> Tech > Traitement conditionnel

Traitement conditionnel

Tech - Par Renaud ROSSET - Publié le 24 juin 2010
email

La figure 2A est une variante plus souple de la macro SqlAppSignal introduite dans la figure 1A. Ici, le second paramètre est considéré facultatif. Si aucun nom de variable SPL n’est transmis comme un argument quand la macro SqlAppSignal est appelée, la macro crée un nom de variable standard en

Traitement conditionnel

concaténant SqlState, la valeur du premier paramètre et Text.

La figure 2A illustre la macro ifelse intégrée. Si la chaîne du premier argument est égale à celle du second argument, la macro s’étend au troisième argument. Si la chaîne du premier argument ne correspond pas à la seconde, la macro s’étend au quatrième argument. L’entrée de la figure 2B, qui omet le second argument, produit la sortie de la figure 2C. Il y a plusieurs variantes de la macro ifelse, ainsi qu’une macro ifdef qui teste si un nom de macro a été défini.

La macro ifdef peut se comporter comme un commutateur pour ignorer ou traiter des blocs entiers de code, en fournissant ou en omettant un nom de macro sur la commande destinée à exécuter m4. Ainsi, le code de la figure 3A n’inclut le contenu du fichier msgdefs.m4 que quand la macro incmsgdefs est définie. Vous pouvez utiliser m4 avec une commande semblable à celle de la figure 3B pour définir la macro incmsgdefs et inclure le fichier msgdefs.m4.

Notez que j’ai mis entre guillemets le nom de la macro passé comme premier argument à la macro ifdef. Cela empêche le remplacement du nom par son texte de définition, qui pourrait être nul. Donc, il faut absolument mettre le nom de la macro entre guillemets dans le cas d’un test avec ifdef.

Téléchargez cette ressource

Guide de Sécurité IA et IoT

Guide de Sécurité IA et IoT

Compte tenu de l'ampleur des changements que l'IA est susceptible d'entraîner, les organisations doivent élaborer une stratégie pour se préparer à adopter et à sécuriser l'IA. Découvrez dans ce Livre blanc Kaspersky quatre stratégies efficaces pour sécuriser l'IA et l'IoT.

Tech - Par Renaud ROSSET - Publié le 24 juin 2010