Cheatah: AJAX im IE: debugging Strategien?

Beitrag lesen

Hi,

Offensichtlich hat Microsoft sich nicht die Mühe gemacht, um die Msxml2-Objekte die üblichen Script-Wrapper drumzulegen. Man greift hier offensichtlich direkt auf [native code] zu. Anders ist das folgende Verhalten bald nicht zu erklären:

[...]

danke für Deine Analyse.

Damit entfallen natürlich fast alle üblichen Methoden des JavaScript-debugging, leider.

Ja, sehr schade. Andererseits überrascht es nicht - das Debugging im IE war schon immer schwer bis unmöglich. Die angebliche Datei, in der ein Fehler auftritt, ist immer die URL der gerade im Browser angezeigten Ressource; und am Ende sucht man sich tot, in welcher Datei bei ungefähr(!) der angegebenen Zeile etwas passieren könnte. Die wichtigste Information ist im großen und ganzen die Spalte, und das ist schon reichlich peinlich.

Interessant wäre zu wissen, ob jemand schon weitergehende andere Konzepte zum Debuggen von Code mit MSXML2-Objekten entwickelt hat.

Wenn Du dazu was Brauchbares findest, dann besteche ich jemanden, Dir dafür ein Küsschen zu geben ;-)

Cheatah

--
X-Self-Code: sh:( fo:} ch:~ rl:° br:> n4:& ie:% mo:) va:) de:] zu:) fl:{ ss:) ls:~ js:|
X-Self-Code-Url: http://emmanuel.dammerer.at/selfcode.html
X-Will-Answer-Email: No
X-Please-Search-Archive-First: Absolutely Yes