【功能实现】vue节流、防抖函数封装与使用方法

本文详细介绍了在Vue项目中如何实现函数的节流和防抖功能,包括它们的功能简介、实现方式和代码示例。节流函数用于限制事件在一定时间内执行的次数,而防抖函数确保在连续的事件中只执行最后一次。提供的代码示例展示了如何在Vue组件内部使用这两个优化技巧,以避免频繁调用导致的性能问题。

摘要生成于 C知道 ,由 DeepSeek-R1 满血版支持, 前往体验 >

【功能实现】vue节流-防抖函数编写与使用方法

功能简介

函数防抖和节流,目的为优化高频率执行js代码的一种手段,js中的一些事件如浏览器的resize、scroll,鼠标的mousemove、mouseover,input输入框的keypress等事件在触发时,会不断地调用绑定在事件上的回调函数,为了防止多次调用导致前端界面压力递增,需要对这类事件进行调用次数的限制,所以出现了防抖与节流。
节流函数: 在一定时间内控制事件的执行次数
防抖函数: 在多个相同事件仅执行最后一个事件

实现方式

都可以通过setTimeout实现,在一定时间内进行节流或防抖

代码实现

节流函数


// func是用户传入需要节流的函数
// delay是间隔
export function throttle(func, delay = 200){
	// 缓存一个定时器
	let timer = null
	// 这里返回的函数是每次用户实际调用的节流函数 
	return function(...args) {
		if (!timer) { //判断timer是否有值,如果没有则说明定时器不存在即可继续执行
			timer = setTimeout(() => { //关
				func.apply(this, arguments)
				timer = null; //开
			}, delay)
		}
	}
}

防抖函数

// func是用户传入需要防抖的函数
// delay是等待时间
export function debounce(func, delay = 200){
	// 缓存一个定时器
	let timer = 0
	// 这里返回的函数是每次用户实际调用的防抖函数 
	return function() {
		// 如果已经设定过定时器了就清空上一次的定时器
		if (timer) clearTimeout(timer)
		// 开始一个新的定时器,延迟执行用户传入的方法
		timer = setTimeout(() => {
			func.apply(this, arguments)
		}, delay)
	}
}

vue组件内使用

<template>
	<div>
		
	</div>
</template>

<script>
	import {
		debounce,
		throttle,
	} from '@/utils/util.js'
	export default{
		created() {
			for(let i = 0;i < 100; i++){
				this.debounceTest(i)
				this.throttleTest(i)
			}
		},
		methods:{
			// 防抖函数测试,由于并发执行了100次所以仅执行最后一次,前面的执行均被防抖掉了
			// 打印结果为 debounce 99
			debounceTest:debounce((i)=>{
				console.log('debounce',i)
			},200),
			// 节流函数测试,由于并发执行了100次所以仅执行了第一次,后续的被节流掉了
			// 打印结果为 throttle 0
			throttleTest:throttle((i)=>{
				console.log('throttle',i)
			},200)
		}
	}
</script>

<style>
</style>

效果图

打印结果展示

Web漏洞挖掘是一项重要的安全工作,可以帮助发现和修复Web应用程序中存在的潜在漏洞。以下是一些实战中常用的Web漏洞挖掘方法: 1. 信息收集:收集关于目标应用程序的信息,包括架构、技术栈、可用端点等。 2. 扫描和映射:使用自动化工具(如Burp Suite、Nessus)扫描目标应用程序,识别潜在的漏洞点,并进行应用程序映射。 3. 注入攻击:通过输入恶意数据,检查应用程序是否容易受到SQL注入、命令注入或其他注入类攻击。 4. 跨站脚本攻击(XSS):尝试在用户输入点或其他可注入脚本的位置插入恶意脚本,以执行未经授权的操作。 5. 跨站请求伪造(CSRF):检查应用程序是否存在缺乏适当身份验证和授权机制,以防止来自恶意网站的伪造请求。 6. 文件包含漏洞:检查应用程序是否存在可用于包含远程文件的漏洞,从而可能导致代码执行或敏感信息泄露。 7. 不安全的直接对象引用(IDOR):尝试直接访问应用程序中的资源,绕过身份验证和授权检查,查看是否存在未受保护的敏感信息。 8. 服务器配置错误:检查目标服务器的配置文件,查看是否存在敏感信息泄露、目录列表、不安全的HTTP方法等问题。 9. 逻辑漏洞:检查应用程序的业务逻辑,寻找可能导致未经授权的访问或敏感信息泄露的逻辑错误。 10. 漏洞利用和验证:对发现的漏洞进行进一步测试和验证,并编写详细的报告,以便开发人员能够修复这些漏洞。 请注意,进行Web漏洞挖掘需要合法授权和合规性,任何未经授权的活动都是违法的。建议在进行漏洞挖掘之前,相关业主或法定所有者协商和获得明确的许可。
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值