• 公共文件js加载


    头部:例如

    <header id="header" class="clearfix">
        <a class="col-xs-9"><img src="img/lib/logo.png" alt=""></a>
        <div class="col-xs-3 nav_tit text-right"><i class="ion-navicon"></i></
        <div class="nav_content">
            <ul>
                <li class="active"><a href="">首页</a></li>
                <li><a href="">公司简介</a></li>
                <li><a href="">新闻</a></li>
                <li><a href="">资讯</a></li>
                <li><a href="">导师团队</a></li>
                <li><a href="">项目峰会</a></li>
                <li><a href="">医疗</a></li>
                <li><a href="">视频总汇</a></li>
                <li><a href="">联系我们</a></li>
            </ul>
        </div>
    </header>

    改为js模板:

    document.write('<header id="header" class="clearfix"><a class="col-xs-9"><img src="img/lib/logo.png" alt=""></a><div class="col-xs-3 nav_tit text-right"><i class="ion-navicon"></i></div><div class="nav_content"><ul><li class=""><a href="">首页</a></li><li><a href="">公司简介</a></li><li><a href="">新闻</a></li><li><a href="">资讯</a></li><li><a href="">导师团队</a></li><li><a href="">项目峰会</a></li><li><a href="">医疗</a></li><li><a href="">视频总汇</a></li><li><a href="">联系我们</a></li></ul></div></header>');
    
    //控制样式
    (function () {
        var header_module  = document.getElementById('header_module');
        var header = document.getElementById('header');
        var nav = header.getElementsByClassName('nav_content')[0];
        var li = nav.getElementsByTagName('li');
        var a = nav.getElementsByTagName('a');
        var index = header_module.getAttribute('data-active');
        li[index].className = 'active';
        a[0].setAttribute('href','index.html');  //添加href
    })();

    引入js文件:注意给标签写上id

    // data-active 为控制导航选中的样式
    <
    script id="header_module" src="js/header.js" data-active="0"></script>

    结束。

    html代码在线压缩:http://tool.oschina.net/jscompress?type=2

  • 相关阅读:
    Android广播接收器和Activity间传递数据
    Android广播接收器里弹出对话框
    Android本地广播
    setSupportActionBar()方法报错
    exec使用小计
    关于NSA的EternalBlue(永恒之蓝) ms17-010漏洞利用
    20154312 曾林 ExpFinal CTF Writeup
    20154312 曾林 EXP9 Web安全基础
    20154312 曾林 Exp8 web基础
    20154312 曾林 EXP7 网络欺诈防范
  • 原文地址:https://www.cnblogs.com/lvyueyang/p/6865725.html
Copyright © 2020-2023  润新知