par Scott Klement - Mis en ligne le 10/10/2005 - Publié en Janvier 2005
La documentation des API IFS (integrated file system) a de quoi impressionner
un programmeur RPG. Elle ne montre des exemples que pour les programmeurs
C, et les API sont dites de « type Unix », ce qui suggère qu'elles ne
sont pas destinées aux programmeurs RPG. N'en croyez rien ! Non seulement
vous pouvez utiliser les IFS à partir des programmes RPG, mais les API IFS
comptent parmi les plus simples.
Cet article est le premier d'une série traitant de l'utilisation de l'IFS à partir
d'ILE RPG. Je commence par les principes de base des fichiers stream, mais
dans les prochains articles nous verrons les fichiers texte, les fichiers binaires,
les répertoires et bien plus
RPG et l’IFS : Introduction aux fichiers Stream
Cet article est le premier d’une série traitant de l’utilisation de l’IFS à partir
d’ILE RPG. Je commence par les principes de base des fichiers stream, mais
dans les prochains articles nous verrons les fichiers texte, les fichiers binaires,
les répertoires et bien plus
La figure 1 décrit l’écriture d’un fichier stream dans l’IFS. Elle comporte
trois étapes : ouvrir le fichier, écrire le texte « Hello World ! » et fermer le fichier.
Chacune de ces étapes est expliquée en détail ci-après. (Vous pouvez télécharger
tout le code de cet article sur www.itpro.fr Club Abonnés.)
Téléchargez cette ressource
Guide de Cyber-résilience pour Microsoft 365
La violation de votre tenant M365 va au-delà d’un simple incident de cybersécurité. Elle peut entraîner une interruption opérationnelle généralisée, des perturbations commerciales et une exposition de vos données sensibles. Découvrez les méthodes et technologies pour évaluer, comparer et renforcer votre posture de sécurité Microsoft 365.
Les articles les plus consultés
- Afficher les icônes cachées dans la barre de notification
- Et si les clients n’avaient plus le choix ?
- Activer la mise en veille prolongée dans Windows 10
- Partager vos images, vidéos, musique et imprimante avec le Groupe résidentiel
- Cybersécurité Active Directory et les attaques de nouvelle génération
Les plus consultés sur iTPro.fr
- D’ici 2030, jusqu’à 90 % du code pourrait être écrit par l’IA, pour les jeunes développeurs, l’aventure ne fait que commencer
- Hyperconnectés depuis janvier, épuisés en décembre : le poids de la fatigue numérique
- Sécurité des équipes : les organisations à la peine
- Top 5 TechnoVision 2026 des tendances technologiques à suivre de près !
- Maîtriser l’observabilité des données IA
