Nun, da erläutert wurde, wie man eine Anfrage formuliert und die Ergebnisse einholt, bleibt nur noch die Frage, wann man Ajax einsetzen sollte.
Bei einer neuen Technik wie dieser gehen die Meinungen natürlich weit auseinander. Einige Web-Entwickler sind der Ansicht, dass ihr Leben einfacher wäre, wenn Ajax einfach verschwände, und andere wären glücklich, wenn ganze Sites in der Ajax-Umgebung geschrieben würden. Wie stets in solchen Angelegenheiten, liegt die Wahrheit irgendwo in der Mitte. Wer Ajax auf seiner Site verwendet, sollte sich über die Folgen im Klaren sein. Zunächst einmal kann nicht jede mit Ajax versehene Seite mit einem Bookmark versehen werden. Verwendet man Ajax, hat die Website einen „Zustand“, wodurch die Nutzer zu keinem anderen Zustand als dem ursprünglichen zurückkehren können. Der Grund hierfür ist, dass sich die URL im Browser des Nutzers nicht verändert – wäre es anders, wäre Ajax überflüssig.
Zweitens verdoppelt sich die Arbeitslast für den Entwickler, wenn man allen Nutzern die Möglichkeit bieten möchte, seine Site zu nutzen. Jeder Teil der Site, der Ajax einsetzt, muss für Nutzer, die Javascript nicht einsetzen, noch einmal angelegt werden. Es ist viel Arbeit nötig, wenn eine Seite für Nutzer mit und ohne Javascript gleichermaßen nutzbar sein soll; der Einsatz von noscript-Tags ist dabei unerlässlich.
Dennoch kann Ajax den Nutzwert einer Site erhöhen, weil sie beim Navigieren und bei Interaktionen nicht so häufig neu geladen werden muss. In Kombination mit den Javascript Effect Libraries kann man sehr beeindruckende Web-Interaktionen schaffen, die vor ein paar Jahren noch nicht möglich gewesen wären. Daher ist Ajax am besten in den nicht-essentiellen Bereichen einer Site aufgehoben. Beispielsweise wäre auf dieser Site eine Ajax-Umgebung zur Verwaltung der Artikel völlig fehl am Platze, da die Artikel ohne eine Permalink-Struktur nicht mehr mit Bookmarks versehen werden könnten. Eine Artikelbewertung oder ein Kommentarsystem ließen sich mit Ajax dagegen gut realisieren.
Googles App-Entwickler-Kit dient der Tarnung des schädlichen Codes. Der Sicherheitsanbieter Jamf hält die Schadsoftware für…
Ausgeklügelte Phishing-Kampagne verwendet eine weiterentwickelte Version der Rhadamanthys-Stealer-Malware.
Die EU-Kommission kritisiert die Verknüpfung von Facebook und dem hauseigenen Online-Kleinanzeigendienst. Sie sieht darin einen…
Fast zwei Drittel halten jedoch eine Umsetzung aller Vorgaben von NIS 2 bis Jahresende für…
Mit dem Dekryptor von Bitdefender können Opfer von Attacken mit der Shrinklocker-Ransomware Dateien wiederherstellen.
In der Vorweihnachtszeit ist vor allem Malvertising auf dem Vormarsch. Cyberkriminelle locken Nutzer über schädliche…