


Quelles sont les règles par défaut utilisées par l'analyseur lors de l'analyse des noms de fonctions intégrées ?
Sep 17, 2023 pm 03:45 PMEn fait, lorsque l'analyseur rencontre un mot qui est le nom d'une fonction intégrée, il doit déterminer si le nom représente un appel de fonction ou une référence de non-expression à un identifiant tel qu'un nom de table ou un nom de colonne. Considérez la requête suivante :
1. Select sum(salary) from employee; 2. Create table sum (i int);
Dans la première requête, SUM est une référence à un appel de fonction et dans la deuxième requête, c'est une référence au nom de la table.
Les analyseurs suivent les règles suivantes pour distinguer si leurs noms sont utilisés comme identifiants dans un appel de fonction ou dans un contexte non-référence -
- Règle1 - Pour utiliser un nom comme appel de fonction dans une expression, le nom et ce qui suit les caractères (caractères entre crochets) ne peuvent pas être séparés par des espaces.
- Règle2 - Utilisez plutôt le nom de la fonction comme identifiant, qui ne peut pas être suivi de parenthèses.
Ce qui précède est le contenu détaillé de. pour plus d'informations, suivez d'autres articles connexes sur le site Web de PHP en chinois!

Article chaud

Outils chauds Tags

Article chaud

Tags d'article chaud

Bloc-notes++7.3.1
Éditeur de code facile à utiliser et gratuit

SublimeText3 version chinoise
Version chinoise, très simple à utiliser

Envoyer Studio 13.0.1
Puissant environnement de développement intégré PHP

Dreamweaver CS6
Outils de développement Web visuel

SublimeText3 version Mac
Logiciel d'édition de code au niveau de Dieu (SublimeText3)

Sujets chauds

Réduisez l'utilisation de la mémoire MySQL dans Docker

Comment modifier une table dans MySQL en utilisant l'instruction ALTER TABLE?

Comment résoudre le problème de MySQL ne peut pas ouvrir la bibliothèque partagée

Exécutez MySQL dans Linux (avec / sans conteneur Podman avec phpmyadmin)

Exécuter plusieurs versions MySQL sur macOS: un guide étape par étape

Comment sécuriser MySQL contre les vulnérabilités communes (injection SQL, attaques par force brute)?

Comment configurer le cryptage SSL / TLS pour les connexions MySQL?
