par Scott Klement, Mis en ligne le 29/O3/2006 - Publié en Septembre 2005
Vous connaissez sûrement le terme « lien » (link). L’OS/400 fournit une commande WRKLNK (Work Object Links) pour travailler avec les objets de l’IFS (integrated file system) et une commande RMVLNK (Remove Link) pour supprimer des fichiers dans l’IFS. Que signifient les liens (links) pour IBM ? Comment pouvons-nous les utiliser dans des programmes RPG ? Cet article se propose de répondre à ces questions.
Si vous avez suivi cette série, vous savez que j’ai créé un membre source IFSIO_H qui contient les prototypes, constantes et structures de données nécessaires pour utiliser les API IFS. Comme pour les articles précédents, on peut télécharger ce membre source, ainsi que le code exemple du présent article sur www.itpro.fr Club Abonnés, iSeries News, mois concerné.
Plusieurs figures de cet article font référence à une sous-procédure appelée ReportError(). Par manque de place, je ne l’ai pas incluse ici. Cependant, ReportError() accompagne les exemples de code téléchargeable de cet article. Pour plus d’informations sur cette sous-procédure, veuillez lire le premier article de cette série « Introduction aux fichiers Stream » iSeries News, janvier 2005.
Travailler avec des liens
Pour parler simplement, un lien est le nom d’un fichier. C’est ainsi que nous appelons nos fichiers. Quand on liste le contenu d’un répertoire, on voit des liens. Quand on fournit un nom de chemin d’accès à l’API open(), c’est en réalité un lien qu’on fournit.
Un fichier stream est une collection de données stockée dans des blocs de disque. Un objet spécial appelé « inode » donne des informations sur quels blocs appartiennent à quels fichiers stream, ainsi que d’autres renseignements sur un fichier. Un lien procure un chemin pour trouver un inode particulier, ce qui permet de localiser et de gérer facilement vos fichiers stream. On distingue deux types de liens : liens durs et liens symboliques. Les sections suivantes expliquent les deux.
Téléchargez cette ressource

Prédictions 2025 des menaces persistantes avancées
L'analyse et l'évolution du paysage des menaces persistantes avancées (APT) et des conséquences sur vos infrastructures IT. Découvrez la synthèse des prédictions, tendances et recommandations pour 2025 avec les experts Kaspersky.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Protégez l’accès non authentifié de vos réunions
- Télécommunications et durabilité : les défis d’une transition verte dans un secteur en mutation
- Vulnerability Operation Center : concepts, mise en œuvre et exploitation
- Faire face à l’évolution des cyberattaques : l’urgence d’une cybersécurité proactive
- Le temps où le RSSI était tenu pour seul responsable est révolu – la responsabilité incombe désormais à toute l’entreprise
