> Tech > Autres outils Java

Autres outils Java

Tech - Par iTPro - Publié le 24 juin 2010
email

Les autres outils Java de l'environnement QShell sont spécialisés et peut-être n'en aurez-vous jamais besoin. Mais nous les décrivons brièvement ici et vous jugerez s'ils s'appliquent à  votre cas. Les utilitaires Java ne peuvent traiter que des fichiers stream codés avec des caractères Unicode ou Latin-1 ASCII. L'outil native2ascii convertit

Autres outils Java

les fichiers codés dans d’autres formats en Unicode.

Avec l’outil javakey, on peut créer et gérer les ressources qui serviront à  l’authentification du programme Java. Utilisez cet outil pour créer des paires de clés publiques/clés privées et des certificats pour gérer une base de données de signataires agréés (trusted) et non agréés (untrusted). On peut aussi utiliser javakey pour créer des fichiers JAR signés .

L’outil javah crée un fichier d’en-têtes en langage C pour permettre l’exécution de méthodes Java depuis l’intérieur d’un programme C.

L’outil javap est un désassembleur pour fichiers de classes. Il accepte un fichier de classes comme paramètre en entrée et produit une liste de bytecodes symboliques du fichier en sortie. Des options permettent de lister les variables et les signatures des méthodes définies vis-à -vis de la classe. On peut, avec javap, examiner une classe non documentée, dépourvue de code source. Notons que cet outil n’est pas un décompilateur, et qu’on ne peut donc pas l’utiliser pour régénérer le code source Java à  partir d’un fichier de classes.

Un seul utilitaire couramment distribué par Sun Microsystems n’est pas supporté par IBM dans l’interpréteur QShell. Il s’agit de jdb, qui est un débogueur de ligne de commande. Qu’à  cela ne tienne, le System Debugger, débogueur de code source de l’AS/400, pallie avantageusement l’absence de l’outil jdb, rudimentaire;

Téléchargez cette ressource

Guide de cybersécurité en milieu sensible

Guide de cybersécurité en milieu sensible

Sur fond de vulnérabilités en tout genre, les établissements hospitaliers, pharmacies, laboratoires et autres structures de soin font face à des vagues incessantes de cyberattaques. L’objectif de ce livre blanc est de permettre aux responsables informatiques ainsi qu’à l’écosystème des sous-traitants et prestataires du secteur médical de se plonger dans un état de l’art de la cybersécurité des établissements de santé. Et de faire face à la menace.

Tech - Par iTPro - Publié le 24 juin 2010

A lire aussi sur le site

Revue Smart DSI

La Revue du Décideur IT