La version 7.1 intègre dorénavant la nouvelle fonction XSLTRANSFORM, un processeur XSLT (eXtensible Stylesheet Language Transformations) prenant en entrée un document XSLT (décrivant la transformation à effectuer) et un document XML à transformer, afin de produire en sortie un nouveau flux.
Transformation de documents XML avec XSLT
Il permet ainsi de séparer la gestion du contenu de la présentation notamment pour produite des documents : voir figure 14.
– HTML : pour la présentation Web standard;
– WML pour la présentation WAP ;
– SMIL pour une présentation multimédia ;
– XSL-FO pour la production de documents Papier (PDF) ;
– un autre document XML;
– tout autre format permettant des échanges entre applications (EDI, SOAP, etc..)
La fonction XSLTRANSFORM (conforme aux recommandations du W3C XSLT version 1.10) peut notamment accepter des paramètres XSLT lors de l’exécution et supporte le langage xPath. Cette fonctionnalité était auparavant possible en faisant appel à la classe Java « Transform ».
Conclusion
Depuis la version IBM i 7.1, DB2 est devenue une base de données hybride pouvant héberger conjointement des données relationnelles et des données XML natives, elle offre dorénavant la possibilité de décomposer un document XML en une base de données relationnelle, d’utiliser XSLT avec simplicité et enfin permet d’extraire les informations actuellement stockées dans une structure relationnelle sous la forme de document XML grâce aux nouvelles fonctions de « publishing ».
Des possibilités natives XML de DB2, cet article n’en dévoile qu’une partie de l’iceberg, sans parler de la puissance « d’Omnifind Text Search for IBM i » couplé à xPath. A quand xQuery ? Toutes ces nouveautés rendent désormais, le middleware « DB2 XML Extender » ainsi que les différents « Toolkits XML », définitivement obsolètes.
Téléchargez cette ressource

Rapport mondial 2025 sur la réponse à incident
Dans ce nouveau rapport, les experts de Palo Alto Networks, Unit 42 livrent la synthèse des attaques ayant le plus impacté l'activité des entreprises au niveau mondial. Quel est visage actuel de la réponse aux incidents ? Quelles sont les tendances majeures qui redessinent le champ des menaces ? Quels sont les défis auxquels doivent faire face les entreprises ? Découvrez les top priorités des équipes de sécurité en 2025.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- La cybersécurité, c’est le rôle de tous !
- DORA : quels impacts après les six premiers mois de mise en conformité sur le terrain ?
- Cybersécurité : le secteur de la santé toujours au défi de la sécurité des e-mails
- Attaque Microsoft SharePoint, analyse et recommandations
- Devenir RSSI : quels parcours et de quelles qualités faire preuve ?
