Vous pouvez personnaliser et limiter vos données de trace LIC à l’aide d’un autre outil appelé « Get a TDE from a LIC trace ». Le TDE # est un identificateur unique donné à l’ensemble des threads et des tâches tournant sur un système. On peut trouver le TDE #
Get a TDE from a LIC trace

d’un job en examinant la table en bas de la trace LIC.
Dans une trace LIC classique, après avoir déterminé le TDE # que vous voulez visualiser, vous devez passer en revue tous les enregistrements à la recherche de ceux qui présentent ce TDE # particulier. Vous pouvez faciliter l’opération en utilisant cet outil pour créer un sous-ensemble des seuls points de trace dont les TDE # vous intéressent. Pour accéder à l’outil, sélectionnez Option 4 : Work with traces menu dans le menu Support tools principal puis Option 10 : Get a TDE from a LIC trace dans le menu Work with traces. Cet ouil (GETTDE) n’a qu’un écran à remplir (figure 7).
Entrez les TDE # qui vous intéressent ; un seul est nécessaire, mais vous pouvez en entrer jusqu’à dix. Ensuite, entrez les noms de fichiers, de bibliothèques, et de membres du fichier contient la trace LIC de laquelle vous voulez extraire des entrées. La trace d’entrée doit se trouver dans un fichier physique, pas dans un fichier spool. Après avoir tapé toutes les valeurs d’entrée, appuyez sur Entrée.
Quand l’outil a fini son travail, vous revenez au menu Work with Traces Un fichier spool est créé et il ne contient que les entrées de trace avec le TDE # que vous avez spécifié. Pour trouver ce fichier spool, ouvrez l’écran WRKSPLF et recherchez l’entrée EXT TDE sous la colonne User Data (voir le dernier fichier dans la figure 5). Avec cet outil, vous pouvez facilement inspecter les entrées de trace pour trouver un job ou un thread spécifique.
Téléchargez cette ressource

Rapport Forrester sur les solutions de sécurité des charges de travail cloud (CWS)
Dans cette évaluation, basée sur 21 critères, Forrester Consulting étudie, analyse et note les fournisseurs de solutions de sécurité des charges de travail cloud (CWS). Ce rapport détaille le positionnement de chacun de ces fournisseurs pour aider les professionnels de la sécurité et de la gestion des risques (S&R) à adopter les solutions adaptées à leurs besoins.
Les articles les plus consultés
- Cybersécurité Active Directory et les attaques de nouvelle génération
- N° 2 : Il faut supporter des langues multiples dans SharePoint Portal Server
- Partager vos images, vidéos, musique et imprimante avec le Groupe résidentiel
- Une baie de stockage c’est quoi ?
- Activer la mise en veille prolongée dans Windows 10
Les plus consultés sur iTPro.fr
- De la 5G à la 6G : la France se positionne pour dominer les réseaux du futur
- Datanexions, acteur clé de la transformation numérique data-centric
- Les PME attendent un meilleur accès aux données d’émissions de la part des fournisseurs
- Fraude & IA : Dr Jekyll vs. Mr Hyde, qui l’emporte ?
- Gestion du cycle de vie des outils de cyberdéfense : un levier de performance pour les entreprises
