Depuis 1995, je propose une page Web d’utilitaires programmeur « feedbackware ». (C’est un code que l’on peut utiliser gratuitement – à condition de contribuer à son amélioration.) Je n’ai jamais été complètement satisfait par la méthode d’installation utilisateur de mon site (http://www.alltel. net/~craigru/jcrcmd2.html).Mais désormais, avec XML, j’utilise un utilitaire de transfert de source unique et puissant qui permet de créer des groupes d’objets source dans le format XML. La source, les attributs et les commandes de création sont tous fournis dans un document XML que l’on peut transférer par le Web, le e-mail, ou SNDNETF (Send Network Files).
Utiliser XML pour la distribution d’objets
Avant d’expliquer le générateur et l’installateur
de mon utilitaire, il faut
connaître un peu XML pour comprendre
les processus. Comme avec
HTML, le concept central de XML
consiste à placer les données entre des
tags significatifs. Les tags peuvent
contenir n’import quel mot, à la condition
de bien décrire les données qu’ils
délimitent. Par exemple :
<message>Hello World</message> <saleprice>1.30</saleprice>
Vous pouvez « imbriquer » des tags
pour créer des niveaux de détail :
<source_member> <member_name>ABCMBR</member_name> </source_member>
Et vous pouvez définir davantage la
signification d’un tag en l’assortissant
d’attributs :
<mbr mbrname="CNTRPGDP"
mbrtype="PF"> data </mbr>
Dans cet exemple, les attributs
mbrname et mbrtype sont affectés au
tag <mbr>.
Les termes « bien formé » et « validé
» reviennent régulièrement dans
toute discussion sur XML. Bien formé
signifie que le contenu d'un document
se trouve entre des tags et que chaque
tag d'ouverture (<>) a un tag de fermeture
(</>) correspondant. Validé
signifie que le document XML est
conforme à une DTD (Document Type
Definition). La DTD est du texte qui
sert au navigateur à déterminer si une
fichier généré ne contient que des tags
correctement définis.
XML est un simple accord entre
deux processus sur les significations
des tags et XMLGEN est fondé sur ce
principe.
Téléchargez cette ressource
Microsoft 365 Tenant Resilience
Face aux principales failles de résilience des tenants M365 (configurations, privilèges, sauvegarde). Ce livre blanc propose une approche en 5 piliers pour durcir, segmenter et surveiller vos environnements afin de limiter l’impact des attaques. Découvrez comment prioriser vos chantiers cyber et améliorer durablement la résilience de vos tenants Microsoft 365.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- Quand l’innovation échappe à ses créateurs: Comment éviter l’effet Frankenstein à l’ère de l’IA
- L’IA agentique, nouveau pilier de la résilience numérique des RSSI
- L’identité, talon d’Achille de la cybersécurité
- De la donnée brute à l’actif stratégique : une approche produit
Articles les + lus
Confiance et curiosité : les clés pour entrer (et grandir) en tant que femme dans la tech
Portails développeurs internes : accélérer l’innovation sans alourdir les budgets
Pourquoi Shopify Plus s’impose dans la transformation du e-commerce B2B
Quand l’innovation échappe à ses créateurs: Comment éviter l’effet Frankenstein à l’ère de l’IA
Alliée ou menace ? Comment l’IA redessine le paysage cyber
À la une de la chaîne Tech
- Confiance et curiosité : les clés pour entrer (et grandir) en tant que femme dans la tech
- Portails développeurs internes : accélérer l’innovation sans alourdir les budgets
- Pourquoi Shopify Plus s’impose dans la transformation du e-commerce B2B
- Quand l’innovation échappe à ses créateurs: Comment éviter l’effet Frankenstein à l’ère de l’IA
- Alliée ou menace ? Comment l’IA redessine le paysage cyber
