S'agissant d'Express, la meilleure nouvelle est peut-être qu'il est très facile de configurer un lien de communication avec; en fait, ce n'est même plus nécessaire. Express aussitôt installé, il suffit de sélectionner la fonction à exécuter (PC5250 ou transfert de données, par exemple). A l'invite résultante, entrez le nom du
Configuration de TCP/IP

système AS/400 auquel vous voulez vous connecter, votre ID utilisateur et votre
mot de passe. Express démarre alors une session TCP/IP et connecte l’application
à l’AS/400.
Express utilise le programme TCP/IP standard livré avec les systèmes d’exploitation
32 bits de Microsoft (on peut aussi utiliser d’autres piles TCP/IP compatibles
Winsock), de sorte que le client fonctionne avec les configurations de communications
Windows créées par vous. Il vous faut aussi un fichier d’hôtes PC locaux établissant
la correspondance entre les noms d’AS/400 et leurs adresses, ou bien le PC doit
référencer un serveur DNS (Domain Name System) sur le réseau.
Les programmes de communication de Express ont été allégés et améliorés, et ils
utilisent les buffers plus efficacement que les versions précédentes de Client
Access. Operations Navigator utilise également un nouveau système de tampons réduisant
la taille des fichiers transférés sur le PC. Ainsi, le client devrait démarrer
plus rapidement, être plus stable et aussi plus performant.
En outre, une seule copie d’Express peut prendre en charge plusieurs ID utilisateurs
utilisant différentes applications. C’est particulièrement intéressant pour les
sites qui veulent exécuter Express sur NT Server 4.0, Terminal Server Edition
et qui donnent aux utilisateurs de PC et de Network Computers, l’accès à ses fonctions
sans être obligé d’installer le code sur le poste de travail.
Téléchargez cette ressource

Rapport Forrester sur les services de réponse aux incidents de cybersécurité
Dans ce rapport, basé sur 25 critères, Forrester Consulting passe au crible les 14 principaux fournisseurs de services de réponse aux incidents de cybersécurité du marché. Cette analyse complète permet aux professionnels de la sécurité et de la gestion des risques d’évaluer et de sélectionner les solutions les plus adaptées à leurs besoins.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Souveraineté numérique : après les mots, place aux actes
- La cybersécurité, c’est le rôle de tous !
- DORA : quels impacts après les six premiers mois de mise en conformité sur le terrain ?
- Cybersécurité : le secteur de la santé toujours au défi de la sécurité des e-mails
- Attaque Microsoft SharePoint, analyse et recommandations
