Pour bien comprendre vos applications, rien ne vaut d’effectuer quelques recherches. Ainsi, vous pouvez trouver chaque endroit qui fait référence à un nom de champ ou qui invoque une sous-routine. Le RSE vous permet de rechercher des membres de données et de source distants directement à partir du workbench. Pour
Où cela est-il passé ?
ouvrir la boîte de dialogue de recherche principale, cliquez sur Search|iSeries. La boîte de dialogue demande des critères de recherche comme la chaîne de recherche, la bibliothèque cible, le fichier et le membre, et la suite de colonnes faisant l’objet de la recherche. Vous pouvez aussi faire un clic droit sur une bibliothèque, un fichier physique source, un membre, ou un filtre, et sélectionner Find String. L’utilisation d’un filtre pour une opération de recherche est un excellent exemple de l’avantage à long terme que donne une bonne organisation. Si vous définissez un filtre membre qui inclut tous les membres source d’un projet, vous pouvez facilement explorer ces membres dans une seule action, où qu’ils se trouvent réellement sur le serveur.
La vue Remote Search affiche les résultats de la recherche avec chaque ligne correspondante groupée par membre source (figure 3). Les mêmes actions par clic droit à partir de la vue Remote Systems sont disponibles sur les fichiers source dans la vue Remote Search. Double-cliquez sur n’importe ligne des résultats de la recherche pour ouvrir le membre source dans l’éditeur positionné sur cette ligne. La barre d’icônes de la vue search contient des icônes à un seul X et double X. L’icône à un seul X ne supprime que les entrées actuellement sélectionnées de la vue search, tandis que l’icône double X supprime toutes les entrées. Cela permet d’utiliser la vue search comme une « liste de tâches » lorsqu’on procède à des changements. Recherchez d’abord les lignes que vous voulez changer, double-cliquez sur une ligne pour l’ouvrir dans l’éditeur puis effectuez le changement. Sélectionnez la ligne dans la vue search et cliquez sur l’icône à un seul X pour la supprimer de la liste.
Téléchargez cette ressource
Plan de sécurité Microsoft 365
Les attaquants savent comment prendre le contrôle de votre tenant Microsoft 365, et vous, savez-vous comment le reprendre en main ?
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- VirtualBrowser protège la navigation web à la source
- Innovation et performance : le rôle clé du consulting dans la transformation numérique
- Sekoia.io : l’alternative européenne qui s’impose dans la cybersécurité
- Redéfinir la confiance à l’ère de l’IA agentique : les entreprises sont-elles prêtes pour le SOC autonome ?
Articles les + lus
Moderniser le développement logiciel : de la fragmentation à l’intégration
Analyse Patch Tuesday Mars 2026
Une nouvelle ère de la modernisation du mainframe
Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
À la une de la chaîne Tech
- Moderniser le développement logiciel : de la fragmentation à l’intégration
- Analyse Patch Tuesday Mars 2026
- Une nouvelle ère de la modernisation du mainframe
- Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
- DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
