La RSE tree view (vue arborescente) vous permet de voir les propriétés communes d'un objet sélectionné dans la vue ou la boîte de dialogue propriété. Mais beaucoup de gens préfèrent travailler dans une table view où les propriétés se présentent sous forme de colonnes triables. Le RSE fournit une telle
La Table View

vue nommée iSeries
Table View (figure 3). Par défaut, elle
est disponible dans l’angle inférieur
droit. Tout comme PDM, cette vue a
aussi à sa partie inférieure une ligne de
commande prête à recevoir vos commandes
OS/400.
Pour peupler l’iSeries Table View,
vous pouvez utiliser l’action clic droit Show In Table sur les filtres, bibliothèques,
objets et membres provenant
de la RSE tree view. La table sera ainsi
peuplée avec les enfants du noeud sélectionné.
Vous pouvez aussi « déverrouiller
» la vue afin qu’elle se peuple
automatiquement à partir du noeud sélectionné.
Il y a aussi une rubrique de
menu déroulante Work With provenant
de la table elle-même.
Après avoir peuplé la table, vous
pouvez en modifier le contenu en
double cliquant sur une bibliothèque
ou un fichier afin de montrer ses enfants,
puis en ramenant la flèche vers le
contenu précédent (exactement
comme dans un navigateur Web). De
plus, la table peut être triée en cliquant
sur un en-tête de colonne et elle possède
les mêmes actions dans les menus
pop-up que la tree view, y compris les
actions des utilisateurs et celles des
partenaires professionnels. Elle possède
aussi un menu PDM Actions en
cascade qui offre toutes les options de
type PDM, pour accélérer votre apprentissage.
De plus, comme avec
PDM, vous pouvez utiliser le menu déroulant
pour créer des sous-ensembles
dans la liste, vous positionner dans la
liste et imprimer celle-ci.
Téléchargez cette ressource

Percer le brouillard des rançongiciels
Explorez les méandres d’une investigation de ransomware, avec les experts de Palo Alto Networks et Unit 42 pour faire la lumière dans la nébuleuse des rançongiciels. Plongez au cœur de l’enquête pour comprendre les méthodes, les outils et les tactiques utilisés par les acteurs de la menace. Découvrez comment prévenir les attaques, les contrer et minimiser leur impact. Des enseignements indispensables aux équipes cyber.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- IA Act, qu’est-ce qui change après le 2 août ?
- L’IA et le Web ouvert : entre prédation et cohabitation, l’heure du choix
- Souveraineté numérique : après les mots, place aux actes
- La cybersécurité, c’est le rôle de tous !
- DORA : quels impacts après les six premiers mois de mise en conformité sur le terrain ?
