> Renaud ROSSET
Le chaînon manquant

Le chaînon manquant

Importation et liaison de tables constituent les principales méthodes d'extraction de données AS/400 vers Microsoft Access. Ces méthodes permettent de profiter du grand nombre de fonctionnalités intégrées d'Access peuvent être utilisées pour aider à  améliorer la manière dont on délivre les informations. Gardez à  l'esprit que l'on peut baser formulaires,

Lire l'article
Automatisation des requêtes passthrough

Automatisation des requêtes passthrough

La figure 3 présente un exemple de programme Visual Basic for Applications (VBA) qui crée une requête passthrough pour obtenir des noms de champs longs pour chacune des tables liées de la base de données courante. Pour exécuter le code, la première étape consiste à  le coller dans un module

Lire l'article
Descriptions de champs

Descriptions de champs

Normalement, les drivers ODBC extraient les données des tables AS/400 en utilisant les noms de champs AS/400 courts pour la table Access. Les noms courts peuvent rendre rapports et requêtes difficiles à  créer parce que ce peut être dur pour un utilisateur de se rendre compte du contenu d'une colonne

Lire l'article
Travailler avec des tables liées

Travailler avec des tables liées

Le premier pas de l'extraction de données AS/400 vers Access par liaison consiste à  lier une ou plusieurs tables AS/400 à  la base de données Access. Pour faire ceci, dans Access cliquez sur File, puis Get External Data, puis Link Tables. Dans la boîte de dialogue Link (partiellement visible sur

Lire l'article
Politique en matière de stratégies

Politique en matière de stratégies

Nous venons de voir que les fichiers stratégie sont une fonction intégrée des environnements Windows, qui simplifie la tâche des administrateurs de PC, contenant des paramètres de Registre permettant de contrôler l'accès des utilisateurs aux diverses fonctions de Windows. Les applications PC comme Client Access peuvent bénéficier des fichiers stratégie

Lire l'article
Application des stratégies

Application des stratégies

Quand un utilisateur se connecte à  une machine Windows, les fichiers stratégie (CONFIG.POL ou NTCONFIG.POL) sont téléchargés par défaut en provenance du réseau, depuis différents emplacements en fonction de l'environnement. Si l'on travaille sur un réseau NT, le fichier stratégie est transféré à  partir du chemin indiqué dans la portion

Lire l'article
Création des fichiers stratégie

Création des fichiers stratégie

Après avoir généré les stratégies modèles de Client Access Express que l'on souhaite utiliser, il faut les charger et créer un fichier stratégie. Là , on configure les options précises à  autoriser ou à  refuser dans Express. Lors de la définition des options qui accompagnent la création du fichier stratégie, on

Lire l'article
Mise en place des modèles de stratégie de Client Express

Mise en place des modèles de stratégie de Client Express

Pour instaurer des stratégies destinées à  Client Access Express, il faut générer des fichiers modèles de stratégie Client Access à  utiliser dans l'ESS. Pour cela, exécuter l'utilitaire CWBADGEN (fourni avec Client Access) depuis la ligne de commande DOS. CWBADGEN offre trois possibilités pour contrôler la génération des modèles. On peut

Lire l'article
Fichiers stratégie

Fichiers stratégie

Pour créer les fichiers stratégie système, on utilise l'ESS (figure 2). Celui-ci est inclus dans Windows 95/98 et NT Server. On peut aussi le downloader depuis l'adresse --> Lire l'article

Principes des stratégies

Principes des stratégies

Les fichiers stratégie (*.POL) Windows modifient le Registre de la machine de l'utilisateur, généralement au démarrage du système, avant que Windows ne cède le contrôle de l'ordinateur à  l'utilisateur. On peut appliquer les stratégies de diverses manières. En créant, par exemple, des fichiers stratégie s'appliquant à  tous les utilisateurs d'un

Lire l'article
On en a pour son argent

On en a pour son argent

Malheureusement, le bon vieux dicton “ on en a pour son argent ” vaut aussi pour les deux émulateurs en freeware. On peut bien sûr les télécharger et les manipuler pour voir à  quoi ils ressemblent, mais je déconseille de les déployer en production dans leurs versions actuelles. En revanche, W32 TN5250

Lire l'article
Emulateurs en freeware pour Linux et Java

Emulateurs en freeware pour Linux et Java

Emulateurs en freeware pour Linux et Java

Si vous recherchez un freeware d'émulation de terminal 5250 pour plates-formes Java ou Linux, voici

Lire l'article
Telnet/400 d’Albert York

Telnet/400 d’Albert York

Telnet/400 d'Albert York (figure 3), disponible sur le site Web de NEWS/400, http://www.shareware400.com, est un émulateur de terminal en freeware. Son point fort est sa simplicité : il ne comporte qu'un fichier EXE, un fichier d'aide associé et un fichier de licence. Le package total, non zippé, occupe moins de 500

Lire l'article
TNBridge de Team Soft

TNBridge de Team Soft

TNBridge de Team Soft (figure 2) est un émulateur TN5250 en freeware, disponible en version bêta à  l'adresse http://www.hostsurfer.com/tnbridge/. Capable de jouer plusieurs rôles, TNBridge peut être déployé de deux manières : comme émulateur de terminaux autonome et comme objet ActiveX intégrable dans une page Web. Il peut fonctionner de manière

Lire l'article
Emulateur W32 TN2520 de Mochasoft

Emulateur W32 TN2520 de Mochasoft

Est-ce qu'un émulateur de terminaux pour chaque PC de votre société, au même coût qu'une seule licence pour un poste d'émulation de terminal venue de l'un des acteurs majeurs du marché vous intéresse ? Dans l'affirmative, voyez la solution W32 TN5250 de Mochasoft, proposé en plusieurs variantes (Windows, Macintosh,

Lire l'article
Fonctions de l’émulation TN5250

Fonctions de l’émulation TN5250

Etant donné la relative simplicité du travail qu'on leur demande, les émulateurs de terminaux du commerce se distinguent les uns des autres par certaines fonctions : dimensionnement automatique des fenêtres, sélection de la couleur d'écran et de la police, points cliquables sur l'écran, fenêtres de pavé numérique pop-up, barres d'état, possibilité de

Lire l'article
Une seule opération

Une seule opération

L'un des avantages du procédé ci-dessus est qu'il permet de traiter séparément chaque étape.

Ainsi, si l'on trouve une meilleure méthode pour une étape donnée, on peut la remplacer sans affecter les autres. On peut ainsi stocker un modèle Excel sur un serveur de fichiers plutôt que sur un

Lire l'article
Automatisation du transfert à  l’aide d’un modèle

Automatisation du transfert à  l’aide d’un modèle

On peut utiliser le format de modèles d'Excel pour mettre à  jour automatiquement une feuille de calcul Excel avec les dernières données AS/400. Comme l'illustre la figure 10, on sauvegarde les informations présentes dans l'instruction SQL générée précédemment via Query en tant que modèle Excel, en cliquant sur Nom de

Lire l'article
Deux manières d’initier un transfert AS/400

Deux manières d’initier un transfert AS/400

Deux manières d'initier un transfert AS/400

Pour automatiser un transfert d'AS/400 vers Excel, il faut écrire un petit programme CL chargé de démarrer le transfert depuis l'AS/400. On peut utiliser la commande RUNRMTCMD (Run Remote Command) ou les deux commandes STRPCO (Start PC Organizer) et STRPCCMD (Start PC Command),

Lire l'article
Utilisation du mot-clé Alias

Utilisation du mot-clé Alias

Si les DDS du fichier de données AS/400 utilisent le mot-clé Alias, sa valeur devient le titre de colonne dans toute la feuille de calcul Excel, à  la place du nom de champ DDS. Bien que le mot-clé Alias présente quelques contraintes de nommage, il permet de donner à  une

Lire l'article