点击上方
蓝色字体
关注「程序员大咖」
来自:Aotu.io「凹凸实验室」
by 暖暖
链接:https://aotu.io/notes/2016/03/16/optimization/
篇幅可能有点长,我想先聊一聊阅读的方式,我希望你阅读的时候,能够把我当作你的竞争对手,你的梦想是超越我。你想超越我,就得了解我懂什么对吧,好,开始阅读~ ~ 哈哈哈 ~ ~ ~
历时144000000毫秒出山的前端优化篇,若你问我有什么感悟?
那我告诉你,看到毫秒啊,火箭啊,这些与优化相关的词,都有莫名的亲切感。
本文主要从
工作效率、速度性能、稳定性、响应式、兼容性、搜索SEO、信息无障碍
等方面进行讲解。
前端优化是一个让人技术提升的point,希望你也能从这里学到一些东西。
1、工作效率
你是否经常处于这样的场景:从早上忙到晚上八九点,一会与产品经理沟通,一会在部门群聊一下新奇的东西,一会被设计美眉纠缠住拖不了身,有时还开不了部门的会议因为页面急着上线,然后继续加班~~~
怎么提高我们的工作效率?下面从四个方面讲解:
1.1 时间管理
凡是时间管理,都会联想到计划这个词。我们先看看别人家的月计划表和周计划表,之所以周计划表为空,是希望你能把它下载并打印出来,行动从计划开始:
月计划表:
周计划表:
当然计划不要做得过于琐碎,且不要占用自己太多时间。做好计划之余,在执行过程中需要注意几点:
1.2 利用工具
第一样工具,比如程序员杯子:
利用工具有什么好处呢?
1.2.1 编辑器
选择好一个前端编辑器是比较重要的。目前sublime、webstorm和vim是比较常见的,建议不使用Dreamweaver。
sublime目前还是不错的选择,可以安装插件,比如BracketHighlighter 高亮显示、JsFormat、Emmet html/CSS快速编辑以及DocBlockr插件,快速输入jsDoc注释等,还可以自定义代码段snippets。
无论你使用哪种编辑器,你需要的是熟悉这个编辑器并熟练它的快捷键。
1.2.2 浏览器开发者工具
作为前端人员,首选的浏览器当然是chrome。推荐阅读Chrome开发者工具不完全指南一系列文章,它从一些基础的功能开始到它的一些高级性能分析器(Timeline、Profiles),熟悉chrome对我们的开发工作有很大的作用。
1.2.3 其他常用工具
切图工具:photoshop cc切图之智能切图、 cutterman
量色、测距工具:FastStone Capture、马克鳗 - 设计稿标注
图片压缩:tinypng、智图
生成雪碧图:spritebox、CSS Sprite Generator、cssgaga
调试工具:Fiddler 、weinre 、微信调试工具;
1.2.4 前端工程化
凡是重复的,必须使用工具自动完成。
工具众多,我们就有一种想法,能不能有一种工具能帮我们自动生成雪碧图、 css压缩、图片压缩等等,然后就出现了前端工程化。前端工程化一般可分为五个步骤:
(1) 初始,生成基础目录结构和样式库。
(2) 开发,实时预览、预编译。
(3) 构建,预编译、合并、压缩。
(4) 发布,将构建后静态文件发布上线。
(5) 打包,资源路径转换,源码打包 。
这里推荐一个工具fis,解决前端开发中自动化工具、性能优化、模块化框架、开发规范、代码部署、开发流程等问题。还有凹凸实验室研发的athena,O2Team构建项目流程工具,可以生成相应目录和代码,同时对项目进行编译, 一次安装,到处运行。
1.3 阅历和经验
我所理解的程序员兼并聪明以及“懒惰”精神,推崇懒惰式开发,即把问题理解清楚,确保将要写的代码能真正的解决问题,这将会避免之后写出大量无用的代码,正所谓“懒”出效率。
我们的阅历和经验可以大大提高开发效率,思考代码的时间增加从而选出最优方案,因此写代码速度更快以及代码长度更短,对问题的透彻理解使调试代码的速度也更快。
根据阅历和经验,或借助其他人的,我们进行整理从而形成自己或团队的规范,这可大大提高我们的写码速度。
1.4 使用新技术
使用新技术如何提高我们的工作效率。一贯我们都使用我们熟悉的技术去开发一个技术处理方案,毕竟学习新技术的时间成本还是存在的。但是还是不能忽略一些新技术的存在,一般新技术包含了一些很棒的新特性,可以更加方便的实现很多复杂的操作,提高开发人员的效率,比如ES6。用你的慧眼去积累新技术,会派上用场的。
2、速度性能
为什么需要前端性能优化?性能优化可以从哪几个方面入手?
遇到一个页面,5秒还没加载完成,那个菊花转啊转,或者页面完全白屏,那简直把人逼疯了。从用户体验的角度看,前端性能优化是非常有必要的。网页最长加载时间一般不能超过3秒。
首先我们需要确定网页的性能指标,可量化的目标以及可持续跟踪的优化数据是性能优化工作得以持续进行的保障,同时也是源动力!比如:
我们一般通过三种方式来检验我们的网页性能:
持续追踪性能数据
,要选择合适的页面性能测量工具或API,一旦选定后,不再更换,以保证历史数据的可参照性。我们还要形成一种意识,达成性能联盟小组,对于重要的业务或者页面,一定要从性能的角度考虑问题,有理有据地拒绝有损于前端性能的业务需求或改动。
人人都知道雅虎军规,那我就来个截图吧!
以下,我们从服务端、网络、客户端三个方面来一一突破速度性能的提升。
2.1 没事少烦我-服务端
2.1.1 使用内容分发网络(Content Delivery Network,CDN)
通过在现有的Internet中增加一层新的网络架构,将网站的内容发布到最接近用户的 cache服务器内,通过DNS负载均衡的技术,
判断用户来源就近访问cache服务器取得所需的内容
。深圳用户访问遥远的美国服务器,当然不理想了。把静态内容分布到CDN可以减少用户响应时间20%或更多。
2.1.2 静态资源缓存,移动端离线缓存
如果可以减少服务端的负担,在应用离线时可使用资源或加载资源更快,岂不乐哉?
缓存利用可包括:添加 Expires 头,配置 ETag,使 Ajax 可缓存等。其实,恰当的缓存设置可以大大的减少 HTTP请求,也可以节省带宽 。
-
配置 ETag:即If-None-Match: 上次 ETag 的内容。浏览器会发出请求询问服务端,资源是否过期;服务端发现,没有过期,直接返回一个状态码为 304、正文为空的响应,告知浏览器使用本地缓存;如果资源有更新,服务端返回状态码 200、Etag 和正文。这个过程被称之为 HTTP 的协商缓存,通常也叫做弱缓存。
-
添加 Expires 头:服务端通过响应头告诉浏览器,在什么时间之前(Expires)或在多长时间之内(Cache-Control: Max-age=xxx),不要再请求服务器了。这个机制我们通常称之为 HTTP 的强缓存。一般会对 CSS、JS、图片等资源使用强缓存,而入口文件(HTML)一般使用协商缓存或不缓存。
-
AppCache:
AppCache主要利用manifest 文本文件,告知浏览器被缓存的内容以及不缓存的内容
manifest 文件可分为三个部分:
(1) CACHE MANIFEST - 在此标题下列出的文件将在首次下载后进行缓存,等价于CACHE
(2) NETWORK - 在此标题下列出的文件需要与服务器的连接,且不会被缓存
(3) FALLBACK - 在此标题下列出的文件规定当页面无法访问时的回退页面
使用AppCache方案的步骤:
(1) 整理出需要缓存的静态文件列表,如juqery.js和gb.css。
(2) 配置服务器支持。
(3) 确定内容更新机制和浏览器兼容方案。
LocalStorage:用于持久化的本地存储,除非主动删除数据,否则数据是永远不会过期的。
2.2 省着点用-网络
2.2.1 减少请求数
可通过以下方式减少请求数:
-
小图片合并雪碧图;
-
JS、CSS文件选择性合并;
-
避免重复的资源请求。
减少请求数对于速度优化来说最重要最有效的,特别是网络差的用户。一个完整的请求需要经过域名解析以及DNS寻址、与服务器建立连接、发送数据、等待服务器响应、接收数据的过程;每个请求都需要携带数据,因此每个请求都需要占用带宽;浏览器进行并发请求的请求数是有上限的。请求多了的情况,明显增加了网页的响应时间。一个页面由多个模块拼接而成,几个模块中请求了同样的资源时,就会导致资源的重复请求。
2.2.2 减少文件大小(减少请求带宽)
2.2.3 合理使用静态资源域名
域名的要求是短小且独立。
短小可以减少头部开销,因为域名越短请求头起始行的 URI 就越短。之所以要求独立,因为独立域名不会共享主域的 Cookie,可以有效减小请求头大小,这个策略一般称之为 Cookie-Free Domain;另外一个原因是浏览器对相同域名的并发连接数限制,一般允许同域名并发 6~8 个连接,域名不是越多越好,每个域名的第一个连接都要经历 DNS 查询(DNS Lookup),导致会耗费一定的时间,控制域名使用在2-4个之间。另外注意:同一静态资源在不同页面被散列到不同子域下,会导致无法利用 HTTP 缓存。
2.2.4 使用HTTP 2
HTTP 2 相比 HTTP 1.1 的更新大部分集中于:
多路复用
:多路复用很好地解决如何让重要资源尽快加载这个问题。同域名下或者不同域但是同时满足同一个 IP以及使用同一个证书的这两个条件中的所有通信都在单个连接上完成,此连接上同时打开任意数量的双向数据流( HTTP 1.1 有连接数限制)。使用多域名加上相同的 IP 和证书部署 Web 服务有特殊的意义:让支持 HTTP/2 的终端只建立一个连接,用上 HTTP/2 协议带来的各种好处;而只支持 HTTP/1.1 的终端则会建立多个连接,达到同时更多并发请求的目的。
HEAD 压缩:
HTTP/2 将请求和响应数据分割为更小的帧,并对它们采用二进制编码( Binary Framing )。在 HTTP/1 中,HTTP 请求和响应都是由「状态行、请求 / 响应头部、消息主体」三部分组成,状态行和头部却没有经过任何压缩,直接以纯文本传输。如下图的比较:
在 HTTP/2 中,每个数据流都以消息的形式发送,而消息又由一个或多个帧组成。多个帧之间可以乱序发送,因为根据帧首部的流标识可以重新组装。
请求优先级:
服务器可以根据流的优先级,控制资源分配(CPU、内存、带宽),而在响应数据准备好之后,优先将最高优先级的帧发送给客户端。
服务器推送:
启动Server Push,意味着服务端可以在发送页面HTML时主动推送其它资源,有自己独立的URL,可以被浏览器缓存;如果服务端推送的资源已经被浏览器缓存过,浏览器可以通过发送 RST_STREAM 帧来拒收。
2.2 学会持家,让家变得简洁漂亮-客户端
-
建议使用类选择器,访问比较快;
-
不建议使用很长的base64;
-
避免CSS表达式;
-
避免使用Filters。
根据我们网页最初加载需要的最小内容集推断其他内容延迟加载;无条件提前加载公共内容或根据用户行为推断提前加载某些内容,如根据搜索框输入的文字来判断加载的内容。加载机制如下:
-
预加载
-
Dom Ready后加载
-
onLoad后加载
-
滚动加载
3、稳定性
稳定性的第一要求是可用。最起码的要求是页面得出来,要不然没法用了。
其次讲究的是页面的可维护性,假如页面挂了,多久可以恢复过来,另外考虑页面挂的期间是否可以采取静态页面处理等方式。
页面的稳定性其实和前端安全挂钩,即使页面可以出来了,但是不能保证不会被黑掉,下文从前端安全的方面讲解。
3.1 常见攻击:
三种类型:
(1) 反射型XSS:一次性;将包含注入脚本的恶意链接发送给受害者。
(2) 持久型XSS:用户输入的数据“存储”在服务器端,比如一条包含XSS代码的留言。
(3) DOM XSS:使用一些eval等有输出的语句意味着多了一份被XSS的风险。
应对策略:
-
当恶意代码值被作为某一标签的内容显示:在不需要html输入的地方对html 标签及一些特殊字符( ” & 等等 )做过滤,将其转化为不被浏览器解释执行的字符。
-
当恶意代码被作为某一标签的属性显示,通过用 “将属性截断来开辟新的属性或恶意方法:属性本身存在的 单引号和双引号都需要进行转码;对用户输入的html 标签及标签属性做白名单过滤,也可以对一些存在漏洞的标签和属性进行专门过滤。
-
CSRF(Cross Site Request Forgery),跨站点伪造请求,通过伪造连接请求在用户不知情的情况下,让用户以自己的身份来完成攻击者需要达到的一些目的。
-
cookie劫持,通过获取页面的权限,在页面中写一个简单的到恶意站点的请求,并获取用户的cookie登录某些站点。
对于crsf 和cookie 劫持的策略:
-
通过 referer、token 或者 验证码 来检测用户提交。
-
尽量不要在页面的链接中暴露用户隐私信息。
-
对于用户修改删除等操作最好都使用post 操作 。
-
避免全站通用的cookie,严格设置cookie的域。
3.2 数据通道安全
国内的众多网站都没有实现全站HTTPS。这是目前为止最重要的一步,所有的数据在发送之前就会被加密,攻击者无法查看或篡改数据包的内容。HTTPS可以理解为HTTP+SSL/TLS,通过数据加密、校验数据完整性和身份认证三种机制来保障安全。HTTPS的缺点是网站在加上TLS证书时,可能导致RTT往返时延增加,并且 HTTPS通信过程的非对称和对称加解密计算会产生更多的服务器性能和时间上的消耗,但是这是可以优化的,这里就不细说了。
3.3浏览器安全
3.3.1 同源策略
首先了解一下同源策略:
-
源指的是有相同的HOST、相同的协议、相同的端口。
-
同源策略以源为单位,把资源天然分隔,保护了用户的信息安全。
-
绕过同源策略让javascript访问其他源的资源的方法,如:JSONP、CORS、flash等。
-
同源策略不是绝对安全的,面对很多攻击是无能为力的,比如XSS,因为此时攻击者就在同源之内。
不建议使用JSONP,因为JSONP通常在脚本中写一个回调函数,然后把回调函数的名字写在请求的URL中,因此如果请求数据的服务器被黑了,那么黑客就能在返回的数据中植入恶意代码,从而窃取用户的隐私信息。
跨域资源共享CORS允许资源提供方在响应头中加入一个特殊的标记,使你能通过XHR来获取、解析并验证数据。这样就能避免恶意代码在你的应用中执行。在响应头中加入的标记如下:
如果对Access–Control-Allow-Origin设置为*其实是比较危险的,如果没有携带会话认证意味着信息被公开在全网,建议设置具体的域名,而且跨域的时候记得带上session id;严格审查请求信息,比如请求参数,还有http头信息,因为 http头可以伪造。
3.3.2 CSP(Content Security Policy)
CSP指定网站上所有脚本和图片等资源的源站点,也能阻止所有内联(inline)的脚本和样式。即使有人在页面评论或者留言中嵌入了脚本标签,这些脚本代码也不会被执行。可通过两种方式设置,如果 HTTP 头与 Meta 定义同时存在,则优先采用 HTTP 头中的定义:
其他策略:
-
script-src – 设置可以接受的JavaScript代码的源站点
-
style-src – 设置可以接受的CSS样式代码的源站点
-
connect-src – 定义浏览器可以通过XHR、WebSocket或者 EventSource访问哪些站点
-
font-src – 设置可以接受的字体文件的源站点
-
frame-src – 定义浏览器可以通过iframe访问哪些站点
-
img-src – 设置可以接受的图片的源站点
-
media-src – 设置可以接受的音频和视频文件的源站点
-
object-src – 设置可以接受的Flash和其它插件的源站点
缺点:
默认情况下,所有的内联JavaScript脚本都不会被执行,因为浏览器无法区分自己的内联脚本和黑客注入的脚本。
CSP还会默认阻止所有eval()风格的代码的执行,包括setInterval/setTimeout中的字符串和类似于new Function(‘return false’)之类的代码。
3.3.3 iframe 沙箱环境
利用iframe进行跨源:HTML5为iframe提供了安全属性 sandbox,iframe的能力将会被限制。
3.3.4 Secure和HttpOnly属性
Secure能确保cookie的内容只能通过SSL连接进行传输。Secure和HttpOnly属性告诉浏览器cookie的内容只能分别通过HTTP(S)协议进行访问,从而避免了被轻易窃取,比如禁止从JavaScript中的document.cookie访问,因此cookie在浏览器document中不可见了。如果单独使用的话,无法全面抵御跨站点脚本攻击,通常和其他技术组合使用。使用方法如下:
3.3.5 其他安全相关的HTTP 头
-
X-Content-Type-Options 告诉浏览器相信此服务器下发的资源的类型,防止类型嗅探攻击。
-
HPKP(Public Key Pinning) Public Key Pinning 是一个response 头,用来检测一个证书的公钥是否发生了改变,防止中间人攻击。
-
HSTS (HTTP Strict-Transport-Security) 强制使用TSL作为数据通道。
3.4 HTML5 对web安全的影响
html5有很多新的特性能力,然而能力越大,被攻破后的危险就越大。
HTML5 对xss的影响主要体现在:
-
攻击面更大,html5带来更多的标签和更多的属性如
-
危害更大,HTML5更多的资源可以被xss利用。黑客可以利用浏览器的一切权限,比如本地存储、GEO、服务器推送机制WebSocket,js多线程执行Webworker等。
比如localstorage只能通过js设置和获取,导致的结果是不能像cookie一样设置httponly等属性,所以localstorage中不能存放敏感信息,最好能够在服务端进行加密,可以配合CORS来获取网站的localstorage的信息。
4、响应式
响应式布局简而言之,就是一个网站能够兼容多个终端,可以为不同终端的用户提供更加舒适的界面和更好的用户体验。
-
基于栅格布局规划响应式设计,每个模块尽可能严格遵循栅格布局,符合栅格的小模块能很灵活的适应多个分辨率的展示。
-
拥抱flexbox。
-
使用动态的字体大小单位+rem单位使用。
-
使用CSS3 mediaQuery 技术响应用户设备。
-
利用百分比。
-
对低版本浏览器使用JS动态响应。
-
一套“自适应”素材兼容各种分辨率,提升页面性能,比如自适应的图片/视频素材。
比如凹凸实验室博客页面在PC端、iPad、手机端的排版: