Ⅰ 幫忙翻譯 急 明天中午前送分
先聲明————我發現樓上的抄襲我的 我為了揭穿 就打了這些字 沒想到我倒像是個抄襲的了 (一樓變成二樓了)
大概是這樣的,基本上是直接翻譯的 Objective 1
A timely manner in order to supply in accordance with the requirements of Party A slurry materials, and to ensure that the operation of cargo and personal security, special provisions of the final version.
2 Scope
Bases apply to all Treasury staff.
3 the specific requirements of
Party received 3.1 or mud should be expected to single-Engineer, the Treasury Manager responsible for the organization, the allocation of staff to arrange for the manpower and equipment package preparation. And timely contact with the Party confirmed that the ship loading and unloading of materials and time, can not co-ordinate problem resolved immediately reported to the manager.
3.2 Operating personnel must be clearly Materials prepared by the security level and in accordance with material safety data sheets wear labor protection supplies, such as service workers, the hat, gloves, glasses, st masks and so on. And received for transportation, Division II, such as training.
3.3 packaged preparation process, the forklift must be careful not to speeding, pay attention to safety. Preparation Materials In addition to personnel accurate and timely prepared, the need to check whether the suppository hoists, and slings whether the cracks.庫管control necessary to verify the expected single-ready material type, quantity is correct.
3.4 before the ship berthing, mooring solution must be properly dressed workers labor protection procts (life jackets, work clothes, work shoes, helmets and protective gloves), should be at least 15 minutes ahead of time from the berth on arrival at the scene to check the surrounding environment, advance berths cleaning job, unrelated to personnel and vehicles is strictly prohibited to enter the regional cable operator. Set aside from the berth by the (generally based on the total length of the ship 120%).
3.5 cable car at least 15 minutes to terminal stand. Crane operator crane operator is required to hold a certificate, the former head of operations relating to equipment, facilities, security check.
3.6 Forklift terminals expected in the transportation process, pay attention to speed limits and the surrounding environment.
3.7 to arrange for supervision of loading and unloading materials at the scene in person, unrelated to personnel shall not enter or remain in operation at the scene. Operators must obey the command of commanding officers, command personnel in strict accordance with the gestures and signals corresponding operation, when the signal to identify the meaning of ambiguous or unclear, it should first conct a verification shall not operate blindly.
3.8 commanding officers should be established before operation in the implementation of the working environment is suitable for lifting operations, is strictly prohibited in the wind and over 6 to lifting operations.
3.9 shall determine whether the weight of cargo lifting equipment in the scope of the permit shall not exceed the cable car loading and unloading of cargo safe working load. Should be the correct loading and unloading of cargoes, goods packaging and hoisting rigging the state of poor or unknown cargo weight shall not conct operations.
3.10 vertical lifting rope should make before hanging off may not be inclined hoists, cable-stayed goods, shall not be hanging out in the ground and the heavy condensation on the floor.
3.11 hanging objects to be opened steady, steady stop, may not be fast or faster loading effect may not be a significant turning Express cable car.
3.12 When lifting objects across the barrier, the goods from the height of not less than 1 meter.
3.13 in the process of hanging objects, commanding officers should control the scene, non-staff is prohibited to enter or remain in the range of movement of goods.
3.14 will be suspended when the goods decentralization, the ban on free-fall decline in hook and hang the way objects, when the goods have been hanging in place from the point down to about 3 meters, we should slow down operations.
3.15 in lifting objects fixed in place before the crane operator shall not leave their posts, not rigging or hanging objects by force of circumstances vacant job interruption.
3.16 As a result of equipment failure can not take-off and landing of the hanging objects in theair should control operations at the scene, take appropriate safety measures to ensure safety.
3.17 cargo handling after the end of the five together to do a good job handling a single record.
Ⅱ squid 能反向代理多個SSL嗎(可根據情況加分)
官網說的「一個ssl」指的是 只能用一張數字證書,你可以在squid下建兩個虛擬主機 使用同一個證書,不過一般一個證書對應一個域名,你的這種情況可以使用一個多域名數字證書,這樣就可以用一個公網ip 一個squid來代理兩個web服務啦!有什麼不明白的可以繼續問,我配置過這種應用。
Ⅲ 跟單員的常用英語是什麼
merchandiser
P/O handler
Ⅳ 基於HTTPS的webservice 的環境籌建step by step怎麼解決
一、 數字證書的相關准備
關於數字證書部分可以用openssl做的,也是個開源的軟體,前不久剛剛發布了1.0版本。下面開始數字證書相關操作。
1、下載、安裝openssl
Openssl建議大家用1.0版本,畢竟是正式版本。不要用OpenSSL 0.9.8h這個版本(有個bug,會影響到後面的操作)。安裝後從命令行進入安裝目錄下的bin目錄。Ready! GO!。
2、創建CA的私鑰
執行以下命令openssl genrsa -des3 -out ../demo/ca/ca.key 1024
demo是工作目錄,接下來會提示輸入密碼,後面用到的密碼會很多,最好都認真記下來。
3、創建CA證書
openssl req -new -x509 -key ../demo/ca/ca.key -out ../demo/ca/ca.crt -days 365
x509是一種加密的標准,-out是指輸出的文件路徑,-key是指定私鑰,也就是上一步生成的那個,-days是指證書有效期。
註:再輸入common name時可以指定自己的名字,但是不能輸入伺服器名(www.XX.X.com)
4、創建server端的私鑰
因為是要在server端提供SSL的webservice,所以在server端需要使用私鑰庫和信任庫。
openssl genrsa -des3 -out ../demo/server/server.key 1024
5、創建server證書簽名請求
可以發送簽名請求到一個官方的CA機構,這些機構都是要收費的,而且還要嚴格審核,至於自己開發過程中的話實在是沒必要。直接發送到剛才通過openssl構建的CA就可以了。
openssl req -new -key ../demo/server/server.key -out ../demo/server/server.csr
注意這里的common name,此處填寫你的伺服器的ip或者域名,例如localhost,也就是要為哪台伺服器做證書就指定那台機器。
6、CA簽署server證書
如果是第一次通過CA簽署證書的話,執行如下命令
openssl x509 -req -days 30 -in ../demo/server/server.csr -CA ../demo/ca/ca.crt -CAkey ../demo/ca/ca.key -CAcreateserial -out ../demo/server/server.crt
其中的-CAcreateserial是指創建一個新的序列文件。這樣openssl會在當前目錄下創建一個名為ca.srl的文件存儲序列號。下次再次簽署證書時就可以直接指定這個序列文件了。命令如下:openssl x509 -req -days 30 -in ../demo/server/server.csr -CA ../demo/ca/ca.crt -CAkey ../demo/ca/ca.key -CAserial .srl -out ../demo/server/server.crt
輸入CA私鑰的密碼後簽署成功。
7、創建server端的pkcs12文件
openssl pkcs12 -export -in ../demo/server/server.crt -inkey ../demo/server/server.key -out ../demo/server/server.p12 -name demo_server
注意其中的-name demo_server,這個是指定keystore的別名,記下來,很重要(weblogic要用到,網上的資料都沒有這個參數)。
8、轉換pkcs12為JKS keystore文件
這個過程需要用到jetty.jar,下載相應jar後添加到classpath,然後執行如下命令
java org.mortbay.util.PKCS12Import ../demo/server/server.p12 ../demo/server/server.jks
在此處輸入上一步設置到export password。
Server端相關文件就完成了,現在可以用java的keytool命令查看一下生成的server.jks的內容
keytool -v -list -keystore ../demo/server/server.jks
接下來開始准備client端的相關文件,因為啟用了數字證書的機制,client在通過webservice訪問server時也需要提供自己的證書,也就是server和client相互認證(客戶要求的)。客戶端的相關操作與server端類似,不做過多說明。
9、創建client端的私鑰
openssl req -new -newkey rsa:1024 -nodes -out ../demo/client/client.req -keyout ../demo/client/client.key
10、創建client端證書簽名請求
openssl x509 -CA ../demo/ca/ca.crt -CAkey ../demo/ca/ca.key -CAserial .srl -req -in ../demo/client/client.req -out ../demo/client/client.pem -days 365
11、創建client端的pkcs12文件
openssl pkcs12 -export -clcerts -in ../demo/client/client.pem -inkey ../demo/client/client.key -out ../demo/client/client.p12 -name
12、創建client端的jks文件
java org.mortbay.util.PKCS12Import ../demo/client/client.p12 ../demo/client/client.jks
13、創建信任密鑰庫
這次用到java的keytool命令
keytool -genkey -alias mmy -keyalg RSA -keystore ../demo/server/truststore.jks
到此為止數字證書的部分就完成了,下面介紹一下tomcat如何配置ssl支持。
14、將CA認證過的證書導入信任庫
keytool -import -v -trustcacerts -alias my_ca -file ../demo/ca/ca.crt -keystore ../demo/server/truststore.jks
通過下面的命令可以查看信任庫的詳細信息
keytool -v -list -keystore ../demo/server/truststore.jks
二、 tomcat ssl支持的配置
1. 在tomcat的server.xml中添加一個新的connector,配置如下
<Connector port="8443" maxHttpHeaderSize="8192"
SSLEnabled="true"
maxThreads="150"
minSpareThreads="25"
maxSpareThreads="75"
enableLookups="false"
disableUploadTimeout="true"
acceptCount="100"
scheme="https"
secure="true"
clientAuth="false"
sslProtocol="TLS"
keystoreFile="/conf/server.jks"
keystorePass="XXXXXX"
algorithm="SunX509"
/>
註:keystoreFile對應server端的jks文件,keystorePass對應其密碼
2. 重啟tomcat,在瀏覽器中敲入https://localhost:8443/測試一下
通過https訪問web功能時需要在瀏覽器中導入證書,因為我們主要解決webservice的ssl,關於瀏覽器如何導證書就不做介紹了。
Tomcat的配置就這么簡單。
三、 weblogic9.2 ssl配置
weblogic通過控制台就可以完成ssl的配置,以下是部分截圖
1. 登錄weblogic控制台 ,點擊頁面左端所屬域下的:環境>>伺服器>> 點擊所屬伺服器進行編輯,在常規選項卡中作如下配置,如圖(注意紅色區域):
[img]/admin/blogs/7.jpg" alt="圖7[/img]
2. 切換到私鑰庫選項卡
[img]/admin/blogs/8.jpg" alt="圖8[/img]
註:1.密鑰庫選擇「自定義標識和自定義信任」
2.密鑰庫的位置可以用絕對路徑也可以用相對路徑
3.密碼就是我們在數字證書部分的密碼
3. 切換到SSL選項卡
[img]/admin/blogs/9.jpg" alt="圖9[/img]
注意那個私鑰別名,就是我們在數字證書部分指定的server私鑰的那個別名
好了,保存設置後重啟就可以了。訪問https://localhost:7002/試一下。
Ⅳ JAVA的問題 在線等!!! 高手來!!!
此問題很簡單
你在 Path 和 ClassPath定義前都加上 「.;」——不包含雙引號;
記住「點分號」一定要加在這兩個第一的最前面,不要放在中間或者最後!!!
如下:
PATH:
.;%SystemRoot%\system32;%SystemRoot%;%SystemRoot%\System32\Wbem;C:\j2sdk1.4.2\bin
CLASSPATH:
.;%JAVA_HOME%\lib\tools.jar;%JAVA_HOME%\lib\dt.jar;
Ⅵ JXTA怎麼安裝啊,在http://download.java.net/jxta/下了,網上也有說但不詳細,本人菜鳥,剛接觸JXTA,
Jabber對於即時消息是一個開放的、基於XML的數據模型和協議。聯系不斷增加的基於Jabber開放資源和商業產品的數目,這種協議提供了擺脫即時消息伺服器所有權束縛的一種方法。多種多樣的開放資源Java APIs能夠幫助你建立基於Jabber的伺服器並將即時消息整合到你的應用程序中去。在這篇文章中專門闡述了這一點。
Ⅶ 求助:java安全
嗯...你這個就不要用keytool了...用openssl這個工具吧...可以滿足你的需求...
他是先產生key出來的....比如這樣:
openssl genrsa -des3 -out private/server.key 1024
然後從key裡面產生一個csr出來:
openssl req -new -key private/server.key -out server/server.csr
接下來,象我這個,是要用CA簽名的:
openssl x509 -req -days 360 -in server/server.csr -CA public/ca.crt -CAkey private/ca.key -CAcreateserial -out public/server.crt
再接下來.生成證書.注意這里生成是p12證書:
openssl pkcs12 -export -in public/server.crt -inkey private/server.key -out server/server.p12
然後,如果這個時候,你要用的是keystore的話,你可以去找一下一個叫jetty.jar的包,然後用這個包的方法去把p12轉換成jks格式的...向這樣:
java org.mortbay.util.PKCS12Import server/server.p12 server/server.jks
希望滿足你的需求...
Ⅷ 請教如何在嵌入式上實現 http server
一、使用SUN公司在JDK6中提供的新包com.sun.net.httpserver
JDK6提供了一個簡單的Http
Server API,據此我們可以構建自己的嵌入式Http
Server,它支持Http和Https協議,提供了HTTP1.1的部分實現,沒有被實現的那部分可以通過擴展已有的Http Server
API來實現,程序員必須自己實現HttpHandler介面,HttpServer會調用HttpHandler實現類的回調方法來處理客戶端請求,在這里,我們把一個Http請求和它的響應稱為一個交換,包裝成HttpExchange類,HttpServer負責將HttpExchange傳給HttpHandler實現類的回調方法.
實現Http
Server
實現Http
Server比較簡單,我就不我做解釋,只要看下面的代碼就能明白。
實現Https Server
HTTPS是以安全為目標的HTTP通道,簡單講是HTTP的安全版。即HTTP下加入SSL層,HTTPS的安全基礎是SSL,SSL
使用證書來進行驗證。對於需要使用 SSL 來保證通信安全的客戶端和伺服器,都必須創建證書。JSSE 使用的證書要用與 J2SE 一起發布的 Java
keytool 來創建。用下列命令來為 HTTP 伺服器創建一個 RSA 證書。
prompt> keytool -genkey
-keystore serverkeys -keyalg rsa -alias qusay
這個命令會產生一個由別名 qusay
引用的證書,並將其保存在一個名為 serverkeys
的文件中。產生證書的時候,這個工具會提示我們輸入一些信息。
下面代碼演示了怎樣創建自己的Http Server 和Https
Server:
Java代碼
import java.io.IOException;
import java.io.InputStream;
import java.io.OutputStream;
import java.net.InetSocketAddress;
import com.sun.net.httpserver.HttpExchange;
import com.sun.net.httpserver.HttpHandler;
import com.sun.net.httpserver.HttpServer;
public class MyHTTPServer {
public static void main(String[] args)
{
try {
//實現HTTP SERVER
HttpServer hs = HttpServer.create(new InetSocketAddress(8888),0);// 設置HttpServer的埠為80
hs.createContext("/hujun", new MyHandler());// 用MyHandler類內處理到/的請求
hs.setExecutor(null); // creates a default executor
hs.start();
//實現HTTPS SERVER
HttpsServer hss = HttpsServer.create(new InetSocketAddress(443),0); //設置HTTPS埠這443
KeyStore ks = KeyStore.getInstance("JKS"); //建立證書庫
ks.load(new FileInputStream("證書名" ), "密碼"); //載入證書
KeyManagerFactory kmf = KeyManagerFactory.getInstance("SunX509"); //建立一個密鑰管理工廠
kmf.init(ks, "密碼"); //初始工廠
SSLContext sslContext = SSLContext.getInstance("SSLv3"); //建立證書實體
sslContext.init(kmf.getKeyManagers(), null, null); //初始化證書
HttpsConfigurator conf = new HttpsConfigurator(sslContext); //在https配置
hss.setHttpsConfigurator(conf); //在https server載入配置
hss.setExecutor(null); // creates a default executor
hss.createContext("/", new MyHandler());// 用MyHandler類內處理到/的請求
hss.start();
} catch (Exception e){
e.printStackTrace();
}
}
}
class MyHandler implements HttpHandler {
public void handle(HttpExchange t) throws IOException {
InputStream is = t.getRequestBody();
String response = "<font color='#ff0000'>come on baby</font>";
t.sendResponseHeaders(200, response.length());
OutputStream os = t.getResponseBody();
os.write(response.getBytes());
os.close();
}
}
二、使用Jetty
Jetty
是一個開源的servlet容器,它為基於Java的web內容,例如JSP和servlet提供運行環境。Jetty是使用Java語言編寫的,它的API以一組JAR包的形式發布。開發人員可以將Jetty容器實例化成一個對象,可以迅速為一些獨立運行(stand-alone)的Java應用提供網路和web連接。
需要最少的包:
commons-logging.jar
javax.servlet.jar
org.mortbay.jetty.jar
org.mortbay.jmx.jar
下面直接看代碼,以嵌入模式啟動Jetty,目前貌似不支持HTTPS
Java代碼
import org.mortbay.http.HttpContext;
import org.mortbay.http.HttpServer;
import org.mortbay.http.SocketListener;
import org.mortbay.http.handler.ResourceHandler;
public class JettySample {
public static void main(String[] args) throws Exception
{
//創建Jetty HttpServer對象
HttpServer server = new HttpServer();
//在埠8080上給HttpServer對象綁上一個listener,使之能夠接收HTTP請求
SocketListener listener = new SocketListener();
listener.setPort(8080);
server.addListener(listener);
//創建一個HttpContext,處理HTTP請求。
HttpContext context = new HttpContext();
//用setContextPath把Context映射到(/web)URL上。
context.setContextPath("/web");
//setResourceBase方法設置文檔目錄以提供資源
context.setResourceBase("C:\\j2sdk1.4.1_05");
//添加資源處理器到HttpContext,使之能夠提供文件系統中的文件
context.addHandler(new ResourceHandler());
server.addContext(context);
//啟動伺服器
server.start();
}
}
Jetty的運行速度較快,而且是輕量級的,可以在Java中可以從test
case中控制其運行。從而可以使自動化測試不再依賴外部環境,順利實現自動化測試。
三、使用tomcat
embedded
Ⅸ it行業有哪些職位
1.技術+技術(深入階段)
這算是一條純技術路線,具體又可以分3個方向:
技術(2年以上編程經驗)+技術(軟體測試,或系統分析師,或系統架構師)
有軟體開發的工作經驗,再加軟體測試,比剛開始就進入軟體測試行業的人要更具競爭優勢。軟體測試工作經驗越多越好,可以干到退休,不用擔心年齡問題。
如果選擇「系統分析師,系統架構師」,則首先要打好扎實的「理論基礎」(可以通過考證書,比如參加軟考),以保證自己「後勁力十足」,這樣等有了4,5年的工作經驗後,才有可能能沖上這個高端領域。平時工作中要不斷的鍛煉自己的「發散思維」,培養善於發現業務需求的「眼光」。
2.技術+管理 :比如 項目經理。
像雷軍說的那樣:「程序員象木工一樣,熟能生巧。程序員必須寫足夠代碼量(8萬行以上)的程序,才會有感覺,這是一個苦力活,沒有任何捷徑可走。」項目經理大多是從「優秀」的程序員里挑選出來,想走這條路,平時就要瘋狂的編碼,迅速累積豐富的編程經驗,然後再補充一些管理方面的知識。(本人打算走這條路,呵呵)
3.技術+銷售:比如 技術銷售工程師,技術支持工程師。
這類工作要有一定的技術背景(入門級也可以),具備較好的語言表達,溝通能力。工作比較輕松,月薪待遇主要看個人銷售業績等,個人收入差別可能比較大。
4.當培訓老師
如果你「樂於分享」工作經驗,傳授知識,或者覺得自己年齡比較大,精力不夠充沛,且往上升又比較困難的話,可以選擇去培訓機構當老師,就目前而言,當老師工作輕松,待遇也不錯。
5.創業
程序員創業除了需要有商業頭腦外,更需要具有較高的「膽商」(人有5商,包括智商情商),即有沒有膽量去做別人不敢做的事情(抓住商機)。