如果您坚持使用Chrome,则它具有一些命令行标志,以允许访问本地原始文件(
--allow-file-access-from-files/
--disable-web-security)。请注意,您需要使用这些标志从头开始运行整个浏览器-即,如果已经有其他Chrome窗口打开标志,则不会有任何效果,并且该效果会在所有窗口中持续存在,直到关闭Chrome,这显然是一个巨大的漏洞。安全。
如果将“应用程序”与某种自动安装脚本打包在一起,则可以设置轻量级本地服务器。这仍然不是很好,因为由于限制,您需要安装用户可能不希望甚至完全无法安装的可执行文件。
您可以将基于HTML / JS的应用打包为Chrome扩展程序-扩展程序具有比随机代码更大的权限,但是您需要通过Google
Play分发它,或提供说明为用户手动安装扩展程序。
最后,您可以格式化所有数据,包括您提到的有效Javascript代码的配置和文本文件-即打包
story1.txt为
story1.js:
var myapp.story1 = "Complete text of story1.txt"
然后从相应的变量中动态选择所需的内容,甚至使用DOM *** 作通过动态添加
<script>标签仅加载所需的脚本。在我看来,这是最好的选择,因为它具有较低的侵入性:它不需要任何安装/重新配置,它可以直接使用。
欢迎分享,转载请注明来源:内存溢出
评论列表(0条)