Voyons un peu plus en détail les XSD pour voir la logique de leur utilisation, parce qu'elles constituent un élément indispensable du périple XML. Plus couramment connues sous le nom de schémas, les XSD ne sont rien d'autre qu'un moyen de décrire ce à quoi un document XML peut ressembler.
Les XSD en détail
Elles permettent de restreindre les types de données qui
peuvent apparaître dans différents endroits.
Revenons sur les données séparées par des virgules mentionnées
un peu plus haut. Supposons que vous développiez
une application qui reçoit un fichier CSV de la part d’un interlocuteur
(peut-être le programmeur deux cloisons plus
loin) et qu’un mois après que vous l’ayez déployée, un gars
du marketing en entende parler et veuille que son développeur
Web esseulé puisse y accéder. Celui-ci ne sait pas dans
quel ordre envoyer les champs ou si vous pouvez accepter
des caractères alphabétiques pour un ID client. Vous vous
dites, « Hum… Il faut peut-être que j’écrive quelque documentation
pour ce bonhomme » et donc vous faites prendre
l’air à Microsoft Word et commencez à taper. Vous ouvrez
aussi une session 5250 et faites un copier/coller du DDS du
fichier physique où les données aboutissent, afin que le développeur
Web voie les noms de champs de huit caractères
élégamment formatés dont vous êtes si fier.
Cela étant fait, vous vous dirigez confiant vers le programmeur
et lui tendez la documentation dont il a besoin
pour dialoguer avec votre service Web. Le développeur Web
a maintenant la joie de consulter votre « documentation »
pour savoir ce dont votre service Web a besoin en entrée, et
il doit aussi apprendre votre format de documentation parce
qu’il est différent du dernier jeu qu’il a reçu de la part de
votre service. Vous voyez le problème ? La solution réside
dans une XSD. Pour consolider le tout, vous pouvez utiliser
un schéma XML comme moyen standard pour communiquer
les règles régissant l’apparence des fichiers XML. L’intéressant
est que les schémas ont de plus en plus de succès dans
toute l’industrie IT – et surtout chez IBM, Sun et Microsoft !
Téléchargez cette ressource
Guide de Threat Intelligence contextuelle
Ce guide facilitera l’adoption d’une Threat Intelligence - renseignement sur les cybermenaces, cyberintelligence - adaptée au "contexte", il fournit des indicateurs de performance clés (KPI) pour progresser d' une posture défensive vers une approche centrée sur l’anticipation stratégique
Les articles les plus consultés
- Cybersécurité Active Directory et les attaques de nouvelle génération
- Partager vos images, vidéos, musique et imprimante avec le Groupe résidentiel
- Et si les clients n’avaient plus le choix ?
- Une baie de stockage c’est quoi ?
- N° 2 : Il faut supporter des langues multiples dans SharePoint Portal Server
Les plus consultés sur iTPro.fr
- Identité de l’IA : 4 priorités pour anticiper plutôt que subir la régulation
- Sauvegarder les données ne suffit plus : il faut refonder le poste de travail
- Cybermalveillance : 2025, seuil franchi pour les victimes comme pour les cybercriminels
- Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
Articles les + lus
Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
Adapter la sécurité OT aux réalités de l’industrie
Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
À la une de la chaîne Tech
- Communes, entreprises ? Non, face au RGAA 5, l’IA seule ne rendra pas vos sites accessibles
- DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
- Adapter la sécurité OT aux réalités de l’industrie
- Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
- Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
