> Tech > Les astuces du contrôle

Les astuces du contrôle

Tech - Par iTPro - Publié le 24 juin 2010
email

L'impression TCP/IP limite le contrôle sur la sortie imprimée. C'est dû en partie à  des standards génériques conçus pour servir le plus petit dénominateur commun du service d'impression. Ainsi, les spécifications ANSI LPR actuelles ne permettent pas d'imprimer une certaine suite de pages dans un job d'impression. Si l'on change

les attributs
du fichier spoule sur l’hôte
pour s’arrêter à  la page 30 d’une impression
de 300 pages et si l’on envoie
l’impression à  une imprimante à  distance,
celle-ci imprimera la totalité des 300 pages parce que c’est une file d’attente
de sortie à  distance plutôt qu’un
périphérique, et qu’une suite de pages
n’entre pas dans les spécifications LPR.
Malgré les nombreuses doléances des
clients, IBM répugne à  s’éloigner des
standards TCP/IP.

Mais IBM a pallié certaines des limitations
TCP/IP en permettant à  ses
serveurs de communiquer avec de
nombreuses imprimantes de type LAN,
par un processus similaire à  APPC sous
SNA. Malheureusement, cela ne fonctionne
que sur des machines iSeries de
type RISC. Les utilisateurs de V3R7
doivent appliquer la PTF SF38640. La
lettre de présentation de cette PTF
contient une bonne et utile documentation.

Dans cette solution, IBM utilise un
programme driver spécial qui communique
avec de nombreuses imprimantes
Hewlett-Packard, Lexmark,
IBM et autres de type LAN, via un port
TCP différent de celui que LPR utilise
normalement. TCP/IP utilise un port
pour Telnet, un autre pour FTP, et
d’autres encore pour HTTP et d’autres
fonctions. Les drivers spéciaux peuvent
communiquer des paramètres
d’impression supplémentaires en utilisant
un protocole propriétaire qui
améliore le support d’impression.

Téléchargez gratuitement cette ressource

Protection des Données : 10 Best Practices

Protection des Données : 10 Best Practices

Le TOP 10 des meilleures pratiques, processus et solutions de sécurité pour mettre en œuvre une protection efficace des données et limiter au maximum les répercutions d’une violation de données.

Tech - Par iTPro - Publié le 24 juin 2010