> Tech > Modifier le code source

Modifier le code source

Tech - Par iTPro - Publié le 24 juin 2010
email

Les fichiers source Java résident sur l'iSeries comme un fichier stream dans l'IFS (integrated file system) et doivent avoir une extension .java. La commande CL EdtF (Edit File) vous donne un moyen simple et sans fioritures de modifier un fichier stream. Par exemple, la commande
br> EdtF StmF('/home/brian/JavaProps.java')

crée le fichier

Modifier le code source

source JavaProps.java
dans le répertoire home de l’utilisateur,
/home/brian.

Cela nous amène à  quelques commentaires
importants. Tout d’abord,
l’environnement Java distingue la casse (majuscules/minuscules). Il faut donc
suivre nos exemples Java exactement.
Deuxièmement, le compilateur Java
s’attend à  un fichier source codé en ASCII.
Or, EdtF crée en principe le fichier
en EBCDIC par défaut. Par conséquent,
quand vous créez un nouveau
fichier source Java avec EdtF, vous devez
vous assurer que le système utilise
le code ASCII. Sur l’iSeries, vous préciez
le code à  utiliser avec un CCSID
(Code Character Set Identifier). Une
fois dans la session d’édition d’EdtF,
appuyez sur F15 pour les services où
vous pouvez définir le CCSID du fichier.
Comme l’environnement de développement
Windows résulte en une
valeur CCSID 1252 une fois que le code
est sur l’iSeries, nous vous suggérons
d’utiliser la même valeur à  partir
d’EdtF, pour préserver l’homogénéité.

Si vous aimez SEU et voulez l’utiliser
pour entrer votre source Java dans
un fichier physique source iSeries standard,
vous le pouvez. Ensuite, copiez la
source dans l’IFS en utilisant la commande
CpyToStmF (Copy to Stream
File) quand vous serez prêt à  compiler.
Veillez à  spécifier *PCASCII pour le paramètre
StmFCodPage (Stream file
code page) pour copier la source dans
un fichier ASCII.

Téléchargez gratuitement cette ressource

Protection des Données : 10 Best Practices

Protection des Données : 10 Best Practices

Le TOP 10 des meilleures pratiques, processus et solutions de sécurité pour mettre en œuvre une protection efficace des données et limiter au maximum les répercutions d’une violation de données.

Tech - Par iTPro - Publié le 24 juin 2010