zoukankan      html  css  js  c++  java
  • H5分栏(第一章)

    <!DOCTYPE html>
    
    <html xmlns="http://www.w3.org/1999/xhtml">
    <head runat="server">
        <meta http-equiv="Content-Type" content="text/html; charset=utf-8" />
        <title>页面结构</title>
        <style type="text/css">
            header, nav, article, footer {
                border: solid 1px #666;
                padding: 5px;
            }
    
            header {
                width: 500px;
            }
    
            nav {
                float: left;
                width: 60px;
                height: 100px;
            }
    
            article {
                float: left;
                width: 428px;
                height: 100px;
            }
    
            footer {
                clear: both;
                width: 500px;
            }
        </style>
    </head>
    <body>
        <header>
            header 头部部分
        </header>
        <nav>
            nav 菜单导航说明部分
        </nav>
        <article>
            article 内容说明部分
        </article>
        <footer>
            footer  底部说明部分
        </footer>
    </body>
    </html>

    普通html 分栏

    <html xmlns="http://www.w3.org/1999/xhtml">
    <head runat="server">
    <meta http-equiv="Content-Type" content="text/html; charset=utf-8" />
    <title>html页面结构</title>
    <style>
    #header, #nav, #article, #footer {
    border: solid 1px #666;
    padding: 5px;
    }

    #header {
    500px;
    }
    /*左边菜单*/
    #nav {
    float: left;
    60px;
    height: 100px;
    }
    /*右边菜单*/
    #article {
    float: left;
    428px;
    height: 100px;
    }

    #footer {
    clear: both;
    500px;
    }
    </style>
    </head>
    <body>
    <div id="header">
    导航部分
    </div>
    <div id="nav">
    左边内容
    </div>
    <div id="article">
    右边内容
    </div>
    <div id="footer">
    底部
    </div>

    </body>
    </html>

  • 相关阅读:
    Exploits Likely Leveraged by Russia’s APT28 in Highly-Targeted Attack
    WAF绕过的一些总结和思考
    PHP SAFE MODE BYPASS
    RAS算法原理
    如何绕过WAF
    360手机助手关于签名校验的分析
    cat 命令详解
    面向对象简介
    APK签名及简单反编译
    面向对象之基本概念 封装、单多继承
  • 原文地址:https://www.cnblogs.com/youchim/p/6025789.html
Copyright © 2011-2022 走看看