Les programmeurs iSeries ont l’habitude de stocker des données temporaires dans la bibliothèque QTEMP. C’est une bibliothèque très spéciale dans l’iSeries parce qu’il en existe une copie différente pour chaque job du système. C’est utile lorsque l’on crée des objets temporaires car on n’a pas à se soucier de rendre
Créer des fichiers temporaires dans l’IFS
le nom de fichier unique. Deux jobs différents peuvent, sans le moindre conflit, exécuter le même programme qui crée des fichiers temporaires portant le même nom.
Dans l’IFS, le répertoire /tmp est utilisé pour les fichiers temporaires. Tous les jobs accèdent au même répertoire /tmp ; donc, si vous avez deux fichiers qui créent un fichier de travail temporaire, ils doivent absolument porter des noms différents, sous peine de conflit.
Heureusement, la bibliothèque C ILE a une API qui permet de créer un nom de fichier unique dans le répertoire /tmp. Cette API est appelée tmpnam(). Comme tmpnam() fait partie de la bibliothèque runtime C ILE et ne fait pas partie des API IFS du système standard, je ne l’ai pas sous forme de prototype dans le membre IFSIO_ H.
La figure 10 montre le programme TEMPFILE1 qui démontre l’appel de l’API tmpnam() pour obtenir un nom de fichier temporaire (A en figure 10) puis l’appel de l’API open() pour créer le fichier et y loger quelques données (B en figure 10).
Cette technique donne toute satisfaction quand on veut créer un fichier qui n’apparaîtra dans un répertoire que quand toutes les données auront été complètement écrites dans le fichier. On peut créer un fichier temporaire avec un nom temporaire, y écrire toutes les données, puis le rebaptiser d’un nom de fichier « réel » (C en figure 10) quand le travail est terminé et que les utilisateurs sont autorisés à accéder aux données.
Téléchargez cette ressource
Plan de sécurité Microsoft 365
Les attaquants savent comment prendre le contrôle de votre tenant Microsoft 365, et vous, savez-vous comment le reprendre en main ?
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- IA : ne déléguez pas votre cœur de métier à une boîte noire
- Identité de l’IA : 4 priorités pour anticiper plutôt que subir la régulation
- Sauvegarder les données ne suffit plus : il faut refonder le poste de travail
- Cybermalveillance : 2025, seuil franchi pour les victimes comme pour les cybercriminels
Articles les + lus
Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
Adapter la sécurité OT aux réalités de l’industrie
Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
À la une de la chaîne Tech
- Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
- DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
- Adapter la sécurité OT aux réalités de l’industrie
- Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
- Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
