Mis en ligne le 11/05/2005 - Publié en Juin 2004
Le plein de conseils...
Mises à jour XML
Les updategrams XML contiennent des
balises Sync, Before et After spéciales
qui indiquent à IIS comment traiter le
contenu du document XML. Un updategram
peut envoyer plusieurs actions
de base de données au serveur. La balise
Sync identifie une transaction ; SQL
Server considère toutes les actions au
sein d’une section Sync comme une
seule transaction. Les balises Before et
After vous servent à spécifier les différentes
actions de base de données que
SQL Server doit exécuter. Les balises
Before indiquent l’aspect des données avant une modification,
tandis que les balises After indiquent leur aspect après
le changement. Pour insérer une ligne, vous employez uniquement
la balise After. Pour supprimer une ligne, seule la
balise Before est nécessaire. Enfin, pour mettre à jour une
ligne, vous employez la balise Before afin d’identifier les données
concernées, puis la balise After pour identifier les nouvelles
valeurs.
Le listing 5 illustre un updategram appelé insertdept.xml,
qui insère une ligne dans la table Department que vous avez
créée précédemment. Dans cet exemple, la première balise
updg:sync marque le début de la transaction. L’updategram
utilise uniquement des balises updg:after, afin d’indiquer à
SQL Server d’insérer l’image « après » des données.
L’élément entre les balises updg:after identifie la table que
vous souhaitez actualiser et les colonnes auxquelles la ligne
sera ajoutée. Dans cet exemple, l’updategram demande à
SQL Server d’insérer la nouvelle ligne dans les colonnes
Dep_ID et Dep_Name de la table Department. Même si cet
exemple se contente d’illustrer l’insertion d’une seule ligne,
vous pouvez employer plusieurs éléments department avec
les balises updg:after afin d’insérer plusieurs lignes. La balise
fermante updg:sync marque la fin de la transaction. Vous
pouvez aussi vous servir d’une URL afin d’exécuter cet updategram,
comme le montre l’exemple suivant :
http://teca4/sqlxmlobjects/ template/insertdept.xml
Téléchargez cette ressource
Guide de Threat Intelligence contextuelle
Ce guide facilitera l’adoption d’une Threat Intelligence - renseignement sur les cybermenaces, cyberintelligence - adaptée au "contexte", il fournit des indicateurs de performance clés (KPI) pour progresser d' une posture défensive vers une approche centrée sur l’anticipation stratégique
Les articles les plus consultés
- Databricks lève 1 milliard de dollars !
- 9 défis de transformation digitale !
- ActiveViam fait travailler les data scientists et les décideurs métiers ensemble
- L’utilisation des données pour survivre !
- Stockage autonome, Evolutivité & Gestion intelligente, Pure Storage offre de nouvelles perspectives aux entreprises
Les plus consultés sur iTPro.fr
- Pilotage de la DSI : lucidité, exigences et engagement
- Les entreprises n’ont plus le luxe d’expérimenter l’IA
- Le changement, moteur d’engagement au travail
- Cloud 2026 : 5 tendances à anticiper pour les PME françaises
Articles les + lus
De la donnée brute à l’actif stratégique : une approche produit
L’essor de l’IA propulse les cyberattaques à des niveaux records
Face aux ransomwares, la résilience passe par les sauvegardes immuables
Les 6 tournants qui redéfinissent l’IA en entreprise
Infrastructures IT : 5 leviers concrets pour éviter les impasses technologiques
À la une de la chaîne Data
- De la donnée brute à l’actif stratégique : une approche produit
- L’essor de l’IA propulse les cyberattaques à des niveaux records
- Face aux ransomwares, la résilience passe par les sauvegardes immuables
- Les 6 tournants qui redéfinissent l’IA en entreprise
- Infrastructures IT : 5 leviers concrets pour éviter les impasses technologiques
