On l’a vu, la ligne de commande SEU sert à exécuter des commandes propres à SEU. Pour afficher une liste d’options, amenez le curseur dans la ligne de commande SEU et appuyez sur F1.
Les utilisations les plus courantes de la ligne de commande sont, pour ma part,
La ligne de commande SEU
les fonctions search et replace. Je tape F (raccourci de la commande FIND), un espace puis l’élément que je recherche. Pour rechercher une chaîne contenant des espaces, je mets la chaîne de recherche entre guillemets :
SEU==> F ‘Data Structures’
Le raccourci pour une opération search/replace est C (pour change), un espace, l’élément que l’on recherche, un autre espace puis la chaîne de remplacement. Par exemple, la commande SEU
SEU==> C fkey funkey
trouve la première occurrence de fkey et la remplace par funkey. Je peux ensuite utiliser F17 pour répéter ce changement, une occurrence à la fois, au travers du source. Il existe un meilleur moyen d’effectuer un search et replace complet :
il suffit d’ajouter A (pour « all ») après la commande change :
SEU==> C fkey funkey A
Il est possible de sauvegarder et de compiler le source sans quitter SEU. Après avoir modifié le code source, allez à la ligne de commande SEU et appuyez sur SAVE. Ensuite, appuyez sur F21 pour afficher une ligne de commande dans laquelle vous taperez la commande de compilation.
La plupart d’entre vous agrémentent l’édition d’un mécanisme qui permet d’enregistrer des macros. Même les bons vieux et fiables terminaux à écran passif vous permettent d’enregistrer une macro. Les nouveaux programmes d’émulation permettent aussi d’enregistrer des séquences de frappes pour reproduction faciles par la suite. Les fonctions record/playback permettent de créer facilement une macro qui exécute F10 pour aller à la ligne de commande SEU, la commande SAVE pour sauvegarder le source, et F21 pour afficher la ligne de commande dans laquelle vous pourrez taper la commande de compilation. Cette macro pourrait s’appeler « Compiler mon source et ne jamais quitter SEU » !
Téléchargez cette ressource
Guide de Threat Intelligence contextuelle
Ce guide facilitera l’adoption d’une Threat Intelligence - renseignement sur les cybermenaces, cyberintelligence - adaptée au "contexte", il fournit des indicateurs de performance clés (KPI) pour progresser d' une posture défensive vers une approche centrée sur l’anticipation stratégique
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Fraude par identité synthétique : comment l’IA peut redonner confiance aux entreprises et à leurs clients
- VirtualBrowser protège la navigation web à la source
- Innovation et performance : le rôle clé du consulting dans la transformation numérique
- Sekoia.io : l’alternative européenne qui s’impose dans la cybersécurité
Articles les + lus
Moderniser le développement logiciel : de la fragmentation à l’intégration
Analyse Patch Tuesday Mars 2026
Une nouvelle ère de la modernisation du mainframe
Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
À la une de la chaîne Tech
- Moderniser le développement logiciel : de la fragmentation à l’intégration
- Analyse Patch Tuesday Mars 2026
- Une nouvelle ère de la modernisation du mainframe
- Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
- DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
