Les autres outils Java de l'environnement QShell sont spécialisés et peut-être n'en aurez-vous jamais besoin. Mais nous les décrivons brièvement ici et vous jugerez s'ils s'appliquent à votre cas. Les utilitaires Java ne peuvent traiter que des fichiers stream codés avec des caractères Unicode ou Latin-1 ASCII. L'outil native2ascii convertit
Autres outils Java
les fichiers codés dans d’autres formats en Unicode.
Avec l’outil javakey, on peut créer et gérer les ressources qui serviront à l’authentification du programme Java. Utilisez cet outil pour créer des paires de clés publiques/clés privées et des certificats pour gérer une base de données de signataires agréés (trusted) et non agréés (untrusted). On peut aussi utiliser javakey pour créer des fichiers JAR signés .
L’outil javah crée un fichier d’en-têtes en langage C pour permettre l’exécution de méthodes Java depuis l’intérieur d’un programme C.
L’outil javap est un désassembleur pour fichiers de classes. Il accepte un fichier de classes comme paramètre en entrée et produit une liste de bytecodes symboliques du fichier en sortie. Des options permettent de lister les variables et les signatures des méthodes définies vis-à -vis de la classe. On peut, avec javap, examiner une classe non documentée, dépourvue de code source. Notons que cet outil n’est pas un décompilateur, et qu’on ne peut donc pas l’utiliser pour régénérer le code source Java à partir d’un fichier de classes.
Un seul utilitaire couramment distribué par Sun Microsystems n’est pas supporté par IBM dans l’interpréteur QShell. Il s’agit de jdb, qui est un débogueur de ligne de commande. Qu’à cela ne tienne, le System Debugger, débogueur de code source de l’AS/400, pallie avantageusement l’absence de l’outil jdb, rudimentaire;
Téléchargez cette ressource
Microsoft 365 Tenant Resilience
Face aux failles de résilience des tenants M365 (configurations, privilèges, sauvegarde). Découvrez 5 piliers pour durcir, segmenter et surveiller vos environnements afin de limiter l’impact des attaques. Prioriser vos chantiers cyber et améliorer la résilience de vos tenants Microsoft 365.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Adapter la sécurité OT aux réalités de l’industrie
- Les applications financières sont le terrain privilégié de la fraude
- Compromission des identités numériques : la panne invisible qui met les entreprises à l’arrêt
- Tendances Supply Chain : investir dans la technologie pour répondre aux nouvelles attentes clients
Articles les + lus
DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
Adapter la sécurité OT aux réalités de l’industrie
Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
Analyse Patch Tuesday Mars 2026
À la une de la chaîne Tech
- DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
- Adapter la sécurité OT aux réalités de l’industrie
- Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
- Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
- Analyse Patch Tuesday Mars 2026
