爱创课堂每日一题第五十一天- new操作符具体干了什么呢?

1、创建一个空对象,并且 this 变量引用该对象,同时还继承了该函数的原型。

2、属性和方法被加入到 this 引用的对象中。

3、新创建的对象由 this 所引用,并且最后隐式的返回 this 。

var obj  = {};

obj.__proto__ = Base.prototype;

Base.call(obj);

时间: 2024-12-13 04:59:57

爱创课堂每日一题第五十一天- new操作符具体干了什么呢?的相关文章

爱创课堂每日一题第五十天- null和undefined的区别?

null是一个表示"无"的对象,转为数值时为0:undefined是一个表示"无"的原始值,转为数值时为NaN.当声明的变量还未被初始化时,变量的默认值为undefined.null用来表示尚未存在的对象,常用来表示函数企图返回一个不存在的对象.undefined表示"缺少值",就是此处应该有一个值,但是还没有定义.典型用法是:(1)变量被声明了,但没有赋值时,就等于undefined.(2) 调用函数时,应该提供的参数没有提供,该参数等于und

爱创课堂每日一题第五十三天- 哪些操作会造成内存泄漏?

内存泄漏指任何对象在您不再拥有或需要它之后仍然存在. 垃圾回收器定期扫描对象,并计算引用了每个对象的其他对象的数量.如果一个对象的引用数量为 0(没有其他对象引用过该对象),或对该对象的惟一引用是循环的,那么该对象的内存即可回收. setTimeout 的第一个参数使用字符串而非函数的话,会引发内存泄漏. 闭包.控制台日志.循环(在两个对象彼此引用且彼此保留时,就会产生一个循环) 详见:详解js变量.作用域及内存

爱创课堂每日一题第五十五天- WEB应用从服务器主动推送Data到客户端有那些方式?

Javascript数据推送 Commet:基于HTTP长连接的服务器推送技术 基于WebSocket的推送方案 SSE(Server-Send Event):服务器推送数据新方式

爱创课堂每日一题第五十六天-对前端界面工程师这个职位是怎么样理解的?它的前景会怎么样?

前端是最贴近用户的程序员,比后端.数据库.产品经理.运营.安全都近. 1.实现界面交互 2.提升用户体验 3.有了Node.js,前端可以实现服务端的一些事情 前端是最贴近用户的程序员,前端的能力就是能让产品从 90分进化到 100 分,甚至更好, 参与项目,快速高质量完成实现效果图,精确到1px: 与团队成员,UI设计,产品经理的沟通: 做好的页面结构,页面重构和用户体验: 处理hack,兼容.写出优美的代码格式: 针对服务器的优化.拥抱最新前端技术.

爱创课堂每日一题第五十七天-一个页面从输入 URL 到页面加载显示完成,这个过程中都发生了什么?

分为4个步骤: (1),当发送一个URL请求时,不管这个URL是Web页面的URL还是Web页面上每个资源的URL,浏览器都会开启一个线程来处理这个请求,同时在远程DNS服务器上启动一个DNS查询.这能使浏览器获得请求对应的IP地址. (2), 浏览器与远程`Web`服务器通过`TCP`三次握手协商来建立一个`TCP/IP`连接.该握手包括一个同步报文,一个同步-应答报文和一个应答报文,这三个报文在 浏览器和服务器之间传递.该握手首先由客户端尝试建立起通信,而后服务器应答并接受客户端的请求,最后

爱创课堂每日一题第五十八天-javascript对象的几种创建方式

1,工厂模式 2,构造函数模式 3,原型模式 4,混合构造函数和原型模式 5,动态原型模式 6,寄生构造函数模式 7,稳妥构造函数模式

爱创课堂每日一题第十一天常见web安全及防护原理

sql注入原理就是通过把SQL命令插入到Web表单递交或输入域名或页面请求的查询字符串,最终达到欺骗服务器执行恶意的SQL命令.总的来说有以下几点:    1.永远不要信任用户的输入,要对用户的输入进行校验,可以通过正则表达式,或限制长度,对单引号和双"-"进行转换等.    2.永远不要使用动态拼装SQL,可以使用参数化的SQL或者直接使用存储过程进行数据查询存取.    3.永远不要使用管理员权限的数据库连接,为每个应用使用单独的权限有限的数据库连接.    4.不要把机密信息明文

爱创课堂每日一题第二十五天-2017/9/27 栈和队列的区别??

栈的插入和删除操作都是在一端进行的,而队列的操作却是在两端进行的. 队列先进先出,栈先进后出. 栈只允许在表尾一端进行插入和删除,而队列只允许在表尾一端进行插入,在表头一端进行删除

爱创课堂每日一题第十二天 XSS原理及防范?

Xss(cross-site scripting)攻击指的是攻击者往Web页面里插入恶意 html标签或者javascript代码.比如:攻击者在论坛中放一个看似安全的链接,骗取用户点击后,窃取cookie中的用户私密信息:或者攻击者在论坛中加一个恶意表单,当用户提交表单的时候,却把信息传送到攻击者的服务器中,而不是用户原本以为的信任站点.XSS防范方法首先代码里对用户输入的地方和变量都需要仔细检查长度和对"<",">",";",&q