博客
关于我
使用Flex中HttpService的应用开发(三)
阅读量:474 次
发布时间:2019-03-06

本文共 1058 字,大约阅读时间需要 3 分钟。

在Flex应用中使用HTTPService组件进行数据交互是一个强大的工具。以下是对该技术的详细优化和应用方法:

1. 数据转换与处理

resultHandler函数中,处理服务器返回的数据:

private function resultHandler(event:ResultEvent, token:AsyncToken):void
{
// 假设myData是一个数组,包含书籍数据
var obj:Contact;
for (var i:int=0; i < myData.length; i++)
{
obj = new Contact(myData.getItemAt(i));
myData.setItemAt(obj, i);
}
}

2. 优化HTTPService使用

getData函数中,优化参数传递:

private function getData():void
{
contactService.url = "data/books.xml";
var responder:ItemResponder = new ItemResponder(resultHandler, faultResultHandler);
var params:Object = { };
params.firstname = "san";
params.lastname = "zhang";
var token:AsyncToken = contactService.send(params);
token.addResponder(responder);
}

3. 动态参数传递

可以直接传递动态对象:

contactService.send({firstname:"san", lastname:"zhang"});

4. 跨域策略配置

确保服务器端配置了crossdomain.xml,允许指定域名访问:

5. 视图层绑定

在MXML中绑定HTTPService结果:

${txtfirstname.text}
${txtlastname.text}

通过以上优化,Flex应用能够高效地与服务器通信,正确处理数据,并在视图层正确显示结果。

转载地址:http://gpmbz.baihongyu.com/

你可能感兴趣的文章
paip.android 手机输入法制造大法
查看>>
paip.spring3 mvc servlet的配置以及使用最佳实践
查看>>
Palindrome Number leetcode java
查看>>
Palo Alto Networks Expedition 未授权SQL注入漏洞复现(CVE-2024-9465)
查看>>
Palo Alto Networks Expedition 远程命令执行漏洞(CVE-2024-9463)
查看>>
Palo Alto Networks PAN-OS身份认证绕过导致RCE漏洞复现(CVE-2024-0012)
查看>>
Panalog 日志审计系统 libres_syn_delete.php 前台RCE漏洞复现
查看>>
Springboot中@SuppressWarnings注解详细解析
查看>>
Panalog 日志审计系统 sprog_deletevent.php SQL 注入漏洞复现
查看>>
Panalog 日志审计系统 sprog_upstatus.php SQL 注入漏洞复现(XVE-2024-5232)
查看>>
Panalog 日志审计系统 前台RCE漏洞复现
查看>>
PANDA VALUE_COUNTS包含GROUP BY之前的所有值
查看>>
Pandas - 有条件的删除重复项
查看>>
pandas -按连续日期时间段分组
查看>>
pandas -更改重新采样的时间序列的开始和结束日期
查看>>
SpringBoot+Vue+Redis前后端分离家具商城平台系统(源码+论文初稿直接运行《精品毕设》)15主要设计:用户登录、注册、商城分类、商品浏览、查看、购物车、订单、支付、以及后台的管理
查看>>
pandas :to_excel() float_format
查看>>
pandas :加入有条件的数据框
查看>>
pandas :将多列汇总为一列,没有最后一列
查看>>
pandas :将时间戳转换为 datetime.date
查看>>