par Michael Otey - Mis en ligne le 30/03/2005 - Publié en Avril 2004
XML est devenu un outil d'interopérabilité
vital et un composant essentiel
de nombreuses applications. Visual
Studio .NET l'utilise en tant que principale
infrastructure de programmation
pour les communications intra-objets
et pour la création de fichiers de projet ...Voici les sept types de documents
XML utilisés le plus fréquemment par
les développeurs dans les applications
de base de données SQL Server.
Types de documents XML

Documents XML standard
Les documents XML sont des documents
texte ASCII mis en forme
conformément aux règles XML du W3C
(World Wide Web Consortium). XML
est très souple et les documents XML
peuvent servir à des tâches aussi variées
que la création de pages Web et le
transfert de données vers une base de
données.
Modèles XML
Un modèle ou template XML est un
document XML qui contient des
requêtes ou commandes de base de
données. Les fichiers de modèle sont
généralement placés dans des répertoires
virtuels de Microsoft IIS et ils servent
à l’envoi de requêtes SQL et XPath
vers une base de données. Les modèles
constituent une approche plus
souple et plus sûre que les chaînes URL
pour la spécification de requêtes.
Updategrams
Les updategrams sont des documents
XML contenant des balises permettant
au document XML d’insérer,
de mettre à jour et de supprimer des
lignes dans une table SQL Server. Un
updategram peut envoyer plusieurs actions
de base de données vers un serveur.
Les updategrams sont transmis à
SQL Server via HTTP et leur utilisation
est très similaire à celle des modèles.
Téléchargez cette ressource

Sécurité et conformité du Cloud
Ce guide vous permettra de revisiter vos connaissances et repenser votre posture en matière de sécurité et de conformité dans le cloud. Vous découvrirez comment mettre en place et déployer une stratégie de sécurité fluide et transparente. Un guide essentiel pour sécuriser votre cloud de façon pérenne.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Protégez l’accès non authentifié de vos réunions
- Télécommunications et durabilité : les défis d’une transition verte dans un secteur en mutation
- Vulnerability Operation Center : concepts, mise en œuvre et exploitation
- Faire face à l’évolution des cyberattaques : l’urgence d’une cybersécurité proactive
- Le temps où le RSSI était tenu pour seul responsable est révolu – la responsabilité incombe désormais à toute l’entreprise
