Le client Express est conçu pour des PC sous Microsoft Windows 95, 98, NT Workstation 4.0 et NT Server 4.0. En outre, Express fonctionne sous Windows NT Server 4.0, Terminal Server Edition (TSE), de sorte que les utilisateurs équipés de network computers (NC) peuvent accéder à l'AS/400 par l'intermédiaire d'un
Plates-formes supportées

serveur NT
exécutant TSE et Express.
Pour avoir des informations détaillées sur les environnements et les fonctions
supportés, voir l’information APAR II11373 sur la page Web de Client Access http://www.as400.ibm.com/clientaccess
Express fonctionne également sous Windows NT Server 4.0 avec Microsoft Internet
Information Server (IIS) et sous NT Workstation 4.0 avec une version de IIS appelée
Peer Web Services, pour fournir l’accès à la base de données AS/400 à partir de
pages Web servies par un système Windows NT.
Pour plus d’informations, voir « Web publishing with the Client Access ODBC driver
and IIS » dans la zone Developers Corner du site Web de Client Access, ou allez
directement à http://www.as400.ibm.com/clientaccess/iismain.htm
Un exemple montre comment accéder à une base de données AS/400 en utilisant le
composant IDC (Internet Data Connection) d’IIS, ou les scripts ASP (Active Server
Pages ASP). Côté serveur, Client Access Express fonctionne avec les V4R2, V4R3
et V4R4 de l’OS/400. Certaines fonctions d’Express (comme PC5250, ODBC, le transfert
de données) pourraient être utilisées lorsqu’on se connecte à des versions d’OS/400
antérieures; toutefois, aucune assistance technique n’est prévue pour ces environnements.
Téléchargez cette ressource

Rapport Forrester sur les services de réponse aux incidents de cybersécurité
Dans ce rapport, basé sur 25 critères, Forrester Consulting passe au crible les 14 principaux fournisseurs de services de réponse aux incidents de cybersécurité du marché. Cette analyse complète permet aux professionnels de la sécurité et de la gestion des risques d’évaluer et de sélectionner les solutions les plus adaptées à leurs besoins.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Souveraineté numérique : après les mots, place aux actes
- La cybersécurité, c’est le rôle de tous !
- DORA : quels impacts après les six premiers mois de mise en conformité sur le terrain ?
- Cybersécurité : le secteur de la santé toujours au défi de la sécurité des e-mails
- Attaque Microsoft SharePoint, analyse et recommandations
