Schlüssig programmieren mit XML und XSLT

In der Frühzeit des Internets wurde Kohärenz durch serverseitige Includes erzeugt, was mit mühsamem Dateimanagement verbunden war. Glücklicherweise sind mit dem Internet auch die Werkzeuge gereift, mit denen es geschaffen wird. Zum Beispiel können in .NET Web-Controls zur Vereinheitlichung des Designs erzeugt werden.

Den größten Nutzen für das Web-Design brachte jedoch die Einführung von XML- und XSLT-Transformationen. Mit XML- und XSLT-Transformationen können dynamische Texte oder Inhalte in einer Datenbank gespeichert werden. Dann kann die Datenbank in XML übertragen und durch eine XSLT-Transformation in HTML umgewandelt werden. In diesem Artikel wird ein Beispiel für einen Site-Content gegeben und gezeigt, wie XML und XSLT dabei helfen, das Design der Website zu vereinheitlichen.

Bei der Entwicklung der Interaktion zwischen User und Daten stehen die Integrität der Daten, die Funktionalität der Benutzerschnittstelle und die Implementierung von Business-Regeln im Vordergrund. Daran, welche Farbe man für einen Knopf verwendet, denkt man als Letztes. Hier könnten zwar prinzipiell Designer ihr Können einbringen, doch werden sie aus Kostengründen selten eingesetzt, so dass die Entwickler oft auch die Design-Aufgaben erledigen.

Bei der Entwicklung einer ganz neuen Seite führt man nur das für die Benutzerschnittstelle Allernötigste ein. Das könnten zum Beispiel einfach eine Dialogbox und ein OK-Knopf sein. So würde man in die HTML-Seite zwei INPUT-Tags einfügen, um die Sache zu erledigen:

Damit wäre die entsprechende Aufgabe schon erledigt, doch lässt die Ästhetik noch zu wünschen übrig. Und eben hier kommen XML und XSLT ganz gelegen.

Page: 1 2

ZDNet.de Redaktion

Recent Posts

Gefahren im Foxit PDF-Reader

Check Point warnt vor offener Schwachstelle, die derzeit von Hackern für Phishing ausgenutzt wird.

2 Tagen ago

Bitdefender entdeckt Sicherheitslücken in Überwachungskameras

Video-Babyphones sind ebenfalls betroffen. Cyberkriminelle nehmen vermehrt IoT-Hardware ins Visier.

2 Tagen ago

Top-Malware in Deutschland: CloudEye zurück an der Spitze

Der Downloader hat hierzulande im April einen Anteil von 18,58 Prozent. Im Bereich Ransomware ist…

2 Tagen ago

Podcast: „Die Zero Trust-Architektur ist gekommen, um zu bleiben“

Unternehmen greifen von überall aus auf die Cloud und Applikationen zu. Dementsprechend reicht das Burg-Prinzip…

3 Tagen ago

Google schließt weitere Zero-Day-Lücke in Chrome

Hacker nutzen eine jetzt gepatchte Schwachstelle im Google-Browser bereits aktiv aus. Die neue Chrome-Version stopft…

3 Tagen ago

Hacker greifen Zero-Day-Lücke in Windows mit Banking-Trojaner QakBot an

Microsoft bietet seit Anfang der Woche einen Patch für die Lücke. Kaspersky-Forscher gehen davon aus,…

3 Tagen ago