var

MUI---上传头像功能实现

廉价感情. 提交于 2020-03-20 04:47:53
这里使用MUI上传头像的功能是结合VUE来做的,所以: changeFace:function(){ var IMAGE_UNSPECIFIED = "image/*"; //相册显示的文件类型 var PHOTOZOOM = 2; // 获取完图片返回key var PHOTOLAT = 1; // 剪裁完毕后返回key var main = plus.android.runtimeMainActivity(); //h5+获取应用主Activity实例对象 var Intent = plus.android.importClass("android.content.Intent"); //导入java类intent对象 以下importClass都是使用安卓原生类 var MediaStore = plus.android.importClass("android.provider.MediaStore"); var File = plus.android.importClass("java.io.File"); var Uri = plus.android.importClass("android.net.Uri"); var intent = new Intent(Intent.ACTION_PICK, null); intent.setDataAndType

日期转换处理

a 夏天 提交于 2020-03-20 03:43:05
字符串转换成Date 1 new Date("2006/01/12 13:14:15") 2 var s = "2010-09-11"; var d = new Date(s.replace(/-/g,"/")); alert(d) 把Date()对象格式化成字符串 Date.prototype.format = function(format) { / eg:format="yyyy-MM-dd hh:mm:ss"; */ var o = { "M+" : this.getMonth() + 1, // month "d+" : this.getDate(), // day "h+" : this.getHours(), // hour "m+" : this.getMinutes(), // minute "s+" : this.getSeconds(), // second "q+" : Math.floor((this.getMonth() + 3) / 3), // quarter "S" : this.getMilliseconds() // millisecond } if (/(y+)/.test(format)) { format = format.replace(RegExp.$1, (this.getFullYear() + "").substr(4 -

JavaScript——typeof

喜欢而已 提交于 2020-03-20 03:40:31
在JavaScript中,typeof是操作符,负责检测给定变量的数据类型,用typeof检测下面变量的数据类型。 Example: var m; var m1="hi"; var m2=2; var m3=true; var m4=function(){}; var m5=new Object(); var m6=null; alert("typeof m 的类型:" + typeof m + "\n\r" + "typeof m1 的类型:" + typeof m1 + "\n\r" + "typeof m2 的类型:" + typeof m2 + "\n\r" + "typeof m3 的类型:" + typeof m3 + "\n\r" + "typeof m4 的类型:" + typeof m4 + "\n\r" + "typeof m5 的类型:" + typeof m5 + "\n\r" + "typeof m6 的类型:" + typeof m6 + "\n\r" + "typeof m7 的类型:" + typeof m7); 查看结果 运行结果表示:使用var声明变量但未对其进行初始化时,变量的值是 Undefined 没有声明的变量值也是 Undefined 值为null的变量数据类型是Object类型的,这是因为null值表示一个空的对象指针 来源:

JS全选反选功能

二次信任 提交于 2020-03-20 03:37:57
总选框:<input type="checkbox" class="all" name="all"> 子选框: <input class='sel' type='checkbox' class="sel" name='test' value=""> /** * 全选 反选 */ $(".all").bind("click",function(){ $(".sel").prop("checked",$(this).prop("checked")); }) $(".sel").bind("click",function(){ var sel=$(".sel"); var b=true; for(var i=0;i<sel.length;i++){ if(sel[i].checked==false){ b=false; break; } } $(".all").prop("checked",b); })    来源: https://www.cnblogs.com/pxblog/p/10783044.html

XSS详解

限于喜欢 提交于 2020-03-20 03:28:10
什么是XSS( 跨站脚本攻击 ) XSS又叫CSS (Cross Site Script) ,跨站脚本攻击 。 它指的是恶意攻击者往Web页面里插入恶意html代码或者javascript代码,当用户浏览该页之时,嵌入其中Web里面的html代码或者javascript代码会被执行,从而达到恶意的特殊目的。 XSS攻击涉及到三方:攻击者,用户,web server。用户是通过浏览器来访问web server上的网页,XSS攻击就是攻击者通过各种办法,在用户访问的网页中插入自己的脚本,让其在用户访问网页时在其浏览器中进行执行。攻击者通过插入的脚本的执行,来获得用户的信息,比如cookie,发送到攻击者自己的网站(跨站了)。 XSS属于被动式的攻击,因为其被动且不好利用,所以许多人常呼略其危害性。 在WEB2.0时代,强调的是互动,使得用户输入信息的机会大增,在这个情况下,我们作为开发者,在开发的时候,要提高警惕。 XSS的攻击手段(或者叫攻击的目的) 盗用Cookie获取到一些敏感的信息: 在网页浏览中我们常常涉及到用户登录,登录完毕之后服务端会返回一个cookie值。这个cookie值相当于一个令牌,拿着这张令牌就等同于证明了你是某个用户 如果你的cookie值被窃取,那么攻击者很可能能够直接利用你的这张令牌不用密码就登录你的账户

sudo rm /var/cache/apt/archives/lock sudo rm /var/lib/dpkg/lock

五迷三道 提交于 2020-03-19 23:05:21
原因:历史软件(包)更新(安装)未完成就退出了系统 解决办法:杀死该进程 sudo rm /var/cache/apt/archives/lock sudo rm /var/lib/dpkg/lock 为防止类似情况发生,可以执行以下命令 sudo dpkg --configure -a sudo apt-get update 即使运行 sudo dpkg --configure -a 也不能解决问题,那就将错误的更新包删除并尝试重新更新 sudo rm /var/lib/dpkg/updates/* sudo apt-get update sudo apt-get upgrade 来源: https://www.cnblogs.com/kisun168/p/11408040.html

闭包

♀尐吖头ヾ 提交于 2020-03-19 19:12:20
3 月,跳不动了?>>> var add = (function(){ var counter=0; return function(){ return counter++; } })(); add() //实际引用的是add返回的子函数,然后由于子函数有引用,add函数本身无法自由销毁。这样就能实现counter变量的作用域延展。 add() //1 add() //2 来源: oschina 链接: https://my.oschina.net/u/560237/blog/3198342

[javascript]数组基础

只愿长相守 提交于 2020-03-19 19:10:02
arguments的用法 1 function sum(){ 2 var result = 0; 3 for(var i=0;i<arguments.length;i++) 4 { 5 result += argument[i]; 6 } 7 return result; 8 } 9 alert(sum(2,3,4)); //10 数组的定义 var a = [1,2,3] 或者 var a = new Array(1,2,3); 数组的属性 -length 既可以获取,也可以设置 var arr = [0,1,2,3] arr.length = 3 ; alert(arr); //0,1,2 数组的添加和删除 -push 在数组末尾添加一个元素 var arr = [0,1,2]; arr.push(3); alert(arr); //0,1,2,3 -pop 在数组末尾删除一个元素 var arr = [0,1,2]; arr.pop(); alert(arr); //0,1 -shift 在数组头部删除一个元素 var arr = [0,1,2]; arr.shift(); alert(arr); //1,2 -unshift 在数组头部添加一个元素 var arr = [0,1,2]; arr.unshift(3); alert(arr); //3,0,1,2

整理jquery 工具类

北战南征 提交于 2020-03-19 15:26:10
/** * js实现StringBuffer 性能有提升 */ function StringBuffer() { this._strings_ = new Array; if(arguments.length==1) { this._strings_.push(arguments[0]); } } StringBuffer.prototype.append = function (str) { this._strings_.push(str); }; StringBuffer.prototype.toString = function () { return this._strings_.join(""); }; /* 返回长度 */ StringBuffer.prototype.length = function() { var str = this._strings_.join(""); return str.length; } /* =========================================== //去除前后空格 =========================================== */ String.prototype.trim = function(){ return this.replace(/(^\s*)|(\s*$)/g,

JavaScript 中的陷阱

不问归期 提交于 2020-03-19 13:13:05
3 月,跳不动了?>>> 全局变量 JavaScript 通过函数管理作用域。在函数内部声明的变量只在这个函数内部,函数外面不可用。另一方面,全局变量就是在任何函数外面声明的或是未声明直接简单使用的。 “未声明直接简单使用”,指的是不用 var 关键字来声明变量。这个我们已经非常清楚,避免造成隐式产生全局变量的方法就是声明变量尽量用 var 关键字。 可你以为用了 var 就 ok 了?来看看这个陷进: 1 2 3 4 function foo ( ) { var a = b = 0 ; // body... } 也许你期望得到的是两个局部变量,但 b 却是货真价实的全局变量。why? Because 赋值运算是自右往左的 ,所以这相当于: 1 2 3 4 function foo ( ) { var a = ( b = 0 ) ; // body... } 所以 b 是全局变量。 解决:变量声明,最好一个个来,别搞批发~_~; 变量声明 先来看陷阱: 1 2 3 4 5 6 7 8 9 myName = "global" ; function foo ( ) { alert ( myName ) ; var myName = "local" ; alert ( myName ) ; } foo ( ) ; 乍看上去,我们预计期望两次 alert 的结果分别为 “global” 与