約 5,134,889 件
https://w.atwiki.jp/myfavoritepcsettings/pages/31.html
目次 ↑ 概要 URL インストール 設定 類似アプリ 概要 コンピュータ内の情報をキーワードで全文検索する ディスク内の文書ファイルが多くなってくるにつれて以下の弊害が目立つようになり、結局使いものにならなくなる キーワードで検索すると、どうでもいい大昔のファイルが大量にヒットしてしまい、そこから絞り込むのが大変 インデクシング処理が負荷となり、パソコンの動作が全体的に遅くなる インデクスデータが肥大化し、ディスクの記録領域を圧迫したり断片化を進めたりする フォルダ構成やファイル名の命名に規則を作って管理し、対象フォルダを限定してファイル名での検索を主体にするほうが生産性が高い URL http //desktop.google.com/ja/ インストール インストーラで 設定 Googleデスクトップが Win + Space ホットキーを「ハイジャック」することが知られている。それを回避して他のアプリで Win + Space ホットキーを使えるようにするには レスジストリ "HKEY_CURRENT_USER\Software\Google\Google Desktop\Preferences" に hot_key_flags という DWORD値を追加する hot_key_flags に "0" をセットする PCを再起動する 出典:http //groups.google.co.jp/group/google-desktop_something-broken/browse_thread/thread/10d4b8aa9eec4153/aa476dc4ffd0a688 類似アプリ DesktopHE Locate32
https://w.atwiki.jp/ce00582/pages/5731.html
html head script type= text/javascript src= https //www.google.com/jsapi /script script src="area.js" /script script src="geo.js" /script /head body div id= map_canvas /div /body /html google.load( visualization , 1 , { packages [ geomap ]}); google.setOnLoadCallback(drawMap); function drawMap() { play(); var x=new Array(48); var s; for(s=0;s 48;s++){ x[s]=new Array(2); } x[0][0]="city"; x[0][1]="pop"; for(s=1;s 48;s++){ x[s][0]=area[s]; x[s][1]=10*s; } var data = google.visualization.arrayToDataTable(x); var options = {}; options[ region ] = JP ; var container = document.getElementById( map_canvas ); var geomap = new google.visualization.GeoMap(container); geomap.draw(data, options); }; var area=new Array(); function play(){ area[1]=" Hokkaido"; area[2]=" Aomori"; area[3]=" Iwate"; area[4]=" Miyagi"; area[5]=" Akita"; area[6]=" Yamagata"; area[7]=" Fukushima"; area[8]=" Ibaraki"; area[9]=" Tochigi"; area[10]=" Gunma"; area[11]=" Saitama"; area[12]=" Chiba"; area[13]=" Tokyo"; area[14]=" Kanagawa"; area[15]=" Niigata"; area[16]=" Toyama"; area[17]=" Ishikawa"; area[18]=" Fukui"; area[19]=" Yamanashi"; area[20]=" Nagano"; area[21]=" Gifu"; area[22]=" Shizuoka"; area[23]=" Aichi"; area[24]=" Mie"; area[25]=" Shiga"; area[26]=" Kyoto"; area[27]=" Osaka"; area[28]=" Hyogo"; area[29]=" Nara"; area[30]=" Wakayama"; area[31]=" Tottori"; area[32]=" Shimane"; area[33]=" Okayama"; area[34]=" Hiroshima"; area[35]=" Yamaguchi"; area[36]=" Tokushima"; area[37]=" Kagawa"; area[38]=" Ehime"; area[39]=" Kochi"; area[40]=" Fukuoka"; area[41]=" Saga"; area[42]=" Nagasaki"; area[43]=" Kumamoto"; area[44]=" Oita"; area[45]=" Miyazaki"; area[46]=" Kagoshima"; area[47]=" Okinawa"; }
https://w.atwiki.jp/s603rd/pages/98.html
Google Maps 1.概要 あのGoogle MapsのS60版だ。 QVGAでは本領発揮とまでは行かないものの十分すぎるほどの実用性だ。 地図、航空写真での表示は勿論だし、検索エンジンはGoogleだ。「遊び」等のキーワードで検索できる。 Wikipediaの表示も出来るようになっており、オンライン地図ソフトとしては他を寄せ付けない。 と言い切るほど他のソフトは知らないが、ポケットに入れて持ち歩けるのは素晴らしい。 Ver 3.03(0)からWeb Google Mapsと★マーク付き情報が同期出来るようになった。 代わりにN82標準のLandmarkアプリを直接呼び出せなくなった。 Landmarkに登録している情報は直接呼び出し可能。 Ver 3.03(1)から徒歩ルートが検索できるようになった。 2.設定 OptionのTools配下にちょっとした設定項目がある。 また地図の表示に関してはLayersから設定可能だ。 2.1 Tools Use GPS : 内蔵(BTでも可?)で自分の位置を表示できる。 Change connection : 接続方法を変更する。 Enable/Disable My Location : 自分の場所表示をするかどうか。 Reset Google Maps : 初期化だと思うが試した事は無い。 2.2 Layers 設定とは少々異なる用途にも使うが、Wikipedia等のカテゴリ毎に表示する事が出来る。 My MapsはインターネットのGoogle Mapsと情報共有できる(Google Accountが必要)。 PCでMy Mapsを作っておけば、携帯電話から簡単に表示が出来る。 また履歴も表示されるので簡単に再表示できる。 Ver3.03(0)のLayersメニューは少し表示が変わった。 N82の狭い画面でも見やすくなった。 3.使用方法 3.1 地図の表示 起動すると地図が表示される。 GPSがONで信号があれば、0キーで自分の場所に飛んでくれる。 カーソルキーで地図の移動、1/3キーで縮小/拡大が出来る。 5キーで地図と航空写真の切り替えが可能だ。 3.2 検索 Searchで検索が可能だ。Googleで検索するような曖昧なキーワードでも何かがヒットする。 近場のいくつかは詳細情報付き(アルファベットのラベルアイコン有り)で、それ以外は丸いアイコンのみで表示される。 右ソフトキーのSee listでアルファベットのラベル付きのリストが表示される。 リストからは詳細情報表示も出来る。登録があれば店の紹介や利用者のコメントも表示される。 3.3 ストリートビュー 詳細画面からStreet viewを選択すると表示できる(当然ながら対応している場所のみ)。 PCのように自由自在に動かせないが、左右への回転や前後への移動は可能だ。 地図画面からはセンターキー押下で表示されるメニューからStreet viewが選択できる。 3.4 ルート検索 地図上のセンターキーメニューや詳細画面からGet directionを選択するとルート検索ができる。 ルート検索には3種類あり、道路、鉄道、歩行となっているが、歩行は日本地図ではサポートしていないようだ。 残念ながらナビゲーション機能は無い。そのためリルート機能も無い。 どの手段も、スタートとエンドを入力する程度だ。鉄道なら日時も入力できる。 ルート表示の際のスタートからエンド間の移動は4/6キーを使う。 3.4.1 道路 車でのルート表示だ。 スタートとエンドを指定すると、ルートが表示される。ルートは一つだけだ。 上がスタートで下がエンド。途中の目印箇所が通過点として表示される。 リストのどれかを選べば、その地点が表示される。 3.4.2 交通機関 電車などの交通機関でのルート検索だ。 スタート、エンド、日時を指定すると、存在すれば複数のルート候補が表示される。 どれかのルートを選択するとルートの詳細表示になる。 Ver 3.03(1)から徒歩部分も道を通るようになった。 ルート詳細の何処かを選択すれば、その地点が表示される。 歩行部分は直線なので空を飛ぶ必要があるが、駅から駅までは正しいルートだ。 乗換ポイントでは到着時刻や発車時刻が表示される。 3.4.3 徒歩 Ver 3.03(1)から検索可能になった。 3.5 My Maps 設定で記載したLayersから表示するLayerにMy Mapsを選択すれば、インターネットのGoogleMapsで登録しているマイマップが表示できる。 残念ながらS60のGoogleMapsからはMy Mapsを登録することは出来ない。 3.6 お気に入り (Favolite) Ver3.02以前のメニュー 3.6.1 お気に入りの登録 N82等に標準装備のFavoritesに直接情報を保存できる。こういう連携は大歓迎だ。 検索で詳細情報のある地点であれば、電話番号なども登録してくれる。 地図上でセンターキーを押下して、Save as favorilteを選択するだけだ。 3.6.2 お気に入りの呼び出し OptionのFavoritesで標準装備のFavoritesを起動できる。 エントリを選択すれば地図上に表示される。 3.7 星印 (Starred Items) Ver3.03(0)のメニュー Ver3.03(0)からFavoliteメニューがStarred Itemsに変更になった。 Googleアカウントでログインすれば、WebのGoogleMapsと星印が同期される。 同期のタイミングは起動時とStarred Items選択時のようだ。 3.7.1 星印の一覧表示 OptionのStarred Itemsを選択すれば星印の一覧が表示される。 3.7.2 星印の解除/再登録 (一覧画面からの操作) 星印一覧で詳細を選択すると、上部に登録名と★が表示される。 登録名の部分でセンターキーを押下すると、星の解除と再登録が可能だ。 メニューのAdd star/Remove starからも同様の操作が可能だ。 但し、星を解除した状態で詳細情報画面をぬけると、一覧からも削除されており 再登録は地図から行う必要がある。 因みに、GoogleMapsで星印を解除してもLandmarksの登録は削除されない。 3.7.3 星印について Ver3.03(0)から地図上に表示される星印のサイズが、地図の縮尺に合うようになった。 以前のバージョンでは星印が大きすぎて目障りだったが、今回のバージョンでは 星印が小さすぎて見つけにくくなった。この辺りは画面の狭さを痛感させられる。 3.8 住所/周辺情報取得 地図上でセンタキーを押すと住所情報以外に周辺情報が取得されるようになった。 詳細表示のWhat s here?を選択すると周辺情報が表示される。 周辺情報も詳細表示や地図での位置表示が可能だ。 3.9 地図上のマーク消去 検索などで地図上にマークがあって邪魔な場合はClear mapで綺麗にできる。 3.10 キー操作 HelpのShortcutsやTopsを読めば何となく操作方法が分かるので困らないだろう。 4.公式サイト Google Mobile (http //m.google.jp/maps) 5.入手方法 サポートデバイスから上記公式サイトにアクセスするとダウンロードできる。 N82は対象外らしくダウンロードは出来ない。 ブラウザのUAをN95に変更すればダウンロードできる。 Google mobileのサイトからWebでダウンロードできるようになった 6.最新バージョン 2009.12.12時点 3.03.(1) 7.インストール情報 7.1 メインプログラム Name : Google Maps Supplier : Google Inc App size : 1MB 7.2 個別ライブラリ 特になし 7.3 Supplier共通ライブラリ 特になし 7.4 S60共通ライブラリ 特になし 8.価格 フリーソフト 9.個人所見 有償になっても使い続けるだろう。実際NAVITIMEは有償だが使っている。方向音痴なのもある。 地図の表示も早いし、自分の場所に追従するのもスムーズだ。 Ver3.03(0)は以前より地図の表示(ロードかも)が遅くなった。 待てないほどではないが、それまでの軽快さが戻って欲しい。 操作も分かりやすいし、地図もよく更新されている。 ナビゲーション機能がつけばNAVITIMEは要らなくなるだろう。 地図をオフラインで保存しておければ言う事は無い。
https://w.atwiki.jp/kyoumeinet/pages/10.html
京明電気軌道の運行間隔表です。 ラッシュ時 https //docs.google.com/spreadsheets/d/1U6VXTw-ZK09wTxvkF8AIkj5OyT66bxGhdYtKoAARSug/edit?usp=sharing 通常時 https //docs.google.com/spreadsheets/d/1OJHt7LXGVlLSnAeN2ihZTXexBb8QsogK00SFnmPKYk4/edit?usp=sharing
https://w.atwiki.jp/sinapusu2002/pages/300.html
http //judge.u-aizu.ac.jp/onlinejudge/description.jsp?id=ITP1_7_C スプレッドシートのsum計算をする問題。 こういうのは素朴な実装しか思いつかないな。 #include iostream #include stdio.h using namespace std; int main() { // your code goes here int r,c; scanf("%d %d", r, c); int as[101]={0},a; for(int i=0;i r;i++){ int sum=0; for(int j=0;j c;j++){ scanf("%d", a); as[j]+=a; sum+=a; printf("%d ",a); } printf("%d\n",sum); } int sum=0; for(int i=0;i c;i++){ sum+=as[i]; printf("%d ",as[i]); } printf("%d\n",sum); return 0; }
https://w.atwiki.jp/api_programming/pages/194.html
下位ページ Content PrerequisitesCreate authorization credentials Identify access scopes Obtaining OAuth 2.0 access tokensStep 1 Configure the client object Step 2 Redirect to Google's OAuth 2.0 serverサンプル(Sample redirect to Google's authorization server) OAuth 2.0 for Client-side Web Applications OAuth 2.0 for Client-side Web Applications This document explains how to implement OAuth 2.0 authorization to access Google APIs from a JavaScript web application. OAuth 2.0 allows users to share specific data with an application while keeping their usernames, passwords, and other information private. For example, an application can use OAuth 2.0 to obtain permission from users to store files in their Google Drives. This OAuth 2.0 flow is called the implicit grant flow. It is designed for applications that access APIs only while the user is present at the application. These applications are not able to store confidential information. In this flow, your app opens a Google URL that uses query parameters to identify your app and the type of API access that the app requires. You can open the URL in the current browser window or a popup. The user can authenticate with Google and grant the requested permissions. Google then redirects the user back to your app. The redirect includes an access token, which your app verifies and then uses to make API requests. Note Given the security implications of getting the implementation correct, we strongly encourage you to use OAuth 2.0 libraries when interacting with Google s OAuth 2.0 endpoints. It is a best practice to use well-debugged code provided by others, and it will help you protect yourself and your users. See the JS Client Library tabs in this document for examples that show how to authorize users with the Google APIs Client Library for JavaScript. Prerequisites Enable APIs for your project Any application that calls Google APIs needs to enable those APIs in the API Console. To enable the appropriate APIs for your project Open the Library page in the API Console. Select the project associated with your application. Create a project if you do not have one already. Use the Library page to find each API that your application will use. Click on each API and enable it for your project. Create authorization credentials Any application that uses OAuth 2.0 to access Google APIs must have authorization credentials that identify the application to Google s OAuth 2.0 server. The following steps explain how to create credentials for your project. Your applications can then use the credentials to access APIs that you have enabled for that project. Open the Credentials page in the API Console. Click Create credentials OAuth client ID. Complete the form. Set the application type to Web application. Applications that use JavaScript to make authorized Google API requests must specify authorized JavaScript origins. The origins identify the domains from which your application can send API requests. Identify access scopes Scopes enable your application to only request access to the resources that it needs while also enabling users to control the amount of access that they grant to your application. Thus, there may be an inverse relationship between the number of scopes requested and the likelihood of obtaining user consent. Before you start implementing OAuth 2.0 authorization, we recommend that you identify the scopes that your app will need permission to access. The OAuth 2.0 API Scopes document contains a full list of scopes that you might use to access Google APIs. Obtaining OAuth 2.0 access tokens The following steps show how your application interacts with Google s OAuth 2.0 server to obtain a user s consent to perform an API request on the user s behalf. Your application must have that consent before it can execute a Google API request that requires user authorization. Step 1 Configure the client object If you are using Google APIs client library for JavaScript to handle the OAuth 2.0 flow, your first step is to configure the gapi.auth2 and gapi.client objects. These objects enable your application to obtain user authorization and to make authorized API requests. The client object identifies the scopes that your application is requesting permission to access. These values inform the consent screen that Google displays to the user. The Choosing access scopes section provides information about how to determine which scopes your application should request permission to access. JS CLIENT LIBRARYOAUTH 2.0 ENDPOINTS If you are directly accessing the OAuth 2.0 endpoints, you can proceed to the next step. Step 2 Redirect to Google s OAuth 2.0 server To request permission to access a user s data, redirect the user to Google s OAuth 2.0 server. JS CLIENT LIBRARYOAUTH 2.0 ENDPOINTS Generate a URL to request access from Google s OAuth 2.0 endpoint at https //accounts.google.com/o/oauth2/v2/auth. This endpoint is accessible over HTTPS; plain HTTP connections are refused. The Google authorization server supports the following query string parameters for web server applications Parameters client_id 必須The client ID for your application. You can find this value in the API Console. redirect_uri 必須ユーザが認証を行った後、API サーバがリダイレクトする場所を指定。この値は API Console で指定したリダイレクトURLのどれかと正確に一致している必要がある。http or https, case, ( / ) まですべて一致。 response_type 必須JavaScript アプリケーションでは token を指定する。この指示により Google 認証サーバは アクセストークンを name=value のペアで、ハッシュ (#) fragment をつけて、返すようになる。 scope 必須A space-delimited list of scopes that identify the resources that your application could access on the user s behalf. These values inform the consent screen that Google displays to the user. Scopes enable your application to only request access to the resources that it needs while also enabling users to control the amount of access that they grant to your application. Thus, there is an inverse relationship between the number of scopes requested and the likelihood of obtaining user consent. The OAuth 2.0 API Scopes document provides a full list of scopes that you might use to access Google APIs. We recommend that your application request access to authorization scopes in context whenever possible. By requesting access to user data in context, via incremental authorization, you help users to more easily understand why your application needs the access it is requesting. state RecommendedSpecifies any string value that your application uses to maintain state between your authorization request and the authorization server s response. The server returns the exact value that you send as a name=value pair in the hash (#) fragment of the redirect_uri after the user consents to or denies your application s access request. You can use this parameter for several purposes, such as directing the user to the correct resource in your application, sending nonces, and mitigating cross-site request forgery. Since your redirect_uri can be guessed, using a state value can increase your assurance that an incoming connection is the result of an authentication request. If you generate a random string or encode the hash of a cookie or another value that captures the client s state, you can validate the response to additionally ensure that the request and response originated in the same browser, providing protection against attacks such as cross-site request forgery. See the OpenID Connect documentation for an example of how to create and confirm a state token. include_granted_scopes OptionalEnables applications to use incremental authorization to request access to additional scopes in context. If you set this parameter s value to true and the authorization request is granted, then the new access token will also cover any scopes to which the user previously granted the application access. See the incremental authorization section for examples. login_hint OptionalIf your application knows which user is trying to authenticate, it can use this parameter to provide a hint to the Google Authentication Server. The server uses the hint to simplify the login flow either by prefilling the email field in the sign-in form or by selecting the appropriate multi-login session. Set the parameter value to an email address or sub identifier. promptOptional. A space-delimited, case-sensitive list of prompts to present the user. If you don t specify this parameter, the user will be prompted only the first time your app requests access. Possible values are noneDo not display any authentication or consent screens. Must not be specified with other values. consentPrompt the user for consent. select_accountPrompt the user to select an account. サンプル(Sample redirect to Google s authorization server) An example URL is shown below, with line breaks and spaces for readability. https //accounts.google.com/o/oauth2/v2/auth ?scope=https%3A%2F%2Fwww.googleapis.com%2Fauth%2Fdrive.metadata.readonly include_granted_scopes=true state=state_parameter_passthrough_value redirect_uri=http%3A%2F%2Foauth2.example.com%2Fcallback response_type=token client_id=client_id After you create the request URL, redirect the user to it. JavaScript sample code The following JavaScript snippet shows how to initiate the authorization flow in JavaScript without using the Google APIs Client Library for JavaScript. Since this OAuth 2.0 endpoint does not support Cross-origin resource sharing (CORS), the snippet creates a form that opens the request to that endpoint. /* * Create form to request access token from Google s OAuth 2.0 server. */ function oauthSignIn() { // Google s OAuth 2.0 endpoint for requesting an access token var oauth2Endpoint = https //accounts.google.com/o/oauth2/v2/auth ; // Create form element to submit parameters to OAuth 2.0 endpoint. var form = document.createElement( form ); form.setAttribute( method , GET ); // Send as a GET request. form.setAttribute( action , oauth2Endpoint); // Parameters to pass to OAuth 2.0 endpoint. var params = { client_id YOUR_CLIENT_ID , redirect_uri YOUR_REDIRECT_URI , response_type token , scope https //www.googleapis.com/auth/drive.metadata.readonly , include_granted_scopes true , state pass-through value }); // Add form parameters as hidden input values. for (var p in params) { var input = document.createElement( input ); input.setAttribute( type , hidden ); input.setAttribute( name , p); input.setAttribute( value , params[p]); form.appendChild(input); } // Add form to page and submit it to open the OAuth 2.0 endpoint. document.body.appendChild(form); form.submit(); } Step 3 Google prompts user for consent In this step, the user decides whether to grant your application the requested access. At this stage, Google displays a consent window that shows the name of your application and the Google API services that it is requesting permission to access with the user s authorization credentials. The user can then consent or refuse to grant access to your application. Your application doesn t need to do anything at this stage as it waits for the response from Google s OAuth 2.0 server indicating whether the access was granted. That response is explained in the following step. Step 4 Handle the OAuth 2.0 server response JS CLIENT LIBRARYOAUTH 2.0 ENDPOINTS The OAuth 2.0 server sends a response to the redirect_uri specified in your access token request. If the user approves the request, then the response contains an access token. If the user does not approve the request, the response contains an error message. The access token or error message is returned on the hash fragment of the redirect URI, as shown below An authorization code response https //oauth2.example.com/callback#access_token=4/P7q7W91 token_type=Bearer expires_in=3600 In addition to the access_token parameter, the query string also contains the token_type parameter, which is always set to Bearer, and the expires_in parameter, which specifies the lifetime of the token, in seconds. If the state parameter was specified in the access token request, its value is also included in the response. An error response https //oauth2.example.com/callback#error=access_denied Note Your application should ignore any additional, unrecognized fields included in the query string. Sample OAuth 2.0 server response You can test this flow by clicking on the following sample URL, which requests read-only access to view metadata for files in your Google Drive https //accounts.google.com/o/oauth2/v2/auth? scope=https%3A%2F%2Fwww.googleapis.com%2Fauth%2Fdrive.metadata.readonly include_granted_scopes=true state=state_parameter_passthrough_value redirect_uri=http%3A%2F%2Foauth2.example.com%2Fcallback response_type=token client_id=client_id After completing the OAuth 2.0 flow, you will be redirected to http //localhost/oauth2callback. That URL will yield a 404 NOT FOUND error unless your local machine happens to serve a file at that address. The next step provides more detail about the information returned in the URI when the user is redirected back to your application. The code snippet in step 5 shows how to parse the OAuth 2.0 server response and then validate the access token. Step 5 Validate the user s token JS CLIENT LIBRARYOAUTH 2.0 ENDPOINTS If the user has granted access to your application, you must explicitly validate the token returned in the hash fragment of the redirect_uri. By validating, or verifying, the token, you ensure that your application is not vulnerable to the confused deputy problem. To validate the token, send a request to https //www.googleapis.com/oauth2/v3/tokeninfo and set the token as the access_token parameter s value. The following URL shows a sample request https //www.googleapis.com/oauth2/v3/tokeninfo?access_token= access_token Google s authorization server responds to the request with a JSON object that either describes the token or contains an error message. If the token is valid, the JSON object includes the properties in the following table Fields audThe application that is the intended user of the access token. Important Before using the token, you need to verify that this field s value exactly matches your Client ID in the Google API Console. This verification ensures that your application is not vulnerable to the confused deputy problem. expires_inThe number of seconds left before the token becomes invalid. scopeA space-delimited list of scopes that the user granted access to. The list should match the scopes specified in your authorization request in step 1. useridThis value lets you correlate profile information from multiple Google APIs. It is only present in the response if you included the profile scope in your request in step 1. The field value is an immutable identifier for the logged-in user that can be used to create and manage user sessions in your application. The identifier is the same regardless of which client ID is used to retrieve it. This enables multiple applications in the same organization to correlate profile information. A sample response is shown below { "aud" "8819981768.apps.googleusercontent.com", "user_id" "123456789", "scope" "https //www.googleapis.com/auth/drive.metadata.readonly", "expires_in" 436 } If the token has expired, been tampered with, or had its permissions revoked, Google s authorization server returns an error message in the JSON object. The error surfaces as a 400 error and a JSON body in the format shown below. {"error" "invalid_token"} By design, no additional information is given as to the reason for the failure. Note In practice, a 400 error typically indicates that the access token request URL was malformed, often due to improper URL escaping. The JavaScript snippet below parses the response from Google s authorization server and then validates the access token. If the token is valid, the code stores it in the browser s local storage. You could modify the snippet to also send the token to your server as a means of making the token available to other API clients. var queryString = location.hash.substring(1); var params = {}; var regex = /([^ =]+)=([^ ]*)/g, m; while (m = regex.exec(queryString)) { params[decodeURIComponent(m[1])] = decodeURIComponent(m[2]); // Try to exchange the param values for an access token. exchangeOAuth2Token(params); } /* Validate the access token received on the query string. */ function exchangeOAuth2Token(params) { var oauth2Endpoint = https //www.googleapis.com/oauth2/v3/tokeninfo ; if (params[ access_token ]) { var xhr = new XMLHttpRequest(); xhr.open( POST , oauth2Endpoint + ?access_token= + params[ access_token ]); xhr.onreadystatechange = function (e) { var response = JSON.parse(xhr.response); // Verify that the aud property in the response matches YOUR_CLIENT_ID. if (xhr.readyState == 4 xhr.status == 200 response[ aud ] response[ aud ] == YOUR_CLIENT_ID) { localStorage.setItem( oauth2-test-params , JSON.stringify(params) ); } else if (xhr.readyState == 4) { console.log( There was an error processing the token, another + response was returned, or the token was invalid. ) } }; xhr.send(null); } } Calling Google APIs JS CLIENT LIBRARYOAUTH 2.0 ENDPOINTS After your application obtains an access token, you can use the token to make calls to a Google API on behalf of a given user account or service account. To do this, include the access token in a request to the API by including either an access_token query parameter or an Authorization Bearer HTTP header. When possible, the HTTP header is preferable, because query strings tend to be visible in server logs. In most cases you can use a client library to set up your calls to Google APIs (for example, when calling the Drive API). You can try out all the Google APIs and view their scopes at the OAuth 2.0 Playground. HTTP GET examples A call to the drive.files endpoint (the Drive API) using the Authorization Bearer HTTP header might look like the following. Note that you need to specify your own access token GET /drive/v2/files HTTP/1.1 Authorization Bearer access_token Host www.googleapis.com/ Here is a call to the same API for the authenticated user using the access_token query string parameter GET https //www.googleapis.com/drive/v2/files?access_token= access_token curl examples You can test these commands with the curl command-line application. Here s an example that uses the HTTP header option (preferred) curl -H "Authorization Bearer access_token " https //www.googleapis.com/drive/v2/files Or, alternatively, the query string parameter option curl https //www.googleapis.com/drive/v2/files?access_token= access_token JavaScript sample code The code snippet below demonstrates how to use CORS (Cross-origin resource sharing) to send a request to a Google API. This example does not use the Google APIs Client Library for JavaScript. However, even if you are not using the client library, the CORS support guide in that library s documentation will likely help you to better understand these requests. In this code snippet, the access_token variable represents the token you have obtained to make API requests on the authorized user s behalf. The complete example demonstrates how to store that token in the browser s local storage and retrieve it when making an API request. var xhr = new XMLHttpRequest(); xhr.open( GET , https //www.googleapis.com/drive/v3/about?fields=user + access_token= + params[ access_token ]); xhr.onreadystatechange = function (e) { console.log(xhr.response); }; xhr.send(null); Complete example JS CLIENT LIBRARYOAUTH 2.0 ENDPOINTS This code sample demonstrates how to complete the OAuth 2.0 flow in JavaScript without using the Google APIs Client Library for JavaScript. The code is for an HTML page that displays a button to try an API request. If you click the button, the code checks to see whether the page has stored an API access token in your browser s local storage. If so, it executes the API request. Otherwise, it initiates the OAuth 2.0 flow. For the OAuth 2.0 flow, the page follows these steps It directs the user to Google s OAuth 2.0 server, which requests access to the https //www.googleapis.com/auth/drive.metadata.readonly scope. After granting (or denying) access, the user is redirected to the original page, which parses the access token from the query string. The page validates the access token and, if it is valid, executes the sample API request. The API request calls the Drive API s about.get method to retrieve information about the authorized user s Google Drive account. If the request executes successfully, the API response is logged in the browser s debugging console. You can revoke access to the app through the Permissions page for your Google Account. The app will be listed as OAuth 2.0 Demo for Google API Docs. To run this code locally, you need to set values for the YOUR_CLIENT_ID and REDIRECT_URI variables that correspond to your authorization credentials. The REDIRECT_URI should be the same URL where the page is being served. Your project in the Google API Console must also have enabled the appropriate API for this request. html head /head body script var YOUR_CLIENT_ID = REPLACE_THIS_VALUE ; var YOUR_REDIRECT_URI = REPLACE_THIS_VALUE ; var queryString = location.hash.substring(1); // Parse query string to see if page request is coming from OAuth 2.0 server. var params = {}; var regex = /([^ =]+)=([^ ]*)/g, m; while (m = regex.exec(queryString)) { params[decodeURIComponent(m[1])] = decodeURIComponent(m[2]); // Try to exchange the param values for an access token. exchangeOAuth2Token(params); } // If there s an access token, try an API request. // Otherwise, start OAuth 2.0 flow. function trySampleRequest() { var params = JSON.parse(localStorage.getItem( oauth2-test-params )); if (params params[ access_token ]) { var xhr = new XMLHttpRequest(); xhr.open( GET , https //www.googleapis.com/drive/v3/about?fields=user + access_token= + params[ access_token ]); xhr.onreadystatechange = function (e) { console.log(xhr.response); }; xhr.send(null); } else { oauth2SignIn(); } } /* * Create form to request access token from Google s OAuth 2.0 server. */ function oauth2SignIn() { // Google s OAuth 2.0 endpoint for requesting an access token var oauth2Endpoint = https //accounts.google.com/o/oauth2/v2/auth ; // Create element to open OAuth 2.0 endpoint in new window. var form = document.createElement( form ); form.setAttribute( method , GET ); // Send as a GET request. form.setAttribute( action , oauth2Endpoint); // Parameters to pass to OAuth 2.0 endpoint. var params = { client_id YOUR_CLIENT_ID, redirect_uri YOUR_REDIRECT_URI, scope https //www.googleapis.com/auth/drive.metadata.readonly , state try_sample_request , include_granted_scopes true , response_type token }; // Add form parameters as hidden input values. for (var p in params) { var input = document.createElement( input ); input.setAttribute( type , hidden ); input.setAttribute( name , p); input.setAttribute( value , params[p]); form.appendChild(input); } // Add form to page and submit it to open the OAuth 2.0 endpoint. document.body.appendChild(form); form.submit(); } /* Verify the access token received on the query string. */ function exchangeOAuth2Token(params) { var oauth2Endpoint = https //www.googleapis.com/oauth2/v3/tokeninfo ; if (params[ access_token ]) { var xhr = new XMLHttpRequest(); xhr.open( POST , oauth2Endpoint + ?access_token= + params[ access_token ]); xhr.onreadystatechange = function (e) { var response = JSON.parse(xhr.response); // When request is finished, verify that the aud property in the // response matches YOUR_CLIENT_ID. if (xhr.readyState == 4 xhr.status == 200 response[ aud ] response[ aud ] == YOUR_CLIENT_ID) { // Store granted scopes in local storage to facilitate // incremental authorization. params[ scope ] = response[ scope ]; localStorage.setItem( oauth2-test-params , JSON.stringify(params) ); if (params[ state ] == try_sample_request ) { trySampleRequest(); } } else if (xhr.readyState == 4) { console.log( There was an error processing the token, another + response was returned, or the token was invalid. ) } }; xhr.send(null); } } /script button onclick="trySampleRequest();" Try sample request /button /body /html Incremental authorization In the OAuth 2.0 protocol, your app requests authorization to access resources, which are identified by scopes. It is considered a best user-experience practice to request authorization for resources at the time you need them. To enable that practice, Google s authorization server supports incremental authorization. This feature lets you request scopes as they are needed and, if the user grants permission, add those scopes to your existing access token for that user. For example, an app that lets people sample music tracks and create mixes might need very few resources at sign-in time, perhaps nothing more than the name of the person signing in. However, saving a completed mix would require access to their Google Drive. Most people would find it natural if they only were asked for access to their Google Drive at the time the app actually needed it. In this case, at sign-in time the app might request the profile scope to perform basic sign-in, and then later request the https //www.googleapis.com/auth/drive.file scope at the time of the first request to save a mix. The following rules apply to an access token obtained from an incremental authorization The token can be used to access resources corresponding to any of the scopes rolled into the new, combined authorization. When you use the refresh token for the combined authorization to obtain an access token, the access token represents the combined authorization and can be used for any of its scopes. The combined authorization includes all scopes that the user granted to the API project even if the grants were requested from different clients. For example, if a user granted access to one scope using an application s desktop client and then granted another scope to the same application via a mobile client, the combined authorization would include both scopes. If you revoke a token that represents a combined authorization, access to all of that authorization s scopes on behalf of the associated user are revoked simultaneously. The code samples below show how to add scopes to an existing access token. This approach allows your app to avoid having to manage multiple access tokens. JS CLIENT LIBRARYOAUTH 2.0 ENDPOINTS To add scopes to an existing access token, include the include_granted_scopes parameter in your request to Google s OAuth 2.0 server. The following code snippet demonstrates how to do that. The snippet assumes that you have stored the scopes for which your access token is valid in the browser s local storage. (The complete example code stores a list of scopes for which the access token is valid by setting the oauth2-test-params.scope property in the browser s local storage.) The snippet compares the scopes for which the access token is valid to the scope you want to use for a particular query. If the access token does not cover that scope, the OAuth 2.0 flow starts. Here, the oauth2SignIn function is the same as the one that was provided in step 2 (and that is provided later in the complete example). var SCOPE = https //www.googleapis.com/auth/drive.metadata.readonly ; var params = JSON.parse(localStorage.getItem( oauth2-test-params )); var current_scope_granted = false; if (params.hasOwnProperty( scope )) { var scopes = params[ scope ].split( ); for (var s = 0; s scopes.length; s++) { if (SCOPE == scopes[s]) { current_scope_granted = true; } } } if (!current_scope_granted) { oauth2SignIn(); // This function is defined elsewhere in this document. } else { // Since you already have access, you can proceed with the API request. } Revoking a token In some cases a user may wish to revoke access given to an application. A user can revoke access by visiting Account Settings. It is also possible for an application to programmatically revoke the access given to it. Programmatic revocation is important in instances where a user unsubscribes or removes an application. In other words, part of the removal process can include an API request to ensure the permissions granted to the application are removed. JS CLIENT LIBRARYOAUTH 2.0 ENDPOINTS To programmatically revoke a token, your application makes a request to https //accounts.google.com/o/oauth2/revoke and includes the token as a parameter curl -H "Content-type application/x-www-form-urlencoded" \ https //accounts.google.com/o/oauth2/revoke?token={token} The token can be an access token or a refresh token. If the token is an access token and it has a corresponding refresh token, the refresh token will also be revoked. Note Google s OAuth 2.0 endpoint for revoking tokens supports JSONP and form submissions. It does not support Cross-origin Resource Sharing (CORS). If the revocation is successfully processed, then the status code of the response is 200. For error conditions, a status code 400 is returned along with an error code. The following JavaScript snippet shows how to revoke a token in JavaScript without using the Google APIs Client Library for JavaScript. Since the Google s OAuth 2.0 endpoint for revoking tokens does not support Cross-origin Resource Sharing (CORS), the code creates a form and submits the form to the endpoint rather than using the XMLHttpRequest() method to post the request. function revokeAccess(accessToken) { // Google s OAuth 2.0 endpoint for revoking access tokens. var revokeTokenEndpoint = https //accounts.google.com/o/oauth2/revoke ; // Create form element to use to POST data to the OAuth 2.0 endpoint. var form = document.createElement( form ); form.setAttribute( method , post ); form.setAttribute( action , revokeTokenEndpoint); // Add access token to the form so it is set as value of token parameter. // This corresponds to the sample curl request, where the URL is // https //accounts.google.com/o/oauth2/revoke?token={token} var tokenField = document.createElement( input ); tokenField.setAttribute( type , hidden ); tokenField.setAttribute( name , token ); tokenField.setAttribute( value , accessToken); form.appendChild(tokenField); // Add form to page and submit it to actually revoke the token. document.body.appendChild(form); form.submit(); } Note Following a successful revocation response, it might take some time before the revocation has full effect.
https://w.atwiki.jp/tryneet/pages/20.html
Googleだって人間なんだから、たまには間違ったりもするよ。 tryneet
https://w.atwiki.jp/lovegamers/pages/439.html
これから埋めるよ! 製作者紹介 先行登録時代からの最古参の一人 各種大福の選手を作成する 別に大福が好きというわけでもない 特化タイプよりもバランスタイプを好む 作成選手 1代目 香蕉大福(しゃんじゃおだいふく/ばななだいふく・外野手・普通(早)) +香蕉大福 年度別成績 https //docs.google.com/spreadsheets/d/1NFrrdfYSV00cTzC91L9QPoFRcehdXZWFS_70d0sKTCo/edit#gid=0 成績詳細 https //docs.google.com/spreadsheets/d/1xvQDA3GQZGERSyWfp2bitG8DQxiCvod4BmOn96JB-4Y/edit#gid=0 テスト中 BBL選手名鑑に戻る 選手名 製作者名 選手画像 所属球団 背番号 ポジション 投打 フォーム 出場期間 選手紹介 香蕉大福 大福 バファローズ(1-7)ホークス(8-12) 8 外野手 右投右打 振り子 1年度~12年度 初年度から走攻守全て活躍し続けた名外野手。打撃タイトルのみならず盗塁、守備タイトルも獲得したオールラウンダー野手としてBBL界を引っ張り続けた。 通算成績 キャリアハイ 獲得タイトル BBL選手名鑑に戻る 名前 コメント 2代目 豆大福(まめだいふく・投手・普通(持続)) +豆大福 年度別成績 https //docs.google.com/spreadsheets/d/1NFrrdfYSV00cTzC91L9QPoFRcehdXZWFS_70d0sKTCo/edit#gid=1198707794 成績詳細 https //docs.google.com/spreadsheets/d/1xvQDA3GQZGERSyWfp2bitG8DQxiCvod4BmOn96JB-4Y/edit#gid=436900660 テスト中 BBL選手名鑑に戻る 選手名 製作者名 選手画像 所属球団 背番号 ポジション 投打 フォーム 出場期間 選手紹介 豆大福 大福 ドラゴンズ(13-22)ホークス(23)タイガース(24-26)マリーンズ(27-30) 56(13-23)66(24)19(25-30) 投手 右投右打 オーバースロー 13年度~30年度 20年度~25年度まで6年連続2桁敗戦をするなど地味な投手。引退年に初タイトルを獲得した 通算成績 キャリアハイ 獲得タイトル BBL選手名鑑に戻る 名前 コメント 3代目 雪見大福(ゆきみだいふく・捕手・正弦波) +雪見大福 年度別成績 https //docs.google.com/spreadsheets/d/1NFrrdfYSV00cTzC91L9QPoFRcehdXZWFS_70d0sKTCo/edit#gid=303638980 成績詳細 https //docs.google.com/spreadsheets/d/1xvQDA3GQZGERSyWfp2bitG8DQxiCvod4BmOn96JB-4Y/edit#gid=267546661 テスト中 BBL選手名鑑に戻る 選手名 製作者名 選手画像 所属球団 背番号 ポジション 投打 フォーム 出場期間 選手紹介 雪見大福 大福 ドラゴンズ(31-33)カープ(34-35)バファローズ(36)ドラゴンズ(37)イーグルス(38-) 63(31-33)49(34-35)44(36)22(37-42)9(43-) 捕手 右投左打 一本足 31年度~52年度 パワーが売りのそこそこ守れる捕手8年間1144試合4番で連続出場するなどイーグルスの主砲として活躍捕手のシーズン打点トップ3の記録を独占(51年現在)するなど4シーズンで100打点以上を記録シーズン30本塁打5回とイーグルスのペナント連覇に貢献した打撃だけでなく、11年連続40盗塁刺、通算阻止率.351と守りでもそれなりの成績を残した 通算成績 キャリアハイ 獲得タイトル BBL選手名鑑に戻る 名前 コメント 4代目 草苺大福(いちごだいふく/つぁおめいだいふく・外野手・鍋底) +草苺大福 年度別成績 https //docs.google.com/spreadsheets/d/1NFrrdfYSV00cTzC91L9QPoFRcehdXZWFS_70d0sKTCo/edit#gid=1041357895 成績詳細 https //docs.google.com/spreadsheets/d/1xvQDA3GQZGERSyWfp2bitG8DQxiCvod4BmOn96JB-4Y/edit#gid=1154574188 テスト中 BBL選手名鑑に戻る 選手名 製作者名 選手画像 所属球団 背番号 ポジション 投打 フォーム 出場期間 選手紹介 草莓大福 大福 スワローズ(53-74) 29(53-60)1(61-74) 外野手 右投左打 スクエア 53年度~74年度 スワローズ一筋の外野手。優れたミート力と走力を兼ね備えた選手でルーキー時代から1軍に定着、3000試合に出場し安打と盗塁を量産、通算で3496安打582盗塁を記録した。しかし、同時期に通算盗塁数で上回るオジロワシ選手や、五条堀川選手などが同一リーグにいたためあまり目立たず、53盗塁で盗塁王を逃すなどタイトルは晩年まで取得できなかった。また、走力は高かったものの盗塁はあまり上手ではなく盗塁死も多かった。生活も地味なことで知られ、最高年俸1億9000万円に到達するも、引退まで球団寮で過ごした。 通算成績 キャリアハイ 獲得タイトル BBL選手名鑑に戻る 名前 コメント 5代目 チーズ大福(ちーずだいふく・内野手・普通(持続)) +チーズ大福 年度別成績 https //docs.google.com/spreadsheets/d/1NFrrdfYSV00cTzC91L9QPoFRcehdXZWFS_70d0sKTCo/edit#gid=729918860 成績詳細 テスト中 BBL選手名鑑に戻る 選手名 製作者名 選手画像 所属球団 背番号 ポジション 投打 フォーム 出場期間 選手紹介 チーズ大福 大福 コンドルス 48(75-83)5(84-) 内野手 右投右打 神主 75年度~83年度 コンドルスの主砲として活躍した61本塁打で本塁打王を逃すなど、タイトルは少ないものの40本塁打6回、100打点6回など安定した活躍を見せた通算成績は464本塁打1493打点 通算成績 キャリアハイ 獲得タイトル BBL選手名鑑に戻る 名前 コメント 6代目 珈琲大福(こーひーだいふく・内野手・普通(早)) +珈琲大福 年度別成績 https //docs.google.com/spreadsheets/d/1NFrrdfYSV00cTzC91L9QPoFRcehdXZWFS_70d0sKTCo/edit#gid=154114640 成績詳細 テスト中 BBL選手名鑑に戻る 選手名 製作者名 選手画像 所属球団 背番号 ポジション 投打 フォーム 出場期間 選手紹介 珈琲大福 大福 コンドルス(95-96)ライガース(97-113) 31(95-101)2(103-) 内野手 右投右打 バスター 98年度~113年度 いぶし銀としてライガース黄金時代を支えた6年連続最多四球など選球眼は非常によく、戦力外となる年も68個の四球を獲得した通算397犠打418ファインプレーまた私生活では競馬で680億当てるなど、祖先の大半が引退まで球団寮で過ごす中優雅な生活を送った 通算成績 キャリアハイ 獲得タイトル BBL選手名鑑に戻る 名前 コメント 7代目 くりぃむ大福(くりぃむだいふく・内野手・正弦波) +くりぃむ大福 年度別成績 https //docs.google.com/spreadsheets/d/1NFrrdfYSV00cTzC91L9QPoFRcehdXZWFS_70d0sKTCo/edit#gid=121975189 成績詳細 テスト中 BBL選手名鑑に戻る 選手名 製作者名 選手画像 所属球団 背番号 ポジション 投打 フォーム 出場期間 選手紹介 くりぃむ大福 大福 スカイクロウズ(114-120)レッドフィッシュ(121-123)ダイヤモンドホーンズ(124-135)バトルシップス(136) 47(114-120)50(121-123)38(124)6(125-) 内野手 右投左打 クローズド 116年度~136年度 7年連続100得点などダイヤモンドホーンズの1番として活躍した守備面ではチーム事情から主にセカンドを守るなどファンや投手陣から毎試合ため息をつかれていた通算成績は3235安打272本1047打点436盗塁1533得点 通算成績 キャリアハイ 獲得タイトル BBL選手名鑑に戻る 名前 コメント 8代目 よもぎ大福(よもぎだいふく・投手・早熟) +よもぎ大福 年度別成績 https //docs.google.com/spreadsheets/d/1NFrrdfYSV00cTzC91L9QPoFRcehdXZWFS_70d0sKTCo/edit#gid=1814354269 成績詳細 テスト中 BBL選手名鑑に戻る 選手名 製作者名 選手画像 所属球団 背番号 ポジション 投打 フォーム 出場期間 選手紹介 よもぎ大福 大福 コンドルス(137-150) 29(137-146)14(147-) 投手 左投左打 アンダースロー 137年度、139年度~150年度 多彩な変化球を持つコンドルス一筋の劇場王。31歳の若さで引退 通算成績 キャリアハイ 獲得タイトル なし BBL選手名鑑に戻る 名前 コメント 9代目 葡萄大福(ぶどうだいふく・外野手・普通(持続)) +葡萄大福 年度別成績 https //docs.google.com/spreadsheets/d/1NFrrdfYSV00cTzC91L9QPoFRcehdXZWFS_70d0sKTCo/edit#gid=2069267228 成績詳細 テスト中 BBL選手名鑑に戻る 選手名 製作者名 選手画像 所属球団 背番号 ポジション 投打 フォーム 出場期間 選手紹介 葡萄大福 大福 ブルーバイソンズ(151)ライガース(152-160)ブルーバイソンズ(161-170) 68(151-159)4(160)7(161-) 内野手 右投右打 クラウチング 153年度~170年度 15年連続ゴールデングラブ賞を獲得するなど守備職人として18年間センターを守り続け、349ファインプレー、守備率.994を記録した。また、通算打率は.237と奮わないものの2129本のヒットを放った。 通算成績 キャリアハイ 獲得タイトル BBL選手名鑑に戻る 名前 コメント 10代目 (内野手) 11代目 (投手) 12代目 (内野手) オーダー 打順 守備位置 選手名 打席 ミート パワー 走力 守備 小技 精神 特能 打率 HR 打点 盗塁 備考欄 1 DH くりぃむ大福 左 B B B F E F 対左〇 .350 24 77 43 2 右 草苺大福 左 B E B E E E 対左〇 .333 7 35 47 3 三 チーズ大福 右 C A F E F C .351 61 178 2 4 一 左 ? ? ? ? ? ? ? - - - - - 5 捕 雪見大福 左 C B E C E D 対左〇、おかわり、引きずり .334 38 132 4 6 中 葡萄大福 右 C D D A E D .296 3 38 15 7 左 香蕉大福 右 D D D E F E .419 34 124 12 8 遊 右 ? ? ? ? ? ? ? - - - - - 9 二 珈琲大福 右 D D D B C E 選球眼◎、粘り◎ .287 7 50 18 役割 守備位置 選手名 利手 球速 球質 変化 コントロール スタミナ 精神 特能 勝利 敗戦 H S 奪三振 防御率 WHIP 備考欄 先 投 豆大福 右 C C E C B F - 12 7 0 0 210 1.47 1.10 継 投 NO NAME ? ? ? ? ? ? ? ? ? ? ? - - - - - 抑 投 よもぎ大福 左 C D B D E D - 8 4 0 30 67 1.86 1.14 その他 投手一覧(6年度~50年度) https //docs.google.com/spreadsheets/d/148DQ8iJi-ouiijNQMxpH_ey5d00MoprPBxN-ycfBfvk/edit#gid=2002202096 野手一覧(6年度~50年度) https //docs.google.com/spreadsheets/d/1tmf2_-FrzpsOv2RWlsVoPFsDllbvHcMxWVoCJc63Lb4/edit#gid=566697677 引退選手一覧 https //docs.google.com/spreadsheets/d/1m5Xorg4ODgV-R-EWNFUd93vmtNkkZzm2XaKwVyvIOPg/edit#gid=304226742 - 名前 コメント
https://w.atwiki.jp/kojintekinawiki/pages/30.html
Google Chromeアドオン 名称 概要 備考 Foxit PDF Creator PDF操作 Adblock Plus 広告フィルタ EasyList、豆腐フィルタ、Adblock PlusのMyフィルター設定 uBlock Origin 広告フィルタ uBlock Originの設定 crxMouse Chrome Gestures マウスジェスチャー OneTab 開いているタブをひとまとめに Show Title Tag 開いているタブのタイトルを右下に表示 TabsPlus 微妙。開いたとき、閉じたときの挙動を制御しているが・・・ Bookmarks Menu 微妙。新しいタブで開くなど Chrono Download Manager ダウンロードマネージャ Keepa Amazon Price Tracker Amazonの価格変動履歴をグラフ表示 ウェブページ全体をスクリーンショット - FireShot キャプチャプラグイン Stylus Niconico-PepperMintのため ペパーミントの設定は、その行の歯車を押下 Niconico-PepperMint+ ニコニコ動画の画面表示変更 旧)https //userstyles.world/style/6331/niconico-peppermint 新)https //www.cyakigasi.net/niconico/2023/post-541/ おだやかTwitter フィルタ Twitter用-センシティブ画像大好き君 フィルタ UI.Vision RPA ChromeのRPA JCBのポイントアップ登録の自動化のために導入 Google Chrome 設定 タブタイトル(タブホバーカード機能)のポップアップを非表示にする ※現在のバージョンでは非表示にできない※ アドレスバーに「chrome //flags/#tab-hover-cards」>「Tab Hover Cards」>「Disabled」>「Relaunch」 ※バージョン 91.0.4472.77で上記が設定できなくなる。(もしかしたらもっと前からかも) ※バージョン 93.0.4577.63で「Tab Hover Card Images」が勝手にenableにされる。これはDisabledにはできた。「Tab Hover Cards」機能自体はゴミのようにまだ残っていてDisabledにはまだ出来ない。 ※バージョン 107.0.5304.107で「Tab Hover Card Images」が勝手にenableにされる。これはDisabledにはできた。「Tab Hover Cards」機能自体はゴミのようにまだ残っていてDisabledにはまだ出来ない。 アドレスバーに「chrome //flags/#tab-hover-cards」>「Tab Hover Card Images」>「Disabled」>「Relaunch」 ※バージョン 119.0.6045.124で「Tab Hover Card Images」も消されるが、これは設定できる。 ケバブメニュー>設定>デザイン>「タブ マウスオーバーのプレビューカードに画像を表示する」>オフ ちなみに似た名前の設定の「Tab Hover Card Image Setting」は「Default」か「Enabled」にしておくこと 「リーディング リストに追加」を非表示にする アドレスバーに「chrome //flags/#read-later」>「Reading List」>「Disabled」>「Relaunch」 記事のドラッグでの検索をGoogleに戻す ケバブメニュー>設定>検索エンジン>アドレスバーで使用する検索エンジンです 「Google」を選択 設定ではないChrome操作 Google Chromeのブックマークのエクスポート退避 ケバブメニュー>ブックマークとリスト>ブックマーク マネージャ>ケバブメニュー>ブックマークをエクスポート 保存されたパスワードの削除 ケバブメニュー>設定>自動入力>パスワード 保存されたパスワードの右側のボタンから削除 ページ初期作成日 2018年07月04日 ページの更新日時 2024年04月13日 (土) 07時02分48秒 ページ作成から2110日目 ここを編集
https://w.atwiki.jp/ooblkeland/pages/283.html
簡介 由於沒有太熟悉,所以建議前往英文 WikiPedia 頁面了解 個人觀點 個人覺得他相當於微軟 Office 的 VBA 方面的應用。 可以代替使用者去運算、自動控制 Google Apps 包含 Doc、Excel......等等。 教學 新手入門 Hello World! 【YouTube 教學】 Your first script 啟發源頭 共用檔案時間到,讓 Google 雲端硬碟自動停止分享 這個 Script 真正的發源地點:How to Set Auto-Expiration Dates for Shared Folders in Google Drive 目前完成的應用 自動複製特定 Excel Sheet 並格式化更改 Sheet 名稱 其他相關章節 Google Apps Script/Excel Google Apps Script/觸發設定