> Tech > Désassemblage nécessaire

Désassemblage nécessaire

Tech - Par Renaud ROSSET - Publié le 24 juin 2010
email

La solution la plus élégante pour déplacer des données entre les documents XML et DB2 est un LPP (Licensed Program Product) : DB2 Universal Extender for iSeries, plus connu sous le nom de XML Extenders. En utilisant les wizards inclus dans ce produit, on peut associer des éléments XML aux

Désassemblage nécessaire

champs d’un ou plusieurs fichiers
base de données et automatiser
l’opération de déchiffrage des données
provenant de la structure de documents
XML. On peut aussi utiliser XML
Extenders pour transférer des données
des fichiers iSeries dans des documents
XML. Là  encore, une suite de wizards
aide à  créer les composants nécessaires
pour associer des champs
spécifiques à  des éléments et attributs
XML spécifiques.
Le principal inconvénient de XML
Extenders est son prix : le LPP coûte de
800 dollars à  12 000 dollars, selon la
portion du logiciel iSeries. Ce coût
pourra parfois être absorbé dans le cas
d’un traitement continu, particulièrement
si l’on remplace un EDI coûteux.
Mais il est difficile à  justifier pour de petits
projets et il pose un dilemme aux
fournisseurs de logiciels parce que le
LPP est nécessaire à  l’exécution et pas
simplement sur le système de développement.
Java est peut-être l’outil le plus polyvalent
pour déplacer des données
entre DB2 UDB et des documents XML. Un spectre complet de classes
Java s’intègre aux parsers XML, ce qui
simplifie l’opération de décodage d’un
document XML avec Java. Vous trouverez
aussi de riches informations sur
cette partie du processus dans les
livres, articles et sites Web Java. Le
Javasoft Web Services Tutorial
(http://java.sun.com/webservices/docs
/1.0/tutorial/index.html) est un bon
point de départ pour apprendre à  utiliser
des documents XML dans Java.
Il est également très simple d’amener
des données iSeries dans des applications
Java. On peut accéder aux
données iSeries en utilisant deux types
de classes Java fournies dans l’IBM
Toolbox for Java : classes JDBC
et classes d’accès au niveau enregistrement
(pour en savoir plus sur Toolbox
for Java, aller à  http://www-
1.ibm.com/servers/eserver/iseries/tool
box). Dans les deux cas, il est facile
d’extraire et de mettre à  jour les
fichiers iSeries.
Si votre équipe de développement
manque de compétences Java, vous
pourrez être tenté de construire vos
propres applications XML en RPG. En
connaissant bien la syntaxe XML, vous
pourriez écrire un programme RPG qui
construit ou décompose un document
XML. IBM fournit plusieurs API permettant
d’accéder aux parsers XML.
Elle offre aussi de nombreuses ressources
XML et un white paper qui
couvre le traitement de documents
XML en RPG. Il est disponible à 
http://www-919.ibm.com/servers/eserver/
iseries/developer/java/xml/resources.
html. Au début, il semblera logique
d’utiliser RPG pour travailler avec des
documents XML. Mais vous constaterez
que Java permet de manipuler plus
facilement les documents XML.
Pour clore notre discussion sur les
solutions d’association (mapping) des
données, songez à  la panoplie de
fonctions d’édition et de mapping de
données XML que propose WSAD
(WebSphere Studio Application
Developer) d’IBM. Les outils WSAD
XML sont utiles pour le développement, mais ils ne conviennent pas pour
des conversions de production entre
des documents XML et des fichiers
base de données. Toutefois, si vous ne
devez traiter qu’un document XML occasionnel,
vous pouvez utiliser les possibilités
XML de WSAD pour mettre au
point une conversion manuelle. WSAD
peut aussi contribuer à  des tâches de
développement liées à  XML. Pour plus
d’informations sur les possibilités XML
dans WSAD, voir « De nouveaux outils simplifient la gestion des documents
XML », iSeries News juillet-août 2002.

Téléchargez cette ressource

Préparer l’entreprise aux technologies interconnectées

Préparer l’entreprise aux technologies interconnectées

Avec la « quatrième révolution industrielle », les environnements hyperconnectés entraînent de nouveaux risques en matière de sécurité. Découvrez, dans ce guide Kaspersky, comment faire face à cette nouvelle ère de vulnérabilité.

Tech - Par Renaud ROSSET - Publié le 24 juin 2010