Traitement des erreurs
Comme l'illustre la figure 1, l'API open() renverra -1 en cas d'anomalie. Le programme peut ainsi détecter une défaillance et agir en conséquence. Mais il ne dit rien sur la nature de la défaillance. Le fait de ne pas savoir quelle partie de l'API open() a échoué complique considérablement le
Lire l'articleLa lecture et l’écriture peuvent être différentes
La figure 8 illustre l'une des propriétés d'un stream. On n'est pas obligé de lire un stream de la même manière qu'on y a écrit des données. On retrouve les mêmes octets et dans le même ordre, mais on peut les lire d'une manière différente de leur écriture.
Lire l'articleL’API Close
Contrairement aux fichiers ouverts
sur la F-spec, un fichier
stream ne se fermera pas automatiquement
à la fin du programme.
C'est pourquoi il faut toujours fermer un fichier ouvert en appelant
l'API close(). Si l'on oublie de fermer
un fichier, il le sera automatiquement à
la fin du job.
La
Les API Read et Write
Les API read et write permettent de lire des données d'un fichier stream ou d'y écrire des données, respectivement. La figure 5 montre le prototype des API read et write. Ces API acceptent trois paramètres :
- fildes - C'est le descripteur de fichier. C'est le nombre qui a été renvoyé Lire l'article
Comprendre les indicateurs binaires
Les paramètres OpenFlags et Mode de
l'API open() sont ce que j'appelle
des paramètres bit-flags. Cela signifie
que l'important à propos de chaque
paramètre n'est pas la valeur numérique
que vous lui attribuez mais les
bits physiques réels qu'il occupe en
mémoire.
Chaque bit de mémoire que le paramètre
utilise
L’API open()
Pour ouvrir un fichier stream, utilisez l'API open(). Elle accepte des paramètres qui indiquent au système le fichier à ouvrir et comment l'ouvrir, puis elle renvoie un descripteur de fichier pour que vous puissiez utiliser le fichier stream avec les autres API. La figure 2 montre le prototype pour l'API
Lire l'articleDescripteurs de fichiers
Dans les programmes RPG à l'ancienne, vous vous référez aux fichiers base de données par leurs noms. Sur la F-spec, vous listez le nom du fichier qui sera ouvert. Sur les opcodes READ et WRITE, vous indiquez le nom du fichier que vous voulez lire ou écrire. Les fichiers stream
Lire l'articleLe Copy Member IFSIO_H
Les programmeurs ILE C ont un avantage sur leurs homologues ILE RPG quand ils travaillent avec l'IFS : IBM leur fournit tous les prototypes, constantes et structures de données nécessaires pour travailler avec l'IFS. Pour utiliser l'IFS, ils utilisent la directive de compilateur #include pour amener ces définitions dans leurs
Lire l'articleQu’est-ce qu’un fichier stream ?
Un fichier stream est un fichier pour lequel l'OS n'a pas défini de format particulier. C'est un flux d'octets ininterrompu. Le système ne sait qu'une chose d'un fichier stream : le nombre d'octets qu'il contient. Le reste du format est indéfini. Cela ressemble à la manière dont les espaces utilisateur
Lire l'articleTrois recommandations
Si vous appliquez ces trois recommandations, votre IFS sera bien sécurisé :
- Examiner l'autorité *PUBLIC pour les répertoires d'applications et d'utilisateurs. Les répertoires doivent être sécurisés de la même manière que les bibliothèques. Un moyen efficace consiste à sécuriser la bibliothèque et à n'autoriser que les utilisateurs qui ont Lire l'article
Nouvelles fonctions de scanning des virus en V5R3
Parce qu'il est le seul fournisseur à offrir un produit de scanning de virus fonctionnant en mode natif, Bytware est bien placé pour bénéficier de l'une des nouvelles fonctions de sécurité i5 de la V5R3. Cette fonction permet aux fournisseurs d'offrir un scanning de virus en temps réel. Toutes les
Lire l'articleScanning des virus
« Scanning des virus et OS/400… ? Qu'est-ce que le scanning des virus a à voir avec l'OS/400 ? Je croyais ce dernier protégé contre les virus ! » C'est le genre de réactions que j'obtiens généralement quand je préconise d'appliquer un scanner de virus aux systèmes de fichiers dans
Lire l'articlePartages de fichiers
C'est grâce aux partages de fichiers qu'on peut visualiser ou manipuler via le réseau, un système de fichiers ou un répertoire présent dans le système de fichiers. Les partages de fichiers permettent aux utilisateurs d'associer un lecteur au répertoire, de telle sorte que le répertoire semble faire partie de la
Lire l'articleGérer les autorités
Voyons les outils qui facilitent la gestion des autorités IFS. Les commandes PRTPVTAUT (Print Private Authority) et PRTPUBAUT (Print Public Authority) ont été améliorées pour inclure des objets répertoire et fichier stream. Ces commandes sont le moyen le plus simple d'avoir une vue globale de la structure d'autorité IFS. Sachez
Lire l'articleLes valeurs par défaut et comment elles doivent être définies
Malheureusement, étant donné la manière dont la racine est livrée, elle laisse un trou béant dans la configuration de sécurité du système. Root est livré avec l'équivalent de l'autorité publique (*ALL), c'est-à -dire *RWX pour les autorités donnée et *ALL pour les autorités objet. Cette situation permet à n'importe qui de
Lire l'articleDBCC DBINFO
La commande DBCC DBINFO retourne la structure d'informations
pour la base de données spécifiée. Cette commande
accepte comme paramètre unique le nom de la base de données.
DBCC DBINFO(pubs)
Exécution d’un outil d’analyse
Différents outils, tels que Microsoft Baseline Security Analyzer, analysent votre réseau et vos systèmes à la recherche de brèches connues dans la sécurité, notamment celles que je mentionne ici. Ce n'est pas l'outil employé qui est important, mais la mise en place d'une procédure régulière d'analyse et de résolution des
Lire l'articleGuide de dépannage
J'ai vu de nombreux types de problèmes
avec les profils utilisateur, et le déploiement
de profils utilisateur itinérants ne peut
qu'aggraver les problèmes. Cependant, certains
conseils et outils peuvent vous aider à
maîtriser les problèmes de votre environnement.
La première chose à comprendre est le comportement
des profils utilisateur dans
Contrôler le comportement
Vous pourriez vouloir changer les comportements par défaut de certains profils utilisateur pour votre environnement. J'ai déjà indiqué que vous pouvez utiliser les stratégies de groupe pour modifier quels dossiers dans le profil se déplacent et lesquels ne se déplacent pas. Vous pouvez aussi changer les stratégies qui contrôlent les
Lire l'articleA l’intérieur de la création de profils
Pour résoudre les mystères des profils utilisateur, il faut comprendre leurs ruses et, pour cela, savoir comment Windows crée un profil. A un niveau élevé, le principe est simple : si un utilisateur se connecte à une station de travail Windows pour la première fois et n'a pas de profil
Lire l'articleLes plus consultés sur iTPro.fr
- Découverte de 5 services IA Microsoft
- Les entreprises, victimes des coûts cachés des attaques de ransomwares
- Tendances des budgets des DSI en 2025
- Révolutionner la gestion du stockage à l’ère de l’IA et de la transformation numérique : vers une infrastructure agile et automatisée
- Multicloud Computing : Êtes-vous prêt pour la prochaine nouvelle vague informatique ?