ODBC est la plus ancienne des trois techniques d'accès aux données. La plupart des applications d'accès base de données plus récentes utilisent OLE DB ou .NET pour se connecter à l'i. Mais un nombre non négligeable de connexions ODBC existe encore. Sur le strict plan du dépannage,
Tracer ODBC
il est regrettable que ODBC ait été supplanté, parce qu'il a un superbe traçage intégré permettant de voir facilement les appels ODBC que votre application émet.
Vous pouvez valider le traçage ODBC en utilisant le menu Administrative tools puis en choisissant l’option Data Source (ODBC). Cela ouvre le ODBC Data Source Administrator. À partir de là, sélectionnez l'onglet Tracing pour afficher la boîte de dialogue ODBC Data Source Administrator.
Maintenant, fournissez un chemin pour capturer les instructions ODBC. Par défaut, ODBC capture les traces vers les fichiers SQL.LOG. Cliquez sur Start Tracing Now pour commencer la trace ODBC, et cliquez sur Stop Tracing pour mettre fin à la trace. Pour analyser en profondeur le fichier SQL.LOG il faut avoir une certaine connaissance de l'API ODBC. Mais même sans cette connaissance, vous pouvez utiliser SQL.LOG ou le fichier trace ODBC pour examiner certaines choses comme les instructions SQL envoyées à l'hôte. (Pour plus d'informations sur l'API ODBC, visitez msdn.microsoft.com/en-us/library/ms714562(VS.85).aspx).
Par ailleurs, le driver System i Access ODBC met en oeuvre son propre traçage. Pour activer cette fonction, dans le menu Administrative tools, choisissez l'option Data Source (ODBC). Cela ouvre le ODBC Data Source Administrator, où vous sélectionnez le Data Source Name (DSN) pour le system i que vous voulez tracer, et cliquez sur Configure. Puis cliquez sur l'onglet Diagnostic dans la boîte de dialogue iSeries Access ODBC Setup résultante.
Sélectionnez la boîte Enable trace et spécifiez le chemin où vous voulez que le fichier trace soit écrit. Par défaut, le fichier trace tire son nom du driver ODBC et de l'application avec l'extension .log (par exemple cwbodbc_EXCEL-670-1430.log) et est créé dans le dossier C:\Users\
Téléchargez cette ressource
Plan de sécurité Microsoft 365
Les attaquants savent comment prendre le contrôle de votre tenant Microsoft 365, et vous, savez-vous comment le reprendre en main ?
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Sekoia.io : l’alternative européenne qui s’impose dans la cybersécurité
- Redéfinir la confiance à l’ère de l’IA agentique : les entreprises sont-elles prêtes pour le SOC autonome ?
- IA Agentique : la vraie rupture c’est la gouvernance humaine
- Les défaillances des pipelines de données pèsent lourdement sur la performance des grandes entreprises
Articles les + lus
Analyse Patch Tuesday Mars 2026
Une nouvelle ère de la modernisation du mainframe
Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
Adapter la sécurité OT aux réalités de l’industrie
À la une de la chaîne Tech
- Analyse Patch Tuesday Mars 2026
- Une nouvelle ère de la modernisation du mainframe
- Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
- DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
- Adapter la sécurité OT aux réalités de l’industrie
