快速 Moblie Web

简介: 原文出自:http://www.infoq.com/presentations/Fast-Mobile-UIsPPT 下载 http://www.infoq.com/pdfdownload.action?filename=presentations%2FQConLONDON2012-HoriaDragomir-FastMobileUIs.

原文出自:http://www.infoq.com/presentations/Fast-Mobile-UIs

PPT 下载 http://www.infoq.com/pdfdownload.action?filename=presentations%2FQConLONDON2012-HoriaDragomir-FastMobileUIs.pdf

  • 多数移动浏览器都符合标准,而且没有 IE6 :)
  • 大可以把以前的旧写法,兼容写法给抛弃掉
  • 边做边学 Learn by Doing
  • 要习惯于无调试反馈的时候
  • 先显示点东西,然后才加载,让用户不会太着急
  • 你可不必要 jQuery 了You Don’t Need jQuery!
  • 让强度比较高的 JS 运算延时执行,好让 UI 渲染来得快点。Delay JS heavy execution to allow the UI to respond fast.
  • An AJAX request to an asset already stored in applicationCache will sometimes yield a  responseCode of 0
  • hashChange if you're afraid of pushState
  • [].map.call(node.querySelectorAll('a .super'), function (child) {
    
        // 迭代器
    });

一图胜千言,以下是 PPT 截图:



网页工具集合http://stevesouders.com/mobileperf/mobileperfbkm.php

最后其实我想说的, Moblie 还是多坑……

目录
相关文章
|
3月前
|
SQL 存储 前端开发
LitCTF-web-WP(部分)
LitCTF-web-WP(部分)
48 0
|
8月前
|
安全 Docker 容器
kalmarCTF(WEB|EZ)WP
kalmarCTF(WEB|EZ)WP
69 0
|
PHP 数据安全/隐私保护 计算机视觉
ctfshow-web入门-(web21-28)
ctfshow web入门-题目(web21-28)的题解
186 1
|
SQL 安全 数据库
ctfshow-WEB-web6
ctf.show WEB模块第6关是一个SQL注入漏洞,注入点是单引号字符型注入,并且过滤了空格,我们可以使用括号()或者注释/**/绕过
253 0
ctfshow-WEB-web6
|
安全
ctfshow-WEB-web4
tf.show WEB模块第4关是一个文件包含漏洞,页面提示了源码中的关键代码,使用include()函数接收url参数,include()函数包含的文件会被执行,从而造成任意代码执行,或者配合伪协议获取敏感文件甚至getshell; 然而这一关伪协议不起作用,我们可以通过日志注入进行任意命令执行,从而getshell
224 0
ctfshow-WEB-web4
|
数据采集 数据可视化
如何给网站添加Web Bookmark
bookmark.style/,作用就是输入网站,会根据网站上的信息生成精美的分享卡片,可以保存成图片并进行分享。 于是就想给自己的个人网站也生成一张值得分享的卡片,本篇文章用来记录总结我是如何给网站添加Web Bookmark的。
116 0
|
安全 数据安全/隐私保护
ctfshow-WEB-web5
ctf.show WEB模块第5关需要传递两个参数,一个字符串,一个数字,并且两个参数的md5值必须相同,我们可以利用md5的0e漏洞进行绕过 0e绕过是指:0e开头的字符串在参与弱类型比较时,会被当做科学计数法,结果转换为0;我们只要传入两个md5值是以0e开头的参数,即可绕过md5加密,夺取flag
206 0
ctfshow-WEB-web5
|
SQL 安全 前端开发
ctfshow-WEB-web8
ctf.show WEB模块第8关是一个SQL 注入漏洞, 注入点是数值型, 注入类型推荐使用布尔盲注,此关卡过滤了空格,逗号,and,union等关键字, 1. 过滤空格, 可以使用括号() 或者注释/**/ 绕过 2. 过滤and, 可以使用or替代 3. 过滤union, 可以用盲注替代联合注入 4. 过滤逗号, 可以使用特殊语法绕过, 比如:substr(database(),1,1) 可以用substr(database() from 1 for 1)来代替
545 1
ctfshow-WEB-web8
|
SQL 安全 数据库
ctfshow-WEB-web7
tf.show WEB模块第7关是一个SQL注入漏洞,注入点是数值型注入,源码中过滤了空格,我们可以使用括号()或者注释/**/来代替空格
270 0
ctfshow-WEB-web7
|
SQL 安全 数据库
ctfshow-WEB-web2
ctf.show WEB模块第2关是一个SQL注入漏洞,请求方式是POST请求,注入点是单引号字符型注入,flag就藏在当前的数据库的flag表中,使用联合注入获取数据即可
314 0
ctfshow-WEB-web2