FireScope-面向Web开发者和设计者的参考手册(2)
作者:明达 来源:七月佑安 发布时间:2009-03-22 15:35:00
标签:参考手册,web设计,插件,FireScope
示例代码会在侧栏打开,里面会包含有实用价值的例子,你可以根据例子很快掌握用法。同时这些示例代码是可以编辑的,而且也很容易复制,在Firefox 3中直接双击就是全部选择。
在HTML面板中,你可以在任意元素、属性名称或者属性值上点击鼠标右键(编辑状态也可以点),这时在快捷菜单中你可以进行两项选择,查找你选择的项目,或者显示这个项目对应的示例代码。
类似的,在CSS面板中你也可以右键单击任意属性名称或者属性值,可以进行的操作与HTML面板中的相同。
在HTML面板中,如果你右键点击的标记名称是选择状态(就是通常深蓝色背景高亮那种),在菜单中选择“Look up selection”会执行一个特殊搜索,所有选中的元素、属性已经应用的CSS样式都将被搜索。有时候这个特殊搜索是自动进行的,比如在你选择元素后点击“Reference”面板时,就会自动搜索当前选中元素相关的所有内容。
当使用Inspector更能探索不同元素的时候,如果示例代码的侧栏处于打开状态,就将会实时显示当前选中元素的示例代码。
类似的,只要示例代码侧栏处于打开状态,在DOM列表中的选择也会触发显示相应示例代码的操作。当然和HTML面板一样,也包含一个快捷菜单,可以执行查找和显示示例代码的操作。
写在后面
其实个人认为Sitepoint的参考手册要比w3schools.com的实用一些。而且和Firebug集成这个思路很好。但是现在明显还是不够完善,不止是扩展,还有参考手册上资料,尤其是JavaScript部分现在还在测试中,还没有包含进来。但对于Web开发者和设计者,这应该是一个必备的工具,推荐使用。


猜你喜欢
- 把文件夹dir1中后缀为'.jpg'的文件拷贝到文件夹dir2中:import globimport shutilimpor
- 如何显示随机信息?使用了asp的randomize来创造随机数,select case来显示自定义信息。具体代码如下:<html>
- bottle是一个小型web框架,很小只有一个文件,但功能确很强大,学起来也简单,简单和小巧的同时也有很多不足,某些功能支持还不是很完善,比
- 万众瞩目的 Firefox 3 从昨天开始可以下载了,用“铺天盖地”四个字来形容她的宣传一点都不为过。大多数的广告还是她的fans自发进行的
- 作为收费应用方面的数据库管理员(DBA),公司首席信息官(CIO)经常邀请我与Sarbanes-Oxley审查员开会讨 * 司数据的安全与整合
- 在《多线程与同步》中介绍了多线程及存在的问题,而通过使用多进程而非线程可有效地绕过全局解释器锁。 因此,通过multiprocessing模
- 在本文中,此示例标准蓝图的存储过程命名方法只适用于SQL内部,假如你正在创建一个新的存储过程,或是发现一个没有按照这个标准构造的存储过程,即
- 词云图from pyecharts.charts import WordClouddef word1(): words= [ &
- python实现二级登陆菜单的代码如下所示:""" 1. * 菜单 注册 登陆 注销 2.进入每一个一级菜单,都
- 本文实例讲述了python实现搜索指定目录下文件及文件内搜索指定关键词的方法。分享给大家供大家参考。具体实现方法如下:#!/usr/bin/
- 重点部分:点击表单的 submit按钮 触发form 部分 @submit=”submit”事件:submit事件 定义在js部分: pre
- 常用的消息摘要算法有MD5和SHA,这些算法在python和go的库中都有,需要时候调用下就OK了,这里总结下python和go的实现。一、
- 前言工作中经常会使用到将宽表变成窄表,例如这样的形式编号编码单位1单位2单位3单位4.................. &nbs
- 和其他数据库系统类似,Oracle字符串连接使用“||”进行字符串拼接,其使用方式和MSSQLServer中的加号“+”一样。 比如执行下面
- 当然,页面最好不要刷新,但是,拷贝一下浏览器的链接,又希望是下次能定位到你播发的那个视频。方法很简单,改变一下 url 的 fragment
- python中字典的key不能是可变类型。字典可存储任意类型对象,其中值可以取任何数据类型,但键必须是不可变的,如字符串、数字或元组。语法格
- 深度优先算法(DFS 算法)是什么?寻找起始节点与目标节点之间路径的算法,常用于搜索逃出迷宫的路径。主要思想是,从入口开始,依次搜寻周围可能
- 检测是否注册成功<% Set Jpeg =Server.CreateObject("Persi
- 1.什么是SQL注入 所谓SQL注入式攻击,就是攻击者把SQL命令插入到Web表单的输入域或页面请求的查询字符串,欺骗服务器执行恶意的SQL
- 如下所示:distances = np.sqrt(np.sum(np.asarray(airportPosition - x_vals)**