L’API stat () permet d’extraire des informations sur un fichier de l’IFS. La figure 3 montre le prototype de cette API, qui accepte deux paramètres. Le premier est le nom de chemin du fichier IFS sur lequel vous souhaitez des informations. Le second paramètre est une structure de données que
Statistiques de fichier
l’API peuple pour vous fournir cette information. La figure 4 montre la présentation de cette structure de données.
A noter que l’on code cette structure de données avec le mot-clé BASED (A en figure 4). Chaque fois qu’on déclare une variable ou une structure de données avec ce mot-clé, le système ne fournit aucune mémoire dans laquelle stocker les données de cette structure. J’ai codé le mot-clé BASED pour les structures de données dans IFSIO_H parce que ce membre sera inclus dans de nombreux programmes qui n’utilisent pas les structures de données. Il n’y a pas de raison de gaspiller de la mémoire quand les structures ne vont pas être utilisées ! Au lieu de cela, elles seront utilisées comme modèles pour le motclé LIKEDS sur la D-spec. Quand vous voudrez une structure de données de même présentation, vous utiliserez le mot LIKEDS pour déclarer votre propre copie et le système créera automatiquement une structure de données qualifiée avec les mêmes sous-champs.
Pour montrer l’API stat() en action, j’ai écrit le programme SHOWINFO qui affiche des informations à propos d’un objet IFS. La figure 5 montre le code de ce programme, et la figure 6 montre l’écran de sortie.
Le programme SHOWINFO déclare une structure de données appelée info, laquelle contient des informations à propos du fichier (A en figure 5). Le programme appelle ensuite l’API stat() (B en figure 5) pour peupler cette structure de données. Les paragraphes suivants décrivent les champs que SHOWINFO affiche.
Téléchargez cette ressource
Guide de Cyber-résilience pour Microsoft 365
La violation de votre tenant M365 va au-delà d’un simple incident de cybersécurité. Elle peut entraîner une interruption opérationnelle généralisée, des perturbations commerciales et une exposition de vos données sensibles. Découvrez les méthodes et technologies pour évaluer, comparer et renforcer votre posture de sécurité Microsoft 365.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Souveraineté numérique : les décideurs publics veulent prioriser les modèles d’IA souverains
- Dans l’œil du cyber-cyclone : l’excès d’optimisme constitue le risque principal pour la résilience des données
- Les 3 prédictions 2026 pour Java
- Infrastructures IT : 5 leviers concrets pour éviter les impasses technologiques
Articles les + lus
CES 2026 : l’IA physique et la robotique redéfinissent le futur
Les 3 prédictions 2026 pour Java
Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
Face à l’urgence écologique, l’IT doit faire sa révolution
D’ici 2030, jusqu’à 90 % du code pourrait être écrit par l’IA, pour les jeunes développeurs, l’aventure ne fait que commencer
À la une de la chaîne Tech
- CES 2026 : l’IA physique et la robotique redéfinissent le futur
- Les 3 prédictions 2026 pour Java
- Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
- Face à l’urgence écologique, l’IT doit faire sa révolution
- D’ici 2030, jusqu’à 90 % du code pourrait être écrit par l’IA, pour les jeunes développeurs, l’aventure ne fait que commencer
