Les fichiers source Java résident sur
l'iSeries comme un fichier stream dans
l'IFS (integrated file system) et doivent
avoir une extension .java. La commande
CL EdtF (Edit File) vous donne
un moyen simple et sans fioritures de
modifier un fichier stream. Par
exemple, la commande
br>
EdtF StmF('/home/brian/JavaProps.java')
crée le fichier
Modifier le code source
source JavaProps.java
dans le répertoire home de l’utilisateur,
/home/brian.
Cela nous amène à quelques commentaires
importants. Tout d’abord,
l’environnement Java distingue la casse (majuscules/minuscules). Il faut donc
suivre nos exemples Java exactement.
Deuxièmement, le compilateur Java
s’attend à un fichier source codé en ASCII.
Or, EdtF crée en principe le fichier
en EBCDIC par défaut. Par conséquent,
quand vous créez un nouveau
fichier source Java avec EdtF, vous devez
vous assurer que le système utilise
le code ASCII. Sur l’iSeries, vous préciez
le code à utiliser avec un CCSID
(Code Character Set Identifier). Une
fois dans la session d’édition d’EdtF,
appuyez sur F15 pour les services où
vous pouvez définir le CCSID du fichier.
Comme l’environnement de développement
Windows résulte en une
valeur CCSID 1252 une fois que le code
est sur l’iSeries, nous vous suggérons
d’utiliser la même valeur à partir
d’EdtF, pour préserver l’homogénéité.
Si vous aimez SEU et voulez l’utiliser
pour entrer votre source Java dans
un fichier physique source iSeries standard,
vous le pouvez. Ensuite, copiez la
source dans l’IFS en utilisant la commande
CpyToStmF (Copy to Stream
File) quand vous serez prêt à compiler.
Veillez à spécifier *PCASCII pour le paramètre
StmFCodPage (Stream file
code page) pour copier la source dans
un fichier ASCII.
Téléchargez cette ressource
Guide de Cyber-résilience pour Microsoft 365
La violation de votre tenant M365 va au-delà d’un simple incident de cybersécurité. Elle peut entraîner une interruption opérationnelle généralisée, des perturbations commerciales et une exposition de vos données sensibles. Découvrez les méthodes et technologies pour évaluer, comparer et renforcer votre posture de sécurité Microsoft 365.
Les articles les plus consultés
- Les 6 étapes vers un diagnostic réussi
- Partager vos images, vidéos, musique et imprimante avec le Groupe résidentiel
- Cybersécurité Active Directory et les attaques de nouvelle génération
- N° 2 : Il faut supporter des langues multiples dans SharePoint Portal Server
- Afficher les icônes cachées dans la barre de notification
Les plus consultés sur iTPro.fr
- Souveraineté numérique : réinvestir les fondations pour sortir de la dépendance à Microsoft
- L’essor de l’IA propulse les cyberattaques à des niveaux records
- L’IA sous contrôle : un impératif pour la souveraineté des entreprises
- CESIN : un baromètre qui mesure le risque cyber réel
Articles les + lus
CES 2026 : l’IA physique et la robotique redéfinissent le futur
Les 3 prédictions 2026 pour Java
Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
Face à l’urgence écologique, l’IT doit faire sa révolution
D’ici 2030, jusqu’à 90 % du code pourrait être écrit par l’IA, pour les jeunes développeurs, l’aventure ne fait que commencer
À la une de la chaîne Tech
- CES 2026 : l’IA physique et la robotique redéfinissent le futur
- Les 3 prédictions 2026 pour Java
- Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
- Face à l’urgence écologique, l’IT doit faire sa révolution
- D’ici 2030, jusqu’à 90 % du code pourrait être écrit par l’IA, pour les jeunes développeurs, l’aventure ne fait que commencer
