


Introduction détaillée aux entretiens frontaux de même origine et inter-domaines
Le cross-domain est dû à la politique de même origine du navigateur. Il fait référence à l'adresse URL demandée par la page et doit être dans le même domaine que l'adresse URL du navigateur (c'est-à-dire le nom de domaine, le port et le protocole sont les mêmes). L'article suivant explique Permettez-moi de vous présenter les informations pertinentes sur la même origine et le même domaine qui sont nécessaires pour les entretiens frontaux. L'article le présente en détail à travers un exemple de code. j'en ai besoin, je peux y faire référence.
Avant-propos
Comme nous le savons tous, la politique de même origine et les méthodes inter-domaines du navigateur sont également des problèmes très courants en front-end Cet article que j'ai principalement partagé avec vous sur les problèmes de même origine et inter-domaines qui seront rencontrés lors des entretiens front-end, je n'entrerai pas dans les détails ci-dessous.
Qu'est-ce que la politique de même origine
La politique de même origine est utilisée pour restreindre la façon dont les documents ou les scripts chargés à partir d'une source peuvent interagir avec les documents ou des scripts chargés à partir d'une autre source. Il s'agit d'un mécanisme de sécurité clé pour isoler les fichiers potentiellement malveillants.
Quelle est la même origine ?
Si le protocole, le nom de domaine et le port sont les mêmes pour deux pages, alors les deux pages sont de même origine. Par exemple : http://www.hyuhan.com/index.html Ce site, le protocole est http, le nom de domaine est www.hyuhan.com, le port est 80 (port par défaut), son origine est la suivante :
http://www.hyuhan.com/other.html : même origine
http://hyuhan.com/other.html : origine différente (Différents noms de domaine)
https://www.hyuhan.com/other.html : Différentes sources (différents protocoles)
http://www.hyuhan.com:81/other.html : Différentes sources (différents ports)
La politique de même origine vise à protéger la sécurité des informations des utilisateurs. Les principales restrictions restreintes par la politique de même origine sont les comportements suivants :
Cookie, LocalStorage et IndexDB ne peuvent pas être lus
DOM ne peut pas être lu exploité
La requête AJAX ne peut pas être envoyée
Comment effectuer un accès inter-domaines
Comment faire une requête AJAX inter-domaines
Il existe trois méthodes principales pour contourner les restrictions de la politique de même origine pour effectuer des requêtes AJAX inter-domaines.
JSONP
JSONP est une méthode courante de communication interdomaine entre le client et le serveur. Utilisez l'élément

Outils d'IA chauds

Undresser.AI Undress
Application basée sur l'IA pour créer des photos de nu réalistes

AI Clothes Remover
Outil d'IA en ligne pour supprimer les vêtements des photos.

Undress AI Tool
Images de déshabillage gratuites

Clothoff.io
Dissolvant de vêtements AI

AI Hentai Generator
Générez AI Hentai gratuitement.

Article chaud

Outils chauds

Bloc-notes++7.3.1
Éditeur de code facile à utiliser et gratuit

SublimeText3 version chinoise
Version chinoise, très simple à utiliser

Envoyer Studio 13.0.1
Puissant environnement de développement intégré PHP

Dreamweaver CS6
Outils de développement Web visuel

SublimeText3 version Mac
Logiciel d'édition de code au niveau de Dieu (SublimeText3)

Les utilisateurs ont peut-être vu le terme wapi lorsqu'ils utilisent Internet, mais pour certaines personnes, ils ne savent certainement pas ce qu'est wapi. Ce qui suit est une introduction détaillée pour aider ceux qui ne le savent pas à comprendre. Qu'est-ce que wapi : Réponse : wapi est l'infrastructure pour l'authentification et la confidentialité du réseau local sans fil. C'est le cas des fonctions telles que l'infrarouge et le Bluetooth, qui sont généralement couvertes à proximité de lieux tels que les immeubles de bureaux. Fondamentalement, ils appartiennent à un petit département, la portée de cette fonction n'est donc que de quelques kilomètres. Introduction connexe à Wapi : 1. Wapi est un protocole de transmission dans un réseau local sans fil. 2. Cette technologie peut éviter les problèmes de communication à bande étroite et permettre une meilleure communication. 3. Un seul code est nécessaire pour transmettre le signal.

Le x220 est un ordinateur portable lancé par Lenovo en 2012, il y a presque dix ans. En tant qu'ancien modèle, de nombreux utilisateurs veulent savoir s'ils peuvent passer au dernier système win11. En fait, cet ordinateur peut être mis à niveau, mais il ne peut pas être mis à niveau via la méthode push de Microsoft. X220 peut-il être mis à niveau vers Win11 : Réponse : x220 peut être mis à niveau vers Win111 Bien que x220 puisse être mis à niveau vers Win11, le système ne peut pas être mis à niveau via les méthodes fournies par Microsoft. 2. Étant donné que Microsoft a cette fois des exigences de configuration matérielle très élevées pour Win11, si elles ne sont pas respectées, vous devez utiliser d'autres méthodes pour mettre à niveau. 3. Les utilisateurs qui souhaitent mettre à niveau Win11 peuvent d'abord télécharger un fichier de réinstallation en un clic de Win11 à partir de ce site. 4

Les écouteurs JBL sont le premier choix de nombreux utilisateurs qui écoutent de la musique, avec des critiques élogieuses, mais tout le monde a encore très peur des contrefaçons. Alors, comment vérifier l'authenticité des écouteurs JBL pour éviter ce problème ? Voyons comment interroger ci-dessous. Comment vérifier l'authenticité des écouteurs JBL : 1. Entrez d'abord dans le « Centre de vérification des informations sur les produits chinois ». 2. Entrez ensuite le code de requête pour vérifier s'il est correct et déterminer s'il est authentique. 3. Vous pouvez également le distinguer par la clarté du son des écouteurs. Le son des écouteurs authentiques est très clair et la qualité sonore ne changera pas. Le son des écouteurs contrefaits sera très falsifié et la qualité du son est également très mauvaise. 4. Vous pouvez augmenter le son de vos écouteurs au maximum pour voir s'il est harmonieux. Le son des vrais écouteurs est le même. Mais le son des faux écouteurs est présent

Pubg, également connu sous le nom de PlayerUnknown's Battlegrounds, est un jeu de tir Battle Royale très classique qui a attiré beaucoup de joueurs depuis sa popularité en 2016. Après le récent lancement du système win11, de nombreux joueurs souhaitent y jouer sur win11. Suivons l'éditeur pour voir si win11 peut jouer à pubg. Win11 peut-il jouer à Pubg ? Réponse : Win11 peut jouer à Pubg. 1. Lorsque Win11 a été lancé pour la première fois, de nombreux joueurs ont été bannis de Pubg car Win11 devait activer TPM. 2. Cependant, sur la base des commentaires des joueurs, Blue Hole a résolu ce problème et vous pouvez désormais jouer à Pubg normalement dans Win11. 3. Si vous rencontrez un pub

Lorsque nous achetons un téléphone mobile, nous verrons qu'il existe une option de prise en charge Bluetooth dans les paramètres du téléphone mobile. Parfois, nous rencontrerons une situation dans laquelle le casque Bluetooth acheté ne correspond pas au téléphone mobile. Bluetooth 5.3 doit donc être pris en charge. le téléphone portable ? En fait, ce n'est pas nécessaire. Bluetooth 5.3 nécessite-t-il la prise en charge des téléphones mobiles ? Réponse : Bluetooth 5.3 nécessite la prise en charge des téléphones mobiles. Cependant, tout téléphone mobile prenant en charge Bluetooth peut être utilisé. 1. Bluetooth est rétrocompatible, mais l'utilisation de la version correspondante nécessite la prise en charge du téléphone mobile. 2. Par exemple, si nous achetons un casque Bluetooth sans fil utilisant Bluetooth 5.3. 3. Ensuite, si notre téléphone mobile ne prend en charge que Bluetooth 5.0, alors Bluetooth 5.0 est utilisé lors de la connexion. 4. Par conséquent, nous pouvons toujours utiliser ce téléphone mobile pour connecter des écouteurs pour écouter de la musique, mais la vitesse n'est pas aussi bonne que Bluetooth.

i5 est une série de processeurs appartenant à Intel. Il existe différentes versions du i5 de 11e génération, et chaque génération a des performances différentes. Par conséquent, la possibilité pour le processeur i5 d'installer Win11 dépend de la génération du processeur dont il s'agit. Suivons l'éditeur pour en savoir plus séparément. Le processeur i5 peut-il être installé avec win11 : Réponse : le processeur i5 peut être installé avec win11. 1. Les processeurs i51 de huitième génération et suivants, i5 de huitième génération et suivants peuvent répondre aux exigences de configuration minimales de Microsoft. 2. Par conséquent, il nous suffit d'accéder au site Web de Microsoft et de télécharger un "Assistant d'installation Win11". 3. Une fois le téléchargement terminé, exécutez l'assistant d'installation et suivez les invites pour installer Win11. 2. i51 avant la huitième génération et après la huitième génération

Récemment, un jeu très populaire, Cyberpunk 2077, a été lancé en ligne. De nombreux utilisateurs se précipitent pour le télécharger et en faire l'expérience. Cependant, de nombreux problèmes subsistent. Aujourd'hui, nous vous apportons quelques questions fréquemment posées sur le jeu à Cyberpunk 2077. si tu veux quelque chose. Questions fréquemment posées sur le jeu à Cyberpunk 2077 : 1. Détails du prix : 1. Le prix d'achat sur la plateforme de jeu Steam est de : 298 yuans. 2. Le prix d'achat de la plateforme de jeu épique est : 43 dollars américains = 282 yuans. 3. Le prix d'achat du terminal de jeu PS4 est de : 400 yuans + HKD et 380 yuans + RMB en boîte. 4. Le prix d'achat de la Russie dans la région russe est de 172 yuans. 2. Détails de configuration : 1. Configuration minimale (1080P) : GT

On dit que lors de l'achat d'une carte graphique, il faut faire attention à ne pas acheter de carte minière, mais je pense que la plupart des utilisateurs ne comprennent pas pourquoi ils ne peuvent pas acheter de carte minière. En fait, il y a de nombreux tabous ici. regarder. Pourquoi ne pouvez-vous pas acheter une carte minière ? Réponse : Vous ne pouvez pas acheter une carte minière car elle n'a aucune garantie et est soumise à une charge élevée pendant une longue période, sa durée de vie est donc considérablement réduite. En d’autres termes, si vous achetez une carte minière, elle ne peut pas être réparée une fois endommagée, et elle s’endommage facilement. Certaines cartes minières ont même atteint la limite supérieure de leur durée de vie, et elles peuvent avoir atteint leur limite avant même de les utiliser après les avoir achetées. Introduction pertinente aux cartes minières qui ne peuvent pas être achetées : 1. Les cartes minières sont utilisées pour le minage de Bitcoin, elles sont donc très sophistiquées en matière de cartes graphiques, et les pertes sont également particulièrement importantes. 2. Ces cartes graphiques ont été soumises à une charge élevée pendant une longue période et peuvent s'user plus que d'habitude après 3 mois d'utilisation.
