Q. J'ai un fichier de 10 membres.
Comment puis-je remplacer un
membre sélectionnable par l'utilisateur
(comme le cinquième membre dans une
séquence de noms) puis continuer séquentiellement
vers tous les membres
suivants avec des instructions de remplacement
ultérieures ?
R. Une commande CL RtvMbrD
(Retrieve Member Description) apporte
une solution.
La figure 1 montre un
programme CL qui illustre la manière de
remplacer un membre sélectionnable par
l’utilisateur. Le programme accepte un
paramètre unique qui représente le numéro
séquentiel dans l’ordre des noms
où vous voulez que les remplacements
commencent. En A, j’utilise la commande
RtvMbrD et spécifie Mbr(*FirstMbr) pour
extraire le nom du premier membre.
Observez qu’en B, je surveille le message
ID CPF3049 (le membre n’existe pas).
Vous devez surveiller ce message après
chaque commande RtvMbrD pour vérifier
si le membre existe.
Le code à Loop1: utilise RtvMbrD,
spécifiant Mbr(&MbrName *Next) pour extraire le nom du membre suivant. La
boucle a été écrite de telle sorte que
quand on la quitte, &MbrName contient
le nom du nième membre, où n est égal
au nombre transmis comme paramètre à
ce programme dans la variable
&MbrNum.
Le code à Loop2: remplace ce
membre puis appelle l’application (Test2
dans ce cas). Il utilise ensuite RtvMbrD
pour obtenir le nom du membre suivant.
La commande MonMsg fait que le programme
CL se termine quand il n’y a plus
de membre à traiter.
Mike Cravitz
Téléchargez cette ressource
Rapport mondial 2025 sur la réponse à incident
Dans ce nouveau rapport, les experts de Palo Alto Networks, Unit 42 livrent la synthèse des attaques ayant le plus impacté l'activité des entreprises au niveau mondial. Quel est visage actuel de la réponse aux incidents ? Quelles sont les tendances majeures qui redessinent le champ des menaces ? Quels sont les défis auxquels doivent faire face les entreprises ? Découvrez les top priorités des équipes de sécurité en 2025.