• easyUI droppable组件使用


    easyUI droppable组件使用:

    <!DOCTYPE html>
    <html lang="en">
    
    <head>
        <meta charset="UTF-8">
        <title>Document</title>
        <script src="easyui/jquery.min.js"></script>
        <script src="easyui/jquery.easyui.min.js"></script>
        <script src="easyui/locale/easyui-lang-zh_CN.js"></script>
        <script src="js/test004.js"></script>
        <link rel="stylesheet" href="easyui/themes/default/easyui.css">
        <link rel="stylesheet" href="easyui/themes/icon.css">
    </head>
    
    <body>
        <div id="pox" class="easyui-droppable" data-options="accept:'#box',onDragEnter:function(e,s){console.log('onDrapEnter');}" style="border:1px solid red;300px;height:300px">this is container</div>
        <div id="box" class="easyui-draggable" style="border:1px solid black;100px">this is children</div>
        <div id="pox2" style="border:1px solid black;300px;height:300px">this is container2</div>
    </body>
    
    </html>
    $(function(argument) {
        var obj = {
            accept: '#box', //接收哪些对象,可以是.className之类的选择器
            //disabled:true,//禁止放置,但是还是能放上去的,但是事件都不响应了;
            onDragEnter: function(e) { //e类型_dragener
                console.log('onDragEnter');
                console.log(e);
            },
            onDragOver: function(e) { //e类型_dragover
                // console.log('onDragOver');
                // console.log(e);
                console.log($(this).droppable('options')); //获取options对象;
            },
            onDragLeave: function(e) { //e类型_dragleave
                console.log('onDragLeave');
                console.log(e);
            },
            onDrop: function(e) { //e类型_drop
                console.log('onDrop');
                console.log(e);
            }
        };
        $('#pox2').droppable(obj);
    $('#pox2').droppable('disable'); // 有效果呀;
    $('#pox').droppable('disable'); // 有效果呀;
    }); 
  • 相关阅读:
    线上六个性能问题案例分享
    通达OA 前台任意用户登录漏洞复现
    CVE-2019-11043-Nginx PHP 远程代码执行
    CVE-2019-10758-Mongo-express-远程代码执行
    CVE-2017-7529-Nginx越界读取缓存漏洞
    add_header被覆盖 -配置错误
    目录穿越漏洞 -配置错误
    CRLF注入漏洞 -配置错误
    CVE-2019-12409-Apache Solr JMX服务远程代码执行
    CVE-2017-12149-JBoss 5.x/6.x 反序列化
  • 原文地址:https://www.cnblogs.com/stono/p/4858204.html
Copyright © 2020-2023  润新知