Les documents XML sont idéaux pour déployer des informations sur Internet. La
structure de balises XML se prête bien à la conception de recherches intelligentes
sur le Web, prenant en considération le contexte d'une information donnée.
Ainsi, quand on recherche du lait de soja sur un site d'aliments diététiques,
La connexion Web
on peut préciser son centre d’intérêt : effets bénéfiques possibles du lait de
soja sur la santé, recettes utilisant le lait de soja, ou produits élaborés avec
lui. Si l’on voit bien l’intérêt d’une telle distinction, on devine qu’une simple
recherche textuelle de documents HTML ne peut pas la faire. XML permet des recherches
contextuelles parce que les balises précisent la signification de chaque élément
de donnée.
XML présente un autre intérêt pour le déploiement Web : il permet de séparer l’interface
utilisateur du contenu des pages Web. On peut ainsi créer un jeu de contenu et
le déployer sous divers formats : un format pour les pages Web et différents formats
pour des unités spécialisées comme les téléphones cellulaires et les PDA (Personal
Digital Assistants).
De plus, les utilisateurs ont toute souplesse pour personnaliser les pages Web
à leur goût : tailles de polices, mise en évidence, etc… Ces transformations
sont effectuées à l’aide de XSL (Extended Stylesheet Language), lui-même un dérivé
de XML. Il existe deux principaux types de XSL : XSLT (XSL Transformations) convertit
un document XML d’un standard XML dans un autre, et XSLFO (XSL Formatting Objects)
crée un affichage pour un document XML en indiquant les polices, les couleurs,
la disposition du texte, et autres.
Téléchargez cette ressource
Plan de sécurité Microsoft 365
Les attaquants savent comment prendre le contrôle de votre tenant Microsoft 365, et vous, savez-vous comment le reprendre en main ?
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- WatchGuard lance Rai, une IA agentique taillée pour les MSP
- Mythos révèle les limites d’un Zero Trust centré sur le réseau
- Faire évoluer la souveraineté des données du statut d’ambition politique à son application opérationnelle
- Mythos et modèles-frontières : quel avenir pour la cybersécurité en France et en Europe face à l’IA ?
Articles les + lus
Analyse Patch Tuesday Mai 2026
Les coûts cachés des merge requests générées par l’IA
Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
Moderniser le développement logiciel : de la fragmentation à l’intégration
Analyse Patch Tuesday Avril 2026
À la une de la chaîne Tech
- Analyse Patch Tuesday Mai 2026
- Les coûts cachés des merge requests générées par l’IA
- Femmes et métiers de la tech : une attractivité réelle freinée par des stéréotypes persistants
- Moderniser le développement logiciel : de la fragmentation à l’intégration
- Analyse Patch Tuesday Avril 2026
