> Tech > 2. Les joies du renforcement visuel

2. Les joies du renforcement visuel

Tech - Par iTPro - Publié le 24 juin 2010
email

Comment les utilisateurs CL apprécient-ils le prompteur CL ? Je suis désolé pour les utilisateurs de shells de commandes autres que CL. Que vous tapiez une commande dans une fenêtre d'invite de commande MS-DOS ou que vous utilisiez l'un des nombreux shells de commandes basés sur Unix, comme Korn ou

2. Les joies du renforcement visuel

qsh, vous aurez peu ou pas d’aide pour
construire la chaîne de commandes. Les utilisateurs CL bénéficient
du support d’invite de commande
depuis la R2 de S/38 en 1981. Bien sûr cela ne
signifie pas que le support d’invite de commande
CL n’a pas changé au cours des 23 dernières
années – je souligne simplement que les
autres shells de commandes n’ont même pas,
aujourd’hui, le niveau de support d’invite de
commande que CL possédait il y a une vingtaine
d’années.
Même le plus ancien support prompteur
CL afficherait un bref titre pour la commande
et pour chaque champ de paramètre de commande, parfois
appelé texte d’invite. Les utilisateurs pourraient aussi voir les
noms des mots-clés de paramètres, bien qu’ils n’aient pas eu
à  spécifier le mot-clé ; ils ont simplement tapé les valeurs de
paramètres et le prompteur a attaché les noms de mots-clés
lors de la construction de la chaîne de
commandes à  exécuter.
Le prompteur a également montré les
valeurs de paramètres par défaut spécifiées
dans la définition de la commande
sollicitée, ce qui dispensait de se demander
s’il fallait spécifier un paramètre pour
obtenir le comportement souhaité. Si la
valeur par défaut du paramètre correspondait
à  votre désir, vous n’aviez pas besoin
d’indiquer ce paramètre, avec pour
résultat des chaînes de commandes plus
courtes.
Le prompteur s’est également assuré
que des valeurs étaient spécifiées pour les
paramètres de commandes requis et que
toutes respectaient la syntaxe de paramètres stockée dans
l’objet de définition de commande associé (*CMD) (par
exemple, refus de la lettre « A » pour un paramètre défini
comme un nombre décimal).
Le prompteur de commandes comportait plusieurs améliorations
dans la R1 de l’OS/400 en 1988. Dans le cadre de
« l’instruction de mission » AS/400 pour inclure les points
forts du S/36 et du S/38, le prompteur CL a été amélioré en
vue de fournir une invite par couches et conditionnelle,
puisque les utilisateurs S/36 avaient une invite conditionnelle
pour leurs instructions OCL (Operator Control Language).
L’invite par couches permettait à  l’auteur d’une commande
CL d’écarter les paramètres peu utilisés, ou employés uniquement
par des utilisateurs maîtrisant parfaitement l’interface
de commandes. Ce genre de paramètres peu usités pouvaient
être cachés, mais la personne utilisant le prompteur
pouvait les voir en appuyant sur une touche de fonction (F10
dans ce cas).
L’invite conditionnelle permettait à  un auteur de commande
de guider la personne à  l’aide du prompteur, en ne
montrant que les paramètres pertinents pour la fonction spécifique
effectuée. De nouvelles instructions PMTCTL
(Prompt Control) dans la définition de commande permettaient
à  l’auteur de commande de définir quand un paramètre
devait apparaître ou non.
La dernière grande amélioration dans le domaine de l’invite
de commande a été le développement de deux prompteurs
de commandes GUI (graphical user interface) dans la
release V5R1, qui supprimaient la restriction d’effectuer l’invite
de commande uniquement dans une session station de
travail 5250. Le premier prompteur de commandes CL GUI a
été développé dans le cadre de l’iSeries Navigator dans le
produit iSeries Access for Windows. Le second prompteur
GUI réutilisait une grande partie du code Java provenant du
prompteur iSeries Navigator et a été livré avec le produit
iSeries Access for Web. Comme ce dernier utilisait une interface
utilisateur de type navigateur, ce prompteur a pris une
forme HTML. Pour l’anecdote, il est intéressant de voir comment
certaines des dernières technologies de programmation,
comme Java et XML, sont venues supporter l’invite de
commandes pour le compte d’une bonne vieille technologie
comme CL. Mais c’est un autre sujet.

Téléchargez gratuitement cette ressource

Endpoint Security : Guide de Mise en œuvre

Endpoint Security : Guide de Mise en œuvre

Détournement d’applications légitimes, élévation de privilèges, logiciels malveillants furtifs : comment les solutions de Endpoint Security permettent elles de faire face aux nouvelles techniques d'attaques complexes ? Découvrez, dans ce Guide Endpoint Security, les perspectives associées à leur mise en œuvre.

Tech - Par iTPro - Publié le 24 juin 2010