Pour bien comprendre vos applications, rien ne vaut d’effectuer quelques recherches. Ainsi, vous pouvez trouver chaque endroit qui fait référence à un nom de champ ou qui invoque une sous-routine. Le RSE vous permet de rechercher des membres de données et de source distants directement à partir du workbench. Pour
Où cela est-il passé ?
ouvrir la boîte de dialogue de recherche principale, cliquez sur Search|iSeries. La boîte de dialogue demande des critères de recherche comme la chaîne de recherche, la bibliothèque cible, le fichier et le membre, et la suite de colonnes faisant l’objet de la recherche. Vous pouvez aussi faire un clic droit sur une bibliothèque, un fichier physique source, un membre, ou un filtre, et sélectionner Find String. L’utilisation d’un filtre pour une opération de recherche est un excellent exemple de l’avantage à long terme que donne une bonne organisation. Si vous définissez un filtre membre qui inclut tous les membres source d’un projet, vous pouvez facilement explorer ces membres dans une seule action, où qu’ils se trouvent réellement sur le serveur.
La vue Remote Search affiche les résultats de la recherche avec chaque ligne correspondante groupée par membre source (figure 3). Les mêmes actions par clic droit à partir de la vue Remote Systems sont disponibles sur les fichiers source dans la vue Remote Search. Double-cliquez sur n’importe ligne des résultats de la recherche pour ouvrir le membre source dans l’éditeur positionné sur cette ligne. La barre d’icônes de la vue search contient des icônes à un seul X et double X. L’icône à un seul X ne supprime que les entrées actuellement sélectionnées de la vue search, tandis que l’icône double X supprime toutes les entrées. Cela permet d’utiliser la vue search comme une « liste de tâches » lorsqu’on procède à des changements. Recherchez d’abord les lignes que vous voulez changer, double-cliquez sur une ligne pour l’ouvrir dans l’éditeur puis effectuez le changement. Sélectionnez la ligne dans la vue search et cliquez sur l’icône à un seul X pour la supprimer de la liste.
Téléchargez cette ressource
Plan de sécurité Microsoft 365
Les attaquants savent comment prendre le contrôle de votre tenant Microsoft 365, et vous, savez-vous comment le reprendre en main ?
Les articles les plus consultés
- Cybersécurité Active Directory et les attaques de nouvelle génération
- Et si les clients n’avaient plus le choix ?
- N° 2 : Il faut supporter des langues multiples dans SharePoint Portal Server
- Chiffrements symétrique vs asymétrique
- Partager vos images, vidéos, musique et imprimante avec le Groupe résidentiel
Les plus consultés sur iTPro.fr
- Le trilemme de la souveraineté : le coût caché du cloud qui freine l’IA en Europe
- Moderniser le développement logiciel : de la fragmentation à l’intégration
- Semperis : gouverner l’identité à l’ère des agents IA
- Analyse Patch Tuesday Mars 2026
Articles les + lus
Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
Moderniser le développement logiciel : de la fragmentation à l’intégration
Analyse Patch Tuesday Mars 2026
Une nouvelle ère de la modernisation du mainframe
Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
À la une de la chaîne Tech
- Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
- Moderniser le développement logiciel : de la fragmentation à l’intégration
- Analyse Patch Tuesday Mars 2026
- Une nouvelle ère de la modernisation du mainframe
- Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
