La structure d'un fichier WS ressemble à celle d'un fichier HTML. Comme lui, elle comporte un contenu entouré par des éléments constitués d'étiquettes et d'attributs entourés de chevrons. La figure 1 montre la syntaxe de base des éléments pour la structure de fichier WS. Un élément est une paire d'étiquettes
Eléments, étiquettes, attributs et contenu
portant le même nom constituant
une étiquette de départ et une étiquette de fin. L’étiquette de départ consiste
en un chevron gauche (<) suivi d'un nom en minuscule, qui est normalement un
nom, d'une liste d'attributs (parfois optionnelle) et d'un chevron droit (>).
Par exemple, l’étiquette de départ ). Les attributs sont des valeurs nommées obligatoires
(ou optionnelles) donnant des informations supplémentaires sur l’étiquette correspondante
ou sur le contenu qui suit. Par exemple est du code source et que rien, même ressemblant de très près à
XML, n'apparaît à l'intérieur du bloc de script. Il peut toutefois y avoir des
problèmes quand le code source contient un mot ou un symbole réservé à XML (par
exemple un signe inférieur à , <, - ou supérieur à , >), parce que l'analyseur
formulera une réclamation et le script s'arrêtera. Pour remédier à cette situation,
il est possible d'inclure la déclaration XML sur la première ligne de votre
script de fichier WS pour obliger l'analyseur syntaxique à passer en mode strict.
Si l'analyseur est en mode strict, il faut suivre scrupuleusement les règles
XML standards et enfermer le code source dans une section CDATA. L'utilisation
de ce remède permet d'échapper au bloc de script tout entier de sorte que les
chaînes ou les caractères que l'analyseur risquerait autrement de reconnaître
comme compatibles XML ne fera pas planter le script.
Téléchargez cette ressource

Sécuriser votre système d’impression
Longtemps sous-estimée, la sécurisation d’un système d’impression d’entreprise doit être pleinement prise en compte afin de limiter le risque de fuite d’informations sensibles. Voici les 3 principales précautions à prendre.
Les articles les plus consultés
Les plus consultés sur iTPro.fr
- L’Intelligence Artificielle, le nouveau copilote du CRM : une révolution incontournable
- Optimiser la gestion de la relation client dans le secteur des sciences de la vie
- 2025, un « âge de raison » pour l’écosystème de la technologie ?
- 59 % des entreprises françaises victimes de ransomwares ont stoppé leurs opérations !
- KeeeX accélère son développement en Europe en 2025 !
