> Tech > Modifier le code source

Modifier le code source

Tech - Par Renaud ROSSET - Publié le 24 juin 2010
email

Les fichiers source Java résident sur l'iSeries comme un fichier stream dans l'IFS (integrated file system) et doivent avoir une extension .java. La commande CL EdtF (Edit File) vous donne un moyen simple et sans fioritures de modifier un fichier stream. Par exemple, la commande
br> EdtF StmF('/home/brian/JavaProps.java')

crée le fichier

Modifier le code source

source JavaProps.java
dans le répertoire home de l’utilisateur,
/home/brian.

Cela nous amène à  quelques commentaires
importants. Tout d’abord,
l’environnement Java distingue la casse (majuscules/minuscules). Il faut donc
suivre nos exemples Java exactement.
Deuxièmement, le compilateur Java
s’attend à  un fichier source codé en ASCII.
Or, EdtF crée en principe le fichier
en EBCDIC par défaut. Par conséquent,
quand vous créez un nouveau
fichier source Java avec EdtF, vous devez
vous assurer que le système utilise
le code ASCII. Sur l’iSeries, vous préciez
le code à  utiliser avec un CCSID
(Code Character Set Identifier). Une
fois dans la session d’édition d’EdtF,
appuyez sur F15 pour les services où
vous pouvez définir le CCSID du fichier.
Comme l’environnement de développement
Windows résulte en une
valeur CCSID 1252 une fois que le code
est sur l’iSeries, nous vous suggérons
d’utiliser la même valeur à  partir
d’EdtF, pour préserver l’homogénéité.

Si vous aimez SEU et voulez l’utiliser
pour entrer votre source Java dans
un fichier physique source iSeries standard,
vous le pouvez. Ensuite, copiez la
source dans l’IFS en utilisant la commande
CpyToStmF (Copy to Stream
File) quand vous serez prêt à  compiler.
Veillez à  spécifier *PCASCII pour le paramètre
StmFCodPage (Stream file
code page) pour copier la source dans
un fichier ASCII.

Téléchargez cette ressource

Percer le brouillard des rançongiciels

Percer le brouillard des rançongiciels

Explorez les méandres d’une investigation de ransomware, avec les experts de Palo Alto Networks et Unit 42 pour faire la lumière dans la nébuleuse des rançongiciels. Plongez au cœur de l’enquête pour comprendre les méthodes, les outils et les tactiques utilisés par les acteurs de la menace. Découvrez comment prévenir les attaques, les contrer et minimiser leur impact. Des enseignements indispensables aux équipes cyber.

Tech - Par Renaud ROSSET - Publié le 24 juin 2010