> Tech > Intégration XML

Intégration XML

Tech - Par Renaud ROSSET - Publié le 24 juin 2010
email

Yukon fournit un nouveau niveau de stockage unifié pour XML et les données relationnelles. Yukon ajoute un nouveau type de données XML qui supporte à  la fois des requêtes XML natives et un puissant typage de données en associant le type de données XML à  un XSD (XML Schema Definition).

En outre, Yukon associe l’association bidirectionnelle entre
les données relationnelles et les données XML. Le support
XML est bien intégré dans le moteur de base de données relationnel
Yukon, qui supporte des déclencheurs sur les données
XML, pour la réplication et le chargement en masse de
données XML, et un support amélioré pour l’accès aux données
par l’intermédiaire de SOAP (Simple Object Access
Protocol).
Le nouveau type de données XML est défini en utilisant
le nouveau nom de type de données de XML. Le type de données
XML peut être utilisé comme une colonne
dans un tableau ou comme une variable
ou un paramètre dans une
procédure stockée. Si la donnée stockée
dans une colonne XML n’a pas de schéma
XSD, Yukon considère que la donnée n’a
pas de type. Si une colonne XML a un
schéma XSD associé, Yukon examine le
schéma pour s’assurer que la donnée
stockée dans la colonne est conforme à  la
définition du schéma. Dans tous les cas,
Yukon examine les données qui sont stockées
dans le type de données XML pour s’assurer que le document
XML est bien formé avant de stocker le document.
Le type de données XML peut accepter un maximum de 2 Go
de données.
XQuery Designer est une autre nouvelle fonction associée
à  XML de Yukon. C’est un outil de conception par glisser/
déposer visuel qui se trouve dans SQL Server
Workbench. Au moyen de XQuery Designer, vous pouvez
utiliser le XML Query Language (XQuery) pour consulter des
documents XML stockés dans des colonnes XML, des documents
XML autonomes et des données relationnelles.

Téléchargez cette ressource

Comment lutter contre le Phishing ?

Comment lutter contre le Phishing ?

Dans un environnement cyber en constante mutation, le phishing évolue vers des attaques toujours plus sophistiquées combinant IA, automatisation et industrialisation. Une réalité complexe qui exige des mesures de sécurité avancées et repensées au-delà de l’authentification multifacteur. Découvrez les réponses technologiques préconisées par les experts Eviden et les perspectives associées à leur mise en œuvre.

Tech - Par Renaud ROSSET - Publié le 24 juin 2010