La Client Access Family s'est toujours efforcée de tirer parti de la puissance de l'iSeries et d'offrir ses possibilités (ainsi que d'autres fonctions PC standard) aux desktops des utilisateurs finaux. Et iSeries Access for Windows poursuit cette tendance. Il fonctionne en mode natif sur Windows 98, Me, NT 4.0, 2000
iSeries Access for Windows

et XP.
Pour les utilisateurs finaux, iSeries
Access for Windows est étroitement intégré
pour fournir des fonctions
iSeries dans un environnement desktop
Windows. Il comporte un émulateur
5250 haut de gamme et un excellent
accès à DB2 UDB for iSeries via un
transfert de données. Il utilise également
iSeries NetServer pour travailler
avec le système de fichiers intégré et
les imprimantes de l’OS/400.
Aux programmeurs, iSeries Access
for Windows offre une variété de middleware
standard Windows (comme
un driver ODBC, un provider OLE DB
et des wizards Visual Basic) et de middleware
propre à l’iSeries (comme des
files d’attente de données, des procédures
cataloguées, et des commandes
à distance) pour utiliser et développer
des applications Windows donnant accès
aux ressources OS/400. En outre, il
fournit la qualification ActiveX pour
son middleware, afin que les programmeurs
qui maîtrisent l’environnement
de développement Windows puissent
l’utiliser facilement.
Aux opérateurs et administrateurs
iSeries, iSeries Access for Windows présente
le visage de l’OS/400 pour travailler
avec les utilisateurs et systèmes
iSeries. Un outil important pour les administrateurs
est iSeries Navigator (auparavant
Operations Navigator et
Management Central). Pour plus de détails,
voir « iSeries Navigator continue à
s’améliorer en V5R2 ».
Téléchargez cette ressource

Prédictions 2025 des menaces persistantes avancées
L'analyse et l'évolution du paysage des menaces persistantes avancées (APT) et des conséquences sur vos infrastructures IT. Découvrez la synthèse des prédictions, tendances et recommandations pour 2025 avec les experts Kaspersky.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Menaces cyber sur le secteur énergétique européen !
- Les stratégies IA pour la survie de l’entreprise !
- Protégez l’accès non authentifié de vos réunions
- Télécommunications et durabilité : les défis d’une transition verte dans un secteur en mutation
- Vulnerability Operation Center : concepts, mise en œuvre et exploitation
