HOME 20個優秀的 JavaScript 鍵盤事件處理庫

鍵盤事件是 Web 開發中最常用的事件之一,通過對鍵盤事件的捕獲和處理可以提高網站的易用性和交互體驗。下面,我們向大家介紹收集的20款優秀的 JavaScript 鍵盤事件處理庫,幫助開發人員輕鬆處理各種鍵盤事件,趕緊收藏吧!

您可能感興趣的相關文章

 

Keypress

Keypress 是個有着許多特別功能的輸入捕捉庫,它非常容易使用,有個極小的腳本(約9kb),而且沒有任何依賴。這個庫支持所有主流的瀏覽器和操作系統,但是沒在非英文的鍵盤上測試過。


 

Mousetrap

Mousetrap 是個沒有外部依賴的獨立庫,它最小約為 1.9kb,Mousetrap 非常容易擴展,只要頁面中包括 Mousetrap 和需要擴展的 JavaScript 庫就可以了。

Mousetrap支持的瀏覽器有: Internet Explorer 6+, Safari, Firefox 和 Chrome。

 

jQuery Hotkeys

jQuery.Hotkeys 允許用户在源代碼中添加或者刪除各種鍵盤事件,幾乎支持任何組合鍵。只需要一行代碼就可以綁定或者解綁快捷鍵。支持(Win/Mac/Linux)平台上 的瀏覽器: IE 6/7/8, FF 1.5/2/3, Opera-9, Safari-3 and Chrome-0.2。


 

Keymage

Keymage 是用 JavaScript 實現的極小的處理快捷鍵綁定的庫,它沒有任何的依賴項,非常容易擴展,用户很容易就能使用它開發一個新的庫。

 

KeyboardJS

KeyboardJS 是個 JavaScript 庫,用來綁定鍵盤組合鍵,不會有任何的鍵盤代碼和鍵盤組合鍵衝突。它可以作為一個獨立的庫也可以作為一個 AMD 模塊。它支持單一快捷鍵或者組合鍵,可以在任何地方使用。

 

kbNav

kbNav 可以很方便的使用鍵盤來進行用户友好的網站導航。kbNav 快捷鍵會出現在用户點擊的對象中。用户可以很方便的找到想要使用的快捷鍵。用户可以使用網站開發一些無意識的快捷鍵和一些行為的關聯,消除記憶快捷鍵和行 為的麻煩。kbNav 只需要點擊相應的鍵盤,按 Enter 就可以生效,而且快捷鍵可以包含字每和數字,用户可以為每個行為都製作相應的快捷鍵。

 

Keymaster.js

Keymaster 是個簡單的微型庫,用來定義和分配 web 應用的各種快捷鍵。Keymaster 沒有任何依賴項,可以完全獨立使用。它支持任何的 JavaScript 庫或者是框架。
Keymaster 可以在任何瀏覽器上定義 keyup 和 keydown 事件的快捷鍵。目前支持的瀏覽器有: IE (6+), Safari, Firefox 和 Chrome。

 

Jwerty

jwerty 是個 JS 庫,允許用户綁定,啟用和定義相關元素和世間的快捷鍵方式。它一般包括一些極小的標準 API ,非常容易使用和清除。它大小約為 1.5kb ,而且沒有任何依賴項,同時又兼容 jQuery,Zepto 或者其他 。

 

KeyCode.js

KeyCode.js 是個跨瀏覽器的 JavaScript 常規鍵盤快捷鍵庫。這個庫圍繞鍵盤對象來運行,還有一些 { Int code, bool shift, bool alt, bool ctrl } JavaScript 對象,記錄用户按下的鍵盤對象。translate_event() 方法會返回其中一個對象; hot_key() 獲取其中一個然後返回一個符合 JQuery HotKey 插件或者  Binny V A’s shortcut.js 庫的字符串。

 

Handling Keyboard Shortcuts in JavaScript

使用這個庫,用户可以添加鍵盤快捷鍵到 JavaScript 應用中,它支持Mac 的 Meta Key,但是目前只是測試版,需要小心使用。

 

keyboard.backbone.js

keyboard.backbone.js 依賴於 domEvents.backbone.js,domEvents.backbone.js 又依賴於 jQuery 和 Backbone。keyboard.backbone.js 主要是依賴 domEvents 的 keyDown 和 keyUp(也叫做:key:down 和 key:up),所以如果用户想執行不一樣的 key:press 需要另外一個不同的庫。

 

Kibo

Kibo 是個簡單的 JavaScript 庫,用來處理各種鍵盤事件,沒有任何依賴,而且完全開源。

 

JavaScript Shortcuts Library

這是個令人印象深刻,而且又容易使用的 JavaScript 快捷鍵庫,可以處理各種鍵盤事件。


 

User Keyboard Shortcuts

UserKeyboardShortcuts 是重構了 mootools-more 提供的鍵盤類,提供給用户本地自定義的鍵盤快捷鍵,不需要用户做過多的操作。
用 户只需要用 Keyboard.addShortcuts ( Keyboard.Extras提供的 )來改變他們的快捷鍵。UserKeyboardShortcuts 使用 localStorage (對 cookie 失效)來存儲用户所做的修改,當頁面重新加載的時候恢復原狀。

 

okShortcut

okShortcut 包括兩個方法: jQuery.shortcut.add 和 jQuery.shortcut.remove ,分別用來添加和刪除快捷鍵綁定。兩者都可以綁定組合鍵和進行回調。 jQuery.shortcut.add 可以選擇接收一個選項 hash。

 

jQuery Beeline
Beeline 是用最直接的方式去綁定快捷鍵,為 Web 應用提供鍵盤導航。它是基於 jQuery Hotkeys.


 

jQuery Shortcuts

jQuery Shortcuts 是個超輕量級的方法,使用 jQuery 來綁定快捷鍵(熱鍵)。

 

KEY-BOARD-SHORT-CUTS

key-board-short-cuts 是用 JavaScript 實現的簡單鍵盤快捷鍵示例,它不是一個複雜的 JavaScript 綁定事件。綁定快捷鍵之後所有的行為都需要開發者自己去自定義。


 

jKey

jKey 是另一個非常有用的 JavaScript 快捷鍵庫,用來處理鍵盤事件。它使用 jQuery,所以可以選擇任何可用的元素來設置快捷鍵命令。基本上,任何元素,比如一個輸入框或者文本框,都會有一款適用的快捷鍵命令。


 

Keys.js

Keys.js 是個卓越的瀏覽器應用快捷鍵綁定工具,它可以使用 localStorage 來進行串行化持久性綁定,或者上傳到服務器中,對用户的 Web 應用進行個性化設置。使用相同的 API 就可以很方便的反串行化。
Key.js 擁有 CommonJS 和 AMD 模塊的支持,可以跟 require.js 或者其他模塊加載器一起使用,目前支持的瀏覽器有: IE7+, Firefox 21+, Safari 6+ and Chrome 27+。

欣賞完這麼多方便又驚豔的鍵盤事件處理工具,跟大家分享一下你的感受吧:)

Ubuntu16.04 使用PPA安装JDK8

安装Java 8 ( 支持 Ubuntu 10.04 – Ubuntu 16.04 )

1、如果你在 Ubuntu 软件中心安装过 OpenJDK,请先使用如下命令将其删除:

sudo apt-get purge openjdk*

2、添加 PPA 源

sudo add-apt-repository ppa:webupd8team/java

3、更新下源数据库

sudo apt-get update

4、安装 Oracle Java 8

sudo apt-get install oracle-java8-installer

5、查看版本:

java -version

6、设置 Java 8 环境变量:

sudo apt-get install oracle-java8-set-default

7、java版本切换

sudo update-java-alternatives -s java-8-oracle

8、卸载jdk

sudo apt-get remove oracle-java8-installer

解决安装devstack时从github下载代码速度过慢

将下载源从git://git.openstack.org改为 git://github.com

搜索

openstack4@openstack4-Tecal-RH1288-V2-8S:/opt/devstack$ grep -n -r “openstack.org”  ./stackrc
165:# Another option is https://git.openstack.org
166:GIT_BASE=${GIT_BASE:-git://git.openstack.org}
613:    IMAGE_URL=”http://tarballs.openstack.org/trove/images/ubuntu/mysql.qcow2
openstack4@openstack4-Tecal-RH1288-V2-8S:/opt/devstack$

修改

166:GIT_BASE=${GIT_BASE:-git://git.openstack.org} 将这一行的源地址改为git://github.com

k8s镜像:安装kubernetes,访问不了gcr.io怎么办?

之前在安装k8s的时候,我们提到了依赖的gcr.io/google_containers里的镜像因为GFW的原因取不到,但是暂时没有gcr.io的国内镜像,怎么办呢?

方法1:如果有aws上的EC2虚拟机,远程到虚拟机上docker pull gcr.io/google_containers/xxx,然后tag为docker hub(也就是删掉gcr.io/google_containers/前缀),最后再docker push 到docker hub上自己的namespace下。

方法2:如果没有aws虚拟机,可以去docker hub上去捡垃圾淘宝,找到别人push上去的镜像,取下来打tag。

方法2更可行,但受制于人毕竟是不爽的,比如kubernetes 1.6.0发布了,还得去等着。有没有更好的办法呢?我从同事fenghan那里学到了一个办法。

docker hub提供了一个很棒的功能,Automated Build。

简单来说就是,你可以把你想要build的Docker Image的Dockerfile文件放到github上,然后github上开启对docker hub的授权(读权限就可以了),之后就可以在docker hub上根据这个Dockerfile来自动编译了。换句话说就是,Docker hub为我们提供了一个build的环境,你不需要本地build再push了。

这样,我可以在Github上编写一个简单的只是FROM gcr.io/google_containers/xxx的Dockerfile,然后让docker hub来build Github上的Dockerfile,他们都在墙外,build自然没有问题;然后我再通过docker hub加速器取下来,这样就可以保证是官方发布的了,速度质量都可靠。

详细说明,请参见官方文档。下面简单记录下过程。

github开启对docker hub的读授权

略。

Dockerfile上github

github上新建一个工程,比如我的Dockerfile4k8s,clone到本地。

然后在工程中新增: ./etcd-amd64/Dockerfile,Dockerfile内容为:

FROM gcr.io/google_containers/etcd-amd64:2.2.5
MAINTAINER silenceshell <silenceshell@datastart.cn>

git add/commit/push到github。

想知道google_containers里有哪些镜像,可以查询这里

Docker Hub上创建Automated build

到docker hub上,Create -> Create Automated Build,新增一个Github类型的自动编译,选择Dockerfile4k8s项目;修改Repository的Name为etcd-amd64,简单填下描述,这样就创建了一个Automated Build。

进到Repository etcd-amd64,Build Setting中填写Dockerfile Location为etcd-amd64,修改Docker Tag Name为2.2.5,Save Change and Trigger;然后点Build Details,可以看到build的过程,状态切为Success就可以了。

取到本地并push到private Registry

我们在本地用Harbor搭了一个Private Registry,所以可以给image打tag并push到自己的Registry。顺便推荐一下Harbor,很不错,vmware出品,必属精品。

docker pull silenceshell/etcd-amd64:2.2.5
docker tag silenceshell/etcd-amd64:2.2.5 {your domain}/{your namespace}/etcd-amd64:2.2.5
docker push {your domain}/{your namespace}/etcd-amd64:2.2.5

最后在k8s用的时候,别忘了tag为gcr.io/google_containers/etcd-amd64:2.2.5。

btw,如果你用的是kubeadm 1.6.0正式版本(not alpha),那么恭喜,新版本支持自定义registry了,可以不用再自己去tag了。

发现安家:Google Container Registry(gcr.io) 中国可用镜像(长期维护)做的非常好了,推荐大家直接用anjia0532,非常方便,更新也比较及时。。

如何使用

将 gcr.io/google-containers 替换为 anjia0532 即可.

Redis分布式锁的正确实现方式

前言

分布式锁一般有三种实现方式:1. 数据库乐观锁;2. 基于Redis的分布式锁;3. 基于ZooKeeper的分布式锁。本篇博客将介绍第二种方式,基于Redis实现分布式锁。虽然网上已经有各种介绍Redis分布式锁实现的博客,然而他们的实现却有着各种各样的问题,为了避免误人子弟,本篇博客将详细介绍如何正确地实现Redis分布式锁。


可靠性

首先,为了确保分布式锁可用,我们至少要确保锁的实现同时满足以下四个条件:

  1. 互斥性。在任意时刻,只有一个客户端能持有锁。
  2. 不会发生死锁。即使有一个客户端在持有锁的期间崩溃而没有主动解锁,也能保证后续其他客户端能加锁。
  3. 具有容错性。只要大部分的Redis节点正常运行,客户端就可以加锁和解锁。
  4. 解铃还须系铃人。加锁和解锁必须是同一个客户端,客户端自己不能把别人加的锁给解了。

代码实现

组件依赖

首先我们要通过Maven引入Jedis开源组件,在pom.xml文件加入下面的代码:

<dependency>
    <groupId>redis.clients</groupId>
    <artifactId>jedis</artifactId>
    <version>2.9.0</version>
</dependency>

 

加锁代码

正确姿势

Talk is cheap, show me the code。先展示代码,再带大家慢慢解释为什么这样实现:

public class RedisTool {

    private static final String LOCK_SUCCESS = "OK";
    private static final String SET_IF_NOT_EXIST = "NX";
    private static final String SET_WITH_EXPIRE_TIME = "PX";

    /**
     * 尝试获取分布式锁
     * @param jedis Redis客户端
     * @param lockKey 锁
     * @param requestId 请求标识
     * @param expireTime 超期时间
     * @return 是否获取成功
     */
    public static boolean tryGetDistributedLock(Jedis jedis, String lockKey, String requestId, int expireTime) {

        String result = jedis.set(lockKey, requestId, SET_IF_NOT_EXIST, SET_WITH_EXPIRE_TIME, expireTime);

        if (LOCK_SUCCESS.equals(result)) {
            return true;
        }
        return false;

    }

}

可以看到,我们加锁就一行代码:jedis.set(String key, String value, String nxxx, String expx, int time),这个set()方法一共有五个形参:

  • 第一个为key,我们使用key来当锁,因为key是唯一的。
  • 第二个为value,我们传的是requestId,很多童鞋可能不明白,有key作为锁不就够了吗,为什么还要用到value?原因就是我们在上面讲到可靠性时,分布式锁要满足第四个条件解铃还须系铃人,通过给value赋值为requestId,我们就知道这把锁是哪个请求加的了,在解锁的时候就可以有依据。requestId可以使用UUID.randomUUID().toString()方法生成。
  • 第三个为nxxx,这个参数我们填的是NX,意思是SET IF NOT EXIST,即当key不存在时,我们进行set操作;若key已经存在,则不做任何操作;
  • 第四个为expx,这个参数我们传的是PX,意思是我们要给这个key加一个过期的设置,具体时间由第五个参数决定。
  • 第五个为time,与第四个参数相呼应,代表key的过期时间。

总的来说,执行上面的set()方法就只会导致两种结果:1. 当前没有锁(key不存在),那么就进行加锁操作,并对锁设置个有效期,同时value表示加锁的客户端。2. 已有锁存在,不做任何操作。

心细的童鞋就会发现了,我们的加锁代码满足我们可靠性里描述的三个条件。首先,set()加入了NX参数,可以保证如果已有key存在,则函数不会调用成功,也就是只有一个客户端能持有锁,满足互斥性。其次,由于我们对锁设置了过期时间,即使锁的持有者后续发生崩溃而没有解锁,锁也会因为到了过期时间而自动解锁(即key被删除),不会发生死锁。最后,因为我们将value赋值为requestId,代表加锁的客户端请求标识,那么在客户端在解锁的时候就可以进行校验是否是同一个客户端。由于我们只考虑Redis单机部署的场景,所以容错性我们暂不考虑。

错误示例1

比较常见的错误示例就是使用jedis.setnx()jedis.expire()组合实现加锁,代码如下:

public static void wrongGetLock1(Jedis jedis, String lockKey, String requestId, int expireTime) {

    Long result = jedis.setnx(lockKey, requestId);
    if (result == 1) {
        // 若在这里程序突然崩溃,则无法设置过期时间,将发生死锁
        jedis.expire(lockKey, expireTime);
    }

}

setnx()方法作用就是SET IF NOT EXIST,expire()方法就是给锁加一个过期时间。乍一看好像和前面的set()方法结果一样,然而由于这是两条Redis命令,不具有原子性,如果程序在执行完setnx()之后突然崩溃,导致锁没有设置过期时间。那么将会发生死锁。网上之所以有人这样实现,是因为低版本的jedis并不支持多参数的set()方法。

错误示例2

public static boolean wrongGetLock2(Jedis jedis, String lockKey, int expireTime) {

    long expires = System.currentTimeMillis() + expireTime;
    String expiresStr = String.valueOf(expires);

    // 如果当前锁不存在,返回加锁成功
    if (jedis.setnx(lockKey, expiresStr) == 1) {
        return true;
    }

    // 如果锁存在,获取锁的过期时间
    String currentValueStr = jedis.get(lockKey);
    if (currentValueStr != null && Long.parseLong(currentValueStr) < System.currentTimeMillis()) {
        // 锁已过期,获取上一个锁的过期时间,并设置现在锁的过期时间
        String oldValueStr = jedis.getSet(lockKey, expiresStr);
        if (oldValueStr != null && oldValueStr.equals(currentValueStr)) {
            // 考虑多线程并发的情况,只有一个线程的设置值和当前值相同,它才有权利加锁
            return true;
        }
    }
        
    // 其他情况,一律返回加锁失败
    return false;

}

这一种错误示例就比较难以发现问题,而且实现也比较复杂。实现思路:使用jedis.setnx()命令实现加锁,其中key是锁,value是锁的过期时间。执行过程:1. 通过setnx()方法尝试加锁,如果当前锁不存在,返回加锁成功。2. 如果锁已经存在则获取锁的过期时间,和当前时间比较,如果锁已经过期,则设置新的过期时间,返回加锁成功。代码如下:

那么这段代码问题在哪里?1. 由于是客户端自己生成过期时间,所以需要强制要求分布式下每个客户端的时间必须同步。 2. 当锁过期的时候,如果多个客户端同时执行jedis.getSet()方法,那么虽然最终只有一个客户端可以加锁,但是这个客户端的锁的过期时间可能被其他客户端覆盖。3. 锁不具备拥有者标识,即任何客户端都可以解锁。

解锁代码

正确姿势

还是先展示代码,再带大家慢慢解释为什么这样实现:

public class RedisTool {

    private static final Long RELEASE_SUCCESS = 1L;

    /**
     * 释放分布式锁
     * @param jedis Redis客户端
     * @param lockKey 锁
     * @param requestId 请求标识
     * @return 是否释放成功
     */
    public static boolean releaseDistributedLock(Jedis jedis, String lockKey, String requestId) {

        String script = "if redis.call('get', KEYS[1]) == ARGV[1] then return redis.call('del', KEYS[1]) else return 0 end";
        Object result = jedis.eval(script, Collections.singletonList(lockKey), Collections.singletonList(requestId));

        if (RELEASE_SUCCESS.equals(result)) {
            return true;
        }
        return false;

    }

}

可以看到,我们解锁只需要两行代码就搞定了!第一行代码,我们写了一个简单的Lua脚本代码,上一次见到这个编程语言还是在《黑客与画家》里,没想到这次居然用上了。第二行代码,我们将Lua代码传到jedis.eval()方法里,并使参数KEYS[1]赋值为lockKey,ARGV[1]赋值为requestId。eval()方法是将Lua代码交给Redis服务端执行。

那么这段Lua代码的功能是什么呢?其实很简单,首先获取锁对应的value值,检查是否与requestId相等,如果相等则删除锁(解锁)。那么为什么要使用Lua语言来实现呢?因为要确保上述操作是原子性的。关于非原子性会带来什么问题,可以阅读【解锁代码-错误示例2】 。那么为什么执行eval()方法可以确保原子性,源于Redis的特性,下面是官网对eval命令的部分解释:

简单来说,就是在eval命令执行Lua代码的时候,Lua代码将被当成一个命令去执行,并且直到eval命令执行完成,Redis才会执行其他命令。

错误示例1

最常见的解锁代码就是直接使用jedis.del()方法删除锁,这种不先判断锁的拥有者而直接解锁的方式,会导致任何客户端都可以随时进行解锁,即使这把锁不是它的。

public static void wrongReleaseLock1(Jedis jedis, String lockKey) {
    jedis.del(lockKey);
}

 

错误示例2

这种解锁代码乍一看也是没问题,甚至我之前也差点这样实现,与正确姿势差不多,唯一区别的是分成两条命令去执行,代码如下:

public static void wrongReleaseLock2(Jedis jedis, String lockKey, String requestId) {
        
    // 判断加锁与解锁是不是同一个客户端
    if (requestId.equals(jedis.get(lockKey))) {
        // 若在此时,这把锁突然不是这个客户端的,则会误解锁
        jedis.del(lockKey);
    }

}

如代码注释,问题在于如果调用jedis.del()方法的时候,这把锁已经不属于当前客户端的时候会解除他人加的锁。那么是否真的有这种场景?答案是肯定的,比如客户端A加锁,一段时间之后客户端A解锁,在执行jedis.del()之前,锁突然过期了,此时客户端B尝试加锁成功,然后客户端A再执行del()方法,则将客户端B的锁给解除了。


总结

本文主要介绍了如何使用Java代码正确实现Redis分布式锁,对于加锁和解锁也分别给出了两个比较经典的错误示例。其实想要通过Redis实现分布式锁并不难,只要保证能满足可靠性里的四个条件。互联网虽然给我们带来了方便,只要有问题就可以google,然而网上的答案一定是对的吗?其实不然,所以我们更应该时刻保持着质疑精神,多想多验证。