Appel de la liste
Il est nécessaire de supprimer la substitution avant l'appel de la
liste (CLP).
La suppression de la substitution est identique à la figure 4.
Impression de la liste
Vos impressions bénéficient du tri, de l'ordre et du positionnement.
En utilisant le même fichier de lecture dans
Liste

le programme
d’impression, celui-ci bénéficiera de la substitution en cours
(mode interactif).
Vous pouvez aussi réutiliser le programme de sélection des
vues pour vos impressions (mode batch).
Les descriptions écran (Figure 1)
Le sous fichier
Afin de rendre l’utilisation plus vivante, un changement de
couleur de la colonne concernée par le tri est mis en place par
un jeu d’indicateurs.
Le choix des indicateurs de 1 à 6 permet d’utiliser la valeur
TRI comme indice des indicateurs.
Le mot clé SNGCHCFLD permet d’avoir des cases à
sélection dans les applications.
La valeur du champ associée à ce mot clé prend la valeur numérique
du CHOICE lorsque l’utilisateur sélectionne une case
de sélection.
Les paramètres de ce mot clé permettent d’obtenir différents
types de cases à sélection qui peuvent être utilisés.
L’indicateur 10 permet de détecter le changement du tri et
ordre.
L’indicateur 11 permet de détecter le changement du positionnement.
Numéro de facture : Code de positionnement.
Ce champ peut être utilisé comme critère dans un OPNQRYF.
Téléchargez cette ressource

Rapport mondial 2025 sur la réponse à incident
Dans ce nouveau rapport, les experts de Palo Alto Networks, Unit 42 livrent la synthèse des attaques ayant le plus impacté l'activité des entreprises au niveau mondial. Quel est visage actuel de la réponse aux incidents ? Quelles sont les tendances majeures qui redessinent le champ des menaces ? Quels sont les défis auxquels doivent faire face les entreprises ? Découvrez les top priorités des équipes de sécurité en 2025.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Souveraineté numérique : après les mots, place aux actes
- La cybersécurité, c’est le rôle de tous !
- DORA : quels impacts après les six premiers mois de mise en conformité sur le terrain ?
- Cybersécurité : le secteur de la santé toujours au défi de la sécurité des e-mails
- Attaque Microsoft SharePoint, analyse et recommandations
