Перейти к содержанию

Рекомендуемые сообщения

Опубликовано

думаю здесь есть знающие люди.

имеется скрипт который меняет случайным образом фон в таблице, вопрос где и как его прописать чтоб он выполнялся автоматически с загрузкой страницы. дело в том что ни в head ни в body я ничего писать не могу. есть другой способ?

Опубликовано

примерно так...

window.onload = имя_функции;

Опубликовано

Вроде бы особого значения не имеет... Функция находится в странице или в js-файле? Попробуй написать сразу после функции...

Опубликовано (изменено)

в странице

вот так вы имеете в виду или как?

<html>
<script> function AGHR {. . };
window.onload =AGHR()
</script>
</html>

Изменено пользователем kos1nus
Опубликовано

Ну, во-первых, насколько я знаю - тег script прямо в html нельзя, не по стандарту...

Либо в head, либо в body...

 

Во-вторых - возможно, правильнее window.onload = AGHR;, т.е. без скобок. И этот код должен быть внутри тега script.

  • Согласен 1
Опубликовано (изменено)

я уже сам сообразил как сделать

. . . 
<td width="536" id="bgi" style="padding-top:20px;" align="right" valign="top"></td>
<script language="JavaScript">
{
var c=document.getElementById('bgi');
var a = Math.random();
var i = Math.floor(a*10/5);
if(i==1) {c.style.background="url(/files/3.jpg)";} else {c.style.background="url(/files/3_1.jpg)";}
}
</script>
. . .

 

ЗЫ при вызове функции в скобках пишутся параметры, если таковые указанны. они по моему в любом случае не мешают

Изменено пользователем kos1nus

Пожалуйста, войдите, чтобы комментировать

Вы сможете оставить комментарий после входа в



Войти
  • Похожий контент

    • KL FC Bot
      Автор KL FC Bot
      Исследователи обнаружили три уязвимости в популярной платформе для контент-менеджмента Sitecore Experience Platform:
      CVE-2025-34509 заключается в наличии жестко заданного в коде пароля (причем состоящего из одной буквы), позволяющего атакующему удаленно аутентифицироваться в служебной учетной записи; CVE-2025-34510 — уязвимость типа Zip Slip, позволяющая аутентифицированному пользователю загрузить ZIP-архив и распаковать его в корневую папку сайта; CVE-2025-34511 также позволяет загрузить на сайт посторонний файл, но на этот раз вообще произвольный. Используя первую уязвимость совместно с любой из остальных двух, атакующий может удаленно добиться выполнения произвольного кода (RCE) на сервере под управлением Sitecore Experience Platform.
      На данный момент нет свидетельств об использовании этих уязвимостей в реальных атаках, однако опубликованный экспертами из watchTowr Labs анализ содержит достаточно подробностей для создания эксплойта, так что злоумышленники могут взять их на вооружение в любой момент.
       
      View the full article
    • Vseslavs
      Автор Vseslavs
      Здравствуйте!
      Я даже как-то пользовался платной версией. Сейчас тоже вновь готов заплатить, но 1 проблема. Время выходит, а ребёнок продолжает все равно играть. Интернет у него есть и игры запускаются. Хотя в разрешённых при блокированном телефоне у него только ватсап календарь, звонки по телефону. Почему, когда время выходит телефон, не блокируется, он все равно продолжает играть? Спасибо
    • Elly
      Автор Elly
      Вопросы по работе форума следует писать сюда. Вопросы по модерированию, согласно правилам, сюда писать не следует.
      Ответ можно получить только на вопрос, который грамотно сформулирован и не нарушает правил\устава форума.
    • B_KACKE
      Автор B_KACKE
      Здравствуйте!
      Зашифровало сервер 1с и распространилось дальше по сети
      Сервер 1с был просканирован загрузочной флешкой Kaspersky Rescue Tool 24 (скрин и отчет прикрепил)
      Помогите восстановить файлы. Бэкапы тоже зашифровало. Спасибо
      Addition.txt FRST.txt Files.zip Reports_KRT24.zip
    • Valery030425
      Автор Valery030425
      В ночь на 02 апреля предположительно через RDP были атакованы и зашифрованы сервер и несколько пользовательских ПК. Выделенный исполняемый файл, зараженные документы и требования в архиве.FRST.txtAddition.txtShortcut.txt А также логи после запуска утилиты FRST
      Pictures (1).zip
×
×
  • Создать...