par Scott Klement, Mis en ligne le 29/O3/2006 - Publié en Septembre 2005
Vous connaissez sûrement le terme « lien » (link). L’OS/400 fournit une commande WRKLNK (Work Object Links) pour travailler avec les objets de l’IFS (integrated file system) et une commande RMVLNK (Remove Link) pour supprimer des fichiers dans l’IFS. Que signifient les liens (links) pour IBM ? Comment pouvons-nous les utiliser dans des programmes RPG ? Cet article se propose de répondre à ces questions.
Si vous avez suivi cette série, vous savez que j’ai créé un membre source IFSIO_H qui contient les prototypes, constantes et structures de données nécessaires pour utiliser les API IFS. Comme pour les articles précédents, on peut télécharger ce membre source, ainsi que le code exemple du présent article sur www.itpro.fr Club Abonnés, iSeries News, mois concerné.
Plusieurs figures de cet article font référence à une sous-procédure appelée ReportError(). Par manque de place, je ne l’ai pas incluse ici. Cependant, ReportError() accompagne les exemples de code téléchargeable de cet article. Pour plus d’informations sur cette sous-procédure, veuillez lire le premier article de cette série « Introduction aux fichiers Stream » iSeries News, janvier 2005.
Travailler avec des liens
Pour parler simplement, un lien est le nom d’un fichier. C’est ainsi que nous appelons nos fichiers. Quand on liste le contenu d’un répertoire, on voit des liens. Quand on fournit un nom de chemin d’accès à l’API open(), c’est en réalité un lien qu’on fournit.
Un fichier stream est une collection de données stockée dans des blocs de disque. Un objet spécial appelé « inode » donne des informations sur quels blocs appartiennent à quels fichiers stream, ainsi que d’autres renseignements sur un fichier. Un lien procure un chemin pour trouver un inode particulier, ce qui permet de localiser et de gérer facilement vos fichiers stream. On distingue deux types de liens : liens durs et liens symboliques. Les sections suivantes expliquent les deux.
Téléchargez cette ressource
Microsoft 365 Tenant Resilience
Face aux failles de résilience des tenants M365 (configurations, privilèges, sauvegarde). Découvrez 5 piliers pour durcir, segmenter et surveiller vos environnements afin de limiter l’impact des attaques. Prioriser vos chantiers cyber et améliorer la résilience de vos tenants Microsoft 365.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- CRM et souveraineté : le choix technologique est devenu un choix politique
- France : la maturité data devient le moteur du retour sur investissement de l’IA
- Cloud et IA : une maturité en retard face à l’explosion des usages
- On ne peut pas gouverner ce qu’on ne peut pas voir : pourquoi la visibilité doit-elle passer avant la gouvernance en matière de sécurité des identités ?
Articles les + lus
Les coûts cachés des merge requests générées par l’IA
Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
Moderniser le développement logiciel : de la fragmentation à l’intégration
Analyse Patch Tuesday Mars 2026
Une nouvelle ère de la modernisation du mainframe
À la une de la chaîne Tech
- Les coûts cachés des merge requests générées par l’IA
- Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
- Moderniser le développement logiciel : de la fragmentation à l’intégration
- Analyse Patch Tuesday Mars 2026
- Une nouvelle ère de la modernisation du mainframe
