有HICAS的祝福学长学姐的精辟话吗

城市门店名称门店地址
上海知音堂 南丹东路300弄9号1008室
上海中图音响店 中山南路室
上海丽影广场飞乐店中山南路室
北京大中中塔北京市海淀区西三环中路11号
天津朝阳路苏宁 北京市朝阳区八里庄东里5号昆泰科技商厦
上海壹视听 大学路61号702
昆明云南凯涛护国路店 昆明市护国路17号
天津东普数码 天津市南开区鞍山西道时代数码广场2F-G18
天津启哲 天津市南开区霞光道与士英路交口翠湖温泉花园B座2024室
武汉新索资讯广场2032 武汉市广埠屯资讯广场2032店
西安SXYT 西安市雁塔路赛格电脑城1楼C1003
北京三鼎创新 北京市海淀区中关村鼎好S2842
南京南京昇沃 南京市秦淮区石鼓路33号东方名苑B座1610(南京店)
深圳雷音音频
深圳市福田区华强北路万商电器城国际HIFI 4楼4F9
北京北京盛嘉菲大悦城 北京朝阳区朝阳北路101号朝阳大悦城5层A66
常州常州卓越银河湾1A02店 常州市劳动中路11-18号楼银河湾电脑城1F11店
贵阳贵阳华瑞新大陆2店 贵阳市中华南路20号新大陆数码广场2FB5
郑州郑州雪亚路百脑汇1D01店 郑州市金水区东风路52号1H13号
杭州杭州索嘉万象城店 杭州市江干区万象城588号商铺
上海索电协信 江场路1228号(近平型关路)协信星光广场B1层NB146号
上海上海国微虹口龙之梦B栋1楼28-29 虹口区西江弯路388号凯德龙之梦B栋28-29
昆明昆明盛禾顺城店 青岛市市南区香港中路69号麦凯乐6楼
天津天津市索坤大悦城店 天津市南开区南门外大街2号大悦城购物中心南区一层1F-D20
沈阳山田电机沈阳中街店
沈阳市沈河区中街路15号
广州 丰泽影音 广州市越秀区大沙头路海印广场一楼
广州名门音响 广州市越秀区大沙头路海印广场一楼
广州新地影音 广州市越秀区大沙头路海印广场一楼
广州君庭智能影音荟 广州市越秀区大沙头路海印广场四楼
广州广昌音响 广州市越秀区大沙头路海印广场四楼D003
关注微信公众号
商品描述:
主机颜色:黑色
音箱颜色:棕色木纹
扬声器类型:2分频,2单元扬声器,低音倒相式音箱
喇叭直径(高音单元):14mm,软球顶型
喇叭直径(低音单元):62mm,锥盆型碳纤维振膜
选择颜色:
购买数量:
可获约倍成长值
&&登录即享会员尊享价
注册会员价:
可获约倍成长值
力求外观、音质和使用感受之间的平衡,CAS-1以富有音乐韵味的木制箱体,结合Hi-Res音频,在个人桌面空间内打造令人沉醉的灵动声场:赋音乐,以灵魂。
无论只是简单听听歌,或是严肃赏析音乐之美,抑或是通过音乐追溯回忆,找寻灵感:
CAS-1,为您带来不复杂,不简单,不妥协,不随流的微Hi-Fi音乐生活
"小"而有所为,相对于传统功放"大而重",采用立式摆放的CAS-1放大器占地面积和一台手机差不多,有效节省空间。
精选北欧白桦木中有利于音质的部分,并经过精湛处理制成的胶合板作为上下、左右四个面的箱体材料,带来宽松悦耳的声音;前后面板使用12mm厚的中密度纤维板,精确稳定地固定喇叭和接线柱;
箱体外部覆以实木木皮,彰显典雅气息,难能可贵的是,因为是实木,
每一个箱体表面的木纹都是不同的。
采用索尼S-Master HX全数字放大器,为驱动音箱而优化;元器件沿袭索尼ES系列规格。
耳放电路板和功放电路分离,并独立优化,耳放工作时功放电源切断,避免相互干扰。
使用高/低增益选项,兼容不同阻抗的耳机。
在夜晚也想听歌,但是又担心影响家人打扰邻居?
调小声音后音箱的声音却变得干扁不均衡?
CAS-1精心设计了"低音量模式",
通过在不同音量进行不同的补偿算法,
使得即使调小音量,依旧能听到饱满均衡的音质。
人耳根据音量大小,对不同频率的感觉。
当音量减小时,难以听到高频和低频,而且频率的均衡也被破坏。
开启"低音量模式"以后,CAS-1 将根据前一示意图,针对不同音量内不同频率中,难以听到的部分进行补偿。
通过补偿以后,源初音质的频响得以实现,因此无论是小音量还是正常音量,都能听到均衡、美妙的音乐。
常规桌面音箱,左右声道需要摆放距离约1.5米才能得到满意的音质,但不是所有的桌面条件都能满足。
CAS-1的聆听距离缩小到75cm,在书桌合理空间内就能欣赏到美妙的音乐细节和具有临场感的声场定位。
可以往上提高8?仰角的脚钉配件
使用近场聆听的方式时,聆听距离一般在75厘米到2米之间,而人耳到高频单元和高频单元直射轴线之间形成+12? 至 -2? 的角度能聆听到清晰的高频,从而感受到高品质的声音。CAS-1 附赠黄铜制成的可轻松更换的高、低脚钉,从75厘米到2米都能重现美妙的声场和高频表现。
附赠优质减震底板
附赠两块5mm厚钢制音箱底板,用户可以轻松享受Hi-Res音乐,而不需要担心桌面板太薄或者柜子太空造成共振。
近距离时使用高脚钉,
高频单元和人耳形成良好角度
较远距离时使用平脚钉,
高频单元和人耳形成良好角度
抬高印象角度的意义:
1. 防止高频指向性衰减
2. 修正低频和高频对人耳的时间差异
3. 降低桌面反射
CAS-1作为搭配组合,放大器和音箱不仅外观和谐融洽,
更重要的是声音的搭配处理。
因为每个听者对高、中、低频的喜好不一,
喜欢的音乐风格也各有不同;
所以工程师将CAS-1 的调音倾向于:
呈现音乐的本质,即聆听音乐的现场感。
饱满丰富的细节,小音箱难能可贵的立体声场,
不同乐器在声场中的定位等,
歌唱者的唇型似乎都能把握,
这些都使得我们如同和艺术家面对面交流一般。
连接索尼MDR-Z7,使用低增益即有不错的表现。
70mm振膜在CAS-1的推动下发挥自然,
人声结像清晰自然,乐器和人声的分离度高,如同在演唱会的现场;而低频也控制到位,大提琴特有的浑厚乐感下能捕捉到空气的韵动、打击乐的冲击凝聚有力;
CAS-1具有高、低增益可选,可以推动不同阻抗耳机。
连接Walkman音频底座(BCR-NWH10需另购)或者电脑等设备播放
连接U盘播放音乐
NFC/蓝牙连接(具有LDAC)
无线连接智能手机、平板等;
既可轻松欣赏高品质音乐,也可以观看具有清晰定位感的视频。
可提升 CD、MP3 等非HI-RES音源的音质,使采样频率和比特率超出原始值,达到与约192 kHz/24 bit(高解析度级别)对应的区域。从此,不用重新下载,也能尽可能还原您播放列表中的音乐的源初音质。
LDAC 是 索尼开发的高音质音频技术,通过蓝牙无线畅享高品质音频。 3倍于Bluetooth*的数据传输,LDAC可以有效提升您的无线音乐聆听体验。
*Bluetooth(R) A2DP、SBC(约328kbps,44.1kHz)*需要Bluetooth连接的两台设备同时具有LDAC技术功能时,才可实现LDAC传输功能。CAS原理与配置
我的图书馆
CAS原理与配置
1&&&&&前言
单点登录(Single Sign On ,&简称&SSO&)是目前比较流行的服务于企业业务整合的解决方案之一,&SSO&使得在多个应用系统中,用户只需要登录一次就可以访问所有相互信任的应用系统。
CAS(Central Authentication Service)是一款不错的针对&Web&应用的单点登录框架,本文介绍了&CAS&的原理、协议、在&Tomcat&中的配置和使用,研究如何采用&CAS&实现轻量级单点登录解决方案。
CAS&是&Yale&大学发起的一个开源项目,旨在为&Web&应用系统提供一种可靠的单点登录方法,CAS&在&2004&年&12&月正式成为&JA-SIG&的一个项目。CAS&具有以下特点:
开源的企业级单点登录解决方案。
CAS Server&为需要独立部署的&Web&应用。
CAS Client&支持非常多的客户端(这里指单点登录系统中的各个&Web&应用),包括&Java, .Net, PHP, Perl, Apache, uPortal, Ruby&等。
&2&&&&&CAS的原理
&2.1&&&&&&&&&&&&&&&从结构体系看,&CAS&包含两部分
CAS Server
CAS Server&负责完成对用户的认证工作,&CAS Server&需要独立部署,有不止一种&CAS Server&的实现,&Yale CAS Server&和&ESUP CAS Server&都是很不错的选择。
CAS Server&会处理用户名&/&密码等凭证&(Credentials)&,它可能会到数据库检索一条用户帐号信息,也可能在&XML&文件中检索用户密码,对这种方式,&CAS&均提供一种灵活但同一的接口&/&实现分离的方式,&CAS&究竟是用何种认证方式,跟&CAS&协议是分离的,也就是,这个认证的实现细节可以自己定制和扩展。
CAS Client
CAS Client&负责部署在客户端(注意,我是指&Web&应用),原则上,&CAS Client&的部署意味着,当有对本地&Web&应用的受保护资源的访问请求,并且需要对请求方进行身份认证,&Web&应用不再接受任何的用户名密码等类似的&Credentials&,而是重定向到&CAS Server&进行认证。
目前,&CAS Client&支持(某些在完善中)非常多的客户端,包括&Java&、&.Net&、&ISAPI&、&Php&、&Perl&、&uPortal&、&Acegi&、&Ruby&、&VBScript&等客户端,几乎可以这样说,&CAS&协议能够适合任何语言编写的客户端应用。
&2.2&&&&&&&&&&&&&&&协议
从CAS v1到现在的CAS v3,整个协议的基础思想都是基于票据方式。
&CAS v1非常原始,传送一个用户名”yes\ndavid.turing”的方式,CAS v2开始使用了XML规范,大大增强了可扩展性,CAS v3开始使用AOP技术,让Spring爱好者可以轻松配置CAS Server到现有的应用环境中。
CAS是通过TGT(Ticket Granting Ticket)来获取ST(Service Ticket),通过ST来访问服务,而CAS也有对应TGT,ST的实体,而且他们在保护TGT的方法上虽然有所区别,但是,最终都可以实现这样一个目的——免去多次登录的麻烦。&
TGT + S = ST ?(可能是这样)
下面,我们看看CAS的基本协议框架:
&CAS基础模式
&上图是一个最基础的&CAS&协议,&CAS Client&以&Filter&方式保护&Web&应用的受保护资源,过滤从客户端过来的每一个&Web&请求,同时,&CAS Client&会分析&HTTP&请求中是否包请求&Service Ticket(上图中的&Ticket)&,如果没有,则说明该用户是没有经过认证的,于是,&CAS Client&会重定向用户请求到&CAS Server&(&Step 2&)。&Step 3&是用户认证过程,如果用户提供了正确的&Credentials&,&CAS Server&会产生一个随机的&Service
Ticket&,然后,缓存该&Ticket&,并且重定向用户到&CAS Client&(附带刚才产生的&Service Ticket&),&Service Ticket&是不可以伪造的,最后,&Step 5&和&Step6&是&CAS Client&和&CAS Server&之间完成了一个对用户的身份核实,用&Ticket&查到&Username&,因为&Ticket&是&CAS Server&产生的,因此,所以&CAS Server&的判断是毋庸置疑的。
&该协议完成了一个很简单的任务,就是&User(david.turing)&打开&IE&,直接访问&clientweb&应用,它被立即重定向到&CAS Server&进行认证,&User&可能感觉到浏览器在&clientweb&和&casserver&之间重定向,但&User&是看不到,&CAS Client&和&CAS Server&相互间的&Service Ticket&核实&(Validation)&过程。当&CAS Server&告知&CAS Client&用户&Service Ticket&对应确凿身份,&CAS
Client&才会对当前&Request&的用户进行服务。
再看两个比较有用的图,这个是从网上找到的,一个是CAS浏览器请求序列图,另一个是CAS服务器端登陆流程图(参考&)
& & & & & & & & & & & & & & & & & & & &CAS浏览器请求序列图
& & & & & & & & & & & & & & & & & & & & CAS服务器端登陆流程图
&3&&&&&CAS Server端配置
Server端主要是需要安装Server的WAR包,并运行起来。由于&Client&与&CAS Server&之间的交互采用&Https&协议,因此部署&CAS Server&的服务器还需要支持&SSL&协议。当&SSL&配置成功过后,(也可以不使用SSL协议,而使用普通方式)像普通&Web&应用一样将&CAS Server&部署在服务器上就能正常运行了,不过,在真正使用之前,还需要扩展验证用户的接口。
&3.1&&&&&&&&&&&&&&&增加tomcat的SSL配置
生成key的步骤省略,参看,介绍的很详细。之后配置tomcat的server.xml文件,增加如下配置,将JDK的cacerts配置到tomcat的信任库中:
修改%TOMCAT_HOME%/conf/server.xml
去掉下面SSL HTTP那个注释,修改为如下:&
&Connector port="8443" protocol="HTTP/1.1" connectionTimeout="20000" redirectPort="8443"
SSLEnabled="true"
maxThreads="150"
scheme="https"
secure="true"
clientAuth="false"
sslProtocol="TLS"
keystoreFile="conf/tomcat.keystore"
keystorePass="123456" /&
&keystoreFile&是tomcat.keystore放置的位置,keystorePass是前面生成tomcat.keystore所设置的密码(123456)
& & &也可取消CAS的HTTPS登录,需要设置几个地方。可以
概括来说就是查找Secure字符,找到两个设置的地方,把true改成
修改deployerConfigContext.xml
&bean&class="org.jasig.cas.authentication.handler.support.HttpBasedServiceCredentialsAuthenticationHandler"&&
&p:httpClient-ref="httpClient"&/&&&
添加p:requireSecure="false"
客户端可能也需要进行修改。
&3.2&&&&&扩展认证接口
&&&&我这里的Cas-server的版本是&3.4.2.1
目前,部署下载的server中module里的war包到tomcat中,启动tomcat,然后访问:https://localhost:8443/cas&,如果能出现正常的&CAS&登录页面,则说明&CAS Server&已经部署成功。
虽然&CAS Server&已经部署成功,但这只是一个缺省的实现,在默认的server界面,只要输入用户名和密码相同,就可以登录。当然,在实际使用的时候,这样做肯定是不行的,还需要根据实际概况做扩展和定制,最主要的是扩展认证&(Authentication)&接口和&CAS Server&的界面。
我们通常都会使用jdbc连接数据库进行认证,这种情况,用户名和密码被保存在数据库的某个表中。需要进行如下配置。
&3.2.1&&&&&&&&&配置jdbc sql语句认证方式
用编辑器打开/webapps/cas-server-3.1.1/WEB-INF/deployerConfigContext.xml,找到如下xml,并注释掉该代码:
&bean class="org.jasig.cas.authentication.handler.support.SimpleTestUsername
PasswordAuthenticationHandler" /&
在下面填写如下代码:
&bean class="org.jasig.cas.adaptors.jdbc.QueryDatabaseAuthenticationHandler"&
&property name="sql" value="select password from&usertable where username=?" /&
&&&&&property name="dataSource" ref="dataSource" /&
并添加一个bean:
&&&&&bean id="dataSource" class="org.springframework.jdbc.datasource.DriverManagerDataSource" destroy-method="close"&
&&&&&&&&property name="driverClassName"&&value&com.mysql.jdbc.Driver&/value&&/property&
&&&&&&&&property name="url"&&value&jdbc:mysql://localhost:3306/test&/value&&/property&
&&&&&&&&property name="username"&&value&test&/value&&/property&
&&&&&&&&property name="password"&&value&test&/value&&/property&
假设使用数据库密码sd5加密,则增加配置如下:(红色部分是sd5加密配置)
&bean class="org.jasig.cas.adaptors.jdbc.QueryDatabaseAuthenticationHandler"&&&
&property name="sql" value="select password from&usertable where username=?" /&&&
&property name="passwordEncoder" ref="passwordEncoder"/&&&
&&property name="dataSource" ref="dataSource" /&&&
&bean id="passwordEncoder" class="org.jasig.cas.authentication.handler.DefaultPasswordEncoder" autowire="byName"&
&constructor-arg value="MD5"/&
注意,再次部署,还需要增加几个包,做为依赖,如果使用maven,可以加入如下代码:
&dependency&
&groupId&mysql&/groupId&
&artifactId&mysql-connector-java&/artifactId&
&version&5.1.12&/version&
&/dependency&
&dependency&
&groupId&org.apache.openejb&/groupId&
&artifactId&commons-dbcp-all&/artifactId&
&version&1.3-r699049&/version&
&/dependency&
&如果您不使用maven管理的话,可以下载相应的包,并拷贝到WEB-INF/lib/中,重新启动tomcat即可。
mysql&&create table user(id int,username char(100) NOT NULL,password char(100) NOT NULL,PRIMARY KEY (id));
mysql& insert into user values(2,'admin','admin123');
&3.3&&&&&&&&&&&&&&&RESTFul&配置
CAS提供了&RestFul API&,Restlet配置如下:
&dependency&
&groupId&org.jasig.cas&/groupId&
&artifactId&cas-server-integration-restlet&/artifactId&
&version&3.4.11&/version&
&type&jar&/type&
&/dependency&
&然后再在&web.xml&中加入:
&servlet-name&restlet&/servlet-name&
&servlet-class&com.noelios.restlet.ext.spring.RestletFrameworkServlet&/servlet-class&
&load-on-startup&1&/load-on-startup&
&/servlet&
&servlet-mapping&
&servlet-name&restlet&/servlet-name&
&url-pattern&/v1/*&/url-pattern&
&/servlet-mapping&
&3.4& & & & & & & SPRING&security 集成
Spring security &3.1.x的讲了如何配置它到您的项目,在线官方文档请点击;跟CAS相关的章节请点击。3.0.X的SPRING官方也有讲解,,讲的没有3.1.X的内容多。
CAS官方网站也给了个例子,用于于Spring security集成,不过讲的也不是很详细,可以
国内的找了两篇写的可以的,点击&,&来查看。
&3.5 关于登出
&3.6&登录验证之添加“用户不存在”错误信息
以上都是Server端的配置,下一篇将会总结客户端的配置。
4.1证书的问题
在打证书的时候,输入了
您的名字与姓氏是什么?
&经测试发现..如果caserver与单点服务在同一台电脑上,用key里注册的localhost访问是不会有问题的.但是如果不在同一台电脑上..内网访问也会出错!
所以这里不主张用localhost,可以用ip注册,内网访问用ip将不会有问题.(可是实际上CAS中也是不主张用IP来注册的)
&& 另一个域名,将localhost改写成caserver单点所在服务器上的计算机名(右击我的电脑,属性,计算机名).测试通过!(这种方式虽然没有问题,但是必须把部署的机器名称改为此认证中的名称,比如master)
4.2 客户端只能使用域名来对中心发出申请,而不能使用IP。
TA的最新馆藏
喜欢该文的人也喜欢《我愿意》 MV KTV自拍
微博:hicasso黄笑
人人:黄啸【人人网 - 分享】
《我愿意》 MV KTV自拍
微博:hicasso黄笑
人人:黄啸
分享这个视频的人喜欢
分享这个视频的人也爱看
今天晚上好冷
拼命三娘……
喝点啊老铁
新主播!求破5w
小红帽为350W奋斗
呃呃呃呃呃
热门视频推荐
热门日志推荐
同类视频推荐
北京千橡网景科技发展有限公司:
文网文[号··京公网安备号·甲测资字
文化部监督电子邮箱:wlwh@vip.sina.com··
文明办网文明上网举报电话: 举报邮箱:&&&&&&&&&&&&
请输入手机号,完成注册
请输入验证码
密码必须由6-20个字符组成
下载人人客户端
品评校花校草,体验校园广场}

我要回帖

更多关于 背着学长日学姐咏晴 的文章

更多推荐

版权声明:文章内容来源于网络,版权归原作者所有,如有侵权请点击这里与我们联系,我们将及时删除。

点击添加站长微信