demo:http://www.healdream.com/upLoad/html/jquery/position/down:http://www.51files.com/?Z25US63TM6OBHQJ2XM58用法:首先当然是将两个js包含进来了复制代码 代码如下:<script type="text/javascript" src="../jquery.js"></script> <!-- load dimensions.js (this is what we're testing! --> <script type="text/javascript" src="dimensions.js"></script>复制代码 代码如下: <script type="text/javascript" charset="utf-8"> $(function() {//这个是$(document).ready()的简写 $('#userAgent').html(navigator.userAgent);//.html(str)方法是将当前dom用str替代 //navigator.userAgent这句是用来得到客户端的浏览器类型的 $('a').click(function(event) {//对链接的点击事件定义函数 var href = this.href;//得到当前的链接字符串 var id = href.substr(href.indexOf('#'));//得到#后面的字符串 var options = {//定义各个参数,主要是待会move时用到 margin: parseInt( $('#margin').val() ),//.val()方法是得到当前对象的value值 border: parseInt( $('#border').val() ),//parseInt方法就是转换为int型,也就是整形 padding: parseInt( $('#padding').val() ), scroll: parseInt( $('#scroll').val() ) }; var offset = {}; //offset方法是在dimensions.js里定义的 $(id).offset(options, offset); $('#moveable').css(offset);//设置id为moveable的dom的css为offset return false; }); }); </script>主要的代码就这些了,是不是很简单啊
推荐阅读
【最新漏洞】IE中使用Rds.DataSpace下载并运行病毒文件
请执行下面的代码测试您的机器是否存在漏洞:
[Ctrl+A 全选 注:如需引入外部Js需刷新才能执行]补丁下载:http://www.microsoft.com/china/technet/Security/bulletin/ms06-014.mspx相关病毒的vbs代码如下:复制>>>详细阅读
本文标题:用jquery来定位
地址:http://www.17bianji.com/kaifa2/JS/30903.html
1/2 1