> Tech > Trucs & Astuces iSeries : Qshell, VB, Linux 5250

Trucs & Astuces iSeries : Qshell, VB, Linux 5250

Tech - Par iTPro.fr - Publié le 24 juin 2010
email

Les trucs & astuces de la semaine du 21 au 27 Février 2005

Q: Nous avons essayé de compiler le programme
exemple DirectoryList dans Qshell, mais nous ne parvenons pas à  placer dans le
classpath les deux chemins : celui
du package d’accès et celui du
package système par défaut.
Quand nous changeons le classpath
pour le package d’accès, le
compilateur ne peut pas trouver
le package système par défaut.
Quelle est la solution ?

R: Vous pouvez utiliser la commande
suivante dans Qshell pour compiler le
fichier DitectoryList.Java :

javac -classpath /qibm/proddata
/HTTP/Public/jt400/lib/jt400.jar
/myjava/DirectoryList.java

L’option classpath fournit le chemin
vers l’IBM Toolbox for Java (le fichier
jt400.jar), et j’ai qualifié pour le
path, le fichier sourceDirectory-
List.Java. Si votre fichier source est
dans un répertoire portant un autre
nom que /myjava, changez la commande.

Cette méthode donne de bons résultats
sur mon iSeries sous OS/400
V5R2 et JDK 1.4, mais le comportement
du compilateur peut varier selon
les niveaux de release de JDK.
Assurez-vous que vous utilisez un JDK
non antérieur à  1.2 et que vous avez
appliqué le dernier PTF Java Group. La
release JDK 1.2 a introduit le « bootstrap
classpath », un classpath séparé
pour les packages système. Avant celle
release JDK, il était délicat de jongler
avec les entrées système et classpath,
et cela explique peut-être vos difficultés
actuelles.

Pour plus d’informations sur la
compilation et l’exécution du code
Java sur l’iSeries, y compris le rôle des
classpaths user, bootstrap, et extension,
voir la seconde édition de Java
and the AS/400 (2002, 29th Street
Press).

Téléchargez gratuitement cette ressource

Protection des Données : 10 Best Practices

Protection des Données : 10 Best Practices

Le TOP 10 des meilleures pratiques, processus et solutions de sécurité pour mettre en œuvre une protection efficace des données et limiter au maximum les répercutions d’une violation de données.

Tech - Par iTPro.fr - Publié le 24 juin 2010