QShell possède environ 30 utilitaires intégrés accomplissant les tâches de base nécessaires pour naviguer dans le shell et exécuter des scripts ? Ce sont des fichiers exécutables contenant des commandes shell. Nous avons déjà vu deux commandes de navigation : cd et pwd. IBM livre également la quasi-totalité
Les commandes javac et java
des outils
Java du JDK (Java Development Kit) de Sun comme utilitaires intégrés ; et
la syntaxe et l’utilisation de ces commandes est pratiquement la même que
pour les outils Sun JDK. La figure 3 présente les utilitaires Java que QShell
prend en charge.
Les commandes Java les plus fréquentes dans QShell sont javac et java.
La commande javac est un compilateur de code source Java ; la commande java
invoque la JVM (Java Virtual Machine) sur un fichier de classes. Le compilateur
de code source Java de l’AS/400 est l’un de ses secrets les mieux gardés.
Il est enfoui dans l’environnement shell où il y a peu de chances de le
rencontrer par hasard.
La syntaxe de la commande javac est la suivante
javac
options fichier_source.java
Le premier paramètre est un ensemble d’options permettant de définir
le chemin d’accès de classe à la compilation(un ou plusieurs noms de chemins d’accès IFS ou de fichiers
d’archives que le compilateur utilisera dans la résolution de références de
la classe compilée vers d’autres classes) et de définir le répertoire dans
lequel doivent être placés les fichiers de classes compilés.
Le second paramètre de la commande javac est le nom d’un fichier
contenant le code source Java. Ce nom de fichier doit présenter l’extension
.java pour indiquer qu’il s’agit d’un source Java. Pour que le compilateur
trouve un fichier source, il faut soit qualifier le nom du fichier avec le nom
du répertoire, soit faire du répertoire source le répertoire courant avant
d’invoquer la commande de compilation.
L’exemple de commande suivant demande la compilation du fichier
Client.java :
javac
/monjava/Client.java
Téléchargez cette ressource
Guide de Threat Intelligence contextuelle
Ce guide facilitera l’adoption d’une Threat Intelligence - renseignement sur les cybermenaces, cyberintelligence - adaptée au "contexte", il fournit des indicateurs de performance clés (KPI) pour progresser d' une posture défensive vers une approche centrée sur l’anticipation stratégique
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- FOCUS : optimisation du Cloud grâce à l’intelligence Artificielle
- Alliée ou menace ? Comment l’IA redessine le paysage cyber
- Top 5 du Baromètre de la cybersécurité 2025 : entre confiance et vulnérabilités persistantes
- Analyse Patch Tuesday Février 2026
Articles les + lus
Pourquoi Shopify Plus s’impose dans la transformation du e-commerce B2B
Quand l’innovation échappe à ses créateurs: Comment éviter l’effet Frankenstein à l’ère de l’IA
Alliée ou menace ? Comment l’IA redessine le paysage cyber
CES 2026 : l’IA physique et la robotique redéfinissent le futur
Les 3 prédictions 2026 pour Java
À la une de la chaîne Tech
- Pourquoi Shopify Plus s’impose dans la transformation du e-commerce B2B
- Quand l’innovation échappe à ses créateurs: Comment éviter l’effet Frankenstein à l’ère de l’IA
- Alliée ou menace ? Comment l’IA redessine le paysage cyber
- CES 2026 : l’IA physique et la robotique redéfinissent le futur
- Les 3 prédictions 2026 pour Java
