f12网络教程 客户端 服务端 服务器前端 后端

文章目录

客户端 服务端 服务器 前端 后端

客户端(Client)——通信角色

在这里插入图片描述

请求发给谁了?所有客户端发请求时,请求的链接一定有 IP 和端口。

在这里插入图片描述


在这里插入图片描述
url里有 IP → 直接用,没有 IP → 调用 DNS 查域名 → 得到 IP
在这里插入图片描述


在这里插入图片描述

服务端(Server)–通信角色

在这里插入图片描述


在这里插入图片描述

服务器 程序运行的机器

在这里插入图片描述


在这里插入图片描述

前端(Front-end)——系统分层

在这里插入图片描述


在这里插入图片描述

前端不等于浏览器,浏览器 = 前端常见的运行环境之一

在这里插入图片描述


在这里插入图片描述

后端 – 系统分层

在这里插入图片描述


在这里插入图片描述


在这里插入图片描述

总结

在这里插入图片描述

Web 系统会叫前后端/非 Web 系统 一般都是客户端,服务端

在这里插入图片描述

程序&服务器

在这里插入图片描述

f12-》network(网络)->过滤->刷新-> XHR / Fetch-》点开其中一个请求

在这里插入图片描述

清空再操作: 如果请求太多,先点击 Network 面板的清空按钮,再操作页面

在这里插入图片描述

XHR / Fetch 面板里看到的请求 = 浏览器会向后端发的HTTP请求

在这里插入图片描述


在这里插入图片描述

XHR / Fetch XHR / Fetch 这个筛选器 = 只看“接口请求”,前端请求后端接口,就是:浏览器用来和后端接口“据”的方式

XHR = XMLHttpRequest

在这里插入图片描述

Fetch

在这里插入图片描述

XHR/Fetch 请求详情

payload 载荷
在这里插入图片描述
preview 预览
在这里插入图片描述
response
在这里插入图片描述
Initiator(启动器 / 调用来源)
在这里插入图片描述
Timing(时间)
在这里插入图片描述
Cookies(Cookie)
在这里插入图片描述
header 请求头
在这里插入图片描述

浏览器 Network 面板里都有哪些东西,以及 XHR/Fetch 和其他条目的区别

在这里插入图片描述

为什么 XHR / Fetch 才是前后端交互?

在这里插入图片描述


在这里插入图片描述

怎么在后端代码,搜请求的网址。搜path段,复制一部分关键的路径,都不到就在少复制一点

在这里插入图片描述


在这里插入图片描述

flask 类视图 怎么搜? .ae_view(

浏览器 F12 看到一个请求 URL → 想在 Flask 代码里找到它对应的类视图

flask类视图讲解

在这里插入图片描述


在这里插入图片描述


在这里插入图片描述


在这里插入图片描述


在这里插入图片描述


在这里插入图片描述


在这里插入图片描述


在这里插入图片描述


在这里插入图片描述


在这里插入图片描述

Read more

【MYSQL】MYSQL学习的一大重点:MYSQL库的操作

【MYSQL】MYSQL学习的一大重点:MYSQL库的操作

🎬 个人主页:艾莉丝努力练剑 ❄专栏传送门:《C语言》《数据结构与算法》《C/C++干货分享&学习过程记录》 《Linux操作系统编程详解》《笔试/面试常见算法:从基础到进阶》《Python干货分享》 ⭐️为天地立心,为生民立命,为往圣继绝学,为万世开太平 🎬 艾莉丝的简介: 文章目录 * 0 ~> 实际场景:创建和删除数据库 * 0.1 创建方式1 * 0.2 创建方式2 * 0.3 创建方式3 * 1 ~> 数据库的编码集 * 1.1 目前整个数据库支持的字符集 * 1.2 目前整个数据库支持的字符集 * 1.3 UTF-8需要设置配置文件 * 1.4 MySQL 中与字符集排序规则(

By Ne0inhk
SQL 注入防不住?KS内核级防火墙,白名单防护零误报

SQL 注入防不住?KS内核级防火墙,白名单防护零误报

在数字化转型的浪潮中,数据已成为企业的核心资产。然而,SQL注入攻击如同潜伏在阴影中的“不速之客”,时刻威胁着数据库的安全。即使开发团队严守预编译、输入过滤等防线,遗留代码、第三方组件的漏洞或人为疏忽仍可能给攻击者可乘之机。难道只能被动挨打、疲于补漏吗? KingbaseES V009R002C014版本内置的SQL防火墙,给出了一种更聪明的答案——从数据库内核层构建主动防御,让恶意SQL无处遁形,安全团队从此告别“亡羊补牢”,真正实现“规则先行”。 一、SQL注入:那个偷偷溜进房子的“不速之客” SQL注入的原理并不复杂,却极其致命:攻击者将恶意代码伪装成正常输入,欺骗数据库执行非预期操作。 举个简单的例子:一个登录表单中,用户在用户名栏输入 ' OR '1'='1,后台的查询语句可能就变成了: SELECT * FROM users WHERE OR '1'='1&

By Ne0inhk