> Tech > Travailler avec des liens

Travailler avec des liens

Tech - Par iTPro.fr - Publié le 24 juin 2010
email

par Scott Klement, Mis en ligne le 29/O3/2006 - Publié en Septembre 2005

Vous connaissez sûrement le terme « lien » (link). L’OS/400 fournit une commande WRKLNK (Work Object Links) pour travailler avec les objets de l’IFS (integrated file system) et une commande RMVLNK (Remove Link) pour supprimer des fichiers dans l’IFS. Que signifient les liens (links) pour IBM ? Comment pouvons-nous les utiliser dans des programmes RPG ? Cet article se propose de répondre à ces questions.
Si vous avez suivi cette série, vous savez que j’ai créé un membre source IFSIO_H qui contient les prototypes, constantes et structures de données nécessaires pour utiliser les API IFS. Comme pour les articles précédents, on peut télécharger ce membre source, ainsi que le code exemple du présent article sur www.itpro.fr Club Abonnés, iSeries News, mois concerné.
Plusieurs figures de cet article font référence à une sous-procédure appelée ReportError(). Par manque de place, je ne l’ai pas incluse ici. Cependant, ReportError() accompagne les exemples de code téléchargeable de cet article. Pour plus d’informations sur cette sous-procédure, veuillez lire le premier article de cette série « Introduction aux fichiers Stream » iSeries News, janvier 2005.

Pour parler simplement, un lien est le nom d’un fichier. C’est ainsi que nous appelons nos fichiers. Quand on liste le contenu d’un répertoire, on voit des liens. Quand on fournit un nom de chemin d’accès à l’API open(), c’est en réalité un lien qu’on fournit.

Un fichier stream est une collection de données stockée dans des blocs de disque. Un objet spécial appelé « inode » donne des informations sur quels blocs appartiennent à quels fichiers stream, ainsi que d’autres renseignements sur un fichier. Un lien procure un chemin pour trouver un inode particulier, ce qui permet de localiser et de gérer facilement vos fichiers stream. On distingue deux types de liens : liens durs et liens symboliques. Les sections suivantes expliquent les deux.

Téléchargez cette ressource

Percer le brouillard des rançongiciels

Percer le brouillard des rançongiciels

Explorez les méandres d’une investigation de ransomware, avec les experts de Palo Alto Networks et Unit 42 pour faire la lumière dans la nébuleuse des rançongiciels. Plongez au cœur de l’enquête pour comprendre les méthodes, les outils et les tactiques utilisés par les acteurs de la menace. Découvrez comment prévenir les attaques, les contrer et minimiser leur impact. Des enseignements indispensables aux équipes cyber.

Tech - Par iTPro.fr - Publié le 24 juin 2010