> Tech > Licences

Licences

Tech - Par iTPro - Publié le 24 juin 2010
email

Le client Express fait partie intégrante de la famille Client Access AS/400 pour Windows 5769-XW1 et nécessite la V4R2 ou au delà . Pour bon nombre des fonctions de Client Access, la licence OS/400 de base suffit. En revanche, certaines des fonctions les plus indispensables, comme l'émulation 5250, nécessitent une licence

Client Access. Le tableau de la figure 1 contient la liste des principales fonctions
de Client Access et les licences nécessaires.

Pour savoir si votre système possède une licence Client Access, entrez GO LICPGM
sur une ligne de commande OS/400. Ensuite, dans le menu Work with Licensed Programs,
sélectionnez l’option 10 (Display installed licensed programs).
Si Client Access est installé sur votre AS/400, il y aura une entrée pour 5769-XW1
(Client Access for Windows). Si vous avez une licence V4R2 ou V4R3 pour la famille
Client Access pour Windows, et si vous passez en V4R4, vous recevrez le client
Express en même temps que la V4R4. Si vous voulez acquérir le produit Express
avant la mise à  niveau ou si vous n’envisagez pas de mise à  niveau, commandez
la fonction 2640 5755-AS5 (gratuitement) pour obtenir la réactualisation de Client
Access.

Bien qu’Express soit destiné à  fonctionner avec les V4R2 et ultérieures, la plupart
de ses fonctions de base, comme l’émulation 5250, le support d’ODBC (Open Database
Connectivity), la connectivité OLE DB (Object Linking and Embedding Database)
et le transfert de données, fonctionneront aussi avec la V3R1 et au delà . La principale
différence concerne le niveau d’assistance dont bénéficie Operations Navigator
(OpNav). Les systèmes antérieurs à  la V4R2 ne possèdent qu’une partie des fonctionnalités
fournies par Operations Navigator d’Express.

Téléchargez gratuitement cette ressource

Endpoint Security : Etude IDC Enjeux & Perspectives

Endpoint Security : Etude IDC Enjeux & Perspectives

Quel est l'état de l'art des solutions de Endpoint Security et les perspectives associées à leur utilisation ? Comment garantir la sécurité des environnements sensibles en bloquant au plus tôt les cyber attaques sophistiquées, avant qu’elles n'impactent durablement vos environnements de travail ?

Tech - Par iTPro - Publié le 24 juin 2010