摘要:前提是你已經(jīng)安裝了手動(dòng)創(chuàng)建一個(gè)工作目錄以下是的內(nèi)容在目錄下創(chuàng)建一個(gè)這里寫我們的代碼接下來我們需要把語法編譯成我們?yōu)g覽器所識別的語法文件,那就用到我們的神奇在安裝之前我們要先初始化一下項(xiàng)目全局安裝輸入以下命令此時(shí)文件中就有的依賴了你以 1.前提是你已經(jīng)安裝了node,npm2.手動(dòng)創(chuàng)建一個(gè)工作目錄 dist,src,index.html 以下是index.html的內(nèi)容 ...
摘要:調(diào)試方法提供了一個(gè)內(nèi)建調(diào)試器來幫助開發(fā)者調(diào)試應(yīng)用程序。這兩個(gè)參數(shù)只會(huì)啟動(dòng)監(jiān)聽模式,不會(huì)進(jìn)入命令行調(diào)試模式,而且前者會(huì)運(yùn)行完所有代碼,通常可用于事件調(diào)試,后者會(huì)在進(jìn)入時(shí)中斷,方便從頭開始調(diào)試。安裝編輯器使用配置調(diào)試的配置信息如下圖。 Nodejs調(diào)試方法 1. Node debug Nodejs提供了一個(gè)內(nèi)建調(diào)試器來幫助開發(fā)者調(diào)試應(yīng)用程序。使用debug模式時(shí),Node.js 會(huì)啟動(dòng)De...
摘要:構(gòu)造函數(shù)中的當(dāng)一個(gè)函數(shù)被作為一個(gè)構(gòu)造函數(shù)來使用使用關(guān)鍵字,它的與即將被創(chuàng)建的新對象綁定。因此,如果傳遞的值是一個(gè)原始值比如或,那么就會(huì)使用相關(guān)構(gòu)造函數(shù)將它轉(zhuǎn)換為對象,所以原始值通過被轉(zhuǎn)換為對象,而字符串使用轉(zhuǎn)化為對象,例如方法引入了。 1 全局上下文中的this 在瀏覽器引擎的全局運(yùn)行上下文中(在任何函數(shù)體外部),this 指代全局對象,無論是否在嚴(yán)格模式下。 use str...
摘要:最近做了個(gè)實(shí)現(xiàn)網(wǎng)頁縮略圖的項(xiàng)目,其中不免需要用到網(wǎng)頁截屏。選擇好方案后還是踩了不少坑,第一個(gè)就是我得想辦法讓它和通信,不然我沒法通過前端只傳一個(gè)需要被截圖的鏈接給就能實(shí)現(xiàn)截圖。 最近做了個(gè)實(shí)現(xiàn)網(wǎng)頁縮略圖的項(xiàng)目,其中不免需要用到網(wǎng)頁截屏。 一開始想的是看看能不能在前端直接實(shí)現(xiàn)截圖,因?yàn)閃eb端的截圖并生成圖片并不算是一個(gè)高頻的需求,網(wǎng)上資料自然也不算多,查來查去,發(fā)現(xiàn)JavaScript...
摘要:但最近又聽說了另一種跨站攻擊,于是找了些資料了解了一下,并與放在一起做個(gè)比較。腳本中的不速之客全稱跨站腳本,是注入攻擊的一種。 XSS:跨站腳本(Cross-site scripting) CSRF:跨站請求偽造(Cross-site request forgery) 在那個(gè)年代,大家一般用拼接字符串的方式來構(gòu)造動(dòng)態(tài) SQL 語句創(chuàng)建應(yīng)用,于是 SQL 注入成了很流行的攻擊方式。...
暫無介紹