Les documents XML sont idéaux pour déployer des informations sur Internet. La
structure de balises XML se prête bien à la conception de recherches intelligentes
sur le Web, prenant en considération le contexte d'une information donnée.
Ainsi, quand on recherche du lait de soja sur un site d'aliments diététiques,
La connexion Web
on peut préciser son centre d’intérêt : effets bénéfiques possibles du lait de
soja sur la santé, recettes utilisant le lait de soja, ou produits élaborés avec
lui. Si l’on voit bien l’intérêt d’une telle distinction, on devine qu’une simple
recherche textuelle de documents HTML ne peut pas la faire. XML permet des recherches
contextuelles parce que les balises précisent la signification de chaque élément
de donnée.
XML présente un autre intérêt pour le déploiement Web : il permet de séparer l’interface
utilisateur du contenu des pages Web. On peut ainsi créer un jeu de contenu et
le déployer sous divers formats : un format pour les pages Web et différents formats
pour des unités spécialisées comme les téléphones cellulaires et les PDA (Personal
Digital Assistants).
De plus, les utilisateurs ont toute souplesse pour personnaliser les pages Web
à leur goût : tailles de polices, mise en évidence, etc… Ces transformations
sont effectuées à l’aide de XSL (Extended Stylesheet Language), lui-même un dérivé
de XML. Il existe deux principaux types de XSL : XSLT (XSL Transformations) convertit
un document XML d’un standard XML dans un autre, et XSLFO (XSL Formatting Objects)
crée un affichage pour un document XML en indiquant les polices, les couleurs,
la disposition du texte, et autres.
Téléchargez cette ressource
Microsoft 365 Tenant Resilience
Face aux failles de résilience des tenants M365 (configurations, privilèges, sauvegarde). Découvrez 5 piliers pour durcir, segmenter et surveiller vos environnements afin de limiter l’impact des attaques. Prioriser vos chantiers cyber et améliorer la résilience de vos tenants Microsoft 365.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Comprendre le SOC : votre bouclier essentiel en cybersécurité
- IA : le changement de paradigme des entreprises françaises se joue désormais à l’échelle humaine
- Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
- Pourquoi les navigateurs web sont devenus la porte d’entrée des cybercriminels pour compromettre les endpoints ?
Articles les + lus
Adapter la sécurité OT aux réalités de l’industrie
Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
Analyse Patch Tuesday Mars 2026
Confiance et curiosité : les clés pour entrer (et grandir) en tant que femme dans la tech
À la une de la chaîne Tech
- Adapter la sécurité OT aux réalités de l’industrie
- Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
- Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
- Analyse Patch Tuesday Mars 2026
- Confiance et curiosité : les clés pour entrer (et grandir) en tant que femme dans la tech
