Les utilisateurs de Palm III peuvent accéder aux bases de données AS/400. Voici comment. Les systèmes PalmPilots ont le vent en poupe! Les produits PDA (Personal Digital Assistant) PalmPilot de 3Com (également commercialisés par IBM sous le nom de WorkPads) sont des outils parfaitement adaptés à l'informatique nomade en raison de leur petite taille et de leurs fonctionnalités intégrées de reconnaissance d'écriture. Cependant, la valeur de ce type d'outils dépend de la qualité des informations qu'ils parviennent à extraire des bases de données du système central de l'entreprise. Palm III, le dernier en date des systèmes PalmPilot, permet aux utilisateurs d'accéder aux fichiers base de données AS/400. Le Palm III inclut "Palm Desktop", un logiciel PC permettant au système Palm III d'importer des fichiers AS/400 ayant au préalable été transférés sur un PC, dans l'application Address Book ou Memo du Palm III. Cette fonctionnalité peut par exemple être utilisée pour envoyer un fichier maître contenant une liste AS/400 de clients à des ingénieurs commerciaux sur le terrain. Cet article présente rapidement les composants d'un Palm III, et analyse la configuration de ce dernier pour importer des données AS/400.
Transférer des fichiers AS/400 vers un Palm III de 3Com
Physiquement, un Palm III est un nain face à un AS/400 question mémoire, espace disque et capacités de traitement. En revanche, le Palm III est imbattable quant à la portabilité. En effet, il pèse moins de 170 grammes et fonctionne avec deux piles AAA dont la durée de vie est normalement de six à huit semaines. Tous les modèles de PalmPilots ont quatre applications intégrées: Calendar, Address Book, To Do Manager et Memo. Une palanquée d’applications supplémentaires est disponible auprès d’éditeurs tiers. La caractéristique clé du Palm III est sa capacité à transférer des fichiers bases de données tout en les synchronisant avec des fichiers PC via le programme Palm Desktop.
Téléchargez cette ressource
Guide de Threat Intelligence contextuelle
Ce guide facilitera l’adoption d’une Threat Intelligence - renseignement sur les cybermenaces, cyberintelligence - adaptée au "contexte", il fournit des indicateurs de performance clés (KPI) pour progresser d' une posture défensive vers une approche centrée sur l’anticipation stratégique
Les articles les plus consultés
- Une baie de stockage c’est quoi ?
- Partager vos images, vidéos, musique et imprimante avec le Groupe résidentiel
- Cybersécurité Active Directory et les attaques de nouvelle génération
- Et si les clients n’avaient plus le choix ?
- N° 2 : Il faut supporter des langues multiples dans SharePoint Portal Server
Les plus consultés sur iTPro.fr
- Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
- Construire la souveraineté numérique en Europe grâce à un écosystème ouvert et collaboratif
- Le Zero Trust : pourquoi votre entreprise en a besoin
- Cloud souverain : répondre aux enjeux d’hybridation et de maîtrise des dépendances
Articles les + lus
Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
Adapter la sécurité OT aux réalités de l’industrie
Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
À la une de la chaîne Tech
- Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
- DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
- Adapter la sécurité OT aux réalités de l’industrie
- Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
- Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
