SQL Server 2000 comporte six procédures cataloguées système destinées à la manipulation
des données XML : sp_xml_preparedocument, sp_xml_fetchdocument, sp_xml_removedocument,
sp_xml_insertfromxml, sp_xml_removexml, et sp_xml_fetchintoxml.
Les procédures cataloguées de manipulation des données XML sont basées sur les
connexions, ce qui n'est pas idéal pour les applications à n-tiers comme, par
exemple,
Procédures cataloguées système

les applications reposant essentiellement sur le pooling des connexions
pour monter en charge. Cependant, ces procédures comportent une fonction très
utile, permettant de stocker du XML (preparedocument) et de le récupérer à l’aide
d’un pointeur (fetchdocument). On peut également supprimer un document entier
ou des éléments spécifiés dans le document (removedocument, removexml) et faire
des insertions depuis une table vers un document XML et vice versa (insertfromxml,
fetchintoxml).
Bien que SQL Server 2000 offre un accès complet à XML au niveau de la programmation,
plusieurs moteurs et add-ons spécifiques à XML, tels que interMedia d’Oracle8i,
permettent un contrôle d’une granularité plus fine de XML, pour des tâches telles
que la demande d’un ensemble de documents XML et la recherche d’un élément ou
d’une chaîne spécifique dans un document.
Cependant, d’autres améliorations de SQL Server 2000, comme les fonctions définies
par l’utilisateur, peuvent supprimer la différence en permettant de coder des
fonctions supplémentaires à mesure qu’on en a besoin. Mais même avec sa fonction
XML actuelle, qui permet d’utiliser XML comme moyen de transfert de données relationnelles,
SQL Server 2000 répond entièrement aux exigences d’une base de données compatible
XML et est d’une extrême facilité d’emploi. On peut par exemple créer une application
Web compatible XML pour gérer les clients de la base de données Northwind en quelques
heures seulement.
Téléchargez cette ressource

Rapport Forrester sur la sécurité des workloads cloud (CWS)
Dans son rapport, Forrester Consulting passe au crible et note les produits des 13 principaux fournisseurs de solutions de sécurité des workloads cloud (CWS). Bénéficiez d’un état des lieux complet du marché, explorez tous les enjeux associés à la convergence des fonctions de sécurité cloud et les avantages des solutions complètes.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Protégez l’accès non authentifié de vos réunions
- Télécommunications et durabilité : les défis d’une transition verte dans un secteur en mutation
- Vulnerability Operation Center : concepts, mise en œuvre et exploitation
- Faire face à l’évolution des cyberattaques : l’urgence d’une cybersécurité proactive
- Le temps où le RSSI était tenu pour seul responsable est révolu – la responsabilité incombe désormais à toute l’entreprise
