Le programme CPYF (figure 2) copie un fichier texte. CPYF s'attend à deux paramètres de 50 caractères : ils contiennent respectivement le nom du fromFile et celui du toFile. Là aussi il faut combler les deux paramètres avec des blancs à droite, jusqu'à une longueur de 50 caractères ou plus,
Lire et écrire des fichiers stream

pour que le
programme fonctionne.
En A, figure 2, le programme démarre avec les directives
COPY pour les membres copy que nous avons utilisés auparavant.
Les cartes D (en B) définissent les
variables qui contiendront un buffer de
texte et sa longueur, et les noms et les
handles des fichiers fromFile et toFile.
Les cartes C définissent les paramètres
fromFile et toFile pour le programme
(en C). La logique du programme
démarre (en D) en utilisant
openStreamFile pour ouvrir le fromFile
pour l’entrée. Le toFile est temporairement
ouvert pour créer le fichier s’il
n’existe pas déjà ou pour effacer d’éventuelles
données existantes (en E).
Observez comment les attributs de fichiers sont ajoutés
ensemble et transmis à openStreamFile comme un seul
paramètre. Le toFile est ensuite réouvert pour la sortie (en
F). Les buffers de texte sont lus à partir du fromFile par
getStreamFile et écrits dans le toFile en utilisant closeStream
File (en G). Enfin, en H, le programme utilise close-
StreamFile pour fermer les fichiers.
Téléchargez cette ressource

État des lieux de la réponse à incident de cybersécurité
Les experts de Palo Alto Networks, Unit 42 et Forrester Research livrent dans ce webinaire exclusif leurs éclairages et stratégies en matière de réponses aux incidents. Bénéficiez d'un panorama complet du paysage actuel de la réponse aux incidents et de sa relation avec la continuité de l'activité, des défis auxquels font face les entreprises et des tendances majeures qui modèlent ce domaine. Un état des lieux précieux pour les décideurs et professionnels IT.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Ransomware : persistance des cyberattaques à l’échelle mondiale
- Cybersécurité : l’IA générative rebat les cartes du cybercrime
- Le World Cyber Ranking, 1er classement mondial de la cybersécurité des entreprises
- Comment le Quarter Plan permet d’aligner IT et Métiers pour délivrer
- Explosion des attaques d’ingénierie sociale en 2025
