CSS常见的小知识,你都懂了吗?(css有哪些)
wxin55 2024-11-08 14:41 10 浏览 0 评论
BFC
块状格式化上下文(block formatting context)简称 BFC:是页面上的一个隔离的独立容器,容器里面的子元素不会影响到外面的元素。
如何触发BFC?
- 根元素(html): 最大的BFC
- position 设置为 fixed 或者 absolute
- display 设置为 inline-block 、table-block 、 table-caption
- overflow 的值不为 visible
- float 的值不为 none
- MDN 格式化上下文
BFC的定位方案
- 内部的box会在 垂直方向上 一个接一个的摆放
- 属于同一个BFC中的两个相邻元素的 垂直方向上 margin 会重叠
- BFC中每个元素的左边margin会与包含块的左边border相接触
- 计算BFC的高度时,浮动元素也会参与计算
选择器权重
Css选择器优先级
- !important -> 最高
- 内联style -> 1000
- id -> 100
- class -> 10
- tag -> 1
- 继承样式
margin 属性
- margin 属性为给定元素设置所有四个(上下左右)方向的外边距属性。
- 普通元素的 百分比margin 都是相对于容器的宽度计算的
- 绝对定位元素的 百分比margin 相对于其定位祖先元素的宽度计算的
- 上下margin会重叠:只会发生在 block 元素上,(取最大值)
- 解决重叠方法:
- 父元素设置 BFC(如overflow:hidden;如position:absolute等)
- 父元素设置 border/padding
- 当 margin 的值为 auto 时。浏览器会自动选择一个合适的margin来应用(自动分配剩余空间)
- 需要元素是 块状元素
- 需要元素 设置宽度
- margin 可以为 负值
水平居中 简单版
- 内联元素
text-align: center;
- 固定宽度的 块状元素
// 设置 左右 margin 为 auto
margin: 0 auto;
垂直居中 简单版
- 单行文本 垂直居中 -> line-height
- 多行文本 垂直居中
// vertical-align 只对行内元素、表格单元格元素生效
// 指定 行内元素/表格单元元素 基线相对于 块状元素基线的位置
.center-table {
display: table;
}
.center-table p {
display: table-cell;
vertical-align: middle;
}
元素居中(水平且垂直) 进阶
- 固定宽高 居中
通过 绝对定位 + 负margin
#main{
position: relative;
// ... 略
}
#center{
position: absolute;
width: 100px;
height: 100px;
left: 50%;
top: 50%;
margin: -50px;
}
通过 绝对定位 + margin: auto;
#main{
position: relative;
// ... 略
}
#center{
width: 100px;
height: 100px;
left: 0;
right: 0;
top: 0;
bottom: 0;
margin: auto;
position: absolute;
}
- 不定宽高
transform 居中
#main{
position: relative;
// ... 略
}
#center{
position: absolute;
left: 50%;
top: 50%;
transform: translate(-50%, -50%);
}
flex 居中(一)
#main{
display: flex;
justify-content: center;
align-items: center;
}
flex 居中(二)
#main{
display: flex;
// ... 略
}
#center{
margin: auto;
}
浏览器如何解析 css
- css 的解析是从上往下
- 渲染顺序也是从上往下
- 下载和渲染是同时进行的。
- css的解析和js的解析是不能同时进行的
- css选择器 的解析是从右向左解析
- (jQuery选择器解析方式同理)
- 能先确定元素位置,减少匹配次数
CSS属性支持判断
- 利用属性覆盖原理
将高版本浏览器支持的特性写在后面。利用浏览器的2个CSS解析特性:
- 后面的属性覆盖前面的属性
- 遇到不认识的语法,CSS parser 不解析。
div {
background: red;
background: linear-gradient(90deg, red, yellow)
}
- 使用 .css 的 @supports 来判断属性支持情况
// 支持特定属性的处理
@supports (position:sticky) {
div {
position:sticky;
}
}
// 不支持特定属性:用not处理
@supports not (background: linear-gradient(90deg, red, yellow)) {
div {
background: red;
}
}
// 如果是多个css属性:用and处理
@supports (display:-webkit-box) and (-webkit-line-clamp:2) and (-webkit-box-orient:vertical) {
p {
display: -webkit-box;
-webkit-line-clamp: 2;
-webkit-box-orient: vertical;
}
}
- 使用 JS 判断 CSS 属性支持情况
作为 @supports 的另一种形式出现的,我们可以使用 javascript 的方式来获得 CSS 属性的支持情况。
CSS.supports('display', 'flex'); 必须2个参数, 否则返回false,(目前不支持IE浏览器)
- 使用 JS 库 modernizr
如果浏览器不支持@supports,可以通过调用ele.style来判断属性支持情况(库:Modernizr)
- 通过判断 赋值再查询 来判断是否支持
var root = document.documentElement; //HTML
for(var key in root.style) {
console.log(key);
}
// 将会打印
// alignContent
// alignItems
// alignSelf
// alignmentBaseline
// all
// animation
// ...
元素可能有 background 属性,但是不支持具体的 linear-gradinet() 属性值。这个时候该如何检测呢?只需要将具体的值赋值给某一元素,再查询这个属性值能否被读取。
var root = document.documentElement;
root.style.backgroundImage = 'linear-gradient(90deg, #888, #ccc)';
if(root.style.backgroundImage) {
// 支持
} else {
// 不支持
}
简单的 CSS 属性支持封装
通过页面隐藏的元素进行测试。
/**
* 用于简单的 CSS 特性检测
* @param [String] property 需要检测的 CSS 属性名
* @param [String] value 样式的具体属性值
* @return [Boolean] 是否通过检查
*/
function cssTest(property, value) {
// CSS && CSS.supports
// CSS.supports('display', 'flex'); 必须2个参数, 否则返回false
// 用于测试的元素,隐藏在页面上
var ele = document.getElementById('test-display-none');
// 只有一个参数的情况
if(arguments.length === 1) {
if(property in ele.style) {
return true;
}
// 两个参数的情况
}else if(arguments.length === 2){
ele.style[property] = value;
if(ele.style[property]) {
return true;
}
}
return false;
}
position定位 细节
position: absolute;
- 相对于 非static的先辈元素定位
- 如果先辈元素全是static,那么相对于视口定位
position:fixed
- 相对于视口定位
- 如果先辈元素有非none的transform属性,那么相对于该先辈元素定位
- (不注意容易产生BUG)
visibility:hidden、display:none、z-index=-1、opacity:0
清除浮动
浮动元素脱离了文档流,不能撑开元素。需要清除浮动。
清除浮动的方法
- 伪元素 + clear: both;
// 全浏览器通用的clearfix方案
// 引入了zoom以支持IE6/7
.clearfix:after {
display: table;
content: " ";
clear: both;
}
.clearfix{
*zoom: 1;
}
// 全浏览器通用的clearfix方案【推荐】
// 引入了zoom以支持IE6/7
// 同时加入:before以解决现代浏览器上边距折叠的问题
.clearfix:before,
.clearfix:after {
display: table;
content: " ";
}
.clearfix:after {
clear: both;
}
.clearfix{
*zoom: 1;
}
- 给父元素设置 overflow: hidden;
- 空白元素 + clear: both; (和伪元素实现原理一样,不过 low 很多)
rem em px vw
- px:(pixel 像素的缩写),相对于显示器屏幕分辨率
- em:相对于父元素的 font-size
- rem:可想成 root-em,相对于 root(html)的 font-size
- vw:相对视口(viewport)的宽度而定的,长度等于视口宽度的 1/100
伪类和伪元素的作用和区别
伪类:伪类选择元素基于的是当前元素处于的状态,或者说元素当前所具有的特性,功能和class有些类似,但它是基于文档之外的抽象,所以叫伪类(:first-child :link :visitive :hover :focus :lang)
伪元素:伪元素控制的内容实际上和元素是相同的,但是它本身只是基于元素的抽象,不存在于文档中,所以叫伪元素(:first-line :first-letter :befoe :after)
相关推荐
- 黑客工具sqlmap,带你了解什么师sql注入
-
1、sqlmap介绍sqlmap是一款支持MySQL,Oracle,PostgreSQL,MicrosoftSQLServer,MicrosoftAccess,IBMDB2,SQL...
- Web网络安全漏洞分析,SQL注入原理详解
-
本文主要为大家介绍了Web网络安全漏洞分析SQL注入的原理详解,有需要的朋友可以借鉴参考下,希望能够有所帮助,祝大家多多进步,早日升职加薪一、SQL注入的基础1.1介绍SQL注入SQL注入就是指We...
- sql注入、文件上传、文件包含(sql注入数据提交的类型)
-
在owasp年度top10安全问题中,注入高居榜首。SQL注入攻击指的是通过构建特殊的输入作为参数传入Web应用程序,而这些输入大都是SQL语法里的一些组合,通过执行SQL语句进而执行攻击者所要...
- 比较常见类型漏洞讲解(三):SQL注入(一)
-
比较常见类型漏洞讲解(一)比较常见类型漏洞讲解(二):文件上传这里继续介绍比较容易找到的不同类型的漏洞。演示准备目标主机:Metasploitable2攻击目标:目标主机的dvwa系统攻击机:Kali...
- 警惕SQL注入:检测与防御的实战指南
-
在当今数字化的时代,软件系统的安全性至关重要。SQL注入作为一种常见且危害巨大的安全漏洞,给企业和用户带来了潜在的风险。对于测试人员来说,掌握发现和解决SQL注入漏洞的方法是保障软件质量和安全的...
- SQL注入的原理和危害(sql注入的原理及危害)
-
什么是SQL注入SQL注入是发生在web端的安全漏洞,实现非法操作,欺骗服务器执行非法查询,他的危害有会恶意获取,甚至篡改数据库信息,绕过登录验证,原理是针对程序员编写时的疏忽,通过执行SQL语句,实...
- 科普基础 | 最全的SQL注入总结(sql注入是干嘛的)
-
0x01SQL注入原理当客户端提交的数据未作处理或转义直接带入数据库,就造成了sql注入。攻击者通过构造不同的sql语句来实现对数据库的任意操作。0x02SQL注入的分类按变量类型分:数字型和字符...
- 产品经理必备IT技术知识之“什么是SQL注入攻击?
-
不少优秀的产品经理都会写一些简单的SQL语句进行数据查询的操作,但是会写SQL语句不代表能写好SQL语句。SQL语句写得不好,就会引发SQL注入攻击。SQL注入攻击是Web开发中最常见的一种安全问题,...
- 通过sql注入获取用户名和密码(联通光猫超级用户名超级密码获取)
-
1.啥是sql注入sql注入是一种通过操作输入来修改后台sql语句以达到利用代码进行攻击目的的技术2.生成sql注入漏洞的原因总结一句话:对前台传过来的参数没有进行有效的过滤,太相信前端传过来的参数...
- 什么是SQL注入攻击(SQL Injection)
-
1,定义:在构建数据库SQL语句时,攻击者在参数请求中注入恶意的SQL代码,并在在数据库中执行,操控数据库执行意图之外的操作。2,目的:窃取数据、修改数据、删除数据、绕过身份验证、权限提升,执...
- 浅谈SQL注入(sql注入的理解)
-
在关于SQL注入,百度的解释是这样的:SQL注入即是指web应用程序对用户输入数据的合法性没有判断或过滤不严,攻击者可以在web应用程序中事先定义好的查询语句的结尾上添加额外的SQL语句,在管理员不知...
- sql注入(sql注入攻击是什么意思)
-
SQL注入分类1.数字型注入当输入的参数为整型时,则有可能存在数字型注入漏洞。假设存在一条URL为:HTTP://www.aaa.com/test.php?id=1可以对后台的SQL语句猜...
- SQL注入详解(sql注入总结)
-
现在大多数系统都使用B/S架构,出于安全考虑需要过滤从页面传递过来的字符。通常,用户可以通过以下接口调用数据库的内容:URL地址栏、登陆界面、留言板、搜索框等。这往往会出现安全隐患,为了更好的保护数据...
- 什么是sql注入,这些坑得避开(什么是sql注入,编程时如何避免)
-
1、sql注入是什么sql注入就是用户通过输入的参数,拼接到原先的sql中,成为sql的一部分,从而影响sql的功能和执行结果2、sql注入破坏力-小兵破坏力比如原先sql如下s...
- 金母鸡量化教学场:pandas—数据挖掘的Python库
-
如果你想充分发挥Python的强大作用,如果你想成为一名好的Python量化师,你应该先学好Pandas。今天就来了解什么是Pandas。与numpy易于处理同种类型数据不同,pandas更加的适合...
你 发表评论:
欢迎- 一周热门
- 最近发表
- 标签列表
-
- hive行转列函数 (63)
- sourcemap文件是什么 (54)
- display none 隐藏后怎么显示 (56)
- 共享锁和排他锁的区别 (51)
- httpservletrequest 获取参数 (64)
- jstl包 (64)
- qsharedmemory (50)
- watch computed (53)
- java中switch (68)
- date.now (55)
- git-bash (56)
- 盒子垂直居中 (68)
- npm是什么命令 (62)
- python中+=代表什么 (70)
- fsimage (51)
- nginx break (61)
- mysql分区表的优缺点 (53)
- centos7切换到图形界面 (55)
- 前端深拷贝 (62)
- kmp模式匹配算法 (57)
- jsjson字符串转json对象 (53)
- jdbc connection (61)
- javascript字符串转换为数字 (54)
- mybatis 使用 (73)
- 安装mysql数据库 (55)