Le code de la figure 3 contient un fichier DADX démontrant l'utilisation de XML pour définir deux services Web DB2 différents qui sont basés sur des opérations SQL. A noter qu'un fichier DADX peut contenir une ou plusieurs définitions de services Web. L'élément DADX sert à identifier le schéma du
Exemple d’opération SQL
document DADX, et l’élément opération
indique le nom des services Web.
Le service listDepartments envoie une
liste des départements et le service
listEmployees renvoie une liste des
employés appartenant au département
spécifié. Le paramètre d’entrée pour le service listEmployees, deptnum, est
suffisamment défini avec le tag parameter.
Quand le service Web listEmployees
est invoqué, une connexion de
base de données JDBC est établie par
WORF avec le serveur DB2 UDB for
iSeries spécifié, et l’instruction SQL associée
est exécutée. Nous verrons plus
loin comment définir le serveur et le
profil utilisateur utilisés pendant l’exécution
du service Web.
WORF donnera un tag XML automatique
aux résultats renvoyés par
l’opération SQL. Le tagging XML par
défaut utilise la colonne ou le nom de
paramètre associé comme nom
d’élément XML. La figure 4 montre
l’exemple d’un fichier de résultats avec
le tagging XML par défaut. L’élément
listEmployeeRow sert à délimiter
chaque ligne d’employé dans le résultat
obtenu. Ici, le document de résultats
contient deux lignes employés.
Dans l’élément de ligne listEmployees
se trouve le tagging XML par défaut, où
chaque tag correspond au nom de
chaque nom de colonne dans la table
EMPLOYEE pour délimiter la valeur de
colonne réelle.
Téléchargez cette ressource
Construire une infrastructure cloud optimisée pour l’IA avec Microsoft Azure
Les managers IT ont besoin d’une stratégie claire et de solutions concrètes pour préparer leur infrastructure cloud à l'adoption de l'IA, tout en optimisant les coûts, renforçant la sécurité et développant les compétences internes. Découvrez tous les conseils dans ce guide Insight.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Top 5 du Baromètre de la cybersécurité 2025 : entre confiance et vulnérabilités persistantes
- Analyse Patch Tuesday Février 2026
- Entamer la transition vers la cryptographie post quantique est prioritaire
- Full Cloud : une transformation numérique inévitable pour les entreprises ?
Articles les + lus
Quand l’innovation échappe à ses créateurs: Comment éviter l’effet Frankenstein à l’ère de l’IA
Alliée ou menace ? Comment l’IA redessine le paysage cyber
CES 2026 : l’IA physique et la robotique redéfinissent le futur
Les 3 prédictions 2026 pour Java
Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
À la une de la chaîne Tech
- Quand l’innovation échappe à ses créateurs: Comment éviter l’effet Frankenstein à l’ère de l’IA
- Alliée ou menace ? Comment l’IA redessine le paysage cyber
- CES 2026 : l’IA physique et la robotique redéfinissent le futur
- Les 3 prédictions 2026 pour Java
- Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
