Xalan et Saxon sont tous deux de type open-source. Xalan est un sous-projet de l'Apache XML Project. Pour obtenir Xalan, allez sur le site Web Apache (http://xml.apache.org/xalanj/index.html) et sélectionnez le lien xalan-j_2_3_1.bin.zip, qui télécharge un fichier zip contenant toute la release. Ce fichier inclut également Xerces 2.0. Pour obtenir Saxon,
Installer Xalan et Saxon
allez à
http://saxon.sourceforge.net et sélectionnez
le lien de téléchargement pour
la version 6.5.1.
Après avoir téléchargé les packages
d’installation dans C:\temp sur votre
PC, copiez les fichiers zip sur le répertoire
IFS \tmp sur l’iSeries en utilisant
FTP. Puis, cliquez sur Run dans le menu
Windows Start et entrez les commandes
suivantes. Indiquez le nom de
votre système et tapez votre profil et
mot de passe utilisateur quand vous y
êtes invité.
ftp your-iseries-system-name-or-ip-number
user-profile
password
quote site namefmt 1
bin
lcd c:\temp
cd /tmp
put xalan-j_2_3_1-bin.zip
put saxon6.5.1.zip
quit
Ensuite, extrayez et compilez les
packages install des fichiers zip que
vous venez juste d'envoyer à votre
iSeries. Démarrez l'interpréteur QShell
(QSH) et exécutez les commandes suivantes
:
cd /
jar -cf /tmp/xalan-j_2_3_1-bin.zip
mkdir saxon-6_5_1
cd /saxon-6_5_1
jar -xf /tmp/saxon6_5_1.zip
for jar in $(find
/xalan-j_2_3_1/ -name '*.jar'); do system
"CRTJVAPGM CLSF('"$jar"') OPTIMIZE(40)";done
for jar in $(find /saxon-6_5_1/ -name '*.jar');
do system "CRTJVAPGM CLSF('"$jar"')
OPTIMIZE(40)";done
Les deux dernières commandes de
compilation demandent un certain
temps, donc peut-être voudrez-vous
les soumettre. Dans un écran d'entrée
de commande, tapez
SBMJOB CMD(QSH CMD('for jar in $(find
/xalan-j_2_3_1/ -name
''*.jar''); do system "CRTJVAPGM CLSF
(''"$.jar"''); OPTIMIZE(40)";done'))
JOB(XALAN) JOBQ(QPGMR)
SBMJOB CMD(QSH CMD('for jar in $(find
/saxon-6_5_1/ -name
''*.jar''); do system "CRTJVAPGM CLSF
(''"$.jar"''); OPTIMIZE(40)";done'))
JOB(SAXON) JOBQ(QPGMR)
Vous voilà prêt à transformer des documents XML sur votre serveur iSeries.
Téléchargez cette ressource
Guide de Cyber-résilience pour Microsoft 365
La violation de votre tenant M365 va au-delà d’un simple incident de cybersécurité. Elle peut entraîner une interruption opérationnelle généralisée, des perturbations commerciales et une exposition de vos données sensibles. Découvrez les méthodes et technologies pour évaluer, comparer et renforcer votre posture de sécurité Microsoft 365.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- L’IA sous contrôle : un impératif pour la souveraineté des entreprises
- CESIN : un baromètre qui mesure le risque cyber réel
- Face aux ransomwares, la résilience passe par les sauvegardes immuables
- L’IA, nouveau moteur des entreprises françaises d’ici 2030
Articles les + lus
CES 2026 : l’IA physique et la robotique redéfinissent le futur
Les 3 prédictions 2026 pour Java
Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
Face à l’urgence écologique, l’IT doit faire sa révolution
D’ici 2030, jusqu’à 90 % du code pourrait être écrit par l’IA, pour les jeunes développeurs, l’aventure ne fait que commencer
À la une de la chaîne Tech
- CES 2026 : l’IA physique et la robotique redéfinissent le futur
- Les 3 prédictions 2026 pour Java
- Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
- Face à l’urgence écologique, l’IT doit faire sa révolution
- D’ici 2030, jusqu’à 90 % du code pourrait être écrit par l’IA, pour les jeunes développeurs, l’aventure ne fait que commencer
