par Michael Otey - Mis en ligne le 9/03/2005 - Publié en Avril 2004
Retrouvez une sélection d'astuces techniques...
Transférer automatiquement de multiples fichiers de données
Installer des composants d'acces à iSeries spécifiques
Dépasser le nombre maximum d'enregistrements de sous-fichier
Spécifier un numéro de port
Déterminer la valeur des bifs
Installer des composants d’acces à iSeries spécifiques
Q: Je veux connecter notre SQL
Server à notre iSeries. Mais, pour
garder l’installation aussi légère
que possible, je ne veux pas installer
l’émulation 5250 et tous les
autres composants. Comment
faire pour n’installer que le driver
ODBC?
R : Pour n’installer qu’une partie des
composants iSeries Access Data
Access, démarrez le programme de
mise en place d’iSeries Access comme
vous le feriez normalement, soit en insérant
le CD et en le laissant s’auto-démarrer,
soit en exécutant le programme
launch.exe dans la racine du
CD. L’écran Welcome de l’installation
apparaîtra suivi de l’écran License
Information.
Il est important de noter que le fait
de n’utiliser que les composants Data
Access n’entraîne aucun frais de licence
supplémentaire. Ces composants
sont inclus dans la licence OS/400
de base. En cliquant au-delà de ces
deux écrans, on obtient l’écran Type of
Installation. Choisissez l’option
Custom.
Apparaît ensuite un écran Select
Destination Directory. Entrez le chemin
où vous voulez installer les composants
iSeries Access, ou sélectionnez
la proposition par défaut de C :\ProgramFilesIBM Client Access et cliquez
sur Next pour afficher l’écran Component
Selection.
Pour n’installer que le driver ODBC
et OLE DB Provider, laissez la rubrique
Express Required Components cochée
puis décochez toutes les autres rubriques
à l’exception de Data Access.
Sous l’option Data Access, décochez la
rubrique Data Transfer et cochez les
rubriques ODBC et OLE DB Provider,
comme le montre la figure 1. Après
avoir sélectionné les deux rubriques,
cliquez sur Next au travers des autres
écrans du wizard pour boucler l’installation.
Téléchargez cette ressource
Guide de Threat Intelligence contextuelle
Ce guide facilitera l’adoption d’une Threat Intelligence - renseignement sur les cybermenaces, cyberintelligence - adaptée au "contexte", il fournit des indicateurs de performance clés (KPI) pour progresser d' une posture défensive vers une approche centrée sur l’anticipation stratégique
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Souveraineté numérique : réinvestir les fondations pour sortir de la dépendance à Microsoft
- L’essor de l’IA propulse les cyberattaques à des niveaux records
- L’IA sous contrôle : un impératif pour la souveraineté des entreprises
- CESIN : un baromètre qui mesure le risque cyber réel
Articles les + lus
CES 2026 : l’IA physique et la robotique redéfinissent le futur
Les 3 prédictions 2026 pour Java
Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
Face à l’urgence écologique, l’IT doit faire sa révolution
D’ici 2030, jusqu’à 90 % du code pourrait être écrit par l’IA, pour les jeunes développeurs, l’aventure ne fait que commencer
À la une de la chaîne Tech
- CES 2026 : l’IA physique et la robotique redéfinissent le futur
- Les 3 prédictions 2026 pour Java
- Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
- Face à l’urgence écologique, l’IT doit faire sa révolution
- D’ici 2030, jusqu’à 90 % du code pourrait être écrit par l’IA, pour les jeunes développeurs, l’aventure ne fait que commencer
