> Tech > Conseils pour la programmation et le développement – SEU / SQL

Conseils pour la programmation et le développement – SEU / SQL

Tech - Par iTPro.fr - Publié le 24 juin 2010
email

Cette technique est commode pour ne rechercher dans SEU et visualiser que les enregistrements qui répondent à certains critères de recherche. Supposons que vous recherchiez toutes les références à CUSTNAME. Plutôt que de chercher chaque référence et traiter tout le code intermédiaire entre chaque instance de la chaîne de recherche, vous pouvez examiner toutes les […]

Conseils pour la programmation et le développement – SEU / SQL

Cette technique est commode pour ne rechercher dans SEU et visualiser que les enregistrements qui répondent à certains critères de recherche. Supposons que vous recherchiez toutes les références à CUSTNAME. Plutôt que de chercher chaque référence et traiter tout le code intermédiaire entre chaque instance de la chaîne de recherche, vous pouvez examiner toutes les instances à la fois. Voici les étapes à suivre :

1. Editez ou visualisez votre membre source dans SEU.

2. Tapez X999999 dans le premier numéro de séquence et appuyez sur Entrée (ou bien tapez XX dans le premier numéro de séquence et XX dans le dernier numéro de séquence). Vous verrez « xxxxx data records excluded ». Le xxxxx sera remplacé par le vrai comptage d’enregistrements. Ne soyez pas inquiets, les lignes ne sont pas supprimées.

3. Appuyez sur F14. Tapez la chaîne de recherche dans l’invite « Find ». Tabulez jusqu’à « Occurrences to process » et changez la valeur en 2=All. Tabulez jusqu’à « Records to search » et changez la valeur en 2=Excluded. Appuyez sur F16.

4. SEU se rechargera. Vous verrez des correspondances de recherche intercalées avec des lignes de texte disant « xx records excluded ». Pour revenir à la vue SEU pleine (originale), appuyez sur F5.

Cette astuce est très intéressante quand il faut effectuer des changements de masse sur un champ et que l’on ne veut pas s’encombrer de code superflu. C’est particulièrement utile dans de très grands programmes.


Par Wally Day

Téléchargez gratuitement cette ressource

Endpoint Security : Guide de Mise en œuvre

Endpoint Security : Guide de Mise en œuvre

Détournement d’applications légitimes, élévation de privilèges, logiciels malveillants furtifs : comment les solutions de Endpoint Security permettent elles de faire face aux nouvelles techniques d'attaques complexes ? Découvrez, dans ce Guide Endpoint Security, les perspectives associées à leur mise en œuvre.

Tech - Par iTPro.fr - Publié le 24 juin 2010