Soit une application existante constituée d'un objet programme (*PGM) nommé MYAPP et d'un objet fichier (*FILE) d’imprimante nommé MYPRTF, où le programme MYAPP utilise le fichier d'imprimante MYPRTF pour générer un fichier spoolé qui contient un rapport. Avant d'appeler MYAPP, émettez simplement la commande OVRPRTF :
Voyons un exemple
OVRPRTF FILE(MYPRTF) DEVTYPE(*AFPDS)
TOSTMF(‘/myapp/mypdfs’) WSCST(*PDF)
Ceci est un exemple
Puis appelez le programme MYAPP. Au lieu de générer un fichier spoolé et de le placer dans une file d’attente de sortie, un fichier PDF est généré dans un fichier stream du répertoire myapp/mypdfs. Le nom du fichier stream est MYPRTFxxyyzz.pdf, où xxyyzz est déterminé par le système d’exploitation pour lui donner un caractère unique. L’extension pour le fichier stream est .pdf afin qu’il puisse être ouvert par une application PC lectrice de fichiers PDF, ayant accès au répertoire IFS.
Essayez donc
Le système d’exploitation i 6.1 permet désormais de générer des fichiers PDF directement à partir d’une application. Il permet aussi de générer AFPDS et des flux de données supportés par host print transform, directement dans un fichier IFS. Essayez donc ! C’est peut-être la solution que vous recherchiez pour valider davantage d’applications client sur votre système. Si vous souhaitez en faire plus avec des fichiers PDF, songez à Infoprint Server, un produit programme sous licence (licensed program product, LPP) que vous pouvez essayer pendant une période d’évaluation standard de 70 jours.
Téléchargez cette ressource
Guide de Threat Intelligence contextuelle
Ce guide facilitera l’adoption d’une Threat Intelligence - renseignement sur les cybermenaces, cyberintelligence - adaptée au "contexte", il fournit des indicateurs de performance clés (KPI) pour progresser d' une posture défensive vers une approche centrée sur l’anticipation stratégique
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- On ne peut pas gouverner ce qu’on ne peut pas voir : pourquoi la visibilité doit-elle passer avant la gouvernance en matière de sécurité des identités ?
- L’IA amplifie les risques sur les API
- Fuites de données : la France, 2ème pays le plus touché au monde début 2026
- Nomios accélère sur la cybersécurité industrielle avec un SOC renforcé et une Factory OT immersive
Articles les + lus
Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
Moderniser le développement logiciel : de la fragmentation à l’intégration
Analyse Patch Tuesday Mars 2026
Une nouvelle ère de la modernisation du mainframe
Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
À la une de la chaîne Tech
- Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
- Moderniser le développement logiciel : de la fragmentation à l’intégration
- Analyse Patch Tuesday Mars 2026
- Une nouvelle ère de la modernisation du mainframe
- Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
