Le module SEU007 effectue les fonctions liées à la touche F7,
en scindant le Facteur 2 étendu d'une carte C RPG ou en scindant une ligne de
commentaires. J'ai limité cette option aux sources RPGLE, mais vous pourriez
modifier ce comportement.
Le programme commence par tester le mode de
SEU007 et SEU008

la session et retourne un message
d’erreur si celle-ci n’est pas une session de mise à jour. Ensuite, la procédure
Valid F7 vérifie si le curseur est situé dans une position adéquate (dans une
zone de commentaire ou dans le Facteur 2 étendu d’un carte C) pour scinder la
ligne. Avant de scinder la ligne, la procédure ActionF7 invoque la procédure
InsLine du module SEU003 pour insérer une nouvelle ligne dans l’espace utilisateur.
La nouvelle ligne contiendra la deuxième moitié de la ligne scindée.
Le module SEU008 représente le canevas du programme. Il contient le début des
procédures permettant de valider et exécuter toutes les commandes que vous pourriez
décider d’annexer à la touche F8. Tout comme le reste de cet article, ce canevas
est proposé à l’adresse http://www.as400network.com/code.
Téléchargez cette ressource

Percer le brouillard des rançongiciels
Explorez les méandres d’une investigation de ransomware, avec les experts de Palo Alto Networks et Unit 42 pour faire la lumière dans la nébuleuse des rançongiciels. Plongez au cœur de l’enquête pour comprendre les méthodes, les outils et les tactiques utilisés par les acteurs de la menace. Découvrez comment prévenir les attaques, les contrer et minimiser leur impact. Des enseignements indispensables aux équipes cyber.
Les articles les plus consultés
- Cybersécurité Active Directory et les attaques de nouvelle génération
- Une baie de stockage c’est quoi ?
- Partager vos images, vidéos, musique et imprimante avec le Groupe résidentiel
- N° 2 : Il faut supporter des langues multiples dans SharePoint Portal Server
- Afficher les icônes cachées dans la barre de notification
Les plus consultés sur iTPro.fr
- L’IA et le Web ouvert : entre prédation et cohabitation, l’heure du choix
- Souveraineté numérique : après les mots, place aux actes
- La cybersécurité, c’est le rôle de tous !
- DORA : quels impacts après les six premiers mois de mise en conformité sur le terrain ?
- Cybersécurité : le secteur de la santé toujours au défi de la sécurité des e-mails
