Search engine for discovering works of Art, research articles, and books related to Art and Culture
ShareThis
Javascript must be enabled to continue!

Qu’est-ce que la Text Encoding Initiative ?

View through CrossRef
 Les Guidelines de la Text Encoding Initiative (TEI) sont depuis longtemps considérées comme le standard de fait pour la préparation de ressources textuelles numériques dans la communauté académique. Elles offrent au débutant un éventail de possibilités qui peut paraître intimidant, mais qui reflète l’impressionnante étendue des applications possibles pour l’encodage de texte, depuis les éditions critiques traditionnelles jusqu’aux corpus linguistiques, aux lexiques historiques, aux archives numériques et au-delà. Utilisant de nombreux exemples de textes encodés en TEI issus de domaines variés, ce livre simple et direct est destiné à aider le débutant à faire ses propres choix parmi les multiples options offertes par la TEI. Il explique la technologie XML utilisée par la TEI d’une manière accessible au lecteur dépourvu de formation technique, et offre une visite guidée des dédales de l’univers de la TEI, et de la façon dont elle peut être personnalisée pour répondre aux besoins d’un projet particulier. Cet ouvrage a été réalisé avec le soutien de la région Provence-Alpes-Côte d’Azur.
OpenEdition Press
Title: Qu’est-ce que la Text Encoding Initiative ?
Description:
 Les Guidelines de la Text Encoding Initiative (TEI) sont depuis longtemps considérées comme le standard de fait pour la préparation de ressources textuelles numériques dans la communauté académique.
Elles offrent au débutant un éventail de possibilités qui peut paraître intimidant, mais qui reflète l’impressionnante étendue des applications possibles pour l’encodage de texte, depuis les éditions critiques traditionnelles jusqu’aux corpus linguistiques, aux lexiques historiques, aux archives numériques et au-delà.
Utilisant de nombreux exemples de textes encodés en TEI issus de domaines variés, ce livre simple et direct est destiné à aider le débutant à faire ses propres choix parmi les multiples options offertes par la TEI.
Il explique la technologie XML utilisée par la TEI d’une manière accessible au lecteur dépourvu de formation technique, et offre une visite guidée des dédales de l’univers de la TEI, et de la façon dont elle peut être personnalisée pour répondre aux besoins d’un projet particulier.
Cet ouvrage a été réalisé avec le soutien de la région Provence-Alpes-Côte d’Azur.

Related Results

Transcriptomics extract the key chromium resistance genes of Cellulomonas
Transcriptomics extract the key chromium resistance genes of Cellulomonas
Abstract Cellulomonas fimi Clb-11 can reduce high toxic Cr (VI) to low toxic Cr (III). In this study, transcriptomics was used to analyze the key genes, which was involved ...
E-Press and Oppress
E-Press and Oppress
From elephants to ABBA fans, silicon to hormone, the following discussion uses a new research method to look at printed text, motion pictures and a te...
On Flores Island, do "ape-men" still exist? https://www.sapiens.org/biology/flores-island-ape-men/
On Flores Island, do "ape-men" still exist? https://www.sapiens.org/biology/flores-island-ape-men/
<span style="font-size:11pt"><span style="background:#f9f9f4"><span style="line-height:normal"><span style="font-family:Calibri,sans-serif"><b><spa...
Λc Physics at BESIII
Λc Physics at BESIII
In 2014 BESIII collected a data sample of 567 [Formula: see text] at [Formula: see text] = 4.6 GeV, which is just above the [Formula: see text] pair production threshold. By analyz...
Strong vb-dominating and vb-independent sets of a graph
Strong vb-dominating and vb-independent sets of a graph
Let [Formula: see text] be a graph. A vertex [Formula: see text] strongly (weakly) b-dominates block [Formula: see text] if [Formula: see text] ([Formula: see text]) for every vert...
Evaluating Binary Encoding Techniques in The Presence of Missing Values in Privacy-Preserving Record Linkage
Evaluating Binary Encoding Techniques in The Presence of Missing Values in Privacy-Preserving Record Linkage
IntroductionApplications in domains ranging from healthcare to national security increasingly require records about individuals in sensitive databases to be linked in privacy-prese...
Privacy Attack on Multiple Dynamic Match-key based Privacy-Preserving Record Linkage
Privacy Attack on Multiple Dynamic Match-key based Privacy-Preserving Record Linkage
Introduction Over the last decade, the demand for linking records about people across databases has increased in various domains. Privacy challenges associated with linking sensit...

Back to Top