HTML-scripting: verschil tussen versies

Verwijderde inhoud Toegevoegde inhoud
k Titel van HTML scripting gewijzigd in HTML-scripting
k spelling
Regel 1:
Met '''HTML -scripting''' (of soms '''client-side -scripting''') worden scripts (meestal [[javascript]]) aangeduid die in de [[HyperText Markup Language|HTML]]-code van een document staan. De scripts zorgen er voor dat de webpagina interactief wordt. Het is daartoe echter noodzakelijk dat de gebruikte [[webbrowser]] de [[scripttaal]] ondersteunt.
 
==Inleiding==
Regel 25:
* '''dynamische menu's''' (als voorbeeld van aanpassing van stijl). Veel webpagina's maken gebruik van dynamische menu's, zodat de gebruiker nieuwe (onderliggende) keuzes ziet verschijnen als de muis over een hoofdkeuze wordt gezet.
 
Een interessante oefening in HTML -scripting is ''Wolfenstein 5k'', een 3-dimensionale [[first person shooter]] geschreven in javascript met een code van slechts 5119 [[byte]]s (dat is vergelijkbaar met een middellang artikel op de Wikipedia). Het was een inzending in de competitie van de [[5k organisatie]] in 2002. Deze organisatie had genoeg van te grote [[webpagina]]'s vol met filmpjes en plaatjes, en daagde iedereen uit om een goede webpagina te maken die kleiner was dan 5 [[kilobyte]].
 
==Events en bubbling==
De interactiviteit die door HTML -scripts wordt geboden, is gebaseerd op het opvangen van gebeurtenissen (naar het Engels meestal ''events'' genoemd). Er zijn twee veroorzakers van ''events'': de gebruiker en de browser. De ''events'' van de gebruiker worden veroorzaakt door ''input'' via muis en toetsenbord. De ''events'' van de browser zijn gerelateerd aan het ophalen van nieuwe documenten (bijvoorbeeld "het document is nu geladen" of "het document wordt nu afgesloten"). Zie ook [[Lijst van HTML-events]].
 
De afzonderlijke elementen van een document kunnen gevoelig gemaakt worden voor de verschillende ''events''. Op het moment dat zo'n ''event'' dan plaatsvindt, reageert het element door een taak uit te voeren die met de scripttaal is aangegeven.
Regel 37:
''(zie ook [[sandbox security model]])''
 
HTML -scripts staan in documenten die meestal van het internet worden binnengehaald. Om de gebruiker te beschermen tegen ongewenste code, hebben zulke scripts slechts beperkte rechten. Ze mogen bijvoorbeeld niets op de [[harde schijf]] van de gebruiker lezen of aanpassen. Dit is belangrijk, omdat de gebruikte talen wel volledige [[programmeertaal|programmeertalen]] zijn. Als zelfstandig programma hebben ze voldoende mogelijkheden om bestanden te lezen en aante passen. Een dergelijke bescherming wordt een ''sandbox'' (zandbak) genoemd: de scripts krijgen een terrein toegewezen waar ze geen kwaad kunnen. Ook [[plugin]]s die bij browsers kunnen worden geïnstalleerd draaien in zo'n ''sandbox''. De meeste veiligheidsproblemen van browsers hebben te maken met lekken in deze ''sandbox''.
 
==Zie ook==