Il s'agit d'une question plus vaste qu'elle n'apparaît au premier abord.
Beaucoup de choses se passent dans les coulisses. Le code HTML est analysé, les scripts sont localisés, les ressources sont chargées, certaines d'entre elles doivent être analysées. Les feuilles de style ajoutent à l'amusement. Les scripts peuvent créer plus de travail en réécrivant le document lorsqu'il est chargé. Quelque part sur le chemin, les préoccupations de sécurité évidentes doivent être abordées. Et à chaque étape, vous devez supposer que chaque page est une tentative potentielle de subvertir l'ensemble de l'ordinateur et de se défendre contre toutes les attaques auxquelles vous pouvez penser ainsi que toutes les attaques auxquelles vous ne pouvez pas penser aujourd'hui.
Et c'est loin d'être une liste exhaustive.
Un bon exemple avec le code source complet disponible est Gecko, le moteur de rendu derrière Mozilla Firefox. Il est bien entretenu, rapide, tout à fait conforme aux normes, et à peu près aussi sécurisé que des milliers de réviseurs de code et d'attaquants peuvent le faire.
analyse syntaxique vraiment complexe, je pense :) –
sujet est trop large, je suppose;) –
Oui, personne ne connaîtrait la vraie réponse à cette question. C'est comme demander "Comment Google classe-t-il les sites Web dans les résultats de recherche?" Nous avons des théories, mais pas de réponses concluantes. – RPM1984