Il est souvent nécessaire de distribuer les rapports AS/400 par courrier électronique afin que les destinataires puissent le convertir en un fichier Excel pour analyser les nombres. Voici un moyen rapide de procéder. Il faut d'abord créer un fichier physique avec un champ, comme dans cet exemple DDS simple :
Convertir un rapport AS/400 en Excel
A..........T.Name++++++RLen++TDpB. ********** Beginning of data ***** A R PCFILER A LINE 198O ************* End of data ********
Cet exemple crée un champ de données ouvert DBCS (Double-Byte Character Set) de 198 colonnes. Si votre système d’exploitation ne permet pas le double octet ou si le double octet n’est pas nécessaire dans l’application, on peut utiliser ‘198A’ à la place.
Emettre la commande AS/400 CPYSPLF (Copy Spooled File) pour copier le fichier spoule dans le fichier physique que l’on vient de créer :
CPYSPLF FILE(SPLFNAME) TOFILE(*LIBL/PCFILE) MBROPT(*REPLACE)
On peut préciser d’autres paramètres (comme nom du job, utilisateur, numéro du job, numéro du fichier spoule) si plusieurs fichiers se trouvent dans la sortie du spooling.
Enfin, on émet la commande AS/400 CPYTOPCD (Copy To PC Document) pour copier le fichier physique sur le document PC dans le répertoire des dossiers AS/400 :
CPYTOPCD FROMFILE(PCFILE) TOFLR(MYFOLDER) TODOC(PCFILE.TXT)
Sur le PC, on peut associer un lecteur du réseau à \\Hostname\ QDLS, où l’on trouvera le répertoire du dossier AS/400. De là , on pourra rattacher le fichier à un message de courrier électronique pour distribution, ou copier le fichier dans l’environnement PC pour travailler avec lui. A noter que bien que ce tip utilise les DLS (Document Library Services), on peut également utiliser l’IFS (integrated file system) AS/400.
Jaslyn Wang, analyste système sénior, Asie Pacifique
Monsanto Singapore Co. (Pte) Ltd.
Singapour
Téléchargez cette ressource
Guide de Threat Intelligence contextuelle
Ce guide facilitera l’adoption d’une Threat Intelligence - renseignement sur les cybermenaces, cyberintelligence - adaptée au "contexte", il fournit des indicateurs de performance clés (KPI) pour progresser d' une posture défensive vers une approche centrée sur l’anticipation stratégique
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Gouvernance, cybersécurité et agents IA : trois défis clés à relever pour réussir la transition en 2026
- Top 5 des évolutions technologiques impactant la sécurité 2026
- Tendances 2026 : l’IA devra prouver sa rentabilité
- L’identité numérique : clé de voûte de la résilience et de la performance en 2026
Articles les + lus
CES 2026 : l’IA physique et la robotique redéfinissent le futur
Les 3 prédictions 2026 pour Java
Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
Face à l’urgence écologique, l’IT doit faire sa révolution
D’ici 2030, jusqu’à 90 % du code pourrait être écrit par l’IA, pour les jeunes développeurs, l’aventure ne fait que commencer
À la une de la chaîne Tech
- CES 2026 : l’IA physique et la robotique redéfinissent le futur
- Les 3 prédictions 2026 pour Java
- Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
- Face à l’urgence écologique, l’IT doit faire sa révolution
- D’ici 2030, jusqu’à 90 % du code pourrait être écrit par l’IA, pour les jeunes développeurs, l’aventure ne fait que commencer
