> Tech > Travailler avec des liens

Travailler avec des liens

Tech - Par iTPro.fr - Publié le 24 juin 2010
email

par Scott Klement, Mis en ligne le 29/O3/2006 - Publié en Septembre 2005

Vous connaissez sûrement le terme « lien » (link). L’OS/400 fournit une commande WRKLNK (Work Object Links) pour travailler avec les objets de l’IFS (integrated file system) et une commande RMVLNK (Remove Link) pour supprimer des fichiers dans l’IFS. Que signifient les liens (links) pour IBM ? Comment pouvons-nous les utiliser dans des programmes RPG ? Cet article se propose de répondre à ces questions.
Si vous avez suivi cette série, vous savez que j’ai créé un membre source IFSIO_H qui contient les prototypes, constantes et structures de données nécessaires pour utiliser les API IFS. Comme pour les articles précédents, on peut télécharger ce membre source, ainsi que le code exemple du présent article sur www.itpro.fr Club Abonnés, iSeries News, mois concerné.
Plusieurs figures de cet article font référence à une sous-procédure appelée ReportError(). Par manque de place, je ne l’ai pas incluse ici. Cependant, ReportError() accompagne les exemples de code téléchargeable de cet article. Pour plus d’informations sur cette sous-procédure, veuillez lire le premier article de cette série « Introduction aux fichiers Stream » iSeries News, janvier 2005.

Pour parler simplement, un lien est le nom d’un fichier. C’est ainsi que nous appelons nos fichiers. Quand on liste le contenu d’un répertoire, on voit des liens. Quand on fournit un nom de chemin d’accès à l’API open(), c’est en réalité un lien qu’on fournit.

Un fichier stream est une collection de données stockée dans des blocs de disque. Un objet spécial appelé « inode » donne des informations sur quels blocs appartiennent à quels fichiers stream, ainsi que d’autres renseignements sur un fichier. Un lien procure un chemin pour trouver un inode particulier, ce qui permet de localiser et de gérer facilement vos fichiers stream. On distingue deux types de liens : liens durs et liens symboliques. Les sections suivantes expliquent les deux.

Téléchargez gratuitement cette ressource

Cybersécurité sous contrôle à 360°

Cybersécurité sous contrôle à 360°

Avec Cloud in One, les entreprises ne gagnent pas uniquement en agilité, en modernisation et en flexibilité. Elles gagnent également en sécurité et en résilience pour lutter efficacement contre l’accroissement en nombre et en intensité des cyberattaques. Découvrez l'axe Cybersécurité de la solution Cloud In One.

Tech - Par iTPro.fr - Publié le 24 juin 2010