Dans le Workbench, pour modifier un fichier, on double-clique dessus. L'extension du fichier détermine quel programme WSS lance pour modifier le fichier. La figure 6 présente les éditeurs par défaut de WSS, que l'on peut modifier. Cette liste montre bien que WSS ne définit pas VAJ comme éditeur Java par
Editer les fichiers de projet
défaut, parce qu’il n’est pas étroitement intégré à WSS, comme le sont Page
Designer et quelques autres outils. Il existe quelques liaisons dans WSS, qui permettent d’utiliser des options de menu pour importer et exporter des
fichiers .java et .class entre VAJ et WSS. Il faut pour cela que VAJ 3.0 soit installé et que l’API VAJ Remote Access Tool soit active. En utilisant VAJ, le
contrôle de check-in/check-out est effectué par le référentiel VAJ (ou un VCS utilisé par VAJ). WSS fonctionne essentiellement avec des copies des
fichiers exportés de VAJ, qu’il faut traiter comme des fichiers en lecture seule dans WSS. Nous n’entrerons pas dans le détail des possibilités de VAJ
dans cet article, sauf pour souligner que WSS lui-même ne comporte aucun outil sérieux d’édition Java ; IBM fournit VAJ à cet effet
Téléchargez cette ressource
Mac en entreprise : le levier d’un poste de travail moderne
Ce livre blanc répond aux 9 questions clés des entreprises sur l’intégration du Mac : sécurité, compatibilité, gestion, productivité, coûts, attractivité talents, RSE et IA, et l’accompagnement sur mesure proposé par inmac wstore.
Les articles les plus consultés
- Cybersécurité Active Directory et les attaques de nouvelle génération
- N° 2 : Il faut supporter des langues multiples dans SharePoint Portal Server
- Partager vos images, vidéos, musique et imprimante avec le Groupe résidentiel
- Chiffrements symétrique vs asymétrique
- Et si les clients n’avaient plus le choix ?
Les plus consultés sur iTPro.fr
- WatchGuard lance Rai, une IA agentique taillée pour les MSP
- Mythos révèle les limites d’un Zero Trust centré sur le réseau
- Faire évoluer la souveraineté des données du statut d’ambition politique à son application opérationnelle
- Mythos et modèles-frontières : quel avenir pour la cybersécurité en France et en Europe face à l’IA ?
Articles les + lus
Analyse Patch Tuesday Mai 2026
Les coûts cachés des merge requests générées par l’IA
Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
Moderniser le développement logiciel : de la fragmentation à l’intégration
Analyse Patch Tuesday Avril 2026
À la une de la chaîne Tech
- Analyse Patch Tuesday Mai 2026
- Les coûts cachés des merge requests générées par l’IA
- Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
- Moderniser le développement logiciel : de la fragmentation à l’intégration
- Analyse Patch Tuesday Avril 2026
