摘要:去掉了對(duì)的支持,并使用和單位。更新了所有偽元素選擇器的使用規(guī)范,首選雙冒號(hào)如,而不是。卡片現(xiàn)在有不同的輪廓和進(jìn)一步支持基于類的擴(kuò)展。代表水平方向,代表全部。 Bootstrap 這個(gè)號(hào)稱世界第一的 responsive 和 mobile first 前端樣式組件庫去年八月發(fā)布了 v4.0 Alpha,去年年底時(shí)發(fā)布了 v4.0 Alpha 2 版本??赡苁?v3 用的過于順手,直到今天...
摘要:由兩部分組成回調(diào)函數(shù)和數(shù)據(jù)。回調(diào)函數(shù)是當(dāng)響應(yīng)到來時(shí)應(yīng)該在頁面中調(diào)用的函數(shù)?;卣{(diào)函數(shù)的名字一般是在請(qǐng)求中指定的。動(dòng)態(tài)創(chuàng)建標(biāo)簽,設(shè)置其,回調(diào)函數(shù)在中設(shè)置在頁面中,返回的作為參數(shù)傳入回調(diào)函數(shù)中,我們通過回調(diào)函數(shù)來來操作數(shù)據(jù)。 什么是跨域? 同源策略規(guī)定了如果兩個(gè) url 的協(xié)議、域名、端口中有任何一個(gè)不等,就認(rèn)定它們跨源了。 跨域的解決方式有哪幾種? 1.JSONP 是 JSON with ...
摘要:更多文章平時(shí)在前端下載文件有兩種方式,一種是后臺(tái)提供一個(gè),然后用下載,另一種就是后臺(tái)直接返回文件的二進(jìn)制內(nèi)容,然后前端轉(zhuǎn)化一下再下載。假設(shè)是返回來的二進(jìn)制數(shù)據(jù)這次沒有問題,文件能正常打開,內(nèi)容也是正常的,不再是亂碼。 更多文章 平時(shí)在前端下載文件有兩種方式,一種是后臺(tái)提供一個(gè) URL,然后用 window.open(URL) 下載,另一種就是后臺(tái)直接返回文件的二進(jìn)制內(nèi)容,然后前端轉(zhuǎn)化一...
摘要:具體說就是執(zhí)行流進(jìn)入下列任何一個(gè)語句時(shí),作用域鏈就會(huì)得到加長語句的塊。如果局部環(huán)境中存在著同名的標(biāo)識(shí)符,就不會(huì)使用位于父環(huán)境中的標(biāo)識(shí)符訪問局部變量要比訪問全局變量更快,因?yàn)椴挥孟蛏纤阉髯饔糜蜴湣? 基本類型和引用類型的值 ECMAscript變量包含 基本類型值和引用類型值 基本類型值值的是基本數(shù)據(jù)類型:Undefined, Null, Boolean, Number, String ...
摘要:想閱讀更多優(yōu)質(zhì)原創(chuàng)文章請(qǐng)猛戳博客一,跨站腳本攻擊,因?yàn)榭s寫和重疊,所以只能叫??缯灸_本攻擊是指通過存在安全漏洞的網(wǎng)站注冊(cè)用戶的瀏覽器內(nèi)運(yùn)行非法的標(biāo)簽或進(jìn)行的一種攻擊??缯灸_本攻擊有可能造成以下影響利用虛假輸入表單騙取用戶個(gè)人信息。 前言 在互聯(lián)網(wǎng)時(shí)代,數(shù)據(jù)安全與個(gè)人隱私受到了前所未有的挑戰(zhàn),各種新奇的攻擊技術(shù)層出不窮。如何才能更好地保護(hù)我們的數(shù)據(jù)?本文主要側(cè)重于分析幾種常見的攻擊的類型...
暫無介紹