Es scheint ganz logisch, dass die Entstehung von C aus den Eingaben von A und B eine Umkehrung des Prozesses mit C als Eingabe und A und B als Resultat bedingt. Diese Annahme trifft für das Beispiel hier zu: Wenn die Daten einer Textdatei zu einem XML-Dokument transformiert werden, sollte es möglich sein, aus diesem XML-Dokument die Originaleingabedatei wiederherzustellen. Ja, es sollte sogar möglich sein, eine neue Eingabedatei aus einem anderen XML-Dokument zu erstellen, falls je eine Eingabe für den Mainframe zu erzeugen sein sollte.
Einer der großen Vorteile „nebulöser“ Anforderungen ist, dass daraus resultierende Lösungen so flexibel sind, dass sie auch bei künftigen Projekten verwendet werden können. Das nach diesen Anforderungen entstandene C#-Projekt ist eine vollständige Implementierung eines Tools, das eine Textdatei mit Daten in eine XML-Datei und wieder zurück in eine Textdatei transformiert. Der einzige Nachteil gegenüber handelsüblicher Software mit demselben Zweck ist das Fehlen einer schicken grafischen Benutzeroberfläche sowie eines Editors zum Erstellen der Datenzuordnungen für die XML-Datei. Dafür ist diese Implementierung aber auch nicht so teuer wie die kommerziellen Produkte.
Technische Informationen
Die hier herunterladbare Datei data_mapper_zml_legacy.zip enthält den C#-Quellcode sowie als Beispiel eine kompilierte ausführbare Datei der Anwendung, wie im Download beschrieben. Der Quellcode und die ausführbare Datei dienen als Anschauungsmaterial für die im Download gelieferten Informationen. Der Quellcode und die ausführbare Datei sind nicht als voll funktionsfähige Anwendung gedacht. Daher empfiehlt es sich unbedingt, die Datei data_mapper_zml_legacy.zip in einer Entwicklungsumgebung und nicht auf einem Produktionsrechner zu entpacken, der an ein Unternehmensnetzwerk angeschlossen ist. Außerdem sollte man die Unternehmensrichtlinien für Software-Installationen beachten.
Vernetzte Produkte müssen laut Cyber Resilience Act über Möglichkeiten zur Datenverschlüsselung und Zugangsverwaltung verfügen.
Das jüngste Update für Windows, macOS und Linux stopft drei Löcher. Eine Anfälligkeit setzt Nutzer…
Zwei von Google-Mitarbeitern entdeckte Schwachstellen werden bereits aktiv gegen Mac-Systeme mit Intel-Prozessoren eingesetzt. Sie erlauben…
Die Hintermänner haben es unter anderem auf Daten von Facebook-Geschäftskonten abgesehen. Opfer werden über angebliche…
Bis 2027 werden 90 Prozent der Unternehmen eine Hybrid-Cloud-Strategie umsetzen.
Apple belegt in der Statistik von Counterpoint die ersten drei Plätze. Samsungs Galaxy S24 schafft…