On peut installer Express sur un PC à l'aide du CD-ROM d'installation ou des disques partagés via AS/400 NetServer. Dans le cas du CD-ROM, il suffit de l'insérer, d'exécuter le programme SETUP.EXE, puis de se laisser guider par l'assistant. Pour exécuter le programme d'installation du client Express à partir de
Installation d’Express
l’AS/400
NetServer, il faut exécuter SETUP.EXE depuis le répertoire IFS (Integrated File
System) AS/400 suivant : Qibm\ProdData\Ca400\Express\Install\Image\
Setup.exe
Comme AS/400 NetServer bénéficie du protocole natif d’accès aux fichiers réseau
de Windows, il est possible d’accéder à NetServer avant d’installer Express. Pour
plus d’informations sur l’installation de NetServer, voir l’encadré “ Configuration
d’une connexion AS/400 NetServer ” (voir aussi l’article “ Partage de fichiers
et d’imprimantes AS/400 sans Client Access ! ”, NEWSMAGAZINE, octobre 1998.)
Le client Express et Client Access pour Windows 95/NT ne peuvent pas coexister
sur le même PC car ils risquent de partager les mêmes noms d’applications. Si
l’on installe Express sur un système possédant déjà Client Access pour Windows
95/NT, le système désinstallera la version Windows 95/NT avant d’autoriser l’installation
d’Express.
Téléchargez cette ressource

Rapport mondial 2025 sur la réponse à incident
Dans ce nouveau rapport, les experts de Palo Alto Networks, Unit 42 livrent la synthèse des attaques ayant le plus impacté l'activité des entreprises au niveau mondial. Quel est visage actuel de la réponse aux incidents ? Quelles sont les tendances majeures qui redessinent le champ des menaces ? Quels sont les défis auxquels doivent faire face les entreprises ? Découvrez les top priorités des équipes de sécurité en 2025.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- De la 5G à la 6G : la France se positionne pour dominer les réseaux du futur
- Datanexions, acteur clé de la transformation numérique data-centric
- Les PME attendent un meilleur accès aux données d’émissions de la part des fournisseurs
- Fraude & IA : Dr Jekyll vs. Mr Hyde, qui l’emporte ?
- Gestion du cycle de vie des outils de cyberdéfense : un levier de performance pour les entreprises
