Chaque fabricant d’imprimantes peut avoir son propre langage de contrôle d’imprimante. Parfois, différents modèles pour le même fabricant ont leur propre jeu unique de codes de contrôle. L’antériorité de HP et d’IBM dans le domaine des imprimantes laser explique que beaucoup d’entre-elles pratiquent l’émulation HP et IBM.
Les
Langage de contrôle d’imprimante
imprimantes HP et celles qui les émulent utilisent généralement le langage de contrôle que les ingénieurs créatifs de HP appellent HPPCL (HP Printer Control Language). A l’origine destiné aux traceurs, le mode graphique a des commandes du genre largeur de plume, plume haute, plume basse, tracé et géométrie. Imaginez que vous contrôlez la plume montée sur un traceur et que vous dessinez avec ces instructions de bas niveau. On les appelle graphiques vectoriels.
Avec les lignes de commande HPPCL, vous pouvez produire des boîtes, des cercles, des diagrammes, et autres graphiques. Les graphiques en question sont tracés sur la page au moyen de coordonnées x/y comme celles de votre bon vieux cours de géométrie. Il est bon d’avoir du papier millimétré, de dessiner les boîtes ou les graphiques à la main, puis de transférer les coordonnées dans le HPPCL.
Il m’est arrivé de créer un logo pour un collège et de stocker les commandes HPPCL dans un fichier pour les programmes chargés d’imprimer le logo. Le logo représentait une montagne avec des lignes droites traversant des nuages. Après quelques jours d’expérimentation, j’ai pu créer le logo avec seulement 15 lignes de code. Bien entendu, des graphiques complexes avec des courbes sont beaucoup plus difficiles.
Un autre exemple consiste à imprimer des parties grisées pour une facture au lieu d’utiliser des documents pré-imprimés. Si vous voulez vous plonger dans l’élaboration graphique, consultez le manuel HP à h20000.www2.hp.com/ bc/docs/support/SupportManual/bpl13210/bpl13210.pdf.
Téléchargez cette ressource
Guide de Threat Intelligence contextuelle
Ce guide facilitera l’adoption d’une Threat Intelligence - renseignement sur les cybermenaces, cyberintelligence - adaptée au "contexte", il fournit des indicateurs de performance clés (KPI) pour progresser d' une posture défensive vers une approche centrée sur l’anticipation stratégique
Les articles les plus consultés
- Chiffrements symétrique vs asymétrique
- Activer la mise en veille prolongée dans Windows 10
- Afficher les icônes cachées dans la barre de notification
- N° 2 : Il faut supporter des langues multiples dans SharePoint Portal Server
- Partager vos images, vidéos, musique et imprimante avec le Groupe résidentiel
Les plus consultés sur iTPro.fr
- Baromètre channel IT : fin du cuivre, essor de UCaaS et premiers pas vers l’IA
- Fraude par identité synthétique : comment l’IA peut redonner confiance aux entreprises et à leurs clients
- VirtualBrowser protège la navigation web à la source
- Innovation et performance : le rôle clé du consulting dans la transformation numérique
Articles les + lus
Moderniser le développement logiciel : de la fragmentation à l’intégration
Analyse Patch Tuesday Mars 2026
Une nouvelle ère de la modernisation du mainframe
Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
À la une de la chaîne Tech
- Moderniser le développement logiciel : de la fragmentation à l’intégration
- Analyse Patch Tuesday Mars 2026
- Une nouvelle ère de la modernisation du mainframe
- Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
- DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
