Il faut revoir les étapes déjà décrites. Il faut d'abord s'assurer d'avoir les bons matériels et logiciels pour créer des CD-ROM masters. Puis, il faut déterminer le type de données de l'application et la méthode qui servira à les transférer sur le CD-ROM. Il est bon de connaître la méthode
Prêts à faire des masters ?
LODRUN car elle est connue et
facile pour des utilisateurs d’iSeries.
Le premastering est un processus qui assemble les données dans un format
compatible CD-ROM
L’utilisateur prépare son programme QINSTAPP, son propre programme d’installation
ou son propre ensemble d’instructions. Puis il utilise le lecteur de bande du
iSeries 400, le APIs de premastering et les commandes de sauvegarde de l’OS/400
pour préparer les données qui seront restaurés à partir du CD. Ensuite, il transfère
dans le PC tous les fichiers résultant de ces premières opérations sous forme
de fichiers stream. Il peut alors soit utiliser les logiciels qu’il choisit sur
son PC pour dupliquer les masters sur le CD, soit envoyer les informations testées
et prêtes à être dupliquées à un prestataire. Pour en savoir plus sur les procédures
de duplication des CD-ROM, on peut consulter les références citées précédemment.
Il n’est pas difficile de dupliquer ses masters pour distribuer ses propres applications
si l’on respecte les différentes étapes. On peut même créer son propre programme
CL ou ses propres commandes qui exécuteront ces tâches si elles doivent être répétées.
Les remarques des utilisateurs qui se réjouiront (ou pas !) de la facilité d’installation
de vos applications sur leur iSeries seront la meilleure récompense.
Pamela Bowen est Staff Software Engineer chez PartnerWorld for
Developers, iSeries 400, à Rochester, Minnesota.
Téléchargez cette ressource
Guide de Threat Intelligence contextuelle
Ce guide facilitera l’adoption d’une Threat Intelligence - renseignement sur les cybermenaces, cyberintelligence - adaptée au "contexte", il fournit des indicateurs de performance clés (KPI) pour progresser d' une posture défensive vers une approche centrée sur l’anticipation stratégique
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- ADI, l’infrastructure de données de Scality pensée pour l’ère de l’IA et de la souveraineté
- Les coûts cachés des merge requests générées par l’IA
- WatchGuard lance Rai, une IA agentique taillée pour les MSP
- Mythos révèle les limites d’un Zero Trust centré sur le réseau
Articles les + lus
Analyse Patch Tuesday Mai 2026
Les coûts cachés des merge requests générées par l’IA
Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
Moderniser le développement logiciel : de la fragmentation à l’intégration
Analyse Patch Tuesday Avril 2026
À la une de la chaîne Tech
- Analyse Patch Tuesday Mai 2026
- Les coûts cachés des merge requests générées par l’IA
- Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
- Moderniser le développement logiciel : de la fragmentation à l’intégration
- Analyse Patch Tuesday Avril 2026
