> Tech > Liste

Liste

Tech - Par Renaud ROSSET - Publié le 24 juin 2010
email

Appel de la liste
Il est nécessaire de supprimer la substitution avant l'appel de la liste (CLP).
La suppression de la substitution est identique à  la figure 4.

Impression de la liste
Vos impressions bénéficient du tri, de l'ordre et du positionnement.
En utilisant le même fichier de lecture dans

Liste

le programme
d’impression, celui-ci bénéficiera de la substitution en cours
(mode interactif).
Vous pouvez aussi réutiliser le programme de sélection des
vues pour vos impressions (mode batch).

Les descriptions écran (Figure 1)
Le sous fichier
Afin de rendre l’utilisation plus vivante, un changement de
couleur de la colonne concernée par le tri est mis en place par
un jeu d’indicateurs.
Le choix des indicateurs de 1 à  6 permet d’utiliser la valeur
TRI comme indice des indicateurs.

  • Le format de contrôle
  • Le mot clé SNGCHCFLD permet d’avoir des cases à 
    sélection dans les applications.
    La valeur du champ associée à  ce mot clé prend la valeur numérique
    du CHOICE lorsque l’utilisateur sélectionne une case
    de sélection.
    Les paramètres de ce mot clé permettent d’obtenir différents
    types de cases à  sélection qui peuvent être utilisés.

  • Les indicateurs :
  • L’indicateur 10 permet de détecter le changement du tri et
    ordre.
    L’indicateur 11 permet de détecter le changement du positionnement.

  • Les Champs :
  • Numéro de facture : Code de positionnement.
    Ce champ peut être utilisé comme critère dans un OPNQRYF.

    Téléchargez cette ressource

    Rapport mondial 2025 sur la réponse à incident

    Rapport mondial 2025 sur la réponse à incident

    Dans ce nouveau rapport, les experts de Palo Alto Networks, Unit 42 livrent la synthèse des attaques ayant le plus impacté l'activité des entreprises au niveau mondial. Quel est visage actuel de la réponse aux incidents ? Quelles sont les tendances majeures qui redessinent le champ des menaces ? Quels sont les défis auxquels doivent faire face les entreprises ? Découvrez les top priorités des équipes de sécurité en 2025.

    Tech - Par Renaud ROSSET - Publié le 24 juin 2010