> Tech > Créer des feuilles de style XSLT et du contenu XML

Créer des feuilles de style XSLT et du contenu XML

Tech - Par iTPro - Publié le 24 juin 2010
email

Comme les feuilles de style XSLT sont un dialecte de XML, on peut les éditer ou les maintenir sans logiciel spécial. N'importe quel éditeur de texte pour PC ou la commande EDTF (Edit File) iSeries fera l'affaire.

Si vous avez besoin d'un éditeur XML pour travailler avec des feuilles de

style XML et XSLT, l’un des meilleurs
que je connaisse est XMetal de
SoftQuad Software (http://www.softquad.
com). IBM a aussi en chantier
quelques outils XML et XSL prometteurs
dans le cadre de WebSphere
Studio (voir l’article « De nouveaux outils
simplifient la gestion des documents
XML », pour plus d’informations).
La version actuelle de
WebSphere Studio est fondée sur
Eclipse 1.0 – une plate-forme de développement
open-source. Pour plus
d’informations sur Eclipse, voir le site
Web d’Eclipse Project à  http://www.
eclipse.org.

Un autre outil XSLT digne d’intérêt
est XSLerator d’IBM. Il fournit de nombreux
exemples qui vous aideront à 
travailler avec XSLT. Pour en savoir plus
sur XSLerator et d’autres utilitaires
XML, visitez le site Web Alphaworks
d’IBM à  http://www.alphaworks.ibm.com/xml.

L’une des méthodes pour bâtir du
contenu XML sur l’iSeries émane directement
du RPG. Si vous créez une DTD
(Document Type Definition) ou un
schéma pour valider votre contenu
XML, vous pouvez utiliser l’XML
Interface for RPG. Vous trouverez plus
d’informations sur l’XML Interface
for RPG à  http://www.alphaworks.
ibm.com/tech/xml4rpg.

Si vous devez bâtir des documents
XML avec des données variables de
structure relativement statique, vous
pouvez utiliser les API des fichiers IFS
Unix. Un moyen simple de démarrer
avec les API des fichiers Unix consiste à 
utiliser le module Unix inclus dans le
kit iSeries open-source à  http://www.
iseries-toolkit.org.

Téléchargez cette ressource

Guide de Threat Intelligence : quand, quoi et comment ?

Guide de Threat Intelligence : quand, quoi et comment ?

La Threat Intelligence (TI) rassemble des données, des informations et des analyses détaillées, dans le but de fournir aux RSSI des informations pertinentes, précises et exploitables pour lutter contre les attaques et d'autres problèmes liés à la cybersécurité. Découvrez dans ce Guide comment maximiser les bénéfices de la TI pour votre organisation.

Tech - Par iTPro - Publié le 24 juin 2010