Il existe deux API principales pour les conversions de données XML : DOM (Document Object Model) et SAX (Standard API for XML). DOM convertit la totalité du document XML pour créer une arborescence hiérarchique, tandis que SAX traite XML comme une suite d'événements comme élément de début et élément de
Le linguiste automatisé
fin.
En général, on utilisera SAX pour extraire une information bien précise d’un document
XML et on utilisera DOM pour traduire tout le document XML en un autre format.
Les programmes qui lisent XML et DTD et convertissent les informations stockées
dans le document XML en un format base de données sont appelés analyseurs syntaxiques
(parsers). Ils peuvent aussi servir à traduire entre deux standards XML. IBM fournit
un analyseur syntaxique XML dans l’AS/400 Toolbox for Java, que l’on pourra utiliser
pour convertir des documents XML en fichiers AS/400. Pour apprendre à utiliser
l’analyseur syntaxique XML, un programme Java, et l’API DOM parachevant la transformation,
reportez-vous au white paper intitulé » Getting XML & DB2 UDB for AS/400 Talking
» à l’adresse http://www.as400.ibm.com/developer/java/xml/db_xml.html.
Pour bien comprendre ce texte, il faut une solide maîtrise de Java et une bonne
connaissance des concepts XML de base : éléments et attributs en particulier.
On peut s’attendre à de futures solutions d’IBM et de fournisseurs tiers, qui
simplifieront ce processus et assureront la conversion automatisée entre DDS et
XML.
Téléchargez cette ressource
Microsoft 365 Tenant Resilience
Face aux failles de résilience des tenants M365 (configurations, privilèges, sauvegarde). Découvrez 5 piliers pour durcir, segmenter et surveiller vos environnements afin de limiter l’impact des attaques. Prioriser vos chantiers cyber et améliorer la résilience de vos tenants Microsoft 365.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Comprendre le SOC : votre bouclier essentiel en cybersécurité
- IA : le changement de paradigme des entreprises françaises se joue désormais à l’échelle humaine
- Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
- Pourquoi les navigateurs web sont devenus la porte d’entrée des cybercriminels pour compromettre les endpoints ?
Articles les + lus
Adapter la sécurité OT aux réalités de l’industrie
Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
Analyse Patch Tuesday Mars 2026
Confiance et curiosité : les clés pour entrer (et grandir) en tant que femme dans la tech
À la une de la chaîne Tech
- Adapter la sécurité OT aux réalités de l’industrie
- Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
- Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
- Analyse Patch Tuesday Mars 2026
- Confiance et curiosité : les clés pour entrer (et grandir) en tant que femme dans la tech
