Voyons de plus près comment marchent les fonctions PDF et e-mail. La figure 1 montre l'architecture de sortie de l'iSeries, y compris les composants PDF et e-mail. Les applications sur l'iSeries génèrent des fichiers spoule dans des formats divers, dans les files d'attente de sortie. Les fichiers spoule sont normalement
Comment ça marche ?
dirigés vers les
files d’attente attachées aux imprimantes.
Le serveur PDF est mis en oeuvre
comme une imprimante virtuelle. A
l’instar de toute imprimante iSeries,
une file d’attente de sortie lui est associée.
Quand un fichier spoule est
placé dans une file d’attente de sortie
associée à un serveur PDF, la
fonction de transformation est
déclenchée. Le serveur PDF apparaît
alors à l’OS/400 comme une imprimante
IPDS, obligeant l’OS/400
à présenter le fichier spoule au
serveur PDF dans un format IPDS entièrement
résolu. Cela facilite la
conversion de tout format d’impression
standard en PDF.
Une fois déclenché, le serveur
PDF examine les paramètres générés
par le fichier d’imprimante de l’application,
le DDS de l’application, et
le Configuration Object de PSF (Print
Services Facility) (qui est attaché à la
description de l’unité PDF) pour guider
son fonctionnement. Ces paramètres
contrôlent la création de fichiers
PDF simples ou multiples, la
destination d’un fichier PDF (e-mail,
IFS ou file d’attente de sortie), et les
ID de destination et le contenu pour
le e-mail.
Téléchargez cette ressource
Microsoft 365 Tenant Resilience
Face aux failles de résilience des tenants M365 (configurations, privilèges, sauvegarde). Découvrez 5 piliers pour durcir, segmenter et surveiller vos environnements afin de limiter l’impact des attaques. Prioriser vos chantiers cyber et améliorer la résilience de vos tenants Microsoft 365.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Les défaillances des pipelines de données pèsent lourdement sur la performance des grandes entreprises
- Les nouvelles menaces liées à l’IA obligent les entreprises à dépasser la seule stratégie de sauvegarde
- Gestion des vulnérabilités : pourquoi seulement 7,6 % des entreprises corrigent les failles critiques en moins de 24 heures
- SMS et e-mails : la notification, un enjeu économique stratégique
Articles les + lus
Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
Adapter la sécurité OT aux réalités de l’industrie
Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
À la une de la chaîne Tech
- Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
- DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
- Adapter la sécurité OT aux réalités de l’industrie
- Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
- Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
