Les programmeurs iSeries ont l’habitude de stocker des données temporaires dans la bibliothèque QTEMP. C’est une bibliothèque très spéciale dans l’iSeries parce qu’il en existe une copie différente pour chaque job du système. C’est utile lorsque l’on crée des objets temporaires car on n’a pas à se soucier de rendre
Créer des fichiers temporaires dans l’IFS
le nom de fichier unique. Deux jobs différents peuvent, sans le moindre conflit, exécuter le même programme qui crée des fichiers temporaires portant le même nom.
Dans l’IFS, le répertoire /tmp est utilisé pour les fichiers temporaires. Tous les jobs accèdent au même répertoire /tmp ; donc, si vous avez deux fichiers qui créent un fichier de travail temporaire, ils doivent absolument porter des noms différents, sous peine de conflit.
Heureusement, la bibliothèque C ILE a une API qui permet de créer un nom de fichier unique dans le répertoire /tmp. Cette API est appelée tmpnam(). Comme tmpnam() fait partie de la bibliothèque runtime C ILE et ne fait pas partie des API IFS du système standard, je ne l’ai pas sous forme de prototype dans le membre IFSIO_ H.
La figure 10 montre le programme TEMPFILE1 qui démontre l’appel de l’API tmpnam() pour obtenir un nom de fichier temporaire (A en figure 10) puis l’appel de l’API open() pour créer le fichier et y loger quelques données (B en figure 10).
Cette technique donne toute satisfaction quand on veut créer un fichier qui n’apparaîtra dans un répertoire que quand toutes les données auront été complètement écrites dans le fichier. On peut créer un fichier temporaire avec un nom temporaire, y écrire toutes les données, puis le rebaptiser d’un nom de fichier « réel » (C en figure 10) quand le travail est terminé et que les utilisateurs sont autorisés à accéder aux données.
Téléchargez cette ressource

Rapport mondial 2025 sur la réponse à incident
Dans ce nouveau rapport, les experts de Palo Alto Networks, Unit 42 livrent la synthèse des attaques ayant le plus impacté l'activité des entreprises au niveau mondial. Quel est visage actuel de la réponse aux incidents ? Quelles sont les tendances majeures qui redessinent le champ des menaces ? Quels sont les défis auxquels doivent faire face les entreprises ? Découvrez les top priorités des équipes de sécurité en 2025.
Les articles les plus consultés
- Partager vos images, vidéos, musique et imprimante avec le Groupe résidentiel
- Activer la mise en veille prolongée dans Windows 10
- Chiffrements symétrique vs asymétrique
- N° 2 : Il faut supporter des langues multiples dans SharePoint Portal Server
- Cybersécurité Active Directory et les attaques de nouvelle génération
Les plus consultés sur iTPro.fr
- Reporting RSE : un levier d’innovation !
- De la 5G à la 6G : la France se positionne pour dominer les réseaux du futur
- Datanexions, acteur clé de la transformation numérique data-centric
- Les PME attendent un meilleur accès aux données d’émissions de la part des fournisseurs
- Fraude & IA : Dr Jekyll vs. Mr Hyde, qui l’emporte ?
