TAT.heyli 印记中文推出文档CDN + COS部署方案
In Web开发 on 2017年08月30日 by view: 1,893
0

简介

印记中文的成立主要是为了协助社区更好地翻译与部署文档。最近联合腾讯云一起设计了一套有效提升访问速度及降低流量消耗成本的方案,即 COS 对象存储服务 及 CDN 加速方案。本文主要描述方案大体的实现过程,如果你是技术文档的管理者,苦于没有优秀的文档部署方案,可以联系印记中文(docschina),我们会提供接入服务。如果你遇到性能问题,我们也可以提供免费的技术咨询服务

** QQ群:492361223 **

也可以关注我们的公众号:

官网:docschina.org

AlloyTeam ESLint 配置指南
In JavaScript on 2017年08月28日 by view: 9,847
10

ESLint 是一个应用广泛的 JavaScript 代码检查工具。本文主要介绍由 AlloyTeam 总结的 ESLint 配置,以及应用 ESLint 配置时的一些经验和工具。

配置原则

我们依据以下三条原则,研读了 ESLint 所有的配置项,定制出了心目中「完美」的 ESLint 配置

  1. 能够帮助发现代码错误的规则,全部开启
  2. 配置不应该依赖于某个具体项目,而应尽可能的合理
  3. 帮助保持团队的代码风格统一,而不是限制开发体验

英文技术文档看不懂?看印记中文就够了!

学习技术的时候,苦于找不到好的中文文档?现在不用担心了,印记中文能帮你解决技术文档的难题!我们专注于做最权威,质量最高的技术文档翻译社区。

进入官方网站:www.docschina.org

TAT.joeyguo 快速制作高性能帧动画解决方案
In Web开发 on 2017年08月08日 by view: 2,878
0

原文地址

帧动画中含有大量的图片,通过图片优化、减少图片整体大小,将能够节省资源,提高性能。下面将一一列举优化方式及解决方案。

使用 gka 一键图片优化并生成动画文件

GitHub: https://github.com/gkajs/gka

TAT.yana 深拷贝与浅拷贝的实现(一)
In Web开发 on 2017年08月08日 by view: 8,011
13

最近的学习中,仔细研究了下深拷贝和浅拷贝,下面就来简单的总结下。

数据类型

首先我们了解下两种数据类型
1、基本类型:像Number、String、Boolean等这种为基本类型
2、复杂类型:Object和Array

浅拷贝与深拷贝的概念

骄阳似火的八月,一年一度的由HTML5梦工场主办的最接地气、最有诚意的 iWeb峰会(HTML5峰会)将于8月12日在北京国际会议中心隆重开启。本次峰会将设置为五大板块:早上行业主题峰会,下午两个前端技术专场、与蝴蝶互动联合主办的HTML5游戏专场、与阿拉丁小程序统计平台联合主办的小程序专场等五大部分。以下为详细议程(点击图片查阅喔):

原文地址

雪碧图并不陌生,将多张图片合在一起来减少请求数,从而提升网站的性能。在你的网站未支持 HTTP2 前,还是值得这么处理。

为了适应不同的设备分辨率,一般会做几套不同大小的图去适配,那如何用一套图来自适应缩放呢?

本文对等比缩放的雪碧图动画的原理进行分步讲解,并使用 gka 进行一键生成。
GitHub: https://github.com/gkajs/gka

原文地址

那一天,我收到设计姐提供的图片

big 1

ganjuebudui 1

立志成为一位优秀工程师的我,看图深思..

为了节省流量(流量就是金钱)
为了让图片更快加载(更好的体验)

用jsx写vue组件
In Web开发 on 2017年07月17日 by view: 7,224
1

前言

我们平常写vue的组件时,一般都是用的是模版,这种方式看起来比较简洁,而且vue作者也推荐使用这个方式,但是这种方式也有一些它的弊端,例如模版调试麻烦,或者在一些场景下模版描述可能没那么简单和方便。

下面我们要讲的是如何在vue里面写jsx,知道react的人应该都知道jsx,jsx的一个特性就是非常灵活,虽然有的人觉得jsx很丑陋,把逻辑都写到模版的感觉,但萝卜青菜各有所爱,适合自己适合团队的就是最好的。

Redis 未授权访问漏洞利用总结
In Web开发 on 2017年07月15日 by view: 4,645
1

Redis 未授权访问漏洞利用总结

Redis是一个开源的使用ANSI C语言编写、支持网络、可基于内存亦可持久化的日志型、Key-Value数据库,并提供多种语言的API。

一、漏洞介绍

Redis 默认情况下,会绑定在 0.0.0.0:6379,这样将会将 Redis 服务暴露到公网上,如果在没有开启认证的情况下,可以导致任意用户在可以访问目标服务器的情况下未授权访问 Redis 以及读取 Redis 的数据。攻击者在未授权访问 Redis 的情况下可以利用 Redis 的相关方法,可以成功在 Redis 服务器上写入公钥,进而可以使用对应私钥直接登录目标服务器。

漏洞描述

部分 Redis 绑定在 0.0.0.0:6379,并且没有开启认证(这是Redis 的默认配置),如果没有进行采用相关的策略,比如添加防火墙规则避免其他非信任来源 ip 访问等,将会导致 Redis 服务直接暴露在公网上,导致其他用户可以直接在非授权情况下直接访问Redis服务并进行相关操作。

利用 Redis 自身的提供的 config 命令,可以进行写文件操作,攻击者可以成功将自己的公钥写入目标服务器的 /root/.ssh 文件夹的authotrized_keys 文件中,进而可以直接使用对应的私钥登录目标服务器。