Microsofts .NET-Technologie basiert auf XML und nutzt dieses für Internet-Kommunikation (einschließlich Web Services), Datenspeicherung und viele weitere Zwecke. .NET enthält viele Funktionen, mit denen unterschiedliche Arten von Objekten – einschließlich Datenbanktabellen – in und aus XML-Formate(n) konvertiert werden können.
Dieser Artikel erläutert, wie man SOAP, einen Abkömmling von XML, einsetzt, um fast alle Arten von Daten zu speichern, einschließlich Hash-Tabellen, Sammlungen, Strukturen und Objekte. Der Beispielcode ist in Visual Basic .NET geschrieben.
Warum SOAP?
Wie XML bietet SOAP gegenüber bisherigen Datenspeicher-Methoden vor allem zwei Vorteile: Es speichert Daten als reinen Text und es enthält Informationen über die gespeicherten Daten (Metadaten).
Eine SOAP-Datei enthält nicht nur Metadaten zur Erläuterung des Zwecks der Datei, der Schemas et cetera, sondern auch Beschreibungen der in der Datei enthaltenen Daten. Wenn man zum Beispiel ein Objekt mithilfe von SOAP serialisiert, wird die Struktur des Objekts zusammen mit den Daten gespeichert. (Alle Elemente aus einem Objekt werden gespeichert, bis auf private Felder, die ignoriert werden. Wenn man Werte aus den privaten Feldern eines Objekts speichern muss, sollte man auf binäre Serialisierung zurückgreifen. Diese ist ohnehin schneller und kompakter als SOAP.)
Die Serialisierung ähnelt dem traditionellen Speichern in einer Datei, umfasst aber die Zerlegung eines Datenblocks in seine Komponenten und deren Bezeichnung, so dass die Struktur des Blocks bewahrt wird. Die Namen und die Reihenfolge der öffentlichen Eigenschaften werden gespeichert, zusammen mit den Werten dieser Eigenschaften. Serialisierung bedeutet auch, dass das Ziel der Daten nicht unbedingt eine klassische Datei auf der Festplatte sein muss. Stattdessen kann es ein temporärer Cache sein, ein Stream, der die Daten modifiziert, eine Internet-Adresse oder etwas anderes.
OutSystems-Studie: 62 Prozent der Befragten haben Sicherheits- und Governance-Bedenken bei Softwareentwicklung mit KI-Unterstützung.
Der Cybersecurity Report von Hornetsecurity stuft 2,3 Prozent der Inhalte gar als bösartig ein. Die…
Die Hintermänner haben es auf Zugangsdaten zu Microsoft Azure abgesehen. Die Kampagne ist bis mindestens…
Cloud-Plattform für elektronische Beschaffungsprozesse mit automatisierter Abwicklung elektronischer Rechnungen.
Mindestens eine Schwachstelle erlaubt eine Remotecodeausführung. Dem Entdecker zahlt Google eine besonders hohe Belohnung von…
Nur rund die Hälfte schaltet während der Feiertage komplett vom Job ab. Die anderen sind…