Le support des commandes définies par l'utilisateur dans SEU est assez puissant. Les commandes présentées ici ne représentent qu'un point de départ. Je vous encourage à concevoir vos propres fonctions de commandes ; pourquoi pas, par exemple, une fonction F8 permettant d'éditer une expression ILE RPG ou une instruction SQL
Ce n’est qu’un début

intégrée.
Mike Cravitz a d’une part écrit une fonction utilisée comme commande pour supprimer
toutes les lignes situées à l’intérieur d’une plage contenant une chaîne de
caractères donnée, et d’autre part une fonction insérant une structure de données
de type statut. Ces commandes sont décrites dans la première et la deuxième
parties de l’article « Creating User-Defined Line Commands for SEU », publié à
l’origine dans le bulletin d’informations RPG Source (avril et mai 1999) édité
par NEWS/400.
Vincent Taquin est consultant AS/400 indépendant. Il
se spécialise dans la mise en oeuvre d’ILE et l’optimisation des performances
des programmes. Il développe par ailleurs des outils de gestion de projets et
des sécurités, et anime des formations pour IBM Belgique.
Téléchargez cette ressource

Rapport Forrester sur les services de réponse aux incidents de cybersécurité
Dans ce rapport, basé sur 25 critères, Forrester Consulting passe au crible les 14 principaux fournisseurs de services de réponse aux incidents de cybersécurité du marché. Cette analyse complète permet aux professionnels de la sécurité et de la gestion des risques d’évaluer et de sélectionner les solutions les plus adaptées à leurs besoins.
Les articles les plus consultés
- Partager vos images, vidéos, musique et imprimante avec le Groupe résidentiel
- N° 2 : Il faut supporter des langues multiples dans SharePoint Portal Server
- Cybersécurité Active Directory et les attaques de nouvelle génération
- Afficher les icônes cachées dans la barre de notification
- Chiffrements symétrique vs asymétrique
Les plus consultés sur iTPro.fr
- L’IA et le Web ouvert : entre prédation et cohabitation, l’heure du choix
- Souveraineté numérique : après les mots, place aux actes
- La cybersécurité, c’est le rôle de tous !
- DORA : quels impacts après les six premiers mois de mise en conformité sur le terrain ?
- Cybersécurité : le secteur de la santé toujours au défi de la sécurité des e-mails
