S'agissant d'Express, la meilleure nouvelle est peut-être qu'il est très facile de configurer un lien de communication avec; en fait, ce n'est même plus nécessaire. Express aussitôt installé, il suffit de sélectionner la fonction à exécuter (PC5250 ou transfert de données, par exemple). A l'invite résultante, entrez le nom du
Configuration de TCP/IP
système AS/400 auquel vous voulez vous connecter, votre ID utilisateur et votre
mot de passe. Express démarre alors une session TCP/IP et connecte l’application
à l’AS/400.
Express utilise le programme TCP/IP standard livré avec les systèmes d’exploitation
32 bits de Microsoft (on peut aussi utiliser d’autres piles TCP/IP compatibles
Winsock), de sorte que le client fonctionne avec les configurations de communications
Windows créées par vous. Il vous faut aussi un fichier d’hôtes PC locaux établissant
la correspondance entre les noms d’AS/400 et leurs adresses, ou bien le PC doit
référencer un serveur DNS (Domain Name System) sur le réseau.
Les programmes de communication de Express ont été allégés et améliorés, et ils
utilisent les buffers plus efficacement que les versions précédentes de Client
Access. Operations Navigator utilise également un nouveau système de tampons réduisant
la taille des fichiers transférés sur le PC. Ainsi, le client devrait démarrer
plus rapidement, être plus stable et aussi plus performant.
En outre, une seule copie d’Express peut prendre en charge plusieurs ID utilisateurs
utilisant différentes applications. C’est particulièrement intéressant pour les
sites qui veulent exécuter Express sur NT Server 4.0, Terminal Server Edition
et qui donnent aux utilisateurs de PC et de Network Computers, l’accès à ses fonctions
sans être obligé d’installer le code sur le poste de travail.
Téléchargez cette ressource
Guide de Cyber-résilience pour Microsoft 365
La violation de votre tenant M365 va au-delà d’un simple incident de cybersécurité. Elle peut entraîner une interruption opérationnelle généralisée, des perturbations commerciales et une exposition de vos données sensibles. Découvrez les méthodes et technologies pour évaluer, comparer et renforcer votre posture de sécurité Microsoft 365.
Les articles les plus consultés
- Et si les clients n’avaient plus le choix ?
- Afficher les icônes cachées dans la barre de notification
- N° 2 : Il faut supporter des langues multiples dans SharePoint Portal Server
- Cybersécurité Active Directory et les attaques de nouvelle génération
- Partager vos images, vidéos, musique et imprimante avec le Groupe résidentiel
Les plus consultés sur iTPro.fr
- Gouvernance, cybersécurité et agents IA : trois défis clés à relever pour réussir la transition en 2026
- Top 5 des évolutions technologiques impactant la sécurité 2026
- Tendances 2026 : l’IA devra prouver sa rentabilité
- L’identité numérique : clé de voûte de la résilience et de la performance en 2026
Articles les + lus
CES 2026 : l’IA physique et la robotique redéfinissent le futur
Les 3 prédictions 2026 pour Java
Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
Face à l’urgence écologique, l’IT doit faire sa révolution
D’ici 2030, jusqu’à 90 % du code pourrait être écrit par l’IA, pour les jeunes développeurs, l’aventure ne fait que commencer
À la une de la chaîne Tech
- CES 2026 : l’IA physique et la robotique redéfinissent le futur
- Les 3 prédictions 2026 pour Java
- Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
- Face à l’urgence écologique, l’IT doit faire sa révolution
- D’ici 2030, jusqu’à 90 % du code pourrait être écrit par l’IA, pour les jeunes développeurs, l’aventure ne fait que commencer
