LINUX.ORG.RU

[firefox] он оптимизирует javascript?

 


0

1

Всем привет,

Наблюдаю такую картину: в страничке есть javascript-ы такого вида:

s = "<img src=\"/images/object_" + oid + ".jpg\" />";

Если открыть страничу в огнелисе 3.6.17, то в логе апача появляются записи вида «GET /%5C%22images/object_%22%20+%20oid%20+%20%22... итд. Такое ощущение, что огнелис пытается проделать некоторый анализ кода и зараннее загрузить картинки, и понятно шлет всякую чушь в результате.

Действительно ли это так? Нужно ли с этим что-нибудь делать? может быть переписать javascript чтобы в нем не было <img подстрок? Забить? (не хочется забивать лог явным мусором) Что можно почитать по этой теме?

Спасибо за внимание.



Последнее исправление: LORd (всего исправлений: 2)

s = "/images/object_ " + oid + ".jpg";
img = jQuery("<img>").attr("src", s);
GateKeeper ★★
()

Это скорее всего баг, но найти я не смог только аналогичное про <noscript>. Он зачем-то парсит HTML внутри <script> хотя не должен этого делать.

hidden_4003
()
Ответ на: комментарий от LORd

А если обернуть это в /*<![CDATA[*/.../*]]>*/ - как тогда?

Miguel ★★★★★
()
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.