> Tech > Remplacer un membre sélectionnable par l’utilisateur

Remplacer un membre sélectionnable par l’utilisateur

Tech - Par Renaud ROSSET - Publié le 24 juin 2010
email

Q. J'ai un fichier de 10 membres. Comment puis-je remplacer un membre sélectionnable par l'utilisateur (comme le cinquième membre dans une séquence de noms) puis continuer séquentiellement vers tous les membres suivants avec des instructions de remplacement ultérieures ?

R. Une commande CL RtvMbrD (Retrieve Member Description) apporte une solution.

Remplacer un membre sélectionnable par l’utilisateur

La figure 1 montre un
programme CL qui illustre la manière de
remplacer un membre sélectionnable par
l’utilisateur. Le programme accepte un
paramètre unique qui représente le numéro
séquentiel dans l’ordre des noms
où vous voulez que les remplacements
commencent. En A, j’utilise la commande
RtvMbrD et spécifie Mbr(*FirstMbr) pour
extraire le nom du premier membre.
Observez qu’en B, je surveille le message
ID CPF3049 (le membre n’existe pas).
Vous devez surveiller ce message après
chaque commande RtvMbrD pour vérifier
si le membre existe.

Le code à  Loop1: utilise RtvMbrD,
spécifiant Mbr(&MbrName *Next) pour extraire le nom du membre suivant. La
boucle a été écrite de telle sorte que
quand on la quitte, &MbrName contient
le nom du nième membre, où n est égal
au nombre transmis comme paramètre à 
ce programme dans la variable
&MbrNum.

Le code à  Loop2: remplace ce
membre puis appelle l’application (Test2
dans ce cas). Il utilise ensuite RtvMbrD
pour obtenir le nom du membre suivant.
La commande MonMsg fait que le programme
CL se termine quand il n’y a plus
de membre à  traiter.

Mike Cravitz

Téléchargez cette ressource

Rapport mondial 2025 sur la réponse à incident

Rapport mondial 2025 sur la réponse à incident

Dans ce nouveau rapport, les experts de Palo Alto Networks, Unit 42 livrent la synthèse des attaques ayant le plus impacté l'activité des entreprises au niveau mondial. Quel est visage actuel de la réponse aux incidents ? Quelles sont les tendances majeures qui redessinent le champ des menaces ? Quels sont les défis auxquels doivent faire face les entreprises ? Découvrez les top priorités des équipes de sécurité en 2025.

Tech - Par Renaud ROSSET - Publié le 24 juin 2010

A lire aussi sur le site

Revue Smart DSI

La Revue du Décideur IT