上一页 1 ··· 4 5 6 7 8 9 10 11 12 ··· 14 下一页
摘要: 起因不知道园友们在使用智联招聘等网站填写简历的时候对要求输入的内容有没有一种无力感,不吐槽了反正就一句话,按照它提供的格式我没法儿写简历,而且面试的时候总会被问道有没有自己作品,哥们儿天天上班,下班也不勤奋,真没什么个人作品,总不能把公司里做的东西拿出来看吧。。。于是乎我想写一份符合自己要求的简历,自己又在做前段开发工作,为什么不写一个在线简历呢,这样写什么是我说了算,而且能写一些小效果,用来展示一下自己所学,也算半个个人作品吧。设想师美好的,但是没有个人网站想写个web版简历没问题,但是得放在网上让人看到才行,总不能每次都掏出U盘要求人家插上,右手食指双击index.html文件来看吧。。。 阅读全文
posted @ 2013-11-23 19:46 谦行 阅读(37300) 评论(39) 推荐(23) 编辑
摘要: 在HTML5本地存储——IndexedDB(一:基本使用)中介绍了关于IndexedDB的基本使用方法,很不过瘾,这篇我们来看看indexedDB的杀器——索引。熟悉数据库的同学都知道索引的一个好处就是可以迅速定位数据,提高搜索速度,在indexedDB中有两种索引,一种是自增长的int值,一种是keyPath:自己指定索引列,我们重点来看看keyPath方式的索引使用.创建索引我们可以在创建object store的时候指明索引,使用object store的createIndex创建索引,方法有三个参数索引名称索引属性字段名索引属性值是否唯一function openDB (name,ve 阅读全文
posted @ 2013-11-12 08:04 谦行 阅读(29637) 评论(7) 推荐(10) 编辑
摘要: 在HTML5本地存储——Web SQL Database提到过Web SQL Database实际上已经被废弃,而HTML5的支持的本地存储实际上变成了Web Storage(Local Storage和Session Storage)与IndexedDB。Web Storage使用简单字符串键值对在本地存储数据,方便灵活,但是对于大量结构化数据存储力不从心,IndexedDB是为了能够在客户端存储大量的结构化数据,并且使用索引高效检索的API。异步API在IndexedDB大部分操作并不是我们常用的调用方法,返回结果的模式,而是请求——响应的模式,比如打开数据库的操作var request= 阅读全文
posted @ 2013-11-10 13:52 谦行 阅读(116653) 评论(15) 推荐(27) 编辑
摘要: 最近在做网页的时候有个需求,就是浏览器窗口改变的时候需要改一些页面元素大小,于是乎很自然的想到了window的resize事件,于是乎我是这么写的 Throttle 功能倒是实现了,但是我拖拽的方式改变浏览器窗口大小的时候看了下控制台没错,简单的一个拖拽让我的resizeHandler()方法执行了52次,这完全不是我想要的效果,实际上我的resizeHandler()方法的代码很复杂,甚至会使用ajax向服务器发送请求,要是简单的一次改变窗口大小就要调用52次这还了得函数节流其实我的本意只是窗口resize后页面做一些调整就可以,而window的resize事件并不是在resiz... 阅读全文
posted @ 2013-11-04 21:06 谦行 阅读(26166) 评论(7) 推荐(14) 编辑
摘要: 在HTML5 WebStorage介绍了html5本地存储的Local Storage和Session Storage,这两个是以键值对存储的解决方案,存储少量数据结构很有用,但是对于大量结构化数据就无能为力了,灵活大不够强大。Web SQL Database我们经常在数据库中处理大量结构化数据,html5引入Web SQL Database概念,它使用 SQL 来操纵客户端数据库的 API,这些 API 是异步的,规范中使用的方言是SQLlite,悲剧正是产生于此,Web SQL Database规范页面有着这样的声明This document was on the W3C Recommen 阅读全文
posted @ 2013-11-03 20:27 谦行 阅读(77059) 评论(7) 推荐(9) 编辑
摘要: CSRF是Cross Site Request Forgery的缩写,乍一看和XSS差不多的样子,但是其原理正好相反,XSS是利用合法用户获取其信息,而CSRF是伪造成合法用户发起请求。在XSS危害——session劫持中我们提到了session原理,用户登录后会把登录信息存放在服务器,客户端有一个用户标识存在cookie中,只要用户不关闭浏览器或者退出登录,在其有效期内服务器就会把这个浏览器发送的请求当作当前客户,如果这时候用户被欺骗,使用浏览器打开了某些恶意网址,里面就会包含一些不是用户希望发送的请求,服务器也会把这些请求当作是当前客户发送的请求,这时候用户的个人信息、资金安全、如果用户权 阅读全文
posted @ 2013-11-02 11:56 谦行 阅读(19177) 评论(6) 推荐(9) 编辑
摘要: 在跨站脚本攻击XSS中简单介绍了XSS的原理及一个利用XSS盗取存在cookie中用户名和密码的小例子,有些同学看了后会说这有什么大不了的,哪里有人会明文往cookie里存用户名和密码。今天我们就介绍一种危害更大的XSS——session劫持。神马是session想明白session劫持及其危害,首先要搞清楚什么是session,熟悉http的同学知道,http是无状态的,也就是客户端向服务器请求完成后,会断开连接,下次同一个客户端再次访问服务器的时候,服务器会把它当作一个陌生的请求,不会知道它曾经来过,这里有它的印记。但是这样的交互是非常麻烦的,某个网站有很多theme,通过一套机制记在服务 阅读全文
posted @ 2013-11-01 23:32 谦行 阅读(25248) 评论(6) 推荐(11) 编辑
摘要: 跨站脚本攻击(Cross Site Script为了区别于CSS简称为XSS)指的是恶意攻击者往Web页面里插入恶意html代码,当用户浏览该页之时,嵌入其中Web里面的html代码会被执行,从而达到恶意用户的特殊目的。一个简单的留言板我们有个页面用于允许用户发表留言,然后在页面底部显示留言列表 Your Comment Nick Name: ... 阅读全文
posted @ 2013-10-30 08:17 谦行 阅读(57330) 评论(23) 推荐(24) 编辑
摘要: jsonp 全称是JSON with Padding,是为了解决跨域请求资源而产生的解决方案。很多时候我们需要在客户端获取服务器数据进行操作,一般我们会使用ajax+webservice做此事,但是如果我们希望获取的数据和当前页面并不是一个域,著名的同源策略(不同域的客户端脚本在没明确授权的情况下,不能读写对方的资源)会因为安全原因决绝请求,也就是我们不能向其它域直接发送请求以获取资源。在localhot域上有一个books.php,里面包含脚本对test.com域的books.php发送get请求,希望获取其book列表资源,这就是一个跨域请求资源$.ajax({ ty... 阅读全文
posted @ 2013-10-27 19:34 谦行 阅读(4996) 评论(9) 推荐(5) 编辑
摘要: 在web开发中对象的序列化与反序列化经常使用,比较主流的有json格式与xml格式的序列化与反序列化,今天想写个jsop的小demo,结果发现不会使用php序列化,查了一下资料,做个笔记简单数组json格式序列化/反序列化php提供了json_encode和json_decode函数对对象进行json格式序列化/反序列化操作$data=array('Name'=>'Byron','Age'=>24,'Sex'=>'Male','Friends'=>array('Cas 阅读全文
posted @ 2013-10-27 11:11 谦行 阅读(5222) 评论(2) 推荐(0) 编辑
上一页 1 ··· 4 5 6 7 8 9 10 11 12 ··· 14 下一页