S'agissant d'Express, la meilleure nouvelle est peut-être qu'il est très facile de configurer un lien de communication avec; en fait, ce n'est même plus nécessaire. Express aussitôt installé, il suffit de sélectionner la fonction à exécuter (PC5250 ou transfert de données, par exemple). A l'invite résultante, entrez le nom du
Configuration de TCP/IP
système AS/400 auquel vous voulez vous connecter, votre ID utilisateur et votre
mot de passe. Express démarre alors une session TCP/IP et connecte l’application
à l’AS/400.
Express utilise le programme TCP/IP standard livré avec les systèmes d’exploitation
32 bits de Microsoft (on peut aussi utiliser d’autres piles TCP/IP compatibles
Winsock), de sorte que le client fonctionne avec les configurations de communications
Windows créées par vous. Il vous faut aussi un fichier d’hôtes PC locaux établissant
la correspondance entre les noms d’AS/400 et leurs adresses, ou bien le PC doit
référencer un serveur DNS (Domain Name System) sur le réseau.
Les programmes de communication de Express ont été allégés et améliorés, et ils
utilisent les buffers plus efficacement que les versions précédentes de Client
Access. Operations Navigator utilise également un nouveau système de tampons réduisant
la taille des fichiers transférés sur le PC. Ainsi, le client devrait démarrer
plus rapidement, être plus stable et aussi plus performant.
En outre, une seule copie d’Express peut prendre en charge plusieurs ID utilisateurs
utilisant différentes applications. C’est particulièrement intéressant pour les
sites qui veulent exécuter Express sur NT Server 4.0, Terminal Server Edition
et qui donnent aux utilisateurs de PC et de Network Computers, l’accès à ses fonctions
sans être obligé d’installer le code sur le poste de travail.
Téléchargez cette ressource
Microsoft 365 Tenant Resilience
Face aux failles de résilience des tenants M365 (configurations, privilèges, sauvegarde). Découvrez 5 piliers pour durcir, segmenter et surveiller vos environnements afin de limiter l’impact des attaques. Prioriser vos chantiers cyber et améliorer la résilience de vos tenants Microsoft 365.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Les défaillances des pipelines de données pèsent lourdement sur la performance des grandes entreprises
- Les nouvelles menaces liées à l’IA obligent les entreprises à dépasser la seule stratégie de sauvegarde
- Gestion des vulnérabilités : pourquoi seulement 7,6 % des entreprises corrigent les failles critiques en moins de 24 heures
- SMS et e-mails : la notification, un enjeu économique stratégique
Articles les + lus
Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
Adapter la sécurité OT aux réalités de l’industrie
Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
À la une de la chaîne Tech
- Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
- DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
- Adapter la sécurité OT aux réalités de l’industrie
- Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
- Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
