㈠ 新入TI-nspire CX CAS,怎么装字典
如果是CX CAS的话,按照以下方法安装:
https://www.cncalc.org/forum.php?mod=viewthread&tid=11150&highlight=%D7%D6%B5%E4&mobile=no
如果是CX-C CAS,安装Ti-Nspire Computer Software,连接计算器,单击"工具"、"安装字典",单击确定,会自动安装。
㈡ CAS的功能
提供多种授权方式
(1)节目定期预订(Subscription)
节目定期预订又可以细分为分类分级方式和节目组合方式。分类分级方式用于创建嵌套订购的产品。用户购买节目时可以自己挑选想要收看的类,并在类中指定想 要的级。也就是选定想要收看的产品。节目提供商添加相应的授权,通过EMM发送到用户的智能卡中,智能卡存储该授权。用户收看节目时只有节目的类等于卡中 授权的类,并且小于等于卡中授权的级时,才可以收看该节目。节目提供商需要定义的不同产品来对应各类各级。分类分级方式虽然可以提供给用户比较自由的选择 空间,但还是不够灵活。节目组合的方式应运而生,节目提供商可以把他的节目分成不同的节目列表。
(2)节目分次预订(PPV)
分次预订的节目是基于节目号实现的条件接收。节目提供商为每个将要播出的节目定义一个节目事件号。在节目播出前节目提供商通过EMM消息或其他的方式通 知用户将要播出的节目及播出时间。用户通过打电话点播想要收看的节目,节目提供商添加对应的节目事件授权。通过EMM授权发送出去。用户接收到EMM后把 授权存入卡中。到节目播出时,只要用户卡中存储的事件号和节目的事件号相同,用户即可收看。
(3)节目即时购买(IPPV)
不同的节目号及价格,按次记费方式。IPPV数据可经电话或电缆回传。即时购买的节目是最灵活的收看方式,节目提供商可以为每个即时购买的节目定好收看 的费用,预览时间长度(以控制字计)。节目播出时用户可以收看一段预览节目,预览结束后会在屏幕上显示该节目的价钱,并询问用户是否购买收看该节目。如果 用户选择购买,并输入正确的用户密码,就完成了节目的购买,而无需提前打电话预定节目。
以上的三种基本形式实际上可以将节目源进行任意定制组合,为不同爱好的观众提供最适合其特点的个性化的服务。
实现地区的阻塞
节目提供商可以通过使用地区阻塞,禁止指定地区内的用户收看节目,尽管他们有授权,这种方式是地区阻塞。一般情况下,地区是基于智能卡所有者所在的地理位置来划分的,智能卡中的每个密钥集都有自己的GCA,用来指明地理位置。
发送EMM消息
EMM消息可以分为惟一寻址的消息和全局消息。全局消息发给所有属于该节目提供商的用户,这个消息将通过在屏显示(OSD)显示在用户的电视上,一般用于发送第二天的节目预报,或者新节目的介绍等内容。
惟一寻址消息意思是这个消息将通过惟一的ID发送给指定的用户。只在这个用户的屏幕上显示节目提供商发送出的消息,其他用户无法收到这个消息。这种消息适用于通知用户交费等用途。
节目提供商可以设定消息显示的时间,比如60秒,用户可以手动取消它。实际上这是一种广告或节目通知的手段。
发送邮件
邮件可以分为惟一寻址的邮件和全局邮件。用户收到邮件后,邮件并不马上显示在屏幕上而只是提醒用户有新邮件。只有用户手动查看邮件时,邮件的内容才会显 示在屏幕上。惟一寻址邮件意思是这个邮件将通过惟一的ID发送给指定的用户。用户查看后,邮件并不会丢失而是存储在机顶盒中,直到用户手动删除邮件或者存 储达到最大数目的限制而又收到新邮件时删除最旧的邮件。5.不同层次的加扰方式
分别对PES层(Program Elementary Stream)和TS层(Transport Stream)加扰。当对TS加扰时,对视音频和数据都采用同一个控制字(CW)进行加扰,CW在一个相同PID的ECM流中传输;如果对PES加扰,视 音频和其他数据流分别在最基本层次被不同的控制字加扰,而且在不同PID标识的ECM中传输。这种不同层次的加扰方式为用户提供了更多的选择和灵活性,例 如可以在同套流中加入多国语言的支持,满足不同要求。
成人级分类
智能卡严格按照成人级分类对密码进行验证,保证适当年龄的人群收视适当的节目。
指定一机一卡方式
默认情况下,一般不指定这种方式,但如果想禁止用户持自己的卡而借用他人的机顶盒收看节目,就可以以这种一机一卡方式进行匹配验证。
智能卡认证
智能卡和机顶盒之间的通信是加密的。用来保护智能卡解密出来的传输给机顶盒的控制字。此功能将智能卡和机顶盒之间的通信又加了一把锁,严格控制着通信的安全性。
㈢ 使用cas单点登录的系统,已经登录了用户A并跳转到主页,怎样再打开一个登录页,登录用户B
换个浏览器,一个浏览器不能同时保存同一个系统的两个个会话
㈣ Ti-nspire cas计算器软件如何更新
升级教程详见 fx-es计算器论坛
㈤ H3C CAS 一直加载中怎么办
你使用IE试试吧。可能不兼容其他浏览器。
㈥ 有人知道 cas单点登录系统是怎么样取得proxyticket的
CAS原理和协议
从结构上看,CAS包含两个部分:CASServer和CASClient。CASServer需要独立部署,主要负责对用户的认证工作;CASClient负责处理对客户端受保护资源的访问请求,需要登录时,重定向到CASServer。图1是CAS最基本的协议过程:
图1.CAS基础协议
CASClient与受保护的客户端应用部署在一起,以Filter方式保护受保护的资源。对于访问受保护资源的每个Web请求,CASClient会分析该请求的Http请求中是否包含ServiceTicket,如果没有,则说明当前用户尚未登录,于是将请求重定向到指定好的CASServer登录地址,并传递Service(也就是要访问的目的资源地址),以便登录成功过后转回该地址。用户在第3步中输入认证信息,如果登录成功,CASServer随机产生一个相当长度、唯一、不可伪造的ServiceTicket,并缓存以待将来验证,之后系统自动重定向到Service所在地址,并为客户端浏览器设置一个TicketGrantedCookie(TGC),CASClient在拿到Service和新产生的Ticket过后,在第5,6步中与CASServer进行身份合适,以确保ServiceTicket的合法性。
在该协议中,所有与CAS的交互均采用SSL协议,确保,ST和TGC的安全性。协议工作过程中会有2次重定向的过程,但是CASClient与CASServer之间进行Ticket验证的过程对于用户是透明的。
另外,CAS协议中还提供了Proxy(代理)模式,以适应更加高级、复杂的应用场景,具体介绍可以参考CAS官方网站上的相关文档。
准备工作
本文中的例子以tomcat5.5为例进行讲解,下载地址:
http://tomcat.apache.org/download-55.cgi
到CAS官方网站下载CASServer和Client,地址分别为:
http://www.ja-sig.org/downloads/cas/cas-server-3.1.1-release.zip
http://www.ja-sig.org/downloads/cas-clients/cas-client-java-2.1.1.zip
部署CASServer
CASServer是一套基于Java实现的服务,该服务以一个JavaWebApplication单独部署在与servlet2.3兼容的Web服务器上,另外,由于Client与CASServer之间的交互采用Https协议,因此部署CASServer的服务器还需要支持SSL协议。当SSL配置成功过后,像普通Web应用一样将CASServer部署在服务器上就能正常运行了,不过,在真正使用之前,还需要扩展验证用户的接口。
在Tomcat上部署一个完整的CASServer主要按照以下几个步骤:
配置Tomcat使用Https协议
如果希望Tomcat支持Https,主要的工作是配置SSL协议,其配置过程和配置方法可以参考Tomcat的相关文档。不过在生成证书的过程中,会有需要用到主机名的地方,CAS建议不要使用IP地址,而要使用机器名或域名。
部署CASServer
CASServer是一个Web应用包,将前面下载的cas-server-3.1.1-release.zip解开,把其中的cas-server-webapp-3.1.1.war拷贝到tomcat的webapps目录,并更名为cas.war。由于前面已配置好tomcat的https协议,可以重新启动tomcat,然后访问:https://localhost:8443/cas,如果能出现正常的CAS登录页面,则说明CASServer已经部署成功。
虽然CASServer已经部署成功,但这只是一个缺省的实现,在实际使用的时候,还需要根据实际概况做扩展和定制,最主要的是扩展认证(Authentication)接口和CASServer的界面。
扩展认证接口
CASServer负责完成对用户的认证工作,它会处理登录时的用户凭证(Credentials)信息,用户名/密码对是最常见的凭证信息。CASServer可能需要到数据库检索一条用户帐号信息,也可能在XML文件中检索用户名/密码,还可能通过LDAPServer获取等,在这种情况下,CAS提供了一种灵活但统一的接口和实现分离的方式,实际使用中CAS采用哪种方式认证是与CAS的基本协议分离开的,用户可以根据认证的接口去定制和扩展。
扩展AuthenticationHandler
CAS提供扩展认证的核心是AuthenticationHandler接口,该接口定义如清单1下:
清单1.AuthenticationHandler定义
{
/**
*.
*@.
*@returntrueifvalid,returnfalseotherwise.
*@
*.
*/
booleanauthenticate(Credentialscredentials)throwsAuthenticationException;
/**
*
*provided.
*
*Credentialsobject.
*@.
*@,falseothewrise.
*/
booleansupports(Credentialscredentials);
}
该接口定义了2个需要实现的方法,supports()方法用于检查所给的包含认证信息的Credentials是否受当前AuthenticationHandler支持;而authenticate()方法则担当验证认证信息的任务,这也是需要扩展的主要方法,根据情况与存储合法认证信息的介质进行交互,返回boolean类型的值,true表示验证通过,false表示验证失败。
CAS3中还提供了对AuthenticationHandler接口的一些抽象实现,比如,可能需要在执行authenticate()方法前后执行某些其他操作,那么可以让自己的认证类扩展自清单2中的抽象类:
清单2.定义
publicabstractclass
implementsAuthenticateHandler{
protectedLoglog=LogFactory.getLog(this.getClass());
(finalCredentialscredentials){
returntrue;
}
(finalCredentialscredentials,
finalbooleanauthenticated){
returnauthenticated;
}
(finalCredentialscredentials)
throwsAuthenticationException{
if(!preAuthenticate(credentials)){
returnfalse;
}
finalbooleanauthenticated=doAuthentication(credentials);
returnpostAuthenticate(credentials,authenticated);
}
(finalCredentialscredentials)
throwsAuthenticationException;
}
类新定义了preAuthenticate()方法和postAuthenticate()方法,而实际的认证工作交由doAuthentication()方法来执行。因此,如果需要在认证前后执行一些额外的操作,可以分别扩展preAuthenticate()和ppstAuthenticate()方法,而doAuthentication()取代authenticate()成为了子类必须要实现的方法。
由于实际运用中,最常用的是用户名和密码方式的认证,CAS3提供了针对该方式的实现,如清单3所示:
清单3.定义
publicabstractclassextends
{
...
(finalCredentialscredentials)
throwsAuthenticationException{
((UsernamePasswordCredentials)credentials);
}
(
)throwsAuthenticationException;
(){
returnthis.passwordEncoder;
}
(){
this.passwordEncoder=passwordEncoder;
}
...
}
基于用户名密码的认证方式可直接扩展自,验证用户名密码的具体操作通过实现()方法达到,另外,通常情况下密码会是加密过的,setPasswordEncoder()方法就是用于指定适当的加密器。
从以上清单中可以看到,doAuthentication()方法的参数是Credentials类型,这是包含用户认证信息的一个接口,对于用户名密码类型的认证信息,可以直接使用UsernamePasswordCredentials,如果需要扩展其他类型的认证信息,需要实现Credentials接口,并且实现相应的接口,其具体方法可以借鉴UsernamePasswordCredentials和UsernamePassword。
JDBC认证方法
用户的认证信息通常保存在数据库中,因此本文就选用这种情况来介绍。将前面下载的cas-server-3.1.1-release.zip包解开后,在moles目录下可以找到包cas-server-support-jdbc-3.1.1.jar,其提供了通过JDBC连接数据库进行验证的缺省实现,基于该包的支持,我们只需要做一些配置工作即可实现JDBC认证。
JDBC认证方法支持多种数据库,DB2,Oracle,MySql,MicrosoftSQLServer等均可,这里以DB2作为例子介绍。并且假设DB2数据库名:CASTest,数据库登录用户名:db2user,数据库登录密码:db2password,用户信息表为:userTable,该表包含用户名和密码的两个数据项分别为userName和password。
1.配置DataStore
打开文件%CATALINA_HOME%/webapps/cas/WEB-INF/deployerConfigContext.xml,添加一个新的bean标签,对于DB2,内容如清单4所示:
清单4.配置DataStore
<beanid="casDataSource"class="org.apache.commons.dbcp.BasicDataSource">
<propertyname="driverClassName">
<value>com.ibm.db2.jcc.DB2Driver</value>
</property>
<propertyname="url">
<value>jdbc:db2://9.125.65.134:50000/CASTest</value>
</property>
<propertyname="username">
<value>db2user</value>
</property>
<propertyname="password">
<value>db2password</value>
</property>
</bean>
其中id属性为该DataStore的标识,在后面配置AuthenticationHandler会被引用,另外,需要提供DataStore所必需的数据库驱动程序、连接地址、数据库登录用户名以及登录密码。
2.配置AuthenticationHandler
在cas-server-support-jdbc-3.1.1.jar包中,提供了3个基于JDBC的AuthenticationHandler,分别为,,。其中是用所给的用户名和密码去建立数据库连接,根据连接建立是否成功来判断验证成功与否;通过配置一个SQL语句查出密码,与所给密码匹配;通过配置存放用户验证信息的表、用户名字段和密码字段,构造查询语句来验证。
使用哪个AuthenticationHandler,需要在deployerConfigContext.xml中设置,默认情况下,CAS使用一个简单的username=password的AuthenticationHandler,在文件中可以找到如下一行:<beanclass="org.jasig.cas.authentication.handler.support.SimpleTestUsernamePassword
AuthenticationHandler"/>,我们可以将其注释掉,换成我们希望的一个AuthenticationHandler,比如,使用或可以分别选取清单5或清单6的配置。
清单5.使用
<beanclass="org.jasig.cas.adaptors.jdbc.">
<propertyname="dataSource"ref="casDataSource"/>
<propertyname="sql"
value="(userName)=lower(?)"/>
</bean>
清单6.使用
<beanid=""
class="org.jasig.cas.adaptors.jdbc."
abstract="false"singleton="true"lazy-init="default"
autowire="default"dependency-check="default">
<propertyname="tableUsers">
<value>userTable</value>
</property>
<propertyname="fieldUser">
<value>userName</value>
</property>
<propertyname="fieldPassword">
<value>password</value>
</property>
<propertyname="dataSource"ref="casDataSource"/>
</bean>
另外,由于存放在数据库中的密码通常是加密过的,所以AuthenticationHandler在匹配时需要知道使用的加密方法,在deployerConfigContext.xml文件中我们可以为具体的AuthenticationHandler类配置一个property,指定加密器类,比如对于,可以修改如清单7所示:
清单7.添加passwordEncoder
<beanclass="org.jasig.cas.adaptors.jdbc.">
<propertyname="dataSource"ref="casDataSource"/>
<propertyname="sql"
value="(userName)=lower(?)"/>
<propertyname="passwordEncoder"ref="myPasswordEncoder"/>
</bean>
其中myPasswordEncoder是对清单8中设置的实际加密器类的引用:
清单8.指定具体加密器类
<beanid="passwordEncoder"
class="org.jasig.cas.authentication.handler.MyPasswordEncoder"/>
这里MyPasswordEncoder是根据实际情况自己定义的加密器,实现PasswordEncoder接口及其encode()方法。
3.部署依赖包
在以上配置完成以后,需要拷贝几个依赖的包到cas应用下,包括:
将cas-server-support-jdbc-3.1.1.jar拷贝到%CATALINA_HOME%/webapps/cas/WEB-INF/lib目录。
数据库驱动,由于这里使用DB2,将%DB2_HOME%/java目录下的db2java.zip(更名为db2java.jar),db2jcc.jar,db2jcc_license_cu.jar拷贝到%CATALINA_HOME%/webapps/cas/WEB-INF/lib目录。对于其他数据库,同样将相应数据库驱动程序拷贝到该目录。
DataStore依赖于commons-collections-3.2.jar,commons-dbcp-1.2.1.jar,commons-pool-1.3.jar,需要到apache网站的Commons项目下载以上3个包放进%CATALINA_HOME%/webapps/cas/WEB-INF/lib目录。
扩展CASServer界面
CAS提供了2套默认的页面,分别为“default”和“simple”,分别在目录“cas/WEB-INF/view/jsp/default”和“cas/WEB-INF/view/jsp/simple”下。其中default是一个稍微复杂一些的页面,使用CSS,而simple则是能让CAS正常工作的最简化的页面。
在部署CAS之前,我们可能需要定制一套新的CASServer页面,添加一些个性化的内容。最简单的方法就是拷贝一份default或simple文件到“cas/WEB-INF/view/jsp”目录下,比如命名为newUI,接下来是实现和修改必要的页面,有4个页面是必须的:
casConfirmView.jsp:当用户选择了“warn”时会看到的确认界面
casGenericSuccess.jsp:在用户成功通过认证而没有目的Service时会看到的界面
casLoginView.jsp:当需要用户提供认证信息时会出现的界面
casLogoutView.jsp:当用户结束CAS单点登录系统会话时出现的界面
CAS的页面采用Spring框架编写,对于不熟悉Spring的使用者,在修改之前需要熟悉该框架。
页面定制完过后,还需要做一些配置从而让CAS找到新的页面,拷贝“cas/WEB-INF/classes/default_views.properties”,重命名为“cas/WEB-INF/classes/newUI_views.properties”,并修改其中所有的值到相应新页面。最后是更新“cas/WEB-INF/cas-servlet.xml”文件中的viewResolver,将其修改为如清单9中的内容。
清单9.指定CAS页面
<beanid="viewResolver"
class="org.springframework.web.servlet.view.ResourceBundleViewResolver"p:order="0">
<propertyname="basenames">
<list>
<value>${cas.viewResolver.basename}</value>
<value>newUI_views</value>
</list>
</property>
</bean>
部署客户端应用
单点登录的目的是为了让多个相关联的应用使用相同的登录过程,本文在讲解过程中构造2个简单的应用,分别以casTest1和casTest2来作为示例,它们均只有一个页面,显示欢迎信息和当前登录用户名。这2个应用使用同一套登录信息,并且只有登录过的用户才能访问,通过本文的配置,实现单点登录,即只需登录一次就可以访问这两个应用。
与CASServer建立信任关系
假设CASServer单独部署在一台机器A,而客户端应用部署在机器B上,由于客户端应用与CASServer的通信采用SSL,因此,需要在A与B的JRE之间建立信任关系。
首先与A机器一样,要生成B机器上的证书,配置Tomcat的SSL协议。其次,下载http://blogs.sun.com/andreas/entry/no_more_unable_to_find的InstallCert.java,运行“javaInstallCertcompA:8443”命令,并且在接下来出现的询问中输入1。这样,就将A添加到了B的truststore中。如果多个客户端应用分别部署在不同机器上,那么每个机器都需要与CASServer所在机器建立信任关系。
配置CASFilter
准备好应用casTest1和casTest2过后,分别部署在B和C机器上,由于casTest1和casTest2,B和C完全等同,我们以casTest1在B机器上的配置做介绍,假设A和B的域名分别为domainA和domainB。
将cas-client-java-2.1.1.zip改名为cas-client-java-2.1.1.jar并拷贝到casTest1/WEB-INF/lib目录下,修改web.xml文件,添加CASFilter,如清单10所示:
清单10.添加CASFilter
<web-app>
...
<filter>
<filter-name>CASFilter</filter-name>
<filter-class>e.yale.its.tp.cas.client.filter.CASFilter</filter-class>
<init-param>
<param-name>e.yale.its.tp.cas.client.filter.loginUrl</param-name>
<param-value>https://domainA:8443/cas/login</param-value>
</init-param>
<init-param>
<param-name>e.yale.its.tp.cas.client.filter.validateUrl</param-name>
<param-value>https://domainA:8443/cas/serviceValidate</param-value>
</init-param>
<init-param>
<param-name>e.yale.its.tp.cas.client.filter.serverName</param-name>
<param-value>domainB:8080</param-value>
</init-param>
</filter>
<filter-mapping>
<filter-name>CASFilter</filter-name>
<url-pattern>/protected-pattern/*</url-pattern>
</filter-mapping>
...
</web-app>
对于所有访问满足casTest1/protected-pattern/路径的资源时,都要求到CASServer登录,如果需要整个casTest1均受保护,可以将url-pattern指定为“/*”。
从清单10可以看到,我们可以为CASFilter指定一些参数,并且有些是必须的,表格1和表格2中分别是必需和可选的参数:
表格1.CASFilter必需的参数
参数名作用
e.yale.its.tp.cas.client.filter.loginUrl指定CAS提供登录页面的URL
e.yale.its.tp.cas.client.filter.validateUrl指定CAS提供serviceticket或proxyticket验证服务的URL
e.yale.its.tp.cas.client.filter.serverName指定客户端的域名和端口,是指客户端应用所在机器而不是CASServer所在机器,该参数或serviceUrl至少有一个必须指定
e.yale.its.tp.cas.client.filter.serviceUrl该参数指定过后将覆盖serverName参数,成为登录成功过后重定向的目的地址
表格2.CASFilter可选参数
参数名作用
e.yale.its.tp.cas.client.filter.proxyCallbackUrl用于当前应用需要作为其他服务的代理(proxy)时获取ProxyGrantingTicket的地址
e.yale.its.tp.cas.client.filter.authorizedProxy用于允许当前应用从代理处获取proxytickets,该参数接受以空格分隔开的多个proxyURLs,但实际使用只需要一个成功即可。当指定该参数过后,需要修改validateUrl到proxyValidate,而不再是serviceValidate
e.yale.its.tp.cas.client.filter.renew如果指定为true,那么受保护的资源每次被访问时均要求用户重新进行验证,而不管之前是否已经通过
e.yale.its.tp.cas.client.filter.wrapRequest如果指定为true,那么CASFilter将重新包装HttpRequest,并且使getRemoteUser()方法返回当前登录用户的用户名
e.yale.its.tp.cas.client.filter.gateway指定gateway属性
传递登录用户名
CAS在登录成功过后,会给浏览器回传Cookie,设置新的到的ServiceTicket。但客户端应用拥有各自的Session,我们要怎么在各个应用中获取当前登录用户的用户名呢?CASClient的Filter已经做好了处理,在登录成功后,就可以直接从Session的属性中获取,如清单11所示:
清单11.在Java中通过Session获取登录用户名
//以下两者都可以
session.getAttribute(CASFilter.CAS_FILTER_USER);
session.getAttribute("e.yale.its.tp.cas.client.filter.user");
在JSTL中获取用户名的方法如清单12所示:
清单12.通过JSTL获取登录用户名
<c:outvalue="${sessionScope[CAS:'e.yale.its.tp.cas.client.filter.user']}"/>
另外,CAS提供了一个CASFilterRequestWrapper类,该类继承自HttpServletRequestWrapper,主要是重写了getRemoteUser()方法,只要在前面配置CASFilter的时候为其设置“e.yale.its.tp.cas.client.filter.wrapRequest”参数为true,就可以通过getRemoteUser()方法来获取登录用户名,具体方法如清单13所示:
清单13.通过CASFilterRequestWrapper获取登录用户名
=newCASFilterRequestWrapper(request);
out.println("Thelogonuser:"+reqWrapper.getRemoteUser());
㈦ 的用户信息,cas怎么获取到修改更新后的用户信息
物理路径的话,上传控件选择了文件后的value不就是本地文件路径么? C#获取文件路径的几种方法 //获取启动了应用程序的可执行文件的路径,不包括可执行文件的名称。
㈧ 什么是CAS
CAS即中国科学院(Chinese Academy of Sciences)。
中国科学院,简称中科院,于1949年11月在北京成立,是中华人民共和国科学技术方面的最高学术机构,全国自然科学与高新技术综合研究发展中心。1977年5月,哲学社会科学学部独立为中国社会科学院,1994年,在技术科学部的基础上及国家科委的支持下,成立中国工程院。中国科学院与中国工程院并称“两院”。
中国科学院详细介绍:
国家科学技术方面最高学术机构和全国自然科学与高新技术综合研究发展中心,自1949年10月成立以来历经变化,发展至今,包括6个学部(数学物理学部、化学部、生命科学和医学学部、地学部、信息技术科学部、技术科学部);
以及12个分院(北京、沈阳、长春、上海、南京、武汉、广州、成都、昆明、西安、兰州、新疆)、84个研究院所、2所大学、2所学院、4个文献情报中心、3个技术支撑机构和2个新闻出版单位,分布在全国20多个省(市)。此外,还投资兴办了430余家科技型企业(含转制单位),涉及11个行业,其中包括8家上市公司。
中国科学院学部成立于1955年,是中国国家最高科学技术咨询机构,现设数学物理学部、化学部、生命科学和医学学部、地学部、信息技术科学部和技术科学部六个学部。
中国科学院院士从全国最优秀的科学家中选出,每两年增选一次。目前有院士702人,外籍院士53人。全体院士大会是最高权力机构,其常设领导机构是学部主席团,由中国科学院院长担任学部主席团执行主席。
㈨ cas格式文件怎样打开
工具/材料:以win7系统、Microsoft Office Word、cas格式文件为例。
1、首先在win7系统桌面上,点击“cas格式文件”图标。