La figure 2A est une variante plus souple de la macro SqlAppSignal introduite dans la figure 1A. Ici, le second paramètre est considéré facultatif. Si aucun nom de variable SPL n’est transmis comme un argument quand la macro SqlAppSignal est appelée, la macro crée un nom de variable standard en
Traitement conditionnel
concaténant SqlState, la valeur du premier paramètre et Text.
La figure 2A illustre la macro ifelse intégrée. Si la chaîne du premier argument est égale à celle du second argument, la macro s’étend au troisième argument. Si la chaîne du premier argument ne correspond pas à la seconde, la macro s’étend au quatrième argument. L’entrée de la figure 2B, qui omet le second argument, produit la sortie de la figure 2C. Il y a plusieurs variantes de la macro ifelse, ainsi qu’une macro ifdef qui teste si un nom de macro a été défini.
La macro ifdef peut se comporter comme un commutateur pour ignorer ou traiter des blocs entiers de code, en fournissant ou en omettant un nom de macro sur la commande destinée à exécuter m4. Ainsi, le code de la figure 3A n’inclut le contenu du fichier msgdefs.m4 que quand la macro incmsgdefs est définie. Vous pouvez utiliser m4 avec une commande semblable à celle de la figure 3B pour définir la macro incmsgdefs et inclure le fichier msgdefs.m4.
Notez que j’ai mis entre guillemets le nom de la macro passé comme premier argument à la macro ifdef. Cela empêche le remplacement du nom par son texte de définition, qui pourrait être nul. Donc, il faut absolument mettre le nom de la macro entre guillemets dans le cas d’un test avec ifdef.
Téléchargez cette ressource
Guide de Threat Intelligence contextuelle
Ce guide facilitera l’adoption d’une Threat Intelligence - renseignement sur les cybermenaces, cyberintelligence - adaptée au "contexte", il fournit des indicateurs de performance clés (KPI) pour progresser d' une posture défensive vers une approche centrée sur l’anticipation stratégique
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Innovation et performance : le rôle clé du consulting dans la transformation numérique
- Sekoia.io : l’alternative européenne qui s’impose dans la cybersécurité
- Redéfinir la confiance à l’ère de l’IA agentique : les entreprises sont-elles prêtes pour le SOC autonome ?
- IA Agentique : la vraie rupture c’est la gouvernance humaine
Articles les + lus
Moderniser le développement logiciel : de la fragmentation à l’intégration
Analyse Patch Tuesday Mars 2026
Une nouvelle ère de la modernisation du mainframe
Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
À la une de la chaîne Tech
- Moderniser le développement logiciel : de la fragmentation à l’intégration
- Analyse Patch Tuesday Mars 2026
- Une nouvelle ère de la modernisation du mainframe
- Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
- DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
