> Tech > Remplacer un membre sélectionnable par l’utilisateur

Remplacer un membre sélectionnable par l’utilisateur

Tech - Par Renaud ROSSET - Publié le 24 juin 2010

Q. J'ai un fichier de 10 membres. Comment puis-je remplacer un membre sélectionnable par l'utilisateur (comme le cinquième membre dans une séquence de noms) puis continuer séquentiellement vers tous les membres suivants avec des instructions de remplacement ultérieures ?

R. Une commande CL RtvMbrD (Retrieve Member Description) apporte une solution.

Remplacer un membre sélectionnable par l’utilisateur

La figure 1 montre un
programme CL qui illustre la manière de
remplacer un membre sélectionnable par
l’utilisateur. Le programme accepte un
paramètre unique qui représente le numéro
séquentiel dans l’ordre des noms
où vous voulez que les remplacements
commencent. En A, j’utilise la commande
RtvMbrD et spécifie Mbr(*FirstMbr) pour
extraire le nom du premier membre.
Observez qu’en B, je surveille le message
ID CPF3049 (le membre n’existe pas).
Vous devez surveiller ce message après
chaque commande RtvMbrD pour vérifier
si le membre existe.

Le code à  Loop1: utilise RtvMbrD,
spécifiant Mbr(&MbrName *Next) pour extraire le nom du membre suivant. La
boucle a été écrite de telle sorte que
quand on la quitte, &MbrName contient
le nom du nième membre, où n est égal
au nombre transmis comme paramètre à 
ce programme dans la variable
&MbrNum.

Le code à  Loop2: remplace ce
membre puis appelle l’application (Test2
dans ce cas). Il utilise ensuite RtvMbrD
pour obtenir le nom du membre suivant.
La commande MonMsg fait que le programme
CL se termine quand il n’y a plus
de membre à  traiter.

Mike Cravitz

Téléchargez cette ressource

Guide de Cyber-résilience pour Microsoft 365

Guide de Cyber-résilience pour Microsoft 365

La violation de votre tenant M365 va au-delà d’un simple incident de cybersécurité. Elle peut entraîner une interruption opérationnelle généralisée, des perturbations commerciales et une exposition de vos données sensibles. Découvrez les méthodes et technologies pour évaluer, comparer et renforcer votre posture de sécurité Microsoft 365.

Les plus consultés sur iTPro.fr

A lire aussi sur le site

À la une de la chaîne Tech