Mis en ligne le 11/05/2005 - Publié en Juin 2004
Le plein de conseils...
Mises à jour XML
Les updategrams XML contiennent des
balises Sync, Before et After spéciales
qui indiquent à IIS comment traiter le
contenu du document XML. Un updategram
peut envoyer plusieurs actions
de base de données au serveur. La balise
Sync identifie une transaction ; SQL
Server considère toutes les actions au
sein d’une section Sync comme une
seule transaction. Les balises Before et
After vous servent à spécifier les différentes
actions de base de données que
SQL Server doit exécuter. Les balises
Before indiquent l’aspect des données avant une modification,
tandis que les balises After indiquent leur aspect après
le changement. Pour insérer une ligne, vous employez uniquement
la balise After. Pour supprimer une ligne, seule la
balise Before est nécessaire. Enfin, pour mettre à jour une
ligne, vous employez la balise Before afin d’identifier les données
concernées, puis la balise After pour identifier les nouvelles
valeurs.
Le listing 5 illustre un updategram appelé insertdept.xml,
qui insère une ligne dans la table Department que vous avez
créée précédemment. Dans cet exemple, la première balise
updg:sync marque le début de la transaction. L’updategram
utilise uniquement des balises updg:after, afin d’indiquer à
SQL Server d’insérer l’image « après » des données.
L’élément entre les balises updg:after identifie la table que
vous souhaitez actualiser et les colonnes auxquelles la ligne
sera ajoutée. Dans cet exemple, l’updategram demande à
SQL Server d’insérer la nouvelle ligne dans les colonnes
Dep_ID et Dep_Name de la table Department. Même si cet
exemple se contente d’illustrer l’insertion d’une seule ligne,
vous pouvez employer plusieurs éléments department avec
les balises updg:after afin d’insérer plusieurs lignes. La balise
fermante updg:sync marque la fin de la transaction. Vous
pouvez aussi vous servir d’une URL afin d’exécuter cet updategram,
comme le montre l’exemple suivant :
http://teca4/sqlxmlobjects/ template/insertdept.xml
Téléchargez cette ressource

Guide de Cyber-résilience pour Microsoft 365
La violation de votre tenant M365 va au-delà d’un simple incident de cybersécurité. Elle peut entraîner une interruption opérationnelle généralisée, des perturbations commerciales et une exposition de vos données sensibles. Découvrez les méthodes et technologies pour évaluer, comparer et renforcer votre posture de sécurité Microsoft 365.
Les articles les plus consultés
- 9 défis de transformation digitale !
- Stockage autonome, Evolutivité & Gestion intelligente, Pure Storage offre de nouvelles perspectives aux entreprises
- Intelligence Artificielle : DeepKube sécurise en profondeur les données des entreprises
- La blockchain en pratique
- Dark Web : où sont vos données dérobées ?
Les plus consultés sur iTPro.fr
- Panorama de la maturité cyber des entreprises françaises
- L’IA n’est pas une stratégie, elle est au service de VOTRE stratégie. Alors posez-vous donc les bonnes questions !
- Les banques subissent la concurrence des PayTechs plus agiles
- Retrouver la sérénité du foyer au bureau : une nouvelle priorité pour les salariés
- Cryptographie post-quantique : qu’est-ce qui freine la transition des entreprises ?
Sur le même sujet

Les projets d’intégration augmentent la charge de travail des services IT

10 grandes tendances Business Intelligence

Intelligence Artificielle : DeepKube sécurise en profondeur les données des entreprises

La blockchain en pratique

ActiveViam fait travailler les data scientists et les décideurs métiers ensemble
