Améliorations d'Install. Avec la procédure Install améliorée de la V5R2, les clients peuvent créer une image Install personnalisée sur CD. C'est commode pour distribuer le logiciel Install chez des clients éloignés munis de connexions lentes. C'est également utile pour contrôler les fonctions que les utilisateurs peuvent installer initialement, tout en
iSeries Access for Windows (3)
permettant d’ajouter
des produits (comme le cryptage SSL)
qui ne sont pas inclus dans le média PC
iSeries Access for Windows.
IBM a également ajouté une icône
de tâche pour indiquer aux utilisateurs
qu’un Silent Install est en cours. En
maintenant la souris sur cette icône, on
voit le pourcentage d’installation déjà
effectuée. Si l’installation échoue, un
message le signale. (A l’heure actuelle,
les utilisateurs ne savent pas quand un
Silent Install est en cours d’exécution
et risquent d’éteindre malencontreusement
leurs PC pendant cette opération.)
Support des processeurs Intel
Itanium à 64 bits. IBM suppose que les nouveaux processeurs Intel
Itanium à 64 bits seront utilisés le plus
souvent sur les serveurs (plutôt que
sur les clients desktop), et donc elle a
porté le middleware Windows très utilisé
d’iSeries Access for Windows
(ODBC et OLE DB) pour l’exécuter en
mode natif sur ces processeurs et pour
l’installer à l’aide du Windows Installer
pour composants à 64 bits. La plupart
des autres fonctions d’iSeries Access
for Windows fonctionneront en mode
32 bits sur le matériel à 64 bits.
Middleware amélioré pour accéder
à DB2 UDB for iSeries. ODBC Driver et OLE DB Provider supportent désormais
les instructions ROWID et 64 K
SQL. Ils offrent également une information
de description supplémentaire.
(Ces améliorations demandent une
connexion OS/400 V5R2.) Le support
du curseur actualisable d’OLE DB
Provider est également amélioré pour
travailler avec l’OS/400 V4R5 ou ultérieur.
Support pour des IASP commutables. IBM permet désormais de travailler
avec la base de données et d’accéder
aux fichiers spoule d’impression sur
d’autres IASP (Independent Auxiliary
Storage Pools).
Téléchargez cette ressource
Guide de Threat Intelligence contextuelle
Ce guide facilitera l’adoption d’une Threat Intelligence - renseignement sur les cybermenaces, cyberintelligence - adaptée au "contexte", il fournit des indicateurs de performance clés (KPI) pour progresser d' une posture défensive vers une approche centrée sur l’anticipation stratégique
Les articles les plus consultés
- Les 6 étapes vers un diagnostic réussi
- Cybersécurité Active Directory et les attaques de nouvelle génération
- Partager vos images, vidéos, musique et imprimante avec le Groupe résidentiel
- Activer la mise en veille prolongée dans Windows 10
- N° 2 : Il faut supporter des langues multiples dans SharePoint Portal Server
Les plus consultés sur iTPro.fr
- Les 3 prédictions 2026 pour Java
- Infrastructures IT : 5 leviers concrets pour éviter les impasses technologiques
- Top 6 des priorités des DSI en 2026
- Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
Articles les + lus
CES 2026 : l’IA physique et la robotique redéfinissent le futur
Les 3 prédictions 2026 pour Java
Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
Face à l’urgence écologique, l’IT doit faire sa révolution
D’ici 2030, jusqu’à 90 % du code pourrait être écrit par l’IA, pour les jeunes développeurs, l’aventure ne fait que commencer
À la une de la chaîne Tech
- CES 2026 : l’IA physique et la robotique redéfinissent le futur
- Les 3 prédictions 2026 pour Java
- Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
- Face à l’urgence écologique, l’IT doit faire sa révolution
- D’ici 2030, jusqu’à 90 % du code pourrait être écrit par l’IA, pour les jeunes développeurs, l’aventure ne fait que commencer
