M
🔥 Бесплатный курс от Академии Кодебай: «Анализ защищенности веб-приложений»
🛡 Научитесь находить и использовать уязвимости веб-приложений.
🧠 Изучите SQLi, XSS, CSRF, IDOR и другие типовые атаки на практике.
🧪 Погрузитесь в реальные лаборатории и взломайте свой первый сайт!
🚀 Подходит новичкам — никаких сложных предварительных знаний не требуется.Доступ открыт прямо сейчас — Записаться бесплатно
<?xml version="1.0" encoding="UTF-8"?>
<xp:view xmlns:xp="http://www.ibm.com/xsp/core"
xmlns:xe="http://www.ibm.com/xsp/coreex"
xmlns:xc="http://www.ibm.com/xsp/custom"
pageTitle="Mobile Application">
<xp:this.beforePageLoad><![CDATA[#{javascript:viewScope.put( "test", "on")}]]></xp:this.beforePageLoad>
<xe:singlePageApp id="singlePageApp1" selectedPageName="home">
<xe:appPage resetContent="false" id="home" pageName="home">
<xe:djxmHeading id="djxmHeading0"
label="Mobile Controls Demo">
</xe:djxmHeading>
</xe:appPage>
<xp:text escape="true" id="computedField1" value="#{viewScope.test}"> </xp:text>
<xp:br></xp:br>
<xe:djxmSwitch leftLabel="ON" rightLabel="OFF" id="djxmSwitch1" value="#{javascript:viewScope.test}">
<xp:eventHandler event="onStateChanged" submit="true" refreshMode="partial" refreshId="computedField1">
<xe:this.action>
<![CDATA[#{javascript:var v1 = viewScope.test
if( v1 !== "off"){
viewScope.put( "test", "off")
}else{ viewScope.put( "test", "on")}}]]>
</xe:this.action>
</xp:eventHandler>
</xe:djxmSwitch>
</xe:singlePageApp>
</xp:view>
Не за что.Согласен. Пока на "вы" с xpage.
Благодарю за пример!
Взломай свой первый сервер и прокачай скилл — Начни игру на HackerLab