> Tech > A la recherche des serveurs d’impression

A la recherche des serveurs d’impression

Tech - Par iTPro - Publié le 24 juin 2010
email

Les imprimantes sont de plus en plus intelligentes et rivalisent souvent avec des serveurs d'impression complets situés sur l'hôte. La plupart des imprimantes réseau utilisent l'interface TCP/IP et beaucoup possèdent désormais des fonctions très élaborées comme le spooling, la planification des travaux, le rendu distribué et l'administration Web. A côté,

A la recherche des serveurs d’impression

la commande WRKOUTQ
propre à  l’OS/400 semble bien
maigrelette.

L’article de Terry Silva, « Mettez du
punch dans votre impression TCP/IP »,
fournit des pointeurs précieux pour
imprimer sur TCP/IP à  partir de
l’OS/400. L’un des problèmes que pose
l’impression TCP/IP est la déconnexion entre l’OS/400 et l’imprimante à  distance,
une fois que le job d’impression
a été transmis. Il est alors difficile d’arrêter,
de redémarrer et même d’annuler
des jobs d’impression à  partir de
l’OS/400. Une solution consiste à  ne
plus essayer de contrôler les imprimantes
à  partir de l’OS/400 et à  exploiter
plutôt l’intelligence native des serveurs
d’impression à  distance.

Plutôt que d’essayer de maintenir le
contrôle des imprimantes par des commandes
sur écran passif OS/400 ou
OpsNav, pourquoi ne pas donner à  vos
utilisateurs l’accès direct à  l’administration
d’imprimantes de type Web. Vos
utilisateurs maîtriseront mieux leur
sortie et ce sera une tâche de moins absorbant
des cycles de CPU sur votre
boîte iSeries.

Si vous fournissez une page Web
« portail » d’application pour vos utilisateurs,
vous pouvez facilement intégrer
l’accès imprimante TCP/IP via un
lien provenant de cette page. Vous
pouvez aussi envoyer par e-mail aux
utilisateurs une URL vers leur job d’impression,
après l’avoir envoyée à  une
imprimante, en leur laissant toute latitude
pour localiser commodément
leur
sortie et contrôler le processus d’impression.

Téléchargez gratuitement cette ressource

Endpoint Security : Guide de Mise en œuvre

Endpoint Security : Guide de Mise en œuvre

Détournement d’applications légitimes, élévation de privilèges, logiciels malveillants furtifs : comment les solutions de Endpoint Security permettent elles de faire face aux nouvelles techniques d'attaques complexes ? Découvrez, dans ce Guide Endpoint Security, les perspectives associées à leur mise en œuvre.

Tech - Par iTPro - Publié le 24 juin 2010