iSeries Navigator, l’interface utilisateur graphique (GUI) ominiprésente en i5/OS, regorge d’améliorations en V5R4 pour faciliter la gestion de votre système i5. Dans cet article, je passe en revue les divers progrès et explique comment en bénéficier.
ISERIES NAVIGATOR : les nouveauté de la v5r4

Depuis longtemps, les clients souhaitaient pouvoir exécuter des fonctions iSeries Navigator sur d’autres systèmes d’exploitation. Depuis la V5R3, IBM s’est efforcée de vous apporter des tâches iSeries Navigator exécutables à partir d’un navigateur. iSeries Navigator V5R3 inclut 46 tâches exécutables à partir d’un navigateur. Et, en V5R4, 51 autres tâches viennent s’y ajouter, soit un total de 97. Utiliser ces nouvelles tâches iSeries Navigator basées sur le Web présente plusieurs avantages.
Pour commencer, aucune installation n’est nécessaire sur votre PC Windows. D’ailleurs, vous n’avez même pas besoin d’un PC Windows! Tout ce qu’il vous faut se trouve déjà sur votre système d’exploitation i5/OS : il vous suffit simplement de pointer le navigateur sur http://<webSystem>:2001/webnav/WnServlet?system=<system>&task=ho me pour démarrer. Il faudra configurer quelque peu (selon votre situation), aussi n’omettez pas de consulter le iSeries Information Center pour des conseils en la matière. La figure 1 montre une liste des nouvelles tâches basées sur le Web en V5R4.
Téléchargez cette ressource

Prédictions 2025 des menaces persistantes avancées
L'analyse et l'évolution du paysage des menaces persistantes avancées (APT) et des conséquences sur vos infrastructures IT. Découvrez la synthèse des prédictions, tendances et recommandations pour 2025 avec les experts Kaspersky.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Les stratégies IA pour la survie de l’entreprise !
- Protégez l’accès non authentifié de vos réunions
- Télécommunications et durabilité : les défis d’une transition verte dans un secteur en mutation
- Vulnerability Operation Center : concepts, mise en œuvre et exploitation
- Faire face à l’évolution des cyberattaques : l’urgence d’une cybersécurité proactive
