Ce blog évoque la programmation avec l'EDI WinDEV
Surcharge de la fonction HSupprimeTout avec prise en charge des contraintes d'intégrité référentielle Contexte Technique Dans un premier billet WinDev : HsupprimeTout et les contraintes d'intégrité référentielle en cascade, nous constations avec la confirmation du support technique la non prise en charge les contraintes d'intégrité référentielle définies dans l'analyse par la fonction HsupprimteTout . ...
Mis à jour 29/08/2015 à 00h06 par dsr57
Une fonction pour tester les chaînes vides... Dans ce billet je propose une petite fonction qui permet de déterminer si une chaîne de caractère est vide. Contexte fonctionnel Commençons par une définition. une chaine vide est une chaîne qui contient aucun caractère. Avec cette définition, WinDev nous ...
Mis à jour 09/09/2015 à 21h54 par dsr57
La mise en application du développement par les tests (Test driven development) dans l'EDI WinDev Le développement de logiciels, la programmation peut s'analyser, s'orienter, se planifier de différentes façon. Nous avons par exemple : les pros programmation objet s'opposant à la programmation procédurale, fonctionnelle ;les différentes méthodes agiles ;... Chaque méthode, type, courant, mode possède ses défenseurs et ses détracteurs. Dans une publication ...
Nouvelles fonctions pour améliorer la gestion de sélection/désélection d'un champ Interrupteur par programmation Contexte technique et fonctionnel Lors de mes développements personnels, j'ai du manipuler le champ interrupteur, celui-ci peut être manipuler par programmation avec les fonctions proposés par WinDev : InterrupteurAjoute ;InterrupteurInsère ;InterrupteurOccurrence (nouveauté WinDev 20 ...
Mis à jour 03/08/2016 à 22h15 par dsr57
Ce billet traite de la fonction HSupprimeTout et les contraintes d'intégrité dans l'EDI WinDev Définition Les contraintes d'intégrité référentielle en cascade définissent les actions exécutées par un SGBD lorsqu'un utilisateur tente de supprimer ou de mettre à jour une clé vers laquelle pointent des clés étrangères existantes. Contexte technique ...
Mis à jour 16/07/2015 à 21h53 par dsr57