Les programmeurs iSeries ont l’habitude de stocker des données temporaires dans la bibliothèque QTEMP. C’est une bibliothèque très spéciale dans l’iSeries parce qu’il en existe une copie différente pour chaque job du système. C’est utile lorsque l’on crée des objets temporaires car on n’a pas à se soucier de rendre
Créer des fichiers temporaires dans l’IFS
le nom de fichier unique. Deux jobs différents peuvent, sans le moindre conflit, exécuter le même programme qui crée des fichiers temporaires portant le même nom.
Dans l’IFS, le répertoire /tmp est utilisé pour les fichiers temporaires. Tous les jobs accèdent au même répertoire /tmp ; donc, si vous avez deux fichiers qui créent un fichier de travail temporaire, ils doivent absolument porter des noms différents, sous peine de conflit.
Heureusement, la bibliothèque C ILE a une API qui permet de créer un nom de fichier unique dans le répertoire /tmp. Cette API est appelée tmpnam(). Comme tmpnam() fait partie de la bibliothèque runtime C ILE et ne fait pas partie des API IFS du système standard, je ne l’ai pas sous forme de prototype dans le membre IFSIO_ H.
La figure 10 montre le programme TEMPFILE1 qui démontre l’appel de l’API tmpnam() pour obtenir un nom de fichier temporaire (A en figure 10) puis l’appel de l’API open() pour créer le fichier et y loger quelques données (B en figure 10).
Cette technique donne toute satisfaction quand on veut créer un fichier qui n’apparaîtra dans un répertoire que quand toutes les données auront été complètement écrites dans le fichier. On peut créer un fichier temporaire avec un nom temporaire, y écrire toutes les données, puis le rebaptiser d’un nom de fichier « réel » (C en figure 10) quand le travail est terminé et que les utilisateurs sont autorisés à accéder aux données.
Téléchargez cette ressource
Comment lutter contre le Phishing ?
Dans un environnement cyber en constante mutation, le phishing évolue vers des attaques toujours plus sophistiquées combinant IA, automatisation et industrialisation. Une réalité complexe qui exige des mesures de sécurité avancées et repensées au-delà de l’authentification multifacteur. Découvrez les réponses technologiques préconisées par les experts Eviden et les perspectives associées à leur mise en œuvre.
Les articles les plus consultés
- N° 2 : Il faut supporter des langues multiples dans SharePoint Portal Server
- Activer la mise en veille prolongée dans Windows 10
- Afficher les icônes cachées dans la barre de notification
- Chiffrements symétrique vs asymétrique
- Partager vos images, vidéos, musique et imprimante avec le Groupe résidentiel
Les plus consultés sur iTPro.fr
- Révolutionner la gestion du stockage à l’ère de l’IA et de la transformation numérique : vers une infrastructure agile et automatisée
- Multicloud Computing : Êtes-vous prêt pour la prochaine nouvelle vague informatique ?
- IA : les PME devraient adopter des outils NoCode appropriés
- Guide des certifications Microsoft
- Transition vers le Cloud : l’approche stratégique pour répondre aux exigences de cybersécurité NIS 2