Après la récente analyse d’un programme ILE RPG, il s’avère que ma nouvelle fonction éditeur favorite est l’action Show Block Nesting. Cette fonction trace des connexions dans la marge de l’éditeur pour faire correspondre le début et la fin des blocs de code imbriqués. C’est très commode pour comprendre la
Améliorations de l’éditeur RPG. (RSE)

structure d’un certain genre de code ! Cette fonction est également disponible quand on édite CL.
Commencez par placer le curseur sur la ligne de départ du bloc de code qui vous intéresse. Puis appuyez sur Ctrl + Maj + O (ou sélectionnez Source|Show Block Nesting dans le menu pop-up) et la marge contient aussitôt une ligne reliant la fin du bloc ainsi que tous les blocs de code imbriqués (jusqu’à 5 niveaux de profondeur). L’action refresh (Ctrl + F5) supprime les lignes de la marge.
Pour naviguer dans le source ILE RPG, il existe une autre action utile : Open Declaration. Elle vous permet de sauter vers la déclaration d’une sous-routine ou d’une sous-procédure dans le même membre source. Commencez par placer le curseur sur un point quelconque où la sous-routine ou la sous-procédure est référencée (comme le champ résultat d’une opération CASxx) puis appuyez sur F3. L’éditeur saute vers la déclaration de la sous-routine ou de la sous-procédure. Une marque rapide est également définie sur l’emplacement précédent pour que vous puissiez sauter rapidement entre les deux au moyen de Alt + Q.
Téléchargez cette ressource

Guide de Cyber-résilience pour Microsoft 365
La violation de votre tenant M365 va au-delà d’un simple incident de cybersécurité. Elle peut entraîner une interruption opérationnelle généralisée, des perturbations commerciales et une exposition de vos données sensibles. Découvrez les méthodes et technologies pour évaluer, comparer et renforcer votre posture de sécurité Microsoft 365.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Les banques passent à l’action avec l’IA générative et le cloud
- DSI en assurance : gardien du temple ou moteur de la transformation ?
- Ransomware : persistance des cyberattaques à l’échelle mondiale
- Cybersécurité : l’IA générative rebat les cartes du cybercrime
- Le World Cyber Ranking, 1er classement mondial de la cybersécurité des entreprises
