Читайте также
Глава 11
Основы языка JavaScript
11.1. Работа с информацией11.2. Переменные и типы данных11.3. Выражения11.4. Условия и циклы11.5. Функции и события11.6. Встроенные объекты JavaScriptЭта глава является незаменимой для новичков, так как в ней разъясняются основные элементы языка JavaScript:
12.3. Вводим первый сценарий
Классическим примером в начале изучения любого языка программирования является программа, выводящая сообщение Привет, мир!!!. Вот и мы создадим на JavaScript сценарий, который будет выводить такое сообщение. Чтобы проиллюстрировать возможности
Глава 7. Оптимизация JavaScript
7.1. Кроссбраузерный window.onload
Отложенная загрузка скриптов волнует общественность уже давно, почти 10 лет, — атрибут defer, призванный ее обеспечить, был добавлен в спецификацию еще в прошлом столетии. Однако проблема так и остается
ГЛАВА 14. Введение в Web-программирование. Язык JavaScript
Web-дизайн состоит из трех частей: содержимого, представления и поведения. Это мы узнали еще в главе 1. Содержимому была посвящена часть I, представлению — часть II. Теперь настала очередь обсудить поведение.Поведение — это
ГЛАВА 14. Введение в Web-программирование. Язык JavaScript
Web-дизайн состоит из трех частей: содержимого, представления и поведения. Это мы узнали еще в главе 1. Содержимому была посвящена часть I, представлению — часть II. Теперь настала очередь обсудить поведение.Поведение — это
Глава 3. Первый запуск ОС Linux
3.1. Загрузка ОС Linux
Итак, инсталляция Linux завершена, и вы перезапускаете компьютер. Если Linux - единственная операционная система, установленная на вашем компьютере (а, значит, загрузчик LILO размещается в главной загрузочной записи - MBR), то после
24.4.1 Сценарий 1
Технология Message Digest (резюме сообщения) подойдет для сценария 1 — аутентифицировать отправителя и определить изменения в данных. Рассмотрим, как работает этот механизм (см. рис. 24.1):? Источник и назначение знают секретный ключ.? Источник выполняет вычисление,
24.4.5 Сценарий 2
В сценарии 1 безопасность реализована на уровне хостов. Но предположим, что имеется пользователь или роль, требующие другого уровня безопасности. Основы безопасности должны обеспечиваться на уровнях пользователя, роли и важной информации.Допустим, что
24.4.6 Сценарий 3
Сценарий 3 показан на рис. 24.4. Цель состоит в том, чтобы сделать невидимым для внешнего мира весь трафик, который компания XYZ посылает через недоверенную сеть. Для этого используется инкапсуляция в режиме туннеля, т.е. датаграммы шифруются и инкапсулируются
Глава 3
Простая на первый взгляд программа TeamTalk
Глава 3. Запустите свой первый продающий сайт
Даже имея офлайн-бизнес, никак не связанный с продажами в Сети, необходимо обзаводиться собственным интернет-ресурсом. Большая часть аудитории с высокой покупательской способностью регулярно занимается поиском тех или иных
Глава 1. Первый раз берем в руки
Какие кнопки есть на iPad и как они называются?При детальном рассмотрении iPad, можно заметить, что на корпусе планшета имеется не так уж и много кнопок. Благодаря ним вы сможете блокировать или разблокировать iPad или настроить громкость. Начнем