QShell possède environ 30 utilitaires intégrés accomplissant les tâches de base nécessaires pour naviguer dans le shell et exécuter des scripts ? Ce sont des fichiers exécutables contenant des commandes shell. Nous avons déjà vu deux commandes de navigation : cd et pwd. IBM livre également la quasi-totalité
Les commandes javac et java
des outils
Java du JDK (Java Development Kit) de Sun comme utilitaires intégrés ; et
la syntaxe et l’utilisation de ces commandes est pratiquement la même que
pour les outils Sun JDK. La figure 3 présente les utilitaires Java que QShell
prend en charge.
Les commandes Java les plus fréquentes dans QShell sont javac et java.
La commande javac est un compilateur de code source Java ; la commande java
invoque la JVM (Java Virtual Machine) sur un fichier de classes. Le compilateur
de code source Java de l’AS/400 est l’un de ses secrets les mieux gardés.
Il est enfoui dans l’environnement shell où il y a peu de chances de le
rencontrer par hasard.
La syntaxe de la commande javac est la suivante
javac
options fichier_source.java
Le premier paramètre est un ensemble d’options permettant de définir
le chemin d’accès de classe à la compilation(un ou plusieurs noms de chemins d’accès IFS ou de fichiers
d’archives que le compilateur utilisera dans la résolution de références de
la classe compilée vers d’autres classes) et de définir le répertoire dans
lequel doivent être placés les fichiers de classes compilés.
Le second paramètre de la commande javac est le nom d’un fichier
contenant le code source Java. Ce nom de fichier doit présenter l’extension
.java pour indiquer qu’il s’agit d’un source Java. Pour que le compilateur
trouve un fichier source, il faut soit qualifier le nom du fichier avec le nom
du répertoire, soit faire du répertoire source le répertoire courant avant
d’invoquer la commande de compilation.
L’exemple de commande suivant demande la compilation du fichier
Client.java :
javac
/monjava/Client.java
Téléchargez cette ressource
Guide de Threat Intelligence contextuelle
Ce guide facilitera l’adoption d’une Threat Intelligence - renseignement sur les cybermenaces, cyberintelligence - adaptée au "contexte", il fournit des indicateurs de performance clés (KPI) pour progresser d' une posture défensive vers une approche centrée sur l’anticipation stratégique
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Le trilemme de la souveraineté : le coût caché du cloud qui freine l’IA en Europe
- Moderniser le développement logiciel : de la fragmentation à l’intégration
- Semperis : gouverner l’identité à l’ère des agents IA
- Analyse Patch Tuesday Mars 2026
Articles les + lus
Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
Moderniser le développement logiciel : de la fragmentation à l’intégration
Analyse Patch Tuesday Mars 2026
Une nouvelle ère de la modernisation du mainframe
Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
À la une de la chaîne Tech
- Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
- Moderniser le développement logiciel : de la fragmentation à l’intégration
- Analyse Patch Tuesday Mars 2026
- Une nouvelle ère de la modernisation du mainframe
- Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
