ -207,7 +205,6 @@
   */
  public String toString()
  {
    StringBuilder buffer = new StringBuilder();
    toString(buffer);
    return buffer.toString();
opends/src/server/org/opends/server/api/DirectoryThread.java
@@ -165,7 +165,6 @@
   */
  public StackTraceElement[] getCreationStackTrace()
  {
    return creationStackTrace;
  }
@@ -181,7 +180,6 @@
   */
  public Thread getParentThread()
  {
    return parentThread;
  }
@@ -197,7 +195,6 @@
   */
  public Task getAssociatedTask()
  {
    return task;
  }
@@ -212,7 +209,6 @@
   */
  public void setAssociatedTask(Task task)
  {
    this.task = task;
  }
}
opends/src/server/org/opends/server/api/EqualityMatchingRule.java
@@ -89,7 +89,6 @@
  public ConditionResult valuesMatch(ByteString attributeValue,
                                     ByteString assertionValue)
  {
    if (areEqual(attributeValue, assertionValue))
    {
      return ConditionResult.TRUE;
@@ -121,7 +120,6 @@
   */
  public int generateHashCode(AttributeValue attributeValue)
  {
    try
    {
      return attributeValue.getNormalizedValue().hashCode();
opends/src/server/org/opends/server/api/ExtendedOperationHandler.java
@@ -91,7 +91,6 @@
   */
  public void finalizeExtendedOperationHandler()
  {
    // No implementation is required by default.
  }
@@ -118,7 +117,6 @@
   */
  public Set<String> getSupportedControls()
  {
    return supportedControlOIDs;
  }
@@ -136,7 +134,6 @@
   */
  public final boolean supportsControl(String controlOID)
  {
    return getSupportedControls().contains(controlOID);
  }
@@ -151,7 +148,6 @@
   */
  public Set<String> getSupportedFeatures()
  {
    return supportedFeatureOIDs;
  }
@@ -169,7 +165,6 @@
   */
  public final boolean supportsFeature(String featureOID)
  {
    return getSupportedFeatures().contains(featureOID);
  }
}
opends/src/server/org/opends/server/api/Group.java
@@ -98,7 +98,6 @@
   */
  public void finalizeGroupImplementation()
  {
    // No implementation is required by default.
  }
@@ -287,7 +286,6 @@
  public MemberList getMembers()
         throws DirectoryException
  {
    return getMembers(null, null, null);
  }
@@ -387,7 +385,6 @@
   */
  public String toString()
  {
    StringBuilder buffer = new StringBuilder();
    toString(buffer);
    return buffer.toString();
opends/src/server/org/opends/server/api/IdentityMapper.java
@@ -80,7 +80,6 @@
   */
  public void finalizeIdentityMapper()
  {
    // No implementation is required by default.
  }
opends/src/server/org/opends/server/api/MatchingRule.java
@@ -97,7 +97,6 @@
   */
  public String getNameOrOID()
  {
    String name = getName();
    if ((name == null) || (name.length() == 0))
    {
@@ -144,7 +143,6 @@
   */
  public boolean isObsolete()
  {
    return false;
  }
@@ -201,7 +199,6 @@
   */
  public int hashCode()
  {
    int hashCode = 0;
    String oidString = getOID();
@@ -228,7 +225,6 @@
   */
  public boolean equals(Object o)
  {
    if (o == null)
    {
      return false;
@@ -258,7 +254,6 @@
   */
  public String toString()
  {
    StringBuilder buffer = new StringBuilder();
    toString(buffer);
    return buffer.toString();
@@ -275,7 +270,6 @@
   */
  public void toString(StringBuilder buffer)
  {
    buffer.append("( ");
    buffer.append(getOID());
    buffer.append(" NAME '");
opends/src/server/org/opends/server/api/MonitorProvider.java
@@ -118,7 +118,6 @@
   */
  public void finalizeMonitorProvider()
  {
    // Signal the monitor thread that it should stop.
    stopRequested = true;
@@ -164,7 +163,6 @@
   */
  public ObjectClass getMonitorObjectClass()
  {
    return DirectoryConfig.getObjectClass(OC_EXTENSIBLE_OBJECT_LC,
                                          true);
  }
@@ -217,8 +215,6 @@
   */
  public final void run()
  {
    monitorThread = Thread.currentThread();
opends/src/server/org/opends/server/api/OrderingMatchingRule.java
@@ -107,7 +107,6 @@
  public ConditionResult valuesMatch(ByteString attributeValue,
                                     ByteString assertionValue)
  {
    return ConditionResult.UNDEFINED;
  }
}
opends/src/server/org/opends/server/api/PasswordGenerator.java
@@ -80,7 +80,6 @@
   */
  public void finalizePasswordGenerator()
  {
    // No action is performed by default.
  }
opends/src/server/org/opends/server/api/PasswordStorageScheme.java
@@ -80,7 +80,6 @@
   */
  public void finalizePasswordStorageScheme()
  {
    // No implementation required by default.
  }
@@ -182,7 +181,6 @@
   */
  public String getAuthPasswordSchemeName()
  {
    return getStorageSchemeName();
  }
opends/src/server/org/opends/server/api/PasswordValidator.java
@@ -80,8 +80,6 @@
   */
  public void finalizePasswordValidator()
  {
    // No action is required by default.
  }
opends/src/server/org/opends/server/api/SASLMechanismHandler.java
@@ -77,7 +77,6 @@
   */
  public void finalizeSASLMechanismHandler()
  {
    // No implementation is required by default.
  }
opends/src/server/org/opends/server/api/SubstringMatchingRule.java
@@ -120,7 +120,6 @@
  public ConditionResult valuesMatch(ByteString attributeValue,
                                     ByteString assertionValue)
  {
    return ConditionResult.UNDEFINED;
  }
}
opends/src/server/org/opends/server/api/SynchronizationProvider.java
@@ -85,7 +85,6 @@
   */
  public void finalizeSynchronizationProvider()
  {
    // No implementation is required by default.
  }
@@ -113,7 +112,6 @@
              handleConflictResolution(AddOperation addOperation)
         throws DirectoryException
  {
    // No processing is required by default.
    return new SynchronizationProviderResult(true);
  }
@@ -182,7 +180,6 @@
       handleConflictResolution(DeleteOperation deleteOperation)
         throws DirectoryException
  {
    // No processing is required by default.
    return new SynchronizationProviderResult(true);
  }
@@ -253,7 +250,6 @@
                                            modifyOperation)
         throws DirectoryException
  {
    // No processing is required by default.
    return new SynchronizationProviderResult(true);
  }
@@ -325,7 +321,6 @@
                                            modifyDNOperation)
         throws DirectoryException
  {
    // No processing is required by default.
    return new SynchronizationProviderResult(true);
  }
opends/src/server/org/opends/server/api/WorkQueue.java
@@ -137,7 +137,6 @@
   */
  public boolean waitUntilIdle(long timeLimit)
  {
    long stopWaitingTime;
    if (timeLimit <= 0)
    {
opends/src/server/org/opends/server/api/plugin/DirectoryServerPlugin.java
@@ -78,7 +78,6 @@
   */
  protected DirectoryServerPlugin()
  {
  }
@@ -95,7 +94,6 @@
  public final void initializeInternal(DN pluginDN,
                                       Set<PluginType> pluginTypes)
  {
    this.pluginDN    = pluginDN;
    this.pluginTypes = pluginTypes;
  }
@@ -133,7 +131,6 @@
   */
  public void finalizePlugin()
  {
    // No implementation is required by default.
  }
@@ -146,7 +143,6 @@
   */
  public final DN getPluginEntryDN()
  {
    return pluginDN;
  }
@@ -160,7 +156,6 @@
   */
  public final Set<PluginType> getPluginTypes()
  {
    return pluginTypes;
  }
@@ -176,7 +171,6 @@
   */
  public StartupPluginResult doStartup()
  {
    int    msgID   = MSGID_PLUGIN_TYPE_NOT_SUPPORTED;
    String message = getMessage(msgID, String.valueOf(pluginDN),
                                PluginType.STARTUP.getName());
@@ -196,7 +190,6 @@
   */
  public void doShutdown(String reason)
  {
    int    msgID   = MSGID_PLUGIN_TYPE_NOT_SUPPORTED;
    String message = getMessage(msgID, String.valueOf(pluginDN),
                                PluginType.SHUTDOWN.getName());
@@ -219,7 +212,6 @@
  public PostConnectPluginResult doPostConnect(ClientConnection
                                                    clientConnection)
  {
    int    msgID   = MSGID_PLUGIN_TYPE_NOT_SUPPORTED;
    String message = getMessage(msgID, String.valueOf(pluginDN),
                                PluginType.POST_CONNECT.getName());
@@ -250,7 +242,6 @@
                               DisconnectReason disconnectReason,
                               int messageID, String message)
  {
    int    msgID = MSGID_PLUGIN_TYPE_NOT_SUPPORTED;
    String msg   = getMessage(msgID, String.valueOf(pluginDN),
                              PluginType.POST_DISCONNECT.getName());
@@ -274,7 +265,6 @@
  public LDIFPluginResult doLDIFImport(LDIFImportConfig importConfig,
                                       Entry entry)
  {
    int    msgID   = MSGID_PLUGIN_TYPE_NOT_SUPPORTED;
    String message = getMessage(msgID, String.valueOf(pluginDN),
                                PluginType.LDIF_IMPORT.getName());
@@ -296,7 +286,6 @@
  public LDIFPluginResult doLDIFExport(LDIFExportConfig exportConfig,
                                       Entry entry)
  {
    int    msgID   = MSGID_PLUGIN_TYPE_NOT_SUPPORTED;
    String message = getMessage(msgID, String.valueOf(pluginDN),
                                PluginType.LDIF_EXPORT.getName());
@@ -317,7 +306,6 @@
  public PreParsePluginResult
       doPreParse(PreParseAbandonOperation abandonOperation)
  {
    int    msgID   = MSGID_PLUGIN_TYPE_NOT_SUPPORTED;
    String message = getMessage(msgID, String.valueOf(pluginDN),
                          PluginType.PRE_PARSE_ABANDON.getName());
@@ -339,7 +327,6 @@
  public PostOperationPluginResult
       doPostOperation(PostOperationAbandonOperation abandonOperation)
  {
    int    msgID   = MSGID_PLUGIN_TYPE_NOT_SUPPORTED;
    String message =
         getMessage(msgID, String.valueOf(pluginDN),
@@ -360,7 +347,6 @@
  public PreParsePluginResult
       doPreParse(PreParseAddOperation addOperation)
  {
    int    msgID   = MSGID_PLUGIN_TYPE_NOT_SUPPORTED;
    String message = getMessage(msgID, String.valueOf(pluginDN),
                                PluginType.PRE_PARSE_ADD.getName());
@@ -383,7 +369,6 @@
  public PreOperationPluginResult
       doPreOperation(PreOperationAddOperation addOperation)
  {
    int    msgID   = MSGID_PLUGIN_TYPE_NOT_SUPPORTED;
    String message = getMessage(msgID, String.valueOf(pluginDN),
                          PluginType.PRE_OPERATION_ADD.getName());
@@ -406,7 +391,6 @@
  public PostOperationPluginResult
       doPostOperation(PostOperationAddOperation addOperation)
  {
    int    msgID   = MSGID_PLUGIN_TYPE_NOT_SUPPORTED;
    String message = getMessage(msgID, String.valueOf(pluginDN),
                          PluginType.POST_OPERATION_ADD.getName());
@@ -429,7 +413,6 @@
  public PostResponsePluginResult
       doPostResponse(PostResponseAddOperation addOperation)
  {
    int    msgID   = MSGID_PLUGIN_TYPE_NOT_SUPPORTED;
    String message = getMessage(msgID, String.valueOf(pluginDN),
                          PluginType.POST_RESPONSE_ADD.getName());
@@ -450,7 +433,6 @@
  public PreParsePluginResult
       doPreParse(PreParseBindOperation bindOperation)
  {
    int    msgID   = MSGID_PLUGIN_TYPE_NOT_SUPPORTED;
    String message = getMessage(msgID, String.valueOf(pluginDN),
                                PluginType.PRE_PARSE_BIND.getName());
@@ -471,7 +453,6 @@
  public PreOperationPluginResult
       doPreOperation(PreOperationBindOperation bindOperation)
  {
    int    msgID   = MSGID_PLUGIN_TYPE_NOT_SUPPORTED;
    String message = getMessage(msgID, String.valueOf(pluginDN),
                          PluginType.PRE_OPERATION_BIND.getName());
@@ -494,7 +475,6 @@
  public PostOperationPluginResult
       doPostOperation(PostOperationBindOperation bindOperation)
  {
    int    msgID   = MSGID_PLUGIN_TYPE_NOT_SUPPORTED;
    String message = getMessage(msgID, String.valueOf(pluginDN),
                          PluginType.POST_OPERATION_BIND.getName());
@@ -517,7 +497,6 @@
  public PostResponsePluginResult
       doPostResponse(PostResponseBindOperation bindOperation)
  {
    int    msgID   = MSGID_PLUGIN_TYPE_NOT_SUPPORTED;
    String message = getMessage(msgID, String.valueOf(pluginDN),
                          PluginType.POST_RESPONSE_BIND.getName());
@@ -538,7 +517,6 @@
  public PreParsePluginResult
       doPreParse(PreParseCompareOperation compareOperation)
  {
    int    msgID   = MSGID_PLUGIN_TYPE_NOT_SUPPORTED;
    String message = getMessage(msgID, String.valueOf(pluginDN),
                          PluginType.PRE_PARSE_COMPARE.getName());
@@ -559,7 +537,6 @@
  public PreOperationPluginResult
       doPreOperation(PreOperationCompareOperation compareOperation)
  {
    int    msgID   = MSGID_PLUGIN_TYPE_NOT_SUPPORTED;
    String message = getMessage(msgID, String.valueOf(pluginDN),
                          PluginType.PRE_OPERATION_COMPARE.getName());
@@ -582,7 +559,6 @@
  public PostOperationPluginResult
       doPostOperation(PostOperationCompareOperation compareOperation)
  {
    int    msgID   = MSGID_PLUGIN_TYPE_NOT_SUPPORTED;
    String message =
         getMessage(msgID, String.valueOf(pluginDN),
@@ -606,7 +582,6 @@
  public PostResponsePluginResult
       doPostResponse(PostResponseCompareOperation compareOperation)
  {
    int    msgID   = MSGID_PLUGIN_TYPE_NOT_SUPPORTED;
    String message = getMessage(msgID, String.valueOf(pluginDN),
                          PluginType.POST_RESPONSE_COMPARE.getName());
@@ -627,7 +602,6 @@
  public PreParsePluginResult
       doPreParse(PreParseDeleteOperation deleteOperation)
  {
    int    msgID   = MSGID_PLUGIN_TYPE_NOT_SUPPORTED;
    String message = getMessage(msgID, String.valueOf(pluginDN),
                          PluginType.PRE_PARSE_DELETE.getName());
@@ -650,7 +624,6 @@
  public PreOperationPluginResult
       doPreOperation(PreOperationDeleteOperation deleteOperation)
  {
    int    msgID   = MSGID_PLUGIN_TYPE_NOT_SUPPORTED;
    String message = getMessage(msgID, String.valueOf(pluginDN),
                          PluginType.PRE_OPERATION_DELETE.getName());
@@ -673,7 +646,6 @@
  public PostOperationPluginResult
       doPostOperation(PostOperationDeleteOperation deleteOperation)
  {
    int    msgID   = MSGID_PLUGIN_TYPE_NOT_SUPPORTED;
    String message = getMessage(msgID, String.valueOf(pluginDN),
                          PluginType.POST_OPERATION_DELETE.getName());
@@ -696,7 +668,6 @@
  public PostResponsePluginResult
       doPostResponse(PostResponseDeleteOperation deleteOperation)
  {
    int    msgID   = MSGID_PLUGIN_TYPE_NOT_SUPPORTED;
    String message = getMessage(msgID, String.valueOf(pluginDN),
                          PluginType.POST_RESPONSE_DELETE.getName());
@@ -717,7 +688,6 @@
  public PreParsePluginResult
       doPreParse(PreParseExtendedOperation extendedOperation)
  {
    int    msgID   = MSGID_PLUGIN_TYPE_NOT_SUPPORTED;
    String message = getMessage(msgID, String.valueOf(pluginDN),
                          PluginType.PRE_PARSE_EXTENDED.getName());
@@ -739,7 +709,6 @@
  public PreOperationPluginResult
       doPreOperation(PreOperationExtendedOperation extendedOperation)
  {
    int    msgID   = MSGID_PLUGIN_TYPE_NOT_SUPPORTED;
    String message =
         getMessage(msgID, String.valueOf(pluginDN),
@@ -765,7 +734,6 @@
       doPostOperation(PostOperationExtendedOperation
                            extendedOperation)
  {
    int    msgID   = MSGID_PLUGIN_TYPE_NOT_SUPPORTED;
    String message =
         getMessage(msgID, String.valueOf(pluginDN),
@@ -789,7 +757,6 @@
  public PostResponsePluginResult
       doPostResponse(PostResponseExtendedOperation extendedOperation)
  {
    int    msgID   = MSGID_PLUGIN_TYPE_NOT_SUPPORTED;
    String message =
         getMessage(msgID, String.valueOf(pluginDN),
@@ -811,7 +778,6 @@
  public PreParsePluginResult
       doPreParse(PreParseModifyOperation modifyOperation)
  {
    int    msgID   = MSGID_PLUGIN_TYPE_NOT_SUPPORTED;
    String message = getMessage(msgID, String.valueOf(pluginDN),
                          PluginType.PRE_PARSE_MODIFY.getName());
@@ -834,7 +800,6 @@
  public PreOperationPluginResult
       doPreOperation(PreOperationModifyOperation modifyOperation)
  {
    int    msgID   = MSGID_PLUGIN_TYPE_NOT_SUPPORTED;
    String message = getMessage(msgID, String.valueOf(pluginDN),
                          PluginType.PRE_OPERATION_MODIFY.getName());
@@ -857,7 +822,6 @@
  public PostOperationPluginResult
       doPostOperation(PostOperationModifyOperation modifyOperation)
  {
    int    msgID   = MSGID_PLUGIN_TYPE_NOT_SUPPORTED;
    String message = getMessage(msgID, String.valueOf(pluginDN),
                          PluginType.POST_OPERATION_MODIFY.getName());
@@ -880,7 +844,6 @@
  public PostResponsePluginResult
       doPostResponse(PostResponseModifyOperation modifyOperation)
  {
    int    msgID   = MSGID_PLUGIN_TYPE_NOT_SUPPORTED;
    String message = getMessage(msgID, String.valueOf(pluginDN),
                          PluginType.POST_RESPONSE_MODIFY.getName());
@@ -901,7 +864,6 @@
  public PreParsePluginResult
       doPreParse(PreParseModifyDNOperation modifyDNOperation)
  {
    int    msgID   = MSGID_PLUGIN_TYPE_NOT_SUPPORTED;
    String message = getMessage(msgID, String.valueOf(pluginDN),
                          PluginType.PRE_PARSE_MODIFY_DN.getName());
@@ -925,7 +887,6 @@
  public PreOperationPluginResult
       doPreOperation(PreOperationModifyDNOperation modifyDNOperation)
  {
    int    msgID   = MSGID_PLUGIN_TYPE_NOT_SUPPORTED;
    String message =
         getMessage(msgID, String.valueOf(pluginDN),
@@ -950,7 +911,6 @@
       doPostOperation(PostOperationModifyDNOperation
                            modifyDNOperation)
  {
    int    msgID   = MSGID_PLUGIN_TYPE_NOT_SUPPORTED;
    String message =
         getMessage(msgID, String.valueOf(pluginDN),
@@ -974,7 +934,6 @@
  public PostResponsePluginResult
       doPostResponse(PostResponseModifyDNOperation modifyDNOperation)
  {
    int    msgID   = MSGID_PLUGIN_TYPE_NOT_SUPPORTED;
    String message =
         getMessage(msgID, String.valueOf(pluginDN),
@@ -996,7 +955,6 @@
  public PreParsePluginResult
       doPreParse(PreParseSearchOperation searchOperation)
  {
    int    msgID   = MSGID_PLUGIN_TYPE_NOT_SUPPORTED;
    String message = getMessage(msgID, String.valueOf(pluginDN),
                          PluginType.PRE_PARSE_SEARCH.getName());
@@ -1017,7 +975,6 @@
  public PreOperationPluginResult
       doPreOperation(PreOperationSearchOperation searchOperation)
  {
    int    msgID   = MSGID_PLUGIN_TYPE_NOT_SUPPORTED;
    String message = getMessage(msgID, String.valueOf(pluginDN),
                          PluginType.PRE_OPERATION_SEARCH.getName());
@@ -1046,7 +1003,6 @@
       processSearchEntry(SearchEntrySearchOperation searchOperation,
                          SearchResultEntry searchEntry)
  {
    int    msgID   = MSGID_PLUGIN_TYPE_NOT_SUPPORTED;
    String message = getMessage(msgID, String.valueOf(pluginDN),
                          PluginType.SEARCH_RESULT_ENTRY.getName());
@@ -1072,7 +1028,6 @@
                                   searchOperation,
                              SearchResultReference searchReference)
  {
    int    msgID   = MSGID_PLUGIN_TYPE_NOT_SUPPORTED;
    String message =
         getMessage(msgID, String.valueOf(pluginDN),
@@ -1096,7 +1051,6 @@
  public PostOperationPluginResult
       doPostOperation(PostOperationSearchOperation searchOperation)
  {
    int    msgID   = MSGID_PLUGIN_TYPE_NOT_SUPPORTED;
    String message = getMessage(msgID, String.valueOf(pluginDN),
                          PluginType.POST_OPERATION_SEARCH.getName());
@@ -1119,7 +1073,6 @@
  public PostResponsePluginResult
       doPostResponse(PostResponseSearchOperation searchOperation)
  {
    int    msgID   = MSGID_PLUGIN_TYPE_NOT_SUPPORTED;
    String message = getMessage(msgID, String.valueOf(pluginDN),
                          PluginType.POST_RESPONSE_SEARCH.getName());
@@ -1140,7 +1093,6 @@
  public PreParsePluginResult
       doPreParse(PreParseUnbindOperation unbindOperation)
  {
    int    msgID   = MSGID_PLUGIN_TYPE_NOT_SUPPORTED;
    String message = getMessage(msgID, String.valueOf(pluginDN),
                          PluginType.PRE_PARSE_UNBIND.getName());
@@ -1162,7 +1114,6 @@
  public PostOperationPluginResult
       doPostOperation(PostOperationUnbindOperation unbindOperation)
  {
    int    msgID   = MSGID_PLUGIN_TYPE_NOT_SUPPORTED;
    String message = getMessage(msgID, String.valueOf(pluginDN),
                          PluginType.POST_OPERATION_UNBIND.getName());
@@ -1184,7 +1135,6 @@
              processIntermediateResponse(
                   IntermediateResponse intermediateResponse)
  {
    int    msgID   = MSGID_PLUGIN_TYPE_NOT_SUPPORTED;
    String message = getMessage(msgID, String.valueOf(pluginDN),
                          PluginType.INTERMEDIATE_RESPONSE.getName());
opends/src/server/org/opends/server/api/plugin/IntermediateResponsePluginResult.java
@@ -107,7 +107,6 @@
              boolean sendIntermediateResponse,
              boolean continueOperation)
  {
    this.connectionTerminated     = connectionTerminated;
    this.continuePluginProcessing = continuePluginProcessing;
    this.sendIntermediateResponse = sendIntermediateResponse;
@@ -126,7 +125,6 @@
   */
  public boolean connectionTerminated()
  {
    return connectionTerminated;
  }
@@ -142,7 +140,6 @@
   */
  public boolean continuePluginProcessing()
  {
    return continuePluginProcessing;
  }
@@ -158,7 +155,6 @@
   */
  public boolean sendIntermediateResponse()
  {
    return sendIntermediateResponse;
  }
@@ -173,7 +169,6 @@
   */
  public boolean continueOperation()
  {
    return continueOperation;
  }
@@ -188,7 +183,6 @@
   */
  public String toString()
  {
    StringBuilder buffer = new StringBuilder();
    toString(buffer);
    return buffer.toString();
@@ -205,7 +199,6 @@
   */
  public void toString(StringBuilder buffer)
  {
    buffer.append("IntermediateResponsePluginResult(" +
                  "connectionTerminated=");
    buffer.append(connectionTerminated);
opends/src/server/org/opends/server/api/plugin/LDIFPluginResult.java
@@ -86,7 +86,6 @@
  public LDIFPluginResult(boolean continuePluginProcessing,
                          boolean continueEntryProcessing)
  {
    this.continuePluginProcessing = continuePluginProcessing;
    this.continueEntryProcessing  = continueEntryProcessing;
  }
@@ -103,7 +102,6 @@
   */
  public boolean continuePluginProcessing()
  {
    return continuePluginProcessing;
  }
@@ -118,7 +116,6 @@
   */
  public boolean continueEntryProcessing()
  {
    return continueEntryProcessing;
  }
@@ -133,7 +130,6 @@
   */
  public String toString()
  {
    StringBuilder buffer = new StringBuilder();
    toString(buffer);
    return buffer.toString();
@@ -150,7 +146,6 @@
   */
  public void toString(StringBuilder buffer)
  {
    buffer.append("LDIFPluginResult(continuePluginProcessing=");
    buffer.append(continuePluginProcessing);
    buffer.append(", continueEntryProcessing=");
opends/src/server/org/opends/server/api/plugin/PostConnectPluginResult.java
@@ -86,7 +86,6 @@
  public PostConnectPluginResult(boolean connectionTerminated,
                                 boolean continuePluginProcessing)
  {
    this.connectionTerminated     = connectionTerminated;
    this.continuePluginProcessing = continuePluginProcessing;
  }
@@ -102,7 +101,6 @@
   */
  public boolean connectionTerminated()
  {
    return connectionTerminated;
  }
@@ -118,7 +116,6 @@
   */
  public boolean continuePluginProcessing()
  {
    return continuePluginProcessing;
  }
@@ -133,7 +130,6 @@
   */
  public String toString()
  {
    StringBuilder buffer = new StringBuilder();
    toString(buffer);
    return buffer.toString();
@@ -150,7 +146,6 @@
   */
  public void toString(StringBuilder buffer)
  {
    buffer.append("PostConnectPluginResult(connectionTerminated=");
    buffer.append(connectionTerminated);
    buffer.append(", continuePluginProcessing=");
opends/src/server/org/opends/server/api/plugin/PostDisconnectPluginResult.java
@@ -77,7 +77,6 @@
   */
  public PostDisconnectPluginResult(boolean continuePluginProcessing)
  {
    this.continuePluginProcessing = continuePluginProcessing;
  }
@@ -93,7 +92,6 @@
   */
  public boolean continuePluginProcessing()
  {
    return continuePluginProcessing;
  }
@@ -108,7 +106,6 @@
   */
  public String toString()
  {
    StringBuilder buffer = new StringBuilder();
    toString(buffer);
    return buffer.toString();
@@ -125,7 +122,6 @@
   */
  public void toString(StringBuilder buffer)
  {
    buffer.append("PostDisconnectPluginResult(" +
                  "continuePluginProcessing=");
    buffer.append(continuePluginProcessing);
opends/src/server/org/opends/server/api/plugin/PostOperationPluginResult.java
@@ -87,7 +87,6 @@
  public PostOperationPluginResult(boolean connectionTerminated,
                                   boolean continuePluginProcessing)
  {
    this.connectionTerminated     = connectionTerminated;
    this.continuePluginProcessing = continuePluginProcessing;
  }
@@ -104,7 +103,6 @@
   */
  public boolean connectionTerminated()
  {
    return connectionTerminated;
  }
@@ -120,7 +118,6 @@
   */
  public boolean continuePluginProcessing()
  {
    return continuePluginProcessing;
  }
@@ -135,7 +132,6 @@
   */
  public String toString()
  {
    StringBuilder buffer = new StringBuilder();
    toString(buffer);
    return buffer.toString();
@@ -152,7 +148,6 @@
   */
  public void toString(StringBuilder buffer)
  {
    buffer.append("PostOperationPluginResult(connectionTerminated=");
    buffer.append(connectionTerminated);
    buffer.append(", continuePluginProcessing=");
opends/src/server/org/opends/server/api/plugin/PostResponsePluginResult.java
@@ -86,7 +86,6 @@
  public PostResponsePluginResult(boolean connectionTerminated,
                                  boolean continuePluginProcessing)
  {
    this.connectionTerminated     = connectionTerminated;
    this.continuePluginProcessing = continuePluginProcessing;
  }
@@ -103,7 +102,6 @@
   */
  public boolean continuePluginProcessing()
  {
    return continuePluginProcessing;
  }
@@ -118,7 +116,6 @@
   */
  public boolean connectionTerminated()
  {
    return connectionTerminated;
  }
@@ -133,7 +130,6 @@
   */
  public String toString()
  {
    StringBuilder buffer = new StringBuilder();
    toString(buffer);
    return buffer.toString();
@@ -150,7 +146,6 @@
   */
  public void toString(StringBuilder buffer)
  {
    buffer.append("PostResponsePluginResult(connectionTerminated=");
    buffer.append(connectionTerminated);
    buffer.append(", continuePluginProcessing=");
opends/src/server/org/opends/server/api/plugin/PreOperationPluginResult.java
@@ -98,7 +98,6 @@
                                  boolean continuePluginProcessing,
                                  boolean sendResponseImmediately)
  {
    this.connectionTerminated     = connectionTerminated;
    this.continuePluginProcessing = continuePluginProcessing;
    this.sendResponseImmediately  = sendResponseImmediately;
@@ -115,7 +114,6 @@
   */
  public boolean connectionTerminated()
  {
    return connectionTerminated;
  }
@@ -131,7 +129,6 @@
   */
  public boolean continuePluginProcessing()
  {
    return continuePluginProcessing;
  }
@@ -149,7 +146,6 @@
   */
  public boolean sendResponseImmediately()
  {
    return sendResponseImmediately;
  }
@@ -164,7 +160,6 @@
   */
  public String toString()
  {
    StringBuilder buffer = new StringBuilder();
    toString(buffer);
    return buffer.toString();
@@ -181,7 +176,6 @@
   */
  public void toString(StringBuilder buffer)
  {
    buffer.append("PostResponsePluginResult(connectionTerminated=");
    buffer.append(connectionTerminated);
    buffer.append(", continuePluginProcessing=");
opends/src/server/org/opends/server/api/plugin/PreParsePluginResult.java
@@ -98,7 +98,6 @@
                              boolean continuePluginProcessing,
                              boolean sendResponseImmediately)
  {
    this.connectionTerminated     = connectionTerminated;
    this.continuePluginProcessing = continuePluginProcessing;
    this.sendResponseImmediately  = sendResponseImmediately;
@@ -115,7 +114,6 @@
   */
  public boolean connectionTerminated()
  {
    return connectionTerminated;
  }
@@ -131,7 +129,6 @@
   */
  public boolean continuePluginProcessing()
  {
    return continuePluginProcessing;
  }
@@ -149,7 +146,6 @@
   */
  public boolean sendResponseImmediately()
  {
    return sendResponseImmediately;
  }
@@ -164,7 +160,6 @@
   */
  public String toString()
  {
    StringBuilder buffer = new StringBuilder();
    toString(buffer);
    return buffer.toString();
@@ -181,7 +176,6 @@
   */
  public void toString(StringBuilder buffer)
  {
    buffer.append("PostResponsePluginResult(connectionTerminated=");
    buffer.append(connectionTerminated);
    buffer.append(", continuePluginProcessing=");
opends/src/server/org/opends/server/api/plugin/SearchEntryPluginResult.java
@@ -102,7 +102,6 @@
                                 boolean sendEntry,
                                 boolean continueSearch)
  {
    this.connectionTerminated     = connectionTerminated;
    this.continuePluginProcessing = continuePluginProcessing;
    this.sendEntry                = sendEntry;
@@ -121,7 +120,6 @@
   */
  public boolean connectionTerminated()
  {
    return connectionTerminated;
  }
@@ -137,7 +135,6 @@
   */
  public boolean continuePluginProcessing()
  {
    return continuePluginProcessing;
  }
@@ -153,7 +150,6 @@
   */
  public boolean sendEntry()
  {
    return sendEntry;
  }
@@ -169,7 +165,6 @@
   */
  public boolean continueSearch()
  {
    return continueSearch;
  }
@@ -184,7 +179,6 @@
   */
  public String toString()
  {
    StringBuilder buffer = new StringBuilder();
    toString(buffer);
    return buffer.toString();
@@ -201,7 +195,6 @@
   */
  public void toString(StringBuilder buffer)
  {
    buffer.append("SearchEntryPluginResult(connectionTerminated=");
    buffer.append(connectionTerminated);
    buffer.append(", continuePluginProcessing=");
opends/src/server/org/opends/server/api/plugin/SearchReferencePluginResult.java
@@ -103,7 +103,6 @@
                                     boolean sendReference,
                                     boolean continueSearch)
  {
    this.connectionTerminated     = connectionTerminated;
    this.continuePluginProcessing = continuePluginProcessing;
    this.sendReference            = sendReference;
@@ -122,7 +121,6 @@
   */
  public boolean connectionTerminated()
  {
    return connectionTerminated;
  }
@@ -138,7 +136,6 @@
   */
  public boolean continuePluginProcessing()
  {
    return continuePluginProcessing;
  }
@@ -154,7 +151,6 @@
   */
  public boolean sendReference()
  {
    return sendReference;
  }
@@ -170,7 +166,6 @@
   */
  public boolean continueSearch()
  {
    return continueSearch;
  }
@@ -185,7 +180,6 @@
   */
  public String toString()
  {
    StringBuilder buffer = new StringBuilder();
    toString(buffer);
    return buffer.toString();
@@ -202,7 +196,6 @@
   */
  public void toString(StringBuilder buffer)
  {
    buffer.append("SearchReferencePluginResult(" +
                  "connectionTerminated=");
    buffer.append(connectionTerminated);
opends/src/server/org/opends/server/api/plugin/StartupPluginResult.java
@@ -101,7 +101,6 @@
                             boolean continueStartup, int errorID,
                             String errorMessage)
  {
    this.completedSuccessfully = completedSuccessfully;
    this.continueStartup       = continueStartup;
    this.errorID               = errorID;
@@ -119,7 +118,6 @@
   */
  public boolean completedSuccessfully()
  {
    return completedSuccessfully;
  }
@@ -135,7 +133,6 @@
   */
  public boolean continueStartup()
  {
    return continueStartup;
  }
@@ -150,7 +147,6 @@
   */
  public int getErrorID()
  {
    return errorID;
  }
@@ -166,7 +162,6 @@
   */
  public String getErrorMessage()
  {
    return errorMessage;
  }
@@ -179,7 +174,6 @@
   */
  public String toString()
  {
    StringBuilder buffer = new StringBuilder();
    toString(buffer);
    return buffer.toString();
@@ -196,7 +190,6 @@
   */
  public void toString(StringBuilder buffer)
  {
    buffer.append("StartupPluginResult(completedSuccessfully=");
    buffer.append(completedSuccessfully);
    buffer.append(", continueStartup=");
opends/src/server/org/opends/server/authorization/dseecompat/IpBitsNetworkCriteria.java
@@ -166,7 +166,6 @@
  public boolean match (InetAddress theSourceAddress)
  {
    byte[] addr = theSourceAddress.getAddress();
    if ((addr.length * 8) < _bits) {
opends/src/server/org/opends/server/backends/BackupBackend.java
@@ -158,8 +158,6 @@
  public void initializeBackend(ConfigEntry configEntry, DN[] baseDNs)
         throws ConfigException, InitializationException
  {
    // Make sure that a configuration entry was provided.  If not, then we will
    // not be able to complete initialization.
    if (configEntry == null)
@@ -308,7 +306,6 @@
   */
  public void finalizeBackend()
  {
    DirectoryServer.deregisterConfigurableComponent(this);
    try
@@ -333,7 +330,6 @@
   */
  public DN[] getBaseDNs()
  {
    return baseDNs;
  }
@@ -344,7 +340,6 @@
   */
  public long getEntryCount()
  {
    int numEntries = 1;
    AttributeType backupPathType =
@@ -385,7 +380,6 @@
   */
  public boolean isLocal()
  {
    // For the purposes of this method, this is a local backend.
    return true;
  }
@@ -406,8 +400,6 @@
  public Entry getEntry(DN entryDN)
         throws DirectoryException
  {
    // If the requested entry was null, then throw an exception.
    if (entryDN == null)
    {
@@ -471,8 +463,6 @@
  private Entry getBackupDirectoryEntry(DN entryDN)
         throws DirectoryException
  {
    // Make sure that the DN specifies a backup directory.
    AttributeType t =
         DirectoryServer.getAttributeType(ATTR_BACKUP_DIRECTORY_PATH, true);
@@ -573,8 +563,6 @@
  private Entry getBackupEntry(DN entryDN)
          throws DirectoryException
  {
    // First, get the backup ID from the entry DN.
    AttributeType idType = DirectoryServer.getAttributeType(ATTR_BACKUP_ID,
                                                            true);
@@ -797,7 +785,6 @@
  public void addEntry(Entry entry, AddOperation addOperation)
         throws DirectoryException
  {
    int    msgID   = MSGID_BACKUP_ADD_NOT_SUPPORTED;
    String message = getMessage(msgID);
    throw new DirectoryException(ResultCode.UNWILLING_TO_PERFORM, message,
@@ -823,7 +810,6 @@
  public void deleteEntry(DN entryDN, DeleteOperation deleteOperation)
         throws DirectoryException
  {
    int    msgID   = MSGID_BACKUP_DELETE_NOT_SUPPORTED;
    String message = getMessage(msgID);
    throw new DirectoryException(ResultCode.UNWILLING_TO_PERFORM, message,
@@ -849,7 +835,6 @@
  public void replaceEntry(Entry entry, ModifyOperation modifyOperation)
         throws DirectoryException
  {
    int    msgID   = MSGID_BACKUP_MODIFY_NOT_SUPPORTED;
    String message = getMessage(msgID);
    throw new DirectoryException(ResultCode.UNWILLING_TO_PERFORM, message,
@@ -877,7 +862,6 @@
                                   ModifyDNOperation modifyDNOperation)
         throws DirectoryException
  {
    int    msgID   = MSGID_BACKUP_MODIFY_DN_NOT_SUPPORTED;
    String message = getMessage(msgID);
    throw new DirectoryException(ResultCode.UNWILLING_TO_PERFORM, message,
@@ -899,8 +883,6 @@
  public void search(SearchOperation searchOperation)
         throws DirectoryException
  {
    // Get the base entry for the search, if possible.  If it doesn't exist,
    // then this will throw an exception.
    DN    baseDN    = searchOperation.getBaseDN();
@@ -1097,7 +1079,6 @@
   */
  public HashSet<String> getSupportedControls()
  {
    return supportedControls;
  }
@@ -1110,7 +1091,6 @@
   */
  public HashSet<String> getSupportedFeatures()
  {
    return supportedFeatures;
  }
@@ -1125,7 +1105,6 @@
   */
  public boolean supportsLDIFExport()
  {
    // We do not support LDIF exports.
    return false;
  }
@@ -1149,7 +1128,6 @@
                         LDIFExportConfig exportConfig)
         throws DirectoryException
  {
    int    msgID   = MSGID_BACKUP_EXPORT_NOT_SUPPORTED;
    String message = getMessage(msgID);
    throw new DirectoryException(ResultCode.UNWILLING_TO_PERFORM, message,
@@ -1167,7 +1145,6 @@
   */
  public boolean supportsLDIFImport()
  {
    // This backend does not support LDIF imports.
    return false;
  }
@@ -1191,8 +1168,6 @@
                         LDIFImportConfig importConfig)
         throws DirectoryException
  {
    // This backend does not support LDIF imports.
    int    msgID   = MSGID_BACKUP_IMPORT_NOT_SUPPORTED;
    String message = getMessage(msgID);
@@ -1215,7 +1190,6 @@
   */
  public boolean supportsBackup()
  {
    // This backend does not provide a backup/restore mechanism.
    return false;
  }
@@ -1240,8 +1214,6 @@
  public boolean supportsBackup(BackupConfig backupConfig,
                                StringBuilder unsupportedReason)
  {
    // This backend does not provide a backup/restore mechanism.
    return false;
  }
@@ -1264,8 +1236,6 @@
  public void createBackup(ConfigEntry configEntry, BackupConfig backupConfig)
         throws DirectoryException
  {
    // This backend does not provide a backup/restore mechanism.
    int    msgID   = MSGID_BACKUP_BACKUP_AND_RESTORE_NOT_SUPPORTED;
    String message = getMessage(msgID);
@@ -1291,8 +1261,6 @@
                           String backupID)
         throws DirectoryException
  {
    // This backend does not provide a backup/restore mechanism.
    int    msgID   = MSGID_BACKUP_BACKUP_AND_RESTORE_NOT_SUPPORTED;
    String message = getMessage(msgID);
@@ -1310,8 +1278,6 @@
   */
  public boolean supportsRestore()
  {
    // This backend does not provide a backup/restore mechanism.
    return false;
  }
@@ -1335,8 +1301,6 @@
                            RestoreConfig restoreConfig)
         throws DirectoryException
  {
    // This backend does not provide a backup/restore mechanism.
    int    msgID   = MSGID_BACKUP_BACKUP_AND_RESTORE_NOT_SUPPORTED;
    String message = getMessage(msgID);
@@ -1355,7 +1319,6 @@
   */
  public DN getConfigurableComponentEntryDN()
  {
    return configEntryDN;
  }
@@ -1370,8 +1333,6 @@
   */
  public List<ConfigAttribute> getConfigurationAttributes()
  {
    LinkedList<ConfigAttribute> attrs = new LinkedList<ConfigAttribute>();
@@ -1408,8 +1369,6 @@
  public boolean hasAcceptableConfiguration(ConfigEntry configEntry,
                                            List<String> unacceptableReasons)
  {
    // We'll accept anything here.  The only configurable attribute is the
    // default set of backup directories, but that doesn't require any
    // validation at this point.
@@ -1437,8 +1396,6 @@
  public ConfigChangeResult applyNewConfiguration(ConfigEntry configEntry,
                                                  boolean detailedResults)
  {
    ResultCode        resultCode          = ResultCode.SUCCESS;
    boolean           adminActionRequired = false;
    ArrayList<String> messages            = new ArrayList<String>();
opends/src/server/org/opends/server/backends/MemoryBackend.java
@@ -148,8 +148,6 @@
                                             DN[] baseDNs)
         throws ConfigException, InitializationException
  {
    // We won't support anything other than exactly one base DN in this
    // implementation.  If we were to add such support in the future, we would
    // likely want to separate the data for each base DN into a separate entry
@@ -217,7 +215,6 @@
   */
  public synchronized void finalizeBackend()
  {
    clearMemoryBackend();
    for (DN dn : baseDNs)
@@ -243,7 +240,6 @@
   */
  public DN[] getBaseDNs()
  {
    return baseDNs;
  }
@@ -254,7 +250,6 @@
   */
  public synchronized long getEntryCount()
  {
    if (entryMap != null)
    {
      return entryMap.size();
@@ -270,7 +265,6 @@
   */
  public boolean isLocal()
  {
    // For the purposes of this method, this is a local backend.
    return true;
  }
@@ -282,7 +276,6 @@
   */
  public synchronized Entry getEntry(DN entryDN)
  {
    return entryMap.get(entryDN);
  }
@@ -293,7 +286,6 @@
   */
  public synchronized boolean entryExists(DN entryDN)
  {
    return entryMap.containsKey(entryDN);
  }
@@ -305,8 +297,6 @@
  public synchronized void addEntry(Entry entry, AddOperation addOperation)
         throws DirectoryException
  {
    // See if the target entry already exists.  If so, then fail.
    DN entryDN = entry.getDN();
    if (entryMap.containsKey(entryDN))
@@ -362,8 +352,6 @@
                                       DeleteOperation deleteOperation)
         throws DirectoryException
  {
    // Make sure the entry exists.  If not, then throw an exception.
    if (! entryMap.containsKey(entryDN))
    {
@@ -453,8 +441,6 @@
                                        ModifyOperation modifyOperation)
         throws DirectoryException
  {
    // Make sure the entry exists.  If not, then throw an exception.
    DN entryDN = entry.getDN();
    if (! entryMap.containsKey(entryDN))
@@ -478,8 +464,6 @@
                                       ModifyDNOperation modifyDNOperation)
         throws DirectoryException
  {
    // Make sure that the target entry exists.
    if (! entryMap.containsKey(currentDN))
    {
@@ -561,8 +545,6 @@
  public synchronized void search(SearchOperation searchOperation)
         throws DirectoryException
  {
    // Get the base DN, scope, and filter for the search.
    DN           baseDN = searchOperation.getBaseDN();
    SearchScope  scope  = searchOperation.getScope();
@@ -606,7 +588,6 @@
   */
  public HashSet<String> getSupportedControls()
  {
    return supportedControls;
  }
@@ -617,7 +598,6 @@
   */
  public HashSet<String> getSupportedFeatures()
  {
    return supportedFeatures;
  }
@@ -628,7 +608,6 @@
   */
  public boolean supportsLDIFExport()
  {
    return true;
  }
@@ -641,8 +620,6 @@
                                      LDIFExportConfig exportConfig)
         throws DirectoryException
  {
    // Create the LDIF writer.
    LDIFWriter ldifWriter;
    try
@@ -704,7 +681,6 @@
   */
  public boolean supportsLDIFImport()
  {
    return true;
  }
@@ -717,8 +693,6 @@
                                      LDIFImportConfig importConfig)
         throws DirectoryException
  {
    clearMemoryBackend();
    LDIFReader reader;
@@ -798,7 +772,6 @@
   */
  public boolean supportsBackup()
  {
    // This backend does not provide a backup/restore mechanism.
    return false;
  }
@@ -811,8 +784,6 @@
  public boolean supportsBackup(BackupConfig backupConfig,
                                StringBuilder unsupportedReason)
  {
    // This backend does not provide a backup/restore mechanism.
    return false;
  }
@@ -825,8 +796,6 @@
  public void createBackup(ConfigEntry configEntry, BackupConfig backupConfig)
         throws DirectoryException
  {
    int    msgID   = MSGID_MEMORYBACKEND_BACKUP_RESTORE_NOT_SUPPORTED;
    String message = getMessage(msgID);
    throw new DirectoryException(ResultCode.UNWILLING_TO_PERFORM, message,
@@ -842,8 +811,6 @@
                           String backupID)
         throws DirectoryException
  {
    int    msgID   = MSGID_MEMORYBACKEND_BACKUP_RESTORE_NOT_SUPPORTED;
    String message = getMessage(msgID);
    throw new DirectoryException(ResultCode.UNWILLING_TO_PERFORM, message,
@@ -857,8 +824,6 @@
   */
  public boolean supportsRestore()
  {
    // This backend does not provide a backup/restore mechanism.
    return false;
  }
@@ -872,8 +837,6 @@
                            RestoreConfig restoreConfig)
         throws DirectoryException
  {
    int    msgID   = MSGID_MEMORYBACKEND_BACKUP_RESTORE_NOT_SUPPORTED;
    String message = getMessage(msgID);
    throw new DirectoryException(ResultCode.UNWILLING_TO_PERFORM, message,
opends/src/server/org/opends/server/backends/MonitorBackend.java
@@ -154,8 +154,6 @@
  public void initializeBackend(ConfigEntry configEntry, DN[] baseDNs)
         throws ConfigException, InitializationException
  {
    // Make sure that a configuration entry was provided.  If not, then we will
    // not be able to complete initialization.
    if (configEntry == null)
@@ -271,7 +269,6 @@
   */
  public void finalizeBackend()
  {
    DirectoryServer.deregisterConfigurableComponent(this);
    try
@@ -300,7 +297,6 @@
   */
  private boolean isMonitorConfigAttribute(Attribute attribute)
  {
    AttributeType attrType = attribute.getAttributeType();
    if (attrType.hasName(ATTR_COMMON_NAME) ||
        attrType.hasName(ATTR_BACKEND_ENABLED.toLowerCase()) ||
@@ -324,7 +320,6 @@
   */
  public DN[] getBaseDNs()
  {
    return baseDNs;
  }
@@ -335,7 +330,6 @@
   */
  public long getEntryCount()
  {
    return DirectoryServer.getMonitorProviders().size() + 1;
  }
@@ -352,7 +346,6 @@
   */
  public boolean isLocal()
  {
    // For the purposes of this method, this is a local backend.
    return true;
  }
@@ -373,8 +366,6 @@
  public Entry getEntry(DN entryDN)
         throws DirectoryException
  {
    // If the requested entry was null, then throw an exception.
    if (entryDN == null)
    {
@@ -464,7 +455,6 @@
  public boolean entryExists(DN entryDN)
         throws DirectoryException
  {
    if (entryDN.equals(baseMonitorDN))
    {
      return true;
@@ -497,8 +487,6 @@
   */
  public Entry getBaseMonitorEntry()
  {
    HashMap<ObjectClass,String> monitorClasses =
         new LinkedHashMap<ObjectClass,String>(3);
    monitorClasses.putAll(monitorObjectClasses);
@@ -671,7 +659,6 @@
   */
  private Entry getMonitorEntry(DN entryDN, MonitorProvider monitorProvider)
  {
    HashMap<ObjectClass,String> monitorClasses =
         new LinkedHashMap<ObjectClass,String>(3);
    monitorClasses.putAll(monitorObjectClasses);
@@ -738,7 +725,6 @@
  private Attribute createAttribute(String name, String lowerName,
                                    String value)
  {
    AttributeType type = DirectoryServer.getAttributeType(lowerName);
    if (type == null)
    {
@@ -770,7 +756,6 @@
  public void addEntry(Entry entry, AddOperation addOperation)
         throws DirectoryException
  {
    int    msgID   = MSGID_MONITOR_ADD_NOT_SUPPORTED;
    String message = getMessage(msgID, String.valueOf(entry.getDN()));
    throw new DirectoryException(ResultCode.UNWILLING_TO_PERFORM, message,
@@ -796,7 +781,6 @@
  public void deleteEntry(DN entryDN, DeleteOperation deleteOperation)
         throws DirectoryException
  {
    int    msgID   = MSGID_MONITOR_DELETE_NOT_SUPPORTED;
    String message = getMessage(msgID, String.valueOf(entryDN));
    throw new DirectoryException(ResultCode.UNWILLING_TO_PERFORM, message,
@@ -822,7 +806,6 @@
  public void replaceEntry(Entry entry, ModifyOperation modifyOperation)
         throws DirectoryException
  {
    int    msgID   = MSGID_MONITOR_MODIFY_NOT_SUPPORTED;
    String message = getMessage(msgID, String.valueOf(entry.getDN()),
                                String.valueOf(configEntryDN));
@@ -851,7 +834,6 @@
                                   ModifyDNOperation modifyDNOperation)
         throws DirectoryException
  {
    int    msgID   = MSGID_MONITOR_MODIFY_DN_NOT_SUPPORTED;
    String message = getMessage(msgID, String.valueOf(currentDN));
    throw new DirectoryException(ResultCode.UNWILLING_TO_PERFORM, message,
@@ -873,8 +855,6 @@
  public void search(SearchOperation searchOperation)
         throws DirectoryException
  {
    // Get the base entry for the search, if possible.  If it doesn't exist,
    // then this will throw an exception.
    DN    baseDN    = searchOperation.getBaseDN();
@@ -943,7 +923,6 @@
   */
  public HashSet<String> getSupportedControls()
  {
    return supportedControls;
  }
@@ -956,7 +935,6 @@
   */
  public HashSet<String> getSupportedFeatures()
  {
    return supportedFeatures;
  }
@@ -971,7 +949,6 @@
   */
  public boolean supportsLDIFExport()
  {
    // We can export all the monitor entries as a point-in-time snapshot.
    return true;
  }
@@ -995,8 +972,6 @@
                         LDIFExportConfig exportConfig)
         throws DirectoryException
  {
    // Create the LDIF writer.
    LDIFWriter ldifWriter;
    try
@@ -1110,7 +1085,6 @@
   */
  public boolean supportsLDIFImport()
  {
    // This backend does not support LDIF imports.
    return false;
  }
@@ -1134,8 +1108,6 @@
                         LDIFImportConfig importConfig)
         throws DirectoryException
  {
    // This backend does not support LDIF imports.
    int    msgID   = MSGID_MONITOR_IMPORT_NOT_SUPPORTED;
    String message = getMessage(msgID);
@@ -1158,7 +1130,6 @@
   */
  public boolean supportsBackup()
  {
    // This backend does not provide a backup/restore mechanism.
    return false;
  }
@@ -1183,8 +1154,6 @@
  public boolean supportsBackup(BackupConfig backupConfig,
                                StringBuilder unsupportedReason)
  {
    // This backend does not provide a backup/restore mechanism.
    return false;
  }
@@ -1207,8 +1176,6 @@
  public void createBackup(ConfigEntry configEntry, BackupConfig backupConfig)
         throws DirectoryException
  {
    // This backend does not provide a backup/restore mechanism.
    int    msgID   = MSGID_MONITOR_BACKUP_AND_RESTORE_NOT_SUPPORTED;
    String message = getMessage(msgID);
@@ -1234,8 +1201,6 @@
                           String backupID)
         throws DirectoryException
  {
    // This backend does not provide a backup/restore mechanism.
    int    msgID   = MSGID_MONITOR_BACKUP_AND_RESTORE_NOT_SUPPORTED;
    String message = getMessage(msgID);
@@ -1253,8 +1218,6 @@
   */
  public boolean supportsRestore()
  {
    // This backend does not provide a backup/restore mechanism.
    return false;
  }
@@ -1278,8 +1241,6 @@
                            RestoreConfig restoreConfig)
         throws DirectoryException
  {
    // This backend does not provide a backup/restore mechanism.
    int    msgID   = MSGID_MONITOR_BACKUP_AND_RESTORE_NOT_SUPPORTED;
    String message = getMessage(msgID);
@@ -1298,7 +1259,6 @@
   */
  public DN getConfigurableComponentEntryDN()
  {
    return configEntryDN;
  }
@@ -1313,7 +1273,6 @@
   */
  public List<ConfigAttribute> getConfigurationAttributes()
  {
    // There are no configurable attributes that will be explicitly advertised.
    return new LinkedList<ConfigAttribute>();
  }
@@ -1337,8 +1296,6 @@
  public boolean hasAcceptableConfiguration(ConfigEntry configEntry,
                                            List<String> unacceptableReasons)
  {
    // We'll pretty much accept anything here as long as it isn't one of our
    // private attributes.
    return true;
@@ -1365,8 +1322,6 @@
  public ConfigChangeResult applyNewConfiguration(ConfigEntry configEntry,
                                                  boolean detailedResults)
  {
    ResultCode        resultCode          = ResultCode.SUCCESS;
    boolean           adminActionRequired = false;
    ArrayList<String> messages            = new ArrayList<String>();
opends/src/server/org/opends/server/backends/RootDSEBackend.java
@@ -179,8 +179,6 @@
  public void initializeBackend(ConfigEntry configEntry, DN[] baseDNs)
         throws ConfigException, InitializationException
  {
    // Make sure that a configuration entry was provided.  If not, then we will
    // not be able to complete initialization.
    if (configEntry == null)
@@ -370,7 +368,6 @@
   */
  public void finalizeBackend()
  {
    DirectoryServer.deregisterConfigurableComponent(this);
  }
@@ -387,7 +384,6 @@
   */
  private boolean isDSEConfigAttribute(Attribute attribute)
  {
    AttributeType attrType = attribute.getAttributeType();
    if (attrType.hasName(ATTR_ROOT_DSE_SUBORDINATE_BASE_DN.toLowerCase()) ||
        attrType.hasName(ATTR_ROOTDSE_SHOW_ALL_ATTRIBUTES.toLowerCase()) ||
@@ -408,7 +404,6 @@
   */
  public DN[] getBaseDNs()
  {
    return baseDNs;
  }
@@ -419,7 +414,6 @@
   */
  public synchronized long getEntryCount()
  {
    // There is always just a single entry in this backend.
    return 1;
  }
@@ -437,7 +431,6 @@
   */
  public boolean isLocal()
  {
    // For the purposes of this method, this is a local backend.
    return true;
  }
@@ -458,8 +451,6 @@
  public Entry getEntry(DN entryDN)
         throws DirectoryException
  {
    // If the requested entry was the root DSE, then create and return it.
    if ((entryDN == null) || entryDN.isNullDN())
    {
@@ -504,7 +495,6 @@
   */
  public Entry getRootDSE()
  {
    HashMap<AttributeType,List<Attribute>> dseUserAttrs =
         new HashMap<AttributeType,List<Attribute>>();
@@ -770,7 +760,6 @@
  private Attribute createAttribute(String name, String lowerName,
                                    String value)
  {
    AttributeType type = DirectoryServer.getAttributeType(lowerName);
    if (type == null)
    {
@@ -799,7 +788,6 @@
  private Attribute createDNAttribute(String name, String lowerName,
                                      Collection<DN> values)
  {
    AttributeType type = DirectoryServer.getAttributeType(lowerName);
    if (type == null)
    {
@@ -832,7 +820,6 @@
  private Attribute createAttribute(String name, String lowerName,
                                    Collection<String> values)
  {
    AttributeType type = DirectoryServer.getAttributeType(lowerName);
    if (type == null)
    {
@@ -869,8 +856,6 @@
  public boolean entryExists(DN entryDN)
         throws DirectoryException
  {
    // If the specified DN was the null DN, then it exists.
    if (entryDN.isNullDN())
    {
@@ -923,7 +908,6 @@
  public void addEntry(Entry entry, AddOperation addOperation)
         throws DirectoryException
  {
    int    msgID   = MSGID_ROOTDSE_ADD_NOT_SUPPORTED;
    String message = getMessage(msgID, String.valueOf(entry.getDN()));
    throw new DirectoryException(ResultCode.UNWILLING_TO_PERFORM, message,
@@ -949,7 +933,6 @@
  public void deleteEntry(DN entryDN, DeleteOperation deleteOperation)
         throws DirectoryException
  {
    int    msgID   = MSGID_ROOTDSE_DELETE_NOT_SUPPORTED;
    String message = getMessage(msgID, String.valueOf(entryDN));
    throw new DirectoryException(ResultCode.UNWILLING_TO_PERFORM, message,
@@ -975,7 +958,6 @@
  public void replaceEntry(Entry entry, ModifyOperation modifyOperation)
         throws DirectoryException
  {
    int    msgID   = MSGID_ROOTDSE_MODIFY_NOT_SUPPORTED;
    String message = getMessage(msgID, String.valueOf(entry.getDN()),
                                String.valueOf(configEntryDN));
@@ -1004,7 +986,6 @@
                                   ModifyDNOperation modifyDNOperation)
         throws DirectoryException
  {
    int    msgID   = MSGID_ROOTDSE_MODIFY_DN_NOT_SUPPORTED;
    String message = getMessage(msgID, String.valueOf(currentDN));
    throw new DirectoryException(ResultCode.UNWILLING_TO_PERFORM, message,
@@ -1030,7 +1011,6 @@
  public void search(SearchOperation searchOperation)
         throws DirectoryException, CancelledOperationException
  {
    DN baseDN = searchOperation.getBaseDN();
    if (! baseDN.isNullDN())
    {
@@ -1172,7 +1152,6 @@
   */
  public HashSet<String> getSupportedControls()
  {
    return supportedControls;
  }
@@ -1185,7 +1164,6 @@
   */
  public HashSet<String> getSupportedFeatures()
  {
    return supportedFeatures;
  }
@@ -1200,7 +1178,6 @@
   */
  public boolean supportsLDIFExport()
  {
    // We will only export the DSE entry itself.
    return true;
  }
@@ -1224,8 +1201,6 @@
                         LDIFExportConfig exportConfig)
         throws DirectoryException
  {
    // Create the LDIF writer.
    LDIFWriter ldifWriter;
    try
@@ -1291,7 +1266,6 @@
   */
  public boolean supportsLDIFImport()
  {
    // This backend does not support LDIF imports.
    return false;
  }
@@ -1315,8 +1289,6 @@
                         LDIFImportConfig importConfig)
         throws DirectoryException
  {
    // This backend does not support LDIF imports.
    int    msgID   = MSGID_ROOTDSE_IMPORT_NOT_SUPPORTED;
    String message = getMessage(msgID);
@@ -1339,7 +1311,6 @@
   */
  public boolean supportsBackup()
  {
    // This backend does not provide a backup/restore mechanism.
    return false;
  }
@@ -1364,8 +1335,6 @@
  public boolean supportsBackup(BackupConfig backupConfig,
                                StringBuilder unsupportedReason)
  {
    // This backend does not provide a backup/restore mechanism.
    return false;
  }
@@ -1388,8 +1357,6 @@
  public void createBackup(ConfigEntry configEntry, BackupConfig backupConfig)
         throws DirectoryException
  {
    // This backend does not provide a backup/restore mechanism.
    int    msgID   = MSGID_ROOTDSE_BACKUP_AND_RESTORE_NOT_SUPPORTED;
    String message = getMessage(msgID);
@@ -1415,8 +1382,6 @@
                           String backupID)
         throws DirectoryException
  {
    // This backend does not provide a backup/restore mechanism.
    int    msgID   = MSGID_ROOTDSE_BACKUP_AND_RESTORE_NOT_SUPPORTED;
    String message = getMessage(msgID);
@@ -1434,8 +1399,6 @@
   */
  public boolean supportsRestore()
  {
    // This backend does not provide a backup/restore mechanism.
    return false;
  }
@@ -1459,8 +1422,6 @@
                            RestoreConfig restoreConfig)
         throws DirectoryException
  {
    // This backend does not provide a backup/restore mechanism.
    int    msgID   = MSGID_ROOTDSE_BACKUP_AND_RESTORE_NOT_SUPPORTED;
    String message = getMessage(msgID);
@@ -1479,7 +1440,6 @@
   */
  public DN getConfigurableComponentEntryDN()
  {
    return configEntryDN;
  }
@@ -1494,7 +1454,6 @@
   */
  public List<ConfigAttribute> getConfigurationAttributes()
  {
    LinkedList<ConfigAttribute> attrList = new LinkedList<ConfigAttribute>();
    String description = getMessage(MSGID_ROOTDSE_SUBORDINATE_BASE_DESCRIPTION);
@@ -1537,8 +1496,6 @@
  public boolean hasAcceptableConfiguration(ConfigEntry configEntry,
                                            List<String> unacceptableReasons)
  {
    boolean configIsAcceptable = true;
@@ -1632,8 +1589,6 @@
  public ConfigChangeResult applyNewConfiguration(ConfigEntry configEntry,
                                                  boolean detailedResults)
  {
    ResultCode        resultCode          = ResultCode.SUCCESS;
    boolean           adminActionRequired = false;
    ArrayList<String> messages            = new ArrayList<String>();
opends/src/server/org/opends/server/backends/SchemaBackend.java
@@ -265,8 +265,6 @@
  public void initializeBackend(ConfigEntry configEntry, DN[] baseDNs)
         throws ConfigException, InitializationException
  {
    // Make sure that a configuration entry was provided.  If not, then we will
    // not be able to complete initialization.
    if (configEntry == null)
@@ -441,7 +439,6 @@
   */
  public void finalizeBackend()
  {
    DirectoryServer.deregisterConfigurableComponent(this);
    for (DN baseDN : baseDNs)
@@ -473,7 +470,6 @@
   */
  private boolean isSchemaConfigAttribute(Attribute attribute)
  {
    AttributeType attrType = attribute.getAttributeType();
    if (attrType.hasName(ATTR_SCHEMA_ENTRY_DN.toLowerCase()) ||
        attrType.hasName(ATTR_BACKEND_ENABLED.toLowerCase()) ||
@@ -503,7 +499,6 @@
   */
  public DN[] getBaseDNs()
  {
    return baseDNs;
  }
@@ -514,7 +509,6 @@
   */
  public long getEntryCount()
  {
    // There is always only a single entry in this backend.
    return 1;
  }
@@ -532,7 +526,6 @@
   */
  public boolean isLocal()
  {
    // For the purposes of this method, this is a local backend.
    return true;
  }
@@ -553,8 +546,6 @@
  public Entry getEntry(DN entryDN)
         throws DirectoryException
  {
    // If the requested entry was one of the schema entries, then create and
    // return it.
    DN[] dnArray = baseDNs;
@@ -582,7 +573,6 @@
   */
  public Entry getSchemaEntry(DN entryDN)
  {
    LinkedHashMap<AttributeType,List<Attribute>> userAttrs =
         new LinkedHashMap<AttributeType,List<Attribute>>();
@@ -877,8 +867,6 @@
  public boolean entryExists(DN entryDN)
         throws DirectoryException
  {
    // The specified DN must be one of the specified schema DNs.
    DN[] baseArray = baseDNs;
    for (DN baseDN : baseArray)
@@ -910,7 +898,6 @@
  public void addEntry(Entry entry, AddOperation addOperation)
         throws DirectoryException
  {
    int    msgID   = MSGID_SCHEMA_ADD_NOT_SUPPORTED;
    String message = getMessage(msgID, String.valueOf(entry.getDN()));
    throw new DirectoryException(ResultCode.UNWILLING_TO_PERFORM, message,
@@ -936,7 +923,6 @@
  public void deleteEntry(DN entryDN, DeleteOperation deleteOperation)
         throws DirectoryException
  {
    int    msgID   = MSGID_SCHEMA_DELETE_NOT_SUPPORTED;
    String message = getMessage(msgID, String.valueOf(entryDN));
    throw new DirectoryException(ResultCode.UNWILLING_TO_PERFORM, message,
@@ -962,8 +948,6 @@
  public void replaceEntry(Entry entry, ModifyOperation modifyOperation)
         throws DirectoryException
  {
    // Make sure that the authenticated user has the necessary UPDATE_SCHEMA
    // privilege.
    ClientConnection clientConnection = modifyOperation.getClientConnection();
@@ -1491,8 +1475,6 @@
                                Set<String> modifiedSchemaFiles)
          throws DirectoryException
  {
    // First, see if the specified attribute type already exists.  We'll check
    // the OID and all of the names, which means that it's possible there could
    // be more than one match (although if there is, then we'll refuse the
@@ -1675,8 +1657,6 @@
                                   Set<String> modifiedSchemaFiles)
          throws DirectoryException
  {
    // See if the specified attribute type is actually defined in the server
    // schema.  If not, then fail.
    AttributeType removeType = schema.getAttributeType(attributeType.getOID());
@@ -1848,8 +1828,6 @@
                              Set<String> modifiedSchemaFiles)
          throws DirectoryException
  {
    // First, see if the specified objectclass already exists.  We'll check the
    // OID and all of the names, which means that it's possible there could be
    // more than one match (although if there is, then we'll refuse the
@@ -2030,8 +2008,6 @@
                                 Set<String> modifiedSchemaFiles)
          throws DirectoryException
  {
    // See if the specified objectclass is actually defined in the server
    // schema.  If not, then fail.
    ObjectClass removeClass = schema.getObjectClass(objectClass.getOID());
@@ -2167,8 +2143,6 @@
                           Set<String> modifiedSchemaFiles)
          throws DirectoryException
  {
    // First, see if the specified name form already exists.  We'll check the
    // OID and all of the names, which means that it's possible there could be
    // more than one match (although if there is, then we'll refuse the
@@ -2364,8 +2338,6 @@
                              Set<String> modifiedSchemaFiles)
          throws DirectoryException
  {
    // See if the specified name form is actually defined in the server schema.
    // If not, then fail.
    NameForm removeNF = schema.getNameForm(nameForm.getOID());
@@ -2470,8 +2442,6 @@
                                 Set<String> modifiedSchemaFiles)
          throws DirectoryException
  {
    // First, see if the specified DIT content rule already exists.  We'll check
    // all of the names, which means that it's possible there could be more than
    // one match (although if there is, then we'll refuse the operation).
@@ -2722,8 +2692,6 @@
                                    Set<String> modifiedSchemaFiles)
          throws DirectoryException
  {
    // See if the specified DIT content rule is actually defined in the server
    // schema.  If not, then fail.
    DITContentRule removeDCR =
@@ -2773,8 +2741,6 @@
                                   Set<String> modifiedSchemaFiles)
          throws DirectoryException
  {
    // First, see if the specified DIT structure rule already exists.  We'll
    // check the rule ID and all of the names, which means that it's possible
    // there could be more than one match (although if there is, then we'll
@@ -2943,8 +2909,6 @@
                                      Set<String> modifiedSchemaFiles)
          throws DirectoryException
  {
    // See if the specified DIT structure rule is actually defined in the server
    // schema.  If not, then fail.
    DITStructureRule removeDSR =
@@ -3054,8 +3018,6 @@
                                  Set<String> modifiedSchemaFiles)
          throws DirectoryException
  {
    // First, see if the specified matching rule use already exists.  We'll
    // check all of the names, which means that it's possible that there could
    // be more than one match (although if there is, then we'll refuse the
@@ -3221,8 +3183,6 @@
                                     Set<String> modifiedSchemaFiles)
          throws DirectoryException
  {
    // See if the specified DIT content rule is actually defined in the server
    // schema.  If not, then fail.
    MatchingRuleUse removeMRU =
@@ -3258,7 +3218,6 @@
   */
  private Entry createEmptySchemaEntry()
  {
    LinkedHashMap<ObjectClass,String> objectClasses =
         new LinkedHashMap<ObjectClass,String>();
    objectClasses.put(DirectoryServer.getTopObjectClass(), OC_TOP);
@@ -3322,8 +3281,6 @@
  private File writeTempSchemaFile(Schema schema, String schemaFile)
          throws DirectoryException, IOException, LDIFException
  {
    // Start with an empty schema entry.
    Entry schemaEntry = createEmptySchemaEntry();
@@ -3512,7 +3469,6 @@
                                       int depth)
          throws DirectoryException
  {
    if (depth > 20)
    {
      int    msgID   = MSGID_SCHEMA_MODIFY_CIRCULAR_REFERENCE_AT;
@@ -3565,7 +3521,6 @@
                                          int depth)
          throws DirectoryException
  {
    if (depth > 20)
    {
      int    msgID   = MSGID_SCHEMA_MODIFY_CIRCULAR_REFERENCE_OC;
@@ -3618,7 +3573,6 @@
                    HashSet<DITStructureRule> addedDSRs, int depth)
          throws DirectoryException
  {
    if (depth > 20)
    {
      int    msgID   = MSGID_SCHEMA_MODIFY_CIRCULAR_REFERENCE_DSR;
@@ -3661,8 +3615,6 @@
  private void installSchemaFiles(HashMap<String,File> tempSchemaFiles)
          throws DirectoryException
  {
    // Create lists that will hold the three types of files we'll be dealing
    // with (the temporary files that will be installed, the installed schema
    // files, and the previously-installed schema files).
@@ -3897,7 +3849,6 @@
  private void copyFile(File from, File to)
          throws IOException
  {
    byte[]           buffer        = new byte[4096];
    FileInputStream  inputStream   = null;
    FileOutputStream outputStream  = null;
@@ -3948,7 +3899,6 @@
   */
  private void cleanUpTempSchemaFiles(HashMap<String,File> tempSchemaFiles)
  {
    if ((tempSchemaFiles == null) || tempSchemaFiles.isEmpty())
    {
      return;
@@ -3994,7 +3944,6 @@
                                   ModifyDNOperation modifyDNOperation)
         throws DirectoryException
  {
    int    msgID   = MSGID_SCHEMA_MODIFY_DN_NOT_SUPPORTED;
    String message = getMessage(msgID, String.valueOf(currentDN));
    throw new DirectoryException(ResultCode.UNWILLING_TO_PERFORM, message,
@@ -4016,7 +3965,6 @@
  public void search(SearchOperation searchOperation)
         throws DirectoryException
  {
    DN baseDN = searchOperation.getBaseDN();
    boolean found = false;
@@ -4069,7 +4017,6 @@
   */
  public HashSet<String> getSupportedControls()
  {
    return supportedControls;
  }
@@ -4082,7 +4029,6 @@
   */
  public HashSet<String> getSupportedFeatures()
  {
    return supportedFeatures;
  }
@@ -4097,7 +4043,6 @@
   */
  public boolean supportsLDIFExport()
  {
    // We will only export the DSE entry itself.
    return true;
  }
@@ -4121,8 +4066,6 @@
                         LDIFExportConfig exportConfig)
         throws DirectoryException
  {
    // Create the LDIF writer.
    LDIFWriter ldifWriter;
    try
@@ -4188,7 +4131,6 @@
   */
  public boolean supportsLDIFImport()
  {
    // This backend does not support LDIF imports.
    // FIXME -- Should we support them?
    return false;
@@ -4213,8 +4155,6 @@
                         LDIFImportConfig importConfig)
         throws DirectoryException
  {
    // This backend does not support LDIF imports.
    int    msgID   = MSGID_SCHEMA_IMPORT_NOT_SUPPORTED;
    String message = getMessage(msgID);
@@ -4237,7 +4177,6 @@
   */
  public boolean supportsBackup()
  {
    // We do support an online backup mechanism for the schema.
    return true;
  }
@@ -4262,8 +4201,6 @@
  public boolean supportsBackup(BackupConfig backupConfig,
                                StringBuilder unsupportedReason)
  {
    // We should support online backup for the schema in any form.  This
    // implementation does not support incremental backups, but in this case
    // even if we're asked to do an incremental we'll just do a full backup
@@ -4289,8 +4226,6 @@
  public void createBackup(ConfigEntry configEntry, BackupConfig backupConfig)
         throws DirectoryException
  {
    // Get the properties to use for the backup.  We don't care whether or not
    // it's incremental, so there's no need to get that.
    String          backupID        = backupConfig.getBackupID();
@@ -4659,8 +4594,6 @@
                           String backupID)
         throws DirectoryException
  {
    // This backend does not provide a backup/restore mechanism.
    int    msgID   = MSGID_SCHEMA_BACKUP_AND_RESTORE_NOT_SUPPORTED;
    String message = getMessage(msgID);
@@ -4678,8 +4611,6 @@
   */
  public boolean supportsRestore()
  {
    // We will provide a restore, but only for offline operations.
    return true;
  }
@@ -4703,8 +4634,6 @@
                            RestoreConfig restoreConfig)
         throws DirectoryException
  {
    // First, make sure that the requested backup exists.
    BackupDirectory backupDirectory = restoreConfig.getBackupDirectory();
    String          backupPath      = backupDirectory.getPath();
@@ -5213,7 +5142,6 @@
   */
  public DN getConfigurableComponentEntryDN()
  {
    return configEntryDN;
  }
@@ -5228,7 +5156,6 @@
   */
  public List<ConfigAttribute> getConfigurationAttributes()
  {
    LinkedList<ConfigAttribute> attrList = new LinkedList<ConfigAttribute>();
    String description = getMessage(MSGID_SCHEMA_DESCRIPTION_ENTRY_DN);
@@ -5271,8 +5198,6 @@
  public boolean hasAcceptableConfiguration(ConfigEntry configEntry,
                                            List<String> unacceptableReasons)
  {
    boolean configIsAcceptable = true;
@@ -5350,8 +5275,6 @@
  public ConfigChangeResult applyNewConfiguration(ConfigEntry configEntry,
                                                  boolean detailedResults)
  {
    ResultCode        resultCode          = ResultCode.SUCCESS;
    boolean           adminActionRequired = false;
    ArrayList<String> messages            = new ArrayList<String>();
@@ -5557,7 +5480,6 @@
   */
  boolean showAllAttributes()
  {
    return showAllAttributes;
  }
@@ -5573,7 +5495,6 @@
   */
  void setShowAllAttributes(boolean showAllAttributes)
  {
    this.showAllAttributes = showAllAttributes;
  }
@@ -5588,7 +5509,6 @@
   */
  public DN getComponentEntryDN()
  {
    return configEntryDN;
  }
@@ -5603,7 +5523,6 @@
   */
  public String getClassName()
  {
    return CLASS_NAME;
  }
@@ -5621,7 +5540,6 @@
   */
  public LinkedHashMap<String,String> getAlerts()
  {
    LinkedHashMap<String,String> alerts = new LinkedHashMap<String,String>();
    alerts.put(ALERT_TYPE_CANNOT_COPY_SCHEMA_FILES,
opends/src/server/org/opends/server/backends/jeb/BackendImpl.java
@@ -165,7 +165,6 @@
   */
  private void readerBegin()
  {
    threadTotalCount.getAndIncrement();
  }
@@ -176,7 +175,6 @@
   */
  private void readerEnd()
  {
    threadTotalCount.getAndDecrement();
  }
@@ -187,7 +185,6 @@
   */
  private void writerBegin()
  {
    threadTotalCount.getAndIncrement();
    threadWriteCount.getAndIncrement();
  }
@@ -199,7 +196,6 @@
   */
  private void writerEnd()
  {
    threadWriteCount.getAndDecrement();
    threadTotalCount.getAndDecrement();
  }
@@ -213,7 +209,6 @@
   */
  private void waitUntilQuiescent()
  {
    while (threadTotalCount.get() > 0)
    {
      // Still have threads in the database so sleep a little
@@ -241,7 +236,6 @@
   */
  public static String getContainerName(DN dn)
  {
    String normStr = dn.toNormalizedString();
    StringBuilder builder = new StringBuilder(normStr.length());
    for (int i = 0; i < normStr.length(); i++)
@@ -280,7 +274,6 @@
  public void initializeBackend(ConfigEntry configEntry, DN[] baseDNs)
       throws ConfigException, InitializationException
  {
    configDN = configEntry.getDN();
    // Initialize a config object
@@ -400,7 +393,6 @@
   */
  public void finalizeBackend()
  {
    // Deregister our configurable components.
    // TODO: configurableEnv is always null and will not be deregistered.
    if (configurableEnv != null)
@@ -478,7 +470,6 @@
   */
  public boolean isLocal()
  {
    return true;
  }
@@ -493,7 +484,6 @@
   */
  public boolean supportsLDIFExport()
  {
    return true;
  }
@@ -508,7 +498,6 @@
   */
  public boolean supportsLDIFImport()
  {
    return true;
  }
@@ -527,7 +516,6 @@
   */
  public boolean supportsBackup()
  {
    return true;
  }
@@ -550,7 +538,6 @@
  public boolean supportsBackup(BackupConfig backupConfig,
                                StringBuilder unsupportedReason)
  {
    return true;
  }
@@ -564,7 +551,6 @@
   */
  public boolean supportsRestore()
  {
    return true;
  }
@@ -577,7 +563,6 @@
   */
  public HashSet<String> getSupportedFeatures()
  {
    return new HashSet<String>();  //NYI
  }
@@ -590,7 +575,6 @@
   */
  public HashSet<String> getSupportedControls()
  {
    return supportedControls;
  }
@@ -603,7 +587,6 @@
   */
  public DN[] getBaseDNs()
  {
    return config.getBaseDNs();
  }
@@ -614,7 +597,6 @@
   */
  public long getEntryCount()
  {
    if (rootContainer != null)
    {
      try
@@ -647,7 +629,6 @@
   */
  public Entry getEntry(DN entryDN) throws DirectoryException
  {
    readerBegin();
    try
    {
@@ -704,7 +685,6 @@
  public void addEntry(Entry entry, AddOperation addOperation)
       throws DirectoryException
  {
    writerBegin();
    try
    {
@@ -761,7 +741,6 @@
  public void deleteEntry(DN entryDN, DeleteOperation deleteOperation)
       throws DirectoryException
  {
    writerBegin();
    try
    {
@@ -816,7 +795,6 @@
  public void replaceEntry(Entry entry, ModifyOperation modifyOperation)
       throws DirectoryException
  {
    writerBegin();
    try
    {
@@ -879,7 +857,6 @@
                          ModifyDNOperation modifyDNOperation)
       throws DirectoryException, CancelledOperationException
  {
    writerBegin();
    try
    {
@@ -939,7 +916,6 @@
  public void search(SearchOperation searchOperation)
       throws DirectoryException
  {
    readerBegin();
    try
    {
@@ -981,7 +957,6 @@
                         LDIFExportConfig exportConfig)
       throws DirectoryException
  {
    // Initialize a config object.
    config = new Config();
@@ -1101,7 +1076,6 @@
                         LDIFImportConfig importConfig)
       throws DirectoryException
  {
    // Initialize a config object.
    config = new Config();
@@ -1179,7 +1153,6 @@
                            DN[] baseDNs, Entry statEntry)
       throws InitializationException, ConfigException, DirectoryException
  {
    // Initialize a config object.
    config = new Config();
    config.initializeConfig(configEntry, baseDNs);
@@ -1263,7 +1236,6 @@
  public void createBackup(ConfigEntry configEntry, BackupConfig backupConfig)
       throws DirectoryException
  {
    BackupManager backupManager =
         new BackupManager(getBackendID());
    backupManager.createBackup(configEntry, backupConfig);
@@ -1285,7 +1257,6 @@
  public void removeBackup(BackupDirectory backupDirectory, String backupID)
       throws DirectoryException
  {
    BackupManager backupManager =
         new BackupManager(getBackendID());
    backupManager.removeBackup(backupDirectory, backupID);
@@ -1308,7 +1279,6 @@
                            RestoreConfig restoreConfig)
       throws DirectoryException
  {
    BackupManager backupManager =
         new BackupManager(getBackendID());
    backupManager.restoreBackup(configEntry, restoreConfig);
@@ -1325,7 +1295,6 @@
   */
  public DN getConfigurableComponentEntryDN()
  {
    return configDN;
  }
@@ -1340,7 +1309,6 @@
   */
  public List<ConfigAttribute> getConfigurationAttributes()
  {
    return configAttrs;
  }
@@ -1362,7 +1330,6 @@
  public boolean hasAcceptableConfiguration(ConfigEntry configEntry,
                                            List<String> unacceptableReasons)
  {
    DN[] baseDNs = null;
    boolean acceptable = true;
@@ -1422,7 +1389,6 @@
  public ConfigChangeResult applyNewConfiguration(ConfigEntry configEntry,
                                                  boolean detailedResults)
  {
    ConfigChangeResult ccr;
    ResultCode resultCode = ResultCode.SUCCESS;
    ArrayList<String> messages = new ArrayList<String>();
opends/src/server/org/opends/server/backends/jeb/BackupManager.java
@@ -146,8 +146,6 @@
  public void createBackup(ConfigEntry configEntry, BackupConfig backupConfig)
       throws DirectoryException
  {
    // Parse our backend configuration.
    Config config = new Config();
    try
@@ -965,8 +963,6 @@
                              Set<String> includeFiles)
       throws DirectoryException,IOException
  {
    BackupDirectory backupDir       = restoreConfig.getBackupDirectory();
    boolean verifyOnly              = restoreConfig.verifyOnly();
opends/src/server/org/opends/server/backends/jeb/EntryContainer.java
@@ -3376,7 +3376,6 @@
   */
  public void listDatabases(List<Database> dbList)
  {
    // There may be more than one handle open for a given database
    // so we eliminate duplicates here.
    HashSet<String> set = new HashSet<String>();
@@ -3770,7 +3769,6 @@
   */
  public String getContainerName()
  {
    String normStr = baseDN.toNormalizedString();
    StringBuilder builder = new StringBuilder(normStr.length());
    for (int i = 0; i < normStr.length(); i++)
opends/src/server/org/opends/server/backends/jeb/JebException.java
@@ -92,7 +92,6 @@
   */
  public int getMessageID()
  {
    return messageID;
  }
opends/src/server/org/opends/server/backends/jeb/JebFormat.java
@@ -85,7 +85,6 @@
  static public byte[] decodeDatabaseEntry(byte[] bytes)
       throws ASN1Exception,DataFormatException
  {
    // FIXME: This array copy could be very costly on performance. We need to
    // FIXME: find a faster way to implement this versioning feature.
    // Remove version number from the encoded bytes
@@ -157,7 +156,6 @@
  static public Entry entryFromDatabase(byte[] bytes)
       throws DirectoryException,ASN1Exception,LDAPException,DataFormatException
  {
    byte[] uncompressedBytes = decodeDatabaseEntry(bytes);
    return decodeDirectoryServerEntry(uncompressedBytes);
  }
@@ -176,7 +174,6 @@
  static private Entry decodeDirectoryServerEntry(byte[] bytes)
       throws DirectoryException,ASN1Exception,LDAPException
  {
    HashMap<ObjectClass, String> objectClasses;
    HashMap<AttributeType, List<Attribute>> userAttributes =
         new HashMap<AttributeType, List<Attribute>>();
@@ -261,7 +258,6 @@
   */
  static public byte[] encodeDatabaseEntry(byte[] bytes, DataConfig dataConfig)
  {
    int uncompressedSize = 0;
    // Do optional compression.
@@ -312,7 +308,6 @@
   */
  static public byte[] entryToDatabase(Entry entry, DataConfig dataConfig)
  {
    byte[] uncompressedBytes = encodeDirectoryServerEntry(entry);
    return encodeDatabaseEntry(uncompressedBytes, dataConfig);
  }
@@ -325,7 +320,6 @@
   */
  static public byte[] entryToDatabase(Entry entry)
  {
    return entryToDatabase(entry, new DataConfig());
  }
@@ -337,7 +331,6 @@
   */
  static private byte[] encodeDirectoryServerEntry(Entry entry)
  {
    // Encode the DN (LDAPDN).
    ArrayList<ASN1Element> elements = new ArrayList<ASN1Element>(4);
    elements.add(new ASN1OctetString(entry.getDN().toString()));
opends/src/server/org/opends/server/backends/jeb/RootContainer.java
@@ -211,7 +211,6 @@
                   boolean isLocking,
                   boolean runCheckPointer) throws DatabaseException
  {
    EnvironmentConfig envConfig;
    if(config.getEnvironmentConfig() != null)
    {
@@ -365,7 +364,6 @@
   */
  public void preload()
  {
    long timeLimit = config.getPreloadTimeLimit();
    if (timeLimit > 0)
@@ -442,7 +440,6 @@
  private void cleanDatabase()
       throws DatabaseException
  {
    int msgID;
    String message;
opends/src/server/org/opends/server/backends/jeb/VerifyJob.java
@@ -205,7 +205,6 @@
  public void verifyBackend(RootContainer rootContainer, Entry statEntry) throws
      DatabaseException, JebException
  {
    this.rootContainer = rootContainer;
    EntryContainer entryContainer =
        rootContainer.getEntryContainer(verifyConfig.getBaseDN());
@@ -1582,7 +1581,6 @@
   */
  class ProgressTask extends TimerTask
  {
    /**
     * The number of records that had been processed at the time of the
     * previous progress report.
opends/src/server/org/opends/server/backends/task/RecurringTask.java
@@ -95,7 +95,6 @@
  public RecurringTask(TaskScheduler taskScheduler, Entry recurringTaskEntry)
         throws DirectoryException
  {
    this.taskScheduler        = taskScheduler;
    this.recurringTaskEntry   = recurringTaskEntry;
    this.recurringTaskEntryDN = recurringTaskEntry.getDN();
@@ -279,7 +278,6 @@
   */
  public String getRecurringTaskID()
  {
    return recurringTaskID;
  }
@@ -292,7 +290,6 @@
   */
  public DN getRecurringTaskEntryDN()
  {
    return recurringTaskEntryDN;
  }
@@ -305,7 +302,6 @@
   */
  public Entry getRecurringTaskEntry()
  {
    return recurringTaskEntry;
  }
@@ -320,7 +316,6 @@
   */
  public String getTaskClassName()
  {
    return taskClassName;
  }
@@ -333,7 +328,6 @@
   */
  public Task scheduleNextIteration()
  {
    // NYI
    return null;
  }
opends/src/server/org/opends/server/backends/task/Task.java
@@ -142,7 +142,6 @@
                                           Entry taskEntry)
         throws InitializationException
  {
    this.taskScheduler = taskScheduler;
    this.taskEntry     = taskEntry;
    this.taskEntryDN   = taskEntry.getDN();
@@ -346,7 +345,6 @@
  private String getAttributeValue(String attributeName, boolean isRequired)
          throws InitializationException
  {
    List<Attribute> attrList =
         taskEntry.getAttribute(attributeName.toLowerCase());
    if ((attrList == null) || attrList.isEmpty())
@@ -418,7 +416,6 @@
  private LinkedList<String> getAttributeValues(String attributeName)
          throws InitializationException
  {
    LinkedList<String> valueStrings = new LinkedList<String>();
    List<Attribute> attrList =
@@ -453,7 +450,6 @@
   */
  public final DN getTaskEntryDN()
  {
    return taskEntryDN;
  }
@@ -466,7 +462,6 @@
   */
  public final Entry getTaskEntry()
  {
    return taskEntry;
  }
@@ -485,7 +480,6 @@
   */
  public final Operation getOperation()
  {
    return operation;
  }
@@ -498,7 +492,6 @@
   */
  public final void setOperation(Operation operation)
  {
    this.operation = operation;
  }
@@ -511,7 +504,6 @@
   */
  public final String getTaskID()
  {
    return taskID;
  }
@@ -527,7 +519,6 @@
   */
  public final String getRecurringTaskID()
  {
    return recurringTaskID;
  }
@@ -540,7 +531,6 @@
   */
  public final TaskState getTaskState()
  {
    return taskState;
  }
@@ -555,7 +545,6 @@
   */
  void setTaskState(TaskState taskState)
  {
    Lock lock = taskScheduler.writeLockEntry(taskEntryDN);
    try
@@ -597,7 +586,6 @@
   */
  public final long getScheduledStartTime()
  {
    return scheduledStartTime;
  }
@@ -613,7 +601,6 @@
   */
  public final long getActualStartTime()
  {
    return actualStartTime;
  }
@@ -628,7 +615,6 @@
   */
  private void setActualStartTime(long actualStartTime)
  {
    Lock lock = taskScheduler.writeLockEntry(taskEntryDN);
    try
@@ -675,7 +661,6 @@
   */
  public final long getCompletionTime()
  {
    return completionTime;
  }
@@ -690,7 +675,6 @@
   */
  private void setCompletionTime(long completionTime)
  {
    Lock lock = taskScheduler.writeLockEntry(taskEntryDN);
    try
@@ -734,7 +718,6 @@
   */
  public final LinkedList<String> getDependencyIDs()
  {
    return dependencyIDs;
  }
@@ -749,7 +732,6 @@
   */
  public final FailedDependencyAction getFailedDependencyAction()
  {
    return failedDependencyAction;
  }
@@ -768,7 +750,6 @@
   */
  public final LinkedList<String> getNotifyOnCompletionAddresses()
  {
    return notifyOnCompletion;
  }
@@ -785,7 +766,6 @@
   */
  public final LinkedList<String> getNotifyOnErrorAddresses()
  {
    return notifyOnError;
  }
@@ -799,7 +779,6 @@
   */
  public final LinkedList<String> getLogMessages()
  {
    return logMessages;
  }
@@ -890,7 +869,6 @@
  void addLogMessage(ErrorLogSeverity severity, int messageID,
                     String messageString)
  {
    Lock lock = taskScheduler.writeLockEntry(taskEntryDN);
    try
@@ -972,7 +950,6 @@
   */
  public final int compareTo(Task task)
  {
    if (completionTime > 0)
    {
      if (task.completionTime > 0)
@@ -1064,7 +1041,6 @@
   */
  public final TaskState execute()
  {
    setActualStartTime(TimeThread.getTime());
    setTaskState(TaskState.RUNNING);
    taskScheduler.writeState();
@@ -1114,7 +1090,6 @@
  public void initializeTask()
         throws DirectoryException
  {
    // No action is performed by default.
  }
@@ -1142,7 +1117,6 @@
   */
  public void interruptTask(TaskState interruptState, String interruptReason)
  {
    // No action is performed by default.
  }
}
opends/src/server/org/opends/server/backends/task/TaskBackend.java
@@ -183,8 +183,6 @@
  public void initializeBackend(ConfigEntry configEntry, DN[] baseDNs)
         throws ConfigException, InitializationException
  {
    // Make sure that a configuration entry was provided.  If not, then we will
    // not be able to complete the initialization.
    if (configEntry == null)
@@ -375,8 +373,6 @@
   */
  public void finalizeBackend()
  {
    DirectoryServer.deregisterConfigurableComponent(this);
@@ -430,7 +426,6 @@
   */
  public DN[] getBaseDNs()
  {
    return baseDNs;
  }
@@ -441,7 +436,6 @@
   */
  public long getEntryCount()
  {
    if (taskScheduler != null)
    {
      return taskScheduler.getEntryCount();
@@ -463,7 +457,6 @@
   */
  public boolean isLocal()
  {
    // For the purposes of this method, this is a local backend.
    return true;
  }
@@ -484,8 +477,6 @@
  public Entry getEntry(DN entryDN)
         throws DirectoryException
  {
    if (entryDN == null)
    {
      return null;
@@ -546,8 +537,6 @@
  public boolean entryExists(DN entryDN)
         throws DirectoryException
  {
    if (entryDN == null)
    {
      return false;
@@ -597,8 +586,6 @@
  public void addEntry(Entry entry, AddOperation addOperation)
         throws DirectoryException
  {
    // Get the DN for the entry and then get its parent.
    DN entryDN = entry.getDN();
    DN parentDN = entryDN.getParentDNInSuffix();
@@ -657,8 +644,6 @@
  public void deleteEntry(DN entryDN, DeleteOperation deleteOperation)
         throws DirectoryException
  {
    // Get the parent for the provided entry DN.  It must be either the
    // scheduled or recurring task parent DN.
    DN parentDN = entryDN.getParentDNInSuffix();
@@ -744,7 +729,6 @@
  public void replaceEntry(Entry entry, ModifyOperation modifyOperation)
         throws DirectoryException
  {
    // FIXME -- We need to support this.
    throw new DirectoryException(ResultCode.UNWILLING_TO_PERFORM,
                                 "Modify operations are not yet supported in " +
@@ -772,8 +756,6 @@
                                   ModifyDNOperation modifyDNOperation)
         throws DirectoryException
  {
    int    msgID   = MSGID_TASKBE_MODIFY_DN_NOT_SUPPORTED;
    String message = getMessage(msgID);
    throw new DirectoryException(ResultCode.UNWILLING_TO_PERFORM, message,
@@ -799,8 +781,6 @@
  public void search(SearchOperation searchOperation)
         throws DirectoryException, CancelledOperationException
  {
    // Look at the base DN and scope for the search operation to decide which
    // entries we need to look at.
    boolean searchRoot            = false;
@@ -1019,7 +999,6 @@
   */
  public HashSet<String> getSupportedControls()
  {
    return supportedControls;
  }
@@ -1032,7 +1011,6 @@
   */
  public HashSet<String> getSupportedFeatures()
  {
    return supportedFeatures;
  }
@@ -1047,7 +1025,6 @@
   */
  public boolean supportsLDIFExport()
  {
    // LDIF exports are supported.
    return true;
  }
@@ -1071,8 +1048,6 @@
                         LDIFExportConfig exportConfig)
         throws DirectoryException
  {
    // FIXME -- Implement support for exporting to LDIF.
  }
@@ -1087,7 +1062,6 @@
   */
  public boolean supportsLDIFImport()
  {
    // This backend does not support LDIF imports.
    return false;
  }
@@ -1111,8 +1085,6 @@
                         LDIFImportConfig importConfig)
         throws DirectoryException
  {
    // This backend does not support LDIF imports.
    int    msgID   = MSGID_TASKBE_IMPORT_NOT_SUPPORTED;
    String message = getMessage(msgID);
@@ -1135,7 +1107,6 @@
   */
  public boolean supportsBackup()
  {
    // This backend does provide a backup/restore mechanism.
    return true;
  }
@@ -1160,8 +1131,6 @@
  public boolean supportsBackup(BackupConfig backupConfig,
                                StringBuilder unsupportedReason)
  {
    // This backend does provide a backup/restore mechanism.
    return true;
  }
@@ -1184,8 +1153,6 @@
  public void createBackup(ConfigEntry configEntry, BackupConfig backupConfig)
         throws DirectoryException
  {
    // NYI -- Create the backup.
  }
@@ -1207,8 +1174,6 @@
                           String backupID)
         throws DirectoryException
  {
    // NYI -- Remove the backup.
  }
@@ -1222,8 +1187,6 @@
   */
  public boolean supportsRestore()
  {
    // This backend does provide a backup/restore mechanism.
    return true;
  }
@@ -1247,8 +1210,6 @@
                            RestoreConfig restoreConfig)
         throws DirectoryException
  {
    // NYI -- Restore the backup.
  }
@@ -1263,7 +1224,6 @@
   */
  public DN getConfigurableComponentEntryDN()
  {
    return configEntryDN;
  }
@@ -1278,7 +1238,6 @@
   */
  public List<ConfigAttribute> getConfigurationAttributes()
  {
    LinkedList<ConfigAttribute> attrList = new LinkedList<ConfigAttribute>();
    String description = getMessage(MSGID_TASKBE_DESCRIPTION_BACKING_FILE);
@@ -1315,8 +1274,6 @@
  public boolean hasAcceptableConfiguration(ConfigEntry configEntry,
                                            List<String> unacceptableReasons)
  {
    boolean configIsAcceptable = true;
@@ -1444,8 +1401,6 @@
  public ConfigChangeResult applyNewConfiguration(ConfigEntry configEntry,
                                                  boolean detailedResults)
  {
    ResultCode        resultCode          = ResultCode.SUCCESS;
    boolean           adminActionRequired = false;
    ArrayList<String> messages            = new ArrayList<String>();
@@ -1597,7 +1552,6 @@
   */
  public DN getConfigEntryDN()
  {
    return configEntryDN;
  }
@@ -1612,7 +1566,6 @@
   */
  public String getTaskBackingFile()
  {
    File f = getFileForPath(taskBackingFile);
    return f.getPath();
  }
@@ -1628,7 +1581,6 @@
   */
  public long getRetentionTime()
  {
    return retentionTime;
  }
@@ -1643,7 +1595,6 @@
   */
  public DN getTaskRootDN()
  {
    return taskRootDN;
  }
@@ -1658,7 +1609,6 @@
   */
  public DN getRecurringTasksParentDN()
  {
    return recurringTaskParentDN;
  }
@@ -1673,7 +1623,6 @@
   */
  public DN getScheduledTasksParentDN()
  {
    return scheduledTaskParentDN;
  }
@@ -1689,7 +1638,6 @@
   */
  public Task getScheduledTask(DN taskEntryDN)
  {
    return taskScheduler.getScheduledTask(taskEntryDN);
  }
@@ -1706,7 +1654,6 @@
   */
  public RecurringTask getRecurringTask(DN taskEntryDN)
  {
    return taskScheduler.getRecurringTask(taskEntryDN);
  }
}
opends/src/server/org/opends/server/backends/task/TaskScheduler.java
@@ -209,7 +209,6 @@
                               boolean scheduleIteration)
         throws DirectoryException
  {
    schedulerLock.lock();
    try
@@ -260,7 +259,6 @@
  public RecurringTask removeRecurringTask(String recurringTaskID)
         throws DirectoryException
  {
    schedulerLock.lock();
    try
@@ -311,7 +309,6 @@
  public void scheduleTask(Task task, boolean writeState)
         throws DirectoryException
  {
    schedulerLock.lock();
@@ -381,7 +378,6 @@
   */
  public Task cancelTask(String taskID)
  {
    schedulerLock.lock();
    try
@@ -424,7 +420,6 @@
  public Task removePendingTask(String taskID)
         throws DirectoryException
  {
    schedulerLock.lock();
    try
@@ -472,7 +467,6 @@
  public Task removeCompletedTask(String taskID)
         throws DirectoryException
  {
    schedulerLock.lock();
    try
@@ -517,7 +511,6 @@
   */
  public boolean threadDone(TaskThread taskThread, Task completedTask)
  {
    schedulerLock.lock();
    try
@@ -613,7 +606,6 @@
   */
  public void addCompletedTask(Task completedTask)
  {
    // The scheduler lock is reentrant, so even if we already hold it, we can
    // acquire it again.
    schedulerLock.lock();
@@ -639,7 +631,6 @@
   */
  public void stopScheduler()
  {
    stopRequested = true;
    try
@@ -695,8 +686,6 @@
  public void interruptRunningTasks(TaskState interruptState,
                                    String interruptReason, boolean waitForStop)
  {
    // Grab a copy of the running threads so that we can operate on them without
    // holding the lock.
    LinkedList<TaskThread> threadList = new LinkedList<TaskThread>();
@@ -759,7 +748,6 @@
   */
  public void run()
  {
    isRunning       = true;
    schedulerThread = currentThread();
@@ -886,7 +874,6 @@
   */
  private TaskState shouldStart(Task task)
  {
    if (! isRunning)
    {
      return TaskState.UNSCHEDULED;
@@ -927,7 +914,6 @@
  private void initializeTasksFromBackingFile()
          throws InitializationException
  {
    String backingFilePath = taskBackend.getTaskBackingFile();
    try
@@ -1112,7 +1098,6 @@
  private void createNewTaskBackingFile()
          throws InitializationException
  {
    String backingFile = taskBackend.getTaskBackingFile();
    LDIFExportConfig exportConfig =
         new LDIFExportConfig(backingFile, ExistingFileBehavior.OVERWRITE);
@@ -1176,8 +1161,6 @@
   */
  public void writeState()
  {
    String backingFilePath = taskBackend.getTaskBackingFile();
    String tmpFilePath     = backingFilePath + ".tmp";
    LDIFExportConfig exportConfig =
@@ -1354,7 +1337,6 @@
   */
  public long getEntryCount()
  {
    schedulerLock.lock();
    try
@@ -1378,7 +1360,6 @@
   */
  public Entry getTaskRootEntry()
  {
    return taskRootEntry;
  }
@@ -1393,7 +1374,6 @@
   */
  public Entry getScheduledTaskParentEntry()
  {
    return scheduledTaskParentEntry;
  }
@@ -1408,7 +1388,6 @@
   */
  public Entry getRecurringTaskParentEntry()
  {
    return recurringTaskParentEntry;
  }
@@ -1424,7 +1403,6 @@
   */
  public Task getScheduledTask(String taskID)
  {
    schedulerLock.lock();
    try
@@ -1450,7 +1428,6 @@
   */
  public Task getScheduledTask(DN taskEntryDN)
  {
    schedulerLock.lock();
    try
@@ -1483,7 +1460,6 @@
   */
  Lock writeLockEntry(DN entryDN)
  {
    Lock lock = LockManager.lockWrite(entryDN);
    while (lock == null)
    {
@@ -1508,7 +1484,6 @@
  Lock readLockEntry(DN entryDN)
       throws DirectoryException
  {
    Lock lock = LockManager.lockRead(entryDN);
    for (int i=0; ((lock == null) && (i < 4)); i++)
    {
@@ -1538,7 +1513,6 @@
   */
  void unlockEntry(DN entryDN, Lock lock)
  {
    LockManager.unlock(entryDN, lock);
  }
@@ -1556,8 +1530,6 @@
   */
  public Entry getScheduledTaskEntry(DN scheduledTaskEntryDN)
  {
    schedulerLock.lock();
    try
@@ -1601,7 +1573,6 @@
  public boolean searchScheduledTasks(SearchOperation searchOperation)
         throws DirectoryException
  {
    SearchFilter filter = searchOperation.getFilter();
    schedulerLock.lock();
@@ -1651,7 +1622,6 @@
   */
  public RecurringTask getRecurringTask(String recurringTaskID)
  {
    schedulerLock.lock();
    try
@@ -1677,7 +1647,6 @@
   */
  public RecurringTask getRecurringTask(DN recurringTaskEntryDN)
  {
    schedulerLock.lock();
    try
@@ -1712,8 +1681,6 @@
   */
  public Entry getRecurringTaskEntry(DN recurringTaskEntryDN)
  {
    schedulerLock.lock();
    try
@@ -1757,7 +1724,6 @@
  public boolean searchRecurringTasks(SearchOperation searchOperation)
         throws DirectoryException
  {
    SearchFilter filter = searchOperation.getFilter();
    schedulerLock.lock();
@@ -1812,8 +1778,6 @@
  public Task entryToScheduledTask(Entry entry, Operation operation)
         throws DirectoryException
  {
    // Get the name of the class that implements the task logic.
    AttributeType attrType =
         DirectoryServer.getAttributeType(ATTR_TASK_CLASS.toLowerCase());
@@ -1955,7 +1919,6 @@
  public RecurringTask entryToRecurringTask(Entry entry)
         throws DirectoryException
  {
    return new RecurringTask(this, entry);
  }
@@ -1970,7 +1933,6 @@
   */
  public DN getComponentEntryDN()
  {
    return taskBackend.getConfigEntryDN();
  }
@@ -1985,7 +1947,6 @@
   */
  public String getClassName()
  {
    return CLASS_NAME;
  }
@@ -2003,7 +1964,6 @@
   */
  public LinkedHashMap<String,String> getAlerts()
  {
    LinkedHashMap<String,String> alerts = new LinkedHashMap<String,String>();
    alerts.put(ALERT_TYPE_CANNOT_FIND_RECURRING_TASK,
opends/src/server/org/opends/server/backends/task/TaskState.java
@@ -135,8 +135,6 @@
   */
  public static boolean isPending(TaskState taskState)
  {
    switch (taskState)
    {
      case UNSCHEDULED:
@@ -160,8 +158,6 @@
   */
  public static boolean isRunning(TaskState taskState)
  {
    switch (taskState)
    {
      case RUNNING:
@@ -186,8 +182,6 @@
   */
  public static boolean isDone(TaskState taskState)
  {
    switch (taskState)
    {
      case UNSCHEDULED:
@@ -214,8 +208,6 @@
   */
  public static boolean isSuccessful(TaskState taskState)
  {
    switch (taskState)
    {
      case WAITING_ON_START_TIME:
opends/src/server/org/opends/server/backends/task/TaskThread.java
@@ -100,7 +100,6 @@
   */
  public Task getTask()
  {
    return task;
  }
@@ -114,7 +113,6 @@
   */
  public void setTask(Task task)
  {
    this.task = task;
    synchronized (notifyLock)
@@ -138,7 +136,6 @@
  public void interruptTask(TaskState interruptState, String interruptReason,
                            boolean exitThread)
  {
    if (task != null)
    {
      try
@@ -168,7 +165,6 @@
   */
  public void run()
  {
    while (! exitRequested)
    {
      if (task == null)
opends/src/server/org/opends/server/config/BooleanConfigAttribute.java
@@ -155,7 +155,6 @@
   */
  public String getDataType()
  {
    return "Boolean";
  }
@@ -168,7 +167,6 @@
   */
  public AttributeSyntax getSyntax()
  {
    return DirectoryServer.getDefaultBooleanSyntax();
  }
@@ -181,7 +179,6 @@
   */
  public boolean activeValue()
  {
    return activeValue;
  }
@@ -195,7 +192,6 @@
   */
  public boolean pendingValue()
  {
    if (hasPendingValues())
    {
      return pendingValue;
@@ -215,7 +211,6 @@
   */
  public void setValue(boolean booleanValue)
  {
    if (requiresAdminAction())
    {
      pendingValue = booleanValue;
@@ -239,7 +234,6 @@
   */
  private static LinkedHashSet<AttributeValue> getValueSet(boolean booleanValue)
  {
    LinkedHashSet<AttributeValue> valueSet =
         new LinkedHashSet<AttributeValue>(1);
    if (booleanValue)
@@ -265,7 +259,6 @@
   */
  public void applyPendingValues()
  {
    if (! hasPendingValues())
    {
      return;
@@ -292,7 +285,6 @@
  public boolean valueIsAcceptable(AttributeValue value,
                                   StringBuilder rejectReason)
  {
    String stringValue = value.getStringValue();
    if (stringValue.equalsIgnoreCase(CONFIG_VALUE_TRUE) ||
        stringValue.equalsIgnoreCase(CONFIG_VALUE_FALSE))
@@ -331,7 +323,6 @@
                              boolean allowFailures)
         throws ConfigException
  {
    if ((valueStrings == null) || valueStrings.isEmpty())
    {
      int    msgID   = MSGID_CONFIG_ATTR_IS_REQUIRED;
@@ -381,7 +372,6 @@
   */
  public List<String> activeValuesToStrings()
  {
    ArrayList<String> valueStrings = new ArrayList<String>(1);
    valueStrings.add(String.valueOf(activeValue));
@@ -403,7 +393,6 @@
   */
  public List<String> pendingValuesToStrings()
  {
    if (hasPendingValues())
    {
      ArrayList<String> valueStrings = new ArrayList<String>(1);
@@ -443,8 +432,6 @@
  public ConfigAttribute getConfigAttribute(List<Attribute> attributeList)
         throws ConfigException
  {
    boolean activeValue     = false;
    boolean pendingValue    = false;
    boolean activeValueSet  = false;
@@ -608,7 +595,6 @@
   */
  public javax.management.Attribute toJMXAttribute()
  {
    return new javax.management.Attribute(getName(), activeValue);
  }
@@ -640,7 +626,6 @@
   */
  public void toJMXAttribute(AttributeList attributeList)
  {
    attributeList.add(new javax.management.Attribute(getName(), activeValue));
    if (requiresAdminAction() && (pendingValue != activeValue))
@@ -666,7 +651,6 @@
   */
  public void toJMXAttributeInfo(List<MBeanAttributeInfo> attributeInfoList)
  {
    attributeInfoList.add(new MBeanAttributeInfo(getName(),
                                                 Boolean.class.getName(),
                                                 getDescription(), true, true,
@@ -693,7 +677,6 @@
   */
  public MBeanParameterInfo toJMXParameterInfo()
  {
    return new MBeanParameterInfo(getName(), Boolean.TYPE.getName(),
                                  getDescription());
  }
@@ -714,7 +697,6 @@
  public void setValue(javax.management.Attribute jmxAttribute)
         throws ConfigException
  {
    Object value = jmxAttribute.getValue();
    if (value instanceof Boolean)
    {
@@ -758,7 +740,6 @@
   */
  public ConfigAttribute duplicate()
  {
    return new BooleanConfigAttribute(getName(), getDescription(),
                                      requiresAdminAction(), activeValue,
                                      pendingValue);
opends/src/server/org/opends/server/config/ConfigAttribute.java
@@ -103,8 +103,6 @@
  protected ConfigAttribute(String name, String description, boolean isRequired,
                            boolean isMultiValued, boolean requiresAdminAction)
  {
    this.name                = name;
    this.description         = description;
    this.isRequired          = isRequired;
@@ -138,8 +136,6 @@
                            boolean isMultiValued, boolean requiresAdminAction,
                            LinkedHashSet<AttributeValue> activeValues)
  {
    this.name                = name;
    this.description         = description;
    this.isRequired          = isRequired;
@@ -191,8 +187,6 @@
                            boolean hasPendingValues,
                            LinkedHashSet<AttributeValue> pendingValues)
  {
    this.name                = name;
    this.description         = description;
    this.isRequired          = isRequired;
@@ -235,7 +229,6 @@
   */
  public String getName()
  {
    return name;
  }
@@ -249,7 +242,6 @@
   */
  public String getDescription()
  {
    return description;
  }
@@ -285,7 +277,6 @@
   */
  public boolean isRequired()
  {
    return isRequired;
  }
@@ -299,7 +290,6 @@
   */
  public boolean isMultiValued()
  {
    return isMultiValued;
  }
@@ -315,7 +305,6 @@
   */
  public boolean requiresAdminAction()
  {
    return requiresAdminAction;
  }
@@ -329,7 +318,6 @@
   */
  public LinkedHashSet<AttributeValue> getActiveValues()
  {
    return activeValues;
  }
@@ -345,7 +333,6 @@
   */
  public boolean hasPendingValues()
  {
    return hasPendingValues;
  }
@@ -362,7 +349,6 @@
   */
  public LinkedHashSet<AttributeValue> getPendingValues()
  {
    if (requiresAdminAction)
    {
      return pendingValues;
@@ -409,8 +395,6 @@
  protected void setValues(LinkedHashSet<AttributeValue> values)
         throws ConfigException
  {
    // If no values are provided, then check to see if this is a required
    // attribute.  If it is, then reject the change.
    if ((values == null) || values.isEmpty())
@@ -521,7 +505,6 @@
   */
  protected void setActiveValues(LinkedHashSet<AttributeValue> values)
  {
    activeValues = values;
  }
@@ -536,7 +519,6 @@
   */
  protected void setPendingValues(LinkedHashSet<AttributeValue> values)
  {
    pendingValues    = values;
    hasPendingValues = true;
  }
@@ -558,8 +540,6 @@
  protected void addValues(List<AttributeValue> values)
         throws ConfigException
  {
    // If there are no values provided, then do nothing.
    if (values == null)
    {
@@ -656,8 +636,6 @@
  protected void removeValues(List<AttributeValue> values)
         throws ConfigException
  {
    // Create a temporary set of values that we will use for this change.  It
    // may not actually be applied if an error occurs for some reason.
    LinkedHashSet<AttributeValue> tempValues;
@@ -725,7 +703,6 @@
  protected void removeAllValues()
         throws ConfigException
  {
    if (isRequired)
    {
      int    msgID   = MSGID_CONFIG_ATTR_IS_REQUIRED;
@@ -769,7 +746,6 @@
   */
  public void setInitialValues(LinkedHashSet<AttributeValue> values)
  {
    if (values == null)
    {
      values = new LinkedHashSet<AttributeValue>();
@@ -789,7 +765,6 @@
   */
  public void applyPendingValues()
  {
    if (hasPendingValues)
    {
      activeValues     = pendingValues;
opends/src/server/org/opends/server/config/ConfigEntry.java
@@ -98,7 +98,6 @@
   */
  public ConfigEntry(Entry entry, ConfigEntry parent)
  {
    this.entry  = entry;
    this.parent = parent;
@@ -118,7 +117,6 @@
   */
  public Entry getEntry()
  {
    return entry;
  }
@@ -136,7 +134,6 @@
   */
  public void setEntry(Entry entry)
  {
    entryLock.lock();
    try
@@ -158,7 +155,6 @@
   */
  public DN getDN()
  {
    return entry.getDN();
  }
@@ -176,7 +172,6 @@
   */
  public boolean hasObjectClass(String name)
  {
    ObjectClass oc = DirectoryServer.getObjectClass(name.toLowerCase());
    if (oc == null)
    {
@@ -206,7 +201,6 @@
  public ConfigAttribute getConfigAttribute(ConfigAttribute stub)
         throws ConfigException
  {
    String attrName = stub.getName();
    AttributeType attrType =
         DirectoryServer.getAttributeType(attrName.toLowerCase());
@@ -236,7 +230,6 @@
   */
  public void putConfigAttribute(ConfigAttribute attribute)
  {
    String name = attribute.getName();
    AttributeType attrType =
         DirectoryServer.getAttributeType(name.toLowerCase());
@@ -273,7 +266,6 @@
   */
  public boolean removeConfigAttribute(String lowerName)
  {
    for (AttributeType t : entry.getUserAttributes().keySet())
    {
      if (t.hasNameOrOID(lowerName))
@@ -307,7 +299,6 @@
   */
  public ConfigEntry getParent()
  {
    return parent;
  }
@@ -321,7 +312,6 @@
   */
  public ConcurrentHashMap<DN,ConfigEntry> getChildren()
  {
    return children;
  }
@@ -335,7 +325,6 @@
   */
  public boolean hasChildren()
  {
    return (! children.isEmpty());
  }
@@ -357,8 +346,6 @@
  public void addChild(ConfigEntry childEntry)
         throws ConfigException
  {
    ConfigEntry conflictingChild;
    entryLock.lock();
@@ -409,7 +396,6 @@
  public ConfigEntry removeChild(DN childDN)
         throws ConfigException
  {
    entryLock.lock();
    try
@@ -473,7 +459,6 @@
   */
  public ConfigEntry duplicate()
  {
    return new ConfigEntry(entry.duplicate(), parent);
  }
@@ -488,7 +473,6 @@
   */
  public CopyOnWriteArrayList<ConfigChangeListener> getChangeListeners()
  {
    return changeListeners;
  }
@@ -503,7 +487,6 @@
   */
  public void registerChangeListener(ConfigChangeListener listener)
  {
    changeListeners.add(listener);
  }
@@ -520,7 +503,6 @@
   */
  public boolean deregisterChangeListener(ConfigChangeListener listener)
  {
    return changeListeners.remove(listener);
  }
@@ -535,7 +517,6 @@
   */
  public CopyOnWriteArrayList<ConfigAddListener> getAddListeners()
  {
    return addListeners;
  }
@@ -549,7 +530,6 @@
   */
  public void registerAddListener(ConfigAddListener listener)
  {
    addListeners.addIfAbsent(listener);
  }
@@ -564,7 +544,6 @@
   */
  public void deregisterAddListener(ConfigAddListener listener)
  {
    addListeners.remove(listener);
  }
@@ -579,7 +558,6 @@
   */
  public CopyOnWriteArrayList<ConfigDeleteListener> getDeleteListeners()
  {
    return deleteListeners;
  }
@@ -593,7 +571,6 @@
   */
  public void registerDeleteListener(ConfigDeleteListener listener)
  {
    deleteListeners.addIfAbsent(listener);
  }
@@ -607,7 +584,6 @@
   */
  public void deregisterDeleteListener(ConfigDeleteListener listener)
  {
    deleteListeners.remove(listener);
  }
}
opends/src/server/org/opends/server/config/ConfigException.java
@@ -99,7 +99,6 @@
   */
  public int getMessageID()
  {
    return messageID;
  }
}
opends/src/server/org/opends/server/config/DNConfigAttribute.java
@@ -239,7 +239,6 @@
   */
  public String getDataType()
  {
    return "DN";
  }
@@ -252,7 +251,6 @@
   */
  public AttributeSyntax getSyntax()
  {
    return DirectoryServer.getDefaultStringSyntax();
  }
@@ -270,7 +268,6 @@
  public DN activeValue()
         throws ConfigException
  {
    if ((activeValues == null) || activeValues.isEmpty())
    {
      int    msgID   = MSGID_CONFIG_ATTR_NO_STRING_VALUE;
@@ -297,7 +294,6 @@
   */
  public List<DN> activeValues()
  {
    return activeValues;
  }
@@ -317,7 +313,6 @@
  public DN pendingValue()
         throws ConfigException
  {
    if (! hasPendingValues())
    {
      return activeValue();
@@ -351,7 +346,6 @@
   */
  public List<DN> pendingValues()
  {
    if (! hasPendingValues())
    {
      return activeValues;
@@ -372,7 +366,6 @@
  public void setValue(DN value)
         throws ConfigException
  {
    if (value == null)
    {
      int    msgID   = MSGID_CONFIG_ATTR_DN_NULL;
@@ -408,8 +401,6 @@
  public void setValues(List<DN> values)
         throws ConfigException
  {
    // First check if the set is empty and if that is allowed.
    if ((values == null) || (values.isEmpty()))
    {
@@ -498,7 +489,6 @@
   */
  private static LinkedHashSet<AttributeValue> getValueSet(DN value)
  {
    LinkedHashSet<AttributeValue> valueSet;
    if (value == null)
    {
@@ -525,7 +515,6 @@
   */
  private static LinkedHashSet<AttributeValue> getValueSet(List<DN> values)
  {
    if (values == null)
    {
      return null;
@@ -552,7 +541,6 @@
   */
  public void applyPendingValues()
  {
    if (! hasPendingValues())
    {
      return;
@@ -579,8 +567,6 @@
  public boolean valueIsAcceptable(AttributeValue value,
                                   StringBuilder rejectReason)
  {
    // Make sure that the value is not null.
    if (value == null)
    {
@@ -637,7 +623,6 @@
                              boolean allowFailures)
         throws ConfigException
  {
    if ((valueStrings == null) || valueStrings.isEmpty())
    {
      if (isRequired())
@@ -746,7 +731,6 @@
   */
  public List<String> activeValuesToStrings()
  {
    ArrayList<String> valueStrings = new ArrayList<String>(activeValues.size());
    for (DN dn : activeValues)
    {
@@ -771,7 +755,6 @@
   */
  public List<String> pendingValuesToStrings()
  {
    if (hasPendingValues())
    {
      ArrayList<String> valueStrings =
@@ -815,8 +798,6 @@
  public ConfigAttribute getConfigAttribute(List<Attribute> attributeList)
         throws ConfigException
  {
    ArrayList<DN> activeValues  = null;
    ArrayList<DN> pendingValues = null;
@@ -996,7 +977,6 @@
   */
  private javax.management.Attribute _toJMXAttribute(boolean pending)
  {
    List<DN> requestedValues ;
    String name ;
    if (pending)
@@ -1072,7 +1052,6 @@
   */
  public void toJMXAttribute(AttributeList attributeList)
  {
    if (activeValues.size() > 0)
    {
      if (isMultiValued())
@@ -1144,8 +1123,6 @@
   */
  public void toJMXAttributeInfo(List<MBeanAttributeInfo> attributeInfoList)
  {
    if (isMultiValued())
    {
      attributeInfoList.add(new MBeanAttributeInfo(getName(),
@@ -1194,7 +1171,6 @@
   */
  public MBeanParameterInfo toJMXParameterInfo()
  {
    if (isMultiValued())
    {
      return new MBeanParameterInfo(getName(), JMX_TYPE_STRING_ARRAY,
@@ -1223,7 +1199,6 @@
  public void setValue(javax.management.Attribute jmxAttribute)
         throws ConfigException
  {
    Object value = jmxAttribute.getValue();
    if (value == null)
    {
@@ -1352,7 +1327,6 @@
   */
  public ConfigAttribute duplicate()
  {
    return new DNConfigAttribute(getName(), getDescription(), isRequired(),
                                 isMultiValued(), requiresAdminAction(),
                                 activeValues, pendingValues);
opends/src/server/org/opends/server/config/IntegerConfigAttribute.java
@@ -311,7 +311,6 @@
   */
  public String getDataType()
  {
    return "Integer";
  }
@@ -324,7 +323,6 @@
   */
  public AttributeSyntax getSyntax()
  {
    return DirectoryServer.getDefaultIntegerSyntax();
  }
@@ -342,7 +340,6 @@
  public long activeValue()
         throws ConfigException
  {
    if ((activeValues == null) || activeValues.isEmpty())
    {
      int    msgID   = MSGID_CONFIG_ATTR_NO_INT_VALUE;
@@ -377,7 +374,6 @@
  public int activeIntValue()
         throws ConfigException
  {
    if ((activeValues == null) || activeValues.isEmpty())
    {
      int    msgID   = MSGID_CONFIG_ATTR_NO_INT_VALUE;
@@ -415,7 +411,6 @@
   */
  public List<Long> activeValues()
  {
    return activeValues;
  }
@@ -435,7 +430,6 @@
  public long pendingValue()
         throws ConfigException
  {
    if (! hasPendingValues())
    {
      return activeValue();
@@ -476,7 +470,6 @@
  public int pendingIntValue()
         throws ConfigException
  {
    if (! hasPendingValues())
    {
      return activeIntValue();
@@ -521,7 +514,6 @@
   */
  public List<Long> pendingValues()
  {
    if (! hasPendingValues())
    {
      return activeValues;
@@ -542,7 +534,6 @@
   */
  public boolean hasLowerBound()
  {
    return hasLowerBound;
  }
@@ -555,7 +546,6 @@
   */
  public long getLowerBound()
  {
    return lowerBound;
  }
@@ -571,7 +561,6 @@
   */
  public boolean hasUpperBound()
  {
    return hasUpperBound;
  }
@@ -586,7 +575,6 @@
   */
  public long getUpperBound()
  {
    return upperBound;
  }
@@ -602,7 +590,6 @@
  public void setValue(long value)
         throws ConfigException
  {
    if (hasLowerBound && (value < lowerBound))
    {
      int    msgID   = MSGID_CONFIG_ATTR_INT_BELOW_LOWER_BOUND;
@@ -645,8 +632,6 @@
  public void setValues(List<Long> values)
         throws ConfigException
  {
    // First check if the set is empty and if that is allowed.
    if ((values == null) || (values.isEmpty()))
    {
@@ -743,7 +728,6 @@
   */
  private static LinkedHashSet<AttributeValue> getValueSet(long value)
  {
    LinkedHashSet<AttributeValue> valueSet =
         new LinkedHashSet<AttributeValue>(1);
@@ -765,7 +749,6 @@
   */
  private static LinkedHashSet<AttributeValue> getValueSet(List<Long> values)
  {
    if (values == null)
    {
      return null;
@@ -793,7 +776,6 @@
   */
  public void applyPendingValues()
  {
    if (! hasPendingValues())
    {
      return;
@@ -820,8 +802,6 @@
  public boolean valueIsAcceptable(AttributeValue value,
                                   StringBuilder rejectReason)
  {
    // First, make sure we can represent it as a long.
    String stringValue = value.getStringValue();
    long longValue;
@@ -888,7 +868,6 @@
                              boolean allowFailures)
         throws ConfigException
  {
    if ((valueStrings == null) || valueStrings.isEmpty())
    {
      if (isRequired())
@@ -1015,7 +994,6 @@
   */
  public List<String> activeValuesToStrings()
  {
    ArrayList<String> valueStrings =
         new ArrayList<String>(activeValues.size());
    for (long l : activeValues)
@@ -1041,7 +1019,6 @@
   */
  public List<String> pendingValuesToStrings()
  {
    if (hasPendingValues())
    {
      ArrayList<String> valueStrings =
@@ -1085,8 +1062,6 @@
  public ConfigAttribute getConfigAttribute(List<Attribute> attributeList)
         throws ConfigException
  {
    ArrayList<Long> activeValues  = null;
    ArrayList<Long> pendingValues = null;
@@ -1354,7 +1329,6 @@
   */
  public  javax.management.Attribute toJMXAttributePending()
  {
      return _toJMXAttribute(true);
  }
@@ -1373,7 +1347,6 @@
   */
  public void toJMXAttribute(AttributeList attributeList)
  {
    if (activeValues.size() > 0)
    {
      if (isMultiValued())
@@ -1445,8 +1418,6 @@
   */
  public void toJMXAttributeInfo(List<MBeanAttributeInfo> attributeInfoList)
  {
    if (isMultiValued())
    {
      attributeInfoList.add(new MBeanAttributeInfo(getName(),
@@ -1493,7 +1464,6 @@
   */
  public MBeanParameterInfo toJMXParameterInfo()
  {
    if (isMultiValued())
    {
      return new MBeanParameterInfo(getName(), JMX_TYPE_LONG_ARRAY,
@@ -1522,7 +1492,6 @@
  public void setValue(javax.management.Attribute jmxAttribute)
         throws ConfigException
  {
    Object value = jmxAttribute.getValue();
    if (value instanceof Long)
    {
@@ -1639,7 +1608,6 @@
   */
  public ConfigAttribute duplicate()
  {
    return new IntegerConfigAttribute(getName(), getDescription(), isRequired(),
                                      isMultiValued(), requiresAdminAction(),
                                      hasLowerBound, lowerBound, hasUpperBound,
opends/src/server/org/opends/server/config/IntegerWithUnitConfigAttribute.java
@@ -296,7 +296,6 @@
   */
  public String getDataType()
  {
    return "IntegerWithUnit";
  }
@@ -309,7 +308,6 @@
   */
  public AttributeSyntax getSyntax()
  {
    return DirectoryServer.getDefaultStringSyntax();
  }
@@ -324,7 +322,6 @@
   */
  public long activeIntValue()
  {
    return activeIntValue;
  }
@@ -337,7 +334,6 @@
   */
  public String activeUnit()
  {
    return activeUnit;
  }
@@ -352,7 +348,6 @@
   */
  public long activeCalculatedValue()
  {
    return activeCalculatedValue;
  }
@@ -368,7 +363,6 @@
   */
  public long pendingIntValue()
  {
    if (hasPendingValues())
    {
      return pendingIntValue;
@@ -390,7 +384,6 @@
   */
  public String pendingUnit()
  {
    if (hasPendingValues())
    {
      return pendingUnit;
@@ -413,7 +406,6 @@
   */
  public long pendingCalculatedValue()
  {
    if (hasPendingValues())
    {
      return pendingCalculatedValue;
@@ -435,7 +427,6 @@
   */
  public HashMap<String,Double> getUnits()
  {
    return units;
  }
@@ -451,7 +442,6 @@
   */
  public boolean hasLowerBound()
  {
    return hasLowerBound;
  }
@@ -466,7 +456,6 @@
   */
  public long getLowerBound()
  {
    return lowerBound;
  }
@@ -482,7 +471,6 @@
   */
  public boolean hasUpperBound()
  {
    return hasUpperBound;
  }
@@ -497,7 +485,6 @@
   */
  public long getUpperBound()
  {
    return upperBound;
  }
@@ -517,7 +504,6 @@
  public void setValue(long intValue, String unit)
         throws ConfigException
  {
    if ((unit == null) || (! units.containsKey(unit)))
    {
      int    msgID   = MSGID_CONFIG_ATTR_INVALID_UNIT;
@@ -573,7 +559,6 @@
  public void setValue(String value)
         throws ConfigException
  {
    int spacePos = value.indexOf(' ');
    if (spacePos <= 0)
    {
@@ -617,7 +602,6 @@
  private static LinkedHashSet<AttributeValue> getValueSet(long intValue,
                                                           String unit)
  {
    if (unit == null)
    {
      return null;
@@ -642,7 +626,6 @@
   */
  public void applyPendingValues()
  {
    if (! hasPendingValues())
    {
      return;
@@ -671,8 +654,6 @@
  public boolean valueIsAcceptable(AttributeValue value,
                                   StringBuilder rejectReason)
  {
    // Get a string representation of the value and convert it to lowercase.
    String lowerValue = value.getStringValue().toLowerCase();
@@ -697,8 +678,6 @@
  public boolean valueIsAcceptable(String lowerValue,
                                   StringBuilder rejectReason)
  {
    // Find the first space in the value, since it should separate the integer
    // from the unit.
    int spacePos = lowerValue.indexOf(' ');
@@ -792,7 +771,6 @@
              stringsToValues(List<String> valueStrings, boolean allowFailures)
         throws ConfigException
  {
    if ((valueStrings == null) || valueStrings.isEmpty())
    {
      if (isRequired())
@@ -892,7 +870,6 @@
   */
  public List<String> activeValuesToStrings()
  {
    ArrayList<String> valueStrings = new ArrayList<String>(1);
    valueStrings.add(activeIntValue + " " + activeUnit);
@@ -914,7 +891,6 @@
   */
  public List<String> pendingValuesToStrings()
  {
    if (hasPendingValues())
    {
      ArrayList<String> valueStrings = new ArrayList<String>(1);
@@ -954,8 +930,6 @@
  public ConfigAttribute getConfigAttribute(List<Attribute> attributeList)
         throws ConfigException
  {
    long   activeIntValue  = 0;
    long   pendingIntValue = 0;
    String activeUnit      = null;
@@ -1173,7 +1147,6 @@
   */
  public javax.management.Attribute toJMXAttribute()
  {
    return new javax.management.Attribute(getName(),
                                          activeIntValue + " " + activeUnit);
  }
@@ -1208,7 +1181,6 @@
     */
  public void toJMXAttribute(AttributeList attributeList)
  {
    String activeValue = activeIntValue + " " + activeUnit;
    attributeList.add(new javax.management.Attribute(getName(), activeValue));
@@ -1237,7 +1209,6 @@
   */
  public void toJMXAttributeInfo(List<MBeanAttributeInfo> attributeInfoList)
  {
    attributeInfoList.add(new MBeanAttributeInfo(getName(),
                                                 String.class.getName(),
                                                 getDescription(), true, true,
@@ -1264,7 +1235,6 @@
   */
  public MBeanParameterInfo toJMXParameterInfo()
  {
    return new MBeanParameterInfo(getName(), String.class.getName(),
                                  getDescription());
  }
@@ -1285,7 +1255,6 @@
  public void setValue(javax.management.Attribute jmxAttribute)
         throws ConfigException
  {
    Object value = jmxAttribute.getValue();
    if (value instanceof String)
    {
@@ -1309,7 +1278,6 @@
   */
  public ConfigAttribute duplicate()
  {
    return new IntegerWithUnitConfigAttribute(getName(), getDescription(),
                                              requiresAdminAction(), units,
                                              hasLowerBound, lowerBound,
opends/src/server/org/opends/server/config/JMXMBean.java
@@ -251,7 +251,6 @@
   */
  public ObjectName getObjectName()
  {
    return objectName;
  }
@@ -264,7 +263,6 @@
   */
  public CopyOnWriteArrayList<AlertGenerator> getAlertGenerators()
  {
    return alertGenerators;
  }
@@ -279,7 +277,6 @@
   */
  public void addAlertGenerator(AlertGenerator generator)
  {
    synchronized (alertGenerators)
    {
      if (! alertGenerators.contains(generator))
@@ -303,7 +300,6 @@
   */
  public boolean removeAlertGenerator(AlertGenerator generator)
  {
    synchronized (alertGenerators)
    {
      return alertGenerators.remove(generator);
@@ -320,7 +316,6 @@
   */
  public CopyOnWriteArrayList<ConfigurableComponent> getConfigurableComponents()
  {
    return configurableComponents;
  }
@@ -335,7 +330,6 @@
   */
  public void addConfigurableComponent(ConfigurableComponent component)
  {
    synchronized (configurableComponents)
    {
      if (! configurableComponents.contains(component))
@@ -359,7 +353,6 @@
   */
  public boolean removeConfigurableComponent(ConfigurableComponent component)
  {
    synchronized (configurableComponents)
    {
      return configurableComponents.remove(component);
@@ -375,7 +368,6 @@
   */
  public CopyOnWriteArrayList<InvokableComponent> getInvokableComponents()
  {
    return invokableComponents;
  }
@@ -390,7 +382,6 @@
   */
  public void addInvokableComponent(InvokableComponent component)
  {
    synchronized (invokableComponents)
    {
      if (! invokableComponents.contains(component))
@@ -414,7 +405,6 @@
   */
  public boolean removeInvokableComponent(InvokableComponent component)
  {
    synchronized (invokableComponents)
    {
      return invokableComponents.remove(component);
@@ -430,7 +420,6 @@
   */
  public CopyOnWriteArrayList<MonitorProvider> getMonitorProviders()
  {
    return monitorProviders;
  }
@@ -445,7 +434,6 @@
   */
  public void addMonitorProvider(MonitorProvider component)
  {
    synchronized (monitorProviders)
    {
      if (! monitorProviders.contains(component))
@@ -469,7 +457,6 @@
   */
  public boolean removeMonitorProvider(MonitorProvider component)
  {
    synchronized (monitorProviders)
    {
      return monitorProviders.remove(component);
@@ -488,7 +475,6 @@
   */
  private ConfigAttribute getConfigAttribute(String name)
  {
    for (ConfigurableComponent component : configurableComponents)
    {
      for (ConfigAttribute attr : component.getConfigurationAttributes())
@@ -515,7 +501,6 @@
   */
  private Attribute getJmxAttribute(String name)
  {
    String attributeName ;
    String pendingString = ";" + OPTION_PENDING_VALUES ;
    boolean pending = false ;
@@ -613,7 +598,6 @@
  public Attribute getAttribute(String attributeName)
         throws AttributeNotFoundException
  {
    //
    // Get the jmx Client connection
    JmxClientConnection jmxClientConnection = getClientConnection();
@@ -703,7 +687,6 @@
      javax.management.Attribute attribute, ConfigEntry configEntry)
      throws AttributeNotFoundException, InvalidAttributeValueException
  {
    String name = attribute.getName() ;
    //
    // Get a duplicated version of the config attribute
@@ -783,7 +766,6 @@
  public void setAttribute(javax.management.Attribute attribute)
         throws AttributeNotFoundException, InvalidAttributeValueException
  {
    ConfigEntry configEntry;
    ConfigEntry newConfigEntry ;
@@ -980,7 +962,6 @@
   */
  public AttributeList setAttributes(AttributeList attributes)
  {
    AttributeList setAttrs = new AttributeList();
    //
@@ -1095,7 +1076,6 @@
  public Object invoke(String actionName, Object[] params, String[] signature)
         throws MBeanException
  {
    for (InvokableComponent component : invokableComponents)
    {
      for (InvokableMethod method : component.getOperationSignatures())
opends/src/server/org/opends/server/config/MultiChoiceConfigAttribute.java
@@ -276,7 +276,6 @@
   */
  public String getDataType()
  {
    return "MultiChoice";
  }
@@ -289,7 +288,6 @@
   */
  public AttributeSyntax getSyntax()
  {
    return DirectoryServer.getDefaultStringSyntax();
  }
@@ -307,7 +305,6 @@
  public String activeValue()
         throws ConfigException
  {
    if ((activeValues == null) || activeValues.isEmpty())
    {
      int    msgID   = MSGID_CONFIG_ATTR_NO_STRING_VALUE;
@@ -334,7 +331,6 @@
   */
  public List<String> activeValues()
  {
    return activeValues;
  }
@@ -354,7 +350,6 @@
  public String pendingValue()
         throws ConfigException
  {
    if (! hasPendingValues())
    {
      return activeValue();
@@ -388,7 +383,6 @@
   */
  public List<String> pendingValues()
  {
    if (! hasPendingValues())
    {
      return activeValues;
@@ -408,7 +402,6 @@
   */
  public Set<String> allowedValues()
  {
    return allowedValues;
  }
@@ -424,7 +417,6 @@
  public void setValue(String value)
         throws ConfigException
  {
    if ((value == null) || (value.length() == 0))
    {
      int    msgID   = MSGID_CONFIG_ATTR_EMPTY_STRING_VALUE;
@@ -467,8 +459,6 @@
  public void setValues(List<String> values)
         throws ConfigException
  {
    // First check if the set is empty and if that is allowed.
    if ((values == null) || (values.isEmpty()))
    {
@@ -565,7 +555,6 @@
   */
  private static LinkedHashSet<AttributeValue> getValueSet(String value)
  {
    LinkedHashSet<AttributeValue> valueSet =
         new LinkedHashSet<AttributeValue>(1);
@@ -586,7 +575,6 @@
   */
  private static LinkedHashSet<AttributeValue> getValueSet(List<String> values)
  {
    if (values == null)
    {
      return null;
@@ -613,7 +601,6 @@
   */
  public void applyPendingValues()
  {
    if (! hasPendingValues())
    {
      return;
@@ -640,8 +627,6 @@
  public boolean valueIsAcceptable(AttributeValue value,
                                   StringBuilder rejectReason)
  {
    // Make sure that the value is non-empty.
    String stringValue;
    if ((value == null) ||
@@ -691,7 +676,6 @@
                              boolean allowFailures)
         throws ConfigException
  {
    if ((valueStrings == null) || valueStrings.isEmpty())
    {
      if (isRequired())
@@ -787,7 +771,6 @@
   */
  public List<String> activeValuesToStrings()
  {
    return activeValues;
  }
@@ -806,7 +789,6 @@
   */
  public List<String> pendingValuesToStrings()
  {
    if (hasPendingValues())
    {
      return pendingValues;
@@ -843,8 +825,6 @@
  public ConfigAttribute getConfigAttribute(List<Attribute> attributeList)
         throws ConfigException
  {
    ArrayList<String> activeValues  = null;
    ArrayList<String> pendingValues = null;
@@ -1009,7 +989,6 @@
   */
  private javax.management.Attribute _toJMXAttribute(boolean pending)
  {
    List<String> requestedValues ;
    String name ;
    if (pending)
@@ -1066,7 +1045,6 @@
   */
  public javax.management.Attribute toJMXAttributePending()
  {
    return _toJMXAttribute(true) ;
  }
@@ -1084,7 +1062,6 @@
   */
  public void toJMXAttribute(AttributeList attributeList)
  {
    if (activeValues.size() > 0)
    {
      if (isMultiValued())
@@ -1150,8 +1127,6 @@
   */
  public void toJMXAttributeInfo(List<MBeanAttributeInfo> attributeInfoList)
  {
    if (isMultiValued())
    {
      attributeInfoList.add(new MBeanAttributeInfo(getName(),
@@ -1200,7 +1175,6 @@
   */
  public MBeanParameterInfo toJMXParameterInfo()
  {
    if (isMultiValued())
    {
      return new MBeanParameterInfo(getName(), JMX_TYPE_STRING_ARRAY,
@@ -1229,7 +1203,6 @@
  public void setValue(javax.management.Attribute jmxAttribute)
         throws ConfigException
  {
    Object value = jmxAttribute.getValue();
    if (value instanceof String)
    {
@@ -1300,7 +1273,6 @@
   */
  public ConfigAttribute duplicate()
  {
    return new MultiChoiceConfigAttribute(getName(), getDescription(),
                                          isRequired(), isMultiValued(),
                                          requiresAdminAction(), allowedValues,
opends/src/server/org/opends/server/config/ReadOnlyConfigAttribute.java
@@ -147,7 +147,6 @@
   */
  public String getDataType()
  {
    return "ReadOnly";
  }
@@ -160,7 +159,6 @@
   */
  public AttributeSyntax getSyntax()
  {
    return DirectoryServer.getDefaultStringSyntax();
  }
@@ -178,7 +176,6 @@
  public String activeValue()
         throws ConfigException
  {
    if ((values == null) || values.isEmpty())
    {
      int    msgID   = MSGID_CONFIG_ATTR_NO_STRING_VALUE;
@@ -205,7 +202,6 @@
   */
  public List<String> activeValues()
  {
    return values;
  }
@@ -225,7 +221,6 @@
  public String pendingValue()
         throws ConfigException
  {
    return  activeValue();
  }
@@ -240,7 +235,6 @@
   */
  public List<String> pendingValues()
  {
    return activeValues();
  }
@@ -256,7 +250,6 @@
  public void setValue(String value)
         throws ConfigException
  {
    int    msgID   = MSGID_CONFIG_ATTR_READ_ONLY;
    String message = getMessage(msgID, getName());
    throw new ConfigException(msgID, message);
@@ -275,7 +268,6 @@
  public void setValues(List<String> values)
         throws ConfigException
  {
    int    msgID   = MSGID_CONFIG_ATTR_READ_ONLY;
    String message = getMessage(msgID, getName());
    throw new ConfigException(msgID, message);
@@ -292,7 +284,6 @@
   */
  private static LinkedHashSet<AttributeValue> getValueSet(String value)
  {
    LinkedHashSet<AttributeValue> valueSet =
         new LinkedHashSet<AttributeValue>(1);
@@ -313,7 +304,6 @@
   */
  private static LinkedHashSet<AttributeValue> getValueSet(List<String> values)
  {
    if (values == null)
    {
      return null;
@@ -359,7 +349,6 @@
  public boolean valueIsAcceptable(AttributeValue value,
                                   StringBuilder rejectReason)
  {
    rejectReason.append(getMessage(MSGID_CONFIG_ATTR_READ_ONLY, getName()));
    return false;
  }
@@ -390,7 +379,6 @@
                              boolean allowFailures)
         throws ConfigException
  {
    if ((valueStrings == null) || valueStrings.isEmpty())
    {
      return new LinkedHashSet<AttributeValue>();
@@ -424,7 +412,6 @@
   */
  public List<String> activeValuesToStrings()
  {
    return values;
  }
@@ -443,7 +430,6 @@
   */
  public List<String> pendingValuesToStrings()
  {
    return activeValuesToStrings();
  }
@@ -473,7 +459,6 @@
  public ConfigAttribute getConfigAttribute(List<Attribute> attributeList)
         throws ConfigException
  {
    // The attribute won't be present in the entry, so we'll just return a
    // reference to this attribute.
    return duplicate();
@@ -491,7 +476,6 @@
   */
  public javax.management.Attribute toJMXAttribute()
  {
    if (isMultiValued())
    {
      String[] valueArray = new String[values.size()];
@@ -542,7 +526,6 @@
   */
  public void toJMXAttribute(AttributeList attributeList)
  {
    javax.management.Attribute jmxAttr = toJMXAttribute();
    attributeList.add(jmxAttr);
  }
@@ -563,8 +546,6 @@
   */
  public void toJMXAttributeInfo(List<MBeanAttributeInfo> attributeInfoList)
  {
    if (isMultiValued())
    {
      attributeInfoList.add(new MBeanAttributeInfo(getName(),
@@ -592,7 +573,6 @@
   */
  public MBeanParameterInfo toJMXParameterInfo()
  {
    if (isMultiValued())
    {
      return new MBeanParameterInfo(getName(), JMX_TYPE_STRING_ARRAY,
@@ -621,7 +601,6 @@
  public void setValue(javax.management.Attribute jmxAttribute)
         throws ConfigException
  {
    int    msgID   = MSGID_CONFIG_ATTR_READ_ONLY;
    String message = getMessage(msgID, getName());
    throw new ConfigException(msgID, message);
@@ -636,7 +615,6 @@
   */
  public ConfigAttribute duplicate()
  {
    return new ReadOnlyConfigAttribute(getName(), getDescription(),
                                       activeValues());
  }
opends/src/server/org/opends/server/config/StringConfigAttribute.java
@@ -241,7 +241,6 @@
   */
  public String getDataType()
  {
    return "String";
  }
@@ -254,7 +253,6 @@
   */
  public AttributeSyntax getSyntax()
  {
    return DirectoryServer.getDefaultStringSyntax();
  }
@@ -272,7 +270,6 @@
  public String activeValue()
         throws ConfigException
  {
    if ((activeValues == null) || activeValues.isEmpty())
    {
      int    msgID   = MSGID_CONFIG_ATTR_NO_STRING_VALUE;
@@ -299,7 +296,6 @@
   */
  public List<String> activeValues()
  {
    return activeValues;
  }
@@ -319,7 +315,6 @@
  public String pendingValue()
         throws ConfigException
  {
    if (! hasPendingValues())
    {
      return activeValue();
@@ -353,7 +348,6 @@
   */
  public List<String> pendingValues()
  {
    if (! hasPendingValues())
    {
      return activeValues;
@@ -374,7 +368,6 @@
  public void setValue(String value)
         throws ConfigException
  {
    if ((value == null) || (value.length() == 0))
    {
      int    msgID   = MSGID_CONFIG_ATTR_EMPTY_STRING_VALUE;
@@ -410,8 +403,6 @@
  public void setValues(List<String> values)
         throws ConfigException
  {
    // First check if the set is empty and if that is allowed.
    if ((values == null) || (values.isEmpty()))
    {
@@ -500,7 +491,6 @@
   */
  private static LinkedHashSet<AttributeValue> getValueSet(String value)
  {
    LinkedHashSet<AttributeValue> valueSet =
         new LinkedHashSet<AttributeValue>(1);
@@ -521,7 +511,6 @@
   */
  private static LinkedHashSet<AttributeValue> getValueSet(List<String> values)
  {
    if (values == null)
    {
      return null;
@@ -548,7 +537,6 @@
   */
  public void applyPendingValues()
  {
    if (! hasPendingValues())
    {
      return;
@@ -575,8 +563,6 @@
  public boolean valueIsAcceptable(AttributeValue value,
                                   StringBuilder rejectReason)
  {
    // The only requirement is that the value is not null or empty.
    if ((value == null) || (value.getStringValue().length() == 0))
    {
@@ -615,7 +601,6 @@
                              boolean allowFailures)
         throws ConfigException
  {
    if ((valueStrings == null) || valueStrings.isEmpty())
    {
      if (isRequired())
@@ -694,7 +679,6 @@
   */
  public List<String> activeValuesToStrings()
  {
    return activeValues;
  }
@@ -713,7 +697,6 @@
   */
  public List<String> pendingValuesToStrings()
  {
    if (hasPendingValues())
    {
      return pendingValues;
@@ -750,8 +733,6 @@
  public ConfigAttribute getConfigAttribute(List<Attribute> attributeList)
         throws ConfigException
  {
    ArrayList<String> activeValues  = null;
    ArrayList<String> pendingValues = null;
@@ -968,7 +949,6 @@
   */
  public void toJMXAttribute(AttributeList attributeList)
  {
    if (activeValues.size() > 0)
    {
      if (isMultiValued())
@@ -1034,8 +1014,6 @@
   */
  public void toJMXAttributeInfo(List<MBeanAttributeInfo> attributeInfoList)
  {
    if (isMultiValued())
    {
      attributeInfoList.add(new MBeanAttributeInfo(getName(),
@@ -1084,7 +1062,6 @@
   */
  public MBeanParameterInfo toJMXParameterInfo()
  {
    if (isMultiValued())
    {
      return new MBeanParameterInfo(getName(), JMX_TYPE_STRING_ARRAY,
@@ -1113,7 +1090,6 @@
  public void setValue(javax.management.Attribute jmxAttribute)
         throws ConfigException
  {
    Object value = jmxAttribute.getValue();
    if (value instanceof String)
    {
@@ -1184,7 +1160,6 @@
   */
  public ConfigAttribute duplicate()
  {
    return new StringConfigAttribute(getName(), getDescription(), isRequired(),
                                     isMultiValued(), requiresAdminAction(),
                                     activeValues, pendingValues);
opends/src/server/org/opends/server/controls/AccountUsableRequestControl.java
@@ -93,7 +93,6 @@
  public static AccountUsableRequestControl decodeControl(Control control)
         throws LDAPException
  {
    if (control.hasValue())
    {
      int    msgID   = MSGID_ACCTUSABLEREQ_CONTROL_HAS_VALUE;
@@ -115,7 +114,6 @@
   */
  public String toString()
  {
    StringBuilder buffer = new StringBuilder();
    toString(buffer);
    return buffer.toString();
@@ -131,7 +129,6 @@
   */
  public void toString(StringBuilder buffer)
  {
    buffer.append("AccountUsableRequestControl()");
  }
}
opends/src/server/org/opends/server/controls/AccountUsableResponseControl.java
@@ -392,8 +392,6 @@
   */
  private static ASN1OctetString encodeValue(int secondsBeforeExpiration)
  {
    ASN1Integer sbeInteger = new ASN1Integer(TYPE_SECONDS_BEFORE_EXPIRATION,
                                             secondsBeforeExpiration);
@@ -434,8 +432,6 @@
                                             boolean isLocked,
                                             int secondsBeforeUnlock)
  {
    ArrayList<ASN1Element> elements = new ArrayList<ASN1Element>(5);
    if (isInactive)
@@ -488,8 +484,6 @@
  public static AccountUsableResponseControl decodeControl(Control control)
         throws LDAPException
  {
    ASN1OctetString controlValue = control.getValue();
    if (controlValue == null)
    {
@@ -602,7 +596,6 @@
   */
  public boolean isUsable()
  {
    return isUsable;
  }
@@ -618,7 +611,6 @@
   */
  public int getSecondsBeforeExpiration()
  {
    return secondsBeforeExpiration;
  }
@@ -633,7 +625,6 @@
   */
  public boolean isInactive()
  {
    return isInactive;
  }
@@ -649,7 +640,6 @@
   */
  public boolean isReset()
  {
    return isReset;
  }
@@ -663,7 +653,6 @@
   */
  public boolean isExpired()
  {
    return isExpired;
  }
@@ -678,7 +667,6 @@
   */
  public int getRemainingGraceLogins()
  {
    return remainingGraceLogins;
  }
@@ -692,7 +680,6 @@
   */
  public boolean isLocked()
  {
    return isLocked;
  }
@@ -709,7 +696,6 @@
   */
  public int getSecondsBeforeUnlock()
  {
    return secondsBeforeUnlock;
  }
@@ -722,7 +708,6 @@
   */
  public String toString()
  {
    StringBuilder buffer = new StringBuilder();
    toString(buffer);
    return buffer.toString();
@@ -738,7 +723,6 @@
   */
  public void toString(StringBuilder buffer)
  {
    buffer.append("AccountUsableResponseControl(isUsable=");
    buffer.append(isUsable);
opends/src/server/org/opends/server/controls/AuthorizationIdentityResponseControl.java
@@ -191,8 +191,6 @@
   */
  private static ASN1OctetString encodeValue(String authorizationID)
  {
    return new ASN1OctetString(authorizationID);
  }
@@ -209,8 +207,6 @@
   */
  private static ASN1OctetString encodeValue(DN authorizationDN)
  {
    if (authorizationDN == null)
    {
      return new ASN1OctetString("dn:");
@@ -240,8 +236,6 @@
                                                          Control control)
         throws LDAPException
  {
    if (! control.hasValue())
    {
      int    msgID   = MSGID_AUTHZIDRESP_NO_CONTROL_VALUE;
@@ -265,7 +259,6 @@
   */
  public String getAuthorizationID()
  {
    return authorizationID;
  }
@@ -280,7 +273,6 @@
   */
  public void setAuthorizationID(String authorizationID)
  {
    this.authorizationID = authorizationID;
    setValue(encodeValue(authorizationID));
  }
@@ -296,7 +288,6 @@
   */
  public String toString()
  {
    StringBuilder buffer = new StringBuilder();
    toString(buffer);
    return buffer.toString();
@@ -312,7 +303,6 @@
   */
  public void toString(StringBuilder buffer)
  {
    buffer.append("AuthorizationIdentityResponseControl(authzID=\"");
    buffer.append(authorizationID);
    buffer.append("\")");
opends/src/server/org/opends/server/controls/EntryChangeNotificationControl.java
@@ -197,8 +197,6 @@
                                                  changeType,
                                             DN previousDN, long changeNumber)
  {
    ArrayList<ASN1Element> elements =
         new ArrayList<ASN1Element>(3);
    elements.add(new ASN1Enumerated(changeType.intValue()));
@@ -235,8 +233,6 @@
  public static EntryChangeNotificationControl decodeControl(Control control)
         throws LDAPException
  {
    if (! control.hasValue())
    {
      int    msgID   = MSGID_ECN_NO_CONTROL_VALUE;
@@ -338,7 +334,6 @@
   */
  public PersistentSearchChangeType getChangeType()
  {
    return changeType;
  }
@@ -352,7 +347,6 @@
   */
  public void setChangeType(PersistentSearchChangeType changeType)
  {
    this.changeType = changeType;
    setValue(encodeValue(changeType, previousDN, changeNumber));
@@ -368,7 +362,6 @@
   */
  public DN getPreviousDN()
  {
    return previousDN;
  }
@@ -382,7 +375,6 @@
   */
  public void setPreviousDN(DN previousDN)
  {
    this.previousDN = previousDN;
    setValue(encodeValue(changeType, previousDN, changeNumber));
@@ -398,7 +390,6 @@
   */
  public long getChangeNumber()
  {
    return changeNumber;
  }
@@ -412,7 +403,6 @@
   */
  public void setChangeNumber(long changeNumber)
  {
    this.changeNumber = changeNumber;
    setValue(encodeValue(changeType, previousDN, changeNumber));
@@ -428,7 +418,6 @@
   */
  public String toString()
  {
    StringBuilder buffer = new StringBuilder();
    toString(buffer);
    return buffer.toString();
@@ -444,7 +433,6 @@
   */
  public void toString(StringBuilder buffer)
  {
    buffer.append("EntryChangeNotificationControl(changeType=");
    buffer.append(changeType.toString());
opends/src/server/org/opends/server/controls/LDAPAssertionRequestControl.java
@@ -153,7 +153,6 @@
  public static LDAPAssertionRequestControl decodeControl(Control control)
         throws LDAPException
  {
    if (! control.hasValue())
    {
      int    msgID   = MSGID_LDAPASSERT_NO_CONTROL_VALUE;
@@ -196,7 +195,6 @@
   */
  public LDAPFilter getRawFilter()
  {
    return rawFilter;
  }
@@ -210,7 +208,6 @@
   */
  public void setRawFilter(LDAPFilter rawFilter)
  {
    this.rawFilter = rawFilter;
    this.filter    = null;
@@ -230,7 +227,6 @@
  public SearchFilter getSearchFilter()
         throws DirectoryException
  {
    if (filter == null)
    {
      filter = rawFilter.toSearchFilter();
@@ -248,7 +244,6 @@
   */
  public String toString()
  {
    StringBuilder buffer = new StringBuilder();
    toString(buffer);
    return buffer.toString();
@@ -264,7 +259,6 @@
   */
  public void toString(StringBuilder buffer)
  {
    buffer.append("LDAPAssertionRequestControl(criticality=");
    buffer.append(isCritical());
    buffer.append(",filter=\"");
opends/src/server/org/opends/server/controls/LDAPPostReadRequestControl.java
@@ -198,7 +198,6 @@
  public static LDAPPostReadRequestControl decodeControl(Control control)
         throws LDAPException
  {
    if (! control.hasValue())
    {
      int    msgID   = MSGID_POSTREADREQ_NO_CONTROL_VALUE;
@@ -250,7 +249,6 @@
  private static ASN1OctetString encodeAttributes(LinkedHashSet<String>
                                                       rawAttributes)
  {
    if (rawAttributes == null)
    {
      return new ASN1OctetString(new ASN1Sequence().encode());
@@ -277,7 +275,6 @@
   */
  public LinkedHashSet<String> getRawAttributes()
  {
    return rawAttributes;
  }
@@ -291,7 +288,6 @@
   */
  public void setRawAttributes(LinkedHashSet<String> rawAttributes)
  {
    if (rawAttributes == null)
    {
      this.rawAttributes = new LinkedHashSet<String>();
@@ -316,7 +312,6 @@
   */
  public LinkedHashSet<AttributeType> getRequestedAttributes()
  {
    if (requestedAttributes == null)
    {
      returnAllOperationalAttrs = false;
@@ -375,7 +370,6 @@
   */
  public boolean returnAllUserAttributes()
  {
    if (requestedAttributes == null)
    {
      getRequestedAttributes();
@@ -398,7 +392,6 @@
   */
  public boolean returnAllOperationalAttributes()
  {
    if (requestedAttributes == null)
    {
      getRequestedAttributes();
@@ -421,7 +414,6 @@
   */
  public boolean allowsAttribute(AttributeType attrType)
  {
    if (requestedAttributes == null)
    {
      getRequestedAttributes();
@@ -451,7 +443,6 @@
   */
  public String toString()
  {
    StringBuilder buffer = new StringBuilder();
    toString(buffer);
    return buffer.toString();
@@ -467,7 +458,6 @@
   */
  public void toString(StringBuilder buffer)
  {
    buffer.append("LDAPPostReadRequestControl(criticality=");
    buffer.append(isCritical());
    buffer.append(",attrs=\"");
opends/src/server/org/opends/server/controls/LDAPPostReadResponseControl.java
@@ -140,7 +140,6 @@
  public static LDAPPostReadResponseControl decodeControl(Control control)
         throws LDAPException
  {
    if (! control.hasValue())
    {
      int    msgID   = MSGID_POSTREADRESP_NO_CONTROL_VALUE;
@@ -199,8 +198,6 @@
   */
  private static ASN1OctetString encodeEntry(SearchResultEntry searchEntry)
  {
    SearchResultEntryProtocolOp protocolOp =
         new SearchResultEntryProtocolOp(searchEntry);
    return new ASN1OctetString(protocolOp.encode().encode());
@@ -217,7 +214,6 @@
   */
  public SearchResultEntry getSearchEntry()
  {
    return searchEntry;
  }
@@ -232,7 +228,6 @@
   */
  public void setSearchEntry(SearchResultEntry searchEntry)
  {
    this.searchEntry = searchEntry;
    setValue(encodeEntry(searchEntry));
  }
@@ -246,7 +241,6 @@
   */
  public String toString()
  {
    StringBuilder buffer = new StringBuilder();
    toString(buffer);
    return buffer.toString();
@@ -262,7 +256,6 @@
   */
  public void toString(StringBuilder buffer)
  {
    buffer.append("LDAPPostReadResponseControl(criticality=");
    buffer.append(isCritical());
    buffer.append(",entry=");
opends/src/server/org/opends/server/controls/LDAPPreReadRequestControl.java
@@ -198,7 +198,6 @@
  public static LDAPPreReadRequestControl decodeControl(Control control)
         throws LDAPException
  {
    if (! control.hasValue())
    {
      int    msgID   = MSGID_PREREADREQ_NO_CONTROL_VALUE;
@@ -249,7 +248,6 @@
  private static ASN1OctetString encodeAttributes(LinkedHashSet<String>
                                                       rawAttributes)
  {
    if (rawAttributes == null)
    {
      return new ASN1OctetString(new ASN1Sequence().encode());
@@ -276,7 +274,6 @@
   */
  public LinkedHashSet<String> getRawAttributes()
  {
    return rawAttributes;
  }
@@ -290,7 +287,6 @@
   */
  public void setRawAttributes(LinkedHashSet<String> rawAttributes)
  {
    if (rawAttributes == null)
    {
      this.rawAttributes = new LinkedHashSet<String>();
@@ -315,7 +311,6 @@
   */
  public LinkedHashSet<AttributeType> getRequestedAttributes()
  {
    if (requestedAttributes == null)
    {
      returnAllOperationalAttrs = false;
@@ -374,7 +369,6 @@
   */
  public boolean returnAllUserAttributes()
  {
    if (requestedAttributes == null)
    {
      getRequestedAttributes();
@@ -397,7 +391,6 @@
   */
  public boolean returnAllOperationalAttributes()
  {
    if (requestedAttributes == null)
    {
      getRequestedAttributes();
@@ -420,7 +413,6 @@
   */
  public boolean allowsAttribute(AttributeType attrType)
  {
    if (requestedAttributes == null)
    {
      getRequestedAttributes();
@@ -450,7 +442,6 @@
   */
  public String toString()
  {
    StringBuilder buffer = new StringBuilder();
    toString(buffer);
    return buffer.toString();
@@ -466,7 +457,6 @@
   */
  public void toString(StringBuilder buffer)
  {
    buffer.append("LDAPPreReadRequestControl(criticality=");
    buffer.append(isCritical());
    buffer.append(",attrs=\"");
opends/src/server/org/opends/server/controls/LDAPPreReadResponseControl.java
@@ -140,7 +140,6 @@
  public static LDAPPreReadResponseControl decodeControl(Control control)
         throws LDAPException
  {
    if (! control.hasValue())
    {
      int    msgID   = MSGID_PREREADRESP_NO_CONTROL_VALUE;
@@ -199,8 +198,6 @@
   */
  private static ASN1OctetString encodeEntry(SearchResultEntry searchEntry)
  {
    SearchResultEntryProtocolOp protocolOp =
         new SearchResultEntryProtocolOp(searchEntry);
    return new ASN1OctetString(protocolOp.encode().encode());
@@ -217,7 +214,6 @@
   */
  public SearchResultEntry getSearchEntry()
  {
    return searchEntry;
  }
@@ -232,7 +228,6 @@
   */
  public void setSearchEntry(SearchResultEntry searchEntry)
  {
    this.searchEntry = searchEntry;
    setValue(encodeEntry(searchEntry));
  }
@@ -246,7 +241,6 @@
   */
  public String toString()
  {
    StringBuilder buffer = new StringBuilder();
    toString(buffer);
    return buffer.toString();
@@ -262,7 +256,6 @@
   */
  public void toString(StringBuilder buffer)
  {
    buffer.append("LDAPPreReadResponseControl(criticality=");
    buffer.append(isCritical());
    buffer.append(",entry=");
opends/src/server/org/opends/server/controls/MatchedValuesControl.java
@@ -142,8 +142,6 @@
  private static ASN1OctetString
                      encodeValue(ArrayList<MatchedValuesFilter> filters)
  {
    ArrayList<ASN1Element> elements =
         new ArrayList<ASN1Element>(filters.size());
    for (MatchedValuesFilter f : filters)
@@ -172,8 +170,6 @@
  public static MatchedValuesControl decodeControl(Control control)
         throws LDAPException
  {
    if (! control.hasValue())
    {
      int    msgID   = MSGID_MATCHEDVALUES_NO_CONTROL_VALUE;
@@ -230,7 +226,6 @@
   */
  public ArrayList<MatchedValuesFilter> getFilters()
  {
    return filters;
  }
@@ -249,7 +244,6 @@
   */
  public boolean valueMatches(AttributeType type, AttributeValue value)
  {
    for (MatchedValuesFilter f : filters)
    {
      try
@@ -282,7 +276,6 @@
   */
  public String toString()
  {
    StringBuilder buffer = new StringBuilder();
    toString(buffer);
    return buffer.toString();
@@ -298,7 +291,6 @@
   */
  public void toString(StringBuilder buffer)
  {
    if (filters.size() == 1)
    {
      buffer.append("MatchedValuesControl(filter=\"");
opends/src/server/org/opends/server/controls/MatchedValuesFilter.java
@@ -195,8 +195,6 @@
                              List<ASN1OctetString> subAny,
                              ASN1OctetString subFinal, String matchingRuleID)
  {
    this.matchType         = matchType;
    this.rawAttributeType  = rawAttributeType;
    this.rawAssertionValue = rawAssertionValue;
@@ -232,7 +230,6 @@
                                         String rawAttributeType,
                                         ASN1OctetString rawAssertionValue)
  {
    Validator.ensureNotNull(rawAttributeType,rawAssertionValue);
    return new MatchedValuesFilter(EQUALITY_MATCH_TYPE, rawAttributeType,
@@ -253,8 +250,6 @@
                                         AttributeType attributeType,
                                         AttributeValue assertionValue)
  {
    Validator.ensureNotNull(attributeType, assertionValue);
    String rawAttributeType = attributeType.getNameOrOID();
    ASN1OctetString rawAssertionValue = assertionValue.getValue()
@@ -287,8 +282,6 @@
                                         List<ASN1OctetString> subAny,
                                         ASN1OctetString subFinal)
  {
    Validator.ensureNotNull(rawAttributeType);
    return new MatchedValuesFilter(SUBSTRINGS_TYPE, rawAttributeType, null,
                                   subInitial, subAny, subFinal, null);
@@ -312,8 +305,6 @@
                                         List<ASN1OctetString> subAny,
                                         ASN1OctetString subFinal)
  {
    Validator.ensureNotNull(attributeType);
    String rawAttributeType = attributeType.getNameOrOID();
@@ -339,7 +330,6 @@
                                         String rawAttributeType,
                                         ASN1OctetString rawAssertionValue)
  {
   Validator.ensureNotNull(rawAttributeType, rawAssertionValue);
    return new MatchedValuesFilter(GREATER_OR_EQUAL_TYPE, rawAttributeType,
@@ -360,7 +350,6 @@
                                         AttributeType attributeType,
                                         AttributeValue assertionValue)
  {
    Validator.ensureNotNull(attributeType, assertionValue);
    String          rawAttributeType  = attributeType.getNameOrOID();
@@ -390,8 +379,6 @@
                                         String rawAttributeType,
                                         ASN1OctetString rawAssertionValue)
  {
    Validator.ensureNotNull(rawAttributeType, rawAssertionValue);
    return new MatchedValuesFilter(LESS_OR_EQUAL_TYPE, rawAttributeType,
                                   rawAssertionValue, null, null, null, null);
@@ -411,7 +398,6 @@
                                         AttributeType attributeType,
                                         AttributeValue assertionValue)
  {
    Validator.ensureNotNull(attributeType, assertionValue);
    String          rawAttributeType = attributeType.getNameOrOID();
@@ -438,7 +424,6 @@
   */
  public static MatchedValuesFilter createPresentFilter(String rawAttributeType)
  {
    Validator.ensureNotNull(rawAttributeType) ;
    return new MatchedValuesFilter(PRESENT_TYPE, rawAttributeType, null, null,
                                   null, null, null);
@@ -456,7 +441,6 @@
  public static MatchedValuesFilter createPresentFilter(
                                         AttributeType attributeType)
  {
    Validator.ensureNotNull(attributeType);
    String rawAttributeType = attributeType.getNameOrOID();
@@ -482,7 +466,6 @@
                                         String rawAttributeType,
                                         ASN1OctetString rawAssertionValue)
  {
    Validator.ensureNotNull(rawAttributeType,rawAssertionValue);
    return new MatchedValuesFilter(APPROXIMATE_MATCH_TYPE, rawAttributeType,
@@ -503,8 +486,6 @@
                                         AttributeType attributeType,
                                         AttributeValue assertionValue)
  {
    Validator.ensureNotNull(attributeType,assertionValue);
    String          rawAttributeType  = attributeType.getNameOrOID();
    ASN1OctetString rawAssertionValue =
@@ -535,7 +516,6 @@
                                         String matchingRuleID,
                                         ASN1OctetString rawAssertionValue)
  {
    Validator
        .ensureNotNull(rawAttributeType, matchingRuleID, rawAssertionValue);
    return new MatchedValuesFilter(EXTENSIBLE_MATCH_TYPE, rawAttributeType,
@@ -559,8 +539,6 @@
                                         MatchingRule matchingRule,
                                         AttributeValue assertionValue)
  {
    Validator.ensureNotNull(attributeType, matchingRule, assertionValue);
    String rawAttributeType = attributeType.getNameOrOID();
    String matchingRuleID = matchingRule.getOID();
@@ -593,7 +571,6 @@
  public static MatchedValuesFilter createFromLDAPFilter(LDAPFilter filter)
         throws LDAPException
  {
    switch (filter.getFilterType())
    {
      case AND:
@@ -682,8 +659,6 @@
   */
  public ASN1Element encode()
  {
    switch (matchType)
    {
      case EQUALITY_MATCH_TYPE:
@@ -769,8 +744,6 @@
  public static MatchedValuesFilter decode(ASN1Element element)
         throws LDAPException
  {
    switch (element.getType())
    {
      case EQUALITY_MATCH_TYPE:
@@ -1054,7 +1027,6 @@
   */
  public byte getMatchType()
  {
    return matchType;
  }
@@ -1069,7 +1041,6 @@
   */
  public String getRawAttributeType()
  {
    return rawAttributeType;
  }
@@ -1084,7 +1055,6 @@
   */
  public void setRawAttributeType(String rawAttributeType)
  {
    this.rawAttributeType = rawAttributeType;
    decoded                 = false;
@@ -1105,7 +1075,6 @@
   */
  public AttributeType getAttributeType()
  {
    if (attributeType == null)
    {
      if (rawAttributeType != null)
@@ -1132,7 +1101,6 @@
   */
  public void setAttributeType(AttributeType attributeType)
  {
    this.attributeType = attributeType;
    if (attributeType == null)
@@ -1162,7 +1130,6 @@
   */
  public ASN1OctetString getRawAssertionValue()
  {
    return rawAssertionValue;
  }
@@ -1177,7 +1144,6 @@
   */
  public void setRawAssertionValue(ASN1OctetString rawAssertionValue)
  {
    this.rawAssertionValue = rawAssertionValue;
    decoded        = false;
@@ -1194,7 +1160,6 @@
   */
  public AttributeValue getAssertionValue()
  {
    if (assertionValue == null)
    {
      if (rawAssertionValue != null)
@@ -1216,7 +1181,6 @@
   */
  public void setAssertionValue(AttributeValue assertionValue)
  {
    this.assertionValue = assertionValue;
    if (assertionValue == null)
@@ -1241,7 +1205,6 @@
   */
  public ASN1OctetString getSubInitialElement()
  {
    return subInitial;
  }
@@ -1254,7 +1217,6 @@
   */
  public void setSubInitialElement(ASN1OctetString subInitial)
  {
    this.subInitial = subInitial;
    decoded              = false;
@@ -1271,7 +1233,6 @@
   */
  public ASN1OctetString getNormalizedSubInitialElement()
  {
    if (normalizedSubInitial == null)
    {
      if ((subInitial != null) && (getSubstringMatchingRule() != null))
@@ -1306,7 +1267,6 @@
   */
  public List<ASN1OctetString> getSubAnyElements()
  {
    return subAny;
  }
@@ -1319,7 +1279,6 @@
   */
  public void setSubAnyElements(List<ASN1OctetString> subAny)
  {
    this.subAny = subAny;
    decoded          = false;
@@ -1339,7 +1298,6 @@
   */
  public List<ASN1OctetString> getNormalizedSubAnyElements()
  {
    if (normalizedSubAny == null)
    {
      if ((subAny == null) || (subAny.isEmpty()))
@@ -1388,7 +1346,6 @@
   */
  public ASN1OctetString getSubFinalElement()
  {
    return subFinal;
  }
@@ -1401,7 +1358,6 @@
   */
  public void setSubFinalElement(ASN1OctetString subFinal)
  {
    this.subFinal = subFinal;
    decoded            = false;
@@ -1418,7 +1374,6 @@
   */
  public ASN1OctetString getNormalizedSubFinalElement()
  {
    if (normalizedSubFinal == null)
    {
      if ((subFinal != null) && (getSubstringMatchingRule() != null))
@@ -1452,7 +1407,6 @@
   */
  public String getMatchingRuleID()
  {
    return matchingRuleID;
  }
@@ -1466,7 +1420,6 @@
   */
  public void setMatchingRuleID(String matchingRuleID)
  {
    this.matchingRuleID = matchingRuleID;
    decoded      = false;
@@ -1483,7 +1436,6 @@
   */
  public MatchingRule getMatchingRule()
  {
    if (matchingRule == null)
    {
      if (matchingRuleID != null)
@@ -1505,7 +1457,6 @@
   */
  public void setMatchingRule(MatchingRule matchingRule)
  {
    this.matchingRule = matchingRule;
    if (matchingRule == null)
@@ -1531,7 +1482,6 @@
   */
  public ApproximateMatchingRule getApproximateMatchingRule()
  {
    if (approximateMatchingRule == null)
    {
      AttributeType attrType = getAttributeType();
@@ -1555,7 +1505,6 @@
   */
  public EqualityMatchingRule getEqualityMatchingRule()
  {
    if (equalityMatchingRule == null)
    {
      AttributeType attrType = getAttributeType();
@@ -1579,7 +1528,6 @@
   */
  public OrderingMatchingRule getOrderingMatchingRule()
  {
    if (orderingMatchingRule == null)
    {
      AttributeType attrType = getAttributeType();
@@ -1603,7 +1551,6 @@
   */
  public SubstringMatchingRule getSubstringMatchingRule()
  {
    if (substringMatchingRule == null)
    {
      AttributeType attrType = getAttributeType();
@@ -1656,8 +1603,6 @@
   */
  public boolean valueMatches(AttributeType type, AttributeValue value)
  {
    fullyDecode();
    switch (matchType)
@@ -1881,7 +1826,6 @@
   */
  public String toString()
  {
    StringBuilder buffer = new StringBuilder();
    toString(buffer);
    return buffer.toString();
@@ -1897,7 +1841,6 @@
   */
  public void toString(StringBuilder buffer)
  {
    switch (matchType)
    {
      case EQUALITY_MATCH_TYPE:
opends/src/server/org/opends/server/controls/PagedResultsControl.java
@@ -185,7 +185,6 @@
   */
  public ASN1OctetString encode()
  {
    ArrayList<ASN1Element> elements = new ArrayList<ASN1Element>(2);
    elements.add(new ASN1Integer(size));
    elements.add(cookie);
opends/src/server/org/opends/server/controls/PasswordExpiredControl.java
@@ -91,7 +91,6 @@
  public static PasswordExpiredControl decodeControl(Control control)
         throws LDAPException
  {
    if (control.hasValue())
    {
      int    msgID   = MSGID_PWEXPIRED_CONTROL_HAS_VALUE;
@@ -112,7 +111,6 @@
   */
  public String toString()
  {
    StringBuilder buffer = new StringBuilder();
    toString(buffer);
    return buffer.toString();
@@ -128,7 +126,6 @@
   */
  public void toString(StringBuilder buffer)
  {
    buffer.append("PasswordExpiredControl()");
  }
}
opends/src/server/org/opends/server/controls/PasswordExpiringControl.java
@@ -140,7 +140,6 @@
  public static PasswordExpiringControl decodeControl(Control control)
         throws LDAPException
  {
    if (! control.hasValue())
    {
      int    msgID   = MSGID_PWEXPIRING_NO_CONTROL_VALUE;
@@ -183,7 +182,6 @@
   */
  public int getSecondsUntilExpiration()
  {
    return secondsUntilExpiration;
  }
@@ -196,7 +194,6 @@
   */
  public String toString()
  {
    StringBuilder buffer = new StringBuilder();
    toString(buffer);
    return buffer.toString();
@@ -212,7 +209,6 @@
   */
  public void toString(StringBuilder buffer)
  {
    buffer.append("PasswordExpiringControl(secondsUntilExpiration=");
    buffer.append(secondsUntilExpiration);
    buffer.append(")");
opends/src/server/org/opends/server/controls/PasswordPolicyRequestControl.java
@@ -92,7 +92,6 @@
  public static PasswordPolicyRequestControl decodeControl(Control control)
         throws LDAPException
  {
    if (control.hasValue())
    {
      int    msgID   = MSGID_PWPOLICYREQ_CONTROL_HAS_VALUE;
@@ -114,8 +113,6 @@
   */
  public String toString()
  {
    StringBuilder buffer = new StringBuilder();
    toString(buffer);
    return buffer.toString();
@@ -131,8 +128,6 @@
   */
  public void toString(StringBuilder buffer)
  {
    buffer.append("PasswordPolicyRequestControl()");
  }
}
opends/src/server/org/opends/server/controls/PasswordPolicyResponseControl.java
@@ -215,7 +215,6 @@
                                      int warningValue,
                                      PasswordPolicyErrorType errorType)
  {
    ArrayList<ASN1Element> elements = new ArrayList<ASN1Element>(2);
    if (warningType != null)
@@ -254,8 +253,6 @@
  public static PasswordPolicyResponseControl decodeControl(Control control)
         throws LDAPException
  {
    ASN1OctetString controlValue = control.getValue();
    if (controlValue == null)
    {
@@ -356,7 +353,6 @@
   */
  public PasswordPolicyWarningType getWarningType()
  {
    return warningType;
  }
@@ -370,7 +366,6 @@
   */
  public int getWarningValue()
  {
    return warningValue;
  }
@@ -384,7 +379,6 @@
   */
  public PasswordPolicyErrorType getErrorType()
  {
    return errorType;
  }
@@ -397,7 +391,6 @@
   */
  public String toString()
  {
    StringBuilder buffer = new StringBuilder();
    toString(buffer);
    return buffer.toString();
@@ -413,7 +406,6 @@
   */
  public void toString(StringBuilder buffer)
  {
    buffer.append("PasswordPolicyResponseControl(");
    if (warningType != null)
opends/src/server/org/opends/server/controls/PersistentSearchControl.java
@@ -180,8 +180,6 @@
                                             boolean changesOnly,
                                             boolean returnECs)
  {
    ArrayList<ASN1Element> elements =
         new ArrayList<ASN1Element>(3);
    elements.add(new ASN1Integer(
@@ -210,8 +208,6 @@
  public static PersistentSearchControl decodeControl(Control control)
         throws LDAPException
  {
    if (! control.hasValue())
    {
      int    msgID   = MSGID_PSEARCH_NO_CONTROL_VALUE;
@@ -270,7 +266,6 @@
   */
  public Set<PersistentSearchChangeType> getChangeTypes()
  {
    return changeTypes;
  }
@@ -284,7 +279,6 @@
   */
  public void setChangeTypes(Set<PersistentSearchChangeType> changeTypes)
  {
    this.changeTypes = changeTypes;
    setValue(encodeValue(changeTypes, changesOnly, returnECs));
@@ -302,7 +296,6 @@
   */
  public boolean getChangesOnly()
  {
    return changesOnly;
  }
@@ -318,7 +311,6 @@
   */
  public void setChangesOnly(boolean changesOnly)
  {
    this.changesOnly = changesOnly;
    setValue(encodeValue(changeTypes, changesOnly, returnECs));
@@ -336,7 +328,6 @@
   */
  public boolean getReturnECs()
  {
    return returnECs;
  }
@@ -353,7 +344,6 @@
   */
  public void setReturnECs(boolean returnECs)
  {
    this.returnECs = returnECs;
    setValue(encodeValue(changeTypes, changesOnly, returnECs));
@@ -368,7 +358,6 @@
   */
  public String toString()
  {
    StringBuilder buffer = new StringBuilder();
    toString(buffer);
    return buffer.toString();
@@ -384,7 +373,6 @@
   */
  public void toString(StringBuilder buffer)
  {
    buffer.append("PersistentSearchControl(changeTypes=\"");
    PersistentSearchChangeType.changeTypesToString(changeTypes, buffer);
    buffer.append("\",changesOnly=");
opends/src/server/org/opends/server/controls/ProxiedAuthV1Control.java
@@ -156,7 +156,6 @@
   */
  private static ASN1OctetString encodeValue(ASN1OctetString rawAuthorizationDN)
  {
    ensureNotNull(rawAuthorizationDN);
    ArrayList<ASN1Element> elements = new ArrayList<ASN1Element>(1);
@@ -184,7 +183,6 @@
  public static ProxiedAuthV1Control decodeControl(Control control)
         throws LDAPException
  {
    ensureNotNull(control);
    if (! control.isCritical())
@@ -246,7 +244,6 @@
   */
  public ASN1OctetString getRawAuthorizationDN()
  {
    return rawAuthorizationDN;
  }
@@ -261,7 +258,6 @@
   */
  public void setRawAuthorizationDN(ASN1OctetString rawAuthorizationDN)
  {
    this.rawAuthorizationDN = rawAuthorizationDN;
    setValue(encodeValue(rawAuthorizationDN));
@@ -281,7 +277,6 @@
  public DN getAuthorizationDN()
         throws DirectoryException
  {
    if (authorizationDN == null)
    {
      authorizationDN = DN.decode(rawAuthorizationDN);
@@ -300,7 +295,6 @@
   */
  public void setAuthorizationDN(DN authorizationDN)
  {
    ensureNotNull(authorizationDN);
    this.authorizationDN = authorizationDN;
@@ -328,7 +322,6 @@
  public Entry getAuthorizationEntry()
         throws DirectoryException
  {
    DN authzDN = getAuthorizationDN();
    if (authzDN.isNullDN())
    {
@@ -411,7 +404,6 @@
   */
  public String toString()
  {
    StringBuilder buffer = new StringBuilder();
    toString(buffer);
    return buffer.toString();
@@ -427,7 +419,6 @@
   */
  public void toString(StringBuilder buffer)
  {
    buffer.append("ProxiedAuthorizationV1Control(authorizationDN=\"");
    rawAuthorizationDN.toString(buffer);
    buffer.append("\")");
opends/src/server/org/opends/server/controls/ProxiedAuthV2Control.java
@@ -129,7 +129,6 @@
  public static ProxiedAuthV2Control decodeControl(Control control)
         throws LDAPException
  {
    ensureNotNull(control);
    if (! control.isCritical())
@@ -198,7 +197,6 @@
   */
  public ASN1OctetString getAuthorizationID()
  {
    return authorizationID;
  }
@@ -212,7 +210,6 @@
   */
  public void setAuthorizationID(ASN1OctetString authorizationID)
  {
    if (authorizationID == null)
    {
      this.authorizationID = new ASN1OctetString();
@@ -244,8 +241,6 @@
  public Entry getAuthorizationEntry()
         throws DirectoryException
  {
    // Check for a zero-length value, which would be for an anonymous user.
    if (authorizationID.value().length == 0)
    {
@@ -399,7 +394,6 @@
   */
  public String toString()
  {
    StringBuilder buffer = new StringBuilder();
    toString(buffer);
    return buffer.toString();
@@ -415,7 +409,6 @@
   */
  public void toString(StringBuilder buffer)
  {
    buffer.append("ProxiedAuthorizationV2Control(authzID=\"");
    authorizationID.toString(buffer);
    buffer.append("\")");
opends/src/server/org/opends/server/core/AbandonOperation.java
@@ -102,7 +102,6 @@
   */
  public final int getIDToAbandon()
  {
    return idToAbandon;
  }
@@ -114,7 +113,6 @@
  @Override()
  public final long getProcessingStartTime()
  {
    return processingStartTime;
  }
@@ -126,7 +124,6 @@
  @Override()
  public final long getProcessingStopTime()
  {
    return processingStopTime;
  }
@@ -138,7 +135,6 @@
  @Override()
  public final long getProcessingTime()
  {
    return (processingStopTime - processingStartTime);
  }
@@ -150,7 +146,6 @@
  @Override()
  public final OperationType getOperationType()
  {
    // Note that no debugging will be done in this method because it is a likely
    // candidate for being called by the logging subsystem.
@@ -181,7 +176,6 @@
  @Override()
  public final String[][] getRequestLogElements()
  {
    // Note that no debugging will be done in this method because it is a likely
    // candidate for being called by the logging subsystem.
@@ -236,7 +230,6 @@
  @Override()
  public final List<Control> getResponseControls()
  {
    // An abandon operation can never have a response, so just return an empty
    // list.
    return NO_RESPONSE_CONTROLS;
@@ -272,7 +265,6 @@
  @Override()
  public final void run()
  {
    setResultCode(ResultCode.UNDEFINED);
@@ -373,7 +365,6 @@
  @Override()
  public final CancelResult cancel(CancelRequest cancelRequest)
  {
    cancelRequest.addResponseMessage(getMessage(MSGID_CANNOT_CANCEL_ABANDON));
    return CancelResult.CANNOT_CANCEL;
  }
@@ -386,7 +377,6 @@
  @Override()
  public final CancelRequest getCancelRequest()
  {
    return null;
  }
@@ -398,7 +388,6 @@
  @Override()
  boolean setCancelRequest(CancelRequest cancelRequest)
  {
    // Abandon operations cannot be canceled.
    return false;
  }
@@ -411,7 +400,6 @@
  @Override()
  public final void toString(StringBuilder buffer)
  {
    buffer.append("AbandonOperation(connID=");
    buffer.append(clientConnection.getConnectionID());
    buffer.append(", opID=");
opends/src/server/org/opends/server/core/AccessControlConfigManager.java
@@ -553,7 +553,6 @@
   */
  public DN getComponentEntryDN()
  {
    return currentConfiguration.getConfigEntry().getDN();
  }
@@ -568,7 +567,6 @@
   */
  public String getClassName()
  {
    return CLASS_NAME;
  }
@@ -587,7 +585,6 @@
   */
  public LinkedHashMap<String,String> getAlerts()
  {
    LinkedHashMap<String,String> alerts = new LinkedHashMap<String,String>();
    alerts.put(ALERT_TYPE_ACCESS_CONTROL_DISABLED,
opends/src/server/org/opends/server/core/AccountStatusNotificationHandlerConfigManager.java
@@ -92,7 +92,6 @@
   */
  public AccountStatusNotificationHandlerConfigManager()
  {
    configHandler = DirectoryServer.getConfigHandler();
    notificationHandlers =
         new ConcurrentHashMap<DN,AccountStatusNotificationHandler>();
@@ -117,8 +116,6 @@
  public void initializeNotificationHandlers()
         throws ConfigException, InitializationException
  {
    // First, get the configuration base entry.
    ConfigEntry baseEntry;
    try
@@ -234,8 +231,6 @@
  public boolean configChangeIsAcceptable(ConfigEntry configEntry,
                                          StringBuilder unacceptableReason)
  {
    // Make sure that the entry has an appropriate objectclass for an account
    // status notification handler.
    if (! configEntry.hasObjectClass(OC_ACCT_NOTIFICATION_HANDLER))
@@ -374,8 +369,6 @@
   */
  public ConfigChangeResult applyConfigurationChange(ConfigEntry configEntry)
  {
    DN                configEntryDN       = configEntry.getDN();
    ResultCode        resultCode          = ResultCode.SUCCESS;
    boolean           adminActionRequired = false;
@@ -604,8 +597,6 @@
  public boolean configAddIsAcceptable(ConfigEntry configEntry,
                                       StringBuilder unacceptableReason)
  {
    // Make sure that no entry already exists with the specified DN.
    DN configEntryDN = configEntry.getDN();
    if (notificationHandlers.containsKey(configEntryDN))
@@ -784,8 +775,6 @@
   */
  public ConfigChangeResult applyConfigurationAdd(ConfigEntry configEntry)
  {
    DN                configEntryDN       = configEntry.getDN();
    ResultCode        resultCode          = ResultCode.SUCCESS;
    boolean           adminActionRequired = false;
@@ -949,8 +938,6 @@
  public boolean configDeleteIsAcceptable(ConfigEntry configEntry,
                                          StringBuilder unacceptableReason)
  {
    // A delete should always be acceptable, so just return true.
    return true;
  }
@@ -967,8 +954,6 @@
   */
  public ConfigChangeResult applyConfigurationDelete(ConfigEntry configEntry)
  {
    DN         configEntryDN       = configEntry.getDN();
    ResultCode resultCode          = ResultCode.SUCCESS;
    boolean    adminActionRequired = false;
opends/src/server/org/opends/server/core/AddOperation.java
@@ -269,7 +269,6 @@
   */
  public final ByteString getRawEntryDN()
  {
    return rawEntryDN;
  }
@@ -286,7 +285,6 @@
   */
  public final void setRawEntryDN(ByteString rawEntryDN)
  {
    this.rawEntryDN = rawEntryDN;
    entryDN = null;
@@ -304,7 +302,6 @@
   */
  public final DN getEntryDN()
  {
    return entryDN;
  }
@@ -321,7 +318,6 @@
   */
  public final List<LDAPAttribute> getRawAttributes()
  {
    return rawAttributes;
  }
@@ -336,7 +332,6 @@
   */
  public final void addRawAttribute(LDAPAttribute rawAttribute)
  {
    rawAttributes.add(rawAttribute);
    objectClasses         = null;
@@ -354,7 +349,6 @@
   */
  public final void setRawAttributes(List<LDAPAttribute> rawAttributes)
  {
    this.rawAttributes = rawAttributes;
    objectClasses         = null;
@@ -375,7 +369,6 @@
   */
  public final Map<ObjectClass,String> getObjectClasses()
  {
    return objectClasses;
  }
@@ -393,7 +386,6 @@
   */
  public final void addObjectClass(ObjectClass objectClass, String name)
  {
    objectClasses.put(objectClass, name);
  }
@@ -410,7 +402,6 @@
   */
  public final void removeObjectClass(ObjectClass objectClass)
  {
    objectClasses.remove(objectClass);
  }
@@ -427,7 +418,6 @@
   */
  public final Map<AttributeType,List<Attribute>> getUserAttributes()
  {
    return userAttributes;
  }
@@ -444,7 +434,6 @@
   */
  public final Map<AttributeType,List<Attribute>> getOperationalAttributes()
  {
    return operationalAttributes;
  }
@@ -464,7 +453,6 @@
  public final void setAttribute(AttributeType attributeType,
                                 List<Attribute> attributeList)
  {
    if (attributeType.isOperational())
    {
      if ((attributeList == null) || (attributeList.isEmpty()))
@@ -502,7 +490,6 @@
   */
  public final void removeAttribute(AttributeType attributeType)
  {
    if (attributeType.isOperational())
    {
      operationalAttributes.remove(attributeType);
@@ -525,7 +512,6 @@
   */
  public final Entry getEntryToAdd()
  {
    return entry;
  }
@@ -537,7 +523,6 @@
  @Override()
  public final long getProcessingStartTime()
  {
    return processingStartTime;
  }
@@ -549,7 +534,6 @@
  @Override()
  public final long getProcessingStopTime()
  {
    return processingStopTime;
  }
@@ -561,7 +545,6 @@
  @Override()
  public final long getProcessingTime()
  {
    return (processingStopTime - processingStartTime);
  }
@@ -576,7 +559,6 @@
   */
  public final long getChangeNumber()
  {
    return changeNumber;
  }
@@ -591,7 +573,6 @@
   */
  public final void setChangeNumber(long changeNumber)
  {
    this.changeNumber = changeNumber;
  }
@@ -722,7 +703,6 @@
  @Override()
  public final ArrayList<Control> getResponseControls()
  {
    return responseControls;
  }
@@ -756,8 +736,6 @@
  @Override()
  public final void run()
  {
    // Start the processing timer.
    processingStartTime = System.currentTimeMillis();
    setResultCode(ResultCode.UNDEFINED);
@@ -2272,7 +2250,6 @@
   */
  private final void addObjectClassChain(ObjectClass objectClass)
  {
    if (! objectClasses.containsKey(objectClass))
    {
      objectClasses.put(objectClass, objectClass.getNameOrOID());
@@ -2303,8 +2280,6 @@
                                          Entry userEntry)
         throws DirectoryException
  {
    // See if a password was specified.
    AttributeType passwordAttribute = passwordPolicy.getPasswordAttribute();
    List<Attribute> attrList = userEntry.getAttribute(passwordAttribute);
@@ -2497,7 +2472,6 @@
  @Override()
  public final CancelResult cancel(CancelRequest cancelRequest)
  {
    this.cancelRequest = cancelRequest;
    CancelResult cancelResult = getCancelResult();
@@ -2540,7 +2514,6 @@
  @Override()
  public final CancelRequest getCancelRequest()
  {
    return cancelRequest;
  }
@@ -2552,7 +2525,6 @@
  @Override()
  boolean setCancelRequest(CancelRequest cancelRequest)
  {
    this.cancelRequest = cancelRequest;
    return true;
  }
@@ -2565,7 +2537,6 @@
  @Override()
  public final void toString(StringBuilder buffer)
  {
    buffer.append("AddOperation(connID=");
    buffer.append(clientConnection.getConnectionID());
    buffer.append(", opID=");
opends/src/server/org/opends/server/core/AuthenticatedUsers.java
@@ -74,7 +74,6 @@
   */
  public AuthenticatedUsers()
  {
    userMap = new ConcurrentHashMap<DN,CopyOnWriteArraySet<ClientConnection>>();
    DirectoryServer.registerChangeNotificationListener(this);
@@ -92,7 +91,6 @@
   */
  public synchronized void put(DN userDN, ClientConnection clientConnection)
  {
    CopyOnWriteArraySet<ClientConnection> connectionSet = userMap.get(userDN);
    if (connectionSet == null)
    {
@@ -118,7 +116,6 @@
   */
  public synchronized void remove(DN userDN, ClientConnection clientConnection)
  {
    CopyOnWriteArraySet<ClientConnection> connectionSet = userMap.get(userDN);
    if (connectionSet != null)
    {
opends/src/server/org/opends/server/core/BackendConfigManager.java
@@ -96,7 +96,6 @@
   */
  public BackendConfigManager()
  {
    // No implementation is required.
  }
@@ -116,8 +115,6 @@
  public void initializeBackendConfig()
         throws ConfigException, InitializationException
  {
    registeredBackends = new ConcurrentHashMap<DN,Backend>();
@@ -623,7 +620,6 @@
  public boolean configChangeIsAcceptable(ConfigEntry configEntry,
                                          StringBuilder unacceptableReason)
  {
    DN backendDN = configEntry.getDN();
@@ -939,7 +935,6 @@
   */
  public ConfigChangeResult applyConfigurationChange(ConfigEntry configEntry)
  {
    DN                backendDN           = configEntry.getDN();
    Backend           backend             = registeredBackends.get(backendDN);
    ResultCode        resultCode          = ResultCode.SUCCESS;
@@ -1512,8 +1507,6 @@
  public boolean configAddIsAcceptable(ConfigEntry configEntry,
                                       StringBuilder unacceptableReason)
  {
    DN backendDN = configEntry.getDN();
@@ -1825,8 +1818,6 @@
   */
  public ConfigChangeResult applyConfigurationAdd(ConfigEntry configEntry)
  {
    DN                backendDN           = configEntry.getDN();
    ResultCode        resultCode          = ResultCode.SUCCESS;
    boolean           adminActionRequired = false;
@@ -2295,8 +2286,6 @@
  public boolean configDeleteIsAcceptable(ConfigEntry configEntry,
                                          StringBuilder unacceptableReason)
  {
    DN backendDN = configEntry.getDN();
@@ -2338,8 +2327,6 @@
   */
  public ConfigChangeResult applyConfigurationDelete(ConfigEntry configEntry)
  {
    DN                backendDN           = configEntry.getDN();
    ResultCode        resultCode          = ResultCode.SUCCESS;
    boolean           adminActionRequired = false;
opends/src/server/org/opends/server/core/BindOperation.java
@@ -409,7 +409,6 @@
   */
  public final AuthenticationType getAuthenticationType()
  {
    return authType;
  }
@@ -425,7 +424,6 @@
   */
  public final ByteString getRawBindDN()
  {
    return rawBindDN;
  }
@@ -439,7 +437,6 @@
   */
  public final void setRawBindDN(ByteString rawBindDN)
  {
    if (rawBindDN == null)
    {
      this.rawBindDN = new ASN1OctetString();
@@ -465,7 +462,6 @@
   */
  public final DN getBindDN()
  {
    return bindDN;
  }
@@ -478,7 +474,6 @@
   */
  public final ByteString getSimplePassword()
  {
    return simplePassword;
  }
@@ -492,7 +487,6 @@
   */
  public final void setSimplePassword(ByteString simplePassword)
  {
    if (simplePassword == null)
    {
      this.simplePassword = new ASN1OctetString();
@@ -517,7 +511,6 @@
   */
  public final String getSASLMechanism()
  {
    return  saslMechanism;
  }
@@ -531,7 +524,6 @@
   */
  public final ASN1OctetString getSASLCredentials()
  {
    return saslCredentials;
  }
@@ -547,7 +539,6 @@
  public final void setSASLCredentials(String saslMechanism,
                                       ASN1OctetString saslCredentials)
  {
    this.saslMechanism   = saslMechanism;
    this.saslCredentials = saslCredentials;
@@ -566,7 +557,6 @@
   */
  public final ASN1OctetString getServerSASLCredentials()
  {
    return serverSASLCredentials;
  }
@@ -582,7 +572,6 @@
  public final void setServerSASLCredentials(ASN1OctetString
                                                  serverSASLCredentials)
  {
    this.serverSASLCredentials = serverSASLCredentials;
  }
@@ -600,7 +589,6 @@
   */
  public final Entry getSASLAuthUserEntry()
  {
    return saslAuthUserEntry;
  }
@@ -617,7 +605,6 @@
   */
  public final void setSASLAuthUserEntry(Entry saslAuthUserEntry)
  {
    this.saslAuthUserEntry = saslAuthUserEntry;
  }
@@ -632,7 +619,6 @@
   */
  public final String getAuthFailureReason()
  {
    return authFailureReason;
  }
@@ -647,7 +633,6 @@
   */
  public final int getAuthFailureID()
  {
    return authFailureID;
  }
@@ -663,7 +648,6 @@
   */
  public final void setAuthFailureReason(int id, String reason)
  {
    if (id < 0)
    {
      authFailureID = 0;
@@ -689,7 +673,6 @@
   */
  public final DN getUserEntryDN()
  {
    return userEntryDN;
  }
@@ -704,7 +687,6 @@
   */
  public final AuthenticationInfo getAuthenticationInfo()
  {
    return authInfo;
  }
@@ -720,7 +702,6 @@
   */
  public final void setAuthenticationInfo(AuthenticationInfo authInfo)
  {
    this.authInfo = authInfo;
  }
@@ -732,7 +713,6 @@
  @Override()
  public final long getProcessingStartTime()
  {
    return processingStartTime;
  }
@@ -744,7 +724,6 @@
  @Override()
  public final long getProcessingStopTime()
  {
    return processingStopTime;
  }
@@ -756,7 +735,6 @@
  @Override()
  public final long getProcessingTime()
  {
    return (processingStopTime - processingStartTime);
  }
@@ -895,7 +873,6 @@
  @Override()
  public final List<Control> getResponseControls()
  {
    return responseControls;
  }
@@ -929,8 +906,6 @@
  @Override()
  public final void run()
  {
    // Start the processing timer and initially set the result to indicate that
    // the result is unknown.
    processingStartTime = System.currentTimeMillis();
@@ -2286,7 +2261,6 @@
  @Override()
  public final CancelResult cancel(CancelRequest cancelRequest)
  {
    cancelRequest.addResponseMessage(getMessage(MSGID_CANNOT_CANCEL_BIND));
    return CancelResult.CANNOT_CANCEL;
  }
@@ -2299,7 +2273,6 @@
  @Override()
  public final CancelRequest getCancelRequest()
  {
    return null;
  }
@@ -2311,7 +2284,6 @@
  @Override()
  boolean setCancelRequest(CancelRequest cancelRequest)
  {
    // Bind operations cannot be canceled.
    return false;
  }
@@ -2324,7 +2296,6 @@
  @Override()
  public final void toString(StringBuilder buffer)
  {
    buffer.append("BindOperation(connID=");
    buffer.append(clientConnection.getConnectionID());
    buffer.append(", opID=");
opends/src/server/org/opends/server/core/CertificateMapperConfigManager.java
@@ -89,7 +89,6 @@
   */
  public CertificateMapperConfigManager()
  {
    configHandler = DirectoryServer.getConfigHandler();
    mappers       = new ConcurrentHashMap<DN,CertificateMapper>();
  }
@@ -111,8 +110,6 @@
  public void initializeCertificateMappers()
         throws ConfigException, InitializationException
  {
    // First, get the configuration base entry.
    ConfigEntry baseEntry;
    try
@@ -228,8 +225,6 @@
  public boolean configChangeIsAcceptable(ConfigEntry configEntry,
                                          StringBuilder unacceptableReason)
  {
    // Make sure that the entry has an appropriate objectclass for a certificate
    // mapper.
    if (! configEntry.hasObjectClass(OC_CERTIFICATE_MAPPER))
@@ -367,8 +362,6 @@
   */
  public ConfigChangeResult applyConfigurationChange(ConfigEntry configEntry)
  {
    DN                configEntryDN       = configEntry.getDN();
    ResultCode        resultCode          = ResultCode.SUCCESS;
    boolean           adminActionRequired = false;
@@ -592,8 +585,6 @@
  public boolean configAddIsAcceptable(ConfigEntry configEntry,
                                       StringBuilder unacceptableReason)
  {
    // Make sure that no entry already exists with the specified DN.
    DN configEntryDN = configEntry.getDN();
    if (mappers.containsKey(configEntryDN))
@@ -777,8 +768,6 @@
   */
  public ConfigChangeResult applyConfigurationAdd(ConfigEntry configEntry)
  {
    DN                configEntryDN       = configEntry.getDN();
    ResultCode        resultCode          = ResultCode.SUCCESS;
    boolean           adminActionRequired = false;
@@ -941,8 +930,6 @@
  public boolean configDeleteIsAcceptable(ConfigEntry configEntry,
                                          StringBuilder unacceptableReason)
  {
    // A delete should always be acceptable, so just return true.
    return true;
  }
@@ -959,8 +946,6 @@
   */
  public ConfigChangeResult applyConfigurationDelete(ConfigEntry configEntry)
  {
    DN         configEntryDN       = configEntry.getDN();
    ResultCode resultCode          = ResultCode.SUCCESS;
    boolean    adminActionRequired = false;
opends/src/server/org/opends/server/core/CompareOperation.java
@@ -201,7 +201,6 @@
   */
  public final ByteString getRawEntryDN()
  {
    return rawEntryDN;
  }
@@ -216,7 +215,6 @@
   */
  public final void setRawEntryDN(ByteString rawEntryDN)
  {
    this.rawEntryDN = rawEntryDN;
    entryDN = null;
@@ -234,7 +232,6 @@
   */
  public final DN getEntryDN()
  {
    return entryDN;
  }
@@ -247,7 +244,6 @@
   */
  public final String getRawAttributeType()
  {
    return rawAttributeType;
  }
@@ -262,7 +258,6 @@
   */
  public final void setRawAttributeType(String rawAttributeType)
  {
    this.rawAttributeType = rawAttributeType;
    attributeType = null;
@@ -279,7 +274,6 @@
   */
  public final AttributeType getAttributeType()
  {
    return attributeType;
  }
@@ -292,7 +286,6 @@
   */
  public final ByteString getAssertionValue()
  {
    return assertionValue;
  }
@@ -306,7 +299,6 @@
   */
  public final void setAssertionValue(ByteString assertionValue)
  {
    this.assertionValue = assertionValue;
  }
@@ -321,7 +313,6 @@
   */
  public final Entry getEntryToCompare()
  {
    return entry;
  }
@@ -333,7 +324,6 @@
  @Override()
  public final long getProcessingStartTime()
  {
    return processingStartTime;
  }
@@ -345,7 +335,6 @@
  @Override()
  public final long getProcessingStopTime()
  {
    return processingStopTime;
  }
@@ -357,7 +346,6 @@
  @Override()
  public final long getProcessingTime()
  {
    return (processingStopTime - processingStartTime);
  }
@@ -489,7 +477,6 @@
  @Override()
  public final List<Control> getResponseControls()
  {
    return responseControls;
  }
@@ -523,7 +510,6 @@
  @Override()
  public final void run()
  {
    setResultCode(ResultCode.UNDEFINED);
@@ -1120,7 +1106,6 @@
  @Override()
  public final CancelResult cancel(CancelRequest cancelRequest)
  {
    this.cancelRequest = cancelRequest;
    CancelResult cancelResult = getCancelResult();
@@ -1163,7 +1148,6 @@
  @Override()
  public final CancelRequest getCancelRequest()
  {
    return cancelRequest;
  }
@@ -1175,7 +1159,6 @@
  @Override()
  boolean setCancelRequest(CancelRequest cancelRequest)
  {
    this.cancelRequest = cancelRequest;
    return true;
  }
@@ -1188,7 +1171,6 @@
  @Override()
  public final void toString(StringBuilder buffer)
  {
    buffer.append("CompareOperation(connID=");
    buffer.append(clientConnection.getConnectionID());
    buffer.append(", opID=");
opends/src/server/org/opends/server/core/ConnectionHandlerConfigManager.java
@@ -89,7 +89,6 @@
   */
  public ConnectionHandlerConfigManager()
  {
    // No implementation is required.
  }
@@ -111,8 +110,6 @@
  public void initializeConnectionHandlerConfig()
         throws ConfigException, InitializationException
  {
    connectionHandlers = new ConcurrentHashMap<DN,ConnectionHandler>();
@@ -359,7 +356,6 @@
  public boolean configChangeIsAcceptable(ConfigEntry configEntry,
                                          StringBuilder unacceptableReason)
  {
    DN connectionHandlerDN = configEntry.getDN();
@@ -524,7 +520,6 @@
   */
  public ConfigChangeResult applyConfigurationChange(ConfigEntry configEntry)
  {
    DN connectionHandlerDN = configEntry.getDN();
    ConnectionHandler connectionHandler =
         connectionHandlers.get(connectionHandlerDN);
@@ -748,8 +743,6 @@
  public boolean configAddIsAcceptable(ConfigEntry configEntry,
                                       StringBuilder unacceptableReason)
  {
    DN connectionHandlerDN = configEntry.getDN();
@@ -944,8 +937,6 @@
   */
  public ConfigChangeResult applyConfigurationAdd(ConfigEntry configEntry)
  {
    DN                configEntryDN       = configEntry.getDN();
    ResultCode        resultCode          = ResultCode.SUCCESS;
    boolean           adminActionRequired = false;
@@ -1140,8 +1131,6 @@
  public boolean configDeleteIsAcceptable(ConfigEntry configEntry,
                                          StringBuilder unacceptableReason)
  {
    // A delete should always be acceptable, so just return true.
    return true;
  }
@@ -1158,8 +1147,6 @@
   */
  public ConfigChangeResult applyConfigurationDelete(ConfigEntry configEntry)
  {
    DN         configEntryDN       = configEntry.getDN();
    ResultCode resultCode          = ResultCode.SUCCESS;
    boolean    adminActionRequired = false;
opends/src/server/org/opends/server/core/CoreConfigManager.java
@@ -110,7 +110,6 @@
   */
  public CoreConfigManager()
  {
    // No implementation is required.
  }
@@ -130,8 +129,6 @@
  public void initializeCoreConfig()
         throws ConfigException, InitializationException
  {
    // Get the configuration root entry, since all the attributes we care about
    // should be contained in it.
    ConfigEntry configRoot =
@@ -861,7 +858,6 @@
   */
  public DN getConfigurableComponentEntryDN()
  {
    return configEntryDN;
  }
@@ -876,7 +872,6 @@
   */
  public List<ConfigAttribute> getConfigurationAttributes()
  {
    LinkedList<ConfigAttribute> attrs = new LinkedList<ConfigAttribute>();
    ConfigEntry configEntry;
@@ -1401,8 +1396,6 @@
  public boolean hasAcceptableConfiguration(ConfigEntry configEntry,
                                            List<String> unacceptableReasons)
  {
    // Start out assuming that the configuration is valid.
    boolean configIsAcceptable = true;
@@ -1895,7 +1888,6 @@
  public ConfigChangeResult applyNewConfiguration(ConfigEntry configEntry,
                                                  boolean detailedResults)
  {
    ArrayList<String> resultMessages      = new ArrayList<String>();
    boolean           adminActionRequired = false;
    ResultCode        resultCode          = ResultCode.SUCCESS;
opends/src/server/org/opends/server/core/DeleteOperation.java
@@ -190,7 +190,6 @@
   */
  public final ByteString getRawEntryDN()
  {
    return rawEntryDN;
  }
@@ -206,7 +205,6 @@
   */
  public final void setRawEntryDN(ByteString rawEntryDN)
  {
    this.rawEntryDN = rawEntryDN;
    entryDN = null;
@@ -224,7 +222,6 @@
   */
  public final DN getEntryDN()
  {
    return entryDN;
  }
@@ -239,7 +236,6 @@
   */
  public final Entry getEntryToDelete()
  {
    return entry;
  }
@@ -251,7 +247,6 @@
  @Override()
  public final long getProcessingStartTime()
  {
    return processingStartTime;
  }
@@ -263,7 +258,6 @@
  @Override()
  public final long getProcessingStopTime()
  {
    return processingStopTime;
  }
@@ -275,7 +269,6 @@
  @Override()
  public final long getProcessingTime()
  {
    return (processingStopTime - processingStartTime);
  }
@@ -290,7 +283,6 @@
   */
  public final long getChangeNumber()
  {
    return changeNumber;
  }
@@ -305,7 +297,6 @@
   */
  public final void setChangeNumber(long changeNumber)
  {
    this.changeNumber = changeNumber;
  }
@@ -436,7 +427,6 @@
  @Override()
  public final List<Control> getResponseControls()
  {
    return responseControls;
  }
@@ -470,7 +460,6 @@
  @Override()
  public final void run()
  {
    setResultCode(ResultCode.UNDEFINED);
@@ -1316,7 +1305,6 @@
  @Override()
  public final CancelResult cancel(CancelRequest cancelRequest)
  {
    this.cancelRequest = cancelRequest;
    CancelResult cancelResult = getCancelResult();
@@ -1359,7 +1347,6 @@
  @Override()
  public final CancelRequest getCancelRequest()
  {
    return cancelRequest;
  }
@@ -1371,7 +1358,6 @@
  @Override()
  boolean setCancelRequest(CancelRequest cancelRequest)
  {
    this.cancelRequest = cancelRequest;
    return true;
  }
@@ -1384,7 +1370,6 @@
  @Override()
  public final void toString(StringBuilder buffer)
  {
    buffer.append("DeleteOperation(connID=");
    buffer.append(clientConnection.getConnectionID());
    buffer.append(", opID=");
opends/src/server/org/opends/server/core/DirectoryServer.java
@@ -778,7 +778,6 @@
  public static void initializeJMX()
         throws InitializationException
  {
    try
    {
      // FIXME -- Should we use the plaform Mbean Server or
@@ -900,7 +899,6 @@
   */
  public static String getConfigFile()
  {
    return directoryServer.configFile;
  }
@@ -1919,7 +1917,6 @@
   */
  public static AuthenticatedUsers getAuthenticatedUsers()
  {
    return directoryServer.authenticatedUsers;
  }
@@ -1950,7 +1947,6 @@
   */
  public static CryptoManager getCryptoManager()
  {
    return directoryServer.cryptoManager;
  }
@@ -1970,7 +1966,6 @@
  public void initializeMailServerPropertySets()
         throws ConfigException, InitializationException
  {
    mailServerPropertySets = new CopyOnWriteArrayList<Properties>();
    // FIXME -- Actually read the information from the config handler.
@@ -1990,7 +1985,6 @@
   */
  public static CopyOnWriteArrayList<Properties> getMailServerPropertySets()
  {
    return directoryServer.mailServerPropertySets;
  }
@@ -2032,8 +2026,6 @@
  public void initializeSchema()
         throws ConfigException, InitializationException
  {
    // Create the schema configuration manager, and initialize the schema from
    // the configuration.
    schemaConfigManager = new SchemaConfigManager();
@@ -2100,7 +2092,6 @@
  public static Set<BackendInitializationListener>
                     getBackendInitializationListeners()
  {
    return directoryServer.backendInitializationListeners;
  }
@@ -2116,7 +2107,6 @@
  public static void registerBackendInitializationListener(
                          BackendInitializationListener listener)
  {
    directoryServer.backendInitializationListeners.add(listener);
  }
@@ -2132,7 +2122,6 @@
  public static void deregisterBackendInitializationListener(
                          BackendInitializationListener listener)
  {
    directoryServer.backendInitializationListeners.remove(listener);
  }
@@ -2151,7 +2140,6 @@
  private void initializeBackends()
          throws ConfigException, InitializationException
  {
    backendConfigManager = new BackendConfigManager();
    backendConfigManager.initializeBackendConfig();
@@ -2196,7 +2184,6 @@
  public void initializeGroupManager()
         throws ConfigException, InitializationException
  {
    groupManager = new GroupManager();
    groupManager.initializeGroupImplementations();
@@ -2214,7 +2201,6 @@
   */
  public static GroupManager getGroupManager()
  {
    return directoryServer.groupManager;
  }
@@ -2233,7 +2219,6 @@
  private void initializeSupportedControls()
          throws ConfigException, InitializationException
  {
    supportedControls.add(OID_LDAP_ASSERTION);
    supportedControls.add(OID_LDAP_READENTRY_PREREAD);
    supportedControls.add(OID_LDAP_READENTRY_POSTREAD);
@@ -2262,7 +2247,6 @@
  private void initializeSupportedFeatures()
          throws ConfigException, InitializationException
  {
    supportedFeatures.add(OID_ALL_OPERATIONAL_ATTRS_FEATURE);
    supportedFeatures.add(OID_MODIFY_INCREMENT_FEATURE);
    supportedFeatures.add(OID_TRUE_FALSE_FILTERS_FEATURE);
@@ -2283,7 +2267,6 @@
  private void initializeIdentityMappers()
          throws ConfigException, InitializationException
  {
    identityMapperConfigManager = new IdentityMapperConfigManager();
    identityMapperConfigManager.initializeIdentityMappers();
  }
@@ -2304,7 +2287,6 @@
  private void initializeExtendedOperations()
          throws ConfigException, InitializationException
  {
    extendedOperationConfigManager = new ExtendedOperationConfigManager();
    extendedOperationConfigManager.initializeExtendedOperationHandlers();
  }
@@ -2324,7 +2306,6 @@
  private void initializeSASLMechanisms()
          throws ConfigException, InitializationException
  {
    saslConfigManager = new SASLConfigManager();
    saslConfigManager.initializeSASLMechanismHandlers();
  }
@@ -2364,7 +2345,6 @@
  private void initializeConnectionHandlers()
          throws ConfigException, InitializationException
  {
    connectionHandlerConfigManager = new ConnectionHandlerConfigManager();
    connectionHandlerConfigManager.initializeConnectionHandlerConfig();
  }
@@ -2385,8 +2365,6 @@
  public void initializePasswordPolicyComponents()
         throws ConfigException, InitializationException
  {
    // Initialize all the password storage schemes.
    storageSchemeConfigManager = new PasswordStorageSchemeConfigManager();
    storageSchemeConfigManager.initializePasswordStorageSchemes();
@@ -2423,7 +2401,6 @@
   */
  public static OperatingSystem getOperatingSystem()
  {
    return directoryServer.operatingSystem;
  }
@@ -2438,7 +2415,6 @@
   */
  public static ThreadGroup getDirectoryThreadGroup()
  {
    return directoryServer.directoryThreadGroup;
  }
@@ -2451,7 +2427,6 @@
   */
  public static ConfigHandler getConfigHandler()
  {
    return directoryServer.configHandler;
  }
@@ -2470,7 +2445,6 @@
  public void initializePlugins()
         throws ConfigException, InitializationException
  {
    pluginConfigManager.initializePluginConfig(null);
  }
@@ -2493,7 +2467,6 @@
  public void initializePlugins(Set<PluginType> pluginTypes)
         throws ConfigException, InitializationException
  {
    pluginConfigManager = new PluginConfigManager();
    pluginConfigManager.initializePluginConfig(pluginTypes);
  }
@@ -2507,7 +2480,6 @@
   */
  public static PluginConfigManager getPluginConfigManager()
  {
    return directoryServer.pluginConfigManager;
  }
@@ -2526,7 +2498,6 @@
  public static ConfigEntry getConfigEntry(DN entryDN)
         throws ConfigException
  {
    return directoryServer.configHandler.getConfigEntry(entryDN);
  }
@@ -2541,7 +2512,6 @@
  */
  public static String getServerRoot()
  {
    if (directoryServer.configHandler == null)
    {
      String serverRoot = System.getenv(ENV_VAR_INSTANCE_ROOT);
@@ -2573,7 +2543,6 @@
   */
  public static long getStartTime()
  {
    return directoryServer.startUpTime;
  }
@@ -2586,7 +2555,6 @@
   */
  public static String getStartTimeUTC()
  {
    return directoryServer.startTimeUTC;
  }
@@ -2599,7 +2567,6 @@
   */
  public static Schema getSchema()
  {
    return directoryServer.schema;
  }
@@ -2612,7 +2579,6 @@
   */
  public static void setSchema(Schema schema)
  {
    directoryServer.schema = schema;
  }
@@ -2628,7 +2594,6 @@
   */
  public static ConcurrentHashMap<String,MatchingRule> getMatchingRules()
  {
    return directoryServer.schema.getMatchingRules();
  }
@@ -2643,7 +2608,6 @@
   */
  public static LinkedHashSet<AttributeValue> getMatchingRuleSet()
  {
    return directoryServer.schema.getMatchingRuleSet();
  }
@@ -2660,7 +2624,6 @@
   */
  public static MatchingRule getMatchingRule(String lowerName)
  {
    return directoryServer.schema.getMatchingRule(lowerName);
  }
@@ -2683,7 +2646,6 @@
                                          boolean overwriteExisting)
         throws DirectoryException
  {
    directoryServer.schema.registerMatchingRule(matchingRule,
                                                overwriteExisting);
  }
@@ -2697,7 +2659,6 @@
   */
  public static void deregisterMatchingRule(MatchingRule matchingRule)
  {
    directoryServer.schema.deregisterMatchingRule(matchingRule);
  }
@@ -2716,7 +2677,6 @@
  public static ConcurrentHashMap<String,ApproximateMatchingRule>
                     getApproximateMatchingRules()
  {
    return directoryServer.schema.getApproximateMatchingRules();
  }
@@ -2734,7 +2694,6 @@
  public static ApproximateMatchingRule
                     getApproximateMatchingRule(String lowerName)
  {
    return directoryServer.schema.getApproximateMatchingRule(lowerName);
  }
@@ -2759,7 +2718,6 @@
                                                     boolean overwriteExisting)
         throws DirectoryException
  {
    directoryServer.schema.registerApproximateMatchingRule(matchingRule,
                                                           overwriteExisting);
  }
@@ -2775,7 +2733,6 @@
  public static void deregisterApproximateMatchingRule(ApproximateMatchingRule
                                                            matchingRule)
  {
    directoryServer.schema.deregisterApproximateMatchingRule(matchingRule);
  }
@@ -2794,7 +2751,6 @@
  public static ConcurrentHashMap<String,EqualityMatchingRule>
                     getEqualityMatchingRules()
  {
    return directoryServer.schema.getEqualityMatchingRules();
  }
@@ -2811,7 +2767,6 @@
   */
  public static EqualityMatchingRule getEqualityMatchingRule(String lowerName)
  {
    return directoryServer.schema.getEqualityMatchingRule(lowerName);
  }
@@ -2835,7 +2790,6 @@
                                                  boolean overwriteExisting)
         throws DirectoryException
  {
    directoryServer.schema.registerEqualityMatchingRule(matchingRule,
                                                        overwriteExisting);
  }
@@ -2850,7 +2804,6 @@
  public static void deregisterEqualityMatchingRule(EqualityMatchingRule
                                                    matchingRule)
  {
    directoryServer.schema.deregisterEqualityMatchingRule(matchingRule);
  }
@@ -2869,7 +2822,6 @@
  public static ConcurrentHashMap<String,OrderingMatchingRule>
                     getOrderingMatchingRules()
  {
    return directoryServer.schema.getOrderingMatchingRules();
  }
@@ -2886,7 +2838,6 @@
   */
  public static OrderingMatchingRule getOrderingMatchingRule(String lowerName)
  {
    return directoryServer.schema.getOrderingMatchingRule(lowerName);
  }
@@ -2910,7 +2861,6 @@
                                                  boolean overwriteExisting)
         throws DirectoryException
  {
    directoryServer.schema.registerOrderingMatchingRule(matchingRule,
                                                        overwriteExisting);
  }
@@ -2925,7 +2875,6 @@
  public static void deregisterOrderingMatchingRule(OrderingMatchingRule
                                                    matchingRule)
  {
    directoryServer.schema.deregisterOrderingMatchingRule(matchingRule);
  }
@@ -2944,7 +2893,6 @@
  public static ConcurrentHashMap<String,SubstringMatchingRule>
                     getSubstringMatchingRules()
  {
    return directoryServer.schema.getSubstringMatchingRules();
  }
@@ -2961,7 +2909,6 @@
   */
  public static SubstringMatchingRule getSubstringMatchingRule(String lowerName)
  {
    return directoryServer.schema.getSubstringMatchingRule(lowerName);
  }
@@ -2985,7 +2932,6 @@
                                                   boolean overwriteExisting)
         throws DirectoryException
  {
    directoryServer.schema.registerSubstringMatchingRule(matchingRule,
                                                         overwriteExisting);
  }
@@ -3000,7 +2946,6 @@
  public static void deregisterSubstringMatchingRule(SubstringMatchingRule
                                                     matchingRule)
  {
    directoryServer.schema.deregisterSubstringMatchingRule(matchingRule);
  }
@@ -3013,7 +2958,6 @@
   */
  public static ConcurrentHashMap<String,ObjectClass> getObjectClasses()
  {
    return directoryServer.schema.getObjectClasses();
  }
@@ -3028,7 +2972,6 @@
   */
  public static LinkedHashSet<AttributeValue> getObjectClassSet()
  {
    return directoryServer.schema.getObjectClassSet();
  }
@@ -3045,7 +2988,6 @@
   */
  public static ObjectClass getObjectClass(String lowerName)
  {
    return directoryServer.schema.getObjectClass(lowerName);
  }
@@ -3069,7 +3011,6 @@
  public static ObjectClass getObjectClass(String lowerName,
                                           boolean returnDefault)
  {
    ObjectClass oc = directoryServer.schema.getObjectClass(lowerName);
    if (returnDefault && (oc == null))
    {
@@ -3099,7 +3040,6 @@
                                         boolean overwriteExisting)
         throws DirectoryException
  {
    directoryServer.schema.registerObjectClass(objectClass, overwriteExisting);
  }
@@ -3113,7 +3053,6 @@
   */
  public static void deregisterObjectClass(ObjectClass objectClass)
  {
    directoryServer.schema.deregisterObjectClass(objectClass);
  }
@@ -3128,7 +3067,6 @@
   */
  public static ObjectClass getTopObjectClass()
  {
    ObjectClass objectClass =
         directoryServer.schema.getObjectClass(TOP_OBJECTCLASS_NAME);
    if (objectClass == null)
@@ -3164,7 +3102,6 @@
   */
  public static ObjectClass getDefaultObjectClass(String name)
  {
    String lowerName = toLowerCase(name);
    ObjectClass objectClass = directoryServer.schema.getObjectClass(lowerName);
    if (objectClass == null)
@@ -3196,7 +3133,6 @@
   */
  public static ObjectClass getDefaultAuxiliaryObjectClass(String name)
  {
    String lowerName = toLowerCase(name);
    ObjectClass objectClass = directoryServer.schema.getObjectClass(lowerName);
    if (objectClass == null)
@@ -3224,7 +3160,6 @@
   */
  public static ConcurrentHashMap<String,AttributeType> getAttributeTypes()
  {
    return directoryServer.schema.getAttributeTypes();
  }
@@ -3239,7 +3174,6 @@
   */
  public static LinkedHashSet<AttributeValue> getAttributeTypeSet()
  {
    return directoryServer.schema.getAttributeTypeSet();
  }
@@ -3256,7 +3190,6 @@
   */
  public static AttributeType getAttributeType(String lowerName)
  {
    return directoryServer.schema.getAttributeType(lowerName);
  }
@@ -3280,7 +3213,6 @@
  public static AttributeType getAttributeType(String lowerName,
                                               boolean returnDefault)
  {
    AttributeType type = directoryServer.schema.getAttributeType(lowerName);
    if (returnDefault && (type == null))
    {
@@ -3310,7 +3242,6 @@
                                           boolean overwriteExisting)
         throws DirectoryException
  {
    directoryServer.schema.registerAttributeType(attributeType,
                                                 overwriteExisting);
  }
@@ -3325,7 +3256,6 @@
   */
  public static void deregisterAttributeType(AttributeType attributeType)
  {
    directoryServer.schema.deregisterAttributeType(attributeType);
  }
@@ -3338,7 +3268,6 @@
   */
  public static AttributeType getObjectClassAttributeType()
  {
    if (directoryServer.objectClassAttributeType == null)
    {
      directoryServer.objectClassAttributeType =
@@ -3409,8 +3338,6 @@
   */
  public static AttributeType getDefaultAttributeType(String name)
  {
    return getDefaultAttributeType(name, getDefaultAttributeSyntax());
  }
@@ -3430,8 +3357,6 @@
  public static AttributeType getDefaultAttributeType(String name,
                                                      AttributeSyntax syntax)
  {
    String oid        = toLowerCase(name) + "-oid";
    String definition = "( " + oid + " NAME '" + name + "' SYNTAX " +
                        syntax.getOID() + " )";
@@ -3451,7 +3376,6 @@
   */
  public static ConcurrentHashMap<String,AttributeSyntax> getAttributeSyntaxes()
  {
    return directoryServer.schema.getSyntaxes();
  }
@@ -3466,7 +3390,6 @@
   */
  public static LinkedHashSet<AttributeValue> getAttributeSyntaxSet()
  {
    return directoryServer.schema.getSyntaxSet();
  }
@@ -3486,7 +3409,6 @@
  public static AttributeSyntax getAttributeSyntax(String oid,
                                                   boolean allowDefault)
  {
    AttributeSyntax syntax = directoryServer.schema.getSyntax(oid);
    if ((syntax == null) && allowDefault)
    {
@@ -3516,7 +3438,6 @@
                                             boolean overwriteExisting)
         throws DirectoryException
  {
    directoryServer.schema.registerSyntax(syntax, overwriteExisting);
  }
@@ -3530,7 +3451,6 @@
   */
  public static void deregisterAttributeSyntax(AttributeSyntax syntax)
  {
    directoryServer.schema.deregisterSyntax(syntax);
  }
@@ -3545,7 +3465,6 @@
   */
  public static AttributeSyntax getDefaultAttributeSyntax()
  {
    return directoryServer.defaultSyntax;
  }
@@ -3562,7 +3481,6 @@
   */
  public static AttributeSyntax getDefaultBinarySyntax()
  {
    return directoryServer.defaultBinarySyntax;
  }
@@ -3579,7 +3497,6 @@
   */
  public static AttributeSyntax getDefaultBooleanSyntax()
  {
    return directoryServer.defaultBooleanSyntax;
  }
@@ -3595,7 +3512,6 @@
   */
  public static AttributeSyntax getDefaultDNSyntax()
  {
    return directoryServer.defaultDNSyntax;
  }
@@ -3612,7 +3528,6 @@
   */
  public static AttributeSyntax getDefaultIntegerSyntax()
  {
    return directoryServer.defaultIntegerSyntax;
  }
@@ -3629,7 +3544,6 @@
   */
  public static AttributeSyntax getDefaultStringSyntax()
  {
    return directoryServer.defaultStringSyntax;
  }
@@ -3643,7 +3557,6 @@
  public static ConcurrentHashMap<MatchingRule,MatchingRuleUse>
                     getMatchingRuleUses()
  {
    return directoryServer.schema.getMatchingRuleUses();
  }
@@ -3658,7 +3571,6 @@
   */
  public static LinkedHashSet<AttributeValue> getMatchingRuleUseSet()
  {
    return directoryServer.schema.getMatchingRuleUseSet();
  }
@@ -3675,7 +3587,6 @@
   */
  public static MatchingRuleUse getMatchingRuleUse(MatchingRule matchingRule)
  {
    return directoryServer.schema.getMatchingRuleUse(matchingRule);
  }
@@ -3699,7 +3610,6 @@
                                             boolean overwriteExisting)
         throws DirectoryException
  {
    directoryServer.schema.registerMatchingRuleUse(matchingRuleUse,
                                                   overwriteExisting);
  }
@@ -3714,7 +3624,6 @@
   */
  public static void deregisterMatchingRuleUse(MatchingRuleUse matchingRuleUse)
  {
    directoryServer.schema.deregisterMatchingRuleUse(matchingRuleUse);
  }
@@ -3728,7 +3637,6 @@
  public static ConcurrentHashMap<ObjectClass,DITContentRule>
                     getDITContentRules()
  {
    return directoryServer.schema.getDITContentRules();
  }
@@ -3743,7 +3651,6 @@
   */
  public static LinkedHashSet<AttributeValue> getDITContentRuleSet()
  {
    return directoryServer.schema.getDITContentRuleSet();
  }
@@ -3760,7 +3667,6 @@
   */
  public static DITContentRule getDITContentRule(ObjectClass objectClass)
  {
    return directoryServer.schema.getDITContentRule(objectClass);
  }
@@ -3784,7 +3690,6 @@
                                            boolean overwriteExisting)
         throws DirectoryException
  {
    directoryServer.schema.registerDITContentRule(ditContentRule,
                                                  overwriteExisting);
  }
@@ -3798,7 +3703,6 @@
   */
  public static void deregisterDITContentRule(DITContentRule ditContentRule)
  {
    directoryServer.schema.deregisterDITContentRule(ditContentRule);
  }
@@ -3812,7 +3716,6 @@
  public static ConcurrentHashMap<NameForm,DITStructureRule>
                     getDITStructureRules()
  {
    return directoryServer.schema.getDITStructureRulesByNameForm();
  }
@@ -3827,7 +3730,6 @@
   */
  public static LinkedHashSet<AttributeValue> getDITStructureRuleSet()
  {
    return directoryServer.schema.getDITStructureRuleSet();
  }
@@ -3844,7 +3746,6 @@
   */
  public static DITStructureRule getDITStructureRule(int ruleID)
  {
    return directoryServer.schema.getDITStructureRule(ruleID);
  }
@@ -3861,7 +3762,6 @@
   */
  public static DITStructureRule getDITStructureRule(NameForm nameForm)
  {
    return directoryServer.schema.getDITStructureRule(nameForm);
  }
@@ -3885,7 +3785,6 @@
                                              boolean overwriteExisting)
         throws DirectoryException
  {
    directoryServer.schema.registerDITStructureRule(ditStructureRule,
                                                    overwriteExisting);
  }
@@ -3901,7 +3800,6 @@
  public static void deregisterDITStructureRule(DITStructureRule
                                                     ditStructureRule)
  {
    directoryServer.schema.deregisterDITStructureRule(ditStructureRule);
  }
@@ -3914,7 +3812,6 @@
   */
  public static ConcurrentHashMap<ObjectClass,NameForm> getNameForms()
  {
    return directoryServer.schema.getNameFormsByObjectClass();
  }
@@ -3929,7 +3826,6 @@
   */
  public static LinkedHashSet<AttributeValue> getNameFormSet()
  {
    return directoryServer.schema.getNameFormSet();
  }
@@ -3946,7 +3842,6 @@
   */
  public static NameForm getNameForm(ObjectClass objectClass)
  {
    return directoryServer.schema.getNameForm(objectClass);
  }
@@ -3963,7 +3858,6 @@
   */
  public static NameForm getNameForm(String lowerName)
  {
    return directoryServer.schema.getNameForm(lowerName);
  }
@@ -3986,7 +3880,6 @@
                                      boolean overwriteExisting)
         throws DirectoryException
  {
    directoryServer.schema.registerNameForm(nameForm, overwriteExisting);
  }
@@ -3999,7 +3892,6 @@
   */
  public static void deregisterNameForm(NameForm nameForm)
  {
    directoryServer.schema.deregisterNameForm(nameForm);
  }
@@ -4013,7 +3905,6 @@
   */
  public static MBeanServer getJMXMBeanServer()
  {
    return directoryServer.mBeanServer;
  }
@@ -4026,7 +3917,6 @@
   */
  public static ConcurrentHashMap<DN,JMXMBean> getJMXMBeans()
  {
    return directoryServer.mBeans;
  }
@@ -4045,7 +3935,6 @@
   */
  public static JMXMBean getJMXMBean(DN configEntryDN)
  {
    return directoryServer.mBeans.get(configEntryDN);
  }
@@ -4059,7 +3948,6 @@
  public static void registerConfigurableComponent(ConfigurableComponent
                                                        component)
  {
    DN componentDN = component.getConfigurableComponentEntryDN();
    JMXMBean mBean = directoryServer.mBeans.get(componentDN);
    if (mBean == null)
@@ -4084,7 +3972,6 @@
  public static void deregisterConfigurableComponent(ConfigurableComponent
                                                          component)
  {
    DN componentDN = component.getConfigurableComponentEntryDN();
    JMXMBean mBean = directoryServer.mBeans.get(componentDN);
    if (mBean != null)
@@ -4102,7 +3989,6 @@
   */
  public static void registerInvokableComponent(InvokableComponent component)
  {
    DN componentDN = component.getInvokableComponentEntryDN();
    JMXMBean mBean = directoryServer.mBeans.get(componentDN);
    if (mBean == null)
@@ -4126,7 +4012,6 @@
   */
  public static void deregisterInvokableComponent(InvokableComponent component)
  {
    DN componentDN = component.getInvokableComponentEntryDN();
    JMXMBean mBean = directoryServer.mBeans.get(componentDN);
    if (mBean != null)
@@ -4144,7 +4029,6 @@
   */
  public static void registerAlertGenerator(AlertGenerator alertGenerator)
  {
    DN componentDN = alertGenerator.getComponentEntryDN();
    JMXMBean mBean = directoryServer.mBeans.get(componentDN);
    if (mBean == null)
@@ -4168,7 +4052,6 @@
   */
  public static void deregisterAlertGenerator(AlertGenerator alertGenerator)
  {
    DN componentDN = alertGenerator.getComponentEntryDN();
    JMXMBean mBean = directoryServer.mBeans.get(componentDN);
    if (mBean != null)
@@ -4188,7 +4071,6 @@
   */
  public static CopyOnWriteArrayList<AlertHandler> getAlertHandlers()
  {
    return directoryServer.alertHandlers;
  }
@@ -4201,7 +4083,6 @@
   */
  public static void registerAlertHandler(AlertHandler alertHandler)
  {
    directoryServer.alertHandlers.add(alertHandler);
  }
@@ -4214,7 +4095,6 @@
   */
  public static void deregisterAlertHandler(AlertHandler alertHandler)
  {
    directoryServer.alertHandlers.remove(alertHandler);
  }
@@ -4234,8 +4114,6 @@
                                           String alertType, int alertID,
                                           String alertMessage)
  {
    if ((directoryServer.alertHandlers == null) ||
        directoryServer.alertHandlers.isEmpty())
    {
@@ -4289,7 +4167,6 @@
  public static ConcurrentHashMap<String,PasswordStorageScheme>
                     getPasswordStorageSchemes()
  {
    return directoryServer.passwordStorageSchemes;
  }
@@ -4306,7 +4183,6 @@
   */
  public static PasswordStorageScheme getPasswordStorageScheme(String lowerName)
  {
    return directoryServer.passwordStorageSchemes.get(lowerName);
  }
@@ -4323,7 +4199,6 @@
  public static ConcurrentHashMap<String,PasswordStorageScheme>
                     getAuthPasswordStorageSchemes()
  {
    return directoryServer.authPasswordStorageSchemes;
  }
@@ -4340,7 +4215,6 @@
   */
  public static PasswordStorageScheme getAuthPasswordStorageScheme(String name)
  {
    return directoryServer.authPasswordStorageSchemes.get(name);
  }
@@ -4356,7 +4230,6 @@
   */
  public static void registerPasswordStorageScheme(PasswordStorageScheme scheme)
  {
    String name = toLowerCase(scheme.getStorageSchemeName());
    directoryServer.passwordStorageSchemes.put(name, scheme);
@@ -4379,7 +4252,6 @@
   */
  public static void deregisterPasswordStorageScheme(String lowerName)
  {
    PasswordStorageScheme scheme =
         directoryServer.passwordStorageSchemes.remove(lowerName);
@@ -4402,7 +4274,6 @@
   */
  public static ConcurrentHashMap<DN,PasswordValidator> getPasswordValidators()
  {
    return directoryServer.passwordValidators;
  }
@@ -4420,7 +4291,6 @@
   */
  public static PasswordValidator getPasswordValidator(DN configEntryDN)
  {
    return directoryServer.passwordValidators.get(configEntryDN);
  }
@@ -4438,7 +4308,6 @@
  public static void registerPasswordValidator(DN configEntryDN,
                                               PasswordValidator validator)
  {
    directoryServer.passwordValidators.put(configEntryDN, validator);
  }
@@ -4453,7 +4322,6 @@
   */
  public static void deregisterPasswordValidator(DN configEntryDN)
  {
    directoryServer.passwordValidators.remove(configEntryDN);
  }
@@ -4470,7 +4338,6 @@
  public static ConcurrentHashMap<DN,AccountStatusNotificationHandler>
                     getAccountStatusNotificationHandlers()
  {
    return directoryServer.accountStatusNotificationHandlers;
  }
@@ -4489,7 +4356,6 @@
  public static AccountStatusNotificationHandler
                     getAccountStatusNotificationHandler(DN handlerDN)
  {
    return directoryServer.accountStatusNotificationHandlers.get(handlerDN);
  }
@@ -4507,7 +4373,6 @@
  public static void registerAccountStatusNotificationHandler(DN handlerDN,
                          AccountStatusNotificationHandler handler)
  {
    directoryServer.accountStatusNotificationHandlers.put(handlerDN, handler);
  }
@@ -4522,7 +4387,6 @@
   */
  public static void deregisterAccountStatusNotificationHandler(DN handlerDN)
  {
    directoryServer.accountStatusNotificationHandlers.remove(handlerDN);
  }
@@ -4539,7 +4403,6 @@
   */
  public static ConcurrentHashMap<DN,PasswordGenerator> getPasswordGenerators()
  {
    return directoryServer.passwordGenerators;
  }
@@ -4557,7 +4420,6 @@
   */
  public static PasswordGenerator getPasswordGenerator(DN configEntryDN)
  {
    return directoryServer.passwordGenerators.get(configEntryDN);
  }
@@ -4575,7 +4437,6 @@
  public static void registerPasswordGenerator(DN configEntryDN,
                                               PasswordGenerator generator)
  {
    directoryServer.passwordGenerators.put(configEntryDN, generator);
  }
@@ -4590,7 +4451,6 @@
   */
  public static void deregisterPasswordGenerator(DN configEntryDN)
  {
    directoryServer.passwordGenerators.remove(configEntryDN);
  }
@@ -4606,7 +4466,6 @@
   */
  public static PasswordPolicy[] getPasswordPolicies()
  {
    // The password policy objects are returned in an array to prevent the
    // caller from modifying the map structure.
    PasswordPolicyConfig[] values = directoryServer.passwordPolicies.values()
@@ -4696,7 +4555,6 @@
   */
  public static DN getDefaultPasswordPolicyDN()
  {
    return directoryServer.defaultPasswordPolicyDN;
  }
@@ -4715,7 +4573,6 @@
   */
  public static void setDefaultPasswordPolicyDN(DN defaultPasswordPolicyDN)
  {
    directoryServer.defaultPasswordPolicyDN = defaultPasswordPolicyDN;
    directoryServer.defaultPasswordPolicyConfig = null;
  }
@@ -4762,7 +4619,6 @@
   */
  public static ConcurrentHashMap<String,MonitorProvider> getMonitorProviders()
  {
    return directoryServer.monitorProviders;
  }
@@ -4779,7 +4635,6 @@
   */
  public static MonitorProvider getMonitorProvider(String lowerName)
  {
    return directoryServer.monitorProviders.get(lowerName);
  }
@@ -4795,7 +4650,6 @@
   */
  public static void registerMonitorProvider(MonitorProvider monitorProvider)
  {
    String lowerName = toLowerCase(monitorProvider.getMonitorInstanceName());
    directoryServer.monitorProviders.put(lowerName, monitorProvider);
@@ -4836,7 +4690,6 @@
   */
  public static void deregisterMonitorProvider(String lowerName)
  {
    MonitorProvider provider =
         directoryServer.monitorProviders.remove(toLowerCase(lowerName));
@@ -4872,7 +4725,6 @@
   */
  public static EntryCache getEntryCache()
  {
    return directoryServer.entryCache;
  }
@@ -4886,7 +4738,6 @@
   */
  public static void setEntryCache(EntryCache entryCache)
  {
    synchronized (directoryServer)
    {
      directoryServer.entryCache = entryCache;
@@ -4904,7 +4755,6 @@
   */
  public static Map<DN,KeyManagerProvider> getKeyManagerProviders()
  {
    return directoryServer.keyManagerProviders;
  }
@@ -4922,7 +4772,6 @@
   */
  public static KeyManagerProvider getKeyManagerProvider(DN providerDN)
  {
    return directoryServer.keyManagerProviders.get(providerDN);
  }
@@ -4937,7 +4786,6 @@
  public static void registerKeyManagerProvider(DN providerDN,
                                                KeyManagerProvider provider)
  {
    directoryServer.keyManagerProviders.put(providerDN, provider);
  }
@@ -4951,7 +4799,6 @@
   */
  public static void deregisterKeyManagerProvider(DN providerDN)
  {
    directoryServer.keyManagerProviders.remove(providerDN);
  }
@@ -4966,7 +4813,6 @@
   */
  public static Map<DN,TrustManagerProvider> getTrustManagerProviders()
  {
    return directoryServer.trustManagerProviders;
  }
@@ -4984,7 +4830,6 @@
   */
  public static TrustManagerProvider getTrustManagerProvider(DN providerDN)
  {
    return directoryServer.trustManagerProviders.get(providerDN);
  }
@@ -5000,7 +4845,6 @@
  public static void registerTrustManagerProvider(DN providerDN,
                                                  TrustManagerProvider provider)
  {
    directoryServer.trustManagerProviders.put(providerDN, provider);
  }
@@ -5014,7 +4858,6 @@
   */
  public static void deregisterTrustManagerProvider(DN providerDN)
  {
    directoryServer.trustManagerProviders.remove(providerDN);
  }
@@ -5029,7 +4872,6 @@
   */
  public static Map<DN,CertificateMapper> getCertificateMappers()
  {
    return directoryServer.certificateMappers;
  }
@@ -5046,7 +4888,6 @@
   */
  public static CertificateMapper getCertificateMapper(DN mapperDN)
  {
    return directoryServer.certificateMappers.get(mapperDN);
  }
@@ -5061,7 +4902,6 @@
  public static void registerCertificateMapper(DN mapperDN,
                                               CertificateMapper mapper)
  {
    directoryServer.certificateMappers.put(mapperDN, mapper);
  }
@@ -5074,7 +4914,6 @@
   */
  public static void deregisterCertificateMapper(DN mapperDN)
  {
    directoryServer.certificateMappers.remove(mapperDN);
  }
@@ -5090,7 +4929,6 @@
   */
  public static Set<Privilege> getRootPrivileges()
  {
    return directoryServer.rootDNConfigManager.getRootPrivileges();
  }
@@ -5106,7 +4944,6 @@
   */
  public static CopyOnWriteArraySet<DN> getRootDNs()
  {
    return directoryServer.rootDNs;
  }
@@ -5123,7 +4960,6 @@
   */
  public static boolean isRootDN(DN userDN)
  {
    return directoryServer.rootDNs.contains(userDN);
  }
@@ -5136,7 +4972,6 @@
   */
  public static void registerRootDN(DN rootDN)
  {
    directoryServer.rootDNs.add(rootDN);
  }
@@ -5150,7 +4985,6 @@
   */
  public static void deregisterRootDN(DN rootDN)
  {
    directoryServer.rootDNs.remove(rootDN);
  }
@@ -5166,7 +5000,6 @@
   */
  public static ConcurrentHashMap<DN,DN> getAlternateRootBindDNs()
  {
    return directoryServer.alternateRootBindDNs;
  }
@@ -5184,7 +5017,6 @@
   */
  public static DN getActualRootBindDN(DN alternateRootBindDN)
  {
    return directoryServer.alternateRootBindDNs.get(alternateRootBindDN);
  }
@@ -5204,7 +5036,6 @@
                                             DN alternateRootBindDN)
         throws DirectoryException
  {
    DN existingRootEntryDN =
         directoryServer.alternateRootBindDNs.putIfAbsent(alternateRootBindDN,
                                                          actualRootEntryDN);
@@ -5234,7 +5065,6 @@
   */
  public static DN deregisterAlternateRootBindDN(DN alternateRootBindDN)
  {
    return directoryServer.alternateRootBindDNs.remove(alternateRootBindDN);
  }
@@ -5249,7 +5079,6 @@
   */
  public static ResultCode getServerErrorResultCode()
  {
    return directoryServer.serverErrorResultCode;
  }
@@ -5265,7 +5094,6 @@
   */
  public static void setServerErrorResultCode(ResultCode serverErrorResultCode)
  {
    directoryServer.serverErrorResultCode = serverErrorResultCode;
  }
@@ -5281,7 +5109,6 @@
   */
  public static boolean addMissingRDNAttributes()
  {
    return directoryServer.addMissingRDNAttributes;
  }
@@ -5298,7 +5125,6 @@
   */
  public static void setAddMissingRDNAttributes(boolean addMissingRDNAttributes)
  {
    directoryServer.addMissingRDNAttributes = addMissingRDNAttributes;
  }
@@ -5316,7 +5142,6 @@
   */
  public static boolean allowAttributeNameExceptions()
  {
    return directoryServer.allowAttributeNameExceptions;
  }
@@ -5333,7 +5158,6 @@
  public static void setAllowAttributeNameExceptions(
                          boolean allowAttributeNameExceptions)
  {
    directoryServer.allowAttributeNameExceptions = allowAttributeNameExceptions;
  }
@@ -5347,7 +5171,6 @@
   */
  public static boolean checkSchema()
  {
    return directoryServer.checkSchema;
  }
@@ -5361,7 +5184,6 @@
   */
  public static void setCheckSchema(boolean checkSchema)
  {
    directoryServer.checkSchema = checkSchema;
  }
@@ -5376,7 +5198,6 @@
   */
  public static AcceptRejectWarn getSingleStructuralObjectClassPolicy()
  {
    return directoryServer.singleStructuralClassPolicy;
  }
@@ -5393,7 +5214,6 @@
  public static void setSingleStructuralObjectClassPolicy(
                          AcceptRejectWarn singleStructuralClassPolicy)
  {
    directoryServer.singleStructuralClassPolicy = singleStructuralClassPolicy;
  }
@@ -5408,7 +5228,6 @@
   */
  public static AcceptRejectWarn getSyntaxEnforcementPolicy()
  {
    return directoryServer.syntaxEnforcementPolicy;
  }
@@ -5426,7 +5245,6 @@
  public static void setSyntaxEnforcementPolicy(
                          AcceptRejectWarn syntaxEnforcementPolicy)
  {
    directoryServer.syntaxEnforcementPolicy = syntaxEnforcementPolicy;
  }
@@ -5445,7 +5263,6 @@
   */
  public static boolean notifyAbandonedOperations()
  {
    return directoryServer.notifyAbandonedOperations;
  }
@@ -5465,7 +5282,6 @@
  public static void setNotifyAbandonedOperations(
                          boolean notifyAbandonedOperations)
  {
    directoryServer.notifyAbandonedOperations = notifyAbandonedOperations;
  }
@@ -5480,7 +5296,6 @@
   */
  public static Map<String,Backend> getBackends()
  {
    return directoryServer.backends;
  }
@@ -5496,7 +5311,6 @@
   */
  public static Backend getBackend(String backendID)
  {
    return directoryServer.backends.get(backendID);
  }
@@ -5513,7 +5327,6 @@
   */
  public static boolean hasBackend(String backendID)
  {
    return directoryServer.backends.containsKey(backendID);
  }
@@ -5534,7 +5347,6 @@
  public static void registerBackend(Backend backend)
         throws DirectoryException
  {
    ensureNotNull(backend);
    String backendID = backend.getBackendID();
@@ -5576,7 +5388,6 @@
   */
  public static void deregisterBackend(Backend backend)
  {
    ensureNotNull(backend);
    synchronized (directoryServer)
@@ -5609,7 +5420,6 @@
   */
  public static Map<DN,Backend> getBaseDNs()
  {
    return directoryServer.baseDNs;
  }
@@ -5626,7 +5436,6 @@
   */
  public static Backend getBackendWithBaseDN(DN baseDN)
  {
    return directoryServer.baseDNs.get(baseDN);
  }
@@ -5645,7 +5454,6 @@
   */
  public static Backend getBackend(DN entryDN)
  {
    if (entryDN.isNullDN())
    {
      return directoryServer.rootDSEBackend;
@@ -5691,7 +5499,6 @@
                                    boolean isPrivate, boolean testOnly)
         throws DirectoryException
  {
    ensureNotNull(baseDN, backend);
    synchronized (directoryServer)
@@ -5903,7 +5710,6 @@
  public static void deregisterBaseDN(DN baseDN, boolean testOnly)
         throws DirectoryException
  {
    ensureNotNull(baseDN);
    synchronized (directoryServer)
@@ -6046,7 +5852,6 @@
   */
  public static Map<DN,Backend> getPublicNamingContexts()
  {
    return directoryServer.publicNamingContexts;
  }
@@ -6061,7 +5866,6 @@
   */
  public static Map<DN,Backend> getPrivateNamingContexts()
  {
    return directoryServer.privateNamingContexts;
  }
@@ -6078,7 +5882,6 @@
   */
  public static boolean isNamingContext(DN dn)
  {
    return (directoryServer.publicNamingContexts.containsKey(dn) ||
            directoryServer.privateNamingContexts.containsKey(dn));
  }
@@ -6092,7 +5895,6 @@
   */
  public static Entry getRootDSE()
  {
    return directoryServer.rootDSEBackend.getRootDSE();
  }
@@ -6105,7 +5907,6 @@
   */
  public static RootDSEBackend getRootDSEBackend()
  {
    return directoryServer.rootDSEBackend;
  }
@@ -6120,7 +5921,6 @@
   */
  public static DN getSchemaDN()
  {
    return directoryServer.schemaDN;
  }
@@ -6134,7 +5934,6 @@
   */
  public static void setSchemaDN(DN schemaDN)
  {
    directoryServer.schemaDN = schemaDN;
  }
@@ -6156,8 +5955,6 @@
  public static Entry getEntry(DN entryDN)
         throws DirectoryException
  {
    // If the entry is the root DSE, then get and return that.
    if (entryDN.isNullDN())
    {
@@ -6193,8 +5990,6 @@
  public static boolean entryExists(DN entryDN)
         throws DirectoryException
  {
    // If the entry is the root DSE, then it will always exist.
    if (entryDN.isNullDN())
    {
@@ -6224,7 +6019,6 @@
   */
  public static TreeSet<String> getSupportedControls()
  {
    return directoryServer.supportedControls;
  }
@@ -6242,7 +6036,6 @@
   */
  public static boolean isSupportedControl(String controlOID)
  {
    return directoryServer.supportedControls.contains(controlOID);
  }
@@ -6258,7 +6051,6 @@
   */
  public static void registerSupportedControl(String controlOID)
  {
    synchronized (directoryServer.supportedControls)
    {
      directoryServer.supportedControls.add(controlOID);
@@ -6277,7 +6069,6 @@
   */
  public static void deregisterSupportedControl(String controlOID)
  {
    synchronized (directoryServer.supportedControls)
    {
      directoryServer.supportedControls.remove(controlOID);
@@ -6295,7 +6086,6 @@
   */
  public static TreeSet<String> getSupportedFeatures()
  {
    return directoryServer.supportedFeatures;
  }
@@ -6313,7 +6103,6 @@
   */
  public static boolean isSupportedFeature(String featureOID)
  {
    return directoryServer.supportedFeatures.contains(featureOID);
  }
@@ -6329,7 +6118,6 @@
   */
  public static void registerSupportedFeature(String featureOID)
  {
    synchronized (directoryServer.supportedFeatures)
    {
      directoryServer.supportedFeatures.add(featureOID);
@@ -6348,7 +6136,6 @@
   */
  public static void deregisterSupportedFeature(String featureOID)
  {
    synchronized (directoryServer.supportedFeatures)
    {
      directoryServer.supportedFeatures.remove(featureOID);
@@ -6367,7 +6154,6 @@
  public static ConcurrentHashMap<String,ExtendedOperationHandler>
                     getSupportedExtensions()
  {
    return directoryServer.extendedOperationHandlers;
  }
@@ -6383,7 +6169,6 @@
   */
  public static ExtendedOperationHandler getExtendedOperationHandler(String oid)
  {
    return directoryServer.extendedOperationHandlers.get(oid);
  }
@@ -6400,7 +6185,6 @@
  public static void registerSupportedExtension(String oid,
                          ExtendedOperationHandler handler)
  {
    directoryServer.extendedOperationHandlers.put(toLowerCase(oid), handler);
  }
@@ -6414,7 +6198,6 @@
   */
  public static void deregisterSupportedExtension(String oid)
  {
    directoryServer.extendedOperationHandlers.remove(toLowerCase(oid));
  }
@@ -6430,7 +6213,6 @@
  public static ConcurrentHashMap<String,SASLMechanismHandler>
                     getSupportedSASLMechanisms()
  {
    return directoryServer.saslMechanismHandlers;
  }
@@ -6446,7 +6228,6 @@
   */
  public static SASLMechanismHandler getSASLMechanismHandler(String name)
  {
    return directoryServer.saslMechanismHandlers.get(name);
  }
@@ -6462,7 +6243,6 @@
  public static void registerSASLMechanismHandler(String name,
                                                  SASLMechanismHandler handler)
  {
    // FIXME -- Should we force this name to be lowercase?  If so, then will
    // that cause the lower name to be used in the root DSE?
    directoryServer.saslMechanismHandlers.put(name, handler);
@@ -6477,7 +6257,6 @@
   */
  public static void deregisterSASLMechanismHandler(String name)
  {
    // FIXME -- Should we force this name to be lowercase?
    directoryServer.saslMechanismHandlers.remove(name);
  }
@@ -6494,7 +6273,6 @@
   */
  public static ConcurrentHashMap<DN,IdentityMapper> getIdentityMappers()
  {
    return directoryServer.identityMappers;
  }
@@ -6513,7 +6291,6 @@
   */
  public static IdentityMapper getIdentityMapper(DN configEntryDN)
  {
    return directoryServer.identityMappers.get(configEntryDN);
  }
@@ -6529,7 +6306,6 @@
  public static void registerIdentityMapper(DN configEntryDN,
                                            IdentityMapper identityMapper)
  {
    directoryServer.identityMappers.put(configEntryDN, identityMapper);
  }
@@ -6543,7 +6319,6 @@
   */
  public static void deregisterIdentityMapper(DN configEntryDN)
  {
    directoryServer.identityMappers.remove(configEntryDN);
  }
@@ -6559,7 +6334,6 @@
   */
  public static DN getProxiedAuthorizationIdentityMapperDN()
  {
    return directoryServer.proxiedAuthorizationIdentityMapperDN;
  }
@@ -6578,7 +6352,6 @@
  public static void setProxiedAuthorizationIdentityMapperDN(
                          DN proxiedAuthorizationIdentityMapperDN)
  {
    directoryServer.proxiedAuthorizationIdentityMapperDN =
         proxiedAuthorizationIdentityMapperDN;
  }
@@ -6595,7 +6368,6 @@
   */
  public static IdentityMapper getProxiedAuthorizationIdentityMapper()
  {
    if (directoryServer.proxiedAuthorizationIdentityMapperDN == null)
    {
      return null;
@@ -6615,7 +6387,6 @@
   */
  public static CopyOnWriteArrayList<ConnectionHandler> getConnectionHandlers()
  {
    return directoryServer.connectionHandlers;
  }
@@ -6629,7 +6400,6 @@
   */
  public static void registerConnectionHandler(ConnectionHandler handler)
  {
    synchronized (directoryServer.connectionHandlers)
    {
      directoryServer.connectionHandlers.add(handler);
@@ -6651,7 +6421,6 @@
   */
  public static void deregisterConnectionHandler(ConnectionHandler handler)
  {
    synchronized (directoryServer.connectionHandlers)
    {
      directoryServer.connectionHandlers.remove(handler);
@@ -6682,7 +6451,6 @@
  private void initializeWorkQueue()
          throws ConfigException, InitializationException
  {
    DN configEntryDN;
    try
    {
@@ -6775,7 +6543,6 @@
   */
  public static WorkQueue getWorkQueue()
  {
    return directoryServer.workQueue;
  }
@@ -6793,8 +6560,6 @@
  public static void enqueueRequest(Operation operation)
         throws DirectoryException
  {
    // See if a bind is already in progress on the associated connection.  If so
    // then reject the operation.
    ClientConnection clientConnection = operation.getClientConnection();
@@ -6901,7 +6666,6 @@
  public static CopyOnWriteArrayList<ChangeNotificationListener>
                     getChangeNotificationListeners()
  {
    return directoryServer.changeNotificationListeners;
  }
@@ -6918,7 +6682,6 @@
  public static void registerChangeNotificationListener(
                          ChangeNotificationListener changeListener)
  {
    directoryServer.changeNotificationListeners.add(changeListener);
  }
@@ -6935,7 +6698,6 @@
  public static void deregisterChangeNotificationListener(
                          ChangeNotificationListener changeListener)
  {
    directoryServer.changeNotificationListeners.remove(changeListener);
  }
@@ -6950,7 +6712,6 @@
   */
  public static CopyOnWriteArrayList<PersistentSearch> getPersistentSearches()
  {
    return directoryServer.persistentSearches;
  }
@@ -6966,7 +6727,6 @@
   */
  public static void registerPersistentSearch(PersistentSearch persistentSearch)
  {
    directoryServer.persistentSearches.add(persistentSearch);
    persistentSearch.getSearchOperation().getClientConnection().
         registerPersistentSearch(persistentSearch);
@@ -6985,7 +6745,6 @@
  public static void deregisterPersistentSearch(PersistentSearch
                                                     persistentSearch)
  {
    directoryServer.persistentSearches.remove(persistentSearch);
    persistentSearch.getSearchOperation().getClientConnection().
         deregisterPersistentSearch(persistentSearch);
@@ -7004,7 +6763,6 @@
  public static CopyOnWriteArrayList<SynchronizationProvider>
              getSynchronizationProviders()
  {
    return directoryServer.synchronizationProviders;
  }
@@ -7018,7 +6776,6 @@
  public static void registerSynchronizationProvider(SynchronizationProvider
                                                          provider)
  {
    directoryServer.synchronizationProviders.add(provider);
  }
@@ -7033,7 +6790,6 @@
  public static void deregisterSynchronizationProvider(SynchronizationProvider
                                                            provider)
  {
    directoryServer.synchronizationProviders.remove(provider);
  }
@@ -7048,7 +6804,6 @@
   */
  public static void registerShutdownListener(ServerShutdownListener listener)
  {
    directoryServer.shutdownListeners.add(listener);
  }
@@ -7062,7 +6817,6 @@
   */
  public static void deregisterShutdownListener(ServerShutdownListener listener)
  {
    directoryServer.shutdownListeners.remove(listener);
  }
@@ -7078,7 +6832,6 @@
   */
  public static void shutDown(String className, String reason)
  {
    synchronized (directoryServer)
    {
      if (directoryServer.shuttingDown)
@@ -7409,7 +7162,6 @@
   */
  public static void restart(String className, String reason)
  {
    try
    {
      String configClass = directoryServer.configClass;
@@ -7443,7 +7195,6 @@
   */
  public static long getMaxAllowedConnections()
  {
    return directoryServer.maxAllowedConnections;
  }
@@ -7459,7 +7210,6 @@
   */
  public static void setMaxAllowedConnections(long maxAllowedConnections)
  {
    if (maxAllowedConnections > 0)
    {
      directoryServer.maxAllowedConnections = maxAllowedConnections;
@@ -7485,7 +7235,6 @@
   */
  public static long newConnectionAccepted(ClientConnection clientConnection)
  {
    synchronized (directoryServer.establishedConnections)
    {
      if ((directoryServer.maxAllowedConnections > 0) &&
@@ -7516,7 +7265,6 @@
   */
  public static void connectionClosed(ClientConnection clientConnection)
  {
    synchronized (directoryServer.establishedConnections)
    {
      directoryServer.establishedConnections.remove(clientConnection);
@@ -7533,7 +7281,6 @@
   */
  public static long getCurrentConnections()
  {
    return directoryServer.currentConnections;
  }
@@ -7548,7 +7295,6 @@
   */
  public static long getMaxConnections()
  {
    return directoryServer.maxConnections;
  }
@@ -7563,7 +7309,6 @@
   */
  public static long getTotalConnections()
  {
    return directoryServer.totalConnections;
  }
@@ -7605,7 +7350,6 @@
   */
  public static int getSizeLimit()
  {
    return directoryServer.sizeLimit;
  }
@@ -7620,7 +7364,6 @@
   */
  public static void setSizeLimit(int sizeLimit)
  {
    directoryServer.sizeLimit = sizeLimit;
  }
@@ -7635,7 +7378,6 @@
   */
  public static int getLookthroughLimit()
  {
    return directoryServer.lookthroughLimit;
  }
@@ -7650,7 +7392,6 @@
   */
  public static void setLookthroughLimit(int lookthroughLimit)
  {
    directoryServer.lookthroughLimit = lookthroughLimit;
  }
@@ -7665,7 +7406,6 @@
   */
  public static int getTimeLimit()
  {
    return directoryServer.timeLimit;
  }
@@ -7680,7 +7420,6 @@
   */
  public static void setTimeLimit(int timeLimit)
  {
    directoryServer.timeLimit = timeLimit;
  }
@@ -7694,7 +7433,6 @@
   */
  public static WritabilityMode getWritabilityMode()
  {
    return directoryServer.writabilityMode;
  }
@@ -7709,7 +7447,6 @@
   */
  public static void setWritabilityMode(WritabilityMode writabilityMode)
  {
    directoryServer.writabilityMode = writabilityMode;
  }
@@ -7726,7 +7463,6 @@
   */
  public static boolean bindWithDNRequiresPassword()
  {
    return directoryServer.bindWithDNRequiresPassword;
  }
@@ -7743,7 +7479,6 @@
  public static void setBindWithDNRequiresPassword(boolean
                          bindWithDNRequiresPassword)
  {
    directoryServer.bindWithDNRequiresPassword = bindWithDNRequiresPassword;
  }
@@ -7757,7 +7492,6 @@
   */
  public static boolean rejectUnauthenticatedRequests()
  {
     return directoryServer.rejectUnauthenticatedRequests;
  }
@@ -7771,7 +7505,6 @@
  public static void setRejectUnauthenticatedRequests(boolean
                          rejectUnauthenticatedRequests)
  {
        directoryServer.rejectUnauthenticatedRequests =
                                  rejectUnauthenticatedRequests;
  }
@@ -7787,7 +7520,6 @@
   */
  public DN getComponentEntryDN()
  {
    try
    {
      if (configHandler == null)
@@ -7823,7 +7555,6 @@
   */
  public String getClassName()
  {
    return CLASS_NAME;
  }
@@ -7864,7 +7595,6 @@
   */
  public void uncaughtException(Thread thread, Throwable exception)
  {
    if (debugEnabled())
    {
      debugCought(DebugLogLevel.ERROR, exception);
opends/src/server/org/opends/server/core/EntryCacheConfigManager.java
@@ -72,7 +72,6 @@
   */
  public EntryCacheConfigManager()
  {
    // No implementation is required.
  }
@@ -90,8 +89,6 @@
  public void initializeEntryCache()
         throws InitializationException
  {
    // First, install a default entry cache so that there will be one even if
    // we encounter a problem later.
    try
@@ -351,8 +348,6 @@
  public boolean configChangeIsAcceptable(ConfigEntry configEntry,
                                          StringBuilder unacceptableReason)
  {
    // NYI
@@ -376,7 +371,6 @@
   */
  public ConfigChangeResult applyConfigurationChange(ConfigEntry configEntry)
  {
    ResultCode        resultCode          = ResultCode.SUCCESS;
    boolean           adminActionRequired = false;
    ArrayList<String> messages            = new ArrayList<String>();
@@ -406,8 +400,6 @@
  public boolean configAddIsAcceptable(ConfigEntry configEntry,
                                       StringBuilder unacceptableReason)
  {
    // NYI
@@ -430,7 +422,6 @@
   */
  public ConfigChangeResult applyConfigurationAdd(ConfigEntry configEntry)
  {
    ResultCode        resultCode          = ResultCode.SUCCESS;
    boolean           adminActionRequired = false;
    ArrayList<String> messages            = new ArrayList<String>();
@@ -460,8 +451,6 @@
  public boolean configDeleteIsAcceptable(ConfigEntry configEntry,
                                          StringBuilder unacceptableReason)
  {
    // NYI
@@ -483,7 +472,6 @@
   */
  public ConfigChangeResult applyConfigurationDelete(ConfigEntry configEntry)
  {
    ResultCode        resultCode          = ResultCode.SUCCESS;
    boolean           adminActionRequired = false;
    ArrayList<String> messages            = new ArrayList<String>();
opends/src/server/org/opends/server/core/ExtendedOperation.java
@@ -142,7 +142,6 @@
   */
  public final String getRequestOID()
  {
    return requestOID;
  }
@@ -157,7 +156,6 @@
   */
  public final void setRequestOID(String requestOID)
  {
    this.requestOID = requestOID;
  }
@@ -171,7 +169,6 @@
   */
  public final ASN1OctetString getRequestValue()
  {
    return requestValue;
  }
@@ -186,7 +183,6 @@
   */
  public final void setRequestValue(ASN1OctetString requestValue)
  {
    this.requestValue = requestValue;
  }
@@ -200,7 +196,6 @@
   */
  public final String getResponseOID()
  {
    return responseOID;
  }
@@ -214,7 +209,6 @@
   */
  public final void setResponseOID(String responseOID)
  {
    this.responseOID = responseOID;
  }
@@ -228,7 +222,6 @@
   */
  public final ASN1OctetString getResponseValue()
  {
    return responseValue;
  }
@@ -242,7 +235,6 @@
   */
  public final void setResponseValue(ASN1OctetString responseValue)
  {
    this.responseValue = responseValue;
  }
@@ -254,7 +246,6 @@
  @Override()
  public final long getProcessingStartTime()
  {
    return processingStartTime;
  }
@@ -266,7 +257,6 @@
  @Override()
  public final long getProcessingStopTime()
  {
    return processingStopTime;
  }
@@ -278,7 +268,6 @@
  @Override()
  public final long getProcessingTime()
  {
    return (processingStopTime - processingStartTime);
  }
@@ -410,7 +399,6 @@
  @Override()
  public final List<Control> getResponseControls()
  {
    return responseControls;
  }
@@ -444,7 +432,6 @@
  @Override()
  public final void run()
  {
    setResultCode(ResultCode.UNDEFINED);
@@ -678,7 +665,6 @@
   */
  public final void sendExtendedResponse()
  {
    if (! responseSent)
    {
      responseSent = true;
@@ -696,7 +682,6 @@
   */
  public final void setResponseSent()
  {
    this.responseSent = true;
  }
@@ -708,7 +693,6 @@
  @Override()
  public final CancelResult cancel(CancelRequest cancelRequest)
  {
    this.cancelRequest = cancelRequest;
    CancelResult cancelResult = getCancelResult();
@@ -751,7 +735,6 @@
  @Override()
  public final CancelRequest getCancelRequest()
  {
    return cancelRequest;
  }
@@ -763,7 +746,6 @@
  @Override()
  boolean setCancelRequest(CancelRequest cancelRequest)
  {
    this.cancelRequest = cancelRequest;
    return true;
  }
@@ -776,7 +758,6 @@
  @Override()
  public final void toString(StringBuilder buffer)
  {
    buffer.append("ExtendedOperation(connID=");
    buffer.append(clientConnection.getConnectionID());
    buffer.append(", opID=");
opends/src/server/org/opends/server/core/ExtendedOperationConfigManager.java
@@ -91,7 +91,6 @@
   */
  public ExtendedOperationConfigManager()
  {
    configHandler = DirectoryServer.getConfigHandler();
    handlers      = new ConcurrentHashMap<DN,ExtendedOperationHandler>();
  }
@@ -113,8 +112,6 @@
  public void initializeExtendedOperationHandlers()
         throws ConfigException, InitializationException
  {
    // First, get the configuration base entry.
    ConfigEntry baseEntry;
    try
@@ -230,8 +227,6 @@
  public boolean configChangeIsAcceptable(ConfigEntry configEntry,
                                          StringBuilder unacceptableReason)
  {
    // Make sure that the entry has an appropriate objectclass for an extended
    // operation handler.
    if (! configEntry.hasObjectClass(OC_EXTENDED_OPERATION_HANDLER))
@@ -370,8 +365,6 @@
   */
  public ConfigChangeResult applyConfigurationChange(ConfigEntry configEntry)
  {
    DN                configEntryDN       = configEntry.getDN();
    ResultCode        resultCode          = ResultCode.SUCCESS;
    boolean           adminActionRequired = false;
@@ -614,8 +607,6 @@
  public boolean configAddIsAcceptable(ConfigEntry configEntry,
                                       StringBuilder unacceptableReason)
  {
    // Make sure that no entry already exists with the specified DN.
    DN configEntryDN = configEntry.getDN();
    if (handlers.containsKey(configEntryDN))
@@ -793,8 +784,6 @@
   */
  public ConfigChangeResult applyConfigurationAdd(ConfigEntry configEntry)
  {
    DN                configEntryDN       = configEntry.getDN();
    ResultCode        resultCode          = ResultCode.SUCCESS;
    boolean           adminActionRequired = false;
@@ -977,8 +966,6 @@
  public boolean configDeleteIsAcceptable(ConfigEntry configEntry,
                                          StringBuilder unacceptableReason)
  {
    // A delete should always be acceptable, so just return true.
    return true;
  }
@@ -995,8 +982,6 @@
   */
  public ConfigChangeResult applyConfigurationDelete(ConfigEntry configEntry)
  {
    DN         configEntryDN       = configEntry.getDN();
    ResultCode resultCode          = ResultCode.SUCCESS;
    boolean    adminActionRequired = false;
opends/src/server/org/opends/server/core/GroupManager.java
@@ -115,7 +115,6 @@
   */
  public GroupManager()
  {
    configHandler        = DirectoryServer.getConfigHandler();
    groupImplementations = new ConcurrentHashMap<DN,Group>();
    groupInstances       = new ConcurrentHashMap<DN,Group>();
@@ -141,8 +140,6 @@
  public void initializeGroupImplementations()
         throws ConfigException, InitializationException
  {
    // First, get the configuration base entry.
    ConfigEntry baseEntry;
    try
@@ -249,7 +246,6 @@
   */
  public void finalizeGroupManager()
  {
    deregisterAllGroups();
    for (Group groupImplementation : groupImplementations.values())
@@ -271,7 +267,6 @@
   */
  public Iterable<Group> getGroupImplementations()
  {
    return groupImplementations.values();
  }
@@ -286,7 +281,6 @@
   */
  public Iterable<Group> getGroupInstances()
  {
    return groupInstances.values();
  }
@@ -303,7 +297,6 @@
   */
  public Group getGroupInstance(DN entryDN)
  {
    Group group = groupInstances.get(entryDN);
    if (group == null)
    {
@@ -332,8 +325,6 @@
  public boolean configChangeIsAcceptable(ConfigEntry configEntry,
                                          StringBuilder unacceptableReason)
  {
    // Make sure that the entry has an appropriate objectclass for an extended
    // operation handler.
    if (! configEntry.hasObjectClass(OC_GROUP_IMPLEMENTATION))
@@ -471,8 +462,6 @@
   */
  public ConfigChangeResult applyConfigurationChange(ConfigEntry configEntry)
  {
    DN                configEntryDN       = configEntry.getDN();
    ResultCode        resultCode          = ResultCode.SUCCESS;
    boolean           adminActionRequired = false;
@@ -709,8 +698,6 @@
  public boolean configAddIsAcceptable(ConfigEntry configEntry,
                                       StringBuilder unacceptableReason)
  {
    // Make sure that no entry already exists with the specified DN.
    DN configEntryDN = configEntry.getDN();
    if (groupImplementations.containsKey(configEntryDN))
@@ -888,8 +875,6 @@
   */
  public ConfigChangeResult applyConfigurationAdd(ConfigEntry configEntry)
  {
    DN                configEntryDN       = configEntry.getDN();
    ResultCode        resultCode          = ResultCode.SUCCESS;
    boolean           adminActionRequired = false;
@@ -1051,8 +1036,6 @@
  public boolean configDeleteIsAcceptable(ConfigEntry configEntry,
                                          StringBuilder unacceptableReason)
  {
    // A delete should always be acceptable, so just return true.
    return true;
  }
@@ -1069,8 +1052,6 @@
   */
  public ConfigChangeResult applyConfigurationDelete(ConfigEntry configEntry)
  {
    DN         configEntryDN       = configEntry.getDN();
    ResultCode resultCode          = ResultCode.SUCCESS;
    boolean    adminActionRequired = false;
@@ -1108,7 +1089,6 @@
   */
  public void performBackendInitializationProcessing(Backend backend)
  {
    InternalClientConnection conn =
         InternalClientConnection.getRootConnection();
@@ -1203,7 +1183,6 @@
   */
  public void performBackendFinalizationProcessing(Backend backend)
  {
    Iterator<Map.Entry<DN,Group>> iterator =
         groupInstances.entrySet().iterator();
    while (iterator.hasNext())
@@ -1227,7 +1206,6 @@
  public void handleAddOperation(PostResponseAddOperation addOperation,
                                 Entry entry)
  {
    List<Control> requestControls = addOperation.getRequestControls();
    if (requestControls != null)
    {
@@ -1252,7 +1230,6 @@
  public void handleDeleteOperation(PostResponseDeleteOperation deleteOperation,
                                    Entry entry)
  {
    List<Control> requestControls = deleteOperation.getRequestControls();
    if (requestControls != null)
    {
@@ -1278,7 +1255,6 @@
  public void handleModifyOperation(PostResponseModifyOperation modifyOperation,
                                    Entry oldEntry, Entry newEntry)
  {
    List<Control> requestControls = modifyOperation.getRequestControls();
    if (requestControls != null)
    {
@@ -1319,7 +1295,6 @@
                   PostResponseModifyDNOperation modifyDNOperation,
                   Entry oldEntry, Entry newEntry)
  {
    List<Control> requestControls = modifyDNOperation.getRequestControls();
    if (requestControls != null)
    {
@@ -1353,7 +1328,6 @@
   */
  private void createAndRegisterGroup(Entry entry)
  {
    for (Group groupImplementation : groupImplementations.values())
    {
      try
opends/src/server/org/opends/server/core/IdentityMapperConfigManager.java
@@ -89,7 +89,6 @@
   */
  public IdentityMapperConfigManager()
  {
    configHandler   = DirectoryServer.getConfigHandler();
    identityMappers = new ConcurrentHashMap<DN,IdentityMapper>();
  }
@@ -110,8 +109,6 @@
  public void initializeIdentityMappers()
         throws ConfigException, InitializationException
  {
    // First, get the configuration base entry.
    ConfigEntry baseEntry;
    try
@@ -244,8 +241,6 @@
  public boolean configChangeIsAcceptable(ConfigEntry configEntry,
                                          StringBuilder unacceptableReason)
  {
    // Make sure that the entry has an appropriate objectclass for an identity
    // mapper.
    if (! configEntry.hasObjectClass(OC_IDENTITY_MAPPER))
@@ -384,8 +379,6 @@
   */
  public ConfigChangeResult applyConfigurationChange(ConfigEntry configEntry)
  {
    DN                configEntryDN       = configEntry.getDN();
    ResultCode        resultCode          = ResultCode.SUCCESS;
    boolean           adminActionRequired = false;
@@ -609,8 +602,6 @@
  public boolean configAddIsAcceptable(ConfigEntry configEntry,
                                       StringBuilder unacceptableReason)
  {
    // Make sure that no entry already exists with the specified DN.
    DN configEntryDN = configEntry.getDN();
    if (identityMappers.containsKey(configEntryDN))
@@ -789,8 +780,6 @@
   */
  public ConfigChangeResult applyConfigurationAdd(ConfigEntry configEntry)
  {
    DN                configEntryDN       = configEntry.getDN();
    ResultCode        resultCode          = ResultCode.SUCCESS;
    boolean           adminActionRequired = false;
@@ -953,8 +942,6 @@
  public boolean configDeleteIsAcceptable(ConfigEntry configEntry,
                                          StringBuilder unacceptableReason)
  {
    // A delete should always be acceptable, so just return true.
    return true;
  }
@@ -971,8 +958,6 @@
   */
  public ConfigChangeResult applyConfigurationDelete(ConfigEntry configEntry)
  {
    DN         configEntryDN       = configEntry.getDN();
    ResultCode resultCode          = ResultCode.SUCCESS;
    boolean    adminActionRequired = false;
opends/src/server/org/opends/server/core/KeyManagerProviderConfigManager.java
@@ -88,7 +88,6 @@
   */
  public KeyManagerProviderConfigManager()
  {
    configHandler = DirectoryServer.getConfigHandler();
    providers     = new ConcurrentHashMap<DN,KeyManagerProvider>();
  }
@@ -110,8 +109,6 @@
  public void initializeKeyManagerProviders()
         throws ConfigException, InitializationException
  {
    // First, get the configuration base entry.
    ConfigEntry baseEntry;
    try
@@ -227,8 +224,6 @@
  public boolean configChangeIsAcceptable(ConfigEntry configEntry,
                                          StringBuilder unacceptableReason)
  {
    // Make sure that the entry has an appropriate objectclass for a key manager
    // provider.
    if (! configEntry.hasObjectClass(OC_KEY_MANAGER_PROVIDER))
@@ -367,8 +362,6 @@
   */
  public ConfigChangeResult applyConfigurationChange(ConfigEntry configEntry)
  {
    DN                configEntryDN       = configEntry.getDN();
    ResultCode        resultCode          = ResultCode.SUCCESS;
    boolean           adminActionRequired = false;
@@ -592,8 +585,6 @@
  public boolean configAddIsAcceptable(ConfigEntry configEntry,
                                       StringBuilder unacceptableReason)
  {
    // Make sure that no entry already exists with the specified DN.
    DN configEntryDN = configEntry.getDN();
    if (providers.containsKey(configEntryDN))
@@ -777,8 +768,6 @@
   */
  public ConfigChangeResult applyConfigurationAdd(ConfigEntry configEntry)
  {
    DN                configEntryDN       = configEntry.getDN();
    ResultCode        resultCode          = ResultCode.SUCCESS;
    boolean           adminActionRequired = false;
@@ -941,8 +930,6 @@
  public boolean configDeleteIsAcceptable(ConfigEntry configEntry,
                                          StringBuilder unacceptableReason)
  {
    // A delete should always be acceptable, so just return true.
    return true;
  }
@@ -959,8 +946,6 @@
   */
  public ConfigChangeResult applyConfigurationDelete(ConfigEntry configEntry)
  {
    DN         configEntryDN       = configEntry.getDN();
    ResultCode resultCode          = ResultCode.SUCCESS;
    boolean    adminActionRequired = false;
opends/src/server/org/opends/server/core/LockFileManager.java
@@ -87,7 +87,6 @@
  public static boolean acquireSharedLock(String lockFile,
                                          StringBuilder failureReason)
  {
    mapLock.lock();
    try
@@ -215,7 +214,6 @@
  public static boolean acquireExclusiveLock(String lockFile,
                                             StringBuilder failureReason)
  {
    mapLock.lock();
    try
@@ -346,7 +344,6 @@
  public static boolean releaseLock(String lockFile,
                                    StringBuilder failureReason)
  {
    mapLock.lock();
    try
@@ -469,7 +466,6 @@
   */
  public static String getLockDirectoryPath()
  {
    String lockDirectory = System.getProperty(PROPERTY_LOCK_DIRECTORY);
    if ((lockDirectory == null) || (lockDirectory.length() == 0))
    {
@@ -491,7 +487,6 @@
   */
  public static String getServerLockFileName()
  {
    StringBuilder buffer = new StringBuilder();
    buffer.append(getLockDirectoryPath());
    buffer.append(File.separator);
@@ -515,7 +510,6 @@
   */
  public static String getBackendLockFileName(Backend backend)
  {
    StringBuilder buffer = new StringBuilder();
    buffer.append(getLockDirectoryPath());
    buffer.append(File.separator);
opends/src/server/org/opends/server/core/LoggerConfigManager.java
@@ -100,7 +100,6 @@
   */
  public LoggerConfigManager()
  {
    configHandler = DirectoryServer.getConfigHandler();
    activeAccessLoggers = new ConcurrentHashMap<DN,AccessLogger>();
@@ -123,8 +122,6 @@
  public void initializeLoggers()
         throws ConfigException, InitializationException
  {
    // First, get the logger configuration base entry.
    ConfigEntry loggerBaseEntry;
    try
@@ -259,7 +256,6 @@
   */
  public void stopLoggers()
  {
    StartupErrorLogger errorLogger = new StartupErrorLogger();
    errorLogger.initializeErrorLogger(null);
@@ -286,8 +282,6 @@
  public boolean configChangeIsAcceptable(ConfigEntry configEntry,
                                          StringBuilder unacceptableReason)
  {
    // Make sure that the entry has an appropriate objectclass for an access,
    // error, or debug logger.
    boolean isAccessLogger = false;
@@ -465,8 +459,6 @@
   */
  public ConfigChangeResult applyConfigurationChange(ConfigEntry configEntry)
  {
    DN                configEntryDN       = configEntry.getDN();
    ResultCode        resultCode          = ResultCode.SUCCESS;
    boolean           adminActionRequired = false;
@@ -791,8 +783,6 @@
  public boolean configAddIsAcceptable(ConfigEntry configEntry,
                                       StringBuilder unacceptableReason)
  {
    // Make sure that no entry already exists with the specified DN.
    DN configEntryDN = configEntry.getDN();
    if (activeAccessLoggers.containsKey(configEntryDN) ||
@@ -1013,8 +1003,6 @@
   */
  public ConfigChangeResult applyConfigurationAdd(ConfigEntry configEntry)
  {
    DN                configEntryDN       = configEntry.getDN();
    ResultCode        resultCode          = ResultCode.SUCCESS;
    boolean           adminActionRequired = false;
@@ -1260,8 +1248,6 @@
  public boolean configDeleteIsAcceptable(ConfigEntry configEntry,
                                          StringBuilder unacceptableReason)
  {
    // A delete should always be acceptable, so just return true.
    return true;
  }
@@ -1278,8 +1264,6 @@
   */
  public ConfigChangeResult applyConfigurationDelete(ConfigEntry configEntry)
  {
    DN         configEntryDN       = configEntry.getDN();
    ResultCode resultCode          = ResultCode.SUCCESS;
    boolean    adminActionRequired = false;
opends/src/server/org/opends/server/core/ModifyDNOperation.java
@@ -259,7 +259,6 @@
   */
  public final ByteString getRawEntryDN()
  {
    return rawEntryDN;
  }
@@ -274,7 +273,6 @@
   */
  public final void setRawEntryDN(ByteString rawEntryDN)
  {
    this.rawEntryDN = rawEntryDN;
    entryDN = null;
@@ -292,7 +290,6 @@
   */
  public final DN getEntryDN()
  {
    return entryDN;
  }
@@ -308,7 +305,6 @@
   */
  public final ByteString getRawNewRDN()
  {
    return rawNewRDN;
  }
@@ -324,7 +320,6 @@
   */
  public final void setRawNewRDN(ByteString rawNewRDN)
  {
    this.rawNewRDN = rawNewRDN;
    newRDN = null;
@@ -342,7 +337,6 @@
   */
  public final RDN getNewRDN()
  {
    return newRDN;
  }
@@ -356,7 +350,6 @@
   */
  public final boolean deleteOldRDN()
  {
    return deleteOldRDN;
  }
@@ -370,7 +363,6 @@
   */
  public final void setDeleteOldRDN(boolean deleteOldRDN)
  {
    this.deleteOldRDN = deleteOldRDN;
  }
@@ -386,7 +378,6 @@
   */
  public final ByteString getRawNewSuperior()
  {
    return rawNewSuperior;
  }
@@ -402,7 +393,6 @@
   */
  public final void setRawNewSuperior(ByteString rawNewSuperior)
  {
    this.rawNewSuperior = rawNewSuperior;
    newSuperior = null;
@@ -422,7 +412,6 @@
   */
  public final DN getNewSuperior()
  {
    return newSuperior;
  }
@@ -447,7 +436,6 @@
   */
  public final List<Modification> getModifications()
  {
    return modifications;
  }
@@ -463,7 +451,6 @@
   */
  public final void addModification(Modification modification)
  {
    modifications.add(modification);
  }
@@ -479,7 +466,6 @@
   */
  public final Entry getOriginalEntry()
  {
    return currentEntry;
  }
@@ -495,7 +481,6 @@
   */
  public final Entry getUpdatedEntry()
  {
    return newEntry;
  }
@@ -507,7 +492,6 @@
  @Override()
  public final long getProcessingStartTime()
  {
    return processingStartTime;
  }
@@ -519,7 +503,6 @@
  @Override()
  public final long getProcessingStopTime()
  {
    return processingStopTime;
  }
@@ -531,7 +514,6 @@
  @Override()
  public final long getProcessingTime()
  {
    return (processingStopTime - processingStartTime);
  }
@@ -546,7 +528,6 @@
   */
  public final long getChangeNumber()
  {
    return changeNumber;
  }
@@ -561,7 +542,6 @@
   */
  public final void setChangeNumber(long changeNumber)
  {
    this.changeNumber = changeNumber;
  }
@@ -705,7 +685,6 @@
  @Override()
  public final List<Control> getResponseControls()
  {
    return responseControls;
  }
@@ -739,7 +718,6 @@
  @Override()
  public final void run()
  {
    setResultCode(ResultCode.UNDEFINED);
@@ -2112,7 +2090,6 @@
  @Override()
  public final CancelResult cancel(CancelRequest cancelRequest)
  {
    this.cancelRequest = cancelRequest;
    CancelResult cancelResult = getCancelResult();
@@ -2155,7 +2132,6 @@
  @Override()
  public final CancelRequest getCancelRequest()
  {
    return cancelRequest;
  }
@@ -2167,7 +2143,6 @@
  @Override()
  boolean setCancelRequest(CancelRequest cancelRequest)
  {
    this.cancelRequest = cancelRequest;
    return true;
  }
@@ -2180,7 +2155,6 @@
  @Override()
  public final void toString(StringBuilder buffer)
  {
    buffer.append("ModifyDNOperation(connID=");
    buffer.append(clientConnection.getConnectionID());
    buffer.append(", opID=");
opends/src/server/org/opends/server/core/ModifyOperation.java
@@ -253,7 +253,6 @@
   */
  public final ByteString getRawEntryDN()
  {
    return rawEntryDN;
  }
@@ -268,7 +267,6 @@
   */
  public final void setRawEntryDN(ByteString rawEntryDN)
  {
    this.rawEntryDN = rawEntryDN;
    entryDN = null;
@@ -286,7 +284,6 @@
   */
  public final DN getEntryDN()
  {
    return entryDN;
  }
@@ -303,7 +300,6 @@
   */
  public final List<LDAPModification> getRawModifications()
  {
    return rawModifications;
  }
@@ -318,7 +314,6 @@
   */
  public final void addRawModification(LDAPModification rawModification)
  {
    rawModifications.add(rawModification);
    modifications = null;
@@ -333,7 +328,6 @@
   */
  public final void setRawModifications(List<LDAPModification> rawModifications)
  {
    this.rawModifications = rawModifications;
    modifications = null;
@@ -351,7 +345,6 @@
   */
  public final List<Modification> getModifications()
  {
    return modifications;
  }
@@ -370,7 +363,6 @@
  public final void addModification(Modification modification)
         throws DirectoryException
  {
    modifiedEntry.applyModification(modification);
    modifications.add(modification);
  }
@@ -386,7 +378,6 @@
   */
  public final Entry getCurrentEntry()
  {
    return currentEntry;
  }
@@ -403,7 +394,6 @@
   */
  public final Entry getModifiedEntry()
  {
    return modifiedEntry;
  }
@@ -422,7 +412,6 @@
   */
  public final List<AttributeValue> getCurrentPasswords()
  {
    return currentPasswords;
  }
@@ -440,7 +429,6 @@
   */
  public final List<AttributeValue> getNewPasswords()
  {
    return newPasswords;
  }
@@ -452,7 +440,6 @@
  @Override()
  public final long getProcessingStartTime()
  {
    return processingStartTime;
  }
@@ -464,7 +451,6 @@
  @Override()
  public final long getProcessingStopTime()
  {
    return processingStopTime;
  }
@@ -476,7 +462,6 @@
  @Override()
  public final long getProcessingTime()
  {
    return (processingStopTime - processingStartTime);
  }
@@ -491,7 +476,6 @@
   */
  public final long getChangeNumber()
  {
    return changeNumber;
  }
@@ -506,7 +490,6 @@
   */
  public final void setChangeNumber(long changeNumber)
  {
    this.changeNumber = changeNumber;
  }
@@ -637,7 +620,6 @@
  @Override()
  public final List<Control> getResponseControls()
  {
    return responseControls;
  }
@@ -671,7 +653,6 @@
  @Override()
  public final void run()
  {
    setResultCode(ResultCode.UNDEFINED);
@@ -2889,7 +2870,6 @@
  @Override()
  public final CancelResult cancel(CancelRequest cancelRequest)
  {
    this.cancelRequest = cancelRequest;
    CancelResult cancelResult = getCancelResult();
@@ -2932,7 +2912,6 @@
  @Override()
  public final CancelRequest getCancelRequest()
  {
    return cancelRequest;
  }
@@ -2944,7 +2923,6 @@
  @Override()
  boolean setCancelRequest(CancelRequest cancelRequest)
  {
    this.cancelRequest = cancelRequest;
    return true;
  }
@@ -2957,7 +2935,6 @@
  @Override()
  public final void toString(StringBuilder buffer)
  {
    buffer.append("ModifyOperation(connID=");
    buffer.append(clientConnection.getConnectionID());
    buffer.append(", opID=");
opends/src/server/org/opends/server/core/MonitorConfigManager.java
@@ -89,7 +89,6 @@
   */
  public MonitorConfigManager()
  {
    configHandler = DirectoryServer.getConfigHandler();
    monitorProviders = new ConcurrentHashMap<DN,MonitorProvider>();
@@ -111,8 +110,6 @@
  public void initializeMonitorProviders()
         throws ConfigException, InitializationException
  {
    // First, get the monitor configuration base entry.
    ConfigEntry monitorBaseEntry;
    try
@@ -228,8 +225,6 @@
  public boolean configChangeIsAcceptable(ConfigEntry configEntry,
                                          StringBuilder unacceptableReason)
  {
    // Make sure that the entry has an appropriate objectclass for a monitor
    // provider.
    if (! configEntry.hasObjectClass(OC_MONITOR_PROVIDER))
@@ -366,8 +361,6 @@
   */
  public ConfigChangeResult applyConfigurationChange(ConfigEntry configEntry)
  {
    DN                configEntryDN       = configEntry.getDN();
    ResultCode        resultCode          = ResultCode.SUCCESS;
    boolean           adminActionRequired = false;
@@ -590,8 +583,6 @@
  public boolean configAddIsAcceptable(ConfigEntry configEntry,
                                       StringBuilder unacceptableReason)
  {
    // Make sure that no entry already exists with the specified DN.
    DN configEntryDN = configEntry.getDN();
    if (monitorProviders.containsKey(configEntryDN))
@@ -769,8 +760,6 @@
   */
  public ConfigChangeResult applyConfigurationAdd(ConfigEntry configEntry)
  {
    DN                configEntryDN       = configEntry.getDN();
    ResultCode        resultCode          = ResultCode.SUCCESS;
    boolean           adminActionRequired = false;
@@ -933,8 +922,6 @@
  public boolean configDeleteIsAcceptable(ConfigEntry configEntry,
                                          StringBuilder unacceptableReason)
  {
    // A delete should always be acceptable, so just return true.
    return true;
  }
@@ -951,8 +938,6 @@
   */
  public ConfigChangeResult applyConfigurationDelete(ConfigEntry configEntry)
  {
    DN         configEntryDN       = configEntry.getDN();
    ResultCode resultCode          = ResultCode.SUCCESS;
    boolean    adminActionRequired = false;
opends/src/server/org/opends/server/core/Operation.java
@@ -153,7 +153,6 @@
  protected Operation(ClientConnection clientConnection, long operationID,
                      int messageID, List<Control> requestControls)
  {
    this.clientConnection = clientConnection;
    this.operationID      = operationID;
    this.messageID        = messageID;
@@ -275,7 +274,6 @@
   */
  public final ClientConnection getClientConnection()
  {
    return clientConnection;
  }
@@ -290,7 +288,6 @@
   */
  public final long getConnectionID()
  {
    return clientConnection.getConnectionID();
  }
@@ -303,7 +300,6 @@
   */
  public final long getOperationID()
  {
    return operationID;
  }
@@ -316,7 +312,6 @@
   */
  public final int getMessageID()
  {
    return messageID;
  }
@@ -330,7 +325,6 @@
   */
  public final List<Control> getRequestControls()
  {
    return requestControls;
  }
@@ -345,7 +339,6 @@
   */
  public final void addRequestControl(Control control)
  {
    requestControls.add(control);
  }
@@ -360,7 +353,6 @@
   */
  public final void removeRequestControl(Control control)
  {
    requestControls.remove(control);
  }
@@ -407,7 +399,6 @@
   */
  public final ResultCode getResultCode()
  {
    return resultCode;
  }
@@ -421,7 +412,6 @@
   */
  public final void setResultCode(ResultCode resultCode)
  {
    this.resultCode = resultCode;
  }
@@ -436,7 +426,6 @@
   */
  public final StringBuilder getErrorMessage()
  {
    return errorMessage;
  }
@@ -450,7 +439,6 @@
   */
  public final void setErrorMessage(StringBuilder errorMessage)
  {
    if (errorMessage == null)
    {
      this.errorMessage = new StringBuilder();
@@ -472,7 +460,6 @@
   */
  public final void appendErrorMessage(String message)
  {
    if (errorMessage == null)
    {
      errorMessage = new StringBuilder(message);
@@ -500,7 +487,6 @@
   */
  public final StringBuilder getAdditionalLogMessage()
  {
    return additionalLogMessage;
  }
@@ -516,7 +502,6 @@
   */
  public final void setAdditionalLogMessage(StringBuilder additionalLogMessage)
  {
    if (additionalLogMessage == null)
    {
      this.additionalLogMessage = new StringBuilder();
@@ -538,7 +523,6 @@
   */
  public final void appendAdditionalLogMessage(String message)
  {
    if (additionalLogMessage == null)
    {
      additionalLogMessage = new StringBuilder(message);
@@ -559,7 +543,6 @@
   */
  public final DN getMatchedDN()
  {
    return matchedDN;
  }
@@ -573,7 +556,6 @@
   */
  public final void setMatchedDN(DN matchedDN)
  {
    this.matchedDN = matchedDN;
  }
@@ -589,7 +571,6 @@
   */
  public final List<String> getReferralURLs()
  {
    return referralURLs;
  }
@@ -603,7 +584,6 @@
   */
  public final void setReferralURLs(List<String> referralURLs)
  {
    this.referralURLs = referralURLs;
  }
@@ -619,7 +599,6 @@
   */
  public final void setResponseData(DirectoryException directoryException)
  {
    this.resultCode   = directoryException.getResultCode();
    this.matchedDN    = directoryException.getMatchedDN();
    this.referralURLs = directoryException.getReferralURLs();
@@ -638,7 +617,6 @@
   */
  public final boolean isInternalOperation()
  {
    return isInternalOperation;
  }
@@ -655,7 +633,6 @@
   */
  public final void setInternalOperation(boolean isInternalOperation)
  {
    this.isInternalOperation = isInternalOperation;
  }
@@ -670,7 +647,6 @@
   */
  public final boolean isSynchronizationOperation()
  {
    return isSynchronizationOperation;
  }
@@ -689,7 +665,6 @@
  public final void setSynchronizationOperation(
                         boolean isSynchronizationOperation)
  {
    this.isSynchronizationOperation = isSynchronizationOperation;
  }
@@ -704,7 +679,6 @@
   */
  public final void setDontSynchronize(boolean dontSynchronize)
  {
    this.dontSynchronizeFlag = dontSynchronize;
  }
@@ -724,7 +698,6 @@
   */
  public final Entry getAuthorizationEntry()
  {
    return authorizationEntry;
  }
@@ -760,7 +733,6 @@
   */
  public final DN getAuthorizationDN()
  {
    if (authorizationEntry == null)
    {
      return DN.nullDN();
@@ -781,7 +753,6 @@
   */
  public final Map<String,Object> getAttachments()
  {
    return attachments;
  }
@@ -798,7 +769,6 @@
   */
  public final Object getAttachment(String name)
  {
    return attachments.get(name);
  }
@@ -815,7 +785,6 @@
   */
  public final Object removeAttachment(String name)
  {
    return attachments.remove(name);
  }
@@ -834,7 +803,6 @@
   */
  public final Object setAttachment(String name, Object value)
  {
    return attachments.put(name, value);
  }
@@ -888,8 +856,6 @@
   */
  public final void operationCompleted()
  {
    // Notify the client connection that this operation is complete and that it
    // no longer needs to be retained.
    clientConnection.removeOperationInProgress(messageID);
@@ -946,7 +912,6 @@
   */
  public final CancelResult getCancelResult()
  {
    return cancelResult;
  }
@@ -959,7 +924,6 @@
   */
  public final void setCancelResult(CancelResult cancelResult)
  {
    this.cancelResult = cancelResult;
  }
@@ -976,7 +940,6 @@
   */
  protected final void indicateCancelled(CancelRequest cancelRequest)
  {
    setCancelResult(CancelResult.CANCELED);
    if (cancelRequest.notifyOriginalRequestor() ||
@@ -1003,7 +966,6 @@
   */
  public final String toString()
  {
    StringBuilder buffer = new StringBuilder();
    toString(buffer);
    return buffer.toString();
opends/src/server/org/opends/server/core/PasswordGeneratorConfigManager.java
@@ -90,7 +90,6 @@
   */
  public PasswordGeneratorConfigManager()
  {
    configHandler      = DirectoryServer.getConfigHandler();
    passwordGenerators = new ConcurrentHashMap<DN,PasswordGenerator>();
  }
@@ -112,8 +111,6 @@
  public void initializePasswordGenerators()
         throws ConfigException, InitializationException
  {
    // First, get the configuration base entry.
    ConfigEntry baseEntry;
    try
@@ -229,8 +226,6 @@
  public boolean configChangeIsAcceptable(ConfigEntry configEntry,
                                          StringBuilder unacceptableReason)
  {
    // Make sure that the entry has an appropriate objectclass for a password
    // generator.
    if (! configEntry.hasObjectClass(OC_PASSWORD_GENERATOR))
@@ -369,8 +364,6 @@
   */
  public ConfigChangeResult applyConfigurationChange(ConfigEntry configEntry)
  {
    DN                configEntryDN       = configEntry.getDN();
    ResultCode        resultCode          = ResultCode.SUCCESS;
    boolean           adminActionRequired = false;
@@ -596,8 +589,6 @@
  public boolean configAddIsAcceptable(ConfigEntry configEntry,
                                       StringBuilder unacceptableReason)
  {
    // Make sure that no entry already exists with the specified DN.
    DN configEntryDN = configEntry.getDN();
    if (passwordGenerators.containsKey(configEntryDN))
@@ -775,8 +766,6 @@
   */
  public ConfigChangeResult applyConfigurationAdd(ConfigEntry configEntry)
  {
    DN                configEntryDN       = configEntry.getDN();
    ResultCode        resultCode          = ResultCode.SUCCESS;
    boolean           adminActionRequired = false;
@@ -939,8 +928,6 @@
  public boolean configDeleteIsAcceptable(ConfigEntry configEntry,
                                          StringBuilder unacceptableReason)
  {
    // A delete should always be acceptable, so just return true.
    return true;
  }
@@ -957,8 +944,6 @@
   */
  public ConfigChangeResult applyConfigurationDelete(ConfigEntry configEntry)
  {
    DN         configEntryDN       = configEntry.getDN();
    ResultCode resultCode          = ResultCode.SUCCESS;
    boolean    adminActionRequired = false;
opends/src/server/org/opends/server/core/PasswordPolicy.java
@@ -198,7 +198,6 @@
   */
  private PasswordPolicy()
  {
    configEntryDN                    = null;
    passwordAttribute                = null;
    authPasswordSyntax               = false;
@@ -1460,7 +1459,6 @@
   */
  public AttributeType getPasswordAttribute()
  {
    return passwordAttribute;
  }
@@ -1475,7 +1473,6 @@
   */
  public boolean usesAuthPasswordSyntax()
  {
    return authPasswordSyntax;
  }
@@ -1491,7 +1488,6 @@
   */
  public CopyOnWriteArrayList<PasswordStorageScheme> getDefaultStorageSchemes()
  {
    return defaultStorageSchemes;
  }
@@ -1509,7 +1505,6 @@
   */
  public boolean isDefaultStorageScheme(String name)
  {
    CopyOnWriteArrayList<PasswordStorageScheme> defaultSchemes =
         getDefaultStorageSchemes();
    if (defaultSchemes == null)
@@ -1553,7 +1548,6 @@
   */
  public CopyOnWriteArraySet<String> getDeprecatedStorageSchemes()
  {
    return deprecatedStorageSchemes;
  }
@@ -1570,7 +1564,6 @@
   */
  public boolean isDeprecatedStorageScheme(String name)
  {
    CopyOnWriteArraySet<String> deprecatedSchemes =
         getDeprecatedStorageSchemes();
    if (deprecatedSchemes == null)
@@ -1599,7 +1592,6 @@
   */
  public ConcurrentHashMap<DN,PasswordValidator> getPasswordValidators()
  {
    return passwordValidators;
  }
@@ -1616,7 +1608,6 @@
  public ConcurrentHashMap<DN,AccountStatusNotificationHandler>
              getAccountStatusNotificationHandlers()
  {
    return notificationHandlers;
  }
@@ -1631,7 +1622,6 @@
   */
  public boolean allowUserPasswordChanges()
  {
    return allowUserPasswordChanges;
  }
@@ -1647,7 +1637,6 @@
   */
  public boolean requireCurrentPassword()
  {
    return requireCurrentPassword;
  }
@@ -1663,7 +1652,6 @@
   */
  public boolean forceChangeOnAdd()
  {
    return forceChangeOnAdd;
  }
@@ -1679,7 +1667,6 @@
   */
  public boolean forceChangeOnReset()
  {
    return forceChangeOnReset;
  }
@@ -1696,7 +1683,6 @@
   */
  public boolean skipValidationForAdministrators()
  {
    return skipValidationForAdministrators;
  }
@@ -1709,7 +1695,6 @@
   */
  public DN getPasswordGeneratorDN()
  {
    return passwordGeneratorDN;
  }
@@ -1724,7 +1709,6 @@
   */
  public PasswordGenerator getPasswordGenerator()
  {
    return passwordGenerator;
  }
@@ -1741,7 +1725,6 @@
   */
  public boolean requireSecureAuthentication()
  {
    return requireSecureAuthentication;
  }
@@ -1759,7 +1742,6 @@
   */
  public boolean requireSecurePasswordChanges()
  {
    return requireSecurePasswordChanges;
  }
@@ -1774,7 +1756,6 @@
   */
  public boolean allowMultiplePasswordValues()
  {
    return allowMultiplePasswordValues;
  }
@@ -1789,7 +1770,6 @@
   */
  public boolean allowPreEncodedPasswords()
  {
    return allowPreEncodedPasswords;
  }
@@ -1805,7 +1785,6 @@
   */
  public int getMinimumPasswordAge()
  {
    if (minimumPasswordAge <= 0)
    {
      return 0;
@@ -1826,7 +1805,6 @@
   */
  public int getMaximumPasswordAge()
  {
    if (maximumPasswordAge < 0)
    {
      return 0;
@@ -1848,7 +1826,6 @@
   */
  public int getMaximumPasswordResetAge()
  {
    if (maximumPasswordResetAge < 0)
    {
      return 0;
@@ -1869,7 +1846,6 @@
   */
  public int getWarningInterval()
  {
    if (warningInterval < 0)
    {
      return 0;
@@ -1891,7 +1867,6 @@
   */
  public boolean expirePasswordsWithoutWarning()
  {
    return expirePasswordsWithoutWarning;
  }
@@ -1909,7 +1884,6 @@
   */
  public boolean allowExpiredPasswordChanges()
  {
    return allowExpiredPasswordChanges;
  }
@@ -1927,7 +1901,6 @@
   */
  public int getGraceLoginCount()
  {
    if (graceLoginCount < 0)
    {
      return 0;
@@ -1948,7 +1921,6 @@
   */
  public int getLockoutFailureCount()
  {
    if (lockoutFailureCount < 0)
    {
      return 0;
@@ -1970,7 +1942,6 @@
   */
  public int getLockoutDuration()
  {
    if (lockoutDuration < 0)
    {
      return 0;
@@ -1993,7 +1964,6 @@
   */
  public int getLockoutFailureExpirationInterval()
  {
    if (lockoutFailureExpirationInterval < 0)
    {
      return 0;
@@ -2017,7 +1987,6 @@
   */
  public long getRequireChangeByTime()
  {
    if (requireChangeByTime < 0)
    {
      return 0;
@@ -2036,7 +2005,6 @@
   */
  public AttributeType getLastLoginTimeAttribute()
  {
    return lastLoginTimeAttribute;
  }
@@ -2051,7 +2019,6 @@
   */
  public String getLastLoginTimeFormat()
  {
    return lastLoginTimeFormat;
  }
@@ -2066,7 +2033,6 @@
   */
  public CopyOnWriteArrayList<String> getPreviousLastLoginTimeFormats()
  {
    return previousLastLoginTimeFormats;
  }
@@ -2082,7 +2048,6 @@
   */
  public int getIdleLockoutInterval()
  {
    if (idleLockoutInterval < 0)
    {
      return 0;
@@ -2100,7 +2065,6 @@
   */
  public String toString()
  {
    StringBuilder buffer = new StringBuilder();
    toString(buffer);
    return buffer.toString();
@@ -2116,8 +2080,6 @@
   */
  public void toString(StringBuilder buffer)
  {
    buffer.append("Password Attribute:                    ");
    buffer.append(passwordAttribute.getNameOrOID());
    buffer.append(EOL);
opends/src/server/org/opends/server/core/PasswordPolicyConfig.java
@@ -84,7 +84,6 @@
   */
  public PasswordPolicyConfig(PasswordPolicy policy)
  {
    this.currentPolicy = policy;
    DirectoryServer.registerConfigurableComponent(this);
  }
@@ -96,7 +95,6 @@
   */
  public void finalizePasswordPolicyConfig()
  {
    DirectoryServer.deregisterConfigurableComponent(this);
  }
@@ -111,7 +109,6 @@
   */
  public DN getConfigurableComponentEntryDN()
  {
    return currentPolicy.getConfigEntryDN();
  }
@@ -126,8 +123,6 @@
   */
  public List<ConfigAttribute> getConfigurationAttributes()
  {
    // Create a list of units and values that we can use to represent time
    // periods.
    LinkedHashMap<String,Double> timeUnits = new LinkedHashMap<String,Double>();
@@ -402,7 +397,6 @@
  public boolean hasAcceptableConfiguration(ConfigEntry configEntry,
                                            List<String> unacceptableReasons)
  {
    assert configEntry.getDN().equals(this.currentPolicy.getConfigEntryDN() )
            : "Internal Error: mismatch between DN of configuration entry and"
              + "DN of current password policy." ;
@@ -457,7 +451,6 @@
  public ConfigChangeResult applyNewConfiguration(ConfigEntry configEntry,
                                                  boolean detailedResults)
  {
    assert configEntry.getDN().equals(this.currentPolicy.getConfigEntryDN() )
            : "Internal Error: mismatch between DN of configuration entry and"
              + "DN of current password policy." ;
opends/src/server/org/opends/server/core/PasswordPolicyConfigManager.java
@@ -85,8 +85,6 @@
  public void initializePasswordPolicies()
         throws ConfigException, InitializationException
  {
    // First, get the configuration base entry.
    ConfigEntry baseEntry;
    try
@@ -203,8 +201,6 @@
  public boolean configAddIsAcceptable(ConfigEntry configEntry,
                                       StringBuilder unacceptableReason)
  {
    // See if we can create a password policy from the provided configuration
    // entry.  If so, then it's acceptable.
    try
@@ -254,8 +250,6 @@
   */
  public ConfigChangeResult applyConfigurationAdd(ConfigEntry configEntry)
  {
    DN                configEntryDN       = configEntry.getDN();
    ArrayList<String> messages            = new ArrayList<String>();
@@ -315,8 +309,6 @@
  public boolean configDeleteIsAcceptable(ConfigEntry configEntry,
                                          StringBuilder unacceptableReason)
  {
    // We'll allow the policy to be removed as long as it isn't the default.
    // FIXME: something like a referential integrity check is needed to ensure
    //  a policy is not removed when referenced by a user entry (either
@@ -348,8 +340,6 @@
   */
  public ConfigChangeResult applyConfigurationDelete(ConfigEntry configEntry)
  {
    // We'll allow the policy to be removed as long as it isn't the default.
    // FIXME: something like a referential integrity check is needed to ensure
    //  a policy is not removed when referenced by a user entry (either
opends/src/server/org/opends/server/core/PasswordPolicyState.java
@@ -206,8 +206,6 @@
                             boolean debug)
         throws DirectoryException
  {
    this.userEntry   = userEntry;
    this.updateEntry = updateEntry;
    this.debug       = debug;
@@ -290,8 +288,6 @@
  private PasswordPolicy getPasswordPolicyInternal()
          throws DirectoryException
  {
    // See if the user entry contains the ds-pwp-password-policy-dn attribute to
    // select a custom objectclass (whether real or virtual).
    AttributeType type =
@@ -406,7 +402,6 @@
   */
  private String getValue(AttributeType attributeType)
  {
    List<Attribute> attrList = userEntry.getAttribute(attributeType);
    if ((attrList == null) || attrList.isEmpty())
    {
@@ -462,7 +457,6 @@
  private long getGeneralizedTime(AttributeType attributeType)
          throws DirectoryException
  {
    List<Attribute> attrList = userEntry.getAttribute(attributeType);
    if ((attrList == null) || attrList.isEmpty())
    {
@@ -547,8 +541,6 @@
  private List<Long> getGeneralizedTimes(AttributeType attributeType)
          throws DirectoryException
  {
    ArrayList<Long> timeValues = new ArrayList<Long>();
    List<Attribute> attrList = userEntry.getAttribute(attributeType);
@@ -626,7 +618,6 @@
  private boolean getBoolean(AttributeType attributeType, boolean defaultValue)
          throws DirectoryException
  {
    List<Attribute> attrList = userEntry.getAttribute(attributeType);
    if ((attrList == null) || attrList.isEmpty())
    {
@@ -723,7 +714,6 @@
   */
  public PasswordPolicy getPolicy()
  {
    return passwordPolicy;
  }
@@ -739,7 +729,6 @@
   */
  public LinkedList<Modification> getModifications()
  {
    return modifications;
  }
@@ -752,7 +741,6 @@
   */
  public LinkedHashSet<AttributeValue> getPasswordValues()
  {
    List<Attribute> attrList =
         userEntry.getAttribute(passwordPolicy.getPasswordAttribute());
    for (Attribute a : attrList)
@@ -775,7 +763,6 @@
   */
  public boolean requireSecureAuthentication()
  {
    return passwordPolicy.requireSecureAuthentication();
  }
@@ -788,7 +775,6 @@
   */
  public long getCurrentTime()
  {
    return currentTime;
  }
@@ -803,7 +789,6 @@
   */
  public String getCurrentGeneralizedTime()
  {
    return currentGeneralizedTime;
  }
@@ -814,7 +799,6 @@
   */
  public void setPasswordChangedTime()
  {
    if (debug)
    {
      if (debugEnabled())
@@ -866,7 +850,6 @@
   */
  public boolean isDisabled()
  {
    if ((isDisabled == null) || (isDisabled == ConditionResult.UNDEFINED))
    {
      AttributeType type =
@@ -961,7 +944,6 @@
   */
  public void setDisabled(boolean isDisabled)
  {
    if (debug)
    {
      if (debugEnabled())
@@ -1033,7 +1015,6 @@
   */
  public boolean isAccountExpired()
  {
    if ((isAccountExpired == null) ||
        (isAccountExpired == ConditionResult.UNDEFINED))
    {
@@ -1150,7 +1131,6 @@
   */
  public List<Long> getAuthFailureTimes()
  {
    if (authFailureTimes == null)
    {
      AttributeType type =
@@ -1296,7 +1276,6 @@
   */
  public void updateAuthFailureTimes()
  {
    if (debug)
    {
      if (debugEnabled())
@@ -1368,7 +1347,6 @@
   */
  public void clearAuthFailureTimes()
  {
    if (debug)
    {
      if (debugEnabled())
@@ -1415,8 +1393,6 @@
   */
  public boolean lockedDueToFailures()
  {
    int maxFailures = passwordPolicy.getLockoutFailureCount();
    if (maxFailures <= 0)
    {
@@ -1579,7 +1555,6 @@
   */
  public int getSecondsUntilUnlock()
  {
    if (secondsUntilUnlock < 0)
    {
      return -1;
@@ -1598,7 +1573,6 @@
   */
  public void lockDueToFailures()
  {
    if (debug)
    {
      if (debugEnabled())
@@ -1643,7 +1617,6 @@
   */
  public void clearFailureLockout()
  {
    if (debug)
    {
      if (debugEnabled())
@@ -1687,7 +1660,6 @@
   */
  public long getLastLoginTime()
  {
    if (lastLoginTime == Long.MIN_VALUE)
    {
      AttributeType type   = passwordPolicy.getLastLoginTimeAttribute();
@@ -1834,7 +1806,6 @@
   */
  public void setLastLoginTime()
  {
    AttributeType type = passwordPolicy.getLastLoginTimeAttribute();
    String format = passwordPolicy.getLastLoginTimeFormat();
@@ -1921,7 +1892,6 @@
   */
  public boolean lockedDueToIdleInterval()
  {
    if ((isIdleLocked == null) || (isIdleLocked == ConditionResult.UNDEFINED))
    {
      if (passwordPolicy.getIdleLockoutInterval() <= 0)
@@ -2066,7 +2036,6 @@
   */
  public boolean mustChangePassword()
  {
    // If the password policy doesn't use force change on add or force change on
    // reset, or if it forbits the user from changing their password, then this
    // must return false.
@@ -2183,7 +2152,6 @@
   */
  public void setMustChangePassword(boolean mustChangePassword)
  {
    if (debug)
    {
      if (debugEnabled())
@@ -2254,7 +2222,6 @@
   */
  public boolean lockedDueToMaximumResetAge()
  {
    if (passwordPolicy.getMaximumPasswordResetAge() <= 0)
    {
      if (debug)
@@ -2315,7 +2282,6 @@
   */
  public long getPasswordExpirationTime()
  {
    if (expirationTime == Long.MIN_VALUE)
    {
      expirationTime = Long.MAX_VALUE;
@@ -2506,7 +2472,6 @@
   */
  public boolean isPasswordExpired()
  {
    if ((isPasswordExpired == null) ||
        (isPasswordExpired == ConditionResult.UNDEFINED))
    {
@@ -2535,7 +2500,6 @@
   */
  public boolean isWithinMinimumAge()
  {
    int minAge = passwordPolicy.getMinimumPasswordAge();
    if (minAge <= 0)
    {
@@ -2605,7 +2569,6 @@
   */
  public boolean mayUseGraceLogin()
  {
    if ((mayUseGraceLogin == null) ||
        (mayUseGraceLogin == ConditionResult.UNDEFINED))
    {
@@ -2634,7 +2597,6 @@
   */
  public boolean shouldWarn()
  {
    if ((shouldWarn == null) || (shouldWarn == ConditionResult.UNDEFINED))
    {
      getPasswordExpirationTime();
@@ -2661,7 +2623,6 @@
   */
  public boolean isFirstWarning()
  {
    if ((isFirstWarning == null) ||
        (isFirstWarning == ConditionResult.UNDEFINED))
    {
@@ -2689,7 +2650,6 @@
   */
  public int getSecondsUntilExpiration()
  {
    long expirationTime = getPasswordExpirationTime();
    if (expirationTime < 0)
    {
@@ -2717,7 +2677,6 @@
   */
  public long getRequiredChangeTime()
  {
    if (requiredChangeTime == Long.MIN_VALUE)
    {
      AttributeType type = DirectoryServer.getAttributeType(
@@ -2768,7 +2727,6 @@
   */
  public void setRequiredChangeTime()
  {
    if (debug)
    {
      if (debugEnabled())
@@ -2820,8 +2778,6 @@
   */
  public long getWarnedTime()
  {
    if (warnedTime == Long.MIN_VALUE)
    {
      AttributeType type =
@@ -2869,7 +2825,6 @@
   */
  public void setWarnedTime()
  {
    long warnTime = getWarnedTime();
    if (warnTime == currentTime)
    {
@@ -2921,7 +2876,6 @@
   */
  public void clearWarnedTime()
  {
    AttributeType type =
         DirectoryServer.getAttributeType(OP_ATTR_PWPOLICY_WARNED_TIME, true);
    if (updateEntry)
@@ -2954,8 +2908,6 @@
   */
  public List<Long> getGraceLoginTimes()
  {
    if (graceLoginTimes == null)
    {
      AttributeType type = DirectoryServer.getAttributeType(
@@ -3021,7 +2973,6 @@
   */
  public int getGraceLoginsRemaining()
  {
    int maxGraceLogins = passwordPolicy.getGraceLoginCount();
    if (maxGraceLogins <= 0)
    {
@@ -3040,7 +2991,6 @@
   */
  public void updateGraceLoginTimes()
  {
    if (debug)
    {
      if (debugEnabled())
@@ -3111,7 +3061,6 @@
   */
  public void clearGraceLoginTimes()
  {
    if (debug)
    {
      if (debugEnabled())
@@ -3282,8 +3231,6 @@
   */
  public boolean passwordMatches(ByteString password)
  {
    List<Attribute> attrList =
         userEntry.getAttribute(passwordPolicy.getPasswordAttribute());
    if ((attrList == null) || attrList.isEmpty())
@@ -3449,7 +3396,6 @@
   */
  public boolean passwordIsPreEncoded(ByteString passwordValue)
  {
    if (passwordPolicy.usesAuthPasswordSyntax())
    {
      return AuthPasswordSyntax.isEncoded(passwordValue);
@@ -3476,7 +3422,6 @@
  public List<ByteString> encodePassword(ByteString password)
         throws DirectoryException
  {
    List<PasswordStorageScheme> schemes =
         passwordPolicy.getDefaultStorageSchemes();
    List<ByteString> encodedPasswords =
@@ -3524,7 +3469,6 @@
                                      Set<ByteString> currentPasswords,
                                      StringBuilder invalidReason)
  {
    for (DN validatorDN : passwordPolicy.getPasswordValidators().keySet())
    {
      PasswordValidator validator =
@@ -3571,7 +3515,6 @@
   */
  public void handleDeprecatedStorageSchemes(ByteString password)
  {
    if (passwordPolicy.getDefaultStorageSchemes().isEmpty())
    {
      if (debug)
@@ -3976,7 +3919,6 @@
  public ByteString generatePassword()
      throws DirectoryException
  {
    PasswordGenerator generator = passwordPolicy.getPasswordGenerator();
    if (generator == null)
    {
@@ -4010,8 +3952,6 @@
                   AccountStatusNotificationType notificationType,
                   DN userDN, int messageID, String message)
  {
    Collection<AccountStatusNotificationHandler> handlers =
         passwordPolicy.getAccountStatusNotificationHandlers().values();
    if ((handlers == null) || handlers.isEmpty())
@@ -4037,8 +3977,6 @@
  public void generateAccountStatusNotification(
                   AccountStatusNotification notification)
  {
    Collection<AccountStatusNotificationHandler> handlers =
         passwordPolicy.getAccountStatusNotificationHandlers().values();
    if ((handlers == null) || handlers.isEmpty())
@@ -4064,8 +4002,6 @@
  public void updateUserEntry()
         throws DirectoryException
  {
    // If there are no modifications, then there's nothing to do.
    if (modifications.isEmpty())
    {
opends/src/server/org/opends/server/core/PasswordStorageSchemeConfigManager.java
@@ -89,7 +89,6 @@
   */
  public PasswordStorageSchemeConfigManager()
  {
    configHandler  = DirectoryServer.getConfigHandler();
    storageSchemes = new ConcurrentHashMap<DN,PasswordStorageScheme>();
  }
@@ -111,8 +110,6 @@
  public void initializePasswordStorageSchemes()
         throws ConfigException, InitializationException
  {
    // First, get the configuration base entry.
    ConfigEntry baseEntry;
    try
@@ -228,8 +225,6 @@
  public boolean configChangeIsAcceptable(ConfigEntry configEntry,
                                          StringBuilder unacceptableReason)
  {
    // Make sure that the entry has an appropriate objectclass for a password
    // storage scheme.
    if (! configEntry.hasObjectClass(OC_PASSWORD_STORAGE_SCHEME))
@@ -368,8 +363,6 @@
   */
  public ConfigChangeResult applyConfigurationChange(ConfigEntry configEntry)
  {
    DN                configEntryDN       = configEntry.getDN();
    ResultCode        resultCode          = ResultCode.SUCCESS;
    boolean           adminActionRequired = false;
@@ -596,8 +589,6 @@
  public boolean configAddIsAcceptable(ConfigEntry configEntry,
                                       StringBuilder unacceptableReason)
  {
    // Make sure that no entry already exists with the specified DN.
    DN configEntryDN = configEntry.getDN();
    if (storageSchemes.containsKey(configEntryDN))
@@ -776,8 +767,6 @@
   */
  public ConfigChangeResult applyConfigurationAdd(ConfigEntry configEntry)
  {
    DN                configEntryDN       = configEntry.getDN();
    ResultCode        resultCode          = ResultCode.SUCCESS;
    boolean           adminActionRequired = false;
@@ -940,8 +929,6 @@
  public boolean configDeleteIsAcceptable(ConfigEntry configEntry,
                                          StringBuilder unacceptableReason)
  {
    // A delete should always be acceptable, so just return true.
    return true;
  }
@@ -958,8 +945,6 @@
   */
  public ConfigChangeResult applyConfigurationDelete(ConfigEntry configEntry)
  {
    DN         configEntryDN       = configEntry.getDN();
    ResultCode resultCode          = ResultCode.SUCCESS;
    boolean    adminActionRequired = false;
opends/src/server/org/opends/server/core/PasswordValidatorConfigManager.java
@@ -88,7 +88,6 @@
   */
  public PasswordValidatorConfigManager()
  {
    configHandler      = DirectoryServer.getConfigHandler();
    passwordValidators = new ConcurrentHashMap<DN,PasswordValidator>();
  }
@@ -110,8 +109,6 @@
  public void initializePasswordValidators()
         throws ConfigException, InitializationException
  {
    // First, get the configuration base entry.
    ConfigEntry baseEntry;
    try
@@ -227,8 +224,6 @@
  public boolean configChangeIsAcceptable(ConfigEntry configEntry,
                                          StringBuilder unacceptableReason)
  {
    // Make sure that the entry has an appropriate objectclass for a password
    // validator.
    if (! configEntry.hasObjectClass(OC_PASSWORD_VALIDATOR))
@@ -367,8 +362,6 @@
   */
  public ConfigChangeResult applyConfigurationChange(ConfigEntry configEntry)
  {
    DN                configEntryDN       = configEntry.getDN();
    ResultCode        resultCode          = ResultCode.SUCCESS;
    boolean           adminActionRequired = false;
@@ -594,8 +587,6 @@
  public boolean configAddIsAcceptable(ConfigEntry configEntry,
                                       StringBuilder unacceptableReason)
  {
    // Make sure that no entry already exists with the specified DN.
    DN configEntryDN = configEntry.getDN();
    if (passwordValidators.containsKey(configEntryDN))
@@ -773,8 +764,6 @@
   */
  public ConfigChangeResult applyConfigurationAdd(ConfigEntry configEntry)
  {
    DN                configEntryDN       = configEntry.getDN();
    ResultCode        resultCode          = ResultCode.SUCCESS;
    boolean           adminActionRequired = false;
@@ -937,8 +926,6 @@
  public boolean configDeleteIsAcceptable(ConfigEntry configEntry,
                                          StringBuilder unacceptableReason)
  {
    // A delete should always be acceptable, so just return true.
    return true;
  }
@@ -955,8 +942,6 @@
   */
  public ConfigChangeResult applyConfigurationDelete(ConfigEntry configEntry)
  {
    DN         configEntryDN       = configEntry.getDN();
    ResultCode resultCode          = ResultCode.SUCCESS;
    boolean    adminActionRequired = false;
opends/src/server/org/opends/server/core/PersistentSearch.java
@@ -90,7 +90,6 @@
                          Set<PersistentSearchChangeType> changeTypes,
                          boolean returnECs)
  {
    this.searchOperation = searchOperation;
    this.changeTypes     = changeTypes;
    this.returnECs       = returnECs;
@@ -109,7 +108,6 @@
   */
  public SearchOperation getSearchOperation()
  {
    return searchOperation;
  }
@@ -122,7 +120,6 @@
   */
  public Set<PersistentSearchChangeType> getChangeTypes()
  {
    return changeTypes;
  }
@@ -135,7 +132,6 @@
   */
  public boolean getReturnECs()
  {
    return returnECs;
  }
@@ -148,7 +144,6 @@
   */
  public DN getBaseDN()
  {
    return baseDN;
  }
@@ -161,7 +156,6 @@
   */
  public SearchScope getScope()
  {
    return scope;
  }
@@ -174,7 +168,6 @@
   */
  public SearchFilter getFilter()
  {
    return filter;
  }
@@ -188,8 +181,6 @@
   */
  public void processAdd(AddOperation addOperation, Entry entry)
  {
    // See if we care about add operations.
    if (! changeTypes.contains(PersistentSearchChangeType.ADD))
    {
@@ -305,8 +296,6 @@
   */
  public void processDelete(DeleteOperation deleteOperation, Entry entry)
  {
    // See if we care about delete operations.
    if (! changeTypes.contains(PersistentSearchChangeType.DELETE))
    {
@@ -424,8 +413,6 @@
  public void processModify(ModifyOperation modifyOperation, Entry oldEntry,
                            Entry newEntry)
  {
    // See if we care about modify operations.
    if (! changeTypes.contains(PersistentSearchChangeType.MODIFY))
    {
@@ -544,8 +531,6 @@
  public void processModifyDN(ModifyDNOperation modifyDNOperation,
                              Entry oldEntry, Entry newEntry)
  {
    // See if we care about modify DN operations.
    if (! changeTypes.contains(PersistentSearchChangeType.MODIFY_DN))
    {
@@ -684,7 +669,6 @@
   */
  public String toString()
  {
    StringBuilder buffer = new StringBuilder();
    toString(buffer);
    return buffer.toString();
@@ -700,7 +684,6 @@
   */
  public void toString(StringBuilder buffer)
  {
    buffer.append("PersistentSearch(connID=");
    buffer.append(searchOperation.getConnectionID());
    buffer.append(",opID=");
opends/src/server/org/opends/server/core/PluginConfigManager.java
@@ -160,7 +160,6 @@
   */
  public PluginConfigManager()
  {
    pluginLock = new ReentrantLock();
    startupPlugins               = new DirectoryServerPlugin[0];
@@ -236,8 +235,6 @@
  public void initializePluginConfig(Set<PluginType> pluginTypes)
         throws ConfigException, InitializationException
  {
    registeredPlugins.clear();
@@ -583,7 +580,6 @@
   */
  public ConcurrentHashMap<DN,DirectoryServerPlugin> getRegisteredPlugins()
  {
    return registeredPlugins;
  }
@@ -600,7 +596,6 @@
   */
  public DirectoryServerPlugin getRegisteredPlugin(DN pluginDN)
  {
    return registeredPlugins.get(pluginDN);
  }
@@ -622,8 +617,6 @@
  public boolean configChangeIsAcceptable(ConfigEntry configEntry,
                                          StringBuilder unacceptableReason)
  {
    // Make sure that the entry has an appropriate objectclass for a plugin.
    if (! configEntry.hasObjectClass(OC_PLUGIN))
    {
@@ -795,8 +788,6 @@
   */
  public ConfigChangeResult applyConfigurationChange(ConfigEntry configEntry)
  {
    DN                configEntryDN       = configEntry.getDN();
    ResultCode        resultCode          = ResultCode.SUCCESS;
    boolean           adminActionRequired = false;
@@ -1073,8 +1064,6 @@
  public boolean configAddIsAcceptable(ConfigEntry configEntry,
                                       StringBuilder unacceptableReason)
  {
    // NYI
    return false;
  }
@@ -1092,8 +1081,6 @@
   */
  public ConfigChangeResult applyConfigurationAdd(ConfigEntry configEntry)
  {
    ResultCode        resultCode          = ResultCode.SUCCESS;
    boolean           adminActionRequired = false;
    ArrayList<String> messages            = new ArrayList<String>();
@@ -1121,8 +1108,6 @@
  public boolean configDeleteIsAcceptable(ConfigEntry configEntry,
                                          StringBuilder unacceptableReason)
  {
    // NYI
    return false;
  }
@@ -1139,8 +1124,6 @@
   */
  public ConfigChangeResult applyConfigurationDelete(ConfigEntry configEntry)
  {
    ResultCode        resultCode          = ResultCode.SUCCESS;
    boolean           adminActionRequired = false;
    ArrayList<String> messages            = new ArrayList<String>();
@@ -1165,7 +1148,6 @@
  private void registerPlugin(DirectoryServerPlugin plugin, DN pluginEntryDN,
                              HashSet<PluginType> pluginTypes)
  {
    pluginLock.lock();
    try
@@ -1366,7 +1348,6 @@
  private DirectoryServerPlugin[] addPlugin(DirectoryServerPlugin[] pluginArray,
                                            DirectoryServerPlugin plugin)
  {
    DirectoryServerPlugin[] newPlugins =
         new DirectoryServerPlugin[pluginArray.length+1];
    System.arraycopy(pluginArray, 0, newPlugins, 0, pluginArray.length);
@@ -1385,7 +1366,6 @@
   */
  private void deregisterPlugin(DN configEntryDN)
  {
    pluginLock.lock();
    try
@@ -1594,7 +1574,6 @@
               removePlugin(DirectoryServerPlugin[] pluginArray,
                            DirectoryServerPlugin plugin)
  {
    int slot   = -1;
    int length = pluginArray.length;
    for (int i=0; i < length; i++)
@@ -1646,8 +1625,6 @@
   */
  public StartupPluginResult invokeStartupPlugins()
  {
    StartupPluginResult result = null;
    for (DirectoryServerPlugin p : startupPlugins)
@@ -1727,8 +1704,6 @@
   */
  public void invokeShutdownPlugins(String reason)
  {
    for (DirectoryServerPlugin p : shutdownPlugins)
    {
      try
@@ -1764,8 +1739,6 @@
  public PostConnectPluginResult invokePostConnectPlugins(ClientConnection
                                                               clientConnection)
  {
    PostConnectPluginResult result = null;
    for (DirectoryServerPlugin p : postConnectPlugins)
@@ -1869,8 +1842,6 @@
                                         DisconnectReason disconnectReason,
                                         int messageID, String message)
  {
    PostDisconnectPluginResult result = null;
    for (DirectoryServerPlugin p : postDisconnectPlugins)
@@ -1941,7 +1912,6 @@
  public LDIFPluginResult invokeLDIFImportPlugins(LDIFImportConfig importConfig,
                                                  Entry entry)
  {
    LDIFPluginResult result = null;
    for (DirectoryServerPlugin p : ldifImportPlugins)
@@ -2008,7 +1978,6 @@
  public LDIFPluginResult invokeLDIFExportPlugins(LDIFExportConfig exportConfig,
                                                  Entry entry)
  {
    LDIFPluginResult result = null;
    for (DirectoryServerPlugin p : ldifExportPlugins)
@@ -2074,7 +2043,6 @@
  public PreParsePluginResult invokePreParseAbandonPlugins(
                                   AbandonOperation abandonOperation)
  {
    PreParsePluginResult result = null;
    for (DirectoryServerPlugin p : preParseAbandonPlugins)
@@ -2157,7 +2125,6 @@
  public PreParsePluginResult invokePreParseAddPlugins(AddOperation
                                                            addOperation)
  {
    PreParsePluginResult result = null;
    for (DirectoryServerPlugin p : preParseAddPlugins)
@@ -2238,7 +2205,6 @@
  public PreParsePluginResult invokePreParseBindPlugins(
                                   BindOperation bindOperation)
  {
    PreParsePluginResult result = null;
    for (DirectoryServerPlugin p : preParseBindPlugins)
@@ -2319,7 +2285,6 @@
  public PreParsePluginResult invokePreParseComparePlugins(
                                   CompareOperation compareOperation)
  {
    PreParsePluginResult result = null;
    for (DirectoryServerPlugin p : preParseComparePlugins)
@@ -2402,7 +2367,6 @@
  public PreParsePluginResult invokePreParseDeletePlugins(
                                   DeleteOperation deleteOperation)
  {
    PreParsePluginResult result = null;
    for (DirectoryServerPlugin p : preParseDeletePlugins)
@@ -2485,7 +2449,6 @@
  public PreParsePluginResult invokePreParseExtendedPlugins(
                                   ExtendedOperation extendedOperation)
  {
    PreParsePluginResult result = null;
    for (DirectoryServerPlugin p : preParseExtendedPlugins)
@@ -2568,7 +2531,6 @@
  public PreParsePluginResult invokePreParseModifyPlugins(
                                   ModifyOperation modifyOperation)
  {
    PreParsePluginResult result = null;
    for (DirectoryServerPlugin p : preParseModifyPlugins)
@@ -2651,7 +2613,6 @@
  public PreParsePluginResult invokePreParseModifyDNPlugins(
                                   ModifyDNOperation modifyDNOperation)
  {
    PreParsePluginResult result = null;
    for (DirectoryServerPlugin p : preParseModifyDNPlugins)
@@ -2734,7 +2695,6 @@
  public PreParsePluginResult invokePreParseSearchPlugins(
                                   SearchOperation searchOperation)
  {
    PreParsePluginResult result = null;
    for (DirectoryServerPlugin p : preParseSearchPlugins)
@@ -2817,7 +2777,6 @@
  public PreParsePluginResult invokePreParseUnbindPlugins(
                                   UnbindOperation unbindOperation)
  {
    PreParsePluginResult result = null;
    for (DirectoryServerPlugin p : preParseUnbindPlugins)
@@ -2900,7 +2859,6 @@
  public PreOperationPluginResult invokePreOperationAddPlugins(
                                       AddOperation addOperation)
  {
    PreOperationPluginResult result = null;
    for (DirectoryServerPlugin p : preOperationAddPlugins)
@@ -2981,7 +2939,6 @@
  public PreOperationPluginResult invokePreOperationBindPlugins(
                                       BindOperation bindOperation)
  {
    PreOperationPluginResult result = null;
    for (DirectoryServerPlugin p : preOperationBindPlugins)
@@ -3062,7 +3019,6 @@
  public PreOperationPluginResult invokePreOperationComparePlugins(
                                       CompareOperation compareOperation)
  {
    PreOperationPluginResult result = null;
    for (DirectoryServerPlugin p : preOperationComparePlugins)
@@ -3145,7 +3101,6 @@
  public PreOperationPluginResult invokePreOperationDeletePlugins(
                                       DeleteOperation deleteOperation)
  {
    PreOperationPluginResult result = null;
    for (DirectoryServerPlugin p : preOperationDeletePlugins)
@@ -3228,7 +3183,6 @@
  public PreOperationPluginResult invokePreOperationExtendedPlugins(
                                       ExtendedOperation extendedOperation)
  {
    PreOperationPluginResult result = null;
    for (DirectoryServerPlugin p : preOperationExtendedPlugins)
@@ -3311,7 +3265,6 @@
  public PreOperationPluginResult invokePreOperationModifyPlugins(
                                       ModifyOperation modifyOperation)
  {
    PreOperationPluginResult result = null;
    for (DirectoryServerPlugin p : preOperationModifyPlugins)
@@ -3394,7 +3347,6 @@
  public PreOperationPluginResult invokePreOperationModifyDNPlugins(
                                       ModifyDNOperation modifyDNOperation)
  {
    PreOperationPluginResult result = null;
    for (DirectoryServerPlugin p : preOperationModifyDNPlugins)
@@ -3477,7 +3429,6 @@
  public PreOperationPluginResult invokePreOperationSearchPlugins(
                                       SearchOperation searchOperation)
  {
    PreOperationPluginResult result = null;
    for (DirectoryServerPlugin p : preOperationSearchPlugins)
@@ -3560,7 +3511,6 @@
  public PostOperationPluginResult invokePostOperationAbandonPlugins(
                                        AbandonOperation abandonOperation)
  {
    PostOperationPluginResult result = null;
    for (DirectoryServerPlugin p : postOperationAbandonPlugins)
@@ -3643,7 +3593,6 @@
  public PostOperationPluginResult invokePostOperationAddPlugins(
                                        AddOperation addOperation)
  {
    PostOperationPluginResult result = null;
    for (DirectoryServerPlugin p : postOperationAddPlugins)
@@ -3724,7 +3673,6 @@
  public PostOperationPluginResult invokePostOperationBindPlugins(
                                        BindOperation bindOperation)
  {
    PostOperationPluginResult result = null;
    for (DirectoryServerPlugin p : postOperationBindPlugins)
@@ -3805,7 +3753,6 @@
  public PostOperationPluginResult invokePostOperationComparePlugins(
                                        CompareOperation compareOperation)
  {
    PostOperationPluginResult result = null;
    for (DirectoryServerPlugin p : postOperationComparePlugins)
@@ -3888,7 +3835,6 @@
  public PostOperationPluginResult invokePostOperationDeletePlugins(
                                        DeleteOperation deleteOperation)
  {
    PostOperationPluginResult result = null;
    for (DirectoryServerPlugin p : postOperationDeletePlugins)
@@ -3971,7 +3917,6 @@
  public PostOperationPluginResult invokePostOperationExtendedPlugins(
                                        ExtendedOperation extendedOperation)
  {
    PostOperationPluginResult result = null;
    for (DirectoryServerPlugin p : postOperationExtendedPlugins)
@@ -4054,7 +3999,6 @@
  public PostOperationPluginResult invokePostOperationModifyPlugins(
                                        ModifyOperation modifyOperation)
  {
    PostOperationPluginResult result = null;
    for (DirectoryServerPlugin p : postOperationModifyPlugins)
@@ -4137,7 +4081,6 @@
  public PostOperationPluginResult invokePostOperationModifyDNPlugins(
                                        ModifyDNOperation modifyDNOperation)
  {
    PostOperationPluginResult result = null;
    for (DirectoryServerPlugin p : postOperationModifyDNPlugins)
@@ -4220,7 +4163,6 @@
  public PostOperationPluginResult invokePostOperationSearchPlugins(
                                        SearchOperation searchOperation)
  {
    PostOperationPluginResult result = null;
    for (DirectoryServerPlugin p : postOperationSearchPlugins)
@@ -4303,7 +4245,6 @@
  public PostOperationPluginResult invokePostOperationUnbindPlugins(
                                        UnbindOperation unbindOperation)
  {
    PostOperationPluginResult result = null;
    for (DirectoryServerPlugin p : postOperationUnbindPlugins)
@@ -4386,7 +4327,6 @@
  public PostResponsePluginResult invokePostResponseAddPlugins(
                                       AddOperation addOperation)
  {
    PostResponsePluginResult result = null;
    for (DirectoryServerPlugin p : postResponseAddPlugins)
@@ -4461,7 +4401,6 @@
  public PostResponsePluginResult invokePostResponseBindPlugins(
                                       BindOperation bindOperation)
  {
    PostResponsePluginResult result = null;
    for (DirectoryServerPlugin p : postResponseBindPlugins)
@@ -4536,7 +4475,6 @@
  public PostResponsePluginResult invokePostResponseComparePlugins(
                                       CompareOperation compareOperation)
  {
    PostResponsePluginResult result = null;
    for (DirectoryServerPlugin p : postResponseComparePlugins)
@@ -4611,7 +4549,6 @@
  public PostResponsePluginResult invokePostResponseDeletePlugins(
                                       DeleteOperation deleteOperation)
  {
    PostResponsePluginResult result = null;
    for (DirectoryServerPlugin p : postResponseDeletePlugins)
@@ -4686,7 +4623,6 @@
  public PostResponsePluginResult invokePostResponseExtendedPlugins(
                                       ExtendedOperation extendedOperation)
  {
    PostResponsePluginResult result = null;
    for (DirectoryServerPlugin p : postResponseExtendedPlugins)
@@ -4761,7 +4697,6 @@
  public PostResponsePluginResult invokePostResponseModifyPlugins(
                                       ModifyOperation modifyOperation)
  {
    PostResponsePluginResult result = null;
    for (DirectoryServerPlugin p : postResponseModifyPlugins)
@@ -4836,7 +4771,6 @@
  public PostResponsePluginResult invokePostResponseModifyDNPlugins(
                                       ModifyDNOperation modifyDNOperation)
  {
    PostResponsePluginResult result = null;
    for (DirectoryServerPlugin p : postResponseModifyDNPlugins)
@@ -4911,7 +4845,6 @@
  public PostResponsePluginResult invokePostResponseSearchPlugins(
                                       SearchOperation searchOperation)
  {
    PostResponsePluginResult result = null;
    for (DirectoryServerPlugin p : postResponseSearchPlugins)
@@ -4988,7 +4921,6 @@
                                      SearchOperation searchOperation,
                                      SearchResultEntry searchEntry)
  {
    SearchEntryPluginResult result = null;
    for (DirectoryServerPlugin p : searchResultEntryPlugins)
@@ -5061,7 +4993,6 @@
                                          SearchOperation searchOperation,
                                          SearchResultReference searchReference)
  {
    SearchReferencePluginResult result = null;
    for (DirectoryServerPlugin p : searchResultReferencePlugins)
@@ -5133,7 +5064,6 @@
              invokeIntermediateResponsePlugins(
                   IntermediateResponse intermediateResponse)
  {
    IntermediateResponsePluginResult result = null;
    Operation operation = intermediateResponse.getOperation();
opends/src/server/org/opends/server/core/RootDNConfigManager.java
@@ -99,7 +99,6 @@
   */
  public RootDNConfigManager()
  {
    bindMappings = new ConcurrentHashMap<DN,List<DN>>();
  }
@@ -119,8 +118,6 @@
  public void initializeRootDNs()
         throws ConfigException, InitializationException
  {
    // First, get the base configuration entry for the root DNs.
    ConfigHandler configHandler = DirectoryServer.getConfigHandler();
    ConfigEntry   baseEntry;
@@ -281,7 +278,6 @@
   */
  public Set<Privilege> getRootPrivileges()
  {
    return rootPrivileges;
  }
@@ -303,8 +299,6 @@
  public boolean configChangeIsAcceptable(ConfigEntry configEntry,
                                          StringBuilder unacceptableReason)
  {
    // Make sure that the entry has an appropriate objectclass for a root DN.
    if (! configEntry.hasObjectClass(OC_ROOT_DN))
    {
@@ -378,8 +372,6 @@
   */
  public ConfigChangeResult applyConfigurationChange(ConfigEntry configEntry)
  {
    DN                configEntryDN       = configEntry.getDN();
    ResultCode        resultCode          = ResultCode.SUCCESS;
    boolean           adminActionRequired = false;
@@ -488,8 +480,6 @@
  public boolean configAddIsAcceptable(ConfigEntry configEntry,
                                       StringBuilder unacceptableReason)
  {
    // Make sure that no entry already exists with the specified DN, and that
    // there is no other root user with a conflicting alternate bind DN.
    DN configEntryDN = configEntry.getDN();
@@ -576,8 +566,6 @@
   */
  public ConfigChangeResult applyConfigurationAdd(ConfigEntry configEntry)
  {
    DN                configEntryDN       = configEntry.getDN();
    ResultCode        resultCode          = ResultCode.SUCCESS;
    boolean           adminActionRequired = false;
@@ -687,8 +675,6 @@
  public boolean configDeleteIsAcceptable(ConfigEntry configEntry,
                                          StringBuilder unacceptableReason)
  {
    // A delete should always be acceptable, so just return true.
    return true;
  }
@@ -705,8 +691,6 @@
   */
  public ConfigChangeResult applyConfigurationDelete(ConfigEntry configEntry)
  {
    DN         configEntryDN       = configEntry.getDN();
    ResultCode resultCode          = ResultCode.SUCCESS;
    boolean    adminActionRequired = false;
@@ -791,8 +775,6 @@
  public boolean hasAcceptableConfiguration(ConfigEntry configEntry,
                                            List<String> unacceptableReasons)
  {
    int msgID = MSGID_CONFIG_ROOTDN_DESCRIPTION_ROOT_PRIVILEGE;
    MultiChoiceConfigAttribute rootPrivStub =
         new MultiChoiceConfigAttribute(ATTR_DEFAULT_ROOT_PRIVILEGE_NAME,
@@ -864,8 +846,6 @@
  public ConfigChangeResult applyNewConfiguration(ConfigEntry configEntry,
                                                  boolean detailedResults)
  {
    ResultCode        resultCode          = ResultCode.SUCCESS;
    ArrayList<String> messages            = new ArrayList<String>();
    boolean           adminActionRequired = false;
opends/src/server/org/opends/server/core/SASLConfigManager.java
@@ -90,7 +90,6 @@
   */
  public SASLConfigManager()
  {
    configHandler = DirectoryServer.getConfigHandler();
    handlers      = new ConcurrentHashMap<DN,SASLMechanismHandler>();
  }
@@ -112,8 +111,6 @@
  public void initializeSASLMechanismHandlers()
         throws ConfigException, InitializationException
  {
    // First, get the configuration base entry.
    ConfigEntry baseEntry;
    try
@@ -229,8 +226,6 @@
  public boolean configChangeIsAcceptable(ConfigEntry configEntry,
                                          StringBuilder unacceptableReason)
  {
    // Make sure that the entry has an appropriate objectclass for a SASL
    // mechanism handler.
    if (! configEntry.hasObjectClass(OC_SASL_MECHANISM_HANDLER))
@@ -369,8 +364,6 @@
   */
  public ConfigChangeResult applyConfigurationChange(ConfigEntry configEntry)
  {
    DN                configEntryDN       = configEntry.getDN();
    ResultCode        resultCode          = ResultCode.SUCCESS;
    boolean           adminActionRequired = false;
@@ -591,8 +584,6 @@
  public boolean configAddIsAcceptable(ConfigEntry configEntry,
                                       StringBuilder unacceptableReason)
  {
    // Make sure that no entry already exists with the specified DN.
    DN configEntryDN = configEntry.getDN();
    if (handlers.containsKey(configEntryDN))
@@ -770,8 +761,6 @@
   */
  public ConfigChangeResult applyConfigurationAdd(ConfigEntry configEntry)
  {
    DN                configEntryDN       = configEntry.getDN();
    ResultCode        resultCode          = ResultCode.SUCCESS;
    boolean           adminActionRequired = false;
@@ -933,8 +922,6 @@
  public boolean configDeleteIsAcceptable(ConfigEntry configEntry,
                                          StringBuilder unacceptableReason)
  {
    // A delete should always be acceptable, so just return true.
    return true;
  }
@@ -951,8 +938,6 @@
   */
  public ConfigChangeResult applyConfigurationDelete(ConfigEntry configEntry)
  {
    DN         configEntryDN       = configEntry.getDN();
    ResultCode resultCode          = ResultCode.SUCCESS;
    boolean    adminActionRequired = false;
opends/src/server/org/opends/server/core/SchemaConfigManager.java
@@ -109,7 +109,6 @@
   */
  public SchemaConfigManager()
  {
    configHandler = DirectoryServer.getConfigHandler();
    schema = new Schema();
@@ -124,7 +123,6 @@
   */
  public static String getSchemaDirectoryPath()
  {
    String schemaDirPath = System.getProperty(PROPERTY_SCHEMA_DIRECTORY);
    if ((schemaDirPath == null) || (schemaDirPath.length() == 0))
    {
@@ -150,7 +148,6 @@
   */
  public Schema getSchema()
  {
    return schema;
  }
@@ -170,8 +167,6 @@
  public void initializeMatchingRules()
         throws ConfigException, InitializationException
  {
    // First, get the matching rule configuration base entry.
    ConfigEntry matchingRuleBaseEntry;
    try
@@ -418,8 +413,6 @@
  public void initializeAttributeSyntaxes()
         throws ConfigException, InitializationException
  {
    // First, get the attribute syntax configuration base entry.
    ConfigEntry syntaxBaseEntry;
    try
@@ -669,8 +662,6 @@
  public void initializeSchemaFromFiles()
         throws ConfigException, InitializationException
  {
    // Construct the path to the directory that should contain the schema files
    // and make sure that it exists and is a directory.  Get a list of the files
    // in that directory sorted in alphabetic order.
@@ -790,7 +781,6 @@
  public static void loadSchemaFile(Schema schema, String schemaFile)
         throws ConfigException, InitializationException
  {
    loadSchemaFile(schema, schemaFile, true);
  }
@@ -821,8 +811,6 @@
                                     boolean failOnError)
         throws ConfigException, InitializationException
  {
    // Create an LDIF reader to use when reading the files.
    String schemaDirPath = getSchemaDirectoryPath();
    LDIFReader reader;
@@ -1734,8 +1722,6 @@
  public boolean configChangeIsAcceptable(ConfigEntry configEntry,
                                          StringBuilder unacceptableReason)
  {
    // NYI
    // If we've gotten here then the monitor entry appears to be acceptable.
@@ -1756,8 +1742,6 @@
   */
  public ConfigChangeResult applyConfigurationChange(ConfigEntry configEntry)
  {
    DN                configEntryDN       = configEntry.getDN();
    ResultCode        resultCode          = ResultCode.SUCCESS;
    boolean           adminActionRequired = false;
@@ -1790,8 +1774,6 @@
  public boolean configAddIsAcceptable(ConfigEntry configEntry,
                                       StringBuilder unacceptableReason)
  {
    // NYI
    // If we've gotten here then the monitor entry appears to be acceptable.
@@ -1811,8 +1793,6 @@
   */
  public ConfigChangeResult applyConfigurationAdd(ConfigEntry configEntry)
  {
    DN                configEntryDN       = configEntry.getDN();
    ResultCode        resultCode          = ResultCode.SUCCESS;
    boolean           adminActionRequired = false;
@@ -1841,8 +1821,6 @@
  public boolean configDeleteIsAcceptable(ConfigEntry configEntry,
                                          StringBuilder unacceptableReason)
  {
    // NYI -- Should we allow deletes of elements with this as superior?
    return true;
@@ -1860,8 +1838,6 @@
   */
  public ConfigChangeResult applyConfigurationDelete(ConfigEntry configEntry)
  {
    DN         configEntryDN       = configEntry.getDN();
    ResultCode resultCode          = ResultCode.SUCCESS;
    boolean    adminActionRequired = false;
opends/src/server/org/opends/server/core/SearchOperation.java
@@ -386,7 +386,6 @@
   */
  public final ByteString getRawBaseDN()
  {
    return rawBaseDN;
  }
@@ -401,7 +400,6 @@
   */
  public final void setRawBaseDN(ByteString rawBaseDN)
  {
    this.rawBaseDN = rawBaseDN;
    baseDN = null;
@@ -419,7 +417,6 @@
   */
  public final DN getBaseDN()
  {
    return baseDN;
  }
@@ -433,7 +430,6 @@
   */
  public final void setBaseDN(DN baseDN)
  {
    this.baseDN = baseDN;
  }
@@ -446,7 +442,6 @@
   */
  public final SearchScope getScope()
  {
    return scope;
  }
@@ -460,7 +455,6 @@
   */
  public final void setScope(SearchScope scope)
  {
    this.scope = scope;
  }
@@ -473,7 +467,6 @@
   */
  public final DereferencePolicy getDerefPolicy()
  {
    return derefPolicy;
  }
@@ -488,7 +481,6 @@
   */
  public final void setDerefPolicy(DereferencePolicy derefPolicy)
  {
    this.derefPolicy = derefPolicy;
  }
@@ -501,7 +493,6 @@
   */
  public final int getSizeLimit()
  {
    return sizeLimit;
  }
@@ -515,7 +506,6 @@
   */
  public final void setSizeLimit(int sizeLimit)
  {
    this.sizeLimit = sizeLimit;
  }
@@ -528,7 +518,6 @@
   */
  public final int getTimeLimit()
  {
    return timeLimit;
  }
@@ -542,7 +531,6 @@
   */
  public final void setTimeLimit(int timeLimit)
  {
    this.timeLimit = timeLimit;
  }
@@ -555,7 +543,6 @@
   */
  public final boolean getTypesOnly()
  {
    return typesOnly;
  }
@@ -569,7 +556,6 @@
   */
  public final void setTypesOnly(boolean typesOnly)
  {
    this.typesOnly = typesOnly;
  }
@@ -586,7 +572,6 @@
   */
  public final LDAPFilter getRawFilter()
  {
    return rawFilter;
  }
@@ -601,7 +586,6 @@
   */
  public final void setRawFilter(LDAPFilter rawFilter)
  {
    this.rawFilter = rawFilter;
    filter = null;
@@ -619,7 +603,6 @@
   */
  public final SearchFilter getFilter()
  {
    return filter;
  }
@@ -633,7 +616,6 @@
   */
  public final LinkedHashSet<String> getAttributes()
  {
    return attributes;
  }
@@ -648,7 +630,6 @@
   */
  public final void setAttributes(LinkedHashSet<String> attributes)
  {
    if (attributes == null)
    {
      this.attributes.clear();
@@ -670,7 +651,6 @@
   */
  public final int getEntriesSent()
  {
    return entriesSent;
  }
@@ -685,7 +665,6 @@
   */
  public final int getReferencesSent()
  {
    return referencesSent;
  }
@@ -697,7 +676,6 @@
  @Override()
  public final long getProcessingStartTime()
  {
    return processingStartTime;
  }
@@ -709,7 +687,6 @@
  @Override()
  public final long getProcessingStopTime()
  {
    return processingStopTime;
  }
@@ -721,7 +698,6 @@
  @Override()
  public final long getProcessingTime()
  {
    return (processingStopTime - processingStartTime);
  }
@@ -744,8 +720,6 @@
   */
  public final boolean returnEntry(Entry entry, List<Control> controls)
  {
    // See if the operation has been abandoned.  If so, then don't send the
    // entry and indicate that the search should end.
    if (cancelRequest != null)
@@ -1169,7 +1143,6 @@
   */
  public final boolean returnReference(SearchResultReference reference)
  {
    // See if the operation has been abandoned.  If so, then don't send the
    // reference and indicate that the search should end.
    if (cancelRequest != null)
@@ -1260,8 +1233,6 @@
   */
  public final void sendSearchResultDone()
  {
    // Send the search result done message to the client.  We want to make sure
    // that this only gets sent once, and it's possible that this could be
    // multithreaded in the event of a persistent search, so do it safely.
@@ -1435,7 +1406,6 @@
  @Override()
  public final List<Control> getResponseControls()
  {
    return responseControls;
  }
@@ -1469,7 +1439,6 @@
  @Override()
  public final void run()
  {
    setResultCode(ResultCode.UNDEFINED);
    boolean sendResponse = true;
@@ -2128,8 +2097,6 @@
  private final void searchBackend(Backend backend)
          throws DirectoryException, CancelledOperationException
  {
    // Check for and handle a request to cancel this operation.
    if (cancelRequest != null)
    {
@@ -2168,7 +2135,6 @@
  @Override()
  public final CancelResult cancel(CancelRequest cancelRequest)
  {
    this.cancelRequest = cancelRequest;
    if (persistentSearch != null)
@@ -2217,7 +2183,6 @@
  @Override()
  public final CancelRequest getCancelRequest()
  {
    return cancelRequest;
  }
@@ -2229,7 +2194,6 @@
  @Override()
  boolean setCancelRequest(CancelRequest cancelRequest)
  {
    this.cancelRequest = cancelRequest;
    return true;
  }
@@ -2242,7 +2206,6 @@
  @Override()
  public final void toString(StringBuilder buffer)
  {
    buffer.append("SearchOperation(connID=");
    buffer.append(clientConnection.getConnectionID());
    buffer.append(", opID=");
opends/src/server/org/opends/server/core/SynchronizationProviderConfigManager.java
@@ -85,7 +85,6 @@
   */
  public SynchronizationProviderConfigManager()
  {
    // No implementation is required.
  }
@@ -108,8 +107,6 @@
  public void initializeSynchronizationProviders()
         throws ConfigException, InitializationException
  {
    registeredProviders = new ConcurrentHashMap<DN,SynchronizationProvider>();
@@ -374,8 +371,6 @@
  public boolean configChangeIsAcceptable(ConfigEntry configEntry,
                                          StringBuilder unacceptableReason)
  {
    DN providerDN = configEntry.getDN();
    SynchronizationProvider provider = registeredProviders.get(providerDN);
@@ -549,8 +544,6 @@
   */
  public ConfigChangeResult applyConfigurationChange(ConfigEntry configEntry)
  {
    DN providerDN = configEntry.getDN();
    SynchronizationProvider provider = registeredProviders.get(providerDN);
    ResultCode resultCode = ResultCode.SUCCESS;
@@ -819,8 +812,6 @@
  public boolean configAddIsAcceptable(ConfigEntry configEntry,
                                       StringBuilder unacceptableReason)
  {
    // NYI
    return true;
  }
@@ -838,8 +829,6 @@
   */
  public ConfigChangeResult applyConfigurationAdd(ConfigEntry configEntry)
  {
    // NYI
    return null;
  }
@@ -862,8 +851,6 @@
  public boolean configDeleteIsAcceptable(ConfigEntry configEntry,
                                          StringBuilder unacceptableReason)
  {
    // NYI
    return true;
  }
@@ -880,8 +867,6 @@
   */
  public ConfigChangeResult applyConfigurationDelete(ConfigEntry configEntry)
  {
    // NYI
    return null;
  }
opends/src/server/org/opends/server/core/TrustManagerProviderConfigManager.java
@@ -90,7 +90,6 @@
   */
  public TrustManagerProviderConfigManager()
  {
    configHandler = DirectoryServer.getConfigHandler();
    providers     = new ConcurrentHashMap<DN,TrustManagerProvider>();
  }
@@ -112,8 +111,6 @@
  public void initializeTrustManagerProviders()
         throws ConfigException, InitializationException
  {
    // First, get the configuration base entry.
    ConfigEntry baseEntry;
    try
@@ -229,8 +226,6 @@
  public boolean configChangeIsAcceptable(ConfigEntry configEntry,
                                          StringBuilder unacceptableReason)
  {
    // Make sure that the entry has an appropriate objectclass for a trust
    // manager provider.
    if (! configEntry.hasObjectClass(OC_TRUST_MANAGER_PROVIDER))
@@ -369,8 +364,6 @@
   */
  public ConfigChangeResult applyConfigurationChange(ConfigEntry configEntry)
  {
    DN                configEntryDN       = configEntry.getDN();
    ResultCode        resultCode          = ResultCode.SUCCESS;
    boolean           adminActionRequired = false;
@@ -594,8 +587,6 @@
  public boolean configAddIsAcceptable(ConfigEntry configEntry,
                                       StringBuilder unacceptableReason)
  {
    // Make sure that no entry already exists with the specified DN.
    DN configEntryDN = configEntry.getDN();
    if (providers.containsKey(configEntryDN))
@@ -779,8 +770,6 @@
   */
  public ConfigChangeResult applyConfigurationAdd(ConfigEntry configEntry)
  {
    DN                configEntryDN       = configEntry.getDN();
    ResultCode        resultCode          = ResultCode.SUCCESS;
    boolean           adminActionRequired = false;
@@ -943,8 +932,6 @@
  public boolean configDeleteIsAcceptable(ConfigEntry configEntry,
                                          StringBuilder unacceptableReason)
  {
    // A delete should always be acceptable, so just return true.
    return true;
  }
@@ -961,8 +948,6 @@
   */
  public ConfigChangeResult applyConfigurationDelete(ConfigEntry configEntry)
  {
    DN         configEntryDN       = configEntry.getDN();
    ResultCode resultCode          = ResultCode.SUCCESS;
    boolean    adminActionRequired = false;
opends/src/server/org/opends/server/core/UnbindOperation.java
@@ -152,7 +152,6 @@
  @Override()
  public final List<Control> getResponseControls()
  {
    // An unbind operation can never have a response, so just return an empty
    // list.
    return NO_RESPONSE_CONTROLS;
@@ -188,7 +187,6 @@
  @Override()
  public long getProcessingStartTime()
  {
    return processingStartTime;
  }
@@ -200,7 +198,6 @@
  @Override()
  public long getProcessingStopTime()
  {
    return processingStopTime;
  }
@@ -212,7 +209,6 @@
  @Override()
  public long getProcessingTime()
  {
    return (processingStopTime - processingStartTime);
  }
@@ -224,8 +220,6 @@
  @Override()
  public final void run()
  {
    // Get the plugin config manager that will be used for invoking plugins.
    PluginConfigManager pluginConfigManager =
         DirectoryServer.getPluginConfigManager();
@@ -266,7 +260,6 @@
  @Override()
  public final CancelResult cancel(CancelRequest cancelRequest)
  {
    cancelRequest.addResponseMessage(getMessage(MSGID_CANNOT_CANCEL_UNBIND));
    return CancelResult.CANNOT_CANCEL;
  }
@@ -279,7 +272,6 @@
  @Override()
  public final CancelRequest getCancelRequest()
  {
    return null;
  }
@@ -291,7 +283,6 @@
  @Override()
  boolean setCancelRequest(CancelRequest cancelRequest)
  {
    // Unbind operations cannot be canceled.
    return false;
  }
@@ -304,7 +295,6 @@
  @Override()
  public final void toString(StringBuilder buffer)
  {
    buffer.append("UnbindOperation(connID=");
    buffer.append(clientConnection.getConnectionID());
    buffer.append(", opID=");
opends/src/server/org/opends/server/extensions/AnonymousSASLMechanismHandler.java
@@ -80,8 +80,6 @@
  public void initializeSASLMechanismHandler(ConfigEntry configEntry)
         throws ConfigException, InitializationException
  {
    // No real implementation is required.  Simply register with the Directory
    // Server for the ANONYMOUS mechanism.
    DirectoryServer.registerSASLMechanismHandler(SASL_MECHANISM_ANONYMOUS,
@@ -96,7 +94,6 @@
  @Override()
  public void finalizeSASLMechanismHandler()
  {
    DirectoryServer.deregisterSASLMechanismHandler(SASL_MECHANISM_ANONYMOUS);
  }
@@ -109,8 +106,6 @@
  @Override()
  public void processSASLBind(BindOperation bindOperation)
  {
    // See if the client provided SASL credentials including trace information.
    // If so, then log it to the error log.
    ByteString saslCredentials = bindOperation.getSASLCredentials();
@@ -143,7 +138,6 @@
  @Override()
  public boolean isPasswordBased(String mechanism)
  {
    // This is not a password-based mechanism.
    return false;
  }
@@ -156,7 +150,6 @@
  @Override()
  public boolean isSecure(String mechanism)
  {
    // This is not a secure mechanism.
    return false;
  }
opends/src/server/org/opends/server/extensions/Base64PasswordStorageScheme.java
@@ -78,7 +78,6 @@
  public void initializePasswordStorageScheme(ConfigEntry configEntry)
         throws ConfigException, InitializationException
  {
    // No initialization is required.
  }
@@ -90,7 +89,6 @@
  @Override()
  public String getStorageSchemeName()
  {
    return STORAGE_SCHEME_NAME_BASE64;
  }
@@ -103,7 +101,6 @@
  public ByteString encodePassword(ByteString plaintext)
         throws DirectoryException
  {
    return ByteStringFactory.create(Base64.encode(plaintext.value()));
  }
@@ -116,7 +113,6 @@
  public ByteString encodePasswordWithScheme(ByteString plaintext)
         throws DirectoryException
  {
    StringBuilder buffer = new StringBuilder();
    buffer.append('{');
    buffer.append(STORAGE_SCHEME_NAME_BASE64);
@@ -135,8 +131,6 @@
  public boolean passwordMatches(ByteString plaintextPassword,
                                 ByteString storedPassword)
  {
    String userString   = Base64.encode(plaintextPassword.value());
    String storedString = storedPassword.stringValue();
    return userString.equals(storedString);
@@ -150,7 +144,6 @@
  @Override()
  public boolean isReversible()
  {
    return true;
  }
@@ -163,7 +156,6 @@
  public ByteString getPlaintextValue(ByteString storedPassword)
         throws DirectoryException
  {
    try
    {
      return ByteStringFactory.create(Base64.decode(
@@ -192,7 +184,6 @@
  @Override()
  public boolean supportsAuthPasswordSyntax()
  {
    // This storage scheme does not support the authentication password syntax.
    return false;
  }
@@ -206,8 +197,6 @@
  public ByteString encodeAuthPassword(ByteString plaintext)
         throws DirectoryException
  {
    int    msgID   = MSGID_PWSCHEME_DOES_NOT_SUPPORT_AUTH_PASSWORD;
    String message = getMessage(msgID, getStorageSchemeName());
    throw new DirectoryException(ResultCode.UNWILLING_TO_PERFORM, message,
@@ -223,8 +212,6 @@
  public boolean authPasswordMatches(ByteString plaintextPassword,
                                     String authInfo, String authValue)
  {
    // This storage scheme does not support the authentication password syntax.
    return false;
  }
@@ -239,7 +226,6 @@
                                                  String authValue)
         throws DirectoryException
  {
    int    msgID   = MSGID_PWSCHEME_DOES_NOT_SUPPORT_AUTH_PASSWORD;
    String message = getMessage(msgID, getStorageSchemeName());
    throw new DirectoryException(ResultCode.UNWILLING_TO_PERFORM, message,
@@ -254,7 +240,6 @@
  @Override()
  public boolean isStorageSchemeSecure()
  {
    // Base64-encoded values may be easily decoded with no key or special
    // knowledge.
    return false;
opends/src/server/org/opends/server/extensions/BlindTrustManagerProvider.java
@@ -63,7 +63,6 @@
   */
  public BlindTrustManagerProvider()
  {
    // No implementation is required.
  }
@@ -87,7 +86,6 @@
  public void initializeTrustManagerProvider(ConfigEntry configEntry)
         throws ConfigException, InitializationException
  {
    // No implementation is required.
  }
@@ -99,7 +97,6 @@
   */
  public void finalizeTrustManagerProvider()
  {
    // No implementation is required.
  }
@@ -118,7 +115,6 @@
  public TrustManager[] getTrustManagers()
         throws DirectoryException
  {
    return new TrustManager[] { this };
  }
@@ -133,7 +129,6 @@
   */
  public void checkClientTrusted(X509Certificate[] chain, String authType)
  {
    // As long as we don't throw an exception, then the client certificate will
    // be considered trusted.
  }
@@ -149,7 +144,6 @@
   */
  public void checkServerTrusted(X509Certificate[] chain, String authType)
  {
    // As long as we don't throw an exception, then the server certificate will
    // be considered trusted.
  }
@@ -165,7 +159,6 @@
   */
  public X509Certificate[] getAcceptedIssuers()
  {
    return new X509Certificate[0];
  }
}
opends/src/server/org/opends/server/extensions/CRAMMD5SASLMechanismHandler.java
@@ -139,8 +139,6 @@
  public void initializeSASLMechanismHandler(ConfigEntry configEntry)
         throws ConfigException, InitializationException
  {
    this.configEntryDN = configEntry.getDN();
@@ -230,7 +228,6 @@
  @Override()
  public void finalizeSASLMechanismHandler()
  {
    DirectoryServer.deregisterConfigurableComponent(this);
    DirectoryServer.deregisterSASLMechanismHandler(SASL_MECHANISM_CRAM_MD5);
  }
@@ -244,8 +241,6 @@
  @Override()
  public void processSASLBind(BindOperation bindOperation)
  {
    // The CRAM-MD5 bind process uses two stages.  See if the client provided
    // any credentials.  If not, then we're in the first stage so we'll send the
    // challenge to the client.
@@ -575,8 +570,6 @@
   */
  private byte[] generateDigest(ByteString password, ByteString challenge)
  {
    // Get the byte arrays backing the password and challenge.
    byte[] p = password.value();
    byte[] c = challenge.value();
@@ -639,7 +632,6 @@
   */
  public DN getConfigurableComponentEntryDN()
  {
    return configEntryDN;
  }
@@ -655,8 +647,6 @@
   */
  public List<ConfigAttribute> getConfigurationAttributes()
  {
    LinkedList<ConfigAttribute> attrList = new LinkedList<ConfigAttribute>();
    int msgID = MSGID_SASLCRAMMD5_DESCRIPTION_IDENTITY_MAPPER_DN;
@@ -685,8 +675,6 @@
  public boolean hasAcceptableConfiguration(ConfigEntry configEntry,
                                            List<String> unacceptableReasons)
  {
    // Look at the identity mapper configuration.
    int msgID = MSGID_SASLCRAMMD5_DESCRIPTION_IDENTITY_MAPPER_DN;
    DNConfigAttribute mapperStub =
@@ -756,8 +744,6 @@
  public ConfigChangeResult applyNewConfiguration(ConfigEntry configEntry,
                                                  boolean detailedResults)
  {
    ResultCode        resultCode          = ResultCode.SUCCESS;
    boolean           adminActionRequired = false;
    ArrayList<String> messages            = new ArrayList<String>();
@@ -843,7 +829,6 @@
  @Override()
  public boolean isPasswordBased(String mechanism)
  {
    // This is a password-based mechanism.
    return true;
  }
@@ -856,7 +841,6 @@
  @Override()
  public boolean isSecure(String mechanism)
  {
    // This may be considered a secure mechanism.
    return true;
  }
opends/src/server/org/opends/server/extensions/CancelExtendedOperation.java
@@ -97,7 +97,6 @@
  public void initializeExtendedOperationHandler(ConfigEntry configEntry)
         throws ConfigException, InitializationException
  {
    // No special configuration is required.
    DirectoryServer.registerSupportedExtension(OID_CANCEL_REQUEST, this);
@@ -111,7 +110,6 @@
   */
  public void finalizeExtendedOperationHandler()
  {
    DirectoryServer.deregisterSupportedExtension(OID_CANCEL_REQUEST);
  }
@@ -124,8 +122,6 @@
   */
  public void processExtendedOperation(ExtendedOperation operation)
  {
    // The value of the request must be a sequence containing an integer element
    // that holds the message ID of the operation to cancel.  If there is no
    // value or it cannot be decoded, then fail.
opends/src/server/org/opends/server/extensions/ClearPasswordStorageScheme.java
@@ -77,7 +77,6 @@
  public void initializePasswordStorageScheme(ConfigEntry configEntry)
         throws ConfigException, InitializationException
  {
    // No initialization is required.
  }
@@ -89,7 +88,6 @@
  @Override()
  public String getStorageSchemeName()
  {
    return STORAGE_SCHEME_NAME_CLEAR;
  }
@@ -102,7 +100,6 @@
  public ByteString encodePassword(ByteString plaintext)
         throws DirectoryException
  {
    return plaintext.duplicate();
  }
@@ -115,7 +112,6 @@
  public ByteString encodePasswordWithScheme(ByteString plaintext)
         throws DirectoryException
  {
    StringBuilder buffer = new StringBuilder();
    buffer.append('{');
    buffer.append(STORAGE_SCHEME_NAME_CLEAR);
@@ -134,7 +130,6 @@
  public boolean passwordMatches(ByteString plaintextPassword,
                                 ByteString storedPassword)
  {
    return Arrays.equals(plaintextPassword.value(), storedPassword.value());
  }
@@ -146,7 +141,6 @@
  @Override()
  public boolean isReversible()
  {
    return true;
  }
@@ -159,7 +153,6 @@
  public ByteString getPlaintextValue(ByteString storedPassword)
         throws DirectoryException
  {
    return storedPassword.duplicate();
  }
@@ -171,7 +164,6 @@
  @Override()
  public boolean supportsAuthPasswordSyntax()
  {
    // This storage scheme does not support the authentication password syntax.
    return false;
  }
@@ -185,8 +177,6 @@
  public ByteString encodeAuthPassword(ByteString plaintext)
         throws DirectoryException
  {
    int    msgID   = MSGID_PWSCHEME_DOES_NOT_SUPPORT_AUTH_PASSWORD;
    String message = getMessage(msgID, getStorageSchemeName());
    throw new DirectoryException(ResultCode.UNWILLING_TO_PERFORM, message,
@@ -202,8 +192,6 @@
  public boolean authPasswordMatches(ByteString plaintextPassword,
                                     String authInfo, String authValue)
  {
    // This storage scheme does not support the authentication password syntax.
    return false;
  }
@@ -218,7 +206,6 @@
                                                  String authValue)
         throws DirectoryException
  {
    int    msgID   = MSGID_PWSCHEME_DOES_NOT_SUPPORT_AUTH_PASSWORD;
    String message = getMessage(msgID, getStorageSchemeName());
    throw new DirectoryException(ResultCode.UNWILLING_TO_PERFORM, message,
@@ -233,7 +220,6 @@
  @Override()
  public boolean isStorageSchemeSecure()
  {
    // Clear-text passwords are not obscured in any way.
    return false;
  }
opends/src/server/org/opends/server/extensions/ConfigFileHandler.java
@@ -193,8 +193,6 @@
  public void initializeConfigHandler(String configFile, boolean checkSchema)
         throws InitializationException
  {
    // Initialize the config lock.
    configLock = new ReentrantLock();
@@ -732,8 +730,6 @@
  private void applyChangesFile(File sourceFile, File changesFile)
          throws IOException, LDIFException
  {
    // FIXME -- Do we need to do anything special for configuration archiving?
@@ -820,7 +816,6 @@
   */
  public void finalizeConfigHandler()
  {
    try
    {
      DirectoryServer.deregisterBaseDN(configRootEntry.getDN(), false);
@@ -867,7 +862,6 @@
  public ConfigEntry getConfigRootEntry()
         throws ConfigException
  {
    return configRootEntry;
  }
@@ -887,7 +881,6 @@
  public ConfigEntry getConfigEntry(DN entryDN)
         throws ConfigException
  {
    return configEntries.get(entryDN);
  }
@@ -900,7 +893,6 @@
   */
  public String getServerRoot()
  {
    return serverRoot;
  }
@@ -925,7 +917,6 @@
  public void initializeBackend(ConfigEntry configEntry, DN[] baseDNs)
         throws ConfigException, InitializationException
  {
    // No action is required, since all initialization was performed in the
    // initializeConfigHandler method.
  }
@@ -939,7 +930,6 @@
   */
  public DN[] getBaseDNs()
  {
    return baseDNs;
  }
@@ -950,7 +940,6 @@
   */
  public long getEntryCount()
  {
    return configEntries.size();
  }
@@ -967,7 +956,6 @@
   */
  public boolean isLocal()
  {
    // The configuration information will always be local.
    return true;
  }
@@ -988,7 +976,6 @@
  public Entry getEntry(DN entryDN)
         throws DirectoryException
  {
    ConfigEntry configEntry = configEntries.get(entryDN);
    if (configEntry == null)
    {
@@ -1018,7 +1005,6 @@
  public boolean entryExists(DN entryDN)
         throws DirectoryException
  {
    return configEntries.containsKey(entryDN);
  }
@@ -1040,8 +1026,6 @@
  public void addEntry(Entry entry, AddOperation addOperation)
         throws DirectoryException
  {
    // If there is an add operation, then make sure that the associated user has
    // both the CONFIG_READ and CONFIG_WRITE privileges.
    if (addOperation != null)
@@ -1193,8 +1177,6 @@
  public void deleteEntry(DN entryDN, DeleteOperation deleteOperation)
         throws DirectoryException
  {
    // If there is a delete operation, then make sure that the associated user
    // has both the CONFIG_READ and CONFIG_WRITE privileges.
    if (deleteOperation != null)
@@ -1342,8 +1324,6 @@
  public void replaceEntry(Entry entry, ModifyOperation modifyOperation)
         throws DirectoryException
  {
    // If there is a modify operation, then make sure that the associated user
    // has both the CONFIG_READ and CONFIG_WRITE privileges.  Also, if the
    // operation targets the set of root privileges then make sure the user has
@@ -1532,8 +1512,6 @@
                          ModifyDNOperation modifyDNOperation)
         throws DirectoryException
  {
    // If there is a modify DN operation, then make sure that the associated
    // user has both the CONFIG_READ and CONFIG_WRITE privileges.
    if (modifyDNOperation != null)
@@ -1574,8 +1552,6 @@
  public void search(SearchOperation searchOperation)
         throws DirectoryException
  {
    // Make sure that the associated user has the CONFIG_READ privilege.
    ClientConnection clientConnection = searchOperation.getClientConnection();
    if (! clientConnection.hasPrivilege(Privilege.CONFIG_READ, searchOperation))
@@ -1699,7 +1675,6 @@
                                SearchOperation searchOperation)
          throws DirectoryException
  {
    Entry e = baseEntry.getEntry();
    if (filter.matchesEntry(e))
    {
@@ -1733,8 +1708,6 @@
  public void writeUpdatedConfig()
         throws DirectoryException
  {
    // FIXME -- This needs support for encryption.
@@ -1977,7 +1950,6 @@
   */
  public boolean supportsLDIFExport()
  {
    return true;
  }
@@ -2000,7 +1972,6 @@
                         LDIFExportConfig exportConfig)
         throws DirectoryException
  {
    LDIFWriter writer;
    try
    {
@@ -2056,7 +2027,6 @@
  private void writeEntryAndChildren(LDIFWriter writer, ConfigEntry configEntry)
          throws DirectoryException
  {
    try
    {
      // Write the entry itself to LDIF.
@@ -2099,7 +2069,6 @@
   */
  public boolean supportsLDIFImport()
  {
    return false;
  }
@@ -2122,7 +2091,6 @@
                         LDIFImportConfig importConfig)
         throws DirectoryException
  {
    int msgID     =  MSGID_CONFIG_FILE_UNWILLING_TO_IMPORT;
    String message = getMessage(msgID);
    throw new DirectoryException(ResultCode.UNWILLING_TO_PERFORM, message,
@@ -2144,7 +2112,6 @@
   */
  public boolean supportsBackup()
  {
    // We do support an online backup mechanism for the configuration.
    return true;
  }
@@ -2169,8 +2136,6 @@
  public boolean supportsBackup(BackupConfig backupConfig,
                                StringBuilder unsupportedReason)
  {
    // We should support online backup for the configuration in any form.  This
    // implementation does not support incremental backups, but in this case
    // even if we're asked to do an incremental we'll just do a full backup
@@ -2196,8 +2161,6 @@
  public void createBackup(ConfigEntry configEntry, BackupConfig backupConfig)
         throws DirectoryException
  {
    // Get the properties to use for the backup.  We don't care whether or not
    // it's incremental, so there's no need to get that.
    String          backupID        = backupConfig.getBackupID();
@@ -2607,8 +2570,6 @@
                           String backupID)
         throws DirectoryException
  {
    // NYI
  }
@@ -2622,8 +2583,6 @@
   */
  public boolean supportsRestore()
  {
    // We will provide a restore, but only for offline operations.
    return true;
  }
@@ -2647,8 +2606,6 @@
                            RestoreConfig restoreConfig)
         throws DirectoryException
  {
    // First, make sure that the requested backup exists.
    BackupDirectory backupDirectory = restoreConfig.getBackupDirectory();
    String          backupPath      = backupDirectory.getPath();
@@ -3177,7 +3134,6 @@
   */
  public DN getComponentEntryDN()
  {
    return configRootEntry.getDN();
  }
@@ -3192,7 +3148,6 @@
   */
  public String getClassName()
  {
    return CLASS_NAME;
  }
@@ -3210,7 +3165,6 @@
   */
  public LinkedHashMap<String,String> getAlerts()
  {
    LinkedHashMap<String,String> alerts = new LinkedHashMap<String,String>();
    alerts.put(ALERT_TYPE_CANNOT_WRITE_CONFIGURATION,
opends/src/server/org/opends/server/extensions/DefaultEntryCache.java
@@ -84,7 +84,6 @@
  public void initializeEntryCache(ConfigEntry configEntry)
         throws ConfigException, InitializationException
  {
    // No implementation required.
  }
@@ -97,7 +96,6 @@
   */
  public void finalizeEntryCache()
  {
    // No implementation required.
  }
@@ -115,7 +113,6 @@
   */
  public boolean containsEntry(DN entryDN)
  {
    // This implementation does not store any entries.
    return false;
  }
@@ -134,7 +131,6 @@
   */
  public Entry getEntry(DN entryDN)
  {
    // This implementation does not store any entries.
    return null;
  }
@@ -153,7 +149,6 @@
   */
  public long getEntryID(DN entryDN)
  {
    // This implementation does not store any entries.
    return -1;
  }
@@ -178,7 +173,6 @@
   */
  public Entry getEntry(DN entryDN, LockType lockType, List<Lock> lockList)
  {
    // This implementation does not store entries.
    return null;
  }
@@ -206,7 +200,6 @@
  public Entry getEntry(Backend backend, long entryID, LockType lockType,
                        List<Lock> lockList)
  {
    // This implementation does not store entries.
    return null;
  }
@@ -225,7 +218,6 @@
   */
  public void putEntry(Entry entry, Backend backend, long entryID)
  {
    // This implementation does not store entries.
  }
@@ -251,7 +243,6 @@
   */
  public boolean putEntryIfAbsent(Entry entry, Backend backend, long entryID)
  {
    // This implementation does not store entries, so we will never have a
    // conflict.
    return true;
@@ -266,7 +257,6 @@
   */
  public void removeEntry(DN entryDN)
  {
    // This implementation does not store entries.
  }
@@ -278,7 +268,6 @@
   */
  public void clear()
  {
    // This implementation does not store entries.
  }
@@ -292,7 +281,6 @@
   */
  public void clearBackend(Backend backend)
  {
    // This implementation does not store entries.
  }
@@ -305,7 +293,6 @@
   */
  public void clearSubtree(DN baseDN)
  {
    // This implementation does not store entries.
  }
@@ -319,7 +306,6 @@
   */
  public void handleLowMemory()
  {
    // This implementation does not store entries, so there are no resources
    // that it can free.
  }
opends/src/server/org/opends/server/extensions/DigestMD5SASLMechanismHandler.java
@@ -147,8 +147,6 @@
  public void initializeSASLMechanismHandler(ConfigEntry configEntry)
         throws ConfigException, InitializationException
  {
    this.configEntryDN = configEntry.getDN();
@@ -261,7 +259,6 @@
  @Override()
  public void finalizeSASLMechanismHandler()
  {
    DirectoryServer.deregisterConfigurableComponent(this);
    DirectoryServer.deregisterSASLMechanismHandler(SASL_MECHANISM_DIGEST_MD5);
  }
@@ -275,8 +272,6 @@
  @Override()
  public void processSASLBind(BindOperation bindOperation)
  {
    // The DIGEST-MD5 bind process uses two stages.  See if the client provided
    // any credentials.  If not, then this is an initial authentication so we
    // will send a challenge to the client.
@@ -1229,7 +1224,6 @@
   */
  private String generateNonce()
  {
    byte[] nonceBytes = new byte[16];
    digestLock.lock();
@@ -1271,8 +1265,6 @@
                        StringBuilder token)
          throws DirectoryException
  {
    // If the position is greater than or equal to the length, then we shouldn't
    // do anything.
    if (startPos >= length)
@@ -1429,7 +1421,6 @@
                                       String qop, String charset)
         throws UnsupportedEncodingException
  {
    digestLock.lock();
    try
@@ -1536,7 +1527,6 @@
                                           String qop, String charset)
         throws UnsupportedEncodingException
  {
    digestLock.lock();
    try
@@ -1626,7 +1616,6 @@
   */
  private String getHexString(byte[] byteArray)
  {
    StringBuilder buffer = new StringBuilder(2*byteArray.length);
    for (byte b : byteArray)
    {
@@ -1647,7 +1636,6 @@
   */
  public DN getConfigurableComponentEntryDN()
  {
    return configEntryDN;
  }
@@ -1663,8 +1651,6 @@
   */
  public List<ConfigAttribute> getConfigurationAttributes()
  {
    LinkedList<ConfigAttribute> attrList = new LinkedList<ConfigAttribute>();
    int msgID = MSGID_SASLDIGESTMD5_DESCRIPTION_IDENTITY_MAPPER_DN;
@@ -1698,8 +1684,6 @@
  public boolean hasAcceptableConfiguration(ConfigEntry configEntry,
                                            List<String> unacceptableReasons)
  {
    // Look at the identity mapper configuration.
    int msgID = MSGID_SASLDIGESTMD5_DESCRIPTION_IDENTITY_MAPPER_DN;
    DNConfigAttribute mapperStub =
@@ -1793,8 +1777,6 @@
  public ConfigChangeResult applyNewConfiguration(ConfigEntry configEntry,
                                                  boolean detailedResults)
  {
    ResultCode        resultCode          = ResultCode.SUCCESS;
    boolean           adminActionRequired = false;
    ArrayList<String> messages            = new ArrayList<String>();
@@ -1952,7 +1934,6 @@
  @Override()
  public boolean isPasswordBased(String mechanism)
  {
    // This is a password-based mechanism.
    return true;
  }
@@ -1965,7 +1946,6 @@
  @Override()
  public boolean isSecure(String mechanism)
  {
    // This may be considered a secure mechanism.
    return true;
  }
opends/src/server/org/opends/server/extensions/DigestMD5StateInfo.java
@@ -56,7 +56,6 @@
   */
  public DigestMD5StateInfo(String nonce, String nonceCount)
  {
    this.nonce      = nonce;
    this.nonceCount = nonceCount;
  }
@@ -71,7 +70,6 @@
   */
  public String getNonce()
  {
    return nonce;
  }
@@ -86,7 +84,6 @@
   */
  public String getNonceCount()
  {
    return nonceCount;
  }
@@ -101,7 +98,6 @@
   */
  public void setNonceCount(String nonceCount)
  {
    this.nonceCount = nonceCount;
  }
}
opends/src/server/org/opends/server/extensions/ErrorLogAccountStatusNotificationHandler.java
@@ -119,8 +119,6 @@
  public void initializeStatusNotificationHandler(ConfigEntry configEntry)
       throws ConfigException, InitializationException
  {
    configEntryDN = configEntry.getDN();
@@ -188,7 +186,6 @@
                                            notificationType,
                                       DN userDN, int messageID, String message)
  {
    if (notificationTypes.contains(notificationType))
    {
      int msgID = MSGID_ERRORLOG_ACCTNOTHANDLER_NOTIFICATION;
@@ -209,7 +206,6 @@
   */
  public DN getConfigurableComponentEntryDN()
  {
    return configEntryDN;
  }
@@ -224,8 +220,6 @@
   */
  public List<ConfigAttribute> getConfigurationAttributes()
  {
    LinkedList<ConfigAttribute> attrList = new LinkedList<ConfigAttribute>();
    LinkedList<String> typeNames = new LinkedList<String>();
@@ -265,8 +259,6 @@
  public boolean hasAcceptableConfiguration(ConfigEntry configEntry,
                      List<String> unacceptableReasons)
  {
    // Initialize the set of notification types that should generate log
    // messages.
    int msgID = MSGID_ERRORLOG_ACCTNOTHANDLER_DESCRIPTION_NOTIFICATION_TYPES;
@@ -342,8 +334,6 @@
  public ConfigChangeResult applyNewConfiguration(ConfigEntry configEntry,
                                                  boolean detailedResults)
  {
    ResultCode resultCode = ResultCode.SUCCESS;
    boolean adminActionRequired = false;
    ArrayList<String> messages = new ArrayList<String>();
opends/src/server/org/opends/server/extensions/ExactMatchIdentityMapper.java
@@ -115,8 +115,6 @@
  public void initializeIdentityMapper(ConfigEntry configEntry)
         throws ConfigException, InitializationException
  {
    configEntryDN = configEntry.getDN();
@@ -250,8 +248,6 @@
   */
  public void finalizeIdentityMapper()
  {
    // Deregister with the server as a configurable component.
    DirectoryServer.deregisterConfigurableComponent(this);
  }
@@ -276,8 +272,6 @@
  public Entry getEntryForID(String id)
         throws DirectoryException
  {
    // Get the attribute type and base DN arrays as local variables to protect
    // against concurrent modifications.
    String[]          matchAttrs = rawMatchAttributes;
@@ -404,7 +398,6 @@
   */
  public DN getConfigurableComponentEntryDN()
  {
    return configEntryDN;
  }
@@ -419,8 +412,6 @@
   */
  public List<ConfigAttribute> getConfigurationAttributes()
  {
    LinkedList<ConfigAttribute> attrList = new LinkedList<ConfigAttribute>();
    String[] attrs = rawMatchAttributes;
@@ -481,8 +472,6 @@
  public boolean hasAcceptableConfiguration(ConfigEntry configEntry,
                                            List<String> unacceptableReasons)
  {
    boolean configAcceptable = true;
@@ -590,8 +579,6 @@
  public ConfigChangeResult applyNewConfiguration(ConfigEntry configEntry,
                                                  boolean detailedResults)
  {
    ResultCode        resultCode          = ResultCode.SUCCESS;
    boolean           adminActionRequired = false;
    ArrayList<String> messages            = new ArrayList<String>();
opends/src/server/org/opends/server/extensions/ExternalSASLMechanismHandler.java
@@ -137,8 +137,6 @@
  public void initializeSASLMechanismHandler(ConfigEntry configEntry)
         throws ConfigException, InitializationException
  {
    this.configEntryDN = configEntry.getDN();
@@ -276,7 +274,6 @@
  @Override()
  public void finalizeSASLMechanismHandler()
  {
    DirectoryServer.deregisterConfigurableComponent(this);
    DirectoryServer.deregisterSASLMechanismHandler(SASL_MECHANISM_EXTERNAL);
  }
@@ -290,8 +287,6 @@
  @Override()
  public void processSASLBind(BindOperation bindOperation)
  {
    // Get the client connection used for the bind request, and get the
    // security manager for that connection.  If either are null, then fail.
    ClientConnection clientConnection = bindOperation.getClientConnection();
@@ -539,7 +534,6 @@
   */
  public DN getConfigurableComponentEntryDN()
  {
    return configEntryDN;
  }
@@ -555,8 +549,6 @@
   */
  public List<ConfigAttribute> getConfigurationAttributes()
  {
    LinkedList<ConfigAttribute> attrList = new LinkedList<ConfigAttribute>();
    int msgID = MSGID_SASLEXTERNAL_DESCRIPTION_VALIDATION_POLICY;
@@ -598,8 +590,6 @@
  public boolean hasAcceptableConfiguration(ConfigEntry configEntry,
                                            List<String> unacceptableReasons)
  {
    // Look at the validation policy configuration.
    int msgID = MSGID_SASLEXTERNAL_DESCRIPTION_VALIDATION_POLICY;
    MultiChoiceConfigAttribute validateStub =
@@ -742,8 +732,6 @@
  public ConfigChangeResult applyNewConfiguration(ConfigEntry configEntry,
                                                  boolean detailedResults)
  {
    ResultCode        resultCode          = ResultCode.SUCCESS;
    boolean           adminActionRequired = false;
    ArrayList<String> messages            = new ArrayList<String>();
@@ -938,7 +926,6 @@
  @Override()
  public boolean isPasswordBased(String mechanism)
  {
    // This is not a password-based mechanism.
    return false;
  }
@@ -951,7 +938,6 @@
  @Override()
  public boolean isSecure(String mechanism)
  {
    // This may be considered a secure mechanism.
    return true;
  }
opends/src/server/org/opends/server/extensions/FIFOEntryCache.java
@@ -196,7 +196,6 @@
  public void initializeEntryCache(ConfigEntry configEntry)
         throws ConfigException, InitializationException
  {
    configEntryDN = configEntry.getDN();
@@ -468,8 +467,6 @@
   */
  public void finalizeEntryCache()
  {
    // Release all memory currently in use by this cache.
    cacheLock.lock();
@@ -506,7 +503,6 @@
   */
  public boolean containsEntry(DN entryDN)
  {
    // Indicate whether the DN map contains the specified DN.
    return dnMap.containsKey(entryDN);
  }
@@ -525,8 +521,6 @@
   */
  public Entry getEntry(DN entryDN)
  {
    // Simply return the entry from the DN map.
    CacheEntry e = dnMap.get(entryDN);
    if (e == null)
@@ -553,7 +547,6 @@
   */
  public long getEntryID(DN entryDN)
  {
    // Simply return the ID from the DN map.
    CacheEntry e = dnMap.get(entryDN);
    if (e == null)
@@ -586,8 +579,6 @@
   */
  public Entry getEntry(DN entryDN, LockType lockType, List<Lock> lockList)
  {
    // Get the entry from the DN map if it is present.  If not, then return
    // null.
    CacheEntry entry = dnMap.get(entryDN);
@@ -713,7 +704,6 @@
  public Entry getEntry(Backend backend, long entryID, LockType lockType,
                        List<Lock> lockList)
  {
    // Get the hash map for the provided backend.  If it isn't present, then
    // return null.
    HashMap<Long,CacheEntry> map = idMap.get(backend);
@@ -841,8 +831,6 @@
   */
  public void putEntry(Entry entry, Backend backend, long entryID)
  {
    // If there is a set of exclude filters, then make sure that the provided
    // entry doesn't match any of them.
    if (! excludeFilters.isEmpty())
@@ -1030,8 +1018,6 @@
   */
  public boolean putEntryIfAbsent(Entry entry, Backend backend, long entryID)
  {
    // If there is a set of exclude filters, then make sure that the provided
    // entry doesn't match any of them.
    if (! excludeFilters.isEmpty())
@@ -1221,8 +1207,6 @@
   */
  public void removeEntry(DN entryDN)
  {
    // Acquire the lock on the cache.  We should not return until the entry is
    // removed, so we will block until we can obtain the lock.
    // FIXME -- An alternate approach could be to block for a maximum length of
@@ -1278,7 +1262,6 @@
   */
  public void clear()
  {
    // Acquire a lock on the cache.  We should not return until the cache has
    // been cleared, so we will block until we can obtain the lock.
    cacheLock.lock();
@@ -1319,7 +1302,6 @@
   */
  public void clearBackend(Backend backend)
  {
    // Acquire a lock on the cache.  We should not return until the cache has
    // been cleared, so we will block until we can obtain the lock.
    cacheLock.lock();
@@ -1383,8 +1365,6 @@
   */
  public void clearSubtree(DN baseDN)
  {
    // Determine which backend should be used for the provided base DN.  If
    // there is none, then we don't need to do anything.
    Backend backend = DirectoryServer.getBackend(baseDN);
@@ -1431,8 +1411,6 @@
   */
  private void clearSubtree(DN baseDN, Backend backend)
  {
    // See if there are any entries for the provided backend in the cache.  If
    // not, then return.
    HashMap<Long,CacheEntry> map = idMap.get(backend);
@@ -1503,8 +1481,6 @@
   */
  public void handleLowMemory()
  {
    // Grab the lock on the cache and wait until we have it.
    cacheLock.lock();
@@ -1566,7 +1542,6 @@
   */
  public DN getConfigurableComponentEntryDN()
  {
    return configEntryDN;
  }
@@ -1581,7 +1556,6 @@
   */
  public List<ConfigAttribute> getConfigurationAttributes()
  {
    LinkedList<ConfigAttribute> attrList = new LinkedList<ConfigAttribute>();
@@ -1660,8 +1634,6 @@
  public boolean hasAcceptableConfiguration(ConfigEntry configEntry,
                                            List<String> unacceptableReasons)
  {
    // Start out assuming that the configuration is valid.
    boolean configIsAcceptable = true;
@@ -1898,8 +1870,6 @@
  public ConfigChangeResult applyNewConfiguration(ConfigEntry configEntry,
                                                  boolean detailedResults)
  {
    // Create a set of variables to use for the result.
    ResultCode        resultCode          = ResultCode.SUCCESS;
    boolean           adminActionRequired = false;
opends/src/server/org/opends/server/extensions/FileBasedKeyManagerProvider.java
@@ -106,7 +106,6 @@
   */
  public FileBasedKeyManagerProvider()
  {
    // No implementation is required.
  }
@@ -130,8 +129,6 @@
  public void initializeKeyManagerProvider(ConfigEntry configEntry)
         throws ConfigException, InitializationException
  {
    // Store the DN of the configuration entry.
    configEntryDN = configEntry.getDN();
@@ -492,8 +489,6 @@
   */
  public void finalizeKeyManagerProvider()
  {
    DirectoryServer.deregisterConfigurableComponent(this);
  }
@@ -512,8 +507,6 @@
  public KeyManager[] getKeyManagers()
         throws DirectoryException
  {
    KeyStore keyStore;
    try
    {
@@ -573,7 +566,6 @@
   */
  public DN getConfigurableComponentEntryDN()
  {
    return configEntryDN;
  }
@@ -588,7 +580,6 @@
   */
  public List<ConfigAttribute> getConfigurationAttributes()
  {
    LinkedList<ConfigAttribute> attrList = new LinkedList<ConfigAttribute>();
@@ -669,8 +660,6 @@
  public boolean hasAcceptableConfiguration(ConfigEntry configEntry,
                                            List<String> unacceptableReasons)
  {
    DN configEntryDN = configEntry.getDN();
@@ -1004,7 +993,6 @@
  public ConfigChangeResult applyNewConfiguration(ConfigEntry configEntry,
                                                  boolean detailedResults)
  {
    ResultCode        resultCode          = ResultCode.SUCCESS;
    boolean           adminActionRequired = false;
    ArrayList<String> messages            = new ArrayList<String>();
opends/src/server/org/opends/server/extensions/FileBasedTrustManagerProvider.java
@@ -105,7 +105,6 @@
   */
  public FileBasedTrustManagerProvider()
  {
    // No implementation is required.
  }
@@ -129,8 +128,6 @@
  public void initializeTrustManagerProvider(ConfigEntry configEntry)
         throws ConfigException, InitializationException
  {
    // Store the DN of the configuration entry.
    configEntryDN = configEntry.getDN();
@@ -487,7 +484,6 @@
   */
  public void finalizeTrustManagerProvider()
  {
    DirectoryServer.deregisterConfigurableComponent(this);
  }
@@ -506,8 +502,6 @@
  public TrustManager[] getTrustManagers()
         throws DirectoryException
  {
    KeyStore trustStore;
    try
    {
@@ -567,7 +561,6 @@
   */
  public DN getConfigurableComponentEntryDN()
  {
    return configEntryDN;
  }
@@ -582,7 +575,6 @@
   */
  public List<ConfigAttribute> getConfigurationAttributes()
  {
    LinkedList<ConfigAttribute> attrList = new LinkedList<ConfigAttribute>();
@@ -663,8 +655,6 @@
  public boolean hasAcceptableConfiguration(ConfigEntry configEntry,
                                            List<String> unacceptableReasons)
  {
    // Make sure that a trust store file was provided.
    int msgID = MSGID_FILE_TRUSTMANAGER_DESCRIPTION_FILE;
    StringConfigAttribute fileStub =
@@ -982,7 +972,6 @@
  public ConfigChangeResult applyNewConfiguration(ConfigEntry configEntry,
                                                  boolean detailedResults)
  {
    ResultCode        resultCode          = ResultCode.SUCCESS;
    boolean           adminActionRequired = false;
    ArrayList<String> messages            = new ArrayList<String>();
opends/src/server/org/opends/server/extensions/FilteredStaticGroupMemberList.java
@@ -109,7 +109,6 @@
  public FilteredStaticGroupMemberList(DN groupDN, Set<DN> memberDNs, DN baseDN,
                                       SearchScope scope, SearchFilter filter)
  {
    ensureNotNull(groupDN, memberDNs);
    this.groupDN   = groupDN;
@@ -252,7 +251,6 @@
  @Override()
  public boolean hasMoreMembers()
  {
    if (! memberDNIterator.hasNext())
    {
      return false;
@@ -270,7 +268,6 @@
  public DN nextMemberDN()
         throws MembershipException
  {
    if (! memberDNIterator.hasNext())
    {
      return null;
@@ -296,7 +293,6 @@
  public Entry nextMemberEntry()
         throws MembershipException
  {
    if (! memberDNIterator.hasNext())
    {
      return null;
@@ -326,7 +322,6 @@
  @Override()
  public void close()
  {
    // No implementation is required.
  }
}
opends/src/server/org/opends/server/extensions/FingerprintCertificateMapper.java
@@ -134,7 +134,6 @@
  public void initializeCertificateMapper(ConfigEntry configEntry)
         throws ConfigException, InitializationException
  {
    this.configEntryDN = configEntry.getDN();
    // Get the attribute type that will be used to hold the fingerprint.
@@ -263,7 +262,6 @@
   */
  public void finalizeCertificateMapper()
  {
    DirectoryServer.deregisterConfigurableComponent(this);
  }
@@ -275,8 +273,6 @@
  public Entry mapCertificateToUser(Certificate[] certificateChain)
         throws DirectoryException
  {
    // Make sure that a peer certificate was provided.
    if ((certificateChain == null) || (certificateChain.length == 0))
    {
@@ -396,7 +392,6 @@
   */
  public DN getConfigurableComponentEntryDN()
  {
    return configEntryDN;
  }
@@ -411,7 +406,6 @@
   */
  public List<ConfigAttribute> getConfigurationAttributes()
  {
    LinkedList<ConfigAttribute> attrList = new LinkedList<ConfigAttribute>();
    int msgID = MSGID_FCM_DESCRIPTION_FINGERPRINT_ATTR;
@@ -464,7 +458,6 @@
  public boolean hasAcceptableConfiguration(ConfigEntry configEntry,
                                            List<String> unacceptableReasons)
  {
    DN configEntryDN = configEntry.getDN();
    boolean configAcceptable = true;
@@ -618,7 +611,6 @@
  public ConfigChangeResult applyNewConfiguration(ConfigEntry configEntry,
                                                  boolean detailedResults)
  {
    DN                configEntryDN       = configEntry.getDN();
    ResultCode        resultCode          = ResultCode.SUCCESS;
    ArrayList<String> messages            = new ArrayList<String>();
opends/src/server/org/opends/server/extensions/GSSAPISASLMechanismHandler.java
@@ -122,8 +122,6 @@
  public void initializeSASLMechanismHandler(ConfigEntry configEntry)
         throws ConfigException, InitializationException
  {
    this.configEntryDN = configEntry.getDN();
@@ -364,7 +362,6 @@
  @Override()
  public void finalizeSASLMechanismHandler()
  {
    DirectoryServer.deregisterConfigurableComponent(this);
    DirectoryServer.deregisterSASLMechanismHandler(SASL_MECHANISM_GSSAPI);
  }
@@ -378,8 +375,6 @@
  @Override()
  public void processSASLBind(BindOperation bindOperation)
  {
    // GSSAPI binds use multiple stages, so we need to determine whether this is
    // the first stage or a subsequent one.  To do that, see if we have SASL
    // state information in the client connection.
@@ -488,7 +483,6 @@
  public Entry getUserForAuthzID(BindOperation bindOperation, String authzID)
         throws DirectoryException
  {
    return identityMapper.getEntryForID(authzID);
  }
@@ -503,7 +497,6 @@
   */
  public DN getConfigurableComponentEntryDN()
  {
    return configEntryDN;
  }
@@ -519,8 +512,6 @@
   */
  public List<ConfigAttribute> getConfigurationAttributes()
  {
    LinkedList<ConfigAttribute> attrList = new LinkedList<ConfigAttribute>();
    int msgID = MSGID_SASLGSSAPI_DESCRIPTION_IDENTITY_MAPPER_DN;
@@ -561,8 +552,6 @@
  public boolean hasAcceptableConfiguration(ConfigEntry configEntry,
                                            List<String> unacceptableReasons)
  {
    // Look at the identity mapper configuration
    int msgID = MSGID_SASLGSSAPI_DESCRIPTION_IDENTITY_MAPPER_DN;
    DNConfigAttribute mapperStub =
@@ -709,8 +698,6 @@
  public ConfigChangeResult applyNewConfiguration(ConfigEntry configEntry,
                                                  boolean detailedResults)
  {
    ResultCode        resultCode          = ResultCode.SUCCESS;
    boolean           adminActionRequired = false;
    ArrayList<String> messages            = new ArrayList<String>();
@@ -1027,7 +1014,6 @@
  @Override()
  public boolean isPasswordBased(String mechanism)
  {
    // This is not a password-based mechanism.
    return false;
  }
@@ -1040,7 +1026,6 @@
  @Override()
  public boolean isSecure(String mechanism)
  {
    // This may be considered a secure mechanism.
    return true;
  }
opends/src/server/org/opends/server/extensions/GSSAPIStateInfo.java
@@ -115,7 +115,6 @@
                         BindOperation bindOperation, String serverFQDN)
         throws InitializationException
  {
    this.gssapiHandler = gssapiHandler;
    this.bindOperation = bindOperation;
    this.serverFQDN    = serverFQDN;
@@ -177,7 +176,6 @@
   */
  public void setBindOperation(BindOperation bindOperation)
  {
    this.bindOperation = bindOperation;
  }
@@ -193,7 +191,6 @@
   */
  public Entry getUserEntry()
  {
    return userEntry;
  }
@@ -228,7 +225,6 @@
   */
  public void processAuthenticationStage()
  {
    try
    {
      Subject.doAs(loginContext.getSubject(), this);
@@ -256,8 +252,6 @@
   */
  public Boolean run()
  {
    if (saslServer == null)
    {
      // Create the SASL server instance for use with this authentication
@@ -493,8 +487,6 @@
  public void handle(Callback[] callbacks)
         throws UnsupportedCallbackException
  {
    for (Callback callback : callbacks)
    {
      if (callback instanceof NameCallback)
opends/src/server/org/opends/server/extensions/InternalConnectionSecurityProvider.java
@@ -83,7 +83,6 @@
   */
  public String getSecurityMechanismName()
  {
    return "INTERNAL";
  }
@@ -94,7 +93,6 @@
   */
  public boolean isSecure()
  {
    // Internal connections are inherently secure.
    return true;
  }
@@ -122,7 +120,6 @@
                                                SocketChannel socketChannel)
         throws DirectoryException
  {
    return new InternalConnectionSecurityProvider(clientConnection,
                                                  socketChannel);
  }
opends/src/server/org/opends/server/extensions/JMXAlertHandler.java
@@ -126,7 +126,6 @@
  public void initializeAlertHandler(ConfigEntry configEntry)
       throws ConfigException, InitializationException
  {
    sequenceNumber = new AtomicLong(1);
    if (configEntry == null)
@@ -174,7 +173,6 @@
   */
  public void finalizeAlertHandler()
  {
    // No action is required.
  }
@@ -187,7 +185,6 @@
   */
  public ObjectName getObjectName()
  {
    return objectName;
  }
@@ -206,7 +203,6 @@
  public void sendAlertNotification(AlertGenerator generator, String alertType,
                                    int alertID, String alertMessage)
  {
    sendNotification(new Notification(alertType, generator.getClassName(),
                                      sequenceNumber.getAndIncrement(),
                                      System.currentTimeMillis(),
@@ -224,7 +220,6 @@
   */
  public MBeanNotificationInfo[] getNotificationInfo()
  {
    ArrayList<MBeanNotificationInfo> notifications =
         new ArrayList<MBeanNotificationInfo>();
    ConcurrentHashMap<DN,JMXMBean> mBeans = DirectoryServer.getJMXMBeans();
@@ -258,7 +253,6 @@
  public Attribute getAttribute(String attribute)
         throws AttributeNotFoundException
  {
    // There are no attributes for this MBean.
    int    msgID   = MSGID_CONFIG_JMX_ATTR_NO_ATTR;
    String message = getMessage(msgID, String.valueOf(configEntryDN),
@@ -283,8 +277,6 @@
  public void setAttribute(Attribute attribute)
         throws AttributeNotFoundException, InvalidAttributeValueException
  {
    // There are no attributes for this MBean.
    int    msgID   = MSGID_CONFIG_JMX_ATTR_NO_ATTR;
    String message = getMessage(msgID, String.valueOf(configEntryDN),
@@ -303,8 +295,6 @@
   */
  public AttributeList getAttributes(String[] attributes)
  {
    // There are no attributes for this MBean.
    return new AttributeList();
  }
@@ -322,7 +312,6 @@
   */
  public AttributeList setAttributes(AttributeList attributes)
  {
    // There are no attributes for this MBean.
    return new AttributeList();
  }
@@ -349,7 +338,6 @@
  public Object invoke(String actionName, Object[] params, String[] signature)
         throws MBeanException
  {
    // There are no invokable components for this MBean.
    StringBuilder buffer = new StringBuilder();
    buffer.append(actionName);
@@ -385,7 +373,6 @@
   */
  public MBeanInfo getMBeanInfo()
  {
    return new MBeanInfo(CLASS_NAME, "JMX Alert Handler",
                         new MBeanAttributeInfo[0], new MBeanConstructorInfo[0],
                         new MBeanOperationInfo[0], getNotificationInfo());
opends/src/server/org/opends/server/extensions/LengthBasedPasswordValidator.java
@@ -101,8 +101,6 @@
  public void initializePasswordValidator(ConfigEntry configEntry)
         throws ConfigException, InitializationException
  {
    configEntryDN = configEntry.getDN();
@@ -186,7 +184,6 @@
  @Override()
  public void finalizePasswordValidator()
  {
    DirectoryServer.deregisterConfigurableComponent(this);
  }
@@ -201,8 +198,6 @@
                                      Operation operation, Entry userEntry,
                                      StringBuilder invalidReason)
  {
    int numChars = newPassword.stringValue().length();
    if ((minLength > 0) && (numChars < minLength))
@@ -229,7 +224,6 @@
   */
  public DN getConfigurableComponentEntryDN()
  {
    return configEntryDN;
  }
@@ -240,8 +234,6 @@
   */
  public List<ConfigAttribute> getConfigurationAttributes()
  {
    LinkedList<ConfigAttribute> attrs = new LinkedList<ConfigAttribute>();
    int msgID = MSGID_PWLENGTHVALIDATOR_DESCRIPTION_MIN_LENGTH;
@@ -265,8 +257,6 @@
  public boolean hasAcceptableConfiguration(ConfigEntry configEntry,
                                            List<String> unacceptableReasons)
  {
    // Get the configured minimum length.
    int newMinLength = 0;
    int msgID = MSGID_PWLENGTHVALIDATOR_DESCRIPTION_MIN_LENGTH;
@@ -349,8 +339,6 @@
  public ConfigChangeResult applyNewConfiguration(ConfigEntry configEntry,
                                                  boolean detailedResults)
  {
    ResultCode        resultCode          = ResultCode.SUCCESS;
    boolean           adminActionRequired = false;
    ArrayList<String> messages            = new ArrayList<String>();
opends/src/server/org/opends/server/extensions/MD5PasswordStorageScheme.java
@@ -104,7 +104,6 @@
  public void initializePasswordStorageScheme(ConfigEntry configEntry)
         throws ConfigException, InitializationException
  {
    try
    {
      messageDigest = MessageDigest.getInstance(MESSAGE_DIGEST_ALGORITHM_MD5);
@@ -133,7 +132,6 @@
  @Override()
  public String getStorageSchemeName()
  {
    return STORAGE_SCHEME_NAME_MD5;
  }
@@ -146,7 +144,6 @@
  public ByteString encodePassword(ByteString plaintext)
         throws DirectoryException
  {
    byte[] digestBytes;
    digestLock.lock();
@@ -186,7 +183,6 @@
  public ByteString encodePasswordWithScheme(ByteString plaintext)
         throws DirectoryException
  {
    StringBuilder buffer = new StringBuilder();
    buffer.append('{');
    buffer.append(STORAGE_SCHEME_NAME_MD5);
@@ -234,7 +230,6 @@
  public boolean passwordMatches(ByteString plaintextPassword,
                                 ByteString storedPassword)
  {
    byte[] userPWDigestBytes;
    digestLock.lock();
@@ -287,7 +282,6 @@
  @Override()
  public boolean supportsAuthPasswordSyntax()
  {
    // This storage scheme does not support the authentication password syntax.
    return false;
  }
@@ -301,8 +295,6 @@
  public ByteString encodeAuthPassword(ByteString plaintext)
         throws DirectoryException
  {
    int    msgID   = MSGID_PWSCHEME_DOES_NOT_SUPPORT_AUTH_PASSWORD;
    String message = getMessage(msgID, getStorageSchemeName());
    throw new DirectoryException(ResultCode.UNWILLING_TO_PERFORM, message,
@@ -318,8 +310,6 @@
  public boolean authPasswordMatches(ByteString plaintextPassword,
                                     String authInfo, String authValue)
  {
    // This storage scheme does not support the authentication password syntax.
    return false;
  }
@@ -332,7 +322,6 @@
  @Override()
  public boolean isReversible()
  {
    return false;
  }
@@ -345,7 +334,6 @@
  public ByteString getPlaintextValue(ByteString storedPassword)
         throws DirectoryException
  {
    int msgID = MSGID_PWSCHEME_NOT_REVERSIBLE;
    String message = getMessage(msgID, STORAGE_SCHEME_NAME_MD5);
    throw new DirectoryException(ResultCode.CONSTRAINT_VIOLATION, message,
@@ -362,7 +350,6 @@
                                                  String authValue)
         throws DirectoryException
  {
    int    msgID   = MSGID_PWSCHEME_DOES_NOT_SUPPORT_AUTH_PASSWORD;
    String message = getMessage(msgID, getStorageSchemeName());
    throw new DirectoryException(ResultCode.UNWILLING_TO_PERFORM, message,
@@ -377,7 +364,6 @@
  @Override()
  public boolean isStorageSchemeSecure()
  {
    // MD5 may be considered reasonably secure for this purpose.
    return true;
  }
opends/src/server/org/opends/server/extensions/NullConnectionSecurityProvider.java
@@ -134,7 +134,6 @@
  public void initializeConnectionSecurityProvider(ConfigEntry configEntry)
         throws ConfigException, InitializationException
  {
    clearBuffer      = null;
    clientConnection = null;
    socketChannel    = null;
@@ -148,7 +147,6 @@
   */
  public void finalizeConnectionSecurityProvider()
  {
    // No implementation is required.
  }
@@ -161,7 +159,6 @@
   */
  public String getSecurityMechanismName()
  {
    return "NULL";
  }
@@ -177,7 +174,6 @@
   */
  public boolean isSecure()
  {
    // This is not a secure provider.
    return false;
  }
@@ -205,7 +201,6 @@
                                                SocketChannel socketChannel)
         throws DirectoryException
  {
    return new NullConnectionSecurityProvider(clientConnection,
                                              socketChannel);
  }
@@ -229,7 +224,6 @@
   */
  public void disconnect(boolean connectionValid)
  {
    // No implementation is required.
  }
@@ -245,7 +239,6 @@
   */
  public int getClearBufferSize()
  {
    return BUFFER_SIZE;
  }
@@ -261,7 +254,6 @@
   */
  public int getEncodedBufferSize()
  {
    return BUFFER_SIZE;
  }
@@ -282,7 +274,6 @@
   */
  public boolean readData()
  {
    clearBuffer.clear();
    while (true)
    {
@@ -366,7 +357,6 @@
   */
  public boolean writeData(ByteBuffer clearData)
  {
    int position = clearData.position();
    int limit    = clearData.limit();
opends/src/server/org/opends/server/extensions/NullKeyManagerProvider.java
@@ -57,7 +57,6 @@
   */
  public NullKeyManagerProvider()
  {
    // No implementation is required.
  }
@@ -81,7 +80,6 @@
  public void initializeKeyManagerProvider(ConfigEntry configEntry)
         throws ConfigException, InitializationException
  {
    // No implementation is required.
  }
@@ -93,7 +91,6 @@
   */
  public void finalizeKeyManagerProvider()
  {
    // No implementation is required.
  }
@@ -112,7 +109,6 @@
  public KeyManager[] getKeyManagers()
         throws DirectoryException
  {
    return new KeyManager[0];
  }
}
opends/src/server/org/opends/server/extensions/NullTrustManagerProvider.java
@@ -58,7 +58,6 @@
   */
  public NullTrustManagerProvider()
  {
    // No implementation is required.
  }
@@ -82,7 +81,6 @@
  public void initializeTrustManagerProvider(ConfigEntry configEntry)
         throws ConfigException, InitializationException
  {
    // No implementation is required.
  }
@@ -94,7 +92,6 @@
   */
  public void finalizeTrustManagerProvider()
  {
    // No implementation is required.
  }
@@ -113,7 +110,6 @@
  public TrustManager[] getTrustManagers()
         throws DirectoryException
  {
    return new TrustManager[0];
  }
}
opends/src/server/org/opends/server/extensions/PKCS11KeyManagerProvider.java
@@ -106,7 +106,6 @@
   */
  public PKCS11KeyManagerProvider()
  {
    // No implementation is required.
  }
@@ -130,8 +129,6 @@
  public void initializeKeyManagerProvider(ConfigEntry configEntry)
         throws ConfigException, InitializationException
  {
    // Store the DN of the configuration entry.
    configEntryDN = configEntry.getDN();
@@ -376,7 +373,6 @@
   */
  public void finalizeKeyManagerProvider()
  {
    DirectoryServer.deregisterConfigurableComponent(this);
  }
@@ -395,7 +391,6 @@
  public KeyManager[] getKeyManagers()
         throws DirectoryException
  {
    KeyStore keyStore;
    try
    {
@@ -449,7 +444,6 @@
   */
  public DN getConfigurableComponentEntryDN()
  {
    return configEntryDN;
  }
@@ -464,7 +458,6 @@
   */
  public List<ConfigAttribute> getConfigurationAttributes()
  {
    LinkedList<ConfigAttribute> attrList = new LinkedList<ConfigAttribute>();
@@ -531,7 +524,6 @@
  public boolean hasAcceptableConfiguration(ConfigEntry configEntry,
                                            List<String> unacceptableReasons)
  {
    DN configEntryDN = configEntry.getDN();
@@ -761,7 +753,6 @@
  public ConfigChangeResult applyNewConfiguration(ConfigEntry configEntry,
                                                  boolean detailedResults)
  {
    ResultCode        resultCode          = ResultCode.SUCCESS;
    boolean           adminActionRequired = false;
    ArrayList<String> messages            = new ArrayList<String>();
opends/src/server/org/opends/server/extensions/PasswordModifyExtendedOperation.java
@@ -148,7 +148,6 @@
  public void initializeExtendedOperationHandler(ConfigEntry configEntry)
         throws ConfigException, InitializationException
  {
    configEntryDN = configEntry.getDN();
    int msgID = MSGID_EXTOP_PASSMOD_DESCRIPTION_ID_MAPPER;
@@ -210,7 +209,6 @@
   */
  public void finalizeExtendedOperationHandler()
  {
    DirectoryServer.deregisterConfigurableComponent(this);
    DirectoryServer.deregisterSupportedExtension(OID_PASSWORD_MODIFY_REQUEST);
@@ -225,7 +223,6 @@
   */
  public void processExtendedOperation(ExtendedOperation operation)
  {
    // Initialize the variables associated with components that may be included
    // in the request.
    ByteString userIdentity = null;
@@ -1219,7 +1216,6 @@
   */
  private Entry getEntryByDN(ExtendedOperation operation, DN entryDN)
  {
    // Retrieve the user's entry from the directory.  If it does not exist, then
    // fail.
    try
@@ -1286,7 +1282,6 @@
   */
  public Set<String> getSupportedControls()
  {
    return supportedControlOIDs;
  }
@@ -1301,7 +1296,6 @@
   */
  public DN getConfigurableComponentEntryDN()
  {
    return configEntryDN;
  }
@@ -1316,7 +1310,6 @@
   */
  public List<ConfigAttribute> getConfigurationAttributes()
  {
    List<ConfigAttribute> attrList = new LinkedList<ConfigAttribute>();
    int msgID = MSGID_EXTOP_PASSMOD_DESCRIPTION_ID_MAPPER;
@@ -1345,8 +1338,6 @@
  public boolean hasAcceptableConfiguration(ConfigEntry configEntry,
                      List<String> unacceptableReasons)
  {
    // Make sure that the specified identity mapper is OK.
    int msgID = MSGID_EXTOP_PASSMOD_DESCRIPTION_ID_MAPPER;
    DNConfigAttribute mapperStub =
opends/src/server/org/opends/server/extensions/PlainSASLMechanismHandler.java
@@ -116,8 +116,6 @@
  public void initializeSASLMechanismHandler(ConfigEntry configEntry)
         throws ConfigException, InitializationException
  {
    this.configEntryDN = configEntry.getDN();
@@ -179,7 +177,6 @@
  @Override()
  public void finalizeSASLMechanismHandler()
  {
    DirectoryServer.deregisterConfigurableComponent(this);
    DirectoryServer.deregisterSASLMechanismHandler(SASL_MECHANISM_PLAIN);
  }
@@ -193,8 +190,6 @@
  @Override()
  public void processSASLBind(BindOperation bindOperation)
  {
    // Get the SASL credentials provided by the user and decode them.
    String authzID  = null;
    String authcID  = null;
@@ -614,7 +609,6 @@
   */
  public DN getConfigurableComponentEntryDN()
  {
    return configEntryDN;
  }
@@ -630,8 +624,6 @@
   */
  public List<ConfigAttribute> getConfigurationAttributes()
  {
    LinkedList<ConfigAttribute> attrList = new LinkedList<ConfigAttribute>();
    int msgID = MSGID_SASLPLAIN_DESCRIPTION_IDENTITY_MAPPER_DN;
@@ -660,8 +652,6 @@
  public boolean hasAcceptableConfiguration(ConfigEntry configEntry,
                                            List<String> unacceptableReasons)
  {
    // Look at the identity mapper configuration.
    int msgID = MSGID_SASLPLAIN_DESCRIPTION_IDENTITY_MAPPER_DN;
    DNConfigAttribute mapperStub =
@@ -731,8 +721,6 @@
  public ConfigChangeResult applyNewConfiguration(ConfigEntry configEntry,
                                                  boolean detailedResults)
  {
    ResultCode        resultCode          = ResultCode.SUCCESS;
    boolean           adminActionRequired = false;
    ArrayList<String> messages            = new ArrayList<String>();
@@ -818,7 +806,6 @@
  @Override()
  public boolean isPasswordBased(String mechanism)
  {
    // This is a password-based mechanism.
    return true;
  }
@@ -831,7 +818,6 @@
  @Override()
  public boolean isSecure(String mechanism)
  {
    // This is not a secure mechanism.
    return false;
  }
opends/src/server/org/opends/server/extensions/RandomPasswordGenerator.java
@@ -116,8 +116,6 @@
  public void initializePasswordGenerator(ConfigEntry configEntry)
         throws ConfigException, InitializationException
  {
    this.configEntryDN = configEntry.getDN();
    generatorLock = new ReentrantLock();
@@ -283,7 +281,6 @@
   */
  public void finalizePasswordGenerator()
  {
    DirectoryServer.deregisterConfigurableComponent(this);
  }
@@ -304,8 +301,6 @@
  public ByteString generatePassword(Entry userEntry)
         throws DirectoryException
  {
    StringBuilder buffer = new StringBuilder(totalLength);
    generatorLock.lock();
@@ -336,8 +331,6 @@
   */
  public DN getConfigurableComponentEntryDN()
  {
    return configEntryDN;
  }
@@ -352,8 +345,6 @@
   */
  public List<ConfigAttribute> getConfigurationAttributes()
  {
    LinkedList<ConfigAttribute> attrList = new LinkedList<ConfigAttribute>();
    ArrayList<String> charsetValues = new ArrayList<String>();
@@ -400,8 +391,6 @@
  public boolean hasAcceptableConfiguration(ConfigEntry configEntry,
                                            List<String> unacceptableReasons)
  {
    // Get the character sets for use in generating the password.  At least one
    // must have been provided.
    HashMap<String,NamedCharacterSet> charsets =
@@ -559,8 +548,6 @@
  public ConfigChangeResult applyNewConfiguration(ConfigEntry configEntry,
                                                  boolean detailedResults)
  {
    ResultCode        resultCode          = ResultCode.SUCCESS;
    boolean           adminActionRequired = false;
    ArrayList<String> messages            = new ArrayList<String>();
opends/src/server/org/opends/server/extensions/SHA1PasswordStorageScheme.java
@@ -104,7 +104,6 @@
  public void initializePasswordStorageScheme(ConfigEntry configEntry)
         throws ConfigException, InitializationException
  {
    try
    {
      messageDigest = MessageDigest.getInstance(MESSAGE_DIGEST_ALGORITHM_SHA_1);
@@ -133,7 +132,6 @@
  @Override()
  public String getStorageSchemeName()
  {
    return STORAGE_SCHEME_NAME_SHA_1;
  }
@@ -146,7 +144,6 @@
  public ByteString encodePassword(ByteString plaintext)
         throws DirectoryException
  {
    byte[] digestBytes;
    digestLock.lock();
@@ -186,7 +183,6 @@
  public ByteString encodePasswordWithScheme(ByteString plaintext)
         throws DirectoryException
  {
    StringBuilder buffer = new StringBuilder();
    buffer.append('{');
    buffer.append(STORAGE_SCHEME_NAME_SHA_1);
@@ -233,7 +229,6 @@
  public boolean passwordMatches(ByteString plaintextPassword,
                                 ByteString storedPassword)
  {
    byte[] userPWDigestBytes;
    digestLock.lock();
@@ -286,7 +281,6 @@
  @Override()
  public boolean supportsAuthPasswordSyntax()
  {
    // This storage scheme does not support the authentication password syntax.
    return false;
  }
@@ -300,8 +294,6 @@
  public ByteString encodeAuthPassword(ByteString plaintext)
         throws DirectoryException
  {
    int    msgID   = MSGID_PWSCHEME_DOES_NOT_SUPPORT_AUTH_PASSWORD;
    String message = getMessage(msgID, getStorageSchemeName());
    throw new DirectoryException(ResultCode.UNWILLING_TO_PERFORM, message,
@@ -317,8 +309,6 @@
  public boolean authPasswordMatches(ByteString plaintextPassword,
                                     String authInfo, String authValue)
  {
    // This storage scheme does not support the authentication password syntax.
    return false;
  }
@@ -331,7 +321,6 @@
  @Override()
  public boolean isReversible()
  {
    return false;
  }
@@ -344,7 +333,6 @@
  public ByteString getPlaintextValue(ByteString storedPassword)
         throws DirectoryException
  {
    int msgID = MSGID_PWSCHEME_NOT_REVERSIBLE;
    String message = getMessage(msgID, STORAGE_SCHEME_NAME_SHA_1);
    throw new DirectoryException(ResultCode.CONSTRAINT_VIOLATION, message,
@@ -361,7 +349,6 @@
                                                  String authValue)
         throws DirectoryException
  {
    int    msgID   = MSGID_PWSCHEME_DOES_NOT_SUPPORT_AUTH_PASSWORD;
    String message = getMessage(msgID, getStorageSchemeName());
    throw new DirectoryException(ResultCode.UNWILLING_TO_PERFORM, message,
@@ -376,7 +363,6 @@
  @Override()
  public boolean isStorageSchemeSecure()
  {
    // SHA-1 should be considered secure.
    return true;
  }
opends/src/server/org/opends/server/extensions/SaltedMD5PasswordStorageScheme.java
@@ -118,7 +118,6 @@
  public void initializePasswordStorageScheme(ConfigEntry configEntry)
         throws ConfigException, InitializationException
  {
    try
    {
      messageDigest = MessageDigest.getInstance(MESSAGE_DIGEST_ALGORITHM_MD5);
@@ -149,7 +148,6 @@
  @Override()
  public String getStorageSchemeName()
  {
    return STORAGE_SCHEME_NAME_SALTED_MD5;
  }
@@ -162,7 +160,6 @@
  public ByteString encodePassword(ByteString plaintext)
         throws DirectoryException
  {
    byte[] plainBytes    = plaintext.value();
    byte[] saltBytes     = new byte[NUM_SALT_BYTES];
    byte[] plainPlusSalt = new byte[plainBytes.length + NUM_SALT_BYTES];
@@ -221,7 +218,6 @@
  public ByteString encodePasswordWithScheme(ByteString plaintext)
         throws DirectoryException
  {
    StringBuilder buffer = new StringBuilder();
    buffer.append('{');
    buffer.append(STORAGE_SCHEME_NAME_SALTED_MD5);
@@ -286,8 +282,6 @@
  public boolean passwordMatches(ByteString plaintextPassword,
                                 ByteString storedPassword)
  {
    // Base64-decode the stored value and take the last 8 bytes as the salt.
    byte[] saltBytes = new byte[NUM_SALT_BYTES];
    byte[] digestBytes;
@@ -357,7 +351,6 @@
  @Override()
  public boolean supportsAuthPasswordSyntax()
  {
    // This storage scheme does support the authentication password syntax.
    return true;
  }
@@ -370,7 +363,6 @@
  @Override()
  public String getAuthPasswordSchemeName()
  {
    return AUTH_PASSWORD_SCHEME_NAME_SALTED_MD5;
  }
@@ -383,8 +375,6 @@
  public ByteString encodeAuthPassword(ByteString plaintext)
         throws DirectoryException
  {
    byte[] plainBytes    = plaintext.value();
    byte[] saltBytes     = new byte[NUM_SALT_BYTES];
    byte[] plainPlusSalt = new byte[plainBytes.length + NUM_SALT_BYTES];
@@ -445,8 +435,6 @@
  public boolean authPasswordMatches(ByteString plaintextPassword,
                                     String authInfo, String authValue)
  {
    byte[] saltBytes;
    byte[] digestBytes;
    try
@@ -492,7 +480,6 @@
  @Override()
  public boolean isReversible()
  {
    return false;
  }
@@ -505,7 +492,6 @@
  public ByteString getPlaintextValue(ByteString storedPassword)
         throws DirectoryException
  {
    int msgID = MSGID_PWSCHEME_NOT_REVERSIBLE;
    String message = getMessage(msgID, STORAGE_SCHEME_NAME_SALTED_MD5);
    throw new DirectoryException(ResultCode.CONSTRAINT_VIOLATION, message,
@@ -522,7 +508,6 @@
                                                  String authValue)
         throws DirectoryException
  {
    int msgID = MSGID_PWSCHEME_NOT_REVERSIBLE;
    String message = getMessage(msgID, AUTH_PASSWORD_SCHEME_NAME_SALTED_MD5);
    throw new DirectoryException(ResultCode.CONSTRAINT_VIOLATION, message,
@@ -537,7 +522,6 @@
  @Override()
  public boolean isStorageSchemeSecure()
  {
    // MD5 may be considered reasonably secure for this purpose.
    return true;
  }
opends/src/server/org/opends/server/extensions/SaltedSHA1PasswordStorageScheme.java
@@ -118,7 +118,6 @@
  public void initializePasswordStorageScheme(ConfigEntry configEntry)
         throws ConfigException, InitializationException
  {
    try
    {
      messageDigest = MessageDigest.getInstance(MESSAGE_DIGEST_ALGORITHM_SHA_1);
@@ -148,7 +147,6 @@
  @Override()
  public String getStorageSchemeName()
  {
    return STORAGE_SCHEME_NAME_SALTED_SHA_1;
  }
@@ -161,7 +159,6 @@
  public ByteString encodePassword(ByteString plaintext)
         throws DirectoryException
  {
    byte[] plainBytes    = plaintext.value();
    byte[] saltBytes     = new byte[NUM_SALT_BYTES];
    byte[] plainPlusSalt = new byte[plainBytes.length + NUM_SALT_BYTES];
@@ -220,7 +217,6 @@
  public ByteString encodePasswordWithScheme(ByteString plaintext)
         throws DirectoryException
  {
    StringBuilder buffer = new StringBuilder();
    buffer.append('{');
    buffer.append(STORAGE_SCHEME_NAME_SALTED_SHA_1);
@@ -285,8 +281,6 @@
  public boolean passwordMatches(ByteString plaintextPassword,
                                 ByteString storedPassword)
  {
    // Base64-decode the stored value and take the last 8 bytes as the salt.
    byte[] saltBytes = new byte[NUM_SALT_BYTES];
    byte[] digestBytes;
@@ -356,7 +350,6 @@
  @Override()
  public boolean supportsAuthPasswordSyntax()
  {
    // This storage scheme does support the authentication password syntax.
    return true;
  }
@@ -369,7 +362,6 @@
  @Override()
  public String getAuthPasswordSchemeName()
  {
    return AUTH_PASSWORD_SCHEME_NAME_SALTED_SHA_1;
  }
@@ -382,8 +374,6 @@
  public ByteString encodeAuthPassword(ByteString plaintext)
         throws DirectoryException
  {
    byte[] plainBytes    = plaintext.value();
    byte[] saltBytes     = new byte[NUM_SALT_BYTES];
    byte[] plainPlusSalt = new byte[plainBytes.length + NUM_SALT_BYTES];
@@ -444,8 +434,6 @@
  public boolean authPasswordMatches(ByteString plaintextPassword,
                                     String authInfo, String authValue)
  {
    byte[] saltBytes;
    byte[] digestBytes;
    try
@@ -491,7 +479,6 @@
  @Override()
  public boolean isReversible()
  {
    return false;
  }
@@ -504,7 +491,6 @@
  public ByteString getPlaintextValue(ByteString storedPassword)
         throws DirectoryException
  {
    int msgID = MSGID_PWSCHEME_NOT_REVERSIBLE;
    String message = getMessage(msgID, STORAGE_SCHEME_NAME_SALTED_SHA_1);
    throw new DirectoryException(ResultCode.CONSTRAINT_VIOLATION, message,
@@ -521,7 +507,6 @@
                                                  String authValue)
         throws DirectoryException
  {
    int msgID = MSGID_PWSCHEME_NOT_REVERSIBLE;
    String message = getMessage(msgID, AUTH_PASSWORD_SCHEME_NAME_SALTED_SHA_1);
    throw new DirectoryException(ResultCode.CONSTRAINT_VIOLATION, message,
@@ -536,7 +521,6 @@
  @Override()
  public boolean isStorageSchemeSecure()
  {
    // SHA-1 should be considered secure.
    return true;
  }
opends/src/server/org/opends/server/extensions/SaltedSHA256PasswordStorageScheme.java
@@ -119,7 +119,6 @@
  public void initializePasswordStorageScheme(ConfigEntry configEntry)
         throws ConfigException, InitializationException
  {
    try
    {
      messageDigest =
@@ -151,7 +150,6 @@
  @Override()
  public String getStorageSchemeName()
  {
    return STORAGE_SCHEME_NAME_SALTED_SHA_256;
  }
@@ -164,7 +162,6 @@
  public ByteString encodePassword(ByteString plaintext)
         throws DirectoryException
  {
    byte[] plainBytes    = plaintext.value();
    byte[] saltBytes     = new byte[NUM_SALT_BYTES];
    byte[] plainPlusSalt = new byte[plainBytes.length + NUM_SALT_BYTES];
@@ -223,7 +220,6 @@
  public ByteString encodePasswordWithScheme(ByteString plaintext)
         throws DirectoryException
  {
    StringBuilder buffer = new StringBuilder();
    buffer.append('{');
    buffer.append(STORAGE_SCHEME_NAME_SALTED_SHA_256);
@@ -288,8 +284,6 @@
  public boolean passwordMatches(ByteString plaintextPassword,
                                 ByteString storedPassword)
  {
    // Base64-decode the stored value and take the last 8 bytes as the salt.
    byte[] saltBytes = new byte[NUM_SALT_BYTES];
    byte[] digestBytes;
@@ -359,7 +353,6 @@
  @Override()
  public boolean supportsAuthPasswordSyntax()
  {
    // This storage scheme does support the authentication password syntax.
    return true;
  }
@@ -372,7 +365,6 @@
  @Override()
  public String getAuthPasswordSchemeName()
  {
    return AUTH_PASSWORD_SCHEME_NAME_SALTED_SHA_256;
  }
@@ -385,8 +377,6 @@
  public ByteString encodeAuthPassword(ByteString plaintext)
         throws DirectoryException
  {
    byte[] plainBytes    = plaintext.value();
    byte[] saltBytes     = new byte[NUM_SALT_BYTES];
    byte[] plainPlusSalt = new byte[plainBytes.length + NUM_SALT_BYTES];
@@ -447,8 +437,6 @@
  public boolean authPasswordMatches(ByteString plaintextPassword,
                                     String authInfo, String authValue)
  {
    byte[] saltBytes;
    byte[] digestBytes;
    try
@@ -494,7 +482,6 @@
  @Override()
  public boolean isReversible()
  {
    return false;
  }
@@ -507,7 +494,6 @@
  public ByteString getPlaintextValue(ByteString storedPassword)
         throws DirectoryException
  {
    int msgID = MSGID_PWSCHEME_NOT_REVERSIBLE;
    String message = getMessage(msgID, STORAGE_SCHEME_NAME_SALTED_SHA_256);
    throw new DirectoryException(ResultCode.CONSTRAINT_VIOLATION, message,
@@ -524,7 +510,6 @@
                                                  String authValue)
         throws DirectoryException
  {
    int msgID = MSGID_PWSCHEME_NOT_REVERSIBLE;
    String message = getMessage(msgID,
                                AUTH_PASSWORD_SCHEME_NAME_SALTED_SHA_256);
@@ -540,7 +525,6 @@
  @Override()
  public boolean isStorageSchemeSecure()
  {
    // SHA-2 should be considered secure.
    return true;
  }
opends/src/server/org/opends/server/extensions/SaltedSHA384PasswordStorageScheme.java
@@ -119,7 +119,6 @@
  public void initializePasswordStorageScheme(ConfigEntry configEntry)
         throws ConfigException, InitializationException
  {
    try
    {
      messageDigest =
@@ -151,7 +150,6 @@
  @Override()
  public String getStorageSchemeName()
  {
    return STORAGE_SCHEME_NAME_SALTED_SHA_384;
  }
@@ -164,7 +162,6 @@
  public ByteString encodePassword(ByteString plaintext)
         throws DirectoryException
  {
    byte[] plainBytes    = plaintext.value();
    byte[] saltBytes     = new byte[NUM_SALT_BYTES];
    byte[] plainPlusSalt = new byte[plainBytes.length + NUM_SALT_BYTES];
@@ -223,7 +220,6 @@
  public ByteString encodePasswordWithScheme(ByteString plaintext)
         throws DirectoryException
  {
    StringBuilder buffer = new StringBuilder();
    buffer.append('{');
    buffer.append(STORAGE_SCHEME_NAME_SALTED_SHA_384);
@@ -288,8 +284,6 @@
  public boolean passwordMatches(ByteString plaintextPassword,
                                 ByteString storedPassword)
  {
    // Base64-decode the stored value and take the last 8 bytes as the salt.
    byte[] saltBytes = new byte[NUM_SALT_BYTES];
    byte[] digestBytes;
@@ -359,7 +353,6 @@
  @Override()
  public boolean supportsAuthPasswordSyntax()
  {
    // This storage scheme does support the authentication password syntax.
    return true;
  }
@@ -372,7 +365,6 @@
  @Override()
  public String getAuthPasswordSchemeName()
  {
    return AUTH_PASSWORD_SCHEME_NAME_SALTED_SHA_384;
  }
@@ -385,8 +377,6 @@
  public ByteString encodeAuthPassword(ByteString plaintext)
         throws DirectoryException
  {
    byte[] plainBytes    = plaintext.value();
    byte[] saltBytes     = new byte[NUM_SALT_BYTES];
    byte[] plainPlusSalt = new byte[plainBytes.length + NUM_SALT_BYTES];
@@ -447,8 +437,6 @@
  public boolean authPasswordMatches(ByteString plaintextPassword,
                                     String authInfo, String authValue)
  {
    byte[] saltBytes;
    byte[] digestBytes;
    try
@@ -494,7 +482,6 @@
  @Override()
  public boolean isReversible()
  {
    return false;
  }
@@ -507,7 +494,6 @@
  public ByteString getPlaintextValue(ByteString storedPassword)
         throws DirectoryException
  {
    int msgID = MSGID_PWSCHEME_NOT_REVERSIBLE;
    String message = getMessage(msgID, STORAGE_SCHEME_NAME_SALTED_SHA_384);
    throw new DirectoryException(ResultCode.CONSTRAINT_VIOLATION, message,
@@ -524,7 +510,6 @@
                                                  String authValue)
         throws DirectoryException
  {
    int msgID = MSGID_PWSCHEME_NOT_REVERSIBLE;
    String message = getMessage(msgID,
                                AUTH_PASSWORD_SCHEME_NAME_SALTED_SHA_384);
@@ -540,7 +525,6 @@
  @Override()
  public boolean isStorageSchemeSecure()
  {
    // SHA-2 should be considered secure.
    return true;
  }
opends/src/server/org/opends/server/extensions/SaltedSHA512PasswordStorageScheme.java
@@ -119,7 +119,6 @@
  public void initializePasswordStorageScheme(ConfigEntry configEntry)
         throws ConfigException, InitializationException
  {
    try
    {
      messageDigest =
@@ -150,7 +149,6 @@
  @Override()
  public String getStorageSchemeName()
  {
    return STORAGE_SCHEME_NAME_SALTED_SHA_512;
  }
@@ -163,7 +161,6 @@
  public ByteString encodePassword(ByteString plaintext)
         throws DirectoryException
  {
    byte[] plainBytes    = plaintext.value();
    byte[] saltBytes     = new byte[NUM_SALT_BYTES];
    byte[] plainPlusSalt = new byte[plainBytes.length + NUM_SALT_BYTES];
@@ -222,7 +219,6 @@
  public ByteString encodePasswordWithScheme(ByteString plaintext)
         throws DirectoryException
  {
    StringBuilder buffer = new StringBuilder();
    buffer.append('{');
    buffer.append(STORAGE_SCHEME_NAME_SALTED_SHA_512);
@@ -287,8 +283,6 @@
  public boolean passwordMatches(ByteString plaintextPassword,
                                 ByteString storedPassword)
  {
    // Base64-decode the stored value and take the last 8 bytes as the salt.
    byte[] saltBytes = new byte[NUM_SALT_BYTES];
    byte[] digestBytes;
@@ -358,7 +352,6 @@
  @Override()
  public boolean supportsAuthPasswordSyntax()
  {
    // This storage scheme does support the authentication password syntax.
    return true;
  }
@@ -371,7 +364,6 @@
  @Override()
  public String getAuthPasswordSchemeName()
  {
    return AUTH_PASSWORD_SCHEME_NAME_SALTED_SHA_512;
  }
@@ -384,8 +376,6 @@
  public ByteString encodeAuthPassword(ByteString plaintext)
         throws DirectoryException
  {
    byte[] plainBytes    = plaintext.value();
    byte[] saltBytes     = new byte[NUM_SALT_BYTES];
    byte[] plainPlusSalt = new byte[plainBytes.length + NUM_SALT_BYTES];
@@ -446,8 +436,6 @@
  public boolean authPasswordMatches(ByteString plaintextPassword,
                                     String authInfo, String authValue)
  {
    byte[] saltBytes;
    byte[] digestBytes;
    try
@@ -493,7 +481,6 @@
  @Override()
  public boolean isReversible()
  {
    return false;
  }
@@ -506,7 +493,6 @@
  public ByteString getPlaintextValue(ByteString storedPassword)
         throws DirectoryException
  {
    int msgID = MSGID_PWSCHEME_NOT_REVERSIBLE;
    String message = getMessage(msgID, STORAGE_SCHEME_NAME_SALTED_SHA_512);
    throw new DirectoryException(ResultCode.CONSTRAINT_VIOLATION, message,
@@ -523,7 +509,6 @@
                                                  String authValue)
         throws DirectoryException
  {
    int msgID = MSGID_PWSCHEME_NOT_REVERSIBLE;
    String message = getMessage(msgID,
                                AUTH_PASSWORD_SCHEME_NAME_SALTED_SHA_512);
@@ -539,7 +524,6 @@
  @Override()
  public boolean isStorageSchemeSecure()
  {
    // SHA-2 should be considered secure.
    return true;
  }
opends/src/server/org/opends/server/extensions/SimpleStaticGroupMemberList.java
@@ -82,7 +82,6 @@
   */
  public SimpleStaticGroupMemberList(DN groupDN, Set<DN> memberDNs)
  {
    ensureNotNull(groupDN, memberDNs);
    this.groupDN   = groupDN;
@@ -98,7 +97,6 @@
  @Override()
  public boolean hasMoreMembers()
  {
    return memberDNIterator.hasNext();
  }
@@ -111,7 +109,6 @@
  public DN nextMemberDN()
         throws MembershipException
  {
    if (memberDNIterator.hasNext())
    {
      return memberDNIterator.next();
@@ -129,7 +126,6 @@
  public Entry nextMemberEntry()
         throws MembershipException
  {
    if (memberDNIterator.hasNext())
    {
      DN memberDN = memberDNIterator.next();
@@ -173,7 +169,6 @@
  @Override()
  public void close()
  {
    // No implementation is required.
  }
}
opends/src/server/org/opends/server/extensions/SoftReferenceEntryCache.java
@@ -175,7 +175,6 @@
  public void initializeEntryCache(ConfigEntry configEntry)
         throws ConfigException, InitializationException
  {
    dnMap.clear();
    idMap.clear();
@@ -369,7 +368,6 @@
   */
  public void finalizeEntryCache()
  {
    dnMap.clear();
    idMap.clear();
  }
@@ -388,7 +386,6 @@
   */
  public boolean containsEntry(DN entryDN)
  {
    // Indicate whether the DN map contains the specified DN.
    return dnMap.containsKey(entryDN);
  }
@@ -407,7 +404,6 @@
   */
  public Entry getEntry(DN entryDN)
  {
    SoftReference<CacheEntry> ref = dnMap.get(entryDN);
    if (ref == null)
    {
@@ -441,7 +437,6 @@
   */
  public long getEntryID(DN entryDN)
  {
    SoftReference<CacheEntry> ref = dnMap.get(entryDN);
    if (ref == null)
    {
@@ -482,7 +477,6 @@
  public Entry getEntry(DN entryDN, LockType lockType,
                        List<Lock> lockList)
  {
    SoftReference<CacheEntry> ref = dnMap.get(entryDN);
    if (ref == null)
    {
@@ -616,7 +610,6 @@
  public Entry getEntry(Backend backend, long entryID,
                        LockType lockType, List<Lock> lockList)
  {
    ConcurrentHashMap<Long,SoftReference<CacheEntry>> map = idMap.get(backend);
    if (map == null)
    {
@@ -743,8 +736,6 @@
   */
  public void putEntry(Entry entry, Backend backend, long entryID)
  {
    // If there is a set of exclude filters, then make sure that the provided
    // entry doesn't match any of them.
    if (! excludeFilters.isEmpty())
@@ -856,8 +847,6 @@
  public boolean putEntryIfAbsent(Entry entry, Backend backend,
                                  long entryID)
  {
    // If there is a set of exclude filters, then make sure that the provided
    // entry doesn't match any of them.
    if (! excludeFilters.isEmpty())
@@ -957,8 +946,6 @@
   */
  public void removeEntry(DN entryDN)
  {
    SoftReference<CacheEntry> ref = dnMap.remove(entryDN);
    if (ref != null)
    {
@@ -991,7 +978,6 @@
   */
  public void clear()
  {
    dnMap.clear();
    idMap.clear();
  }
@@ -1006,8 +992,6 @@
   */
  public void clearBackend(Backend backend)
  {
    // FIXME -- Would it be better just to dump everything?
    ConcurrentHashMap<Long,SoftReference<CacheEntry>> map =
         idMap.remove(backend);
@@ -1037,8 +1021,6 @@
   */
  public void clearSubtree(DN baseDN)
  {
    // Determine the backend used to hold the specified base DN and clear it.
    Backend backend = DirectoryServer.getBackend(baseDN);
    if (backend == null)
@@ -1062,8 +1044,6 @@
   */
  public void handleLowMemory()
  {
    // This function should automatically be taken care of by the nature of the
    // soft references used in this cache.
    // FIXME -- Do we need to do anything at all here?
@@ -1080,7 +1060,6 @@
   */
  public DN getConfigurableComponentEntryDN()
  {
    return configEntryDN;
  }
@@ -1095,7 +1074,6 @@
   */
  public List<ConfigAttribute> getConfigurationAttributes()
  {
    LinkedList<ConfigAttribute> attrList = new LinkedList<ConfigAttribute>();
@@ -1158,8 +1136,6 @@
  public boolean hasAcceptableConfiguration(ConfigEntry configEntry,
                                            List<String> unacceptableReasons)
  {
    // Start out assuming that the configuration is valid.
    boolean configIsAcceptable = true;
@@ -1341,8 +1317,6 @@
  public ConfigChangeResult applyNewConfiguration(ConfigEntry configEntry,
                                                  boolean detailedResults)
  {
    // Create a set of variables to use for the result.
    ResultCode        resultCode          = ResultCode.SUCCESS;
    boolean           adminActionRequired = false;
opends/src/server/org/opends/server/extensions/StartTLSExtendedOperation.java
@@ -97,7 +97,6 @@
  public void initializeExtendedOperationHandler(ConfigEntry configEntry)
         throws ConfigException, InitializationException
  {
    // FIXME -- Are there any configurable options that we should support?
    DirectoryServer.registerSupportedExtension(OID_START_TLS_REQUEST, this);
  }
@@ -110,7 +109,6 @@
   */
  public void finalizeExtendedOperationHandler()
  {
    DirectoryServer.deregisterSupportedExtension(OID_START_TLS_REQUEST);
  }
@@ -123,8 +121,6 @@
   */
  public void processExtendedOperation(ExtendedOperation operation)
  {
    // We should always include the StartTLS OID in the response (the same OID
    // is used for both the request and the response), so make sure that it will
    // happen.
opends/src/server/org/opends/server/extensions/StaticGroup.java
@@ -139,7 +139,6 @@
  public void initializeGroupImplementation(ConfigEntry configEntry)
         throws ConfigException, InitializationException
  {
    // No additional initialization is required.
  }
@@ -153,7 +152,6 @@
  public StaticGroup newInstance(Entry groupEntry)
         throws DirectoryException
  {
    ensureNotNull(groupEntry);
@@ -240,7 +238,6 @@
  public SearchFilter getGroupDefinitionFilter()
         throws DirectoryException
  {
    // FIXME -- This needs to exclude enhanced groups once we have support for
    // them.
    String filterString =
@@ -291,7 +288,6 @@
  @Override()
  public DN getGroupDN()
  {
    return groupEntryDN;
  }
@@ -303,7 +299,6 @@
  @Override()
  public boolean supportsNestedGroups()
  {
    // FIXME -- We should add support for nested groups.
    return false;
  }
@@ -316,7 +311,6 @@
  @Override()
  public List<DN> getNestedGroupDNs()
  {
    // FIXME -- We should add support for nested groups.
    return Collections.<DN>emptyList();
  }
@@ -330,7 +324,6 @@
  public void addNestedGroup(DN nestedGroupDN)
         throws UnsupportedOperationException, DirectoryException
  {
    // FIXME -- We should add support for nested groups.
    throw new UnsupportedOperationException();
  }
@@ -344,7 +337,6 @@
  public void removeNestedGroup(DN nestedGroupDN)
         throws UnsupportedOperationException, DirectoryException
  {
    // FIXME -- We should add support for nested groups.
    throw new UnsupportedOperationException();
  }
@@ -358,7 +350,6 @@
  public boolean isMember(DN userDN)
         throws DirectoryException
  {
    return memberDNs.contains(userDN);
  }
@@ -371,7 +362,6 @@
  public boolean isMember(Entry userEntry)
         throws DirectoryException
  {
    return memberDNs.contains(userEntry.getDN());
  }
@@ -384,7 +374,6 @@
  public MemberList getMembers()
         throws DirectoryException
  {
    return new SimpleStaticGroupMemberList(groupEntryDN, memberDNs);
  }
@@ -398,7 +387,6 @@
                               SearchFilter filter)
         throws DirectoryException
  {
    if ((baseDN == null) && (filter == null))
    {
      return new SimpleStaticGroupMemberList(groupEntryDN, memberDNs);
@@ -418,7 +406,6 @@
  @Override()
  public boolean mayAlterMemberList()
  {
    return true;
  }
@@ -431,7 +418,6 @@
  public void addMember(Entry userEntry)
         throws UnsupportedOperationException, DirectoryException
  {
    ensureNotNull(userEntry);
    synchronized (this)
@@ -496,7 +482,6 @@
  public void removeMember(DN userDN)
         throws UnsupportedOperationException, DirectoryException
  {
    ensureNotNull(userDN);
    synchronized (this)
@@ -558,7 +543,6 @@
  @Override()
  public void toString(StringBuilder buffer)
  {
    buffer.append("StaticGroup(");
    buffer.append(groupEntryDN);
    buffer.append(")");
opends/src/server/org/opends/server/extensions/SubjectAttributeToUserAttributeCertificateMapper.java
@@ -113,7 +113,6 @@
  public void initializeCertificateMapper(ConfigEntry configEntry)
         throws ConfigException, InitializationException
  {
    this.configEntryDN = configEntry.getDN();
    // Get the attribute that will be used to map subject attributes to user
@@ -250,7 +249,6 @@
   */
  public void finalizeCertificateMapper()
  {
    DirectoryServer.deregisterConfigurableComponent(this);
  }
@@ -262,8 +260,6 @@
  public Entry mapCertificateToUser(Certificate[] certificateChain)
         throws DirectoryException
  {
    // Make sure that a peer certificate was provided.
    if ((certificateChain == null) || (certificateChain.length == 0))
    {
@@ -393,7 +389,6 @@
   */
  public DN getConfigurableComponentEntryDN()
  {
    return configEntryDN;
  }
@@ -408,7 +403,6 @@
   */
  public List<ConfigAttribute> getConfigurationAttributes()
  {
    LinkedList<ConfigAttribute> attrList = new LinkedList<ConfigAttribute>();
    LinkedList<String> mapValues = new LinkedList<String>();
@@ -462,7 +456,6 @@
  public boolean hasAcceptableConfiguration(ConfigEntry configEntry,
                                            List<String> unacceptableReasons)
  {
    DN configEntryDN = configEntry.getDN();
    boolean configAcceptable = true;
@@ -631,7 +624,6 @@
  public ConfigChangeResult applyNewConfiguration(ConfigEntry configEntry,
                                                  boolean detailedResults)
  {
    DN                configEntryDN       = configEntry.getDN();
    ResultCode        resultCode          = ResultCode.SUCCESS;
    ArrayList<String> messages            = new ArrayList<String>();
opends/src/server/org/opends/server/extensions/SubjectDNToUserAttributeCertificateMapper.java
@@ -110,7 +110,6 @@
  public void initializeCertificateMapper(ConfigEntry configEntry)
         throws ConfigException, InitializationException
  {
    this.configEntryDN = configEntry.getDN();
    // Get the attribute type that will be used to hold the certificate subject.
@@ -202,7 +201,6 @@
   */
  public void finalizeCertificateMapper()
  {
    DirectoryServer.deregisterConfigurableComponent(this);
  }
@@ -214,8 +212,6 @@
  public Entry mapCertificateToUser(Certificate[] certificateChain)
         throws DirectoryException
  {
    // Make sure that a peer certificate was provided.
    if ((certificateChain == null) || (certificateChain.length == 0))
    {
@@ -310,7 +306,6 @@
   */
  public DN getConfigurableComponentEntryDN()
  {
    return configEntryDN;
  }
@@ -325,7 +320,6 @@
   */
  public List<ConfigAttribute> getConfigurationAttributes()
  {
    LinkedList<ConfigAttribute> attrList = new LinkedList<ConfigAttribute>();
    int msgID = MSGID_SDTUACM_DESCRIPTION_SUBJECT_ATTR;
@@ -372,7 +366,6 @@
  public boolean hasAcceptableConfiguration(ConfigEntry configEntry,
                                            List<String> unacceptableReasons)
  {
    DN configEntryDN = configEntry.getDN();
    boolean configAcceptable = true;
@@ -478,7 +471,6 @@
  public ConfigChangeResult applyNewConfiguration(ConfigEntry configEntry,
                                                  boolean detailedResults)
  {
    DN                configEntryDN       = configEntry.getDN();
    ResultCode        resultCode          = ResultCode.SUCCESS;
    ArrayList<String> messages            = new ArrayList<String>();
opends/src/server/org/opends/server/extensions/SubjectEqualsDNCertificateMapper.java
@@ -94,7 +94,6 @@
  public void initializeCertificateMapper(ConfigEntry configEntry)
         throws ConfigException, InitializationException
  {
    // No initialization is required.
  }
@@ -123,8 +122,6 @@
  public Entry mapCertificateToUser(Certificate[] certificateChain)
         throws DirectoryException
  {
    // Make sure that a peer certificate was provided.
    if ((certificateChain == null) || (certificateChain.length == 0))
    {
opends/src/server/org/opends/server/extensions/TLSConnectionSecurityProvider.java
@@ -288,7 +288,6 @@
  public void initializeConnectionSecurityProvider(ConfigEntry configEntry)
         throws ConfigException, InitializationException
  {
    // Initialize default values for the connection-specific variables.
    clientConnection = null;
    socketChannel    = null;
@@ -315,7 +314,6 @@
   */
  public void finalizeConnectionSecurityProvider()
  {
    // No implementation is required.
  }
@@ -328,7 +326,6 @@
   */
  public String getSecurityMechanismName()
  {
    return SSL_CONTEXT_INSTANCE_NAME;
  }
@@ -344,7 +341,6 @@
   */
  public boolean isSecure()
  {
    // This should be considered secure.
    return true;
  }
@@ -372,7 +368,6 @@
                                                SocketChannel socketChannel)
         throws DirectoryException
  {
    return new TLSConnectionSecurityProvider(clientConnection, socketChannel,
                                             this);
  }
@@ -396,7 +391,6 @@
   */
  public void disconnect(boolean connectionValid)
  {
    if (connectionValid)
    {
      try
@@ -478,7 +472,6 @@
   */
  public int getClearBufferSize()
  {
    return clearBufferSize;
  }
@@ -494,7 +487,6 @@
   */
  public int getEncodedBufferSize()
  {
    return sslBufferSize;
  }
@@ -515,8 +507,6 @@
   */
  public boolean readData()
  {
    while (true)
    {
      try
@@ -698,7 +688,6 @@
   */
  public boolean writeData(ByteBuffer clearData)
  {
    int originalPosition = clearData.position();
    int originalLimit    = clearData.limit();
    int length           = originalLimit - originalPosition;
@@ -986,7 +975,6 @@
   */
  public String[] getEnabledProtocols()
  {
    return enabledProtocols;
  }
@@ -1001,7 +989,6 @@
   */
  public void setEnabledProtocols(String[] enabledProtocols)
  {
    this.enabledProtocols = enabledProtocols;
  }
@@ -1014,7 +1001,6 @@
   */
  public String[] getEnabledCipherSuites()
  {
    return enabledCipherSuites;
  }
@@ -1028,7 +1014,6 @@
   */
  public void setEnabledCipherSuites(String[] enabledCipherSuites)
  {
    this.enabledCipherSuites = enabledCipherSuites;
  }
@@ -1041,7 +1026,6 @@
   */
  public SSLClientAuthPolicy getSSLClientAuthPolicy()
  {
    return sslClientAuthPolicy;
  }
@@ -1055,7 +1039,6 @@
   */
  public void setSSLClientAuthPolicy(SSLClientAuthPolicy sslClientAuthPolicy)
  {
    this.sslClientAuthPolicy = sslClientAuthPolicy;
  }
@@ -1068,7 +1051,6 @@
   */
  public SSLSession getSSLSession()
  {
    return sslEngine.getSession();
  }
@@ -1085,7 +1067,6 @@
   */
  public Certificate[] getClientCertificateChain()
  {
    try
    {
      return sslEngine.getSession().getPeerCertificates();
opends/src/server/org/opends/server/extensions/TraditionalWorkQueue.java
@@ -132,7 +132,6 @@
   */
  public TraditionalWorkQueue()
  {
    // No implementation should be performed here.
  }
@@ -144,8 +143,6 @@
  public void initializeWorkQueue(ConfigEntry configEntry)
         throws ConfigException, InitializationException
  {
    shutdownRequested = false;
    killThreads       = false;
    opsSubmitted      = new AtomicLong(0);
@@ -312,7 +309,6 @@
   */
  public void finalizeWorkQueue(String reason)
  {
    shutdownRequested = true;
@@ -372,7 +368,6 @@
   */
  public boolean shutdownRequested()
  {
    return shutdownRequested;
  }
@@ -392,7 +387,6 @@
  public void submitOperation(Operation operation)
         throws DirectoryException
  {
    if (shutdownRequested)
    {
      int    messageID = MSGID_OP_REJECTED_BY_SHUTDOWN;
@@ -427,7 +421,6 @@
   */
  public Operation nextOperation(TraditionalWorkerThread workerThread)
  {
    return retryNextOperation(workerThread, 0);
  }
@@ -452,8 +445,6 @@
  private Operation retryNextOperation(TraditionalWorkerThread workerThread,
                                       int numFailures)
  {
    // See if we should kill off this thread.  This could be necessary if the
    // number of worker threads has been decreased with the server online.  If
    // so, then return null and the thread will exit.
@@ -611,7 +602,6 @@
   */
  public boolean removeOperation(Operation operation)
  {
    return opQueue.remove(operation);
  }
@@ -628,7 +618,6 @@
   */
  public long getOpsSubmitted()
  {
    return opsSubmitted.longValue();
  }
@@ -643,7 +632,6 @@
   */
  public long getOpsRejectedDueToQueueFull()
  {
    return queueFullRejects.longValue();
  }
@@ -660,7 +648,6 @@
   */
  public int size()
  {
    return opQueue.size();
  }
@@ -675,7 +662,6 @@
   */
  public DN getConfigurableComponentEntryDN()
  {
    return configEntryDN;
  }
@@ -690,7 +676,6 @@
   */
  public List<ConfigAttribute> getConfigurationAttributes()
  {
    LinkedList<ConfigAttribute> attrList = new LinkedList<ConfigAttribute>();
@@ -732,8 +717,6 @@
  public boolean hasAcceptableConfiguration(ConfigEntry configEntry,
                                            List<String> unacceptableReasons)
  {
    boolean configIsAcceptable = true;
@@ -855,8 +838,6 @@
  public ConfigChangeResult applyNewConfiguration(ConfigEntry configEntry,
                                                  boolean detailedResults)
  {
    ArrayList<String> resultMessages = new ArrayList<String>();
    int newNumThreads;
    int newMaxCapacity;
@@ -1105,7 +1086,6 @@
   */
  public boolean isIdle()
  {
    if (opQueue.size() > 0)
    {
      return false;
opends/src/server/org/opends/server/extensions/TraditionalWorkerThread.java
@@ -112,7 +112,6 @@
   */
  public void setStoppedByReducedThreadNumber()
  {
    stoppedByReducedThreadNumber = true;
  }
@@ -129,7 +128,6 @@
   */
  public boolean isActive()
  {
    return (isAlive() && (operation != null));
  }
@@ -141,7 +139,6 @@
   */
  public void run()
  {
    workerThread = currentThread();
    while (! shutdownRequested)
@@ -265,7 +262,6 @@
   */
  public void shutDown()
  {
    if (debugEnabled())
    {
      debugInfo(getName() + " being signaled to shut down.");
opends/src/server/org/opends/server/extensions/WhoAmIExtendedOperation.java
@@ -88,7 +88,6 @@
  public void initializeExtendedOperationHandler(ConfigEntry configEntry)
         throws ConfigException, InitializationException
  {
    // No special configuration is required.
    DirectoryServer.registerSupportedExtension(OID_WHO_AM_I_REQUEST, this);
@@ -102,7 +101,6 @@
   */
  public void finalizeExtendedOperationHandler()
  {
    DirectoryServer.deregisterSupportedExtension(OID_WHO_AM_I_REQUEST);
  }
@@ -115,8 +113,6 @@
   */
  public void processExtendedOperation(ExtendedOperation operation)
  {
    // Get the client connection and determine the DN of the user associated
    // with it.
    ClientConnection clientConnection = operation.getClientConnection();
opends/src/server/org/opends/server/interop/LazyDN.java
@@ -87,7 +87,6 @@
   */
  public LazyDN(String dnString)
  {
    this.dnString  = dnString;
    this.decodedDN = null;
  }
@@ -101,7 +100,6 @@
  public boolean isNullDN()
         throws RuntimeException
  {
    return getDecodedDN().isNullDN();
  }
@@ -114,7 +112,6 @@
  public int getNumComponents()
         throws RuntimeException
  {
    return getDecodedDN().getNumComponents();
  }
@@ -139,7 +136,6 @@
  public RDN getRDN(int pos)
         throws RuntimeException
  {
    return getDecodedDN().getRDN(pos);
  }
@@ -152,7 +148,6 @@
  public DN getParent()
         throws RuntimeException
  {
    return getDecodedDN().getParent();
  }
@@ -165,7 +160,6 @@
  public DN getParentDNInSuffix()
         throws RuntimeException
  {
    return getDecodedDN().getParentDNInSuffix();
  }
@@ -178,7 +172,6 @@
  public DN concat(RDN rdn)
         throws RuntimeException
  {
    return getDecodedDN().concat(rdn);
  }
@@ -191,7 +184,6 @@
  public DN concat(RDN[] rdnComponents)
         throws RuntimeException
  {
    return getDecodedDN().concat(rdnComponents);
  }
@@ -204,7 +196,6 @@
  public DN concat(DN relativeBaseDN)
         throws RuntimeException
  {
    return getDecodedDN().concat(relativeBaseDN);
  }
@@ -217,7 +208,6 @@
  public boolean isDescendantOf(DN dn)
         throws RuntimeException
  {
    return getDecodedDN().isDescendantOf(dn);
  }
@@ -230,7 +220,6 @@
  public boolean isAncestorOf(DN dn)
         throws RuntimeException
  {
    return getDecodedDN().isAncestorOf(dn);
  }
@@ -243,7 +232,6 @@
  public boolean equals(Object o)
         throws RuntimeException
  {
    return getDecodedDN().equals(o);
  }
@@ -256,7 +244,6 @@
  public int hashCode()
         throws RuntimeException
  {
    return getDecodedDN().hashCode();
  }
@@ -268,7 +255,6 @@
  @Override()
  public String toString()
  {
    return dnString;
  }
@@ -280,7 +266,6 @@
  @Override()
  public void toString(StringBuilder buffer)
  {
    buffer.append(dnString);
  }
@@ -293,7 +278,6 @@
  public String toNormalizedString()
         throws RuntimeException
  {
    return getDecodedDN().toNormalizedString();
  }
@@ -306,7 +290,6 @@
  public void toNormalizedString(StringBuilder buffer)
         throws RuntimeException
  {
    getDecodedDN().toNormalizedString(buffer);
  }
@@ -319,7 +302,6 @@
  public int compareTo(DN dn)
         throws RuntimeException
  {
    return getDecodedDN().compareTo(dn);
  }
@@ -335,7 +317,6 @@
  private DN getDecodedDN()
          throws RuntimeException
  {
    if (decodedDN == null)
    {
      try
opends/src/server/org/opends/server/loggers/DirectoryAccessLogger.java
@@ -102,7 +102,6 @@
  public void initializeAccessLogger(ConfigEntry configEntry)
         throws ConfigException
  {
    configDN = configEntry.getDN();
    // FIXME - read the logger name from the config
@@ -878,7 +877,6 @@
  public void logSearchResultEntry(SearchOperation searchOperation,
                                     SearchResultEntry searchEntry)
  {
    // NYI
  }
opends/src/server/org/opends/server/loggers/DirectoryAuditLogger.java
@@ -109,7 +109,6 @@
  public void initializeAccessLogger(ConfigEntry configEntry)
         throws ConfigException
  {
    configDN = configEntry.getDN();
    // FIXME - read the logger name from the config
opends/src/server/org/opends/server/loggers/DirectoryErrorLogger.java
@@ -101,7 +101,6 @@
  public void initializeErrorLogger(ConfigEntry configEntry)
         throws ConfigException
  {
    configDN = configEntry.getDN();
    defaultSeverities = new HashSet<ErrorLogSeverity>();
opends/src/server/org/opends/server/loggers/FileNumberRetentionPolicy.java
@@ -49,7 +49,6 @@
   */
  public FileNumberRetentionPolicy(String dir, String prefix, int numFiles)
  {
    this.numFiles = numFiles;
    this.directory = new File(dir);
    this.prefix = prefix;
@@ -63,7 +62,6 @@
   */
  public int deleteFiles()
  {
    int count = 0;
    File[] selectedFiles = directory.listFiles(new LogFileFilter(prefix));
opends/src/server/org/opends/server/loggers/FixedTimeRotationPolicy.java
@@ -55,7 +55,6 @@
  public FixedTimeRotationPolicy(int[] timeOfDays)
  {
    Calendar cal = new GregorianCalendar();
    cal.set( Calendar.MILLISECOND, 0 );
    cal.set( Calendar.SECOND, 0 );
@@ -87,7 +86,6 @@
   */
  public boolean rotateFile()
  {
    long currTime = TimeThread.getTime();
    if (debugEnabled())
    {
opends/src/server/org/opends/server/loggers/FreeDiskSpaceRetentionPolicy.java
@@ -56,7 +56,6 @@
  public FreeDiskSpaceRetentionPolicy(String dir, String prefix,
                                 long freeDiskSpace)
  {
    this.directory = new File(dir);
    this.freeDiskSpace = freeDiskSpace;
    this.prefix = prefix;
@@ -70,7 +69,6 @@
   */
  public int deleteFiles()
  {
    int count = 0;
    long freeSpace = 0;
    try
opends/src/server/org/opends/server/loggers/LoggerThread.java
@@ -87,8 +87,6 @@
   */
  public void run()
  {
    this.loggerThread = Thread.currentThread();
    while (!stopRequested)
@@ -142,8 +140,6 @@
   */
  public String getShutdownListenerName()
  {
    return "Logger Thread " + getName();
  }
@@ -158,8 +154,6 @@
   */
  public void processServerShutdown(String reason)
  {
    stopRequested = true;
    try
opends/src/server/org/opends/server/loggers/RotationConfigUtil.java
@@ -77,7 +77,6 @@
                     getRotationPolicies(ConfigEntry configEntry)
         throws ConfigException
  {
    HashSet<String> allowedValues = new HashSet<String>();
    allowedValues.add("size");
    allowedValues.add("timeofday");
@@ -207,7 +206,6 @@
                     getRetentionPolicies(ConfigEntry configEntry)
         throws ConfigException
  {
    StringConfigAttribute logFileStub =
                  new StringConfigAttribute(ATTR_LOGGER_FILE,
                  getMessage(MSGID_CONFIG_LOGGER_DESCRIPTION_CLASS_NAME),
@@ -343,7 +341,6 @@
                     getPostRotationActions(ConfigEntry configEntry)
         throws ConfigException
  {
    ArrayList<ActionType> actions = new ArrayList<ActionType>();
    StringConfigAttribute rotationActionStub =
@@ -447,7 +444,6 @@
  public static int getIntegerAttribute(ConfigEntry configEntry,
      String attrName, int msgID) throws ConfigException
  {
    int value = -1;
    IntegerConfigAttribute attrStub =
opends/src/server/org/opends/server/loggers/SizeBasedRetentionPolicy.java
@@ -49,7 +49,6 @@
   */
  public SizeBasedRetentionPolicy(String dir, String prefix, long size)
  {
    this.size = size;
    this.directory = new File(dir);
    this.prefix = prefix;
@@ -63,7 +62,6 @@
   */
  public int deleteFiles()
  {
    int count = 0;
    File[] selectedFiles = directory.listFiles(new LogFileFilter(prefix));
opends/src/server/org/opends/server/loggers/SizeBasedRotationPolicy.java
@@ -47,7 +47,6 @@
   */
  public SizeBasedRotationPolicy(long size)
  {
    sizeLimit = size;
  }
@@ -79,7 +78,6 @@
  */
  public boolean rotateFile()
  {
    if (fileHandler.getFileSize() >= sizeLimit)
    {
      if (debugEnabled())
opends/src/server/org/opends/server/loggers/TimeLimitRotationPolicy.java
@@ -45,7 +45,6 @@
   */
  public TimeLimitRotationPolicy(long time)
  {
    timeInterval = time;
    lastModifiedTime = TimeThread.getTime();
  }
@@ -59,7 +58,6 @@
   */
  public boolean rotateFile()
  {
    long currTime = TimeThread.getTime();
    if (currTime - lastModifiedTime > timeInterval)
    {
opends/src/server/org/opends/server/monitors/BackendMonitor.java
@@ -104,7 +104,6 @@
   */
  public void initializeMonitorProvider(ConfigEntry configEntry)
  {
    monitorName = backend.getBackendID() + " Backend";
    backendIDType = DirectoryConfig.getAttributeType(ATTR_MONITOR_BACKEND_ID,
@@ -133,7 +132,6 @@
   */
  public String getMonitorInstanceName()
  {
    return monitorName;
  }
@@ -148,7 +146,6 @@
   */
  public ObjectClass getMonitorObjectClass()
  {
    return DirectoryConfig.getObjectClass(OC_MONITOR_BACKEND, true);
  }
@@ -159,7 +156,6 @@
   */
  public long getUpdateInterval()
  {
    // We don't need do anything on a periodic basis.
    return 0;
  }
@@ -171,7 +167,6 @@
   */
  public void updateMonitorData()
  {
    // No implementaiton is required.
  }
@@ -182,7 +177,6 @@
   */
  public List<Attribute> getMonitorData()
  {
    LinkedList<Attribute> attrs = new LinkedList<Attribute>();
    LinkedHashSet<AttributeValue> values = new LinkedHashSet<AttributeValue>();
opends/src/server/org/opends/server/monitors/ConnectionHandlerMonitor.java
@@ -103,7 +103,6 @@
   */
  public void initializeMonitorProvider(ConfigEntry configEntry)
  {
    monitorName = connectionHandler.getConnectionHandlerName();
    connectionsType =
@@ -130,7 +129,6 @@
   */
  public String getMonitorInstanceName()
  {
    return monitorName;
  }
@@ -145,7 +143,6 @@
   */
  public ObjectClass getMonitorObjectClass()
  {
    return DirectoryConfig.getObjectClass(OC_MONITOR_CONNHANDLER, true);
  }
@@ -156,7 +153,6 @@
   */
  public long getUpdateInterval()
  {
    // We don't need do anything on a periodic basis.
    return 0;
  }
@@ -168,7 +164,6 @@
   */
  public void updateMonitorData()
  {
    // No implementaiton is required.
  }
@@ -179,7 +174,6 @@
   */
  public List<Attribute> getMonitorData()
  {
    LinkedList<Attribute> attrs = new LinkedList<Attribute>();
    int numConnections = 0;
opends/src/server/org/opends/server/monitors/StackTraceMonitorProvider.java
@@ -86,7 +86,6 @@
  public void initializeMonitorProvider(ConfigEntry configEntry)
         throws ConfigException, InitializationException
  {
    // No initialization is required.
  }
@@ -100,7 +99,6 @@
   */
  public String getMonitorInstanceName()
  {
    return "JVM Stack Trace";
  }
@@ -117,7 +115,6 @@
   */
  public long getUpdateInterval()
  {
    // This monitor does not need to run periodically.
    return 0;
  }
@@ -133,7 +130,6 @@
   */
  public void updateMonitorData()
  {
    // This monitor does not need to run periodically.
    return;
  }
@@ -150,8 +146,6 @@
   */
  public ArrayList<Attribute> getMonitorData()
  {
    Map<Thread,StackTraceElement[]> threadStacks = Thread.getAllStackTraces();
opends/src/server/org/opends/server/monitors/SystemInfoMonitorProvider.java
@@ -88,7 +88,6 @@
  public void initializeMonitorProvider(ConfigEntry configEntry)
         throws ConfigException, InitializationException
  {
    // No initialization is required.
  }
@@ -102,7 +101,6 @@
   */
  public String getMonitorInstanceName()
  {
    return "System Information";
  }
@@ -119,7 +117,6 @@
   */
  public long getUpdateInterval()
  {
    // This monitor does not need to run periodically.
    return 0;
  }
@@ -135,7 +132,6 @@
   */
  public void updateMonitorData()
  {
    // This monitor does not need to run periodically.
    return;
  }
@@ -152,8 +148,6 @@
   */
  public ArrayList<Attribute> getMonitorData()
  {
    ArrayList<Attribute> attrs = new ArrayList<Attribute>(12);
    attrs.add(createAttribute("javaVersion",
@@ -216,7 +210,6 @@
   */
  private Attribute createAttribute(String name, String value)
  {
    AttributeType attrType = DirectoryServer.getDefaultAttributeType(name);
    ASN1OctetString encodedValue = new ASN1OctetString(value);
opends/src/server/org/opends/server/monitors/TraditionalWorkQueueMonitor.java
@@ -145,7 +145,6 @@
  public void initializeMonitorProvider(ConfigEntry configEntry)
         throws ConfigException, InitializationException
  {
    maxBacklog   = 0;
    totalBacklog = 0;
    numPolls     = 0;
@@ -161,7 +160,6 @@
   */
  public String getMonitorInstanceName()
  {
    return "Work Queue";
  }
@@ -178,8 +176,6 @@
   */
  public long getUpdateInterval()
  {
    // We will poll the work queue every 10 seconds.
    return 10000;
  }
@@ -195,7 +191,6 @@
   */
  public void updateMonitorData()
  {
    int backlog = workQueue.size();
    totalBacklog += backlog;
    numPolls++;
@@ -218,7 +213,6 @@
   */
  public ArrayList<Attribute> getMonitorData()
  {
    int backlog = workQueue.size();
    totalBacklog += backlog;
    numPolls++;
opends/src/server/org/opends/server/monitors/VersionMonitorProvider.java
@@ -87,7 +87,6 @@
  public void initializeMonitorProvider(ConfigEntry configEntry)
         throws ConfigException, InitializationException
  {
    // No initialization is required.
  }
@@ -101,7 +100,6 @@
   */
  public String getMonitorInstanceName()
  {
    return "Version";
  }
@@ -118,7 +116,6 @@
   */
  public long getUpdateInterval()
  {
    // This monitor does not need to run periodically.
    return 0;
  }
@@ -134,7 +131,6 @@
   */
  public void updateMonitorData()
  {
    // This monitor does not need to run periodically.
    return;
  }
@@ -151,8 +147,6 @@
   */
  public ArrayList<Attribute> getMonitorData()
  {
    ArrayList<Attribute> attrs = new ArrayList<Attribute>(8);
    attrs.add(createAttribute("productName", DynamicConstants.PRODUCT_NAME));
@@ -187,7 +181,6 @@
   */
  private Attribute createAttribute(String name, String value)
  {
    AttributeType attrType = DirectoryServer.getDefaultAttributeType(name);
    ASN1OctetString encodedValue = new ASN1OctetString(value);
opends/src/server/org/opends/server/plugins/EntryUUIDPlugin.java
@@ -129,8 +129,6 @@
                                     ConfigEntry configEntry)
         throws ConfigException
  {
    // Make sure that the plugin has been enabled for the appropriate types.
    for (PluginType t : pluginTypes)
    {
@@ -159,8 +157,6 @@
  public final LDIFPluginResult doLDIFImport(LDIFImportConfig importConfig,
                                             Entry entry)
  {
    // See if the entry being imported already contains an entryUUID attribute.
    // If so, then leave it alone.
    List<Attribute> uuidList = entry.getAttribute(entryUUIDType);
@@ -199,8 +195,6 @@
  public final PreOperationPluginResult
       doPreOperation(PreOperationAddOperation addOperation)
  {
    // See if the entry being added already contains an entryUUID attribute.
    // It shouldn't, since it's NO-USER-MODIFICATION, but if it does then leave
    // it alone.
opends/src/server/org/opends/server/plugins/LDAPADListPlugin.java
@@ -84,8 +84,6 @@
                                     ConfigEntry configEntry)
         throws ConfigException
  {
    // The set of plugin types must contain only the pre-parse search element.
    if (pluginTypes.isEmpty())
    {
@@ -122,8 +120,6 @@
  public final PreParsePluginResult
       doPreParse(PreParseSearchOperation searchOperation)
  {
    // Iterate through the requested attributes to see if any of them start with
    // an "@" symbol.  If not, then we don't need to do anything.  If so, then
    // keep track of them.
opends/src/server/org/opends/server/plugins/LastModPlugin.java
@@ -121,8 +121,6 @@
                                     ConfigEntry configEntry)
         throws ConfigException
  {
    // Make sure that the plugin has been enabled for the appropriate types.
    for (PluginType t : pluginTypes)
    {
@@ -152,8 +150,6 @@
  public final PreOperationPluginResult
       doPreOperation(PreOperationAddOperation addOperation)
  {
    // Create the attribute list for the creatorsName attribute, if appropriate.
    DN creatorDN = addOperation.getAuthorizationDN();
    LinkedHashSet<AttributeValue> nameValues =
@@ -203,8 +199,6 @@
  public final PreOperationPluginResult
       doPreOperation(PreOperationModifyOperation modifyOperation)
  {
    // Create the modifiersName attribute.
    DN modifierDN = modifyOperation.getAuthorizationDN();
    LinkedHashSet<AttributeValue> nameValues =
@@ -282,8 +276,6 @@
  public final PreOperationPluginResult
       doPreOperation(PreOperationModifyDNOperation modifyDNOperation)
  {
    // Create the modifiersName attribute.
    DN modifierDN = modifyDNOperation.getAuthorizationDN();
    LinkedHashSet<AttributeValue> nameValues =
opends/src/server/org/opends/server/plugins/PasswordPolicyImportPlugin.java
@@ -179,8 +179,6 @@
                                     ConfigEntry configEntry)
         throws ConfigException
  {
    // Make sure that the plugin has been enabled for the appropriate types.
    for (PluginType t : pluginTypes)
    {
@@ -208,8 +206,6 @@
  public final LDIFPluginResult doLDIFImport(LDIFImportConfig importConfig,
                                             Entry entry)
  {
    // Create a list that we will use to hold new encoded values.
    ArrayList<ByteString> encodedValueList = new ArrayList<ByteString>();
opends/src/server/org/opends/server/plugins/profiler/ProfileStack.java
@@ -85,7 +85,6 @@
   */
  public ProfileStack(StackTraceElement[] stackElements)
  {
    numFrames   = stackElements.length;
    classNames  = new String[numFrames];
    methodNames = new String[numFrames];
@@ -123,7 +122,6 @@
  private ProfileStack(String[] classNames, String[] methodNames,
                       int[] lineNumbers)
  {
    this.numFrames   = classNames.length;
    this.classNames  = classNames;
    this.methodNames = methodNames;
@@ -139,7 +137,6 @@
   */
  public int getNumFrames()
  {
    return numFrames;
  }
@@ -152,7 +149,6 @@
   */
  public String[] getClassNames()
  {
    return classNames;
  }
@@ -168,7 +164,6 @@
   */
  public String getClassName(int depth)
  {
    return classNames[depth];
  }
@@ -181,7 +176,6 @@
   */
  public String[] getMethodNames()
  {
    return methodNames;
  }
@@ -197,7 +191,6 @@
   */
  public String getMethodName(int depth)
  {
    return methodNames[depth];
  }
@@ -210,7 +203,6 @@
   */
  public int[] getLineNumbers()
  {
    return lineNumbers;
  }
@@ -226,7 +218,6 @@
   */
  public int getLineNumber(int depth)
  {
    return lineNumbers[depth];
  }
@@ -241,7 +232,6 @@
   */
  public int hashCode()
  {
    if (numFrames == 0)
    {
      return 0;
@@ -266,7 +256,6 @@
   */
  public boolean equals(Object o)
  {
    if (o == null)
    {
      return false;
@@ -319,7 +308,6 @@
   */
  public ASN1Element encode()
  {
    ArrayList<ASN1Element> elements = new ArrayList<ASN1Element>(3*numFrames);
    for (int i=0; i < numFrames; i++)
    {
@@ -344,7 +332,6 @@
   */
  public static ProfileStack decode(ASN1Element stackElement)
  {
    try
    {
      ArrayList<ASN1Element> elements =
opends/src/server/org/opends/server/plugins/profiler/ProfileStackFrame.java
@@ -74,7 +74,6 @@
   */
  public ProfileStackFrame(String className, String methodName)
  {
    this.className  = className;
    this.methodName = methodName;
@@ -91,7 +90,6 @@
   */
  public String getClassName()
  {
    return className;
  }
@@ -104,7 +102,6 @@
   */
  public String getMethodName()
  {
    return methodName;
  }
@@ -119,7 +116,6 @@
   */
  public String getHTMLSafeMethodName()
  {
    int length = methodName.length();
    StringBuilder buffer = new StringBuilder(length + 6);
@@ -154,7 +150,6 @@
   */
  public HashMap<Integer,Long> getLineNumbers()
  {
    return lineNumbers;
  }
@@ -170,7 +165,6 @@
   */
  public void updateLineNumberCount(int lineNumber, long numOccurrences)
  {
    Long existingCount = lineNumbers.get(lineNumber);
    if (existingCount == null)
    {
@@ -193,7 +187,6 @@
   */
  public long getTotalCount()
  {
    long totalCount = 0;
    for (Long l : lineNumbers.values())
@@ -216,7 +209,6 @@
   */
  public ProfileStackFrame[] getSubordinateFrames()
  {
    ProfileStackFrame[] subFrames = new ProfileStackFrame[0];
    subFrames = subordinateFrames.values().toArray(subFrames);
@@ -235,7 +227,6 @@
   */
  public boolean hasSubFrames()
  {
    return (! subordinateFrames.isEmpty());
  }
@@ -255,7 +246,6 @@
  public void recurseSubFrames(ProfileStack stack, int depth, long count,
                   HashMap<String,HashMap<ProfileStack,Long>> stacksByMethod)
  {
    if (depth < 0)
    {
      return;
@@ -299,7 +289,6 @@
   */
  public int hashCode()
  {
    return (className.hashCode() + methodName.hashCode());
  }
@@ -317,7 +306,6 @@
   */
  public boolean equals(Object o)
  {
    if (o == null)
    {
      return false;
@@ -364,7 +352,6 @@
  public int compareTo(Object o)
         throws ClassCastException
  {
    ProfileStackFrame f;
    try
    {
@@ -405,7 +392,6 @@
   */
  public String toString()
  {
    StringBuilder buffer = new StringBuilder();
    buffer.append(getTotalCount());
    buffer.append("    ");
opends/src/server/org/opends/server/plugins/profiler/ProfilerPlugin.java
@@ -178,8 +178,6 @@
                                     ConfigEntry configEntry)
         throws ConfigException
  {
    // Initialize the set of profiler actions.
    profilerActions = new LinkedHashSet<String>(4);
    profilerActions.add(PROFILE_ACTION_NONE);
@@ -332,8 +330,6 @@
  @Override()
  public final void finalizePlugin()
  {
    // If the profiler thread is still active, then cause it to dump the
    // information it has captured and exit.
    synchronized (this)
@@ -377,7 +373,6 @@
  @Override()
  public final StartupPluginResult doStartup()
  {
    // If the profiler should be started automatically, then do so now.
    if (autoStart)
    {
@@ -395,7 +390,6 @@
   */
  public final DN getConfigurableComponentEntryDN()
  {
    return configEntryDN;
  }
@@ -406,7 +400,6 @@
   */
  public final List<ConfigAttribute> getConfigurationAttributes()
  {
    LinkedList<ConfigAttribute> attrList = new LinkedList<ConfigAttribute>();
@@ -460,8 +453,6 @@
  public final boolean hasAcceptableConfiguration(ConfigEntry configEntry,
                            List<String> unacceptableReasons)
  {
    // See if there is an acceptable value for the sample interval.
    int msgID = MSGID_PLUGIN_PROFILER_DESCRIPTION_INTERVAL;
    IntegerWithUnitConfigAttribute intervalStub =
@@ -589,8 +580,6 @@
  public final ConfigChangeResult applyNewConfiguration(ConfigEntry configEntry,
                                                        boolean detailedResults)
  {
    ResultCode        resultCode          = ResultCode.SUCCESS;
    boolean           adminActionRequired = false;
    ArrayList<String> messages            = new ArrayList<String>();
opends/src/server/org/opends/server/plugins/profiler/ProfilerThread.java
@@ -111,7 +111,6 @@
   */
  public void run()
  {
    captureThread    = currentThread();
    captureStartTime = System.currentTimeMillis();
@@ -195,7 +194,6 @@
   */
  public void stopProfiling()
  {
    stopProfiling  = true;
    try
@@ -228,8 +226,6 @@
  public void writeCaptureData(String filename)
         throws IOException
  {
    // Open the capture file for writing.  We'll use an ASN.1 writer to write
    // the data.
    ASN1Writer writer = new ASN1Writer(new FileOutputStream(filename));
opends/src/server/org/opends/server/protocols/asn1/ASN1Boolean.java
@@ -118,7 +118,6 @@
   */
  public boolean booleanValue()
  {
    return booleanValue;
  }
@@ -131,7 +130,6 @@
   */
  public void setValue(boolean booleanValue)
  {
    this.booleanValue = booleanValue;
    setValueInternal(encodeValue(booleanValue));
  }
@@ -149,7 +147,6 @@
  public void setValue(byte[] value)
         throws ASN1Exception
  {
    if (value == null)
    {
      int    msgID   = MSGID_ASN1_BOOLEAN_SET_VALUE_NULL;
@@ -183,7 +180,6 @@
  public static ASN1Boolean decodeAsBoolean(ASN1Element element)
         throws ASN1Exception
  {
    if (element == null)
    {
      int    msgID   = MSGID_ASN1_BOOLEAN_DECODE_ELEMENT_NULL;
@@ -219,7 +215,6 @@
  public static ASN1Boolean decodeAsBoolean(byte[] encodedElement)
         throws ASN1Exception
  {
    // First make sure that the array is not null and long enough to contain
    // a valid ASN.1 Boolean element.
    if (encodedElement == null)
@@ -303,7 +298,6 @@
   */
  public void toString(StringBuilder buffer)
  {
    buffer.append("ASN1Boolean(type=");
    buffer.append(byteToHex(getType()));
    buffer.append(", value=");
@@ -324,7 +318,6 @@
   */
  public void toString(StringBuilder buffer, int indent)
  {
    StringBuilder indentBuf = new StringBuilder(indent);
    for (int i=0 ; i < indent; i++)
    {
opends/src/server/org/opends/server/protocols/asn1/ASN1Element.java
@@ -79,7 +79,6 @@
   */
  public ASN1Element(byte type)
  {
    this.type  = type;
    this.value = NO_VALUE;
  }
@@ -94,7 +93,6 @@
   */
  public ASN1Element(byte type, byte[] value)
  {
    this.type  = type;
    if (value == null)
@@ -116,7 +114,6 @@
   */
  public byte getType()
  {
    return type;
  }
@@ -129,7 +126,6 @@
   */
  public void setType(byte type)
  {
    this.type = type;
  }
@@ -143,7 +139,6 @@
   */
  public boolean isUniversal()
  {
    return ((type & TYPE_MASK_ALL_BUT_CLASS) == TYPE_MASK_UNIVERSAL);
  }
@@ -157,7 +152,6 @@
   */
  public boolean isApplicationSpecific()
  {
    return ((type & TYPE_MASK_ALL_BUT_CLASS) == TYPE_MASK_APPLICATION);
  }
@@ -171,7 +165,6 @@
   */
  public boolean isContextSpecific()
  {
    return ((type & TYPE_MASK_ALL_BUT_CLASS) == TYPE_MASK_CONTEXT);
  }
@@ -185,7 +178,6 @@
   */
  public boolean isPrivate()
  {
    return ((type & TYPE_MASK_ALL_BUT_CLASS) == TYPE_MASK_PRIVATE);
  }
@@ -199,7 +191,6 @@
   */
  public boolean isPrimitive()
  {
    return ((type & TYPE_MASK_ALL_BUT_PC) == TYPE_MASK_PRIMITIVE);
  }
@@ -213,7 +204,6 @@
   */
  public boolean isConstructed()
  {
    return ((type & TYPE_MASK_ALL_BUT_PC) == TYPE_MASK_CONSTRUCTED);
  }
@@ -226,7 +216,6 @@
   */
  public byte[] value()
  {
    return value;
  }
@@ -243,7 +232,6 @@
  public void setValue(byte[] value)
         throws ASN1Exception
  {
    if (value == null)
    {
      this.value = NO_VALUE;
@@ -266,7 +254,6 @@
   */
  protected final void setValueInternal(byte[] value)
  {
    this.value = value;
  }
@@ -281,7 +268,6 @@
   */
  public static byte[] encodeLength(int length)
  {
    if (length < 128)
    {
      return new byte[] { (byte) length };
@@ -336,7 +322,6 @@
   */
  public byte[] encode()
  {
    if (value.length == 0)
    {
      return new byte[] { type, 0x00 };
@@ -379,7 +364,6 @@
   */
  public static byte[] encodeValue(boolean booleanValue)
  {
    return (booleanValue ? BOOLEAN_VALUE_TRUE : BOOLEAN_VALUE_FALSE);
  }
@@ -396,7 +380,6 @@
   */
  public static byte[] encodeValue(int intValue)
  {
    if ((intValue & 0x0000007F) == intValue)
    {
      return new byte[]
@@ -446,7 +429,6 @@
   */
  public static byte[] encodeLongValue(long longValue)
  {
    if ((longValue & 0x000000000000007FL) == longValue)
    {
      return new byte[]
@@ -546,7 +528,6 @@
   */
  public static byte[] encodeValue(ArrayList<ASN1Element> elements)
  {
    if (elements == null)
    {
      return NO_VALUE;
@@ -588,8 +569,6 @@
  public static ASN1Element decode(byte[] encodedElement)
         throws ASN1Exception
  {
    // First make sure that the array is not null and long enough to contain
    // a valid ASN.1 element.
    if (encodedElement == null)
@@ -675,8 +654,6 @@
                                   int length)
         throws ASN1Exception
  {
    // First make sure that the array is not null and long enough to contain
    // a valid ASN.1 element.
    if (encodedElement == null)
@@ -754,7 +731,6 @@
  public ASN1Boolean decodeAsBoolean()
         throws ASN1Exception
  {
    return ASN1Boolean.decodeAsBoolean(this);
  }
@@ -771,7 +747,6 @@
  public ASN1Enumerated decodeAsEnumerated()
         throws ASN1Exception
  {
    return ASN1Enumerated.decodeAsEnumerated(this);
  }
@@ -788,7 +763,6 @@
  public ASN1Integer decodeAsInteger()
         throws ASN1Exception
  {
    return ASN1Integer.decodeAsInteger(this);
  }
@@ -805,7 +779,6 @@
  public ASN1Long decodeAsLong()
         throws ASN1Exception
  {
    return ASN1Long.decodeAsLong(this);
  }
@@ -822,7 +795,6 @@
  public ASN1Null decodeAsNull()
         throws ASN1Exception
  {
    return ASN1Null.decodeAsNull(this);
  }
@@ -839,7 +811,6 @@
  public ASN1OctetString decodeAsOctetString()
         throws ASN1Exception
  {
    return ASN1OctetString.decodeAsOctetString(this);
  }
@@ -856,7 +827,6 @@
  public ASN1Sequence decodeAsSequence()
         throws ASN1Exception
  {
    return ASN1Sequence.decodeAsSequence(this);
  }
@@ -873,7 +843,6 @@
  public ASN1Set decodeAsSet()
         throws ASN1Exception
  {
    return ASN1Set.decodeAsSet(this);
  }
@@ -893,8 +862,6 @@
  public static ArrayList<ASN1Element> decodeElements(byte[] encodedElements)
         throws ASN1Exception
  {
    // Make sure that the element array is not null.
    if (encodedElements == null)
    {
@@ -976,7 +943,6 @@
   */
  public String getProtocolElementName()
  {
    return "ASN.1";
  }
@@ -994,7 +960,6 @@
   */
  public boolean equals(Object o)
  {
    if (this == o)
    {
      return true;
@@ -1023,7 +988,6 @@
   */
  public boolean equalsIgnoreType(ASN1Element element)
  {
    return Arrays.equals(value, element.value);
  }
@@ -1041,7 +1005,6 @@
   */
  public boolean equalsIgnoreType(ByteString byteString)
  {
    return Arrays.equals(value, byteString.value());
  }
@@ -1058,7 +1021,6 @@
   */
  public boolean equalsElement(ASN1Element e)
  {
    if (this == e)
    {
      return true;
@@ -1082,7 +1044,6 @@
   */
  public int hashCode()
  {
    int hashCode = type;
    int length = Math.min(20, value.length);
    for (int i=0; i < length; i++)
@@ -1102,7 +1063,6 @@
   */
  public String toString()
  {
    StringBuilder buffer = new StringBuilder();
    toString(buffer);
    return buffer.toString();
@@ -1118,7 +1078,6 @@
   */
  public void toString(StringBuilder buffer)
  {
    buffer.append("ASN1Element(type=");
    buffer.append(byteToHex(type));
    buffer.append(", length=");
@@ -1139,7 +1098,6 @@
   */
  public void toString(StringBuilder buffer, int indent)
  {
    StringBuilder indentBuf = new StringBuilder(indent);
    for (int i=0 ; i < indent; i++)
    {
Diff truncated after the above file
opends/src/server/org/opends/server/protocols/asn1/ASN1Enumerated.java opends/src/server/org/opends/server/protocols/asn1/ASN1Exception.java opends/src/server/org/opends/server/protocols/asn1/ASN1Integer.java opends/src/server/org/opends/server/protocols/asn1/ASN1Long.java opends/src/server/org/opends/server/protocols/asn1/ASN1Null.java opends/src/server/org/opends/server/protocols/asn1/ASN1OctetString.java opends/src/server/org/opends/server/protocols/asn1/ASN1Reader.java opends/src/server/org/opends/server/protocols/asn1/ASN1Sequence.java opends/src/server/org/opends/server/protocols/asn1/ASN1Set.java opends/src/server/org/opends/server/protocols/asn1/ASN1Writer.java opends/src/server/org/opends/server/protocols/internal/InternalClientConnection.java opends/src/server/org/opends/server/protocols/internal/InternalConnectionHandler.java opends/src/server/org/opends/server/protocols/internal/InternalSearchOperation.java opends/src/server/org/opends/server/protocols/jmx/DirectoryRMIClientSocketFactory.java opends/src/server/org/opends/server/protocols/jmx/DirectoryRMIServerSocketFactory.java opends/src/server/org/opends/server/protocols/jmx/JmxClientConnection.java opends/src/server/org/opends/server/protocols/jmx/JmxConnectionHandler.java opends/src/server/org/opends/server/protocols/jmx/RmiAuthenticator.java opends/src/server/org/opends/server/protocols/jmx/RmiConnector.java opends/src/server/org/opends/server/protocols/ldap/AbandonRequestProtocolOp.java opends/src/server/org/opends/server/protocols/ldap/AddRequestProtocolOp.java opends/src/server/org/opends/server/protocols/ldap/AddResponseProtocolOp.java opends/src/server/org/opends/server/protocols/ldap/BindRequestProtocolOp.java opends/src/server/org/opends/server/protocols/ldap/BindResponseProtocolOp.java opends/src/server/org/opends/server/protocols/ldap/CompareRequestProtocolOp.java opends/src/server/org/opends/server/protocols/ldap/CompareResponseProtocolOp.java opends/src/server/org/opends/server/protocols/ldap/DeleteRequestProtocolOp.java opends/src/server/org/opends/server/protocols/ldap/DeleteResponseProtocolOp.java opends/src/server/org/opends/server/protocols/ldap/ExtendedRequestProtocolOp.java opends/src/server/org/opends/server/protocols/ldap/ExtendedResponseProtocolOp.java opends/src/server/org/opends/server/protocols/ldap/IntermediateResponseProtocolOp.java opends/src/server/org/opends/server/protocols/ldap/LDAPAttribute.java opends/src/server/org/opends/server/protocols/ldap/LDAPClientConnection.java opends/src/server/org/opends/server/protocols/ldap/LDAPConnectionHandler.java opends/src/server/org/opends/server/protocols/ldap/LDAPControl.java opends/src/server/org/opends/server/protocols/ldap/LDAPException.java opends/src/server/org/opends/server/protocols/ldap/LDAPFilter.java opends/src/server/org/opends/server/protocols/ldap/LDAPMessage.java opends/src/server/org/opends/server/protocols/ldap/LDAPModification.java opends/src/server/org/opends/server/protocols/ldap/LDAPRequestHandler.java opends/src/server/org/opends/server/protocols/ldap/LDAPStatistics.java opends/src/server/org/opends/server/protocols/ldap/ModifyDNRequestProtocolOp.java opends/src/server/org/opends/server/protocols/ldap/ModifyDNResponseProtocolOp.java opends/src/server/org/opends/server/protocols/ldap/ModifyRequestProtocolOp.java opends/src/server/org/opends/server/protocols/ldap/ModifyResponseProtocolOp.java opends/src/server/org/opends/server/protocols/ldap/ProtocolOp.java opends/src/server/org/opends/server/protocols/ldap/SearchRequestProtocolOp.java opends/src/server/org/opends/server/protocols/ldap/SearchResultDoneProtocolOp.java opends/src/server/org/opends/server/protocols/ldap/SearchResultEntryProtocolOp.java opends/src/server/org/opends/server/protocols/ldap/SearchResultReferenceProtocolOp.java opends/src/server/org/opends/server/protocols/ldap/UnbindRequestProtocolOp.java opends/src/server/org/opends/server/schema/AbsoluteSubtreeSpecificationSyntax.java opends/src/server/org/opends/server/schema/AttributeTypeSyntax.java opends/src/server/org/opends/server/schema/AuthPasswordEqualityMatchingRule.java opends/src/server/org/opends/server/schema/AuthPasswordExactEqualityMatchingRule.java opends/src/server/org/opends/server/schema/AuthPasswordSyntax.java opends/src/server/org/opends/server/schema/BinarySyntax.java opends/src/server/org/opends/server/schema/BitStringEqualityMatchingRule.java opends/src/server/org/opends/server/schema/BitStringSyntax.java opends/src/server/org/opends/server/schema/BooleanEqualityMatchingRule.java opends/src/server/org/opends/server/schema/BooleanSyntax.java opends/src/server/org/opends/server/schema/CaseExactEqualityMatchingRule.java opends/src/server/org/opends/server/schema/CaseExactIA5EqualityMatchingRule.java opends/src/server/org/opends/server/schema/CaseExactIA5SubstringMatchingRule.java opends/src/server/org/opends/server/schema/CaseExactOrderingMatchingRule.java opends/src/server/org/opends/server/schema/CaseExactSubstringMatchingRule.java opends/src/server/org/opends/server/schema/CaseIgnoreEqualityMatchingRule.java opends/src/server/org/opends/server/schema/CaseIgnoreIA5EqualityMatchingRule.java opends/src/server/org/opends/server/schema/CaseIgnoreIA5SubstringMatchingRule.java opends/src/server/org/opends/server/schema/CaseIgnoreListEqualityMatchingRule.java opends/src/server/org/opends/server/schema/CaseIgnoreListSubstringMatchingRule.java opends/src/server/org/opends/server/schema/CaseIgnoreOrderingMatchingRule.java opends/src/server/org/opends/server/schema/CaseIgnoreSubstringMatchingRule.java opends/src/server/org/opends/server/schema/CertificateListSyntax.java opends/src/server/org/opends/server/schema/CertificatePairSyntax.java opends/src/server/org/opends/server/schema/CertificateSyntax.java opends/src/server/org/opends/server/schema/CountryStringSyntax.java opends/src/server/org/opends/server/schema/DITContentRuleSyntax.java opends/src/server/org/opends/server/schema/DITStructureRuleSyntax.java opends/src/server/org/opends/server/schema/DeliveryMethodSyntax.java opends/src/server/org/opends/server/schema/DirectoryStringFirstComponentEqualityMatchingRule.java opends/src/server/org/opends/server/schema/DirectoryStringSyntax.java opends/src/server/org/opends/server/schema/DistinguishedNameEqualityMatchingRule.java opends/src/server/org/opends/server/schema/DistinguishedNameSyntax.java opends/src/server/org/opends/server/schema/DoubleMetaphoneApproximateMatchingRule.java opends/src/server/org/opends/server/schema/EnhancedGuideSyntax.java opends/src/server/org/opends/server/schema/FaxNumberSyntax.java opends/src/server/org/opends/server/schema/FaxSyntax.java opends/src/server/org/opends/server/schema/GeneralizedTimeEqualityMatchingRule.java opends/src/server/org/opends/server/schema/GeneralizedTimeOrderingMatchingRule.java opends/src/server/org/opends/server/schema/GeneralizedTimeSyntax.java opends/src/server/org/opends/server/schema/GuideSyntax.java opends/src/server/org/opends/server/schema/IA5StringSyntax.java opends/src/server/org/opends/server/schema/IntegerEqualityMatchingRule.java opends/src/server/org/opends/server/schema/IntegerFirstComponentEqualityMatchingRule.java opends/src/server/org/opends/server/schema/IntegerOrderingMatchingRule.java opends/src/server/org/opends/server/schema/IntegerSyntax.java opends/src/server/org/opends/server/schema/JPEGSyntax.java opends/src/server/org/opends/server/schema/KeywordEqualityMatchingRule.java opends/src/server/org/opends/server/schema/LDAPSyntaxDescriptionSyntax.java opends/src/server/org/opends/server/schema/MatchingRuleSyntax.java opends/src/server/org/opends/server/schema/MatchingRuleUseSyntax.java opends/src/server/org/opends/server/schema/NameAndOptionalUIDSyntax.java opends/src/server/org/opends/server/schema/NameFormSyntax.java opends/src/server/org/opends/server/schema/NumericStringEqualityMatchingRule.java opends/src/server/org/opends/server/schema/NumericStringOrderingMatchingRule.java opends/src/server/org/opends/server/schema/NumericStringSubstringMatchingRule.java opends/src/server/org/opends/server/schema/NumericStringSyntax.java opends/src/server/org/opends/server/schema/OIDSyntax.java opends/src/server/org/opends/server/schema/ObjectClassSyntax.java opends/src/server/org/opends/server/schema/ObjectIdentifierEqualityMatchingRule.java opends/src/server/org/opends/server/schema/ObjectIdentifierFirstComponentEqualityMatchingRule.java opends/src/server/org/opends/server/schema/OctetStringEqualityMatchingRule.java opends/src/server/org/opends/server/schema/OctetStringOrderingMatchingRule.java opends/src/server/org/opends/server/schema/OctetStringSubstringMatchingRule.java opends/src/server/org/opends/server/schema/OctetStringSyntax.java opends/src/server/org/opends/server/schema/OtherMailboxSyntax.java opends/src/server/org/opends/server/schema/PostalAddressSyntax.java opends/src/server/org/opends/server/schema/PresentationAddressEqualityMatchingRule.java opends/src/server/org/opends/server/schema/PresentationAddressSyntax.java opends/src/server/org/opends/server/schema/PrintableString.java opends/src/server/org/opends/server/schema/PrintableStringSyntax.java opends/src/server/org/opends/server/schema/ProtocolInformationEqualityMatchingRule.java opends/src/server/org/opends/server/schema/ProtocolInformationSyntax.java opends/src/server/org/opends/server/schema/SubstringAssertionSyntax.java opends/src/server/org/opends/server/schema/SupportedAlgorithmSyntax.java opends/src/server/org/opends/server/schema/TelephoneNumberEqualityMatchingRule.java opends/src/server/org/opends/server/schema/TelephoneNumberSubstringMatchingRule.java opends/src/server/org/opends/server/schema/TelephoneNumberSyntax.java opends/src/server/org/opends/server/schema/TeletexTerminalIdentifierSyntax.java opends/src/server/org/opends/server/schema/TelexNumberSyntax.java opends/src/server/org/opends/server/schema/UTCTimeSyntax.java opends/src/server/org/opends/server/schema/UUIDEqualityMatchingRule.java opends/src/server/org/opends/server/schema/UUIDOrderingMatchingRule.java opends/src/server/org/opends/server/schema/UUIDSyntax.java opends/src/server/org/opends/server/schema/UniqueMemberEqualityMatchingRule.java opends/src/server/org/opends/server/schema/UserPasswordEqualityMatchingRule.java opends/src/server/org/opends/server/schema/UserPasswordExactEqualityMatchingRule.java opends/src/server/org/opends/server/schema/UserPasswordSyntax.java opends/src/server/org/opends/server/schema/WordEqualityMatchingRule.java opends/src/server/org/opends/server/synchronization/plugin/MultimasterSynchronization.java opends/src/server/org/opends/server/synchronization/plugin/SynchronizationDomain.java opends/src/server/org/opends/server/tasks/AddSchemaFileTask.java opends/src/server/org/opends/server/tasks/BackupTask.java opends/src/server/org/opends/server/tasks/ExportTask.java opends/src/server/org/opends/server/tasks/ImportTask.java opends/src/server/org/opends/server/tasks/RestartTaskThread.java opends/src/server/org/opends/server/tasks/RestoreTask.java opends/src/server/org/opends/server/tasks/ShutdownTask.java opends/src/server/org/opends/server/tasks/ShutdownTaskThread.java opends/src/server/org/opends/server/tools/PromptTrustManager.java opends/src/server/org/opends/server/types/AccountStatusNotification.java opends/src/server/org/opends/server/types/Attribute.java opends/src/server/org/opends/server/types/AttributeType.java opends/src/server/org/opends/server/types/AttributeValue.java opends/src/server/org/opends/server/types/AuthenticationInfo.java opends/src/server/org/opends/server/types/BackupConfig.java opends/src/server/org/opends/server/types/BackupDirectory.java opends/src/server/org/opends/server/types/BackupInfo.java opends/src/server/org/opends/server/types/ByteStringFactory.java opends/src/server/org/opends/server/types/CacheEntry.java opends/src/server/org/opends/server/types/CancelRequest.java opends/src/server/org/opends/server/types/CancelledOperationException.java opends/src/server/org/opends/server/types/ConfigChangeResult.java opends/src/server/org/opends/server/types/Control.java opends/src/server/org/opends/server/types/CryptoManager.java opends/src/server/org/opends/server/types/DITContentRule.java opends/src/server/org/opends/server/types/DITStructureRule.java opends/src/server/org/opends/server/types/DN.java opends/src/server/org/opends/server/types/DirectoryConfig.java opends/src/server/org/opends/server/types/DirectoryException.java opends/src/server/org/opends/server/types/Entry.java opends/src/server/org/opends/server/types/HostPort.java opends/src/server/org/opends/server/types/InitializationException.java opends/src/server/org/opends/server/types/IntermediateResponse.java opends/src/server/org/opends/server/types/InvokableMethod.java opends/src/server/org/opends/server/types/LDAPURL.java opends/src/server/org/opends/server/types/LDIFExportConfig.java opends/src/server/org/opends/server/types/LDIFImportConfig.java opends/src/server/org/opends/server/types/LockManager.java opends/src/server/org/opends/server/types/MatchingRuleUse.java opends/src/server/org/opends/server/types/MemberList.java opends/src/server/org/opends/server/types/MembershipException.java opends/src/server/org/opends/server/types/Modification.java opends/src/server/org/opends/server/types/NameForm.java opends/src/server/org/opends/server/types/NamedCharacterSet.java opends/src/server/org/opends/server/types/ObjectClass.java opends/src/server/org/opends/server/types/RDN.java opends/src/server/org/opends/server/types/RestoreConfig.java opends/src/server/org/opends/server/types/Schema.java opends/src/server/org/opends/server/types/SearchFilter.java opends/src/server/org/opends/server/types/SearchResultEntry.java opends/src/server/org/opends/server/types/SearchResultReference.java opends/src/server/org/opends/server/types/SynchronizationProviderResult.java opends/src/server/org/opends/server/util/AddChangeRecordEntry.java opends/src/server/org/opends/server/util/Base64.java opends/src/server/org/opends/server/util/ChangeRecordEntry.java opends/src/server/org/opends/server/util/DeleteChangeRecordEntry.java opends/src/server/org/opends/server/util/EMailMessage.java opends/src/server/org/opends/server/util/LDIFException.java opends/src/server/org/opends/server/util/LDIFReader.java opends/src/server/org/opends/server/util/LDIFWriter.java opends/src/server/org/opends/server/util/ModifyChangeRecordEntry.java opends/src/server/org/opends/server/util/ModifyDNChangeRecordEntry.java opends/src/server/org/opends/server/util/MultiOutputStream.java opends/src/server/org/opends/server/util/StaticUtils.java opends/src/statuspanel/org/opends/statuspanel/ConfigFromFile.java opends/src/statuspanel/org/opends/statuspanel/StatusPanelController.java