Parfois durant un cycle de développement, un nom de champ, de fichier, ou de programme peut changer et ce changement doit s'appliquer à des membres source multiples. Pour cela, on peut soit charger chaque source individuellement dans SEU puis faire une recherche et remplacement, soit simplifier ce processus en utilisant
Mise à jour de membres source multiples
l’option 25 (Find String) du PDM (Programming Development Manager).
La première étape consiste à utiliser WRKMBR PDM (Work with Source Members) in PDM) pour identifier les membres de fichiers source avec lesquels vous souhaitez travailler dans PDM. En utilisant les standards IBM, ils se trouveraient dans QDDSSRC, QRPGSRC, QCLSRC et d’autres fichiers. Vous pouvez restreindre la liste des membres affichés en utilisant F17 (Subset). Une fois la liste des membres affichée, sélectionnez l’option 25 (Find String) à côté du premier membre dans la liste, puis appuyez sur F13 (Repeat). Le nombre 25 va se placer à côté de chaque membre dans la liste affichée. Appuyez sur Entrée pour obtenir l’affichage Find String. A l’invite Find, tapez le nom du champ, du fichier, ou du programme que vous voulez trouver et remplacer. Mettez l’invite Option à 2 afin de modifier chaque membre où la chaîne de recherche est trouvée. Ensuite, appuyez sur Entrée pour déclencher la recherche. La recherche va s’effectuer sur chacun des membres (sélectionnés par l’option 25) successivement, jusqu’à ce que la première occurrence de la chaîne soit trouvée : à ce moment-là , le membre sera affiché sur la ligne contenant la valeur trouvée.
A ce stade, appuyez sur F14 et tapez la valeur de la chaîne de remplacement, mettez la valeur « Occurrences to process » à 2 (Replace All) et appuyez sur F17 pour changer toutes les occurrences. (Attention : Ne traitez pas toutes les occurrences de cette manière si vous pensez que la Find String peut se trouver dans un texte autre que celui que vous voulez modifier.) Cela fait, appuyez sur F3 et sauvegardez les changements.
Le membre suivant va s’afficher. Mais, comme vous avez déjà spécifié les valeurs de la chaîne de recherche et remplacement (find-and-replace string), il est inutile de les réentrer. Appuyez simplement sur F17 à nouveau, suivi de F3, et sauvegardez le membre. Répétez cette opération pour tous les membres dans lesquels la chaîne est trouvée.
L’utilisation conjointe de l’option 25 avec le processus Find/Change sur des membres multiples (plutôt que de vérifier chaque membre individuellement) fait gagner un temps considérable et permet de mettre à jour des membres multiples avec beaucoup plus d’exactitude.
Stefen Lasham
Analyste/programmeur
Auckland, Nouvelle Zélande
Téléchargez cette ressource
Guide de Threat Intelligence contextuelle
Ce guide facilitera l’adoption d’une Threat Intelligence - renseignement sur les cybermenaces, cyberintelligence - adaptée au "contexte", il fournit des indicateurs de performance clés (KPI) pour progresser d' une posture défensive vers une approche centrée sur l’anticipation stratégique
Les articles les plus consultés
- Activer la mise en veille prolongée dans Windows 10
- IBM i célèbre ses 25 ans
- Cybersécurité Active Directory et les attaques de nouvelle génération
- Partager vos images, vidéos, musique et imprimante avec le Groupe résidentiel
- N° 2 : Il faut supporter des langues multiples dans SharePoint Portal Server
Les plus consultés sur iTPro.fr
- ADI, l’infrastructure de données de Scality pensée pour l’ère de l’IA et de la souveraineté
- Les coûts cachés des merge requests générées par l’IA
- WatchGuard lance Rai, une IA agentique taillée pour les MSP
- Mythos révèle les limites d’un Zero Trust centré sur le réseau
Articles les + lus
Analyse Patch Tuesday Mai 2026
Les coûts cachés des merge requests générées par l’IA
Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
Moderniser le développement logiciel : de la fragmentation à l’intégration
Analyse Patch Tuesday Avril 2026
À la une de la chaîne Tech
- Analyse Patch Tuesday Mai 2026
- Les coûts cachés des merge requests générées par l’IA
- Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
- Moderniser le développement logiciel : de la fragmentation à l’intégration
- Analyse Patch Tuesday Avril 2026
