On peut installer Express sur un PC à l'aide du CD-ROM d'installation ou des disques partagés via AS/400 NetServer. Dans le cas du CD-ROM, il suffit de l'insérer, d'exécuter le programme SETUP.EXE, puis de se laisser guider par l'assistant. Pour exécuter le programme d'installation du client Express à partir de
Installation d’Express
l’AS/400
NetServer, il faut exécuter SETUP.EXE depuis le répertoire IFS (Integrated File
System) AS/400 suivant : Qibm\ProdData\Ca400\Express\Install\Image\
Setup.exe
Comme AS/400 NetServer bénéficie du protocole natif d’accès aux fichiers réseau
de Windows, il est possible d’accéder à NetServer avant d’installer Express. Pour
plus d’informations sur l’installation de NetServer, voir l’encadré “ Configuration
d’une connexion AS/400 NetServer ” (voir aussi l’article “ Partage de fichiers
et d’imprimantes AS/400 sans Client Access ! ”, NEWSMAGAZINE, octobre 1998.)
Le client Express et Client Access pour Windows 95/NT ne peuvent pas coexister
sur le même PC car ils risquent de partager les mêmes noms d’applications. Si
l’on installe Express sur un système possédant déjà Client Access pour Windows
95/NT, le système désinstallera la version Windows 95/NT avant d’autoriser l’installation
d’Express.
Téléchargez cette ressource

Percer le brouillard des rançongiciels
Explorez les méandres d’une investigation de ransomware, avec les experts de Palo Alto Networks et Unit 42 pour faire la lumière dans la nébuleuse des rançongiciels. Plongez au cœur de l’enquête pour comprendre les méthodes, les outils et les tactiques utilisés par les acteurs de la menace. Découvrez comment prévenir les attaques, les contrer et minimiser leur impact. Des enseignements indispensables aux équipes cyber.
Les articles les plus consultés
- Les 6 étapes vers un diagnostic réussi
- Cybersécurité Active Directory et les attaques de nouvelle génération
- N° 2 : Il faut supporter des langues multiples dans SharePoint Portal Server
- Partager vos images, vidéos, musique et imprimante avec le Groupe résidentiel
- Chiffrements symétrique vs asymétrique
Les plus consultés sur iTPro.fr
- Souveraineté numérique : après les mots, place aux actes
- La cybersécurité, c’est le rôle de tous !
- DORA : quels impacts après les six premiers mois de mise en conformité sur le terrain ?
- Cybersécurité : le secteur de la santé toujours au défi de la sécurité des e-mails
- Attaque Microsoft SharePoint, analyse et recommandations
