> Tech > Traitement conditionnel

Traitement conditionnel

Tech - Par iTPro - Publié le 24 juin 2010
email

La figure 2A est une variante plus souple de la macro SqlAppSignal introduite dans la figure 1A. Ici, le second paramètre est considéré facultatif. Si aucun nom de variable SPL n’est transmis comme un argument quand la macro SqlAppSignal est appelée, la macro crée un nom de variable standard en

Traitement conditionnel

concaténant SqlState, la valeur du premier paramètre et Text.

La figure 2A illustre la macro ifelse intégrée. Si la chaîne du premier argument est égale à celle du second argument, la macro s’étend au troisième argument. Si la chaîne du premier argument ne correspond pas à la seconde, la macro s’étend au quatrième argument. L’entrée de la figure 2B, qui omet le second argument, produit la sortie de la figure 2C. Il y a plusieurs variantes de la macro ifelse, ainsi qu’une macro ifdef qui teste si un nom de macro a été défini.

La macro ifdef peut se comporter comme un commutateur pour ignorer ou traiter des blocs entiers de code, en fournissant ou en omettant un nom de macro sur la commande destinée à exécuter m4. Ainsi, le code de la figure 3A n’inclut le contenu du fichier msgdefs.m4 que quand la macro incmsgdefs est définie. Vous pouvez utiliser m4 avec une commande semblable à celle de la figure 3B pour définir la macro incmsgdefs et inclure le fichier msgdefs.m4.

Notez que j’ai mis entre guillemets le nom de la macro passé comme premier argument à la macro ifdef. Cela empêche le remplacement du nom par son texte de définition, qui pourrait être nul. Donc, il faut absolument mettre le nom de la macro entre guillemets dans le cas d’un test avec ifdef.

Téléchargez cette ressource

Checklist de protection contre les ransomwares

Checklist de protection contre les ransomwares

Comment évaluer votre niveau de protection contre les ransomwares à la périphérie du réseau, et améliorer vos défenses notamment pour la détection des ransomwares sur les terminaux, la configuration des appareils, les stratégies de sauvegarde, les opérations de délestage... Découvrez la check list complète des facteurs clés pour améliorer immédiatement la sécurité des terminaux.

Tech - Par iTPro - Publié le 24 juin 2010