Quand vous déboguez votre application à l’aide du débogueur WDSc, la perspective Debug s’ouvre, automatiquement si vous utilisez un SEP. Votre SEP peut d’ailleurs démarrer le débogueur pendant que vous travaillez dans un autre programme. Pendant le débogage, vous pouvez définir un nombre quelconque de points de rupture dans votre
Découvrir la perspective Debug
programme.
La perspective Debug utilise l’éditeur Remote Systems LPEX pour afficher le listing du code source dans la vue source inférieure (figure 4). Placez le curseur sur le numéro de ligne, faites un clic droit et sélectionnez « Add breakpoint ». Parfois, il n’est pas nécessaire de définir les points de rupture. Au lieu de cela, placez le curseur sur une ligne de code, faites un clic droit et sélectionnez « Run to location ». Le programme s’exécutera alors jusqu’à cette ligne et s’arrêtera comme si vous aviez placé un point de rupture.
Dans la vue source, vous pouvez déplacer la souris sur toute variable pour montrer sa valeur courante (figure 5). Ou, faites un clic droit dans le listing et sélectionnez Monitor Expression pour ajouter une variable, y compris des structures de données, à la Monitor View, afin de voir les valeurs comme dans la figure 6. Pour obtenir des vues source différentes pendant le débogage, faites un clic droit dans le source et sélectionnez Switch View (figure 7).
Téléchargez cette ressource
Microsoft 365 Tenant Resilience
Face aux failles de résilience des tenants M365 (configurations, privilèges, sauvegarde). Découvrez 5 piliers pour durcir, segmenter et surveiller vos environnements afin de limiter l’impact des attaques. Prioriser vos chantiers cyber et améliorer la résilience de vos tenants Microsoft 365.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- CRM et souveraineté : le choix technologique est devenu un choix politique
- France : la maturité data devient le moteur du retour sur investissement de l’IA
- Cloud et IA : une maturité en retard face à l’explosion des usages
- On ne peut pas gouverner ce qu’on ne peut pas voir : pourquoi la visibilité doit-elle passer avant la gouvernance en matière de sécurité des identités ?
Articles les + lus
Les coûts cachés des merge requests générées par l’IA
Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
Moderniser le développement logiciel : de la fragmentation à l’intégration
Analyse Patch Tuesday Mars 2026
Une nouvelle ère de la modernisation du mainframe
À la une de la chaîne Tech
- Les coûts cachés des merge requests générées par l’IA
- Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
- Moderniser le développement logiciel : de la fragmentation à l’intégration
- Analyse Patch Tuesday Mars 2026
- Une nouvelle ère de la modernisation du mainframe
