> Tech > Le facteur X

Le facteur X

Tech - Par Renaud ROSSET - Publié le 24 juin 2010
email

Les développeurs AS/400 ont déjà  un excellent langage de définition de données, DDS, qui isole les descriptions de fichiers du code applicatif. XML étend cette possibilité à  un environnement hétérogène et permet la conversion entre différentes définitions de données et différentes interfaces utilisateur, tout en conservant les relations et le

Le facteur X

contexte de données critiques.

Enfin, XML permet de développer facilement des sites Web incluant des moteurs
de recherche intelligents, contextuels, une composante importante de nombreuses
applications de e-commerce.

Dans cette équation, la difficulté vient du fait que les standards XML, aussi
bien ceux de langages généraux que ceux de balises propres à  chaque industrie,
évoluent très rapidement. Cependant, il est clair que XML est très bien accueilli
par le marché, et que seules des implémentations spécifiques sont en développement.

Les changements continus ne doivent pas vous empêcher de mettre en oeuvre les applications
XML, mais il faut suivre de près l’évolution des standards et sélectionner les
applications avec grand soin.
Et pourquoi ne pas participer à  la définition des standards XML dans votre secteur
d’activité. L’Organization for the Advancement of Structured Information Standards
(ou Oasis : http://www.oasis-open.org),
couvre les standards XML généraux, mais certains groupes, comme Acord (http://www.acord.com)
dans le domaine de l’assurance, animent des débats propres à  leur branche. La
liste complète des organisations travaillant à  l’élaboration des standards XML
peut être consultée à  l’adresse http://www.xml.org/xmlorg_registry/index.shtml.

Téléchargez cette ressource

Guide de Sécurité IA et IoT

Guide de Sécurité IA et IoT

Compte tenu de l'ampleur des changements que l'IA est susceptible d'entraîner, les organisations doivent élaborer une stratégie pour se préparer à adopter et à sécuriser l'IA. Découvrez dans ce Livre blanc Kaspersky quatre stratégies efficaces pour sécuriser l'IA et l'IoT.

Tech - Par Renaud ROSSET - Publié le 24 juin 2010