On peut utiliser des overrides pour réorienter l'entrée ou la sortie vers un fichier d'un type différent. On peut, par exemple, avoir une application qui écrit directement sur bande en utilisant un fichier bande. Il est tout à fait possible, avec un override, d'imprimer les informations écrites sur bande. Quand
Réorientation des fichiers
on réoriente les données vers un type de fichier différent, on utilise l’override approprié pour le nouveau fichier cible. Dans notre exemple, on ferait l’override du fichier bande vers un fichier d’imprimante en utilisant la commande OvrPrtF.
Je mentionne la réorientation des fichiers pour que l’on sache qu’elle existe. Bien entendu, une telle opération s’accompagne de nombreuses restrictions et, si l’on décide d’y recourir, il faut consulter la documentation. File Management d’ IBM fournit des informations complémentaires sur la réorientation des fichiers. On peut trouver ce manuel sur Internet, au Centre d’information sur l’iSeries d’IBM (http://publib.boulder.ibm.com/pubs/html/as400/infocenter.htm).
Téléchargez cette ressource
Microsoft 365 Tenant Resilience
Face aux failles de résilience des tenants M365 (configurations, privilèges, sauvegarde). Découvrez 5 piliers pour durcir, segmenter et surveiller vos environnements afin de limiter l’impact des attaques. Prioriser vos chantiers cyber et améliorer la résilience de vos tenants Microsoft 365.
Les articles les plus consultés
- Chiffrements symétrique vs asymétrique
- Les 6 étapes vers un diagnostic réussi
- N° 2 : Il faut supporter des langues multiples dans SharePoint Portal Server
- Cybersécurité Active Directory et les attaques de nouvelle génération
- Partager vos images, vidéos, musique et imprimante avec le Groupe résidentiel
Les plus consultés sur iTPro.fr
- DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
- Editeurs, crawlers et équipes sécurité, les alliances qui feront tenir le web
- IT & Cybersecurity Meetings 2026 : ce que Cannes révèle des mutations du marché IT et cyber
- Cyberattaques : les entreprises détectent les menaces mais peinent à les contenir
Articles les + lus
Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
Adapter la sécurité OT aux réalités de l’industrie
Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
À la une de la chaîne Tech
- Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
- DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
- Adapter la sécurité OT aux réalités de l’industrie
- Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
- Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
