.NET SOAP in der Praxis

Microsofts .NET-Technologie basiert auf XML und nutzt dieses für Internet-Kommunikation (einschließlich Web Services), Datenspeicherung und viele weitere Zwecke. .NET enthält viele Funktionen, mit denen unterschiedliche Arten von Objekten – einschließlich Datenbanktabellen – in und aus XML-Formate(n) konvertiert werden können.

Dieser Artikel erläutert, wie man SOAP, einen Abkömmling von XML, einsetzt, um fast alle Arten von Daten zu speichern, einschließlich Hash-Tabellen, Sammlungen, Strukturen und Objekte. Der Beispielcode ist in Visual Basic .NET geschrieben.

Warum SOAP?

Wie XML bietet SOAP gegenüber bisherigen Datenspeicher-Methoden vor allem zwei Vorteile: Es speichert Daten als reinen Text und es enthält Informationen über die gespeicherten Daten (Metadaten).

Eine SOAP-Datei enthält nicht nur Metadaten zur Erläuterung des Zwecks der Datei, der Schemas et cetera, sondern auch Beschreibungen der in der Datei enthaltenen Daten. Wenn man zum Beispiel ein Objekt mithilfe von SOAP serialisiert, wird die Struktur des Objekts zusammen mit den Daten gespeichert. (Alle Elemente aus einem Objekt werden gespeichert, bis auf private Felder, die ignoriert werden. Wenn man Werte aus den privaten Feldern eines Objekts speichern muss, sollte man auf binäre Serialisierung zurückgreifen. Diese ist ohnehin schneller und kompakter als SOAP.)

Die Serialisierung ähnelt dem traditionellen Speichern in einer Datei, umfasst aber die Zerlegung eines Datenblocks in seine Komponenten und deren Bezeichnung, so dass die Struktur des Blocks bewahrt wird. Die Namen und die Reihenfolge der öffentlichen Eigenschaften werden gespeichert, zusammen mit den Werten dieser Eigenschaften. Serialisierung bedeutet auch, dass das Ziel der Daten nicht unbedingt eine klassische Datei auf der Festplatte sein muss. Stattdessen kann es ein temporärer Cache sein, ein Stream, der die Daten modifiziert, eine Internet-Adresse oder etwas anderes.

Page: 1 2 3 4

ZDNet.de Redaktion

Recent Posts

Umfrage: Angestellte in Deutschland unterschätzen NIS-2-Richtlinie

Fast zwei Drittel halten jedoch eine Umsetzung aller Vorgaben von NIS 2 bis Jahresende für…

4 Minuten ago

Kostenloser Dekryptor für ShrinkLocker

Mit dem Dekryptor von Bitdefender können Opfer von Attacken mit der Shrinklocker-Ransomware Dateien wiederherstellen.

14 Stunden ago

Malwarebytes warnt vor Betrugsmaschen beim Weihnachtseinkauf

In der Vorweihnachtszeit ist vor allem Malvertising auf dem Vormarsch. Cyberkriminelle locken Nutzer über schädliche…

14 Stunden ago

Bedrohungsindex: Deutliche Zunahme von Infostealern im Oktober

Dazu trägt unter der Infostealer Lumma-Stealer bei. Hierzulande dominiert der Infostealer Formbook die Malware-Landschaft.

1 Tag ago

Chrome 131 schließt zwölf Sicherheitslücken

Eine schwerwiegende Anfälligkeit hebelt die Sicherheitsfunktion Seitenisolierung auf. Betroffen sind Chrome für Windows, macOS und…

1 Tag ago

DeepL Voice mit KI für Sprach- übersetzungen

DeepL Voice ermöglicht Live‑Übersetzung von Meetings und Gesprächen in 13 Sprachen.

1 Tag ago