> Tech > Le linguiste automatisé

Le linguiste automatisé

Tech - Par Renaud ROSSET - Publié le 24 juin 2010
email

Il existe deux API principales pour les conversions de données XML : DOM (Document Object Model) et SAX (Standard API for XML). DOM convertit la totalité du document XML pour créer une arborescence hiérarchique, tandis que SAX traite XML comme une suite d'événements comme élément de début et élément de

Le linguiste automatisé

fin.

En général, on utilisera SAX pour extraire une information bien précise d’un document
XML et on utilisera DOM pour traduire tout le document XML en un autre format.

Les programmes qui lisent XML et DTD et convertissent les informations stockées
dans le document XML en un format base de données sont appelés analyseurs syntaxiques
(parsers). Ils peuvent aussi servir à  traduire entre deux standards XML. IBM fournit
un analyseur syntaxique XML dans l’AS/400 Toolbox for Java, que l’on pourra utiliser
pour convertir des documents XML en fichiers AS/400. Pour apprendre à  utiliser
l’analyseur syntaxique XML, un programme Java, et l’API DOM parachevant la transformation,
reportez-vous au white paper intitulé  » Getting XML & DB2 UDB for AS/400 Talking
 » à  l’adresse http://www.as400.ibm.com/developer/java/xml/db_xml.html.

Pour bien comprendre ce texte, il faut une solide maîtrise de Java et une bonne
connaissance des concepts XML de base : éléments et attributs en particulier.
On peut s’attendre à  de futures solutions d’IBM et de fournisseurs tiers, qui
simplifieront ce processus et assureront la conversion automatisée entre DDS et
XML.

Téléchargez cette ressource

Percer le brouillard des rançongiciels

Percer le brouillard des rançongiciels

Explorez les méandres d’une investigation de ransomware, avec les experts de Palo Alto Networks et Unit 42 pour faire la lumière dans la nébuleuse des rançongiciels. Plongez au cœur de l’enquête pour comprendre les méthodes, les outils et les tactiques utilisés par les acteurs de la menace. Découvrez comment prévenir les attaques, les contrer et minimiser leur impact. Des enseignements indispensables aux équipes cyber.

Tech - Par Renaud ROSSET - Publié le 24 juin 2010

A lire aussi sur le site

Revue Smart DSI

La Revue du Décideur IT