Bonsoir à tous, j'utilisais pour ne pas le nomer "cacaoweb" et ma grande suprise lors d'un dev en local via wamp sur une page je m’aperçois via Firebug de ce petit bout de code.
Quelqu'un peut il m'éclairer sur l'effet de ce code ?
Merci par avance
Bonsoir à tous, j'utilisais pour ne pas le nomer "cacaoweb" et ma grande suprise lors d'un dev en local via wamp sur une page je m’aperçois via Firebug de ce petit bout de code.
Quelqu'un peut il m'éclairer sur l'effet de ce code ?
Merci par avance
perso, je vois 2 scripts.
le premier créer un objet("Cacaoweb") contenant une unique fonction("callbackIsRunning") qui crée un élément de type "div", lui ajoute un attribut "id"("cacaorunning") et ajoute ce "div" au "body" de la page.
le second script est mal codé vu qu'une balise script doit soit avoir une source vers un script distant et l'exécuté. (dans ce cas : "http://127.0.0.1:4001/isrunning" ) soit avoir du contenu et l’exécuter. (dans ce cas : "Cacaoweb.callbackIsRunning()" qui exécute simplement la fonction définie dans le premier script. )
Les joies du CSS | Réponses sur forum | Simple comme JS | Essais libres autour de l'API G$$gle Maps
✂ ---------------------------------------------
developpez.net c'est aussi :
✔ Les meilleurs cours et tutoriels pour apprendre le CSS
✔ Les meilleurs cours et tutoriels pour apprendre le (X)HTML
✔ Les meilleurs cours et tutoriels pour apprendre le JavaScript
je te remercie, après lecture de plusieurs sujet certain avance l'idée que cacaoweb serai un support pour des attaque botnet
Vous avez eu des échos de ca ?
Partager