Contrairement aux structures de contrôle, les opérateurs pipes et redirection fonctionnent de la même manière dans tous les shells. Il est très courant d'utiliser des commandes pipe dans des scripts shell. On peut comparer un pipe à un fichier de sortie sur une commande iSeries qui est lu directement par
Pipes et redirections

la prochaine commande
appelée.
Voyons un exemple dans lequel la
sortie de la commande ls (lister le
contenu du répertoire) est canalisée
directement dans l’entrée de la commande
sort. Pour cela, on utiliser l’opérateur
pipe entre les deux commandes
ls -l | sort
Avec les opérateurs de redirection,
on envoie la sortie d’une commande à
un fichier de sortie. L’opérateur dans
ce cas est un pointeur vers la droite
(>). Dans l’exemple suivant, la commande
date génère des données qui
sont dirigées vers le fichier dateoutput.
txt. A noter que l’utilisation de
l’opérateur > remplace le contenu
d’un fichier existant nommé dateoutput.
txt :
date > dateoutput.txt
Dans l’exemple ci-dessous, l’opérateur
double-pointeur vers la droite
(>>) ajoute, au lieu de remplacer, le
contenu de final_results.txt :
sort school_marks_file >> final_results.txt
A l’inverse, avec l’opérateur reverse
– un pointeur vers la gauche (>)
– le programme nommé program_
demo peut lire son entrée
directement à partir du fichier inputdata.
txt :
program_demo < inputdata.txt
Pour afficher le contenu des fichiers
dans ces exemples, utilisez la
commande cat.
Téléchargez gratuitement cette ressource

Sécurité Office 365 : 5 erreurs à ne pas commettre
A l’heure où les données des solutions Microsoft de Digital Workplace sont devenues indispensables au bon fonctionnement de l’entreprise, êtes-vous certain de pouvoir compter sur votre plan de sécurité des données et de sauvegarde des identités Microsoft 365, Exchange et Teams ? Découvrez les 5 erreurs à ne pas commettre et les bonnes pratiques recommandées par les Experts DIB France.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Vidéo Formation : Certification AZ-104 EP03
- Plateforme de protection applicative : le couteau suisse indispensable pour les développeurs et les équipes de sécurité
- Cohésion d’équipe & Collaboration numérique : un duo gagnant ?
- Cyber espionnage – Les pirates russes APT29 utilisent les services de stockage en ligne, DropBox et Google Drive
- SEKOIA : de l’intelligence sur les menaces jusqu’à l’automatisation de la réponse !
