Quand vous déboguez votre application à l’aide du débogueur WDSc, la perspective Debug s’ouvre, automatiquement si vous utilisez un SEP. Votre SEP peut d’ailleurs démarrer le débogueur pendant que vous travaillez dans un autre programme. Pendant le débogage, vous pouvez définir un nombre quelconque de points de rupture dans votre
Découvrir la perspective Debug
programme.
La perspective Debug utilise l’éditeur Remote Systems LPEX pour afficher le listing du code source dans la vue source inférieure (figure 4). Placez le curseur sur le numéro de ligne, faites un clic droit et sélectionnez « Add breakpoint ». Parfois, il n’est pas nécessaire de définir les points de rupture. Au lieu de cela, placez le curseur sur une ligne de code, faites un clic droit et sélectionnez « Run to location ». Le programme s’exécutera alors jusqu’à cette ligne et s’arrêtera comme si vous aviez placé un point de rupture.
Dans la vue source, vous pouvez déplacer la souris sur toute variable pour montrer sa valeur courante (figure 5). Ou, faites un clic droit dans le listing et sélectionnez Monitor Expression pour ajouter une variable, y compris des structures de données, à la Monitor View, afin de voir les valeurs comme dans la figure 6. Pour obtenir des vues source différentes pendant le débogage, faites un clic droit dans le source et sélectionnez Switch View (figure 7).
Téléchargez cette ressource

Rapport mondial 2025 sur la réponse à incident
Dans ce nouveau rapport, les experts de Palo Alto Networks, Unit 42 livrent la synthèse des attaques ayant le plus impacté l'activité des entreprises au niveau mondial. Quel est visage actuel de la réponse aux incidents ? Quelles sont les tendances majeures qui redessinent le champ des menaces ? Quels sont les défis auxquels doivent faire face les entreprises ? Découvrez les top priorités des équipes de sécurité en 2025.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Les PME attendent un meilleur accès aux données d’émissions de la part des fournisseurs
- Fraude & IA : Dr Jekyll vs. Mr Hyde, qui l’emporte ?
- Gestion du cycle de vie des outils de cyberdéfense : un levier de performance pour les entreprises
- Top 6 du Cyber Benchmark Wavestone 2025
- La voix met le clavier au placard : une mutation incontournable pour les entreprises
