Oracle的PLS-00231 错误分析
Oracle的PLS-00231 错误分析 ,这个错误一般是函数的访问权限导致的,在包头声明为共有函数则全票通过,在包体声明的话位死于函数
Oracle的PLS-00231 错误分析 ,这个错误一般是函数的访问权限导致的,在包头声明为共有函数则全票通过,在包体声明的话位死于函数会导致错误。
create or replace function Two
return Number
is
begin
return 2;
end Two;
create or replace procedure PrintTwo
is
myNum Number;
begin
select Two()
into myNum
from dual;
dbms_output.put_line(myNum);
end PrintTwo;
以上函数和过程,放在函数和过程中声明,调用正常。注意two函数被printtwo过程以sql语句形式调用。
若将此二程序段放入一个package中,函数私有方式,则包体编译时出错,报pls-00231错误,函数不能在sql语句中使用之类。
原因为何?
pl sql和sql对于oracel而言,是两个不同的引擎,因而对于sql引擎而言,plsql包中私有的two函数,是无法发现的。
所以包中使用two函数,方法有两种:
1 在包头声明中声明two函数,即将two函数作公有声明,此时可以select two into mynum from dual;形式调用,当然这样将无法隐藏two函数。
2 以mynum:=two;方式调用,由于此种方式以pl sql引擎解析,所以可以正常使用以私有方式声明的two函数。
可见需以合适的方式将two函数暴露给sql或plsql引擎方可使用。那么若不将two作公有声明,而用包名.two方式调用,不一样可定位到two函数?哦当然不行,你忘了two未作公有声明,在包外无论如何都是不可见的哈哈。
那么对于包内一个返回集合类型的函数,,如:FUNCTION strsplit(p_list IN VARCHAR2, p_sep IN VARCHAR2 DEFAULT '|')
RETURN str_split
PIPELINED;
str_split为一个自定义集合类型:
TYPE "STR_SPLIT" IS TABLE OF VARCHAR2 (4000);
此时,无论将type str_split以公有,或私有方式 在包中声明,均无法正常使用sql方式调用,由于返回为集合,也不能用plsql的kkk:=str_split方式调用。此时,只能将str_split定义为oracle的自定义数据类型:
create or replace TYPE "STR_SPLIT" IS TABLE OF VARCHAR2 (4000)
然后去除包内公有或私有的type str_split定义,即可使用sql方式调用函数。
本文永久更新链接地址:

ホットAIツール

Undresser.AI Undress
リアルなヌード写真を作成する AI 搭載アプリ

AI Clothes Remover
写真から衣服を削除するオンライン AI ツール。

Undress AI Tool
脱衣画像を無料で

Clothoff.io
AI衣類リムーバー

AI Hentai Generator
AIヘンタイを無料で生成します。

人気の記事

ホットツール

メモ帳++7.3.1
使いやすく無料のコードエディター

SublimeText3 中国語版
中国語版、とても使いやすい

ゼンドスタジオ 13.0.1
強力な PHP 統合開発環境

ドリームウィーバー CS6
ビジュアル Web 開発ツール

SublimeText3 Mac版
神レベルのコード編集ソフト(SublimeText3)

ホットトピック

この記事では、MySQLのAlter Tableステートメントを使用して、列の追加/ドロップ、テーブル/列の名前の変更、列データ型の変更など、テーブルを変更することについて説明します。

記事では、証明書の生成と検証を含むMySQL用のSSL/TLS暗号化の構成について説明します。主な問題は、セルフ署名証明書のセキュリティへの影響を使用することです。[文字カウント:159]

記事では、MySQLで大規模なデータセットを処理するための戦略について説明します。これには、パーティション化、シャード、インデックス作成、クエリ最適化などがあります。

記事では、MySQLワークベンチやPHPMyAdminなどの人気のあるMySQL GUIツールについて説明し、初心者と上級ユーザーの機能と適合性を比較します。[159文字]

この記事では、ドロップテーブルステートメントを使用してMySQLのドロップテーブルについて説明し、予防策とリスクを強調しています。これは、バックアップなしでアクションが不可逆的であることを強調し、回復方法と潜在的な生産環境の危険を詳述しています。

記事では、外部キーを使用してデータベース内の関係を表すことで、ベストプラクティス、データの完全性、および避けるべき一般的な落とし穴に焦点を当てています。

この記事では、クエリパフォーマンスを強化するために、PostgreSQL、MySQL、MongoDBなどのさまざまなデータベースでJSON列にインデックスの作成について説明します。特定のJSONパスのインデックス作成の構文と利点を説明し、サポートされているデータベースシステムをリストします。

記事では、準備されたステートメント、入力検証、および強力なパスワードポリシーを使用して、SQLインジェクションおよびブルートフォース攻撃に対するMySQLの保護について説明します。(159文字)
