01. Como avaliar modo estrito?
02. Como definir licença para criação de chaves?
04. Como usar o histórico de bloqueios?
Como avaliar modo estrito?
No processo de Avaliar modo estrito é possível verificar quais classes do sistema já estão operando em modo estrito, quais ainda não estão, mas possuem todos os pré-requisitos para estarem, e indica também, se a classe possui x-class.
Acesse o processo pelo caminho “Desenvolvimento > Classes > Avaliar Modo estrito”. Ao abrir o processo será exibida uma grade de variáveis com os seguintes campos:
- Produtos: Informe os produtos os quais você deseja que sejam exibidos neste relatório. Caso este venha vazio todos os produtos serão contemplados.
- Nível de expansão: Informe até que nível deseja que árvore de processos e relatórios esteja expandido.
- Classe de Dados: Informe a classe base para avaliar o modo estrito.
- Modo de contração: informe o modo de contração dos dados
- Exibir erro ao habilitar modo estrto: Indica se a coluna contendo o erro lançado ao tentar a habilitar o modo estrito para aquela classe será exibida.
Após todos os dados serem preenchidos clique no botão executar e aguarde o processamento para que seja exibido um relatório contendo as informações das classes desejadas.
Como definir licença para criação de chaves?
Para habilitar a criação de chaves negativas no sistema o usuário deve acessar o processo ‘Definir licença para criação de chaves’, localizado em “Desenvolvimento > Sequências”, selecionar a licença desejada e clicar no botão ‘Confirmar’.
Alterar a licença para criação de chaves vai fazer com que todas as novas chaves criadas a partir desse momento no sistema sejam pertencentes à licença escolhida.
É aconselhável desabilitar a criação de chaves negativas no sistema após criar as chaves desejadas. Para isso, basta acessar o mesmo processo que foi utilizado para habilitar a criação de chaves negativas e escolher a licença ‘Sem licença’ ou finalizar a seção.
Como exportar arquivos?
O procedimento deve ser realizado a partir do processo “Desenvolvimento > Virtual File System > Exportar arquivos”.
-
Determinando origem, destino e demais configurações da exportação - Será exibido um formulário contendo todas as configurações para esta operação.
- Diretório de origem - Diretório do Sistema de Arquivos Virtual que será exportado.
- Caminho de destino - Diretório no sistema de arquivos local que será o destino da exportação. Exemplo: c: este\export.
- Ignorar as extensões - Arquivos no diretório de origem com as extensões presentes neste campo não serão exportados. Os valores devem ser separados por vírgula (,). Exemplo: exe,ic,jpg.
-
Excluir arquivos e diretórios inexistentes - Caso marcado, a exportação irá excluir arquivos e diretórios que existirem no destino e não existirem na origem.
-
Executar - Para continuar com a exportação o botão “Executar” deve ser acionado. Caso o diretório destino não exista no sistema de arquivos do computador, será exibida uma caixa perguntando se o sistema deve ou não criá-lo.
-
Previsão - Nesse momento será mostrada uma grade em árvore contendo uma previsão do que será exportado. Caso tudo esteja correto acione o botão “Exportar”.
-
Exportar - A exportação será executada e o sistema será levado à tela inicial deste processo.
Como usar o histórico de bloqueios?
Os principais caminhos para acessar o histórico de bloqueios são “Desenvolvimento > Build do sistema > Histórico de bloqueios” ou “Desenvolvimento > Atualizações > Histórico de bloqueios”.
Ao entrar no processo, é exibida uma grade com dois campos. Através dos dois campos deve ser definida a data inicial e a final para determinar o período da consulta para ser exibido o relatório:
-
Informações exibidas - Será possível visualizar as informações abaixo:
-
Chave do bloqueio.
- Nome do produto bloqueado (É possível realizar o bloqueio somente para um produto do sistema).
- Motivo do bloqueio.
- Comentário do bloqueio.
- Chave do evento de desbloqueio.
- Data e hora do bloqueio.
- Nome do usuário responsável pelo bloqueio (Caso o bloqueio seja por build terá o nome do usuário que executou-o ou agendou a execução dele).
-
-
Bloqueio
Como utilizar sequências?
As sequências são utilizadas para se gerar números de forma determinística e persistente. Cada sequência possui uma faixa de valores que podem ser gerados e persiste o último valor servido. Esse valor pode ser incrementado por uma API de sequenciamento.
As sequências podem ser utilizadas quando desejamos criar chaves em tabelas especiais, que não utilizem a criação de chaves padrão do sistema. O controle de unicidade e consecutividade das chaves dessas tabelas especiais é mais flexível, e sua geração não consome as chaves do sequenciador de chaves do sistema.
Existe um processo, localizado em “Desenvolvimento > Sequências”, no qual é possível criar e configurar sequências. Ao acessar esse processo, será exibida uma grade de sequências.
É recomendado cuidado ao se alterar os valores mínimo, máximo e atual na grade, pois isso poderá afetar a geração de números em todas as máquinas que já possuam arquivos de controle de sequenciamento gerados a partir da sequência alterada.