Pour l'exemple de cet article, j'ai utilisé une installation autonome de fichiers Xalan et Xerces JAR dans un répertoire /xalan-j_2_3_1. J'ai effectué les transformations en utilisant Xalan 2.3.0 et Xerces 2.0 sur mon iSeries. Auparavant, j'avais défini ma classpath en utilisant la commande ADDENVVAR (Add Environment Variable) de la manière
Exécuter des Transforms sur l’iSeries
suivante :
ADDENVVAR ENVVAR(CLASSPATH) VALUE('
/xalan-j_2_3_1/bin/xalan.jar:/xalan-j_2_3_1
/bin/xercesImpl.jar')
Ensuite, j’ai démarré QShell en utilisant
la commande QSH et j’ai effectué
la transformation avec la classe Xalan
XSLT Process :
java org.apache.xalan/xslt.Process
DIAG HTML -IN /content/tricks.xml -XSL
/stylesheets/tricks.xsl -OUT /tmp/tricks.html
Les paramètres -IN, -XSL et -OUT disent
à Xalan quels fichiers traiter et où
écrire l'arbre de sortie. Pour en savoir
plus sur les divers commutateurs de
ligne de commande que la classe
Process supporte, entrez, sans paramètres,
java org.apache.xalan.xslt.Process
Les instructions d'utilisation de Saxon
sont similaires. J'ai installé Saxon sur
mon système dans /saxon-6_5_1.
Réglez simplement votre classpath sur
/saxon-6_5_1/saxon.jar et exécutez la
transformation en utilisant StyleSheet
dans le package com.icl.saxon de la
manière suivante :
java com.icl.saxon.StyleSheet -t /content
/tricks.xml /stylesheets/tricks/xsl >
/tmp/tricks.html
Pour en savoir plus sur les divers commutateurs de ligne de commande que
StyleSheet supporte, entrez, sans paramètres,
java com.icl.saxon.StyleSheet
Après le test, vous pouvez effectuer
des transformations dans un programme
en utilisant une option parmi
plusieurs. Vous pouvez, par exemple,
exécuter l'interpréteur QShell (QSH) à
partir d'un programme CL. Le téléchargement
de code pour cet article comprend
un programme CL et un script
shell simples pour vous aider à démarrer.
Vous pouvez également invoquer
les transformations à partir d'un programme
Java. La documentation de
Xalan et Saxon contient des exemples
Java.
Téléchargez cette ressource
Guide de Threat Intelligence contextuelle
Ce guide facilitera l’adoption d’une Threat Intelligence - renseignement sur les cybermenaces, cyberintelligence - adaptée au "contexte", il fournit des indicateurs de performance clés (KPI) pour progresser d' une posture défensive vers une approche centrée sur l’anticipation stratégique
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
- À l’aube de 2026, le SaaS entre dans une nouvelle phase
- Face à l’urgence écologique, l’IT doit faire sa révolution
- IoT et cybersécurité : les bases que chaque décideur doit maîtriser
Articles les + lus
CES 2026 : l’IA physique et la robotique redéfinissent le futur
Les 3 prédictions 2026 pour Java
Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
Face à l’urgence écologique, l’IT doit faire sa révolution
D’ici 2030, jusqu’à 90 % du code pourrait être écrit par l’IA, pour les jeunes développeurs, l’aventure ne fait que commencer
À la une de la chaîne Tech
- CES 2026 : l’IA physique et la robotique redéfinissent le futur
- Les 3 prédictions 2026 pour Java
- Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
- Face à l’urgence écologique, l’IT doit faire sa révolution
- D’ici 2030, jusqu’à 90 % du code pourrait être écrit par l’IA, pour les jeunes développeurs, l’aventure ne fait que commencer
