DOM


Document Object Modell

DOM ist ein API für HTML- und XML-Dokumente. Es definiert die logische Struktur von Dokumenten und die Art, wie auf Elemente des Dokumentes zugegriffen wird und wie sie verändert werden können. Mit DOM können Programmierer Dokumente erzeugen, durch ihre Struktur navigieren, Elemente hinzufügen, verändern oder löschen. Die Dokumente werden in Form eines Baumes repräsentiert, dessen Knoten die einzelnen Elemente des Dokumentes repräsentieren. Diese enthalten wiederum Attribute mit den Eigenschaften des Elementes.

So können mit DOM die Elemente einer Web-Seite durch ECMAScript oder Java ohne Server-Interaktionen verändert werden. Dies nutzt man, um z.B. Elemente ein- und auszublenden, um damit Menüs zu gestalten oder Schriftart und Farbe von Elementen zu ändern. Extensiv wird dies im AJAX-Programmiermodell von Web-Anwendungen genutzt.

DOM ist vom W3C in bisher drei "DOM Levels" (1-3) standardisiert worden.

Siehe auch:
DOM Level 0
DOM Level 1
DOM Level 2
DOM Level 3

0-9|A|B|C|D|E|F|G|H|I|J|K|L|M|N|O|P|Q|R|S|T|U|V|W|X|Y|Z|alle

Suche im Lexikon nach im

 

Fachartikel

IT-Infrastruktur krisensicher machen [23.09.2020]

Im Krisenfall werden IT-Infrastrukturen oft auf unvorhergesehene Weise beansprucht und Administratoren müssen wie jetzt bei Covid-19 komplett neue Herausforderungen meistern. In den Griff bekommen Unternehmen die Situation dann, wenn sie ihre IT-Infrastruktur und die davon abhängigen Services genau kennen. Denn der Grund für veränderte Anforderungen ist oft nicht nur eine gestiegene Datenübertragung: Falls ein Unternehmen in schwierigen Situationen vermehrt auf Home Office setzt, kann auch das schnelle Bereitstellen und Vorhalten sicherer VPN-Zugänge eine Rolle spielen. [mehr]

Grundlagen

Pass-the-Hash-Angriffe [23.06.2020]

Mit einer erfolgreichen Pass-the-Hash-Attacke wird ein Angreifer leicht Administrator der Windows-Domäne. Doch weil es technisch sehr schwierig ist, Inhalte des Arbeitsspeichers zu verteidigen, gibt es für die seit mehr als zwei Jahrzehnten bekannte Sicherheitslücke keinen Patch, sondern nur Empfehlungen für eine bessere Organisation der IT. Der ursprünglich sehr aufwendige Pass-the-Hash-Attacke ist heute nur noch eine Sache weniger Klicks. Wir beleuchten die Grundlagen dieses Angriffsvektors. [mehr]