> Tech > iSeries Access for Windows (3)

iSeries Access for Windows (3)

Tech - Par Renaud ROSSET - Publié le 24 juin 2010
email

Améliorations d'Install. Avec la procédure Install améliorée de la V5R2, les clients peuvent créer une image Install personnalisée sur CD. C'est commode pour distribuer le logiciel Install chez des clients éloignés munis de connexions lentes. C'est également utile pour contrôler les fonctions que les utilisateurs peuvent installer initialement, tout en

permettant d’ajouter
des produits (comme le cryptage SSL)
qui ne sont pas inclus dans le média PC
iSeries Access for Windows.
  IBM a également ajouté une icône
de tâche pour indiquer aux utilisateurs
qu’un Silent Install est en cours. En
maintenant la souris sur cette icône, on
voit le pourcentage d’installation déjà 
effectuée. Si l’installation échoue, un
message le signale. (A l’heure actuelle,
les utilisateurs ne savent pas quand un
Silent Install est en cours d’exécution
et risquent d’éteindre malencontreusement
leurs PC pendant cette opération.)

Support des processeurs Intel
Itanium à  64 bits
. IBM suppose que les nouveaux processeurs Intel
Itanium à  64 bits seront utilisés le plus
souvent sur les serveurs (plutôt que
sur les clients desktop), et donc elle a
porté le middleware Windows très utilisé
d’iSeries Access for Windows
(ODBC et OLE DB) pour l’exécuter en
mode natif sur ces processeurs et pour
l’installer à  l’aide du Windows Installer
pour composants à  64 bits. La plupart
des autres fonctions d’iSeries Access
for Windows fonctionneront en mode
32 bits sur le matériel à  64 bits.

Middleware amélioré pour accéder
à  DB2 UDB for iSeries. ODBC Driver et OLE DB Provider supportent désormais
les instructions ROWID et 64 K
SQL. Ils offrent également une information
de description supplémentaire.
(Ces améliorations demandent une
connexion OS/400 V5R2.) Le support
du curseur actualisable d’OLE DB
Provider est également amélioré pour
travailler avec l’OS/400 V4R5 ou ultérieur.

Support pour des IASP commutables. IBM permet désormais de travailler
avec la base de données et d’accéder
aux fichiers spoule d’impression sur
d’autres IASP (Independent Auxiliary
Storage Pools).

Téléchargez cette ressource

Guide de Sécurité IA et IoT

Guide de Sécurité IA et IoT

Compte tenu de l'ampleur des changements que l'IA est susceptible d'entraîner, les organisations doivent élaborer une stratégie pour se préparer à adopter et à sécuriser l'IA. Découvrez dans ce Livre blanc Kaspersky quatre stratégies efficaces pour sécuriser l'IA et l'IoT.

Tech - Par Renaud ROSSET - Publié le 24 juin 2010