zoukankan      html  css  js  c++  java
  • js看起来比较怪异的写法 (综合)

    1.$(function() {}中$是什么意思?

    <script type="text/javascript">
     $(function(){
      $("#treeDiv1").load("composer.jsp?type=list");
      $("#treeDiv2").load("composer.jsp?type=list2");
     });
    </script>

          这是JQuery的语法,$表示JQuery对象,可以有好几种用法。比如传递选择器字符串、页面对象等,如果直接传函数体进去,表示当页面加载完毕时执行这个函数,就是你所问的用法。

    $(function(){ }  这是jquery里的,是当文档载入完毕就执行,的意思.
    $(function(){ $("#treeDiv1").load("composer.jsp?type=list");
    $("#treeDiv2").load("composer.jsp?type=list2"); });
    这个就是当文档加载完成,就执行 $("#treeDiv1").load("composer.jsp?type=list"); $("#treeDiv2").load("composer.jsp?type=list2"); 
          这两个语句,其实是跟较早的版本的$(document).ready(function(){ ......  }) 是一样的。

    2.javascript:void(0)是什么意思?
           Javascript中void是一个操作符,该操作符指定要计算一个表达式但是不返回值。
           void 操作符用法格式如下:
                     1. javascript:void (expression)
                     2. javascript:void expression
                     expression 是一个要计算的 Javascript 标准的表达式。表达式外侧的圆括号是选的,但是写上去是一个好习惯。

           你以使用 void 操作符指定超级链接。表达式会被计算但是不会当前文档处装入任何内容。
           下面的代码创建了一个超级链接,当用户以后不会发生任何事。当用户链接时,void(0) 计算为 0,但 Javascript 上没有任何效果。
                 <A HREF="javascript:void(0)">单此处什么也不会发生</A>
           下面的代码创建了一个超级链接,用户单时会提交表单。
                  <A HREF="javascript:void(document.form.submit())"> 单此处提交表单</A>
           其实我们可以这样用<a href=”javascript:void(document.form.submit())”>,这句话会进行一次submit操作。那什么情况下用void(0)比较多呢,无刷新,当然是Ajax了,看一下Ajax的web页面的话,一般都会看到有很多的void(0),:) ,所以在使用void(0)之前,最好先想一想,这个页面是否需要整体刷新

    a href=#与 a href=javascript:void(0) 的区别 链接的几种办法
    #包含了一个位置信息,默认的锚是#top 也就是网页的上端;而javascript:void(0),仅仅表示一个死链接。
    这就是为什么有的时候页面很长浏览链接明明是#却跳动到了页首;而javascript:void(0) 则不是如此。
    所以调用脚本的时候最好用void(0),或者<input onclick>,<div onclick>等。

    链接的几种办法
    1.window.open(''url'')
    2.用自定义函数

    <script>          
    function openWin(tag,obj){              
        obj.target="_blank";              
        obj.href = "Web/Substation/Substation.aspx?stationno="+tag;
        obj.click();        
    }         
    </script>

    <a href="javascript:void(0)" onclick="openWin(3,this)">黄滩</a>

  • 相关阅读:
    VxWorks固件分析方法总结
    WebGoat系列实验Injection Flaws
    WebGoat系列实验Cross-Site Scripting (XSS)
    WebGoat系列实验Denial of Service & Insecure Communication
    WebGoat系列实验Buffer Overflows & Code Quality & Concurrency
    WebGoat系列实验Authentication Flaws
    WebGoat系列实验Access Control Flaws
    20155224 聂小益 《基于Arm实验箱的接口测试和应用》 课程设计报告
    实验补交的链接
    2017-2018-2 20155224『网络对抗技术』Exp4:恶意代码分析
  • 原文地址:https://www.cnblogs.com/thinksasa/p/3287315.html
Copyright © 2011-2022 走看看