会计凭证修改函数的使用

修改会计凭证的参考代码2的值。

-------------------------------------------------------------------*
TYPE-POOLS tpit.
DATA: ls_bseg TYPE bseg,
      lt_bseg TYPE TABLE OF bseg,
      lt_buztab TYPE tpit_t_buztab,
      ls_buztab LIKE LINE OF lt_buztab,
      lt_fldtab TYPE tpit_t_fname,
      ls_fldtab LIKE LINE OF lt_fldtab.

SELECT * INTO TABLE lt_bseg FROM bseg
  WHERE bukrs = lv_bukrs
  AND   belnr = lv_belnr
  AND   gjahr = lv_gjahrs.

*READ TABLE lt_bseg INTO ls_bseg WITH KEY  buzid = ‘W‘.
  CHECK sy-subrc = 0.
LOOP AT lt_bseg INTO lS_bseg WHERE  buzid = ‘M‘.

SELECT * FROM bsis INTO CORRESPONDING FIELDS OF TABLE lt_buztab
 WHERE bukrs EQ ls_bseg-bukrs
   AND gjahr EQ ls_bseg-gjahr
   AND belnr EQ ls_bseg-belnr
   AND buzei EQ ls_bseg-buzei.

IF lt_buztab[] IS INITIAL.
  SELECT * FROM bsas INTO CORRESPONDING FIELDS OF TABLE lt_buztab
   WHERE bukrs EQ ls_bseg-bukrs
    AND gjahr EQ ls_bseg-gjahr
    AND belnr EQ ls_bseg-belnr
    AND buzei EQ ls_bseg-buzei.
ENDIF.

CLEAR ls_bseg.

ls_bseg-xref2 = ‘YSTEST‘.
ls_fldtab-fname = ‘XREF2‘.
ls_fldtab-aenkz = ‘X‘.
APPEND ls_fldtab TO lt_fldtab.

CALL FUNCTION ‘FI_ITEMS_MASS_CHANGE‘
  EXPORTING
    s_bseg           = ls_bseg
* IMPORTING
*   ERRTAB           =
  TABLES
    it_buztab        = lt_buztab
    it_fldtab        = lt_fldtab
* EXCEPTIONS
*   BDC_ERRORS       = 1
*   OTHERS           = 2
          .
IF sy-subrc <> 0.
* MESSAGE ID SY-MSGID TYPE SY-MSGTY NUMBER SY-MSGNO
*         WITH SY-MSGV1 SY-MSGV2 SY-MSGV3 SY-MSGV4.

ENDIF.

ENDLOOP.

原文地址:https://www.cnblogs.com/caizjian/p/8309780.html

时间: 2024-08-01 18:42:05

会计凭证修改函数的使用的相关文章

SQL SERVER修改函数名引起的问题

1. 问题 今天遇到一个奇怪的问题:使用sp_helptext XXX查询出来的函数定义名竟然跟函数名不同,而sp_helptext实际是查询sys.all_sql_modules这个系统视图的.直接查询这个视图的definition字段,发现跟sp_helptext是一样的.难道是系统视图也存在缓存之类的机制?或者是个BUG?对于第一个问题,当时情况紧急,没有时间去求证是否存在了.第二个问题,我想没什么可能,SQL SERVER发展到今天(SQL 2016正式版准备推出,我使用的环境则是SQL

python动态修改函数名

困惑 在之前用sgmllib解析网页的时候遇到了·def do_a(self,attr)·这类的函数,可以自动识别<a>并解析其中内容. 在看learningpythonthehardway时也遇到了render.index()之类的随着url路由而变化的函数名. 遂思考,怎么才能实现这种动态的函数名呢? 研究 在使用Java.C.C#等其他语言时,并没有这类的功能.有可能是python独有功能,遂百度,未发现相关介绍. python为动态语言,且为面向对象语言,一切为对象.函数也是一个对象,

python中修改函数内部的变量会发生什么

最近写python遇到个函数内部变量使用外部变量的问题,现在总结下吧 #!/usr/bin/env python a = 100def su(): a = a + 1 print(a) s = su() #执行这段代码会报错(如果只是调用不修改是不会报错的) 更改为: #!/usr/bin/env python a = 100def su(): global a a = a + 1 print(a) s = su() 总结: 在python的函数中和全局同名的变量,如果修改变量的值就会变成局部变

VA中修改函数注释

在VA中修改对应的函数和文件注释,可以使用VA自动产生函数和文件头注释 //*********************************************************************// 函数:       $SymbolName$// 功能描述:  $SymbolContext$// 参数:       $MethodArg$// 返回值:    $SymbolType$//// 作者:       $DATE$ %USERNAME%// 备注: //*****

Linux中程序的栈帧分析以及修改函数地址

下面有一段代码: #include <stdio.h> #include <unistd.h> #include <stdlib.h> void fun() {    printf("i am the evil func\n");    exit(1); } int fun1(int a,int b) {     int *p=&a;     p--;     *p=fun;     int c=0xcccc;     return c; }

修改函数返回地址

函数返回地址掌握技巧后挺好找的,我们从书上的内存剖析图知道,返回地址就在EBP的内存块.于是,在ollydbg上,我们根据寄存器窗口直接找EBP,在EBP的下面一个就是函数的返回地址. 直接淹没地址的话,函数运行出错. 溢出返回无效地址. 现在的话正式做触发栈溢出的输入文件. 将做好的输入文件插入之后就会成功.

SQL Server 2012 新特性:新增和修改函数

转换函数      1.PARSE Parse是把字符串类型转化为想要的类型,看看和convert和cast的区别 SELECT PARSE ('2.111111' AS float ),CAST ('2.111111111111' AS FLOAT) ---------------------- ---------------------- 2.111111               2.111111111111 (1 row (s ) affected ) SELECT PARSE ('1

指针作为函数参数,修改实参值

1,指针作为函数参数, 指针可以指向内存中任意一个数据,通过间接引用能够在函数内修改函数外甚至系统中的数据; 为了避免指针作为函数参数导致数据被意外修改,我们可以使用const来保护指针所指向的数据; 2,指针作为函数返回值, 同别的数据类型int,float一样,指针也能够作为函数的一种返回值类型,把返回指针的函数称为指针函数; 返回的指针所指向的数据不能够是函数内部声明的变量; 更灵活的存储,使用数组的时候面临种尴尬:数组的存储空间必须在程序运行前申请,即数组的大小在编译前必须是已知的常量表

【0Day】栈溢出漏洞基础——简单输入漏洞 &amp; 修改返回函数

最近再次利用零零散散的时间,把第二章学完了. 感觉实验成功之后,还是非常开心的!嘿嘿. 书本上的理论可以很快的看完,但是真正实践的时候还是会出现一点问题的.一点点总结将在后面一起分享出来. 自己构造的漏洞代码,如果使用VS编译的话,debug版溢出了会报错,release版它自己把代码优化了,消除了溢出的漏洞. 看来好几年前的技术现在已经被防护的很彻底了呀.  所以说,学技术不能死学,要学习思想. 0x00 堆栈的基本原理 在调用一个call之后,堆栈的情况是这样的. call中记录的是前栈帧的