L'outil sous-jacent de tout le traitement XML automatisé est un parser XML. Un parser XML peut comprendre la syntaxe XML de la même façon qu'un compilateur peut appréhender la syntaxe d'un langage de programmation comme RPG. On peut utiliser un parser pour vérifier si un document XML est bien formé
Comprendre les parsers XML

et s’il est correct. Mais
les parsers peuvent décomposer des
documents XML sous le contrôle de
l’application. Ainsi, avec un parser, une
application pourrait extraire les articles
commandés (quantité et numéro de
référence) d’un document de bon de
commande et déterminer si le stock
permet d’honorer la commande.
Les parsers XML se présentent sous
deux formes: DOM (Document Object
Model) et SAX (Simple API for XML).
Les premiers construisent toute la hiérarchie
des documents XML en mémoire
et conviennent aux applications
qui traitent la totalité ou la plus grande
partie des données d’un document XML. Les parsers SAX utilisent un modèle
piloté par événements. Chaque
fois qu’il rencontre un noeud (élément
ou attribut), le parser SAX regarde si
une application a demandé notification
de ce type de noeud particulier. Si
oui, il génère un événement. Les applications
« écoutent » les événements,
mais elles « n’entendent » que ceux
pour lesquels elles ont demandé notification.
Donc, le parser SAX est idéal
pour des applications qui doivent extraire
un élément particulier ou un petit
pourcentage d’éléments d’un document
XML.
Téléchargez cette ressource

Rapport mondial 2025 sur la réponse à incident
Dans ce nouveau rapport, les experts de Palo Alto Networks, Unit 42 livrent la synthèse des attaques ayant le plus impacté l'activité des entreprises au niveau mondial. Quel est visage actuel de la réponse aux incidents ? Quelles sont les tendances majeures qui redessinent le champ des menaces ? Quels sont les défis auxquels doivent faire face les entreprises ? Découvrez les top priorités des équipes de sécurité en 2025.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Les PME attendent un meilleur accès aux données d’émissions de la part des fournisseurs
- Fraude & IA : Dr Jekyll vs. Mr Hyde, qui l’emporte ?
- Gestion du cycle de vie des outils de cyberdéfense : un levier de performance pour les entreprises
- Top 6 du Cyber Benchmark Wavestone 2025
- La voix met le clavier au placard : une mutation incontournable pour les entreprises
