Il existe deux API principales pour les conversions de données XML : DOM (Document Object Model) et SAX (Standard API for XML). DOM convertit la totalité du document XML pour créer une arborescence hiérarchique, tandis que SAX traite XML comme une suite d'événements comme élément de début et élément de
Le linguiste automatisé
fin.
En général, on utilisera SAX pour extraire une information bien précise d’un document
XML et on utilisera DOM pour traduire tout le document XML en un autre format.
Les programmes qui lisent XML et DTD et convertissent les informations stockées
dans le document XML en un format base de données sont appelés analyseurs syntaxiques
(parsers). Ils peuvent aussi servir à traduire entre deux standards XML. IBM fournit
un analyseur syntaxique XML dans l’AS/400 Toolbox for Java, que l’on pourra utiliser
pour convertir des documents XML en fichiers AS/400. Pour apprendre à utiliser
l’analyseur syntaxique XML, un programme Java, et l’API DOM parachevant la transformation,
reportez-vous au white paper intitulé » Getting XML & DB2 UDB for AS/400 Talking
» à l’adresse http://www.as400.ibm.com/developer/java/xml/db_xml.html.
Pour bien comprendre ce texte, il faut une solide maîtrise de Java et une bonne
connaissance des concepts XML de base : éléments et attributs en particulier.
On peut s’attendre à de futures solutions d’IBM et de fournisseurs tiers, qui
simplifieront ce processus et assureront la conversion automatisée entre DDS et
XML.
Téléchargez cette ressource
Guide de Threat Intelligence contextuelle
Ce guide facilitera l’adoption d’une Threat Intelligence - renseignement sur les cybermenaces, cyberintelligence - adaptée au "contexte", il fournit des indicateurs de performance clés (KPI) pour progresser d' une posture défensive vers une approche centrée sur l’anticipation stratégique
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Sous pression, les CIO entrent dans l’ère de la responsabilité IA
- FOCUS : optimisation du Cloud grâce à l’intelligence Artificielle
- Alliée ou menace ? Comment l’IA redessine le paysage cyber
- Top 5 du Baromètre de la cybersécurité 2025 : entre confiance et vulnérabilités persistantes
Articles les + lus
Pourquoi Shopify Plus s’impose dans la transformation du e-commerce B2B
Quand l’innovation échappe à ses créateurs: Comment éviter l’effet Frankenstein à l’ère de l’IA
Alliée ou menace ? Comment l’IA redessine le paysage cyber
CES 2026 : l’IA physique et la robotique redéfinissent le futur
Les 3 prédictions 2026 pour Java
À la une de la chaîne Tech
- Pourquoi Shopify Plus s’impose dans la transformation du e-commerce B2B
- Quand l’innovation échappe à ses créateurs: Comment éviter l’effet Frankenstein à l’ère de l’IA
- Alliée ou menace ? Comment l’IA redessine le paysage cyber
- CES 2026 : l’IA physique et la robotique redéfinissent le futur
- Les 3 prédictions 2026 pour Java
