Cette technique est commode pour ne rechercher dans SEU et visualiser que les enregistrements qui répondent à certains critères de recherche. Supposons que vous recherchiez toutes les références à CUSTNAME. Plutôt que de chercher chaque référence et traiter tout le code intermédiaire entre chaque instance de la chaîne de recherche, vous pouvez examiner toutes les […]
Conseils pour la programmation et le développement – SEU / SQL
Cette technique est commode pour ne rechercher dans SEU et visualiser que les enregistrements qui répondent à certains critères de recherche. Supposons que vous recherchiez toutes les références à CUSTNAME. Plutôt que de chercher chaque référence et traiter tout le code intermédiaire entre chaque instance de la chaîne de recherche, vous pouvez examiner toutes les instances à la fois. Voici les étapes à suivre :
1. Editez ou visualisez votre membre source dans SEU.
2. Tapez X999999 dans le premier numéro de séquence et appuyez sur Entrée (ou bien tapez XX dans le premier numéro de séquence et XX dans le dernier numéro de séquence). Vous verrez « xxxxx data records excluded ». Le xxxxx sera remplacé par le vrai comptage d’enregistrements. Ne soyez pas inquiets, les lignes ne sont pas supprimées.
3. Appuyez sur F14. Tapez la chaîne de recherche dans l’invite « Find ». Tabulez jusqu’à « Occurrences to process » et changez la valeur en 2=All. Tabulez jusqu’à « Records to search » et changez la valeur en 2=Excluded. Appuyez sur F16.
4. SEU se rechargera. Vous verrez des correspondances de recherche intercalées avec des lignes de texte disant « xx records excluded ». Pour revenir à la vue SEU pleine (originale), appuyez sur F5.
Cette astuce est très intéressante quand il faut effectuer des changements de masse sur un champ et que l’on ne veut pas s’encombrer de code superflu. C’est particulièrement utile dans de très grands programmes.
Par Wally Day
Téléchargez cette ressource
Guide de Threat Intelligence contextuelle
Ce guide facilitera l’adoption d’une Threat Intelligence - renseignement sur les cybermenaces, cyberintelligence - adaptée au "contexte", il fournit des indicateurs de performance clés (KPI) pour progresser d' une posture défensive vers une approche centrée sur l’anticipation stratégique
Les articles les plus consultés
- Activer la mise en veille prolongée dans Windows 10
- Cybersécurité Active Directory et les attaques de nouvelle génération
- Partager vos images, vidéos, musique et imprimante avec le Groupe résidentiel
- Une baie de stockage c’est quoi ?
- N° 2 : Il faut supporter des langues multiples dans SharePoint Portal Server
Les plus consultés sur iTPro.fr
- L’identité, talon d’Achille de la cybersécurité
- De la donnée brute à l’actif stratégique : une approche produit
- Sous pression, les CIO entrent dans l’ère de la responsabilité IA
- FOCUS : optimisation du Cloud grâce à l’intelligence Artificielle
Articles les + lus
Portails développeurs internes : accélérer l’innovation sans alourdir les budgets
Pourquoi Shopify Plus s’impose dans la transformation du e-commerce B2B
Quand l’innovation échappe à ses créateurs: Comment éviter l’effet Frankenstein à l’ère de l’IA
Alliée ou menace ? Comment l’IA redessine le paysage cyber
CES 2026 : l’IA physique et la robotique redéfinissent le futur
À la une de la chaîne Tech
- Portails développeurs internes : accélérer l’innovation sans alourdir les budgets
- Pourquoi Shopify Plus s’impose dans la transformation du e-commerce B2B
- Quand l’innovation échappe à ses créateurs: Comment éviter l’effet Frankenstein à l’ère de l’IA
- Alliée ou menace ? Comment l’IA redessine le paysage cyber
- CES 2026 : l’IA physique et la robotique redéfinissent le futur
