XML


eXtensible Markup Language

erweiterbare Auszeichnungssprache

Das klassische HTML ist als WWW-Sprache in seinen Funktionen relativ eingeschränkt. Daher hat das W3C beschlossen, eine Möglichkeit zu schaffen, die Vorzüge von SGML zu nutzen, ohne an dessen Komplexität zu scheitern. Mit XML wurde daher ein Subset von SGML als eine Art SGML-light definiert.

XML erlaubt es Entwicklern, eigene Tags und Attribute zu definieren, um Daten zu parametrisieren oder auf andere Weise zu klassifizieren. Es kann geschachtelte Strukturen verwenden und damit z.B. Schemata relationaler oder objektorientierter Datenbanken abbilden. Mit XML beschriebene Daten können leicht auf strukturelle Integrität geprüft werden. Auch Links können die Dokumentenstruktur benutzen, so dass sehr viele Möglichkeiten bestehen, Dokumente zu referenzieren.

Mit XML werden sowohl benutzerdefinierte Sprachen (z.B. zur Darstellung mathematischer oder chemischer Formeln) als auch allgemein gültige Spracherweiterungen für das WWW als DTD oder XSD beschrieben. So sind z.B. CDF, OTP, P3P, RDF, SMIL, SOAP, UDDI, VoiceXML, WSDL, XHTML und XBRL mit XML realisiert.

Im Gegensatz zu HTML kann XML selbst noch nicht präsentabel in einem Web-Browser angezeigt werden. Da mit XML beliebig viele Tags definiert werden können, kann deren Darstellung nicht wie bei HTML fest im Browser programmiert werden und XML-Stylesheets werden noch nicht unterstützt. Daher benötigt man eine extra Stilsprache (XSL, XSLT), die XML in leichter darstellbare Formate wie HTML transformieren kann.

Siehe auch:
DOM
XCatalog
XInclude
XLink
Xpath
XML-Base
XML-Encryption
XML-Event
XML-Namespace
XML-Schema
XPointer
XProc
XSD
XSL
XSLT
XQL

0-9|A|B|C|D|E|F|G|H|I|J|K|L|M|N|O|P|Q|R|S|T|U|V|W|X|Y|Z|alle

Suche im Lexikon nach im

 

Fachartikel

Gefahrenabwehr im SOC [22.09.2021]

Keine Technologie schützt gegen alle Bedrohungen. Solange menschliche Hacker eine Lücke in der Abwehr finden, müssen ihnen menschliche Cyber-Security-Analysten gegenüberstehen. Sicherheit braucht Experten, die proaktiv Gefahren suchen und Lücken schließen sowie im Ernstfall unterstützend eingreifen. Wie die Spezialisten vorgehen und welche Anforderungsprofile Unternehmen an sie stellen können, zeigt der Fachartikel über Security Operation Center und ihren Mehrwert gegenüber MDR oder MSPs. [mehr]

Grundlagen

Storage-Virtualisierung [16.06.2021]

In unserer Grundlagen-Rubrik erklären wir wichtige Aufgaben und Technologien aus dem Arbeitsalltag eines Netzwerk- und Systemadministrators. Hier erfahren Sie anhand prägnanter Erklärungen zu den wichtigsten Begriffen des jeweiligen Themenfeldes Hintergründe und Zusammenhänge in kompakter, praxisnaher Form. [mehr]