Le client Express fait partie intégrante de la famille Client Access AS/400 pour Windows 5769-XW1 et nécessite la V4R2 ou au delà . Pour bon nombre des fonctions de Client Access, la licence OS/400 de base suffit. En revanche, certaines des fonctions les plus indispensables, comme l'émulation 5250, nécessitent une licence
Licences
Client Access. Le tableau de la figure 1 contient la liste des principales fonctions
de Client Access et les licences nécessaires.
Pour savoir si votre système possède une licence Client Access, entrez GO LICPGM
sur une ligne de commande OS/400. Ensuite, dans le menu Work with Licensed Programs,
sélectionnez l’option 10 (Display installed licensed programs).
Si Client Access est installé sur votre AS/400, il y aura une entrée pour 5769-XW1
(Client Access for Windows). Si vous avez une licence V4R2 ou V4R3 pour la famille
Client Access pour Windows, et si vous passez en V4R4, vous recevrez le client
Express en même temps que la V4R4. Si vous voulez acquérir le produit Express
avant la mise à niveau ou si vous n’envisagez pas de mise à niveau, commandez
la fonction 2640 5755-AS5 (gratuitement) pour obtenir la réactualisation de Client
Access.
Bien qu’Express soit destiné à fonctionner avec les V4R2 et ultérieures, la plupart
de ses fonctions de base, comme l’émulation 5250, le support d’ODBC (Open Database
Connectivity), la connectivité OLE DB (Object Linking and Embedding Database)
et le transfert de données, fonctionneront aussi avec la V3R1 et au delà . La principale
différence concerne le niveau d’assistance dont bénéficie Operations Navigator
(OpNav). Les systèmes antérieurs à la V4R2 ne possèdent qu’une partie des fonctionnalités
fournies par Operations Navigator d’Express.
Téléchargez cette ressource

Percer le brouillard des rançongiciels
Explorez les méandres d’une investigation de ransomware, avec les experts de Palo Alto Networks et Unit 42 pour faire la lumière dans la nébuleuse des rançongiciels. Plongez au cœur de l’enquête pour comprendre les méthodes, les outils et les tactiques utilisés par les acteurs de la menace. Découvrez comment prévenir les attaques, les contrer et minimiser leur impact. Des enseignements indispensables aux équipes cyber.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Souveraineté numérique : après les mots, place aux actes
- La cybersécurité, c’est le rôle de tous !
- DORA : quels impacts après les six premiers mois de mise en conformité sur le terrain ?
- Cybersécurité : le secteur de la santé toujours au défi de la sécurité des e-mails
- Attaque Microsoft SharePoint, analyse et recommandations
