Pour bien comprendre vos applications, rien ne vaut d’effectuer quelques recherches. Ainsi, vous pouvez trouver chaque endroit qui fait référence à un nom de champ ou qui invoque une sous-routine. Le RSE vous permet de rechercher des membres de données et de source distants directement à partir du workbench. Pour
Où cela est-il passé ?
ouvrir la boîte de dialogue de recherche principale, cliquez sur Search|iSeries. La boîte de dialogue demande des critères de recherche comme la chaîne de recherche, la bibliothèque cible, le fichier et le membre, et la suite de colonnes faisant l’objet de la recherche. Vous pouvez aussi faire un clic droit sur une bibliothèque, un fichier physique source, un membre, ou un filtre, et sélectionner Find String. L’utilisation d’un filtre pour une opération de recherche est un excellent exemple de l’avantage à long terme que donne une bonne organisation. Si vous définissez un filtre membre qui inclut tous les membres source d’un projet, vous pouvez facilement explorer ces membres dans une seule action, où qu’ils se trouvent réellement sur le serveur.
La vue Remote Search affiche les résultats de la recherche avec chaque ligne correspondante groupée par membre source (figure 3). Les mêmes actions par clic droit à partir de la vue Remote Systems sont disponibles sur les fichiers source dans la vue Remote Search. Double-cliquez sur n’importe ligne des résultats de la recherche pour ouvrir le membre source dans l’éditeur positionné sur cette ligne. La barre d’icônes de la vue search contient des icônes à un seul X et double X. L’icône à un seul X ne supprime que les entrées actuellement sélectionnées de la vue search, tandis que l’icône double X supprime toutes les entrées. Cela permet d’utiliser la vue search comme une « liste de tâches » lorsqu’on procède à des changements. Recherchez d’abord les lignes que vous voulez changer, double-cliquez sur une ligne pour l’ouvrir dans l’éditeur puis effectuez le changement. Sélectionnez la ligne dans la vue search et cliquez sur l’icône à un seul X pour la supprimer de la liste.
Téléchargez cette ressource
Guide de Threat Intelligence contextuelle
Ce guide facilitera l’adoption d’une Threat Intelligence - renseignement sur les cybermenaces, cyberintelligence - adaptée au "contexte", il fournit des indicateurs de performance clés (KPI) pour progresser d' une posture défensive vers une approche centrée sur l’anticipation stratégique
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Top 5 du Baromètre de la cybersécurité 2025 : entre confiance et vulnérabilités persistantes
- Analyse Patch Tuesday Février 2026
- Entamer la transition vers la cryptographie post quantique est prioritaire
- Full Cloud : une transformation numérique inévitable pour les entreprises ?
Articles les + lus
Quand l’innovation échappe à ses créateurs: Comment éviter l’effet Frankenstein à l’ère de l’IA
Alliée ou menace ? Comment l’IA redessine le paysage cyber
CES 2026 : l’IA physique et la robotique redéfinissent le futur
Les 3 prédictions 2026 pour Java
Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
À la une de la chaîne Tech
- Quand l’innovation échappe à ses créateurs: Comment éviter l’effet Frankenstein à l’ère de l’IA
- Alliée ou menace ? Comment l’IA redessine le paysage cyber
- CES 2026 : l’IA physique et la robotique redéfinissent le futur
- Les 3 prédictions 2026 pour Java
- Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
