在chrome上看源代码发现如::before,不知道什么意思

在chrome上看源代码发现如::before,不知道什么意思,第1张

我也发现这个问提了,搜索后发现都是在说css的,但是它是出现在HTML代码里的。

然后我自己写例子试了试,结果是 在css里面用 ::before,

是浏览器的代码查看器把它显示成::before了。

下面是自己写的源码

<!DOCTYPE html>

<html lang="en">

<head>

  <meta charset="UTF-8">

  <title>Title</title>

  <style>

    #test::before {

      content: 'bb'

 }

  </style>

</head>

<body>

<div id="test">

 aa

</div>

</body>

</html>

这是浏览器查看器的画面

而且冒出来一个这个玩意,原理不懂,

不过,在浏览器的查看器里看到的 ::before 是这么来的。

这里使用jq演示下jq如何 *** 作DOM,学习使用jq选择器是关键,还有几个 *** 作字段,就能轻松 *** 作页面元素了。例:

var html=jsonobj[x]+"<br/>"//

console.log(html)//在console里记录下,查看数据是否正确。

$("img").attr('src',html)//$("img")是jq选择器,选择标签为img的元素,attr是更改属性,更改图片路径为html表示的路径

$(".class").before(html)// $(".class")是jq选择器,选择样式为class的元素,before表示在这个元素之前插入html表示的内容

$("#id").append(html)// $("#id")是jq选择器,选择id为id的元素,append表示在这个元素之后插入html表示的内容

$("div").html(html)// $("div")是jq选择器,选择标签为div的元素,html替换这个元素里面的内容为html表示的内容

如果你是利用 CHtmlView 的话,在 html 里利用javascript做页面跳转,然后htmlview的beforenavigate 事件里截获链接,然后处理即可,因为链接你可以自定义,所以页面的参数可以通过连接传进来。

这是一段类似的代码可以参考

void CIEView::OnBeforeNavigate2(LPCTSTR lpszURL, DWORD nFlags, LPCTSTR lpszTargetFrameName, CByteArray&baPostedData, LPCTSTR lpszHeaders, BOOL* pbCancel)

{

    // TODO: Add your specialized code here and/or call the base class

    CMainFrame* pfrm=(CMainFrame*)AfxGetMainWnd()

                 

    CString strURL,strURL2

    strURL=lpszURL

                 

    strURL.MakeLower()

    if(strURL.Left(4)!="http" &&strURL.Left(3)!="ftp")

    {

        if(strURL.Left(8)=="email://")

        {

            *pbCancel=TRUE

            ProcessEmail(strURL)

            return

        }

        if(strURL.Left(9)=="search://")

        {

            *pbCancel=TRUE

            ProcessSearch(strURL)

            return

        }

                     

        strURL=pfrm->GetRealURL(strURL)

        pfrm->AddToHistory(strURL)

    }

                 

    CHtmlView::OnBeforeNavigate2(lpszURL, nFlags,lpszTargetFrameName, baPostedData, lpszHeaders, pbCancel)

}


欢迎分享,转载请注明来源:内存溢出

原文地址: http://outofmemory.cn/zaji/6278781.html

(0)
打赏 微信扫一扫 微信扫一扫 支付宝扫一扫 支付宝扫一扫
上一篇 2023-03-19
下一篇 2023-03-19

发表评论

登录后才能评论

评论列表(0条)

保存