> Tech > Exemple d’opération SQL

Exemple d’opération SQL

Tech - Par Renaud ROSSET - Publié le 24 juin 2010
email

Le code de la figure 3 contient un fichier DADX démontrant l'utilisation de XML pour définir deux services Web DB2 différents qui sont basés sur des opérations SQL. A noter qu'un fichier DADX peut contenir une ou plusieurs définitions de services Web. L'élément DADX sert à  identifier le schéma du

document DADX, et l’élément opération
indique le nom des services Web.
Le service listDepartments envoie une
liste des départements et le service
listEmployees renvoie une liste des
employés appartenant au département
spécifié. Le paramètre d’entrée pour le service listEmployees, deptnum, est
suffisamment défini avec le tag parameter.
Quand le service Web listEmployees
est invoqué, une connexion de
base de données JDBC est établie par
WORF avec le serveur DB2 UDB for
iSeries spécifié, et l’instruction SQL associée
est exécutée. Nous verrons plus
loin comment définir le serveur et le
profil utilisateur utilisés pendant l’exécution
du service Web.
WORF donnera un tag XML automatique
aux résultats renvoyés par
l’opération SQL. Le tagging XML par
défaut utilise la colonne ou le nom de
paramètre associé comme nom
d’élément XML. La figure 4 montre
l’exemple d’un fichier de résultats avec
le tagging XML par défaut. L’élément
listEmployeeRow sert à  délimiter
chaque ligne d’employé dans le résultat
obtenu. Ici, le document de résultats
contient deux lignes employés.
Dans l’élément de ligne listEmployees
se trouve le tagging XML par défaut, où
chaque tag correspond au nom de
chaque nom de colonne dans la table
EMPLOYEE pour délimiter la valeur de
colonne réelle.

Téléchargez cette ressource

Percer le brouillard des rançongiciels

Percer le brouillard des rançongiciels

Explorez les méandres d’une investigation de ransomware, avec les experts de Palo Alto Networks et Unit 42 pour faire la lumière dans la nébuleuse des rançongiciels. Plongez au cœur de l’enquête pour comprendre les méthodes, les outils et les tactiques utilisés par les acteurs de la menace. Découvrez comment prévenir les attaques, les contrer et minimiser leur impact. Des enseignements indispensables aux équipes cyber.

Tech - Par Renaud ROSSET - Publié le 24 juin 2010