Vous pouvez personnaliser et limiter vos données de trace LIC à l’aide d’un autre outil appelé « Get a TDE from a LIC trace ». Le TDE # est un identificateur unique donné à l’ensemble des threads et des tâches tournant sur un système. On peut trouver le TDE #
Get a TDE from a LIC trace
d’un job en examinant la table en bas de la trace LIC.
Dans une trace LIC classique, après avoir déterminé le TDE # que vous voulez visualiser, vous devez passer en revue tous les enregistrements à la recherche de ceux qui présentent ce TDE # particulier. Vous pouvez faciliter l’opération en utilisant cet outil pour créer un sous-ensemble des seuls points de trace dont les TDE # vous intéressent. Pour accéder à l’outil, sélectionnez Option 4 : Work with traces menu dans le menu Support tools principal puis Option 10 : Get a TDE from a LIC trace dans le menu Work with traces. Cet ouil (GETTDE) n’a qu’un écran à remplir (figure 7).
Entrez les TDE # qui vous intéressent ; un seul est nécessaire, mais vous pouvez en entrer jusqu’à dix. Ensuite, entrez les noms de fichiers, de bibliothèques, et de membres du fichier contient la trace LIC de laquelle vous voulez extraire des entrées. La trace d’entrée doit se trouver dans un fichier physique, pas dans un fichier spool. Après avoir tapé toutes les valeurs d’entrée, appuyez sur Entrée.
Quand l’outil a fini son travail, vous revenez au menu Work with Traces Un fichier spool est créé et il ne contient que les entrées de trace avec le TDE # que vous avez spécifié. Pour trouver ce fichier spool, ouvrez l’écran WRKSPLF et recherchez l’entrée EXT TDE sous la colonne User Data (voir le dernier fichier dans la figure 5). Avec cet outil, vous pouvez facilement inspecter les entrées de trace pour trouver un job ou un thread spécifique.
Téléchargez cette ressource
Plan de sécurité Microsoft 365
Les attaquants savent comment prendre le contrôle de votre tenant Microsoft 365, et vous, savez-vous comment le reprendre en main ?
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- IT & Cybersecurity Meetings 2026 : ce que Cannes révèle des mutations du marché IT et cyber
- Cyberattaques : les entreprises détectent les menaces mais peinent à les contenir
- Adapter la sécurité OT aux réalités de l’industrie
- Les applications financières sont le terrain privilégié de la fraude
Articles les + lus
Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
Adapter la sécurité OT aux réalités de l’industrie
Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
À la une de la chaîne Tech
- Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
- DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
- Adapter la sécurité OT aux réalités de l’industrie
- Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
- Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
