> Tech > Le programme

Le programme

Tech - Par Renaud ROSSET - Publié le 24 juin 2010
email

Le programme commence par charger les 10 premiers enregistrements dans le sous-fichier de gauche. Il met un pointeur « enregistrement courant » à  1 pour indiquer que c'est l'enregistrement mis en évidence. Il renvoie ensuite en chaîne vers « l'enregistrement courant » dans le sous-fichier pour trois raisons

Pour mettre en évidence l’enregistrement.

  • Pour obtenir le numéro du client,
    qui sert ensuite à  obtenir les détails
    complets de l’enregistrement client
    et à  afficher ces détails dans le format
    de contrôle.

  • Pour utiliser ce numéro d’enregistrement
    pour obtenir les enregistrements
    en double, qui sont ensuite
    chargés dans le sous-fichier à  droite.
  • Le chargement du sous-fichier à 
    droite met un pointeur « enregistrement
    courant côté droit » à  1 et de la
    même manière sur le côté gauche, il
    met en évidence l’enregistrement courant
    et obtient les détails d’adresse.
    Les fenêtres sont écrites dans
    l’ordre suivant : d’abord #5CTL, puis #3CTL et, finalement le #1WND est
    sorti avec un EXFMT.
    L’action suivante dépend de la
    touche de fonction choisie. Si l’on utilise
    F23 ou F24, le pointeur « enregistrement
    courant côté droit » est incrémenté
    ou décrémenté, la mise en
    évidence est enlevée de l’ancien enregistrement
    et ajoutée au nouveau, et
    les détails d’adresse complets dans la
    partie supérieure de la fenêtre sont mis
    à  jour.
    De même, si l’on prend F13 ou
    F14, le pointeur pour le côté gauche
    est incrémenté ou décrémenté, la mise
    en évidence de gauche est enlevée et
    placée sur le nouvel enregistrement, et
    les détails d’adresse complets sont placés
    dans la partie supérieure. En outre,
    le sous-fichier à  droite est rafraîchi
    pour montrer les doubles de cet enregistrement
    nouvellement mis en évidence.
    Les touches page down et page up
    se comportent comme F13 et F14,
    mais le pointeur change par tranche de
    10 enregistrements au lieu de 1. Le
    programme vérifie la fin du sous-fichier
    (c’est aussi le cas pour F13 et
    F14), et d’autres enregistrements sont
    chargés si nécessaire.
    Je ne prévois pas de message pour
    le cas où l’on dépasserait l’une des extrémités
    du sous-fichier. C’est par
    souci de simplicité et parce que l’on
    n’obtient pas un message dans des
    programmes Windows si l’on essaie de
    paginer au-delà  de la fin d’un document.
    Avant d’entrer dans les détails, j’expliquerai
    comment je construis les
    boucles de lecture pour des sous-fichiers
    « une page à  la fois ». Je lis toujours
    par avance afin que le dernier enregistrement
    lu ne soit pas présenté
    sur l’écran à  ce moment-là  ; au lieu de
    cela, il définit une condition sur l’indicateur
    SFLEND. Le groupe suivant de
    lectures pour un sous-fichier commence
    par sortir ce dernier enregistrement
    avant de lire dans la base de données.

    Téléchargez cette ressource

    Cybersécurité des collectivités : Enjeux, Perspectives & Solutions

    Cybersécurité des collectivités : Enjeux, Perspectives & Solutions

    Villes, intercommunalités, métropoles, départements et régions sont particulièrement exposés aux risques de cybersécurité. Ce livre blanc Stormshield présente les défis cyber que rencontrent les collectivités, les solutions et perspectives pour qu’elles puissent assurer leur mission d’utilité publique, en toute sécurité.

    Tech - Par Renaud ROSSET - Publié le 24 juin 2010