par Scott Klement - Mis en ligne le 23/11/2005 - Publié en Mars 2005
Dans l'article « Introduction aux fichiers stream » (iSeries News janvier 2005
ou www.itpro.fr, Club Abonnés), j'expliquais les principes de base des fichiers
stream : comment les ouvrir, comment les lire et comment y écrire. Je développe
ces points en expliquant tout ce qui concerne les fichiers texte.
On peut utiliser les fichiers texte pour de nombreuses actions très différentes
: l'exemple le plus courant est un échange de données entre systèmes.
Les formats courants comme XML et CSV sont des types de fichiers texte utilisés
chaque jour dans des transactions de gestion. Les fichiers HTML qui constituent
le World Wide Web sont un
genre de fichiers texte. Mais avant
de comprendre tous ces fichiers
texte spécialisés, il faut commencer
par apprendre les principes de
base.
Fichiers texte : une première

Un fichier texte est un fichier
stream qui doit être lisible par une
personne. Il contient quelques caractères
de formatage spéciaux
comme ceux qui indiquent les
coupures de lignes ou les sauts de
page, mais il contient surtout des
caractères imprimables lisibles et
compréhensibles par tout un chacun.
Comme les fichiers texte sont
omniprésents sur de nombreuses
plates-formes diverses, il est facile
de trouver des programmes capables
de les lire. Microsoft Office,
Notepad, la commande OS/400
EDTF (Edit File) et la commande
CPYFR MIMPF (Copy From
Import File) sont des exemples de programmes qui comprennent les fichiers
texte.
Les sauts de lignes des fichiers
texte sont traitées différemment selon
le logiciel. Un logiciel conçu pour
Microsoft Windows utilise généralement
un caractère retour chariot (CR,
carriage return) suivi d’un caractère
saut de ligne (LF, line feed). Les systèmes
Unix et de type Unix n’utilisent
que le caractère LF, mais ils l’appellent
« caractère nouvelle ligne » (new line
character) dans leur documentation.
D’autres systèmes utilisent le caractère
CR lui-même.
La figure 1 montre comment écrire
un fichier texte avec des caractères CR
et LF à la fin de chaque ligne. Rappelons
que, s’agissant d’un fichier
stream, l’API write() ne sait pas où une
ligne commence et finit. On peut
écrire plus d’une ligne avec un simple
appel adressé à write(), ou bien écrire
une partie d’une ligne puis revenir
pour la finir avec un second appel
adressé à write(), comme le montre la
figure 2.
Je trouve le code plus facile à lire
quand de nombreuses lignes sont regroupées
et écrites en une seule fois,
comme illustré dans le premier appel à
l’API write(), dans la figure 2. On voit
mieux ce qui est réellement écrit. De
plus, dès lors que nous avons la syntaxe
en format libre en RPG, il est beaucoup
plus facile de lire et d’écrire des
fichiers texte. Imaginons à quoi ressemblerait
la figure 2 si on n’utilisait
pas le format libre !
Téléchargez cette ressource

Rapport mondial 2025 sur la réponse à incident
Dans ce nouveau rapport, les experts de Palo Alto Networks, Unit 42 livrent la synthèse des attaques ayant le plus impacté l'activité des entreprises au niveau mondial. Quel est visage actuel de la réponse aux incidents ? Quelles sont les tendances majeures qui redessinent le champ des menaces ? Quels sont les défis auxquels doivent faire face les entreprises ? Découvrez les top priorités des équipes de sécurité en 2025.
Les articles les plus consultés
- Et si les clients n’avaient plus le choix ?
- Partager vos images, vidéos, musique et imprimante avec le Groupe résidentiel
- Cybersécurité Active Directory et les attaques de nouvelle génération
- N° 2 : Il faut supporter des langues multiples dans SharePoint Portal Server
- Les 6 étapes vers un diagnostic réussi
Les plus consultés sur iTPro.fr
- Devenir RSSI : quels parcours et de quelles qualités faire preuve ?
- Évolution du marché de la virtualisation : quelle voie choisir ?
- La performance de l’IA et l’analytique reposent sur des fondations de données solides
- AI Appreciation Day,16 juillet « cet email de 10 pages aurait pu se résumer en 3 points »
- L’informatique quantique perçue comme la menace de cybersécurité la plus critique
