Les imprimantes d'aujourd'hui sont intelligentes. En général, elles sont équipées de leur propres connections Ethernet afin d'être accessibles par les utilisateurs d'un LAN et elles sont dotées des deux principaux protocoles d'impression : Windows Print Services et Unix Line Printer Daemon (LPD). On imprime sur des imprimantes Windows et des
TCP/IP et le partage des imprimantes
serveurs d’impression aussi bien à partir de
NetServer que de Client Access. LPD permet à l’utilisateur Unix de diriger un
fichier depuis n’importe quel utilisateur LAN vers une imprimante reliée à un
iSeries. L’OS/400 inclut aussi le protocole LPR (Line Printer Requester), qui
permet à tout utilisateur ou application iSeries de diriger une file d’attente
d’impression vers une imprimante ou un serveur d’impression relié au réseau acceptant
LPR.. Cette option est particulièrement utile pour les impressions Post-Script
utilisées sur les grands réseaux ou dans Internet.
Il est possible de combiner ces fonctionnalités pour centraliser toutes les impressions
d’une organisation, y compris les impressions demandées hors-site et celles qui
arrivent d’Internet, sur un seul iSeries. Elles sont dirigées au départ de cette
seule unité vers une imprimante disponible ou un autre iSeries du réseau. Selon
le type d’imprimante disponible, il est peut-être nécessaire d’écrire quelques
programmes CL pour organiser la file d’attente et gérer la transformation des
données. Pour obtenir plus de détail à ce sujet, on peut consulter » AS/400 Printing
with LPR/LPD « , NEWS/400, mars 1996.
Téléchargez cette ressource
Plan de sécurité Microsoft 365
Les attaquants savent comment prendre le contrôle de votre tenant Microsoft 365, et vous, savez-vous comment le reprendre en main ?
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- ADI, l’infrastructure de données de Scality pensée pour l’ère de l’IA et de la souveraineté
- Les coûts cachés des merge requests générées par l’IA
- WatchGuard lance Rai, une IA agentique taillée pour les MSP
- Mythos révèle les limites d’un Zero Trust centré sur le réseau
Articles les + lus
Analyse Patch Tuesday Mai 2026
Les coûts cachés des merge requests générées par l’IA
Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
Moderniser le développement logiciel : de la fragmentation à l’intégration
Analyse Patch Tuesday Avril 2026
À la une de la chaîne Tech
- Analyse Patch Tuesday Mai 2026
- Les coûts cachés des merge requests générées par l’IA
- Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
- Moderniser le développement logiciel : de la fragmentation à l’intégration
- Analyse Patch Tuesday Avril 2026
