Ressources complémentaires – erreurs de SQL imbriqué
![Ressources complémentaires – erreurs de SQL imbriqué Ressources complémentaires – erreurs de SQL imbriqué](https://www.itpro.fr/wp-content/uploads/2015/12/8734c694f1a5e98c72926c5f8595739c.jpg)
SQL contient une directive de précompilateur, Whenever, qui, à première vue et aux yeux d’une personne non initiée, ressemble à un raccourci de coding sympathique. Le manuel SQL Reference indique que l’instruction Whenever « spécifie l’action à mener quand une condition d’exception spécifiée se produit ». Mais c’est une instruction qu’il vaut mieux éviter purement et simplement, parce qu’elle peut perturber de multiples manières la logique du programme.
L’instruction Whenever est encombrante et source d’erreurs, et elle obscurcit le flux de votre code. Les problèmes surviennent parce que l’étendue d’une instruction Whenever est basée sur la séquence statique de votre code source, pas sur la séquence exécution. Si vous ne comprenez pas bien la manière dont Whenever affecte votre code, ou si vous réagencez simplement les sous-routines ou autre code dans le domaine d’une ou plusieurs instructions Whenever, vous risquez un comportement très fantaisiste du programme.
Le bon moyen pour traiter le flux de contrôle dans un programme SQL imbriqué consiste à vérifier le SQL state après chaque instruction SQL exécutable, comme je l’explique dans l’article principal.
Téléchargez cette ressource
![Comment lutter efficacement contre le Phishing ?](https://www.itpro.fr/wp-content/uploads/2024/07/Special-Report-Eviden-Securite-Phishing-Juillet-2024.png)
Comment lutter efficacement contre le Phishing ?
Dans un environnement cyber en constante mutation, le phishing évolue vers des attaques toujours plus sophistiquées combinant IA, automatisation et industrialisation. Une réalité complexe qui exige des mesures de sécurité avancées et repensées au-delà de l’authentification multifacteur. Découvrez les réponses technologiques préconisées par les experts Eviden et les perspectives associées à leur mise en œuvre.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Menace cyber lors des Jeux Olympiques et Paralympiques 2024
- CyberArk sécurise les identités humaines et machines avec CORA AI
- La généralisation de l’authentification par QR codes et les cyber-risques associés
- Intégrer l’IA dans son service client : les écueils à éviter pour l’IT et les métiers
- Microsoft Patch Tuesday Juillet 2024
![Revue Smart DSI](https://www.itpro.fr/wp-content/uploads/2024/07/SMART-DSI-Numero-34-Juin-2024.jpg)