On l’a vu, la ligne de commande SEU sert à exécuter des commandes propres à SEU. Pour afficher une liste d’options, amenez le curseur dans la ligne de commande SEU et appuyez sur F1.
Les utilisations les plus courantes de la ligne de commande sont, pour ma part,
La ligne de commande SEU
les fonctions search et replace. Je tape F (raccourci de la commande FIND), un espace puis l’élément que je recherche. Pour rechercher une chaîne contenant des espaces, je mets la chaîne de recherche entre guillemets :
SEU==> F ‘Data Structures’
Le raccourci pour une opération search/replace est C (pour change), un espace, l’élément que l’on recherche, un autre espace puis la chaîne de remplacement. Par exemple, la commande SEU
SEU==> C fkey funkey
trouve la première occurrence de fkey et la remplace par funkey. Je peux ensuite utiliser F17 pour répéter ce changement, une occurrence à la fois, au travers du source. Il existe un meilleur moyen d’effectuer un search et replace complet :
il suffit d’ajouter A (pour « all ») après la commande change :
SEU==> C fkey funkey A
Il est possible de sauvegarder et de compiler le source sans quitter SEU. Après avoir modifié le code source, allez à la ligne de commande SEU et appuyez sur SAVE. Ensuite, appuyez sur F21 pour afficher une ligne de commande dans laquelle vous taperez la commande de compilation.
La plupart d’entre vous agrémentent l’édition d’un mécanisme qui permet d’enregistrer des macros. Même les bons vieux et fiables terminaux à écran passif vous permettent d’enregistrer une macro. Les nouveaux programmes d’émulation permettent aussi d’enregistrer des séquences de frappes pour reproduction faciles par la suite. Les fonctions record/playback permettent de créer facilement une macro qui exécute F10 pour aller à la ligne de commande SEU, la commande SAVE pour sauvegarder le source, et F21 pour afficher la ligne de commande dans laquelle vous pourrez taper la commande de compilation. Cette macro pourrait s’appeler « Compiler mon source et ne jamais quitter SEU » !
Téléchargez cette ressource
Plan de sécurité Microsoft 365
Les attaquants savent comment prendre le contrôle de votre tenant Microsoft 365, et vous, savez-vous comment le reprendre en main ?
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- IA : ne déléguez pas votre cœur de métier à une boîte noire
- Identité de l’IA : 4 priorités pour anticiper plutôt que subir la régulation
- Sauvegarder les données ne suffit plus : il faut refonder le poste de travail
- Cybermalveillance : 2025, seuil franchi pour les victimes comme pour les cybercriminels
Articles les + lus
Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
Adapter la sécurité OT aux réalités de l’industrie
Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
À la une de la chaîne Tech
- Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
- DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
- Adapter la sécurité OT aux réalités de l’industrie
- Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
- Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
