> Tech > Dossier : Générer des PDF en n’utilisant que i 6.1

Dossier : Générer des PDF en n’utilisant que i 6.1

Tech - Par Kevin Vette - Publié le 22 avril 2011
email

Aimeriez-vous générer des documents Adobe PDF à partir de vos applications tournant sur IBM i et les stocker dans les fichiers stream d'un répertoire IFS, pour les utiliser avec des applications client ?

IBM i 6.1 fournit un nouveau moyen simple pour cela.

Dossier : Générer des PDF en n’utilisant que i 6.1


Avant de pouvoir générer des fichiers PDF avec i 6.1, quelques prérequis sont nécessaires. Tout d’abord, l’option 3 (qui inclut le support de l’IFS) et l’option 33 (qui inclut le support de PASE, Portable Application Solutions Environment) du système d’exploitation doivent être installées. En outre, le programme IBM sous licence Transform Services for i5/OS, 5761-TS1, doit être doté de l’option de base et de l’option 1. Ce produit est gratuit et livré gratuitement avec le pack bonus en i 6.1.

Pour commencer à générer des fichiers PDF, vous devez modifier quelque peu les fichiers d’imprimante de vos applications. Pour cela, utilisez les commandes Create Printer File (CRTPRTF), Change Printer File (CHGPRTF), ou Override with Printer File (OVRPRTF). Le paramètre device type (DEVTYPE) de ces commandes doit être réglé sur *AFPDS par ce que seul un flux de données Advanced Function Presentation Data Stream (AFPDS) peut être converti en PDF avec la nouvelle fonction. AFPDS a en avantage supplémentaire le support de ressources AFP, comme des overlays, des segments de pages, et même des ressources IFS (en utilisant le mot-clé AFPRSC dans DDS) comme des fichiers JPG, TIFF, et GIF.

IBM a ajouté deux nouveaux paramètres aux commandes du fichier d’imprimante, pour permettre la création de fichiers PDF. Le premier est to stream file (TOSTMF). TOSTMF vous permet de spécifier, par un nom de répertoire ou de fichier stream, la destination du PDF généré dans l’IFS. S’il s’agit d’un répertoire, il doit exister au moment où l’application s’exécute. S’il s’agit d’un nom de fichier stream, il ne doit pas exister.

Le second nouveau paramètre est workstation customization object (WSCST), qui vous permet de spécifier le genre de transformation souhaitée, ou pas de transformation du tout. Si vous spécifiez *NONE, aucune transformation n’a lieu et le flux de données AFPDS généré est écrit dans un fichier IFS. Après quoi, une application client qui utilise des fichiers .afp pourra accéder directement au fichier. Si un objet de personnalisation de la station de travail (workstation customization object) est spécifié, il doit avoir un attribut TRANSFORM ou CTXFORM (nouveau en i 6.1). Si l’attribut est du type TRANSFORM, la fonction host print transform est appelée pour convertir les données avant de les écrire dans le fichier stream. Cette fonction peut s’avérer utile si vous voulez qu’un fichier TIF ou quelque autre flux de données supporté par host print transform soit écrit dans un fichier IFS. Si l’attribut est de type CTXFORM, la nouvelle transformation d’AFP en PDF a converti les données en PDF avant de les écrire dans le fichier stream.

Trois workstation customization objects avec l’attribut CTXFORM sont livrés avec i 6.1. L’un de ces objets peut-être spécifié pour le paramètre WSCST, ou vous pouvez spécifier WSCST(*PDF) pour obtenir le workstation customization object par défaut pour générer des fichiers PDF. Les trois nouveaux objets de personnalisation (customization objects) fournissent des niveaux variables d’imbrication de police dans le fichier PDF généré. Pour plus d’informations sur ces nouveaux objets de personnalisation, et sur leur effet sur le fichier PDF généré, cherchez dans le i 6.1 Information Center, le "workstation customizing object (WSCST parameter)."

Téléchargez cette ressource

Guide de Sécurité IA et IoT

Guide de Sécurité IA et IoT

Compte tenu de l'ampleur des changements que l'IA est susceptible d'entraîner, les organisations doivent élaborer une stratégie pour se préparer à adopter et à sécuriser l'IA. Découvrez dans ce Livre blanc Kaspersky quatre stratégies efficaces pour sécuriser l'IA et l'IoT.

Tech - Par Kevin Vette - Publié le 22 avril 2011