Appliquons maintenant tous ces concepts dans un exemple
où nous convertissons un fichier base de données physique
(ERICHARDS/DATA) en un fichier stream CSV (comma-separated
values) (/home/erichards/data.csv) puis compressons
ce fichier stream en un fichier Zip (/home/erichards/
data.zip).
Créez le fichier stream :
CPYTOIMPF
FROMFILE(ERICHARDS/DATA)
TOSTMF('/home/erichards/data.csv')
STMFCODPAG(*PCASCII) RCDDLM(*CRLF)
Compressez le
fichier stream:
CALL PGM(QP2SHELL)
PARM( '/pase/usr/local/bin/zip'
'/home/erichards/data.zip'
'/home/erichards/data.csv')
Evaluez la différence (utilisez l’Option 8 pour visualiser les
attributs de fichier et notez la taille) :
WRKLNK OBJ('/home/erichards/data.csv')
WRKLNK OBJ('/home/erichards/data.zip')
Téléchargez cette ressource
Comment lutter contre le Phishing ?
Dans un environnement cyber en constante mutation, le phishing évolue vers des attaques toujours plus sophistiquées combinant IA, automatisation et industrialisation. Une réalité complexe qui exige des mesures de sécurité avancées et repensées au-delà de l’authentification multifacteur. Découvrez les réponses technologiques préconisées par les experts Eviden et les perspectives associées à leur mise en œuvre.