Sachant ce qu’est un lien, vous comprenez pourquoi l’action par laquelle l’API supprime un fichier de l’IFS est appelée unlink() (c’est-à-dire, délier). Cette API supprime un lien conduisant à un fichier. Si tous les liens durs vers un fichier sont supprimés et si aucun programme n’a de fichier ouvert, les
Supprimer (ou « délier ») des fichiers dans l’IFS
données du fichier sont supprimées aussitôt. Cette opération libère l’espace disque que le fichier utilisait et le rend donc réutilisable.
C’est la commande RMVLNK qui supprime un fichier IFS, à partir d’un programme CL ou à partir de la ligne de commande. La figure 2 montre le programme HELLOUNLNK, qui délie et supprime le fichier que j’ai créé dans la figure 1. En A de la figure 2, deux des trois liens sont supprimés. A ce stade, je peux encore accéder au fichier par l’intermédiaire du nom de chemin d’accès /home/klemscot/hello.txt, afin que le système ne supprime pas les données du fichier. Quand le dernier lien dur est finalement supprimé (en B figure 2), les données physiques du fichier le sont également et donc cet espace disque est réutilisable.
Téléchargez cette ressource
Reporting Microsoft 365 & Exchange
Comment bénéficier d’une vision unifiée de vos messageries, protéger vos données sensibles, vous conformer aisément aux contraintes réglementaires et réduire votre empreinte carbone ? Testez la solution de reporting complet de l’utilisation de Microsoft 365 et Exchange en mode Cloud ou on-premise.
Les articles les plus consultés
- N° 2 : Il faut supporter des langues multiples dans SharePoint Portal Server
- Activer la mise en veille prolongée dans Windows 10
- IBM i célèbre ses 25 ans
- Partager vos images, vidéos, musique et imprimante avec le Groupe résidentiel
- Cybersécurité Active Directory et les attaques de nouvelle génération
Les plus consultés sur iTPro.fr
- Révolutionner la gestion du stockage à l’ère de l’IA et de la transformation numérique : vers une infrastructure agile et automatisée
- Multicloud Computing : Êtes-vous prêt pour la prochaine nouvelle vague informatique ?
- IA : les PME devraient adopter des outils NoCode appropriés
- Guide des certifications Microsoft
- Transition vers le Cloud : l’approche stratégique pour répondre aux exigences de cybersécurité NIS 2