归档: 2019/4

creator node 动态解绑某个js

creator node 动态解绑某个js直接 node.removeComponent(“XXXX”); 即可。 如果使用 node.getComponent(“Enemy”).enabled = false; 则js内绑定的事件方法等还是生效。

MongoDB 数据库迁移备忘

MongoDB 数据库迁移备忘123456789101112131415161718192021222324252627282930313233343536373839404142434445464748495051525354555657585960616263646566676869707172737475767778---------------------------(app)------

chrome内存泄露分析工具Memory

chrome内存泄露分析工具Memoryhttps://blog.csdn.net/c11073138/article/details/84700482# 1. Heap snapshot(JS堆快照)先点击垃圾回收–>点击开始录制1234567891011Summary 总览视图:按构造函数分组。用于捕捉对象及其使用的内存。对于定位DOM内存泄露特别有用。 Constructor:构

chrome内存泄露分析工具Performance

chrome内存泄露分析工具Performance先点击垃圾回收–>点击开始录制–>点击垃圾回收–>点击结束录制记得每次开始和结束录制前都点击垃圾回收。 Counter(计数器)窗格分别显示以下内容:JS heap(JS堆),documents(文档),DOM nodes(DOM节点),listeners(侦听器)和GPU memory(GPU内存) 这些数据若有一个在持续上涨,

TiledMap远程加载内存泄露问题

TiledMap远程加载内存泄露问题1234567891011121314151617181920212223242526272829loadRemoteTileMaps(tmxNames, dir, callback){ let _t = 0; for (const tmxName of tmxNames) { if(this.tiledMapAss

龙骨远程加载内存泄露问题二

龙骨远程加载内存泄露问题二chrome发现DragonBonesAsset等资源重复加载了 龙骨远程加载1234567891011121314151617181920212223242526272829303132333435363738394041424344preloadRemoteDragonbones(baseUrls, names, callback){ let _t =

龙骨远程加载内存泄露问题一

龙骨远程加载内存泄露问题一chrome工具发现ArmatureDisplay没有释放 龙骨资源释放12345678910111213141516// 主要是armature泄露,导致armatureDisplay没有释放let armature = this.m_armatureDisplay.armature();if(armature){ dragonBones.WorldCl

图片远程加载内存泄露问题

图片远程加载内存泄露问题远程加载图片12345onLoad(){ cc.loader.load(this.m_bgUrl, (err, texture) => { this.m_bgSprite.spriteFrame = new cc.SpriteFrame(texture); });} 释放图片资源12345678onD

阿拉丁微信小游戏统计

阿拉丁微信小游戏统计http://game.aldwx.com SDK接入指南 http://doc.aldwx.com/aldwx/src/game.html 自定义事件埋点 12345678wx.aldSendEvent('事件名称',{'参数key' : '参数value'})// 案例1wx.aldSendEv

微信小游戏分享监听调整

微信小游戏分享监听调整https://developers.weixin.qq.com/community/develop/doc/0000447a5b431807af57249a551408 12018年10月10日起新提交发布的版本,不再支持分享回调参数 success 、fail 、complete,即用户从小程序/小游戏中分享消息给好友时,开发者将无法获知用户是否分享完成,也无法在分享后立

MongoDB 强制以master形式启动

MongoDB 强制以master形式启动首先停止mongo1service mongod stop 修改mongo配置文件注释掉replication相关 1234567vim /etc/mongod.conf#replication: # oplogSize的大小,单位为M,建议空闲磁盘的5%# oplogSizeMB: 1024 # 复制集的名称,需要记住# replSetName

creator 动态远程加载TileMap

creator 动态远程加载TileMap1234567891011121314151617loadRemoteTileMaps(tmxNames, dir, callback){ let baseUrl = Common.s_remote_resource_url + "resources/tiledMap/" + dir; let _t = 0;

creator 动态远程加载龙骨

creator 动态远程加载龙骨123456789101112131415161718192021222324252627282930313233loadRemoteDragonbones(armatureName, animationName, target){ let baseUrl = Common.s_remote_resource_url + "resource

VAST 概念

VAST 概念VAST是”VIDEO AD SERVING TEMPLATE”英文首字母的缩写(中文译:”视频广告投放模板”)。 VAST使广告响应可以用于来自任何广告服务器。 “VAST”协议的XML结构 1234567891011121314151617181920212223242526<VAST version="3.0"> <Ad id=&quo

MongoDB 主从配置

MongoDB 主从配置https://www.jianshu.com/p/675f4712bf3a Amazon Linux 2 AMI 下 MongoDB 3.2 主从配置 配置鉴权12345mongouse admin;db.createUser({user:"dba",pwd:"yourpassword",roles:[{role

Amazon Linux 2 AMI 下 yum 安装 Nginx

Amazon Linux 2 AMI 下 yum 安装 Nginxhttp://blog.jason-z.com/amazon-ec2-yum-install-nginx/ amazon ec2 默认的实例的系统环境会缺少很多组件 1yum install nginx 会提示”no package nginx avaliable” 需要单独配置yum源 在/etc/yum.

背景图片的phonex的适配

背景图片的phonex的适配12<meta name="viewport" content="width=device-width,initial-scale=1,minimum-scale=1,maximum-scale=1,user-scalable=no,viewport-fit=auto"> background 是 top ce

短信登录API

短信登录APIhttps://www.jianshu.com/p/cbdc479d3871 安全验收标准: 短信验证码有效期2分钟 验证码为6位纯数字 每个手机号60秒内只能发送一次短信验证码,且这一规则的校验必须在服务器端执行 同一个手机号在同一时间内可以有多个有效的短信验证码 1如:第61秒的时候假如又请求发送一次验证码,两个验证码都有效 保存于服务器端的验证码,至多可被使用3

MongoDB 迁移记录

MongoDB 迁移记录1. 停止前端服务1pm2 stop all 2. 停止数据库1service mongod stop 3. 拷贝数据库目录1cp -r mongo/ /data/backup/mongodb/mongo 4. 启动原数据库和服务(验证)123service mongod startpm2 start all 5. 修改新目录组和权限1chown -R ec2-us

rpm方式安装MongoDB

rpm方式安装MongoDB1. 从指定路径下载rpm例如: https://repo.mongodb.org/yum/redhat/7/mongodb-org/3.2/x86_64/RPMS/ 12345wget https://repo.mongodb.org/yum/redhat/7/mongodb-org/3.2/x86_64/RPMS/mongodb-org-3.2.19-1.el7.x

SQLMAP POST 注入检测

SQLMAP POST 注入检测1. 使用Fiddler等工具模拟Post请求,保存Post的Raw数据到文件中例如:op.txt 123456POST http://xxxx.xxxx.com/p HTTP/1.1User-Agent: FiddlerHost: xxxx.xxxx.comContent-Length: 119orderId=aaaaa 2. 使用sqlmap验证注入1sqlm

SQL注入检测 SQLMAP

SQL注入检测 SQLMAPhttps://blog.csdn.net/qq_32502511/article/details/80407253 1. 安装pythonsqlmap 的运行环境目前只支持2.x版本 2. 安装SQLMap官网 http://sqlmap.org/ 3. SQLMap常用命令1234567891011121314151617181920212223242526272

Nodejs MySQL 防止SQL注入

Nodejs MySQL 防止SQL注入https://blog.csdn.net/lin_tuer/article/details/54809330 方法一:使用escape()对传入参数进行编码:参数编码方法有如下三个: 123mysql.escape(param)connection.escape(param)pool.escape(param) 例如: 1var query = conn

creator pageview scrollToPage 滚动监听问题

creator pageview scrollToPage 滚动监听问题动态添加page1234567891011for (let index in data) { let page = new cc.Node(); page.setPosition(cc.v2(360+720*parseInt(index),0)); page.setContentSize(cc.si