Bien que le scripting shell, comme tout autre langage, puisse traiter des conditions if et des boucles, il a sa propre syntaxe. Il faut garder à l'esprit ces constructions de syntaxe principales : les instructions de contrôle suivent une convention de nommage singulière mais logique. On termine les groupes If
Contrôles logiques
avec un « if » inversé (c’est-à dire,
fi) :
if [condition] then
commands to execute
elif
alternate commands to execute
fi
De même, on termine les groupes
case en écrivant « case » à l’envers
(c’est-à -dire, esac) :
case ‘ValueA’:
commands to run for ‘ValueA’
case ‘ValueB’:
commands to run for ‘ValueB’
esac
Les boucles for et les boucles while
sont d’autres constructions utiles de la
programmation shell. La syntaxe est la
suivante :
for loop_index
do
commands
done
while
(conditions)
do
commands
done
Téléchargez cette ressource
Comment lutter contre le Phishing ?
Dans un environnement cyber en constante mutation, le phishing évolue vers des attaques toujours plus sophistiquées combinant IA, automatisation et industrialisation. Une réalité complexe qui exige des mesures de sécurité avancées et repensées au-delà de l’authentification multifacteur. Découvrez les réponses technologiques préconisées par les experts Eviden et les perspectives associées à leur mise en œuvre.
Les articles les plus consultés
- Activer la mise en veille prolongée dans Windows 10
- Partager vos images, vidéos, musique et imprimante avec le Groupe résidentiel
- Et si les clients n’avaient plus le choix ?
- N° 2 : Il faut supporter des langues multiples dans SharePoint Portal Server
- Cybersécurité Active Directory et les attaques de nouvelle génération
Les plus consultés sur iTPro.fr
- Révolutionner la gestion du stockage à l’ère de l’IA et de la transformation numérique : vers une infrastructure agile et automatisée
- Multicloud Computing : Êtes-vous prêt pour la prochaine nouvelle vague informatique ?
- IA : les PME devraient adopter des outils NoCode appropriés
- Guide des certifications Microsoft
- Transition vers le Cloud : l’approche stratégique pour répondre aux exigences de cybersécurité NIS 2