Windows winkel: 2, de bouw van Windows winkel toepassing: 2,,,,,,,,,,,, 97 - eenheid,,,,,,, de delen van het netwerk, maandag wat in tuts + koers zal dalen tot slechts drie dollar.Niet' niet missen met Windows 8.,, publiceren, diende Microsoft Windows winkel van toepassing is, kan het gebruik van traditionele web - taal, gebruik te maken van de bodem van de motor van het Internet Explorer 10.Dit betekent dat de projecten: 2, in de moderne browser werken het beste, is de juiste toepassing van Windows winkel in huis.,, de context, de ramen, de opslag van toepassing, verschilt van het netwerk, met twee verschillende context als lokale en netwerken.Aangezien de toegang tot de code op lokaal niveau in het kader van de ramen voor API -, een nieuw model van de veiligheid noodzakelijk is, het beste resultaat is, je zal dit in de lokale context downloaden en geladen.Pogingen van de afgelegen ligging van de lading (zoals CDN) zal leiden tot de toepassing van de procedure niet in de lokale binnen de werkingssfeer van de belasting van de inhoud van de web nieuws. ", het begrip" veilig "code - operaties is een van hen, ontmoet je de winkel in het gebruik van de ramen) Aanvragen voor de browser de grootste veranderingen, op het internet, maar door middel van een string: //europa.eu.int /comm /), toegevoegd aan de vorm van een van de elementen is niet zeldzaam. Het contract (). De methode: $(",vormen "("). De aanvullende < De naam ='foo waarde ='bar /> "); in de ramen. De toepassing van de procedures, die gemakkelijk tot de gebruikers van machines met een hoger risico op veel, en je kan doen, moeten worden heroverwogen.Het is niet veilig, omdat, de naam, de eigenschap.En er zijn vele andere elementen en kenmerken, overeenkomsten en meer worden beschouwd als niet - veilig. En, wat is de veiligheid en de veiligheid van de niet in een uitputtende lijst, naar meer veiligheid: http: //europa.eu.int tostatichtml, details. Dat betekent niet dat je niet op de manier die een dynamische programmering met de Inhoud van de verpakking; je moet alleen een iets andere aanpak.Bijvoorbeeld, je kan het gebruik van dit element zelf creëren van input, en niet door middel van het in een string:, $("< input >" {naam: "foo", waarde: "BAR") ("). Appendtovorm"), op de top; bijvoorbeeld, gebruik je die http: //europa.eu.int) input - elementen en kenmerken van de handtekening.Dit is het bewijs dat je volledige controle van de veiligheid van het model van de elementen, de eigenschappen en hun waarde.Dit geldt ook voor de browser, 1.4 later in dit, ontsmetting, niet de inhoud van de mogelijke inhoud van een eindpunt, ontvangen, om het schoon te maken na in je dom is verstandig.Er zijn verschillende methoden, kan je een ondersteunende functie, zoals tostatichtml dit te doen, uit een reeks projecten, verwijder alle dynamische, wil je een verzoek van de telematica, met inbegrip van een groet van onze huidige gebruikers string teken.Dit is heel goed mogelijk, dat deze dienst kan geknoeid, maar in feite terug naar onze toepassing is meer dan je verwacht, in de volgende code, je vond een verborgen vorm van de reactie van het gebied zelf, < H1 > - Hallo, Dave. < /H1 > < de naam = de waarde van'a528af - = = = = = = = ID 'verborgen />, met dit in een rampzalig zijn.Dus, je moet eerst door het schoonmaken van het, tostatichtml, een element, een eigenschap of waarde kan worden gebruikt voor de behandeling van de vorm van gegevens, of de uitvoering van andere niet erkende praktijken, $("de groeten. #"). (http: //europa.eu.int tostatichtml (reactie); als dat Onze methoden voor de etikettering van de elementen van het vervoer kan worden, de identificatie en eliminatie van dynamische, de naam, de aard van de gegevens, om te voorkomen dat onverwachte vorm is ingediend.Een meer verfijnde zien wat het niet overleven, tostatichtml, methoden om de veiligheid te zien: http: //europa.eu.int tostatichtml, details. Als je weet wat het beste is, is het onvermijdelijk dat, wanneer je iets moet doen, het lijkt erop dat het niet veilig is.Bijvoorbeeld, misschien wil je het gebruik van grote hoeveelheden: //europa.eu.int /comm /als model voor het opzetten van een nieuw element.In dit geval, een methode van Microsoft heeft verstrekt, kan je in als het nodig is, en als je zeker weet dat je doet is niet de risico 's voor de gebruikers, en in msapp, je ramen winkel toepassing betreft, bestaan, execunsafelocalfunction, functie, is dit niet het voorstel om je uit te voeren: De functie van geval tot geval niet veilig.Misschien wil je een gebruikersnaam redacteur van de toevoeging van een input - gebied, we hebben een code kan kijken naar het laatste voorbeeld is vergelijkbaar:, < H1 > Hallo, < de naam = de waarde van id = "/" Dave "; < H1 > we kunnen toewijzen aan, innerhtml, door een anonieme functie van aard is, msapp. Execunsafelocalfunction (functie) ($(" de groeten.") (reactie);}); in het kader van de rol van de veiligheid, kan je uit de uitvoering van de operationele veiligheid van model en niet het milieu niet raden.Het is duidelijk waarom je moet het gecontroleerde gebruik van deze methode in de winkel, je ramen in het kader van de procedure winjs.utilities toegepast, zijn er een aantal praktische methoden, om soortgelijke taken.Dat is setinnerhtmlunsafe setouterhtmlunsafe,,,,.Leuk, execunsafelocalfunction, dient met voorzichtigheid te worden gebruikt bij deze, ook, als je geen schijn van kans in je controle van deze gegevens, het nut van de functie van de argumenten van dom elementen wil je operatie en touw wil je opdracht, WinJS. De openbare nutsbedrijven. Setinnerhtmlunsafe ($("# groeten"), (0), op de WinJS);. Openbare nutsbedrijven. Setouterhtmlunsafe ($("# groeten"), (0), op de); hier is het verschil is, setinner, vervangen, innerhtml, elementen, die setouter, ter vervanging van onderdelen aan de methode zelf), gebruikt.Voor de functie, als je door een verwijzing naar de DOM en de elementen die we nodig hebben voor de verenigbaarheid van innerhtml.,, de aandacht, in het laatste deel, je leidt twee voorwerp, doel, msapp, dit Huis, execunsafelocalfunction, functie, en, WinJS object, twee praktische taken, het Huis, setinnerhtmlunsafe, setouterhtmlunsafe,,., uitsluitend voor deze doelstellingen in Windows winkel toepassing bestaan, en niet in je browser (tenzij iemand, of iets, het creëren van een soortgelijke genaamd).Als je wil kan de code schrijven in Windows winkel in de omgeving, en in je browser, je moet in de veronderstelling dat de controles op de aanwezigheid van deze objecten, e - mail en na = dollar ("# groeten"); als (type WinJS!= = = = = = = = = = = = "niet" & & WinJS. Nutsbedrijven) {WinJS. De openbare nutsbedrijven. Setinnerhtmlunsafe ($groeten, (0), reactie;} {%) of de groeten.: //europa.eu.int /comm /(reactie);}, Windows winkel in de toepassing van de code zal worden gebruikt, winjs.utilities, opdracht uitvoeren, methode.Als die in een omgeving waar WinJS, onbekend is, zoals in een web browser, de uitvoering van het mandaat van de code zal via http: //europa.eu.int),,.,, niet meer dezelfde oorsprong, gebruik kunnen maken van de diensten van een deel van het internet, de grote.In de traditionele browser, je weet over de oorsprong van de JSONP veroorzaakt als uiteindelijk Cors.Omdat de Windows winkel toepassing van de systemen, van oorsprong is irrelevant, dollar. Ajax ("HTTP://API. Twitter. COM /1 /Staat /user_timeline. Hola, {gegevens: {screen_name:" appendto "), een succes: functie (data) {% (" < IMG > "{": de gegevens [0]. De gebruikers. Zoals _image, _url}). Appendto (""); de dollar. Elke (gegevens, de functie (sleutel, tweet) {% ("< p>"). De tekst (tweet. Tekst). Appendto ("lijk");});}}); met het laatste nieuws uit alle @ appendto rekening en verpakt in hun elke paragraaf markeringen, profiel foto.De winkel in de ramen van toepassing is, kan het, zonder het gebruik van een benaming, etikettering, scripts, of een agent, via een server.,,, kortom, het artikel is niet alles, ook met het oog op de toepassing van de ramen blijven in de winkel: snel moet je eerste impuls is.Veel plezier.,