> Tech > Voyons un exemple

Voyons un exemple

Tech - Par iTPro - Publié le 22 avril 2011
email


Soit une application existante constituée d'un objet programme (*PGM) nommé MYAPP et d'un objet fichier (*FILE) d’imprimante nommé MYPRTF, où le programme MYAPP utilise le fichier d'imprimante MYPRTF pour générer un fichier spoolé qui contient un rapport. Avant d'appeler MYAPP, émettez simplement la commande OVRPRTF :

Voyons un exemple

OVRPRTF FILE(MYPRTF) DEVTYPE(*AFPDS)
TOSTMF(‘/myapp/mypdfs’) WSCST(*PDF)

Ceci est un exemple

Puis appelez le programme MYAPP. Au lieu de générer un fichier spoolé et de le placer dans une file d’attente de sortie, un fichier PDF est généré dans un fichier stream du répertoire myapp/mypdfs. Le nom du fichier stream est MYPRTFxxyyzz.pdf, où xxyyzz est déterminé par le système d’exploitation pour lui donner un caractère unique. L’extension pour le fichier stream est .pdf afin qu’il puisse être ouvert par une application PC lectrice de fichiers PDF, ayant accès au répertoire IFS.

Essayez donc

Le système d’exploitation i 6.1 permet désormais de générer des fichiers PDF directement à partir d’une application. Il permet aussi de générer AFPDS et des flux de données supportés par host print transform, directement dans un fichier IFS. Essayez donc ! C’est peut-être la solution que vous recherchiez pour valider davantage d’applications client sur votre système. Si vous souhaitez en faire plus avec des fichiers PDF, songez à Infoprint Server, un produit programme sous licence (licensed program product, LPP) que vous pouvez essayer pendant une période d’évaluation standard de 70 jours.

Téléchargez cette ressource

Checklist de protection contre les ransomwares

Checklist de protection contre les ransomwares

Comment évaluer votre niveau de protection contre les ransomwares à la périphérie du réseau, et améliorer vos défenses notamment pour la détection des ransomwares sur les terminaux, la configuration des appareils, les stratégies de sauvegarde, les opérations de délestage... Découvrez la check list complète des facteurs clés pour améliorer immédiatement la sécurité des terminaux.

Tech - Par iTPro - Publié le 22 avril 2011

A lire aussi sur le site

Revue Smart DSI

La Revue du Décideur IT