> Tech > iSeries Access for Windows (3)

iSeries Access for Windows (3)

Tech - Par iTPro - Publié le 24 juin 2010
email

Améliorations d'Install. Avec la procédure Install améliorée de la V5R2, les clients peuvent créer une image Install personnalisée sur CD. C'est commode pour distribuer le logiciel Install chez des clients éloignés munis de connexions lentes. C'est également utile pour contrôler les fonctions que les utilisateurs peuvent installer initialement, tout en

permettant d’ajouter
des produits (comme le cryptage SSL)
qui ne sont pas inclus dans le média PC
iSeries Access for Windows.
  IBM a également ajouté une icône
de tâche pour indiquer aux utilisateurs
qu’un Silent Install est en cours. En
maintenant la souris sur cette icône, on
voit le pourcentage d’installation déjà 
effectuée. Si l’installation échoue, un
message le signale. (A l’heure actuelle,
les utilisateurs ne savent pas quand un
Silent Install est en cours d’exécution
et risquent d’éteindre malencontreusement
leurs PC pendant cette opération.)

Support des processeurs Intel
Itanium à  64 bits
. IBM suppose que les nouveaux processeurs Intel
Itanium à  64 bits seront utilisés le plus
souvent sur les serveurs (plutôt que
sur les clients desktop), et donc elle a
porté le middleware Windows très utilisé
d’iSeries Access for Windows
(ODBC et OLE DB) pour l’exécuter en
mode natif sur ces processeurs et pour
l’installer à  l’aide du Windows Installer
pour composants à  64 bits. La plupart
des autres fonctions d’iSeries Access
for Windows fonctionneront en mode
32 bits sur le matériel à  64 bits.

Middleware amélioré pour accéder
à  DB2 UDB for iSeries. ODBC Driver et OLE DB Provider supportent désormais
les instructions ROWID et 64 K
SQL. Ils offrent également une information
de description supplémentaire.
(Ces améliorations demandent une
connexion OS/400 V5R2.) Le support
du curseur actualisable d’OLE DB
Provider est également amélioré pour
travailler avec l’OS/400 V4R5 ou ultérieur.

Support pour des IASP commutables. IBM permet désormais de travailler
avec la base de données et d’accéder
aux fichiers spoule d’impression sur
d’autres IASP (Independent Auxiliary
Storage Pools).

Téléchargez cette ressource

Checklist de protection contre les ransomwares

Checklist de protection contre les ransomwares

Comment évaluer votre niveau de protection contre les ransomwares à la périphérie du réseau, et améliorer vos défenses notamment pour la détection des ransomwares sur les terminaux, la configuration des appareils, les stratégies de sauvegarde, les opérations de délestage... Découvrez la check list complète des facteurs clés pour améliorer immédiatement la sécurité des terminaux.

Tech - Par iTPro - Publié le 24 juin 2010

A lire aussi sur le site

Revue Smart DSI

La Revue du Décideur IT