Depuis 1995, je propose une page Web d’utilitaires programmeur « feedbackware ». (C’est un code que l’on peut utiliser gratuitement – à condition de contribuer à son amélioration.) Je n’ai jamais été complètement satisfait par la méthode d’installation utilisateur de mon site (http://www.alltel. net/~craigru/jcrcmd2.html).Mais désormais, avec XML, j’utilise un utilitaire de transfert de source unique et puissant qui permet de créer des groupes d’objets source dans le format XML. La source, les attributs et les commandes de création sont tous fournis dans un document XML que l’on peut transférer par le Web, le e-mail, ou SNDNETF (Send Network Files).
Utiliser XML pour la distribution d’objets
Avant d’expliquer le générateur et l’installateur
de mon utilitaire, il faut
connaître un peu XML pour comprendre
les processus. Comme avec
HTML, le concept central de XML
consiste à placer les données entre des
tags significatifs. Les tags peuvent
contenir n’import quel mot, à la condition
de bien décrire les données qu’ils
délimitent. Par exemple :
<message>Hello World</message> <saleprice>1.30</saleprice>
Vous pouvez « imbriquer » des tags
pour créer des niveaux de détail :
<source_member> <member_name>ABCMBR</member_name> </source_member>
Et vous pouvez définir davantage la
signification d’un tag en l’assortissant
d’attributs :
<mbr mbrname="CNTRPGDP"
mbrtype="PF"> data </mbr>
Dans cet exemple, les attributs
mbrname et mbrtype sont affectés au
tag <mbr>.
Les termes « bien formé » et « validé
» reviennent régulièrement dans
toute discussion sur XML. Bien formé
signifie que le contenu d'un document
se trouve entre des tags et que chaque
tag d'ouverture (<>) a un tag de fermeture
(</>) correspondant. Validé
signifie que le document XML est
conforme à une DTD (Document Type
Definition). La DTD est du texte qui
sert au navigateur à déterminer si une
fichier généré ne contient que des tags
correctement définis.
XML est un simple accord entre
deux processus sur les significations
des tags et XMLGEN est fondé sur ce
principe.
Téléchargez cette ressource
Guide de Threat Intelligence contextuelle
Ce guide facilitera l’adoption d’une Threat Intelligence - renseignement sur les cybermenaces, cyberintelligence - adaptée au "contexte", il fournit des indicateurs de performance clés (KPI) pour progresser d' une posture défensive vers une approche centrée sur l’anticipation stratégique
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Connectivité et impression sans contrainte : repenser la gestion documentaire en 2026
- Souveraineté numérique : réinvestir les fondations pour sortir de la dépendance à Microsoft
- L’essor de l’IA propulse les cyberattaques à des niveaux records
- L’IA sous contrôle : un impératif pour la souveraineté des entreprises
Articles les + lus
CES 2026 : l’IA physique et la robotique redéfinissent le futur
Les 3 prédictions 2026 pour Java
Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
Face à l’urgence écologique, l’IT doit faire sa révolution
D’ici 2030, jusqu’à 90 % du code pourrait être écrit par l’IA, pour les jeunes développeurs, l’aventure ne fait que commencer
À la une de la chaîne Tech
- CES 2026 : l’IA physique et la robotique redéfinissent le futur
- Les 3 prédictions 2026 pour Java
- Semi-conducteurs : comment l’Irlande veut contribuer à atténuer la pénurie mondiale de puces
- Face à l’urgence écologique, l’IT doit faire sa révolution
- D’ici 2030, jusqu’à 90 % du code pourrait être écrit par l’IA, pour les jeunes développeurs, l’aventure ne fait que commencer
