AJAX


Asynchronous Javascript And XML

AJAX ist ein Synonym für ein Konzept zur Programmierung von Web-Anwendungen. AJAX kombiniert die folgenden bekannten Techniken:
Während eine klassische Web-Anwendung HTML-Seiten sehr oft komplett neu laden muss, werden beim AJAX-Programmiermodell nur selten komplette Seiten geladen. Statt dessen werden über das XMLHttpRequest-Objekt asynchron kleinere Datenmengen mit dem Server ausgetauscht. Die Ergebnisse werden per JavaScript direkt in das DOM-Datenmodell der Seite eingebaut und vom Browser angezeigt. Vorteil dieser Technik ist, dass die so entstehenden Anwendungen ein höheres Maß an Interaktivität ermöglichen, weil sie weniger träge als klassische Web-Anwendungen auf Nutzerinteraktionen reagieren können. Nachteilig sind nach wie vor die noch mangelnde Kompatibilität der AJAX-Techniken in den einzelnen Browsern, die vielen möglichen Programmiervarianten sowie die Sicherheitsproblematik von JavaScript.

Der AJAX-Begriff wird häufig gebraucht in Zusammenhang mit dem Hypebegriff "Web 2.0", der für neue, interaktive Web-Anwendungen steht, die oft mit AJAX-Techniken programmiert sind.

0-9|A|B|C|D|E|F|G|H|I|J|K|L|M|N|O|P|Q|R|S|T|U|V|W|X|Y|Z|alle

Suche im Lexikon nach im

 

Fachartikel

Zugangskontrolle über mehrere Standorte hinweg [15.07.2020]

Die Siempelkamp-Gruppe aus Krefeld ist Technologieausrüster für den Maschinen- und Anlagenbau, die Gusstechnik und die Nukleartechnik. Im Unternehmen war ein veraltetes System für Netzwerkzugangskontrolle im Einsatz. Nach einem einjährigen Testlauf in einer Tochterfirma startete der sukzessive Rollout eines neuen Werkzeugs für Network Access Control im gesamten Unternehmen. Der Anwenderbericht zeigt, wie es heute auf virtuellen Appliances mit 4500 Lizenzen an zehn Standorten in ganz Deutschland betrieben wird. [mehr]

Grundlagen

Pass-the-Hash-Angriffe [23.06.2020]

Mit einer erfolgreichen Pass-the-Hash-Attacke wird ein Angreifer leicht Administrator der Windows-Domäne. Doch weil es technisch sehr schwierig ist, Inhalte des Arbeitsspeichers zu verteidigen, gibt es für die seit mehr als zwei Jahrzehnten bekannte Sicherheitslücke keinen Patch, sondern nur Empfehlungen für eine bessere Organisation der IT. Der ursprünglich sehr aufwendige Pass-the-Hash-Attacke ist heute nur noch eine Sache weniger Klicks. Wir beleuchten die Grundlagen dieses Angriffsvektors. [mehr]