Utilisez Dashcode, une fonctionnalité qui a débuté sous Mac OS X Leopard, pour créer vos propres widgets ou applications Web pour votre ordinateur Mac, iPhone ou iPad. L'utilisation de Dashcode est facile lorsque vous connaissez des raccourcis clavier rapides et comment rationaliser la fenêtre Dashcode. Apprenez à connaître les modèles de Dashcode et sa bibliothèque de pièces d'interface réutilisables et d'extraits de code. Ensuite, vous pouvez tester votre produit en utilisant des simulateurs Dashcode.
Comment créer et gérer des projets Dashcode
Prêt à utiliser Dashcode pour créer des widgets et des applications Web? Tout ce que vous faites dans Dashcode est fait dans la fenêtre Dashcode créée pour chaque projet. Voici les commandes que vous utilisez pour créer et gérer des projets et leurs fenêtres:
Nouveau projet
Commande -N
Déployer (depuis Run & Share)
option-Commande-S
Exécuter > Commande-R
Comment afficher et masquer certaines parties de la fenêtre Dashcode
La fenêtre Dashcode est toujours ouverte lorsque vous travaillez sur un projet, mais vous pouvez afficher et masquer les différentes parties (
panneaux dans tech-speak) de la fenêtre. Rappelez-vous que la plupart de ces raccourcis Dashcode impliquent des nombres. Ne confondez pas 1 (numéro 1) avec l (lettre minuscule L). Canevas
Commande-1
Journal d'exécution
option-Commande-1
Code source
Commande-2
Fichiers
Commande-3
Étapes > Commande-3
Fichier suivant
option-Commande-flèche droite
Fichier précédent
option-Commande-flèche gauche
Comment utiliser les équivalences de clavier à mettre en forme dans Dashcode
Le menu Format de Dashcode est plein de polices et de commandes à utiliser pour vos projets. Ces polices et commandes affectent le texte sélectionné ou, si aucune n'est sélectionnée, affecteront le texte que vous tapez ensuite. Les commandes peuvent ne pas être disponibles à partir d'objets qui ne prennent pas en charge le texte.
Formatage des polices (dans les sous-menus Format → Police)
Voici les commandes pour formater le texte. Le texte est automatiquement formaté dans le code que vous écrivez, mais ces commandes formatent le texte qui apparaît dans les champs de texte et les autres éléments de l'interface.
Afficher / Masquer les fontes
Commande -T
Gras (on / off)
Commande-B
Italique (on / off)
Commande -I
Plus grande taille de caractères < Commande - +
Réduire la taille des caractères
Commande -
Mettre en forme les paragraphes dans Dashcode
Les commandes suivantes, disponibles dans les sous-menus Format → Texte, formatent les paragraphes de l'interface.
Aligner à gauche
shift-Command- {
Centre d'alignement
shift-Command- |
Aligner à droite
shift-Command-}
Organiser des objets avec équivalents clavier
Ces commandes sont dans le menu Arrangement. N'oubliez pas de sélectionner les objets à organiser avant d'émettre la commande ou d'utiliser l'équivalent clavier.
Avancer
option-shift-Commande-F
Amener devant
shift-Command-F
Ramener
option-shift-Commande-B
Ramener à l'arrière
shift-Command-B
Comment utiliser les raccourcis de débogage dans Dashcode
Les équivalents de clavier Dashcode sont particulièrement utiles lorsque vous utilisez le débogueur. C'est parce que votre attention est souvent concentrée ailleurs, et pouvoir contrôler le débogueur et ses vues depuis le clavier sans déplacer la souris peut empêcher vos commandes de débogueur d'interférer avec le fonctionnement même du programme.
Embaucher un avocat divorce digne de confiance est une décision importante, que vous travailliez avec eux depuis le début à la fin de votre divorce ou sur une base limitée. Votre avocat peut influer sur le coût, le cours et le résultat de votre divorce. Pour trouver le bon avocat pour aider avec votre divorce, posez ces questions lorsque vous rencontrez: ...
Après la fin de votre divorce, vous entrez dans une nouvelle phase de votre vie. Vous pouvez vous sentir plus heureux que vous ne l'avez senti depuis longtemps, sans la tension et les conflits qui ont tourmenté votre mariage. La vie après le divorce peut représenter une période de croissance personnelle, de redécouverte et de nouvelles opportunités. D'un autre côté, être célibataire ...
En choisissant un avocat en divorce peuvent être accablants. Après tout, votre avocat de divorce est l'expert que vous comptez pour vous aider à prendre les meilleures décisions au sujet de votre divorce. Un avocat peut être impliqué dans votre divorce du début à la fin, ou travailler avec vous sur une base très limitée. (En général, si vous et votre conjoint les deux ...
L'homme-du-milieu La stratégie d'attaque de réseau est un type d'attaque de mascarade qui fonctionne comme ceci: Si l'attaquant du réseau se place entre vous et le serveur avec lequel vous parlez, l'attaquant peut voir toutes les données (cryptées ou non) que vous envoyez au serveur . Cette attaque particulière est très déconcertante car ...
Cisco facilite la gestion LAN sans fil pour le personnel informatique via le réseau sans fil Cisco Unified Wireless Network un module de commande sans fil d'un certain type est le composant central ou clé. Ce module de contrôle peut être un composant autonome comme le contrôleur LAN sans fil Cisco 2100 ou peut être intégré dans un autre périphérique tel que ...
Une stratégie d'attaque de réseau commune est l'attaque de mascarade, un type d'usurpation attaque où l'attaquant prétend être quelqu'un ou un périphérique réseau qu'il n'est pas. Les adresses de messagerie, les URL et les périphériques réseau, tels que les routeurs, peuvent tous être usurpés. Les attaques de mascarade réussissent souvent parce que les gens voient ce qu'ils s'attendent à voir. Une mascarade efficace ...
Border Gateway Protocol (BGP) est l'un des protocoles de routage de base utilisés par la plupart des fournisseurs de services sur Internet. La plupart des décisions de routage de base sur Internet sont prises par BGP. La version actuelle (version 4) du protocole est définie dans RFC4271. BGP peut fonctionner comme un protocole interne ou externe, et ...
Border Gateway Protocol (BGP) Protocole de passerelle externe (EGP), ce qui signifie qu'il est conçu pour agir comme un protocole de routage sur le bord de votre réseau, en passant des informations de routage sur la structure de votre réseau derrière votre routeur de passerelle. Ces informations peuvent ensuite être envoyées à d'autres routeurs BGP, les informant des réseaux ...
Sécurité réseau peuvent être aussi simples que d'adhérer à un ensemble de règles; la technologie à elle seule ne peut contrecarrer les attaques de piratage et autres failles de sécurité. Les sections suivantes contiennent des détails sur certaines de ces règles. Utiliser des mots de passe forts Les mots de passe sont souvent la seule protection utilisée sur un système. Un identifiant d'utilisateur est seulement un nom et ...