Le code de la figure 3 contient un fichier DADX démontrant l'utilisation de XML pour définir deux services Web DB2 différents qui sont basés sur des opérations SQL. A noter qu'un fichier DADX peut contenir une ou plusieurs définitions de services Web. L'élément DADX sert à identifier le schéma du
Exemple d’opération SQL
document DADX, et l’élément opération
indique le nom des services Web.
Le service listDepartments envoie une
liste des départements et le service
listEmployees renvoie une liste des
employés appartenant au département
spécifié. Le paramètre d’entrée pour le service listEmployees, deptnum, est
suffisamment défini avec le tag parameter.
Quand le service Web listEmployees
est invoqué, une connexion de
base de données JDBC est établie par
WORF avec le serveur DB2 UDB for
iSeries spécifié, et l’instruction SQL associée
est exécutée. Nous verrons plus
loin comment définir le serveur et le
profil utilisateur utilisés pendant l’exécution
du service Web.
WORF donnera un tag XML automatique
aux résultats renvoyés par
l’opération SQL. Le tagging XML par
défaut utilise la colonne ou le nom de
paramètre associé comme nom
d’élément XML. La figure 4 montre
l’exemple d’un fichier de résultats avec
le tagging XML par défaut. L’élément
listEmployeeRow sert à délimiter
chaque ligne d’employé dans le résultat
obtenu. Ici, le document de résultats
contient deux lignes employés.
Dans l’élément de ligne listEmployees
se trouve le tagging XML par défaut, où
chaque tag correspond au nom de
chaque nom de colonne dans la table
EMPLOYEE pour délimiter la valeur de
colonne réelle.
Téléchargez cette ressource

État des lieux de la réponse à incident de cybersécurité
Les experts de Palo Alto Networks, Unit 42 et Forrester Research livrent dans ce webinaire exclusif leurs éclairages et stratégies en matière de réponses aux incidents. Bénéficiez d'un panorama complet du paysage actuel de la réponse aux incidents et de sa relation avec la continuité de l'activité, des défis auxquels font face les entreprises et des tendances majeures qui modèlent ce domaine. Un état des lieux précieux pour les décideurs et professionnels IT.
Les articles les plus consultés
- Cybersécurité Active Directory et les attaques de nouvelle génération
- Les 6 étapes vers un diagnostic réussi
- Partager vos images, vidéos, musique et imprimante avec le Groupe résidentiel
- Afficher les icônes cachées dans la barre de notification
- N° 2 : Il faut supporter des langues multiples dans SharePoint Portal Server
Les plus consultés sur iTPro.fr
- DSI en assurance : gardien du temple ou moteur de la transformation ?
- Ransomware : persistance des cyberattaques à l’échelle mondiale
- Cybersécurité : l’IA générative rebat les cartes du cybercrime
- Le World Cyber Ranking, 1er classement mondial de la cybersécurité des entreprises
- Comment le Quarter Plan permet d’aligner IT et Métiers pour délivrer
