Certaines API spéciales s’accommodent parfaitement des liens symboliques. L’API lstat() se comporte exactement comme l’API stat(), à un détail près. Si le nom de chemin d’accès fourni à l’API lstat() est un lien symbolique, l’API renvoie l’information à propos du lien lui-même, tandis que l’API stat() renvoie l’information à propos
API spéciales pour liens
du fichier vers lequel pointe le lien. L’API stat() renvoie des informations à propos des fichiers qui se trouvent dans l’IFS : la taille, le type et le propriétaire du fichier, entre autres. Vous pouvez en lire plus sur l’API stat() ainsi que voir quelques exemples de code qui l’utilisent dans un article précédent de cette série, « Obtenir des informations à propos de vos fichiers » iSeries News, juillet-août 2005.
De la même manière, les API lchown() et chown() changent le propriétaire d’un fichier dans l’IFS. Là encore, la différence entre elles ne se manifeste que quand le nom de chemin donné est un lien symbolique. L’API lchown() change le propriétaire du lien symbolique lui-même tandis que l’API chown() change le propriétaire du fichier vers lequel pointe le lien.
Certaines autres API ont des paramètres qui indiquent si les liens symboliques doivent être suivis ou non. Qp01GetAttr() est un exemple de ce genre d’API. Quand le paramètre FollowSymlink est 0, l’API donne les attributs du lien lui-même, tandis que si le paramètre est 1, l’API donne des informations sur le fichier vers lequel pointe le lien. La figure 6 montre le programme READLINK. On voit qu’on peut utiliser l’API readlink() pour savoir vers quel fichier pointe un lien symbolique (A en figure 6). Le premier paramètre est le nom de chemin d’accès vers un symlink que vous voudriez lire. Les deuxième et troisième paramètres spécifient un endroit en mémoire où l’API écrit le nom du chemin d’accès et la taille de cette zone de mémoire, respectivement. En figure 6, j’ai utilisé une variable appelée buffer comme mon emplacement en mémoire. La valeur renvoyée par l’API est la longueur du nom qui est extrait. Vous pouvez utiliser la fonction intégrée (BIF, built-in function) %SUBST pour extraire le nom de chemin à partir du buffer vers une chaîne de longueur variable (B en figure 6).
Téléchargez cette ressource
Construire une infrastructure cloud optimisée pour l’IA avec Microsoft Azure
Les managers IT ont besoin d’une stratégie claire et de solutions concrètes pour préparer leur infrastructure cloud à l'adoption de l'IA, tout en optimisant les coûts, renforçant la sécurité et développant les compétences internes. Découvrez tous les conseils dans ce guide Insight.
Les articles les plus consultés
- Partager vos images, vidéos, musique et imprimante avec le Groupe résidentiel
- Et si les clients n’avaient plus le choix ?
- N° 2 : Il faut supporter des langues multiples dans SharePoint Portal Server
- Cybersécurité Active Directory et les attaques de nouvelle génération
- Les 6 étapes vers un diagnostic réussi
Les plus consultés sur iTPro.fr
- Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
- À l’aube de 2026, le SaaS entre dans une nouvelle phase
- Face à l’urgence écologique, l’IT doit faire sa révolution
- IoT et cybersécurité : les bases que chaque décideur doit maîtriser
Articles les + lus
CES 2026 : l’IA physique et la robotique redéfinissent le futur
Les 3 prédictions 2026 pour Java
Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
Face à l’urgence écologique, l’IT doit faire sa révolution
D’ici 2030, jusqu’à 90 % du code pourrait être écrit par l’IA, pour les jeunes développeurs, l’aventure ne fait que commencer
À la une de la chaîne Tech
- CES 2026 : l’IA physique et la robotique redéfinissent le futur
- Les 3 prédictions 2026 pour Java
- Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
- Face à l’urgence écologique, l’IT doit faire sa révolution
- D’ici 2030, jusqu’à 90 % du code pourrait être écrit par l’IA, pour les jeunes développeurs, l’aventure ne fait que commencer
