L'un des buts fixés à WDSc est d'offrir un environnement d'édition efficace tout en étant déconnecté de l'iSeries. A cet effet, une bonne partie de l'information à distance extraite par le RSE est mise en cache localement chaque fois qu'on y accède. On peut ainsi instaurer un mode « travail
Travailler offline
offline » et effectuer
certaines actions – comme
étendre des listes et procéder à des vérifications
de programmes – sans
qu’une connexion active ne soit nécessaire.
Le support offline n’est intéressant
qu’après que vous ayez fait des copies
locales de vos membres source afin de
pouvoir y accéder pour l’édition. Pour
cela, une méthode consiste à faire un
glisser/déposer dans l’iSeries pour copier
dans un dossier local. Autre méthode : utiliser le support de projet
iSeries. Un projet iSeries est un projet
Eclipse local, dans lequel on peut copier
des membres iSeries. En fait, c’est
aussi simple que de faire un clic droit
sur le membre dans le RSE et de sélectionner
Make Available Offline, qui crée
un projet avec le même nom que la bibliothèque
du membre, si nécessaire,
et copie le(s) membre(s) vers le projet.
Vous pouvez ensuite travailler avec la
copie de membre locale, pour procéder
à l’édition et à la vérification de
programmes. Cela fait, vous pouvez
utiliser le suppport du projet iSeries
pour ramener les membres modifiés
sur l’iSeries.
Téléchargez cette ressource

Rapport mondial 2025 sur la réponse à incident
Dans ce nouveau rapport, les experts de Palo Alto Networks, Unit 42 livrent la synthèse des attaques ayant le plus impacté l'activité des entreprises au niveau mondial. Quel est visage actuel de la réponse aux incidents ? Quelles sont les tendances majeures qui redessinent le champ des menaces ? Quels sont les défis auxquels doivent faire face les entreprises ? Découvrez les top priorités des équipes de sécurité en 2025.
Les articles les plus consultés
- N° 2 : Il faut supporter des langues multiples dans SharePoint Portal Server
- Partager vos images, vidéos, musique et imprimante avec le Groupe résidentiel
- Et si les clients n’avaient plus le choix ?
- Cybersécurité Active Directory et les attaques de nouvelle génération
- Chiffrements symétrique vs asymétrique
Les plus consultés sur iTPro.fr
- IA Act, qu’est-ce qui change après le 2 août ?
- L’IA et le Web ouvert : entre prédation et cohabitation, l’heure du choix
- Souveraineté numérique : après les mots, place aux actes
- La cybersécurité, c’est le rôle de tous !
- DORA : quels impacts après les six premiers mois de mise en conformité sur le terrain ?
