Les API fclear – fclear() (Clear a file) et fclear64() (Clear a file (large file enabled)) – permettent d’écrire des zéros binaires dans un fichier stream. On peut aussi faire cela avec les API write : write() (Write to Descriptor), writev() (Write to Descriptor Using Multiple Buffers), pwrite() (Write to
5. Utiliser les API fclear() et fclear64()

Descriptor with Offset), pwrite64() (Write to Descriptor with Offset (large file enabled)). Cependant, contrairement aux API write, les API fclear n’ont pas besoin d’un buffer contenant les données à écrire. Par conséquent, le système peut optimiser la performance et vous éviter ainsi l’overhead entraîné par la création et la mise à zéro d’un buffer de données pour l’écriture. En outre, une entrée du journal utilisateur de l’API fclear est beaucoup plus petite que l’entrée de journal utilisateur de l’API write équivalente. Le résultat net est que les API fclear offrent le moyen le plus efficace d’effacer les données d’un fichier stream. Utilisez ces nouvelles API V5R3 de manière appropriée, et vous pourrez améliorer la performance d’écriture des fichiers stream : jusqu’à 15 %. Pour plus d’informations sur ces API, visitez le Information Center (cliquez sur Programming|APIs|APIs by category|UNIXType| Integrated File System APIs).
A noter que l’on peut utiliser les API ftruncate – ftruncate() (Truncate file) et ftruncate64() (Truncate file (large file enabled)) – pour étendre un fichier avec des zéros binaires. On peut utiliser les API fclear pour faire la même chose. Cependant, les API ftruncate ont été optimiées pour tronquer et étendre les fichiers et, de ce fait, font mieux ou aussi bien que les API fclear.
Téléchargez cette ressource

Rapport Forrester sur les services de réponse aux incidents de cybersécurité
Dans ce rapport, basé sur 25 critères, Forrester Consulting passe au crible les 14 principaux fournisseurs de services de réponse aux incidents de cybersécurité du marché. Cette analyse complète permet aux professionnels de la sécurité et de la gestion des risques d’évaluer et de sélectionner les solutions les plus adaptées à leurs besoins.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Cybersécurité : l’IA générative rebat les cartes du cybercrime
- Le World Cyber Ranking, 1er classement mondial de la cybersécurité des entreprises
- Comment le Quarter Plan permet d’aligner IT et Métiers pour délivrer
- Explosion des attaques d’ingénierie sociale en 2025
- SI sous pression : 3 signes que vos flux sont mal orientés
