DOM Level 2


DOM Level 2 ist die Erweiterung von DOM Level 1 hauptsächlich um Funktionen, die für die Behandlung von XML und CSS benötigt werden. So gehören dazu:

DOM Core



Erweiterung um XML-Namespace-Unterstützung

DOM HTML



Erweitung um XHTML-Dokumente und Anpassung an DOM Core Level 2

DOM Style und DOM CSS



Dynamische Auslesen, Hinzufügen und Ändern der Formatierung eines Dokuments über CSS

DOM Views



Zugriff auf Informationen über die konkreter Wiedergabeeigenschaften eines Dokuments. Dies wird hauptsächlich mit DOM CSS benutzt, um die tatsächlichen, aktuellen Attributwerte von Elementen in Erfahrung zu bringen (z.B. 'Welche Farbe hat die Überschrift der Ebene 1').

DOM Events



Standardisierung der Verarbeitung von Ereignissen in Dokumenten, z.B. Benutzeraktionen. Wird vor allem im Zusammenhang mit JavaScript bei der Darstellung von DHTML-Dokumenten in Web-Browsern verwendet.

DOM Traversal and Range



Durchlaufen des Knotenbaums anhand von Auswahlkriterien, Arbeiten mit Teilbereichen des Dokuments

Siehe auch:
DOM Level 0
DOM Level 1
DOM Level 3

0-9|A|B|C|D|E|F|G|H|I|J|K|L|M|N|O|P|Q|R|S|T|U|V|W|X|Y|Z|alle

Suche im Lexikon nach im

 

Fachartikel

Erfolgreiches ITSM mit eigenem App Store [27.08.2014]

Zwischen IT Service Management (ITSM), Application Readiness und Softwarelizenzoptimierung entstehen zunehmend interessante Synergien. Ein Best-of-Breed-Ansatz, der die Möglichkeiten eines ITSM-Werkzeugs mit einem maßgeschneiderten Enterprise App Store und Self-Service-Aspekten kombiniert, bietet Unternehmen wesentliche Mehrwerte. Dazu zählen etwa die Automatisierung von möglichst vielen Prozessen sowie gestiegene Anwenderzufriedenheit. Unser Fachartikel zeigt, wie so eine Konstruktion aussehen kann. [mehr]

Grundlagen

Zutrittskontrollverfahren im Vergleich [30.05.2014]

Ein Rechenzentrum stellt in der Regel für das Unternehmen eine wichtige und zentrale Funktionseinheit mit besonderen Schutzanforderungen dar. Aber auch das Gebäude, die Büros und sonstige zur Einrichtungen gehörende Gebäudeteile sollten vor unbefugtem Zutritt geschützt werden. Dieser Beitrag vergleicht die verschiedenen Zutrittskontrollverfahren. [mehr]