Appliquons maintenant tous ces concepts dans un exemple
où nous convertissons un fichier base de données physique
(ERICHARDS/DATA) en un fichier stream CSV (comma-separated
values) (/home/erichards/data.csv) puis compressons
ce fichier stream en un fichier Zip (/home/erichards/
data.zip).
Créez le fichier stream :
CPYTOIMPF
FROMFILE(ERICHARDS/DATA)
TOSTMF('/home/erichards/data.csv')
STMFCODPAG(*PCASCII) RCDDLM(*CRLF)
Compressez le
fichier stream:
CALL PGM(QP2SHELL)
PARM( '/pase/usr/local/bin/zip'
'/home/erichards/data.zip'
'/home/erichards/data.csv')
Evaluez la différence (utilisez l’Option 8 pour visualiser les
attributs de fichier et notez la taille) :
WRKLNK OBJ('/home/erichards/data.csv')
WRKLNK OBJ('/home/erichards/data.zip')
Téléchargez cette ressource
Rapport mondial 2025 sur la réponse à incident
Dans ce nouveau rapport, les experts de Palo Alto Networks, Unit 42 livrent la synthèse des attaques ayant le plus impacté l'activité des entreprises au niveau mondial. Quel est visage actuel de la réponse aux incidents ? Quelles sont les tendances majeures qui redessinent le champ des menaces ? Quels sont les défis auxquels doivent faire face les entreprises ? Découvrez les top priorités des équipes de sécurité en 2025.