> Tech > Requête SQL au format PDF

Requête SQL au format PDF

Tech - Par Renaud ROSSET - Publié le 31 mai 2012
email

Préparons un jeu de données pour nos futurs exemples.

Requête SQL au format PDF

Sous STRSQL, tapez CALL CREATE_SQL_SAMPLE(‘JEUDESSAI’). Cette procédure stockée livrée dans DB2, va vous créer un schéma (bibliothèque) JEUDESSAI avec plusieurs fichiers (employee, department etc..)

Dans System i Access for the Web, choisissez « Base de Données » puis « Exécution d’Instructions SQL ». L’ « Assistant SQL » permet de vous faciliter la tâche si vous n’êtes pas familier avec les ordres SQL et vous permet aussi de créer des requêtes avec des paramètres qui seront demandées à l’utilisateur au moment de l’exécution de la requête.

Saisissez la requête ci-dessous (notez bien que cette interface ne supporte pas la convention *SYS avec jeudessai/employee, il faut employer le point comme séparateur) :

Select * from jeudessai.employee where workdept = ‘A00’ order by 1

En type de sortie de document SQL, choisissez PDF puis cliquez sur « Paramètres » afin de donner un titre à votre état, de choisir la police de caractères, le type d’orientation etc…

Vous pouvez produire le résultat dans le navigateur, en tant que sortie fichier dans l’IFS, en courrier électronique ou dans vos documents personnels (de System i Access for the Web). Choisissez « Navigateur » pour la cible.

Cliquez sur « Sauvegarde de la demande » sous le nom de « EmployeeList » puis exécutez la demande.

La conversion en PDF est faîte à travers la classe java iText.jar située dans /QIBM/ProdData/Access/Web2/lib/.

La définition de la tâche se trouve dans : /qibm/userdata/Access/Web2/intappsvr/Admin/users/USER/db/requests/.

Téléchargez cette ressource

Guide de Sécurité IA et IoT

Guide de Sécurité IA et IoT

Compte tenu de l'ampleur des changements que l'IA est susceptible d'entraîner, les organisations doivent élaborer une stratégie pour se préparer à adopter et à sécuriser l'IA. Découvrez dans ce Livre blanc Kaspersky quatre stratégies efficaces pour sécuriser l'IA et l'IoT.

Tech - Par Renaud ROSSET - Publié le 31 mai 2012