请上传宽度大于 1200px,高度大于 164px 的封面图片
    调整图片尺寸与位置
    滚轮可以放大缩小图片尺寸,按住图片拖动可调整位置,多余的会自动被裁剪掉
取消
odoo(uid:54912)
职业资格认证:尚未取得认证
调试Js的利器 - debugger语句
debugger是谷歌浏览器提供的调试语句,它的使用方法很简单, 在我们的JS语句中, 插入一行debugger; 即可 16270 我们将谷歌浏览器设为默认浏览器, 然后预览这个模板,然后打开谷歌浏览器的开发者工具窗口(快捷键为F12) 接下来, 我们触发js程序段,在上面的例子中, 是点击该按钮 于是,谷歌浏览器的开发者窗口 就在debugger语句处停下, 我们可以查看各个变量的值,帆软自定义的JS函数,DOM结构 等等 然后,点击“继续运行按钮”(快捷键F8) 就可以继续运行了 16271
js调试
我们写的js脚本, 难免出错, 出错后, 浏览器会告诉我们第几行出错了 但是, 帆软的js每一行都太长, 很难定位问题 即使我们自己写js脚本加上了换行,帆软也会将它们挤在一起 能否提供一个开关,让我们在调式js时, 每行只有一个语句呢?
JS资源
http://www.jsdb.io/ The definitive source of the best JavaScript libraries, frameworks, and plugins.
郭美美的巨额财富和奢侈品是靠每次数十万元的卖身所得,你相信么
一些Android的开源项目
APK Crawler WebAPKCrawler https://github.com/Fuzion24/WebAPKCrawler playdrone-kitchen https://github.com/nviennot/playdrone-kitchen google play crawler https://github.com/Akdeniz/google-play-crawler android apps crawler https://github.com/mssun/android-apps-crawler google play api https://github.com/egirault/googleplay-api Fake Base Station Android IMSI Catcher Detector https://github.com/SecUpwN/Android-IMSI-Catcher-Detector Android Hook ZHookLib https://github.com/cmzy/ZHookLib Android-Rootkit https://github.com/hiteshd/Android-Rootkit hooker https://github.com/AndroidHooker/hooker adbi https://github.com/crmulliner/adbi ddi https://github.com/crmulliner/ddi ldpreloadhook https://github.com/poliva/ldpreloadhook Xposed https://github.com/rovo89/Xposed XposedInstaller https://github.com/rovo89/XposedInstaller redexer Dalvik instrumentation https://github.com/plum-umd/redexer inDroid https://github.com/romangol/InDroid IGLogger https://github.com/intrepidusgroup/IGLogger Disabler https://github.com/miktam/Disabler Android应用分析 Intent Analysis https://github.com/smee/IntentAnalysis Soot infoflow https://github.com/lilicoding/soot-infoflow-android-iccta NDroid 动态数据流分析 https://github.com/0-14N/NDroid uiautomator https://github.com/xiaocong/uiautomator mobile sandbox tools https://github.com/mspreitz/mobile-sandbox AndroidViewClient https://github.com/dtmilano/AndroidViewClient Introspy-Android https://github.com/iSECPartners/Introspy-Android APKSmash 在APK中寻找敏感信息 https://github.com/intrepidusgroup/APKSmash androwarn 简单数据流分析 https://github.com/maaaaz/androwarn Android应用加固 AndroidObfuscation-NDK https://github.com/Fuzion24/AndroidObfuscation-NDK obfuscator https://github.com/obfuscator-llvm/obfuscator dehorser https://github.com/strazzere/dehoser Android逆向调试 android lkms https://github.com/strazzere/android-lkms ZjDroid https://github.com/BaiduSecurityLabs/ZjDroid adbkit https://github.com/CyberAgent/adbkit NinjaDroid https://github.com/rovellipaolo/NinjaDroid android-scripts https://github.com/strazzere/android-scripts jadx dex to java https://github.com/skylot/jadx Luyten https://github.com/deathmarine/Luyten Android广告检测 ADDetector https://github.com/BaiduSecurityLabs/AdDetector Android模拟器检测与对抗 AndroidEmulatorDetection https://github.com/Fuzion24/AndroidEmulatorDetection anti-emulator https://github.com/strazzere/anti-emulator Android重打包检测 FSquaDRA https://github.com/zyrikby/FSquaDRA 漏洞POC及修复 FakeId https://github.com/Tungstwenty/FakeIDFix AndroidZipArbitrage https://github.com/Fuzion24/AndroidZipArbitrage 摘自 https://www.evernote.com/shard/s198/sh/d0d46ab7-9525-4093-a567-08781f673e79/39c3908320fce18e8cadc401753785ef
使用openerpLDAP的账号登陆帆软报表系统
本帖最后由 odoo 于 2014-8-1 16:56 编辑 【1】 安装windows版的openLDAP, 版本 2.4.9, 安装到目录d:\openLADP下 【2】修改配置文件d:\openLDAP\local\libexec\slapd.conf, 详见附件,其中三行是: suffix "dc=example,dc=com" rootdn "cn=Manager,dc=example,dc=com" rootpw laoliu 【3】启动openpLDAP, 使用如下命令行 \OpenLDAP\local\libexec\slapd.exe -d 1 -f \OpenLDAP\local\libexec\slapd.conf 其中, -d指定了日志输出级别, -f指定了配置文件 【4】导入数据文件 \OpenLDAP\local\libexec\ldapadd -x -w laoliu -D "cn=Manager,dc=example,dc=com" -f finereport_demo.ldif 其中,-x指定了验证方式 -w指定了管理员的密码, laoliu,是配置文件中rootpw所设置的 -D指定了管理员的DN, "cn=Manager,dc=example,dc=com", 是配置文件中的rootdn所设置的 -f指定了数据文件名, 部分内容如下, 详见附件 dn: uid=john,ou=people,dc=example,dc=com uid: john sn: Doe cn: Jone Doe objectClass: inetOrgPerson userPassword: 12345 【5】使用LDAP admin查看服务器中的目录项, 14143 14144我们可以看到,目录服务器中有了一个叫john的账号,其密码是12345。 至此,openerp的安装配置告一段落 【6】用管理员账号登陆帆软报表的数据决策系统, 我们这里使用的是版本7.05 先使用菜单 管理系统 | 用户| 添加用户, 这里的密码可以随意设置 file:///C:/DOCUME~1/ADMINI~1/LOCALS~1/Temp/enhtmlclip/Image(5).png 14137 然后, 点击按钮“用户认证方式”, 设置认证方式为“LDAP" 14138 file:///C:/DOCUME~1/ADMINI~1/LOCALS~1/Temp/enhtmlclip/Image(6).png点击确认后, 自动退出登陆 【7】再次登陆帆软报表, 使用john做用户名 -- 如果使用LDAP中设置的密码12345, 能成功登陆 -- 如果使用帆软添加用户时设置的密码, 不能成功登陆
关于使用LDAP认证时自动新加用户的建议
关于LDAP认证, 官方文档是这样描述的: “如果LDAP认证成功,但是平台中没有存储该用户,那么平台同样认证失败,那么配置好LDAP之后,还需要给数据决策系统添加用户” 不论是手工添加用户, 还是使用数据库同步, 都要消耗公司人力, 附件是另一款软件的实现方法,看帆软在将来的版本中能否参考 14132
705填报FAQ文档中“网格式报表打印成其他样式”的错误
路径: 填报-填报FAQ-网格式报表打印成其他样式 网址:http://www.finereporthelp.com/7.0.5doc/3/8/0.html 原文: 新建工作簿,增加数据集ds1,SQL语句为:SELECT * FROM 订单 where 订单ID in (${ID})。 说明: 此处表名 订单 应为 产品 筛选条件 订单ID 应为 产品ID
705中”填报自定义提交“的文档bug
文档路径 填报报表- 填报FAQ-填报自定义提交 版本 705 本文档中给出了3段java源码, 第一行都是package com.fr.data 后面又提到吗, 要把类文件放入%FR_HOME%\WebReport\WEB-INF\classes\com\fr\data文件夹 因此, 在填报属性中, 导入的类文件 应该是com.fr.data.DemoSubmitJob1 , com.fr.data.DemoSubmitJob2, com.fr.data.DemoTotalSubmitJob, 文档中漏了data 14095 14094 14093
在线文档网站 vs 本地帮助文档
我们安装帆软报表的设计器后, 在本地硬盘上就会有一个帮助文件, 按下F1(或者点击菜单 帮助-学习教程)就可以打开这个文档。 除了这个帮助文件之外,帆软公司还提供了一个在线帮助网站, 地址时 http://www.finereporthelp.com/ 使用本地帮助文件的好处是 速度快。 但是, 它可能存在一些错别字或bug。 如果我们看本地帮助文件看得云山雾罩, 不知所云。 那么去在线帮助网站看一看, 原先的疑惑可能就云消雾散了。 因为, 在线帮助网站会被及时地更新。 我们举例说明一下 在版本7.05中,两者在 填报报表 - 行式填报表 - 值不改变不更新 下的区别 帮助网站: 14083 本地帮助文件: 14082
产品建议:模板浏览器
目前的模板设计器对于一个从零开始设计的报表的人员来说,非常方便。 但是, 对于接受他人工作, 或修改他人报表的人员来说, 对于每一个单元格, 都要点击无数次按钮, 才能了解其情况 因此, 我们需要一个浏览器, 来查看一个模板的设计情况, 只需要滑动鼠标滚轮, 不需要点来点去
建议版本信息可以复制
现在的情况是不能复制粘贴, 反映情况时 只能照着屏幕敲一遍键盘 或者拷屏贴图
个人成就
内容被浏览129,826
加入社区10年159天
返回顶部