建材秒知道
登录
建材号 > cas号 > 正文

去英国留学办理签证,应该在英国签证网下载哪一种签证表格

调皮的期待
明理的书本
2022-12-30 20:08:01

去英国留学办理签证,应该在英国签证网下载哪一种签证表格?

最佳答案
甜甜的微笑
甜甜的水杯
2026-04-12 05:38:43

英国留学 普通/成人学生签证(计点积分制第四级别)需要下载VAF9表格

另外提交的所有材料要有原件,复印件和翻译件。

一般来说,翻译件在签证中心翻译比较保险,在办理签证时不会有太多阻碍。只需要在递交材料当天拿去翻译即可。费用为一般材料75RMB/页,复杂材料110RMB/页。

材料方面:

签证费2190元(现金)(到签证中心交材料时一起交)

签字后的VAF9申请表(网上填写/手写,申请表上的日期填写递交日期,签名手写)

签字后的自我评估附表

身份证、现有护照(6个月有效期,至少同一页正反有签证空白页;若有旧护照也需要带上)

(复印护照首页和签字末页)

照片 (45mmX35mm)白底,深色,最近6个月

CAS号码(即电子版录取通知书)

英国学校正式的录取通知书(有的学校可以不用纸质材料)

和学校联系信件(联系E-mail打印出来)

父母方面:

身份证(最好有原件)

户口本

收入证明

经济担保书

存折

银行存款证明(1. 办理签证时存款至少存入28天;2. 开出证明一个月内必须提交签证申请,否则需要开新的证明3.在办理签证期间,财产必须处于冻结状态。)

亲属关系证明(如果资助人和被资助人不在一个户口本上)

个人方面:

户口本

个人简历

语言成绩(语言课:IELTS总分和单项都不得低于4分;

正课:IELTS总分和单项都不得低于5.5分)

大学成绩单

学位证和毕业证(语言课是否需要此项,依据CAS要求)

学习计划

最新回答
自信的发卡
还单身的毛衣
2026-04-12 05:38:43

http://www.cnreagent.com/source/alibaba.php 用这个查,可以用物质的分子式,中文名,英文名和CAS号进行互查.还支持模糊查询,很好用的。

1.查询CAS登记号,中文名、英文名及其别名,分子量、分子式,熔点、沸点,部分有性质介绍。

2.可以输入中文名称、英文名称、CAS编号或者分子式进行查询。

3.部分记录有多个中文名称和多个英文名称。

4.关键词、字的前后顺序会影响检索结果,例如在中文名称中检索“胺 乙基”和“乙基 胺”,检索结果会不同: 检索“胺 乙基”时,会检索到二乙胺基乙基纤维素,但不会检索出四乙基乙二胺。 检索“乙基 胺”时,会检索到四乙基乙二胺,但不会检索出二乙胺基乙基纤维素。

5.使用CAS编号查询时需输入完整的CAS编号,包括"-",如“100-00-5”。

【拓展资料】

一、CAS号是什么?

1.cas编号的中文全称为“化学物质登录号”,由一组数字组成。就像我们都有自己唯一的身份证一样,每一种已经发现的化合物都有自己唯一对应的编号。 2.这种编号的出现,可以弥补化学物质命名不统一而引起的种种麻烦。比如对于同一物质,各个国家的命名方法不同,有很多物质既有化学名称,又有俗名。 3.这样一来,经常发生数据不全的现象。而cas编号唯一对应一种物质,很容易解决这个问题。只要知道这个物质的cas编号,就可以很快,很轻松地查询最全面的资料。 4.下面简单说一下cas编码的组成。由六位到九位的数字组成。其一般形式为【####aa-aa-a】。其中#表示可有可无的数字,a表示必须有的数字。也就是说最前面的数字位数是不一定的,有些物质是两位,最多可达六位。然而无论是什么化合物,必需至少有五位数组成。在原则上,数字大小可以反映物质发现的早晚,数字越大,表示发现得越晚。现在已有2000万余种物质有自己的cas编号。 5.cas编号最早出现于美国化学摘要服务社(chemical abstracts service,CAS即为该服务社的缩写)出版的《化学摘要》,与其同时研发的网上检索系统,后来凭借无比的优越性,其他出版社也采用cas编码来标明化学物质,现在海关化学物品进出口,也要登录该资料。

感性的鞋垫
怡然的小丸子
2026-04-12 05:38:43
CAS Registry Number或称CAS Number 又称CAS登录号

这是化学化工方面常常涉及到的一个术语,你查询下相关的网站吧

CAS Registry Number或称CAS Number 又称CAS登录号

是美国化学文摘服务社(Chemical Abstracts Service ,CAS)为化学物质制订的登记号,该号是检索有多个名称的化学物质信息的重要工具。是某种物质(化合物、高分子材料、生物序列(Biological sequences)、混合物或合金的8唯一的数字识别号码。

美国化学会的下设组织CAS负责为每一种出现在文献中的物质分配一个CAS号,其目的是为了避免化学物质有多种名称的麻烦,使数据库的检索更为方便。如今几乎所有的化学数据库都允许用CAS号检索。到2005年12月25日,CAS已经登记了27,115,156种物质最新数据 ,并且还以每天4,000余种的速度增加。

格式 :一个CAS号以连字符“-”分为三部分,第一部分有2到6位数字,第二部分有2 位数字,第三部分有1位数字作为校验码。CAS号以升序排列且没有任何内在含义。校验码的计算方法如下:CAS顺序号(第一、二部分数字)的最后一位乘以1,最后第二位乘以2,依此类推,然后再把所有的乘积相加,再把和除以10,其余数就是第三部分的校验码。举例来说,水(H2O)的CAS号前两部分是7732-18,则其校验码=(8×1+1×2+2×3+3×4+7×5+7×6)mod 10=105 mod 10=5。(mod是求余运算符)

异构体、酶和混合物: 不同的同分异构体分子有不同的CAS号,比如右旋葡萄糖(D-glucos)的CAS号是50-99-7,左旋葡萄糖(L-glucose)是921-60-8,α右旋葡萄糖(α-D-glucose)是26655-34-5。 偶然也有一类分子用一个CAS号,比如一组乙醇脱氢酶(Alcohol dehydrogenase)的CAS号都是9031-72-5。混合物如芥末油(mustard oil)的CAS号是8007-40-7。

官方网站:http://www.cas.org/

害怕的大地
冷艳的大米
2026-04-12 05:38:43
1、首先进入CAS首页,输入关键词、篇名、主题等检索条件检索需要的文献。

2、其次检索到需要的文献,点击篇名,打开文献。

3、最后在文献详情页,点击PDF下载全文。

风中的大雁
俊秀的鸭子
2026-04-12 05:38:43

在chemicalbook网站上即可查询,具体步骤如下(以乙腈为例,CAS号是75-05-8):

1、打开chemicalbook主页,在搜索栏输入已知化合物的CAS号,比如输入乙腈CAS号75-05-8,下方的搜索结果会出现化合物乙腈相关的信息,包括英文名,分子量等。

2、点击右侧的化学性质一栏,会看到相对应的化合物性质,点击化学性质,会跳转的本化合物性质信息列表。同时,本处也提供MSDS下载服务,可以免费获取。

3、点开化学性质后,在右侧会看到简略的性质列表,在红方框处就会看到所需要的EINECS number,记录下来,同时其他的一些重要的信息,比如分子式,常用英文名等可以一起记录,便于后期资料整理汇总,如图

调皮的煎蛋
热心的睫毛
2026-04-12 05:38:43
CAS登录号(CAS Registry Number或称CAS Number),又称CAS号 是美国化学文摘服务社(Chemical Abstracts Service ,CAS)为化学物质制订的登记号,该号是检索有多个名称的化学物质信息的重要工具。是化合物、高分子材料、生物序列、混合物或合金的唯一的数字识别号码。

娇气的香水
美好的往事
2026-04-12 05:38:43

以chemicalbook为例,其中的具体步骤如下:

1、电脑浏览器百度搜索chemicalbook,选择图示链接跳转。

2、这个时候打开新的页面,需要根据实际情况输入相关信息进行搜索。

3、下一步如果没问题,就继续确定点击对应产品。

4、这样一来会得到CAS.NO的结果,即可达到目的了。

疯狂的衬衫
幽默的指甲油
2026-04-12 05:38:43

CAS 原理和协议

从结构上看,CAS 包含两个部分: CAS Server 和 CAS Client。CAS Server 需要独立部署,主要负责对用户的认证工作;CAS Client 负责处理对客户端受保护资源的访问请求,需要登录时,重定向到 CAS Server。图1 是 CAS 最基本的协议过程:

图 1. CAS 基础协议

CAS Client 与受保护的客户端应用部署在一起,以 Filter 方式保护受保护的资源。对于访问受保护资源的每个 Web 请求,CAS Client 会分析该请求的 Http 请求中是否包含 Service Ticket,如果没有,则说明当前用户尚未登录,于是将请求重定向到指定好的 CAS Server 登录地址,并传递 Service (也就是要访问的目的资源地址),以便登录成功过后转回该地址。用户在第 3 步中输入认证信息,如果登录成功,CAS Server 随机产生一个相当长度、唯一、不可伪造的 Service Ticket,并缓存以待将来验证,之后系统自动重定向到 Service 所在地址,并为客户端浏览器设置一个 Ticket Granted Cookie(TGC),CAS Client 在拿到 Service 和新产生的 Ticket 过后,在第 5,6 步中与 CAS Server 进行身份合适,以确保 Service Ticket 的合法性。

在该协议中,所有与 CAS 的交互均采用 SSL 协议,确保,ST 和 TGC 的安全性。协议工作过程中会有 2 次重定向的过程,但是 CAS Client 与 CAS Server 之间进行 Ticket 验证的过程对于用户是透明的。

另外,CAS 协议中还提供了 Proxy (代理)模式,以适应更加高级、复杂的应用场景,具体介绍可以参考 CAS 官方网站上的相关文档。

准备工作

本文中的例子以 tomcat5.5 为例进行讲解,下载地址:

http://tomcat.apache.org/download-55.cgi&nbsp

到 CAS 官方网站下载 CAS Server 和 Client,地址分别为:

http://www.ja-sig.org/downloads/cas/cas-server-3.1.1-release.zip&nbsp

http://www.ja-sig.org/downloads/cas-clients/cas-client-java-2.1.1.zip&nbsp

部署 CAS Server

CAS Server 是一套基于 Java 实现的服务,该服务以一个 Java Web Application 单独部署在与 servlet2.3 兼容的 Web 服务器上,另外,由于 Client 与 CAS Server 之间的交互采用 Https 协议,因此部署 CAS Server 的服务器还需要支持 SSL 协议。当 SSL 配置成功过后,像普通 Web 应用一样将 CAS Server 部署在服务器上就能正常运行了,不过,在真正使用之前,还需要扩展验证用户的接口。

在 Tomcat 上部署一个完整的 CAS Server 主要按照以下几个步骤:

配置 Tomcat 使用 Https 协议

如果希望 Tomcat 支持 Https,主要的工作是配置 SSL 协议,其配置过程和配置方法可以参考 Tomcat 的相关文档。不过在生成证书的过程中,会有需要用到主机名的地方,CAS 建议不要使用 IP 地址,而要使用机器名或域名。

部署 CAS Server

CAS Server 是一个 Web 应用包,将前面下载的 cas-server-3.1.1-release.zip 解开,把其中的 cas-server-webapp-3.1.1.war 拷贝到 tomcat的 webapps 目录,并更名为 cas.war。由于前面已配置好 tomcat 的 https 协议,可以重新启动 tomcat,然后访问:https://localhost:8443/cas ,如果能出现正常的 CAS 登录页面,则说明 CAS Server 已经部署成功。

虽然 CAS Server 已经部署成功,但这只是一个缺省的实现,在实际使用的时候,还需要根据实际概况做扩展和定制,最主要的是扩展认证 (Authentication) 接口和 CAS Server 的界面。

扩展认证接口

CAS Server 负责完成对用户的认证工作,它会处理登录时的用户凭证 (Credentials) 信息,用户名/密码对是最常见的凭证信息。CAS Server 可能需要到数据库检索一条用户帐号信息,也可能在 XML 文件中检索用户名/密码,还可能通过 LDAP Server 获取等,在这种情况下,CAS 提供了一种灵活但统一的接口和实现分离的方式,实际使用中 CAS 采用哪种方式认证是与 CAS 的基本协议分离开的,用户可以根据认证的接口去定制和扩展。

扩展 AuthenticationHandler

CAS 提供扩展认证的核心是 AuthenticationHandler 接口,该接口定义如清单 1 下:

清单 1. AuthenticationHandler定义

public interface AuthenticationHandler {

boolean authenticate(Credentials credentials) throws AuthenticationException

boolean supports(Credentials credentials)

}

该接口定义了 2 个需要实现的方法,supports ()方法用于检查所给的包含认证信息的Credentials 是否受当前 AuthenticationHandler 支持;而 authenticate() 方法则担当验证认证信息的任务,这也是需要扩展的主要方法,根据情况与存储合法认证信息的介质进行交互,返回 boolean 类型的值,true 表示验证通过,false 表示验证失败。

CAS3中还提供了对AuthenticationHandler 接口的一些抽象实现,比如,可能需要在执行authenticate() 方法前后执行某些其他操作,那么可以让自己的认证类扩展自清单 2 中的抽象类:

清单 2. AbstractPreAndPostProcessingAuthenticationHandler定义

public abstract class AbstractPreAndPostProcessingAuthenticationHandler

implements AuthenticateHandler{

protected Log log = LogFactory.getLog(this.getClass())

protected boolean preAuthenticate(final Credentials credentials) {

return true

}

protected boolean postAuthenticate(final Credentials credentials,

final boolean authenticated) {

return authenticated

}

public final boolean authenticate(final Credentials credentials)

throws AuthenticationException {

if (!preAuthenticate(credentials)) {

return false

}

final boolean authenticated = doAuthentication(credentials)

return postAuthenticate(credentials, authenticated)

}

protected abstract boolean doAuthentication(final Credentials credentials)

throws AuthenticationException

}

AbstractPreAndPostProcessingAuthenticationHandler 类新定义了 preAuthenticate() 方法和 postAuthenticate() 方法,而实际的认证工作交由 doAuthentication() 方法来执行。因此,如果需要在认证前后执行一些额外的操作,可以分别扩展 preAuthenticate()和 ppstAuthenticate() 方法,而 doAuthentication() 取代 authenticate() 成为了子类必须要实现的方法。

由于实际运用中,最常用的是用户名和密码方式的认证,CAS3 提供了针对该方式的实现,如清单 3 所示:

清单 3. AbstractUsernamePasswordAuthenticationHandler 定义

public abstract class AbstractUsernamePasswordAuthenticationHandler extends

AbstractPreAndPostProcessingAuthenticationHandler{

...

protected final boolean doAuthentication(final Credentials credentials)

throws AuthenticationException {

return authenticateUsernamePasswordInternal((UsernamePasswordCredentials) credentials)

}

protected abstract boolean authenticateUsernamePasswordInternal(

final UsernamePasswordCredentials credentials) throws AuthenticationException

protected final PasswordEncoder getPasswordEncoder() {

return this.passwordEncoder

}

public final void setPasswordEncoder(final PasswordEncoder passwordEncoder) {

this.passwordEncoder = passwordEncoder

}

...

}

基于用户名密码的认证方式可直接扩展自 AbstractUsernamePasswordAuthenticationHandler,验证用户名密码的具体操作通过实现 authenticateUsernamePasswordInternal() 方法达到,另外,通常情况下密码会是加密过的,setPasswordEncoder() 方法就是用于指定适当的加密器。

从以上清单中可以看到,doAuthentication() 方法的参数是 Credentials 类型,这是包含用户认证信息的一个接口,对于用户名密码类型的认证信息,可以直接使用 UsernamePasswordCredentials,如果需要扩展其他类型的认证信息,需要实现Credentials接口,并且实现相应的 CredentialsToPrincipalResolver 接口,其具体方法可以借鉴 UsernamePasswordCredentials 和 UsernamePasswordCredentialsToPrincipalResolver。

JDBC 认证方法

用户的认证信息通常保存在数据库中,因此本文就选用这种情况来介绍。将前面下载的 cas-server-3.1.1-release.zip 包解开后,在 modules 目录下可以找到包 cas-server-support-jdbc-3.1.1.jar,其提供了通过 JDBC 连接数据库进行验证的缺省实现,基于该包的支持,我们只需要做一些配置工作即可实现 JDBC 认证。

JDBC 认证方法支持多种数据库,DB2, Oracle, MySql, Microsoft SQL Server 等均可,这里以 DB2 作为例子介绍。并且假设DB2数据库名: CASTest,数据库登录用户名: db2user,数据库登录密码: db2password,用户信息表为: userTable,该表包含用户名和密码的两个数据项分别为 userName 和 password。

1. 配置 DataStore

打开文件 %CATALINA_HOME%/webapps/cas/WEB-INF/deployerConfigContext.xml,添加一个新的 bean 标签,对于 DB2,内容如清单 4 所示:

清单 4. 配置 DataStore

<bean id="casDataSource" >

<property name="driverClassName">

<value>com.ibm.db2.jcc.DB2Driver</value>

</property>

<property name="url">

<value>jdbc:db2://9.125.65.134:50000/CASTest</value>

</property>

<property name="username">

<value>db2user</value>

</property>

<property name="password">

<value>db2password</value>

</property>

</bean>

其中 id 属性为该 DataStore 的标识,在后面配置 AuthenticationHandler 会被引用,另外,需要提供 DataStore 所必需的数据库驱动程序、连接地址、数据库登录用户名以及登录密码。

2. 配置 AuthenticationHandler

在 cas-server-support-jdbc-3.1.1.jar 包中,提供了 3 个基于 JDBC 的 AuthenticationHandler,分别为 BindModeSearchDatabaseAuthenticationHandler, QueryDatabaseAuthenticationHandler, SearchModeSearchDatabaseAuthenticationHandler。其中 BindModeSearchDatabaseAuthenticationHandler 是用所给的用户名和密码去建立数据库连接,根据连接建立是否成功来判断验证成功与否;QueryDatabaseAuthenticationHandler 通过配置一个 SQL 语句查出密码,与所给密码匹配;SearchModeSearchDatabaseAuthenticationHandler 通过配置存放用户验证信息的表、用户名字段和密码字段,构造查询语句来验证。

使用哪个 AuthenticationHandler,需要在 deployerConfigContext.xml 中设置,默认情况下,CAS 使用一个简单的 username=password 的 AuthenticationHandler,在文件中可以找到如下一行:<bean  />,我们可以将其注释掉,换成我们希望的一个 AuthenticationHandler,比如,使用QueryDatabaseAuthenticationHandler 或 SearchModeSearchDatabaseAuthenticationHandler 可以分别选取清单 5 或清单 6 的配置。

清单 5. 使用 QueryDatabaseAuthenticationHandler

<bean >

<property name="dataSource" ref=" casDataSource " />

<property name="sql"

value="select password from userTable where lower(userName) = lower(?)" />

</bean>

清单 6. 使用 SearchModeSearchDatabaseAuthenticationHandler

<bean id="SearchModeSearchDatabaseAuthenticationHandler"

abstract="false" singleton="true" lazy-init="default"

autowire="default" dependency-check="default">

<property  name="tableUsers">

<value>userTable</value>

</property>

<property name="fieldUser">

<value>userName</value>

</property>

<property name="fieldPassword">

<value>password</value>

</property>

<property name="dataSource" ref=" casDataSource " />

</bean>

另外,由于存放在数据库中的密码通常是加密过的,所以 AuthenticationHandler 在匹配时需要知道使用的加密方法,在 deployerConfigContext.xml 文件中我们可以为具体的 AuthenticationHandler 类配置一个 property,指定加密器类,比如对于 QueryDatabaseAuthenticationHandler,可以修改如清单7所示:

清单 7. 添加 passwordEncoder

<bean >

<property name="dataSource" ref=" casDataSource " />

<property name="sql"

value="select password from userTable where lower(userName) = lower(?)" />

<property  name="passwordEncoder"  ref="myPasswordEncoder"/>

</bean>

其中 myPasswordEncoder 是对清单 8 中设置的实际加密器类的引用:

清单 8. 指定具体加密器类

<bean id="passwordEncoder"

/>

这里 MyPasswordEncoder 是根据实际情况自己定义的加密器,实现 PasswordEncoder 接口及其 encode() 方法。

3. 部署依赖包

在以上配置完成以后,需要拷贝几个依赖的包到 cas 应用下,包括:

将 cas-server-support-jdbc-3.1.1.jar 拷贝到 %CATALINA_HOME%/webapps/cas/ WEB-INF/lib 目录。

数据库驱动,由于这里使用 DB2,将 %DB2_HOME%/java 目录下的 db2java.zip (更名为 db2java.jar), db2jcc.jar, db2jcc_license_cu.jar 拷贝到 %CATALINA_HOME%/webapps/cas/WEB-INF/lib 目录。对于其他数据库,同样将相应数据库驱动程序拷贝到该目录。

DataStore 依赖于 commons-collections-3.2.jar, commons-dbcp-1.2.1.jar, commons-pool-1.3.jar,需要到 apache 网站的 Commons 项目下载以上 3 个包放进 %CATALINA_HOME%/webapps/cas/WEB-INF/lib 目录。

扩展 CAS Server 界面

CAS 提供了 2 套默认的页面,分别为“ default ”和“ simple ”,分别在目录“ cas/WEB-INF/view/jsp/default ”和“ cas/WEB-INF/view/jsp/simple ”下。其中 default 是一个稍微复杂一些的页面,使用 CSS,而 simple 则是能让 CAS 正常工作的最简化的页面。

在部署 CAS 之前,我们可能需要定制一套新的 CAS Server 页面,添加一些个性化的内容。最简单的方法就是拷贝一份 default 或 simple 文件到“ cas/WEB-INF/view/jsp ”目录下,比如命名为 newUI,接下来是实现和修改必要的页面,有 4 个页面是必须的:

casConfirmView.jsp: 当用户选择了“ warn ”时会看到的确认界面

casGenericSuccess.jsp: 在用户成功通过认证而没有目的Service时会看到的界面

casLoginView.jsp: 当需要用户提供认证信息时会出现的界面

casLogoutView.jsp: 当用户结束 CAS 单点登录系统会话时出现的界面

CAS 的页面采用 Spring 框架编写,对于不熟悉 Spring 的使用者,在修改之前需要熟悉该框架。

页面定制完过后,还需要做一些配置从而让 CAS 找到新的页面,拷贝“ cas/WEB-INF/classes/default_views.properties ”,重命名为“ cas/WEB-INF/classes/ newUI_views.properties ”,并修改其中所有的值到相应新页面。最后是更新“ cas/WEB-INF/cas-servlet.xml ”文件中的 viewResolver,将其修改为如清单 9 中的内容。

清单 9. 指定 CAS 页面

<bean id="viewResolver"

 p:order="0">

<property name="basenames">

<list>

<value>${cas.viewResolver.basename}</value>

<value> newUI_views</value>

</list>

</property>

</bean>

部署客户端应用

单点登录的目的是为了让多个相关联的应用使用相同的登录过程,本文在讲解过程中构造 2个简单的应用,分别以 casTest1 和 casTest2 来作为示例,它们均只有一个页面,显示欢迎信息和当前登录用户名。这 2 个应用使用同一套登录信息,并且只有登录过的用户才能访问,通过本文的配置,实现单点登录,即只需登录一次就可以访问这两个应用。

与 CAS Server 建立信任关系

假设 CAS Server 单独部署在一台机器 A,而客户端应用部署在机器 B 上,由于客户端应用与 CAS Server 的通信采用 SSL,因此,需要在 A 与 B 的 JRE 之间建立信任关系。

首先与 A 机器一样,要生成 B 机器上的证书,配置 Tomcat 的 SSL 协议。其次,下载http://blogs.sun.com/andreas/entry/no_more_unable_to_find&nbsp的 InstallCert.java,运行“ java InstallCert compA:8443 ”命令,并且在接下来出现的询问中输入 1。这样,就将 A 添加到了 B 的 trust store 中。如果多个客户端应用分别部署在不同机器上,那么每个机器都需要与 CAS Server 所在机器建立信任关系。

配置 CAS Filter

准备好应用 casTest1 和 casTest2 过后,分别部署在 B 和 C 机器上,由于 casTest1 和casTest2,B 和 C 完全等同,我们以 casTest1 在 B 机器上的配置做介绍,假设 A 和 B 的域名分别为 domainA 和 domainB。

将 cas-client-java-2.1.1.zip 改名为 cas-client-java-2.1.1.jar 并拷贝到 casTest1/WEB-INF/lib目录下,修改 web.xml 文件,添加 CAS Filter,如清单 10 所示:

清单 10. 添加 CAS Filter

<web-app>

...

<filter>

<filter-name>CAS Filter</filter-name>

<filter-class>edu.yale.its.tp.cas.client.filter.CASFilter</filter-class>

<init-param>

<param-name>edu.yale.its.tp.cas.client.filter.loginUrl</param-name>

<param-value>https://domainA:8443/cas/login</param-value>

</init-param>

<init-param>

<param-name>edu.yale.its.tp.cas.client.filter.validateUrl</param-name>

<param-value>https://domainA:8443/cas/serviceValidate</param-value>

</init-param>

<init-param>

<param-name>edu.yale.its.tp.cas.client.filter.serverName</param-name>

<param-value>domainB:8080</param-value>

</init-param>

</filter>

<filter-mapping>

<filter-name>CAS Filter</filter-name>

<url-pattern>/protected-pattern/*</url-pattern>

</filter-mapping>

...

</web-app>

对于所有访问满足 casTest1/protected-pattern/ 路径的资源时,都要求到 CAS Server 登录,如果需要整个 casTest1 均受保护,可以将 url-pattern 指定为“/*”。

从清单 10 可以看到,我们可以为 CASFilter 指定一些参数,并且有些是必须的,表格 1 和表格 2 中分别是必需和可选的参数:

表格 1. CASFilter 必需的参数

参数名  作用

edu.yale.its.tp.cas.client.filter.loginUrl  指定 CAS 提供登录页面的 URL

edu.yale.its.tp.cas.client.filter.validateUrl  指定 CAS 提供 service ticket 或 proxy ticket 验证服务的 URL

edu.yale.its.tp.cas.client.filter.serverName  指定客户端的域名和端口,是指客户端应用所在机器而不是 CAS Server 所在机器,该参数或 serviceUrl 至少有一个必须指定

edu.yale.its.tp.cas.client.filter.serviceUrl  该参数指定过后将覆盖 serverName 参数,成为登录成功过后重定向的目的地址

表格 2. CASFilter 可选参数

参数名  作用

edu.yale.its.tp.cas.client.filter.proxyCallbackUrl  用于当前应用需要作为其他服务的代理(proxy)时获取 Proxy Granting Ticket 的地址

edu.yale.its.tp.cas.client.filter.authorizedProxy  用于允许当前应用从代理处获取 proxy tickets,该参数接受以空格分隔开的多个 proxy URLs,但实际使用只需要一个成功即可。当指定该参数过后,需要修改 validateUrl 到 proxyValidate,而不再是 serviceValidate

edu.yale.its.tp.cas.client.filter.renew  如果指定为 true,那么受保护的资源每次被访问时均要求用户重新进行验证,而不管之前是否已经通过

edu.yale.its.tp.cas.client.filter.wrapRequest  如果指定为 true,那么 CASFilter 将重新包装 HttpRequest,并且使 getRemoteUser() 方法返回当前登录用户的用户名

edu.yale.its.tp.cas.client.filter.gateway  指定 gateway 属性

传递登录用户名

CAS 在登录成功过后,会给浏览器回传 Cookie,设置新的到的 Service Ticket。但客户端应用拥有各自的 Session,我们要怎么在各个应用中获取当前登录用户的用户名呢?CAS Client 的 Filter 已经做好了处理,在登录成功后,就可以直接从 Session 的属性中获取,如清单 11 所示:

清单 11. 在 Java 中通过 Session 获取登录用户名

// 以下两者都可以

session.getAttribute(CASFilter.CAS_FILTER_USER)

session.getAttribute("edu.yale.its.tp.cas.client.filter.user")

在 JSTL 中获取用户名的方法如清单 12 所示:

清单 12. 通过 JSTL 获取登录用户名

<c:out value="${sessionScope[CAS:'edu.yale.its.tp.cas.client.filter.user']}"/>

另外,CAS 提供了一个 CASFilterRequestWrapper 类,该类继承自HttpServletRequestWrapper,主要是重写了 getRemoteUser() 方法,只要在前面配置 CASFilter 的时候为其设置“ edu.yale.its.tp.cas.client.filter.wrapRequest ”参数为 true,就可以通过 getRemoteUser() 方法来获取登录用户名,具体方法如清单 13 所示:

清单 13. 通过 CASFilterRequestWrapper 获取登录用户名

CASFilterRequestWrapper  reqWrapper=new CASFilterRequestWrapper(request)

out.println("The logon user:" + reqWrapper.getRemoteUser())

美丽的荷花
忧心的朋友
2026-04-12 05:38:43

英国cas一直不下可能是疫情的问题,一时一个政策,很多学校也不敢轻举妄动,所以能拖就拖只要耐心等待就好了。一般只要达到有条件录取的条件就可以了。

上海英国学校浦东校区是一所开办于2002年的国际学校,同时也是上海资历最长的国际学校之一。上海英国学校在浦东浦西各有一个校区。

上海英国学校浦东校区的学制完全按照英国本国的教学体制(一年级入学,十三年级毕业),学生将在十年级及十一年级间学习并参加IGCSE考试。除此之外浦东及浦西校区都为十二年级及十三年级学生提供IB课程的教学及考试。

CAS的优势:

1、避免了因部分学校提供的信息模糊不清,导致申请签证时带来不必要的麻烦及拖延。CAS会提供给所有大学一个统一的表格,里面包含所有申请签证所需要的信息,使馆可以清晰明了地掌握,加快了审理时间。

2、以往如果在签证时发现学校签发的Visa Letter有问题,学生要再向学校申请,而CAS号可以避免这一点,学校及时在系统里做出更新以方便使馆查询。因为CAS号由英国边境管理署直接签发给学校,每个学生仅有一个号码,所有学校提供的信息或做出的更新都仅针对固定学生。

3、大学也可根据CAS号查询申请程序,更易追踪和掌握学生的动态。

以上内容参考:百度百科--CAS

精明的老师
内向的超短裙
2026-04-12 05:38:43

CAS即中国科学院(Chinese Academy of Sciences)。

中国科学院,简称中科院,于1949年11月在北京成立,是中华人民共和国科学技术方面的最高学术机构,全国自然科学与高新技术综合研究发展中心。1977年5月,哲学社会科学学部独立为中国社会科学院,1994年,在技术科学部的基础上及国家科委的支持下,成立中国工程院。中国科学院与中国工程院并称“两院”。

中国科学院详细介绍:

国家科学技术方面最高学术机构和全国自然科学与高新技术综合研究发展中心,自1949年10月成立以来历经变化,发展至今,包括6个学部(数学物理学部、化学部、生命科学和医学学部、地学部、信息技术科学部、技术科学部);

以及12个分院(北京、沈阳、长春、上海、南京、武汉、广州、成都、昆明、西安、兰州、新疆)、84个研究院所、2所大学、2所学院、4个文献情报中心、3个技术支撑机构和2个新闻出版单位,分布在全国20多个省(市)。此外,还投资兴办了430余家科技型企业(含转制单位),涉及11个行业,其中包括8家上市公司。

中国科学院学部成立于1955年,是中国国家最高科学技术咨询机构,现设数学物理学部、化学部、生命科学和医学学部、地学部、信息技术科学部和技术科学部六个学部。

中国科学院院士从全国最优秀的科学家中选出,每两年增选一次。目前有院士702人,外籍院士53人。全体院士大会是最高权力机构,其常设领导机构是学部主席团,由中国科学院院长担任学部主席团执行主席。