Configurer Client Access sans douleur
L'installation de Client Access n'a jamais été plus simple. Client Access Express
évite la fastidieuse exécution de Client Access, tout en offrant les fonctions
importantes qui en fontle produit de connectivité PC-AS/400 le plus répandu.
Pour plus d'informations sur Client Access Express, voir le manuel Client Access
Express for
Fichiers stratégie
Pour créer les fichiers stratégie système, on utilise l'ESS (figure 2). Celui-ci est inclus dans Windows 95/98 et NT Server. On peut aussi le downloader depuis l'adresse --> Lire l'article
Routage
La méthode de transport classique, et aussi la plus coûteuse, consiste à installer
des routeurs spécifiques de protocole sur chaque anneau secondaire (figure 2).
Les routeurs se connectent aux anneaux d'un côté et au backbone Ethernet de l'autre.
Cette technique classique donne de bons résultats, mais peut s'avérer très coûteuse
Mises à jour d’ensembles d’enregistrements par l’API Java
JDBC 2.0 permet aussi de modifier le contenu des ensembles de résultats en utilisant les API plutôt que d'utiliser SQL directement vers l'AS/400. Un développeur pourra modifier les valeurs d'une colonne et insérer ou annuler des lignes. Une fois les modifications effectuées, l'ensemble des enregistrements pourra être transféré vers l'AS/400
Lire l'article
Mises à jour SQL multilignes
Une instruction SQL "Update" peut spécifier que plusieurs lignes soient mises à jour lors de l'exécution d'une instruction unique. Lorsqu'on exécute une instruction "Update" non soumise au contrôle de validation, DB2 UDB évalue toutes les contraintes au fur et à mesure de la mise à jour de chaque ligne. Cependant
Lire l'article
Désactivation de la politique d’audit
Avant d'éteindre le système et d'effacer ou remplacer le fichier de journalisation, un hacker doté de privilèges d'administrateur peut désactiver l'audit pour éviter que Windows NT ne journalise l'événement ID 512. Mais l'audit restera désactivé lorsque le système redémarrera et l'absence de journaux d'événements vous alertera rapidement que l'audit est
Lire l'article
Références bibliographiques
Client Access Express for Windows — Setup V4R4MO (SC41- 5507).
Miner, Carole. “ Client Access avance plein pot avec Express ”, NEWSMAGAZINE,
avril 1999.
La home page Client Access d'IBM : -->
Lire l'article
Principes des stratégies
Les fichiers stratégie (*.POL) Windows modifient le Registre de la machine de l'utilisateur, généralement au démarrage du système, avant que Windows ne cède le contrôle de l'ordinateur à l'utilisateur. On peut appliquer les stratégies de diverses manières. En créant, par exemple, des fichiers stratégie s'appliquant à tous les utilisateurs d'un
Lire l'article
Structure du LAN
S'il s'agit d'un petit LAN, peut-être envisagez une migration simpliste: un simple remplacement de tous les hubs et des switchs Token-Ring par des switchs Ethernet, une modification de toutes les NIC en Ethernet. Puis, priez pour que tout fonctionne. Malheureusement, à l'exception de très petits réseaux, cette technique est rarement
Lire l'article
Mises à jour batch
Les développeurs Java peuvent désormais envoyer des demandes de mise à jour multiples en une seule fois vers l'AS/400, ce qui permet de gagner du temps plutôt que de passer des mises à jours individuellement sur le réseau. Cette fonctionnalité réduit le trafic et les temps de traitement.
Lire l'article
Opérations de mise à jour
Les étapes d'une opération de mise à jour sont les suivantes :
1. Appel du trigger exécuté avant la mise à jour.
2. Vérification des contraintes de clé étrangère pour toutes les tables dépendantes
qui spécifient l'option "On Update Restrict". Le système vérifie que la modification
d'une colonne
Modification du journal pendant les périodes d’inactivité de Windows NT
En raison de la vulnérabilité potentielle de Windows NT lorsque le système est arrêté, mon approche dans les environnements particulièrement sécurisés consiste à ne jamais éteindre un système sans avoir au moins deux administrateurs présents. De plus, je vérifie toujours qu'une trace de l'événement est conservée dans un journal écrit
Lire l'article
Vérification de la connexion
Une fois les informations de connexion entrées, on vérifie la connexion AS/400. Cliquer sur Next pour afficher la boîte de dialogue Verify Connection (figure 4), où l'on teste la connexion physique à l'AS/400 et où l'on vérifie l'état des programmes du serveur Client Access de l'AS/400. Si l'on tape incorrectement
Lire l'article
On en a pour son argent
Malheureusement, le bon vieux dicton “ on en a pour son argent ” vaut aussi pour les deux émulateurs en freeware. On peut bien sûr les télécharger et les manipuler pour voir à quoi ils ressemblent, mais je déconseille de les déployer en production dans leurs versions actuelles. En revanche, W32 TN5250
Lire l'article
L’inévitable mise à niveau
Les ordinateurs de réseau, tributaires des communications LAN pour le stockage des données et des application, ont déjà besoin de Fast Ethernet pour afficher des performances acceptables. Les nouvelles applications (comme la voix via IP, la vidéoconférence et d'autres non encore imaginées) nécessiteront des "tuyaux" de plus en plus gros.
Lire l'article
Défilement des ensembles de résultats
Les objets Resultset ont été améliorés, pour permettre tout type de mouvement dans la base de données ("move backwards") sur une colonne spécifique. Cette possibilité de positionnement variable simplifie énormément le travail avec les ensembles de résultats, et peut également améliorer les performances.
Lire l'article
Opérations d’insertion
Les étapes d'une opération d'insertion sont les suivantes :
1. Appel du trigger exécuté avant l'insertion.
2. Insertion de la nouvelle ligne et vérifications (membre plein par exemple)
autres que les contraintes.
3. Appel du trigger exécuté après l'insertion.
4. Vérification de toutes les contraintes clés
Mettez Ntbackup à contribution
La version pour Windows 2000 de Ntbackup élimine une partie des problèmes les plus ennuyeux posés par la version Windows NT et offre un utilitaire de sauvegarde plus utile pour un environnement d'entreprise. (Pour en savoir plus sur les problèmes entre le Ntbackup de Windows 2000 et Microsoft Exchange Server
Lire l'article
Configuration d’une connexion avec OpNav
OpNav permet de configurer la partie connectivité AS/400 de Client Access. Pour configurer une nouvelle connexion AS/400, il faut ouvrir l'icône Operations Navigator dans le dossier IBM Client Access et sélectionner File puis Add AS/400 Connection dans le menu. Le premier écran de l'assistant Add AS/400 Connection s'affiche alors (figure
Lire l'article
Emulateurs en freeware pour Linux et Java
Emulateurs en freeware pour Linux et Java
Si vous recherchez un freeware d'émulation de terminal 5250 pour plates-formes Java ou Linux, voici
Lire l'articleLes plus consultés sur iTPro.fr
- L’essor de l’IA propulse les cyberattaques à des niveaux records
- L’IA sous contrôle : un impératif pour la souveraineté des entreprises
- CESIN : un baromètre qui mesure le risque cyber réel
- Face aux ransomwares, la résilience passe par les sauvegardes immuables
Articles les + lus
CES 2026 : l’IA physique et la robotique redéfinissent le futur
Les 3 prédictions 2026 pour Java
Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
Face à l’urgence écologique, l’IT doit faire sa révolution
D’ici 2030, jusqu’à 90 % du code pourrait être écrit par l’IA, pour les jeunes développeurs, l’aventure ne fait que commencer
À la une de la chaîne Tech
- CES 2026 : l’IA physique et la robotique redéfinissent le futur
- Les 3 prédictions 2026 pour Java
- Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
- Face à l’urgence écologique, l’IT doit faire sa révolution
- D’ici 2030, jusqu’à 90 % du code pourrait être écrit par l’IA, pour les jeunes développeurs, l’aventure ne fait que commencer
