La figure 3 présente un exemple de programme Visual Basic for Applications (VBA) qui crée une requête passthrough pour obtenir des noms de champs longs pour chacune des tables liées de la base de données courante. Pour exécuter le code, la première étape consiste à le coller dans un module
Automatisation des requêtes passthrough
(c’est-à -dire un endroit où le code
est stocké dans Access).
Puis, faites les liens aux tables AS/400 que vous voulez utiliser dans votre base
de données Access, en utilisant la technique décrite ci-dessus. Cliquez sur la
routine MakePTQueries à l’écran pour placer le curseur à cet endroit, et pressez
F5. Le code s’exécutera alors, et quand il aura terminé, vous aurez une requête
passthrough (que l’on pourra voir dans l’onglet Requêtes de la fenêtre base de
données) pour chaque table liée. La routine MakePTQueries passe en revue chacune
des tables de la base de données courante, et si la propriété SourceTableName
(qui renvoie le nom de la table AS/400 à laquelle Access est lié) n’est pas vierge,
la routine crée une requête passthrough pour la table. La fonction LongNameSQLSelect
utilise le nom de la table source et la propriété de connexion (informations nécessaires
pour établir la connexion ODBC) de la table liée pour créer une requête passthrough
temporaire qui renvoie les informations sur les champs de la table AS/400 contenues
dans le catalogue système.
Pour chaque champ, la description de champ est utilisée dans la portion AS de
l’instruction SQL que la fonction construit et renvoie. La fonction FixDescription
remplace les espaces présents dans les descriptions de champs par des soulignements,
parce que l’instruction AS ne permet pas de renommer un champ avec un nom comportant
des espaces.
Une manière d’optimiser la routine MakePTQueries serait de récupérer la description
longue de la table à partir d’un catalogue système AS/400. On pourrait alors renommer
la requête passthrough avec cette description longue, ce qui facilitera la détermination
des tables que l’on souhaite utiliser dans les rapports.
Téléchargez cette ressource

État des lieux de la réponse à incident de cybersécurité
Les experts de Palo Alto Networks, Unit 42 et Forrester Research livrent dans ce webinaire exclusif leurs éclairages et stratégies en matière de réponses aux incidents. Bénéficiez d'un panorama complet du paysage actuel de la réponse aux incidents et de sa relation avec la continuité de l'activité, des défis auxquels font face les entreprises et des tendances majeures qui modèlent ce domaine. Un état des lieux précieux pour les décideurs et professionnels IT.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- DSI en assurance : gardien du temple ou moteur de la transformation ?
- Ransomware : persistance des cyberattaques à l’échelle mondiale
- Cybersécurité : l’IA générative rebat les cartes du cybercrime
- Le World Cyber Ranking, 1er classement mondial de la cybersécurité des entreprises
- Comment le Quarter Plan permet d’aligner IT et Métiers pour délivrer
