《CSS 基础教程》是优秀的CSS 入门书,重点讲述了如何使用CSS 实现基于Web 标准的网站开发,实现网站内容和表现相分离。《CSS 基础教程》包括两部分。第一部分介绍了CSS 的基础知识和基本概念,再利用CSS 分别对网页创建中的一些基本元素加上样式,包括:文本、图像、列表、链接、表格、表单等。第二部分主要讨论了基于CSS 来实现网页基本布局的相关概念与技术,包括浮动、流体布局等。《CSS 基础教程》最后还给出了一个真实的案例,将《CSS 基础教程》的所有内容进行了综合讨论。
《CSS 基础教程》适合于各层次Web 开发人员、设计人员和测试人员学习参考。
第一部分 了解css
第1章 入门
1.1 将css应用到(x)html
1.2 维护和组织样式表
1.3 高效的css语法
1.4 准备好继续进行
第2章 css核心概念
2.1 id与类
2.2 使用层叠
2.3 分组
2.4 继承
2.5 上下文选度量
2.6 css度量
2.7 小结
第3章 css构造块
3.1 div
3.2 维度:宽度和高度
3.3 外边距
3.4 内边距
3.5 外边距、内边距和主体
.3.6 边框
3.7 小结
第4章 文本
4.1 为什么文本如此重要
4.2 基本字体属性
4.3 可用字体
4.4 默认的浏览器显示
4.5 应用样式
4.6 请务必使用tine-height属性
4.7 tine-height属性
4.8 其他的关键字体属性
4.9 灵活处理文本
4.10 愿字体与你同在
第5章 颜色、背景与图像
第6章 列表
第7章 链接
第8章 表格和定义列表
第9章 表单
第二部分 逻辑布局
附录 css参考
索引
内容简介:对抗软件盗版、篡改和恶意逆向工程的理论、技巧和工具近十年来,人们在软件防盗版和防篡改技术的研发上取得了重大进展
本书是美国普渡大学资深教授DouglasE.Comer从计算机系统结构对编程影响的角度为计算机科学、技术、应用类学生精心编写的计算机系
WebGIS原理及其应用——主要WebGIS平台开发实例 本书特色 《Web GIS原理及其应用:主要Web GIS平台开发实例》:地理信息系统教学丛书WebG...
《完美主义扼杀效率》内容简介:工作的目标是成果,而不是完美! 33个完美主义思维误区! 日本上班族人手一本!做出成果只需抓住20
网络工程原理与实践教程(高等学校计算机) 内容简介 本书第1~8章介绍网络工程设计的相关知识。内容主要包括:网络工程基础知识,网络设计需求分析,网络逻辑设计,备...
《好好读书:特级教师蒋军晶经典童书阶梯导读(第6阶)》内容简介:童书真多啊。“一天”里出版的书,认真读的话,可能一辈子也读不
《中医的常识》内容简介:★学习中医的收获:在目前的生活状态下做贵人 ★普通人如何学习中医——有自知之明、自觉之感,方有慧心之
本书是一本介绍Windows系统上的用户态程序排错方法和技巧的书。本书分为4个章节,先介绍最重要的、通用的思考方法,以便制定排错
《Julia设计模式》内容简介:设计模式是开发可重用和可维护代码的基本技术。它提供了一套经过验证的解决方案,使开发人员可以快速解
代码阅读有自身的一套技能,重要的是能够确定什么时候使用哪项技术。本书中,作者使用600多个现实的例子,向读者展示如何区分好的
机器学习-实用案例解析 本书特色 《机器学习:实用案例解析》是机器学习和数据挖掘领域的经典图书,基础理论与实践完美的结合,是一部逻辑紧密、内容详实,适合所有相关...
《中国建筑艺术史》内容简介:《中国建筑艺术史》是一部中国建筑史简史。《中国建筑艺术史》作者认为,人类建筑思想的进步以及建筑
《中国经济:警惕黑天鹅》内容简介:历史就是一系列的黑天鹅事件推动的。它的意外性、不可预见性,使得它的冲击力、影响力格外大。
ANSYS流固耦合分析与工程实例 本书特色 这本《ansys流固耦合分析与工程实例》由宋学官、蔡林、张华编著,本书有以下特色:贴近工程实际——本书的实例多从实际...
Pro/Engineer Wildfire2.0特征与三维实体建模 内容简介 本书分为Pro/Engineer Wildfire 2.0概览、草图绘图、基准特征...
《马克思与当代中国》内容简介:中国站到了实现“强起来”的新的历史起点上,迎来了从“富起来”到“强起来”的伟大飞跃。历史已经
本书全面阐述了现代通信系统分析和设计所必需的基本原理,并对重要的数学基础知识进行了回顾。涉及的内容包括信号与线性系统,幅
《公关生涯:从小白到国际公关人》内容简介:本书是国际能源巨头亚太区公关负责人近30年的经验总结。作者从跨国公司第一位本土公共
《雨鼓》内容简介:15世纪,奥斯曼帝国出兵围攻阿尔巴尼亚的城堡,帕夏率领千军万马驻扎城脚,千奇百怪的攻城方式轮番上演,百转千
《信息安全精要:从概念到安全性评估》内容简介:本书以现实世界的安全入侵事件为例,探讨了操作安全、网络设计、操作系统强化和修