QShell possède environ 30 utilitaires intégrés accomplissant les tâches de base nécessaires pour naviguer dans le shell et exécuter des scripts ? Ce sont des fichiers exécutables contenant des commandes shell. Nous avons déjà vu deux commandes de navigation : cd et pwd. IBM livre également la quasi-totalité
Les commandes javac et java
des outils
Java du JDK (Java Development Kit) de Sun comme utilitaires intégrés ; et
la syntaxe et l’utilisation de ces commandes est pratiquement la même que
pour les outils Sun JDK. La figure 3 présente les utilitaires Java que QShell
prend en charge.
Les commandes Java les plus fréquentes dans QShell sont javac et java.
La commande javac est un compilateur de code source Java ; la commande java
invoque la JVM (Java Virtual Machine) sur un fichier de classes. Le compilateur
de code source Java de l’AS/400 est l’un de ses secrets les mieux gardés.
Il est enfoui dans l’environnement shell où il y a peu de chances de le
rencontrer par hasard.
La syntaxe de la commande javac est la suivante
javac
options fichier_source.java
Le premier paramètre est un ensemble d’options permettant de définir
le chemin d’accès de classe à la compilation(un ou plusieurs noms de chemins d’accès IFS ou de fichiers
d’archives que le compilateur utilisera dans la résolution de références de
la classe compilée vers d’autres classes) et de définir le répertoire dans
lequel doivent être placés les fichiers de classes compilés.
Le second paramètre de la commande javac est le nom d’un fichier
contenant le code source Java. Ce nom de fichier doit présenter l’extension
.java pour indiquer qu’il s’agit d’un source Java. Pour que le compilateur
trouve un fichier source, il faut soit qualifier le nom du fichier avec le nom
du répertoire, soit faire du répertoire source le répertoire courant avant
d’invoquer la commande de compilation.
L’exemple de commande suivant demande la compilation du fichier
Client.java :
javac
/monjava/Client.java
Téléchargez cette ressource
Guide de Threat Intelligence contextuelle
Ce guide facilitera l’adoption d’une Threat Intelligence - renseignement sur les cybermenaces, cyberintelligence - adaptée au "contexte", il fournit des indicateurs de performance clés (KPI) pour progresser d' une posture défensive vers une approche centrée sur l’anticipation stratégique
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Tendances 2026 : l’IA devra prouver sa rentabilité
- L’identité numérique : clé de voûte de la résilience et de la performance en 2026
- CES 2026 : l’IA physique et la robotique redéfinissent le futur
- Les 6 tournants qui redéfinissent l’IA en entreprise
Articles les + lus
CES 2026 : l’IA physique et la robotique redéfinissent le futur
Les 3 prédictions 2026 pour Java
Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
Face à l’urgence écologique, l’IT doit faire sa révolution
D’ici 2030, jusqu’à 90 % du code pourrait être écrit par l’IA, pour les jeunes développeurs, l’aventure ne fait que commencer
À la une de la chaîne Tech
- CES 2026 : l’IA physique et la robotique redéfinissent le futur
- Les 3 prédictions 2026 pour Java
- Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
- Face à l’urgence écologique, l’IT doit faire sa révolution
- D’ici 2030, jusqu’à 90 % du code pourrait être écrit par l’IA, pour les jeunes développeurs, l’aventure ne fait que commencer
