XML


eXtensible Markup Language

erweiterbare Auszeichnungssprache

Das klassische HTML ist als WWW-Sprache in seinen Funktionen relativ eingeschränkt. Daher hat das W3C beschlossen, eine Möglichkeit zu schaffen, die Vorzüge von SGML zu nutzen, ohne an dessen Komplexität zu scheitern. Mit XML wurde daher ein Subset von SGML als eine Art SGML-light definiert.

XML erlaubt es Entwicklern, eigene Tags und Attribute zu definieren, um Daten zu parametrisieren oder auf andere Weise zu klassifizieren. Es kann geschachtelte Strukturen verwenden und damit z.B. Schemata relationaler oder objektorientierter Datenbanken abbilden. Mit XML beschriebene Daten können leicht auf strukturelle Integrität geprüft werden. Auch Links können die Dokumentenstruktur benutzen, so dass sehr viele Möglichkeiten bestehen, Dokumente zu referenzieren.

Mit XML werden sowohl benutzerdefinierte Sprachen (z.B. zur Darstellung mathematischer oder chemischer Formeln) als auch allgemein gültige Spracherweiterungen für das WWW als DTD oder XSD beschrieben. So sind z.B. CDF, OTP, P3P, RDF, SMIL, SOAP, UDDI, VoiceXML, WSDL, XHTML und XBRL mit XML realisiert.

Im Gegensatz zu HTML kann XML selbst noch nicht präsentabel in einem Web-Browser angezeigt werden. Da mit XML beliebig viele Tags definiert werden können, kann deren Darstellung nicht wie bei HTML fest im Browser programmiert werden und XML-Stylesheets werden noch nicht unterstützt. Daher benötigt man eine extra Stilsprache (XSL, XSLT), die XML in leichter darstellbare Formate wie HTML transformieren kann.

Siehe auch:
DOM
XCatalog
XInclude
XLink
Xpath
XML-Base
XML-Encryption
XML-Event
XML-Namespace
XML-Schema
XPointer
XProc
XSD
XSL
XSLT
XQL

0-9|A|B|C|D|E|F|G|H|I|J|K|L|M|N|O|P|Q|R|S|T|U|V|W|X|Y|Z|alle

Suche im Lexikon nach im

 

Fachartikel

1-10-60 als neue Formel in der Cybersicherheit [21.08.2019]

Geschwindigkeit wird zu einer zentralen Messgröße für Cybersicherheit. Da sich Angriffe immer ausgefeilter geben, lautet die Frage für IT-Verantwortliche nicht mehr ob, sondern wann es ein Angreifer schafft, sich Zugang zum System zu verschaffen. Die Gegenmaßnahmen sollten daher der Formel 1-10-60 folgen: Angriffe innerhalb einer Minute erkennen, innerhalb von zehn Minuten untersuchen und verstehen und innerhalb von 60 Minuten beheben. Dadurch lässt sich die Abwehrbereitschaft der IT-Systeme nicht nur erhöhen, sondern auch messbar machen. [mehr]

Grundlagen

Virtualisierung von Exchange Server [19.12.2018]

Exchange Server 2016 ist von Microsoft offiziell für die Virtualisierung freigegeben. Es gibt also Support, wenn Probleme auftreten sollten. Wenn die Virtualisierungs-Hosts entsprechend ausgelegt sind, stehen auch virtuelle Exchange-Server performant zur Verfügung. [mehr]