Deux tailles sont associées à chaque fichier du système. La première taille est le nombre d’octets de données stockés dans le fichier. On peut obtenir ce nombre à partir du champ st_size de la structure de données. L’autre taille est la quantité d’espace disque allouée au fichier, que l’on peut
Information sur la taille des fichiers (champs st_size et st_allocsize)
obtenir à partir du champ st_allocsize. Le code qui copie ces champs dans les champs sur l’écran se trouve en C, figure 5.
Les champs st_size et st_allocsize sont souvent différents en raison de la manière dont le système d’exploitation réserve l’espace pour les fichiers stream. Il réserve toujours un bloc d’espace disque à la fois, de sorte qu’un fichier plus petit qu’un bloc utilise encore un bloc entier d’espace disque. Un fichier de plus d’un bloc mais de moins de deux blocs occupe deux blocs d’espace disque, et ainsi de suite. Si un bloc a une longueur de 8.192 octets, même un fichier d’un octet occupera 8 K d’espace disque ! A moins d’écrire un rapport destiné à montrer combien d’espace disque certains objets utilisent, le champ st_size est généralement le meilleur.
Téléchargez cette ressource
Comment lutter contre le Phishing ?
Dans un environnement cyber en constante mutation, le phishing évolue vers des attaques toujours plus sophistiquées combinant IA, automatisation et industrialisation. Une réalité complexe qui exige des mesures de sécurité avancées et repensées au-delà de l’authentification multifacteur. Découvrez les réponses technologiques préconisées par les experts Eviden et les perspectives associées à leur mise en œuvre.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Révolutionner la gestion du stockage à l’ère de l’IA et de la transformation numérique : vers une infrastructure agile et automatisée
- Multicloud Computing : Êtes-vous prêt pour la prochaine nouvelle vague informatique ?
- IA : les PME devraient adopter des outils NoCode appropriés
- Guide des certifications Microsoft
- Transition vers le Cloud : l’approche stratégique pour répondre aux exigences de cybersécurité NIS 2