Vous pouvez personnaliser et limiter vos données de trace LIC à l’aide d’un autre outil appelé « Get a TDE from a LIC trace ». Le TDE # est un identificateur unique donné à l’ensemble des threads et des tâches tournant sur un système. On peut trouver le TDE #
Get a TDE from a LIC trace
d’un job en examinant la table en bas de la trace LIC.
Dans une trace LIC classique, après avoir déterminé le TDE # que vous voulez visualiser, vous devez passer en revue tous les enregistrements à la recherche de ceux qui présentent ce TDE # particulier. Vous pouvez faciliter l’opération en utilisant cet outil pour créer un sous-ensemble des seuls points de trace dont les TDE # vous intéressent. Pour accéder à l’outil, sélectionnez Option 4 : Work with traces menu dans le menu Support tools principal puis Option 10 : Get a TDE from a LIC trace dans le menu Work with traces. Cet ouil (GETTDE) n’a qu’un écran à remplir (figure 7).
Entrez les TDE # qui vous intéressent ; un seul est nécessaire, mais vous pouvez en entrer jusqu’à dix. Ensuite, entrez les noms de fichiers, de bibliothèques, et de membres du fichier contient la trace LIC de laquelle vous voulez extraire des entrées. La trace d’entrée doit se trouver dans un fichier physique, pas dans un fichier spool. Après avoir tapé toutes les valeurs d’entrée, appuyez sur Entrée.
Quand l’outil a fini son travail, vous revenez au menu Work with Traces Un fichier spool est créé et il ne contient que les entrées de trace avec le TDE # que vous avez spécifié. Pour trouver ce fichier spool, ouvrez l’écran WRKSPLF et recherchez l’entrée EXT TDE sous la colonne User Data (voir le dernier fichier dans la figure 5). Avec cet outil, vous pouvez facilement inspecter les entrées de trace pour trouver un job ou un thread spécifique.
Téléchargez cette ressource
Guide de Cyber-résilience pour Microsoft 365
La violation de votre tenant M365 va au-delà d’un simple incident de cybersécurité. Elle peut entraîner une interruption opérationnelle généralisée, des perturbations commerciales et une exposition de vos données sensibles. Découvrez les méthodes et technologies pour évaluer, comparer et renforcer votre posture de sécurité Microsoft 365.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Les 3 prédictions 2026 pour Java
- Infrastructures IT : 5 leviers concrets pour éviter les impasses technologiques
- Top 6 des priorités des DSI en 2026
- Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
Articles les + lus
CES 2026 : l’IA physique et la robotique redéfinissent le futur
Les 3 prédictions 2026 pour Java
Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
Face à l’urgence écologique, l’IT doit faire sa révolution
D’ici 2030, jusqu’à 90 % du code pourrait être écrit par l’IA, pour les jeunes développeurs, l’aventure ne fait que commencer
À la une de la chaîne Tech
- CES 2026 : l’IA physique et la robotique redéfinissent le futur
- Les 3 prédictions 2026 pour Java
- Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
- Face à l’urgence écologique, l’IT doit faire sa révolution
- D’ici 2030, jusqu’à 90 % du code pourrait être écrit par l’IA, pour les jeunes développeurs, l’aventure ne fait que commencer
