L'outil sous-jacent de tout le traitement XML automatisé est un parser XML. Un parser XML peut comprendre la syntaxe XML de la même façon qu'un compilateur peut appréhender la syntaxe d'un langage de programmation comme RPG. On peut utiliser un parser pour vérifier si un document XML est bien formé
Comprendre les parsers XML
et s’il est correct. Mais
les parsers peuvent décomposer des
documents XML sous le contrôle de
l’application. Ainsi, avec un parser, une
application pourrait extraire les articles
commandés (quantité et numéro de
référence) d’un document de bon de
commande et déterminer si le stock
permet d’honorer la commande.
Les parsers XML se présentent sous
deux formes: DOM (Document Object
Model) et SAX (Simple API for XML).
Les premiers construisent toute la hiérarchie
des documents XML en mémoire
et conviennent aux applications
qui traitent la totalité ou la plus grande
partie des données d’un document XML. Les parsers SAX utilisent un modèle
piloté par événements. Chaque
fois qu’il rencontre un noeud (élément
ou attribut), le parser SAX regarde si
une application a demandé notification
de ce type de noeud particulier. Si
oui, il génère un événement. Les applications
« écoutent » les événements,
mais elles « n’entendent » que ceux
pour lesquels elles ont demandé notification.
Donc, le parser SAX est idéal
pour des applications qui doivent extraire
un élément particulier ou un petit
pourcentage d’éléments d’un document
XML.
Téléchargez cette ressource
Guide de Threat Intelligence contextuelle
Ce guide facilitera l’adoption d’une Threat Intelligence - renseignement sur les cybermenaces, cyberintelligence - adaptée au "contexte", il fournit des indicateurs de performance clés (KPI) pour progresser d' une posture défensive vers une approche centrée sur l’anticipation stratégique
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Une nouvelle ère de la modernisation du mainframe
- Akamai Technologies déploie sa stratégie de protection en ligne
- Baromètre channel IT : fin du cuivre, essor de UCaaS et premiers pas vers l’IA
- Fraude par identité synthétique : comment l’IA peut redonner confiance aux entreprises et à leurs clients
Articles les + lus
Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
Moderniser le développement logiciel : de la fragmentation à l’intégration
Analyse Patch Tuesday Mars 2026
Une nouvelle ère de la modernisation du mainframe
Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
À la une de la chaîne Tech
- Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
- Moderniser le développement logiciel : de la fragmentation à l’intégration
- Analyse Patch Tuesday Mars 2026
- Une nouvelle ère de la modernisation du mainframe
- Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
