本文目錄一覽:
真心求教JS使得當前網頁全屏的代碼啊!
!doctype html
html
head
meta charset=”utf-8″
title全屏/title
/head
body
/body
script type=”text/javascript”
window.onload = function(){
var Request = new Array(); //保存參數
var s = location.search.substring(1);
if (s s != “”) {
var list = s.split(“”);
for (var i = 0; i list.length; i++) {
var pair = list[i].split(“=”);
if (pair[0] pair[0] != “”) {
Request[unescape(pair[0])] = unescape(pair[1]);
}
}
}
var fullscreen = Request[“fullscreen”];
if (fullscreen != “yes”) {
var file = self.location;
var a = window.open(“about:blank”, “”, “fullscreen=yes”);
self.opener = null;
self.close();
a.location = file + “?fullscreen=yes”;
}
}
/script
/html
這個是比較早期的全屏代碼,現在有純正的全屏API,但瀏覽器兼容性很不好,只支持chrome和firefox最新版本瀏覽器,其它的都不支持,所以還是用這個吧。
上面的代碼已經搞定,打開後會自動進入全屏模式,當然,必須要允許這個網頁自動彈出窗口才行。
JS特效代碼,讓網頁打開時候最小化,6秒後最大化。追加100分
object id=hh1 classid=”clsid:ADB880A6-D8FF-11CF-9377-00AA003B7A11″
param name=”Command” value=”Minimize”/object
input type=button value=最小化 onclick=hh1.Click()
這個你可以試試。但只針對ie,其他的多標籤瀏覽器似乎不能實現
JS 打開頁面後,最大化
script
type=”text/javascript”
$(document).ready(function(){
//使用jquery的ready方法似的加載運行
if
(window.screen)
{
//判斷瀏覽器是否支持window.screen判斷瀏覽器是否支持screen
var
myw
=
screen.availWidth;
//定義一個myw,接受到當前全屏的寬
var
myh
=
screen.availHeight;
//定義一個myw,接受到當前全屏的高
window.moveTo(0,
0);
//把window放在左上腳
window.resizeTo(myw,
myh);
//把當前窗體的長寬跳轉為myw和myh
}
});
網頁的最大化,最小化,最大化的JS代碼如何寫?
html xmlns=””
head
title讓您的頁面自動最大化的JS代碼演示 – ;/title
script language=”javascript”
//定位左上角
self.moveTo(0,0);
//調整屏幕
self.resizeTo(screen.availWidth,screen.availHeight);
/script
/head
body
p
調試其他進程的能力賦予您極廣泛的權力,這是無法通過其他途經獲得的,在進行遠程調試時更是如此。惡意的調試器可能對正在調試的計算機造成大範圍的損害。因此,對可能進行調試的人要有所限制。有關更多信息,請參見a
遠程調試權限/a。/p
p
但是,許多開發人員沒有意識到安全威脅也可以從相反的方向產生。調試對象進程中的惡意代碼可能危害調試計算機的安全:有許多必須防範的不道德的安全利用。/p
h1
安全性最佳做法/h1
div
p
正在調試的代碼與調試器之間有一種隱式信任關係。如果想調試代碼,您還應該樂於運行它。您起碼必須能夠信任要調試的代碼。如您無法信任它,就不應對它進行調試,或者應在可以承擔風險且處於獨立環境的計算機上對其進行調試。/p
p
為了縮小潛在的攻擊面,應在生產計算機上禁用調試。出於同樣的原因,永遠不應無限制地啟用調試。
/p
div
p
下面是一些適用於所有託管調試的常規建議。/p
li
p
附加到非信任用戶的進程時要小心:當這樣做時,您假定它是可以信賴的。當您試圖附加到非信任用戶的進程時,將會出現一個安全警告對話框確認,詢問您是否要附加到該進程。“信任用戶”包括您以及在安裝了
.NET Framework 的計算機上通常定義的一組標準用戶,如“aspnet”、“localsystem”、“networkservice”和“localservice”。有關更多信息,請參見?xml
namespace=”” ns=”” prefix=”MSHelp” ?/p
/li
li
p
從 Internet 下載項目並將其加載到 Visual Studio 時要小心。即使沒有進行調試這樣做也很冒險。這樣做時,您假定該項目和它包含的代碼是可以信賴的。/p
/li
p
有關更多信息,請參見a href=”/”調試託管代碼/a。/p
/div
h3
遠程調試安全/h3
div
p
本地調試通常比遠程調試更安全。遠程調試增加了可查看的總表面積。/p
p
Visual Studio 遠程調試監視器 (msvsmon.exe) 用於遠程調試,有若干對其進行配置的安全建議。由於無身份驗證模式不安全,因此配置身份驗證模式的首選方式是
Windows 身份驗證。使用 Windows 身份驗證模式時,請注意,授予非信任用戶連接到 msvsmon 的權限是危險的,將由對話框警告指出。
/p
p
不要在遠程計算機上調試未知進程:有潛在的利用,可能會影響正在運行調試器的計算機,或危害 msvsmon.exe(Visual Studio 遠程調試監視器)。如果一定要調試未知進程,請嘗試本地調試,並使用防火牆將任何潛在的威脅限制在本地。/p
p
有關更多信息,請參見a href=”/”安裝遠程調試/a。/p
ul
li
p
不要在已受威脅的 Web 服務器上啟用調試。
/p
/li
li
p
在調試前,請確保您知道該 Web 服務器是安全的。如果您不能確定它是安全的,請不要調試它。
/p
/li
li
p
如果您正在調試對 Internet 公開的 Web 服務,請特別小心。/p
/li
/ul
h3
外部組件/h3
div
p
請注意與您程序交互的外部組件的信任狀態,尤其是如果您沒有編寫此代碼。還要注意 Visual Studio 或調試器可能使用的組件。/p
/div
h3
符號和源代碼/h3
div
p
兩個需要考慮安全的 Visual Studio 工具如下:/p
/div
ul
li
p
不要在已受威脅的 Web 服務器上啟用調試。
/p
/li
li
p
在調試前,請確保您知道該 Web 服務器是安全的。如果您不能確定它是安全的,請不要調試它。
/p
/li
li
p
如果您正在調試對 Internet 公開的 Web 服務,請特別小心。/p
/li
/ul
h3
外部組件/h3
div
p
請注意與您程序交互的外部組件的信任狀態,尤其是如果您沒有編寫此代碼。還要注意 Visual Studio 或調試器可能使用的組件。/p
/div
h3
符號和源代碼/h3
div
p
兩個需要考慮安全的 Visual Studio 工具如下:/p
/div
p
/p
/div
/div
/body
/html
br /
a href=””網頁代碼站/a
原創文章,作者:G62Z8,如若轉載,請註明出處:https://www.506064.com/zh-hant/n/128029.html