Il est souvent nécessaire de distribuer les rapports AS/400 par courrier électronique afin que les destinataires puissent le convertir en un fichier Excel pour analyser les nombres. Voici un moyen rapide de procéder. Il faut d'abord créer un fichier physique avec un champ, comme dans cet exemple DDS simple :
Convertir un rapport AS/400 en Excel
A..........T.Name++++++RLen++TDpB. ********** Beginning of data ***** A R PCFILER A LINE 198O ************* End of data ********
Cet exemple crée un champ de données ouvert DBCS (Double-Byte Character Set) de 198 colonnes. Si votre système d’exploitation ne permet pas le double octet ou si le double octet n’est pas nécessaire dans l’application, on peut utiliser ‘198A’ à la place.
Emettre la commande AS/400 CPYSPLF (Copy Spooled File) pour copier le fichier spoule dans le fichier physique que l’on vient de créer :
CPYSPLF FILE(SPLFNAME) TOFILE(*LIBL/PCFILE) MBROPT(*REPLACE)
On peut préciser d’autres paramètres (comme nom du job, utilisateur, numéro du job, numéro du fichier spoule) si plusieurs fichiers se trouvent dans la sortie du spooling.
Enfin, on émet la commande AS/400 CPYTOPCD (Copy To PC Document) pour copier le fichier physique sur le document PC dans le répertoire des dossiers AS/400 :
CPYTOPCD FROMFILE(PCFILE) TOFLR(MYFOLDER) TODOC(PCFILE.TXT)
Sur le PC, on peut associer un lecteur du réseau à \\Hostname\ QDLS, où l’on trouvera le répertoire du dossier AS/400. De là , on pourra rattacher le fichier à un message de courrier électronique pour distribution, ou copier le fichier dans l’environnement PC pour travailler avec lui. A noter que bien que ce tip utilise les DLS (Document Library Services), on peut également utiliser l’IFS (integrated file system) AS/400.
Jaslyn Wang, analyste système sénior, Asie Pacifique
Monsanto Singapore Co. (Pte) Ltd.
Singapour
Téléchargez cette ressource

Rapport Forrester sur les services de réponse aux incidents de cybersécurité
Dans ce rapport, basé sur 25 critères, Forrester Consulting passe au crible les 14 principaux fournisseurs de services de réponse aux incidents de cybersécurité du marché. Cette analyse complète permet aux professionnels de la sécurité et de la gestion des risques d’évaluer et de sélectionner les solutions les plus adaptées à leurs besoins.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- La performance de l’IA et l’analytique reposent sur des fondations de données solides
- AI Appreciation Day,16 juillet « cet email de 10 pages aurait pu se résumer en 3 points »
- L’informatique quantique perçue comme la menace de cybersécurité la plus critique
- Bâtir une entreprise AI-native : par où commencer
- La France à l’avant-garde de la conteneurisation et de l’IA générative
