Depuis 1995, je propose une page Web d’utilitaires programmeur « feedbackware ». (C’est un code que l’on peut utiliser gratuitement – à condition de contribuer à son amélioration.) Je n’ai jamais été complètement satisfait par la méthode d’installation utilisateur de mon site (http://www.alltel. net/~craigru/jcrcmd2.html).Mais désormais, avec XML, j’utilise un utilitaire de transfert de source unique et puissant qui permet de créer des groupes d’objets source dans le format XML. La source, les attributs et les commandes de création sont tous fournis dans un document XML que l’on peut transférer par le Web, le e-mail, ou SNDNETF (Send Network Files).
Utiliser XML pour la distribution d’objets
Avant d’expliquer le générateur et l’installateur
de mon utilitaire, il faut
connaître un peu XML pour comprendre
les processus. Comme avec
HTML, le concept central de XML
consiste à placer les données entre des
tags significatifs. Les tags peuvent
contenir n’import quel mot, à la condition
de bien décrire les données qu’ils
délimitent. Par exemple :
<message>Hello World</message> <saleprice>1.30</saleprice>
Vous pouvez « imbriquer » des tags
pour créer des niveaux de détail :
<source_member> <member_name>ABCMBR</member_name> </source_member>
Et vous pouvez définir davantage la
signification d’un tag en l’assortissant
d’attributs :
<mbr mbrname="CNTRPGDP"
mbrtype="PF"> data </mbr>
Dans cet exemple, les attributs
mbrname et mbrtype sont affectés au
tag <mbr>.
Les termes « bien formé » et « validé
» reviennent régulièrement dans
toute discussion sur XML. Bien formé
signifie que le contenu d'un document
se trouve entre des tags et que chaque
tag d'ouverture (<>) a un tag de fermeture
(</>) correspondant. Validé
signifie que le document XML est
conforme à une DTD (Document Type
Definition). La DTD est du texte qui
sert au navigateur à déterminer si une
fichier généré ne contient que des tags
correctement définis.
XML est un simple accord entre
deux processus sur les significations
des tags et XMLGEN est fondé sur ce
principe.
Téléchargez cette ressource
Microsoft 365 Tenant Resilience
Face aux failles de résilience des tenants M365 (configurations, privilèges, sauvegarde). Découvrez 5 piliers pour durcir, segmenter et surveiller vos environnements afin de limiter l’impact des attaques. Prioriser vos chantiers cyber et améliorer la résilience de vos tenants Microsoft 365.
Les articles les plus consultés
- Cybersécurité Active Directory et les attaques de nouvelle génération
- Partager vos images, vidéos, musique et imprimante avec le Groupe résidentiel
- Et si les clients n’avaient plus le choix ?
- Les 6 étapes vers un diagnostic réussi
- N° 2 : Il faut supporter des langues multiples dans SharePoint Portal Server
Les plus consultés sur iTPro.fr
- Adapter la sécurité OT aux réalités de l’industrie
- Les applications financières sont le terrain privilégié de la fraude
- Compromission des identités numériques : la panne invisible qui met les entreprises à l’arrêt
- Tendances Supply Chain : investir dans la technologie pour répondre aux nouvelles attentes clients
Articles les + lus
DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
Adapter la sécurité OT aux réalités de l’industrie
Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
Analyse Patch Tuesday Mars 2026
À la une de la chaîne Tech
- DevX Summit EMEA : les développeurs au cœur de la révolution de l’IA
- Adapter la sécurité OT aux réalités de l’industrie
- Coder vite, mais coder juste : trouver l’équilibre à l’ère de l’IA
- Mixité dans la Tech : en 2026, un choix de souveraineté stratégique
- Analyse Patch Tuesday Mars 2026
