Nous verrons que WDSC fournit des
wizards qui facilitent la construction
des services Web DB2. Cependant, il
est bon de comprendre d'abord quels
documents sous-jacents sont produits
pour définir un service Web particulier.
Un fichier DADX (Document Access
Definition Extension) spécifie un
service Web au moyen d'un ensemble
d'opérations qui
Mettre en oeuvre des services Web DB2
sont définies par des
instructions SQL ou des fichiers XML Extender DAD (Document Access Definition).
(Notons au passage la terminologie
quelque peu trompeuse : les fichiers
DAD sont associés aux XML
Extenders, tandis que les fichiers DAD
Extension sont associés aux deux types
de services Web supportés par WORF.)
Le fichier DADX est le fichier de ressources
sur lequel s’appuie le déploiement
fondé sur les ressources de
WORF. Les opérations XML et SQL supportées
par les fichiers DADX sont les
suivantes :
Opérations de collection XML :
-
peut être utilisé pour
générer un document XML à partir
d’une ou plusieurs tables DB2 UDB
for iSeriespeut être utilisé pour
décomposer un document XML entré
et générer de nouvelles lignes
dans la ou les tables DB2 UDB for
iSeries
Opérations SQL :
-
peut être utilisé pour exécuter
une instruction SQL Selectpeut être utilisé pour
exécuter une instruction SQL
Insert, Update ou Deletepeut être utilisé pour invoquer
des procédures stockées pour
DB2 UDB for iSeries
Téléchargez gratuitement cette ressource

Comment cerner la maturité digitale de votre entreprise ?
Conçu pour les directions IT et Métiers, ce guide vous permettra d'évaluer précisément vos processus de communication client, d'identifier vos lacunes et points d'inflexion pour établir un plan d’actions capable de soutenir durablement votre évolution. Bénéficiez maintenant d'une feuille de route complète.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Les vulnérabilités les plus répandues ciblant les entreprises dans le Cloud
- Se réunir moins souvent mais faire plus !
- En 2022, les entreprises doivent redoubler d’efforts pour affronter les ransomwares
- Pourquoi les RSSI devraient s’opposer à la méthode Agile dans l’IT
- La difficulté des collaborateurs pour identifier les mails frauduleux
