搜尋

搜尋結果

【日本。山陰山陽 自駕】├住宿┤ 鳥取 三朝館
走遍世界
80後愛旅行✈️・2021-09-30

三朝溫泉是位於日本鳥取縣東伯郡三朝町的溫泉區; 由於三朝溫泉內含鐳自然衰變後產生的氡,為少見的放射能泉,是具有療養功能的溫泉區。 而溫泉區的旅館主要分佈在三德川的三朝橋周邊的兩岸區域。 「三朝館」是在三朝溫泉區內擁有最廣大面積的溫泉旅館,並且一共有12種溫泉 直接駕車經過「三朝橋」 來到三朝溫泉區內佔地最大的「三朝館」 我們是12月來的,在門口已經感受到聖誕的氣氛了~ 進來看到旅館的大堂,就能感受到它的大! Check in 後工作人員把我帶到旁邊的這個位置選擇「花浴衣」 這之預訂的Package中「花浴衣」是免費的,而之前提到的「鳥取 羽合溫泉 望湖樓」則是要收費的。 選好「花浴衣」後就可以去房間囉~ 大堂大廳 商店 上面已經說過三朝館佔地很大,旅館內分開了幾棟建築, 這次我們訂的房間是在「本館」。一般來說本館都比較方便,設施比較齊全。 我們訂的房間類型是「本館◆和室 又は ツインベッド付和室」 房間不算非常大,但風景不錯。 獨立的沖涼房 洗手間有自己的洗手盆,去完廁所不用再走回浴室那邊洗手,很方便 客廳對著的就是「三朝川」,川上的是「かいか橋」,橋上有一個公共足湯的。 不得不說,日本溫泉旅館的按摩椅都很舒服,每次我都會坐在上面看著窗戶發呆,賴著不願出門 三朝館內擁有12個大大小小的溫泉風呂,一間溫泉旅館內有這麼多風呂真的很難得! 在訂房間的時候我們已經預訂好了「心禅の湯」貸切風呂,就是該時段只有我們才能使用。 館內的貸切風呂一共有2個,一個是「玉湯樂」,另一個是「心禅の湯」 「心禪之湯」這個貸切風呂是全山陰地區最大的貸切溫泉!!環境真的很好。 之前在網上看到大多數人都只是預定了「玉湯樂」,雖然比較貴但「心禪之湯」你絕對值得擁有!! 這個更衣區和沖洗的地方都是你私人使用的!! 以往也曾經泡過不少的私人風呂/貸切風呂 「全日本溫泉旅館親身體驗推薦」,的確有很多都是泡得很擠, 但這個西日本最大的貸切風呂「心禪之湯」,說可以在裡面游泳也不為過 但是我發現了一個問題,就是在風呂中往上看,可以看到是有樓梯的, 我不知道這個位置會不會有人走動,但這讓我感覺私隱度不夠,要扣點分! 泡完45分鐘的貸切風呂,在旅館內到處走走,等等再吃我們的晚餐。 這是「飲泉場」 黑豆茶是可以免費享用,泡完溫泉喝一口一流! 館內其他的公共溫泉/大浴場 httpswww.misasakan.co.jpspa 走回旅館大堂,這裡還有一個小遊樂場。 日本的大型溫泉旅館,真的五臟俱全,不管大人小孩都能照顧周到。 回房間休息一下,就去吃晚餐了, 我們訂房是訂了一泊二食,即係包括了晚餐和早餐。 這次的晚餐竟然不是在獨立的空間內吃,有點小失望。 不過當然一分錢一分貨,因為我們把主要吃松葉蟹的一晚放在「望湖樓 x 松葉蟹宴」內,所以這次並沒有訂上高價位的晚餐。 上面才說了這一頓不是主要吃蟹的,但竟然也有每人半隻!!!真的賺到了的感覺~ 連配菜(葉)都挑上了三朝館的名字,真有心思! 「大海老の天麩羅」 「ずわいがに半身」 半隻松葉蟹 「かに身入り茶碗蒸し」 茶碗蒸內有蟹肉的 「季節の炊き込みご飯」 這個飯內加了些配料,雖然看不出是什麼,但味道卻很好,把飯變得很好吃~ 發現每次到最後都會出現一個很西式的甜品 三朝館 三朝館:〒6820122 鳥取県東伯郡三朝町山田174 GPS 定位電話:0858430311 httpswww.misasakan.co.jp 2019年12月「本館◆和室 又は ツインベッド付和室」2人1泊2食 33,000円 稅入 價格僅供參考 檢視較大的地圖

蘿崗香雪吐芬芳
走遍世界
行走世界記錄・2020-02-20

梅花,屬於冬季的花,天氣越寒開得越燦爛,與松、竹有歲寒三友之稱。估不到天氣暖和的廣州市也有梅花林,這個梅園曾是quot;羊城八景quot;之一,佔地170公頃,白梅一樹一樹的開,滿眼皚白,勝似雪! 因為梅園位於廣州市羅崗鎮固名曰:蘿崗香雪。對!是羅崗橙那個羅崗。 2020年1月蘿崗尋雪, 蘿崗鎮距離廣州市區近30公里,由廣州南站坐地鐵需時90分鐘, 蘿崗鎮賞梅的地方有梅花世界、蘿崗香雪公園及市民公園。 一下車就是梅花世界,十里梅林地方大到一望無際,暗香浮動撩人心。 去年年末天氣仿如夏,蘿崗香雪不成雪,花況未如理想,但也未至於無雪。 穿過梅花世界,過馬路就是美食區, 琳瑯滿目大江南北美食吃到飽!美食區旁邊是蘿崗香雪公園, 園內除了梅林,群山疊翠,還有蘿峰寺、玉喦書院等古蹟名勝,大到要逛半日也逛不完。 梅林圍繞梅香湖綻放,疏影橫斜水清淺。公園正門左右邊各有一個青梅區,到訪時右邊的仿似小雪,聊勝於無了。 據資料蘿崗香雪公園有過4000棵梅花,花開時蔚為壯觀,一抹香雪惹人醉! 每年花開,蘿崗會舉辦蘿崗香雪文化旅遊節,踏雪尋梅之外,還有文化活動,如文藝表演、展覽等,2019香雪文化節已是第十二届,由12月26日至2020年1月1日,為期7天。 香雪公園全是白梅花,賞紅梅需到市民廣場, 整個小山坡都是紅白梅,花況比香雪公園略勝一籌,遊人亦比香雪公園少。 交通攻略 梅花世界 及 香雪公園 攻略請點擊 尋雪時間 如果喜歡行攝,建議最少4小時, 梅花世界1小時,香雪公園2小時,市民公園1小時。輕軌出發時間最遲早上8時,11時之前到達,逛完梅花世界,過馬路到美食區午餐,下午1點逛香雪公園,3點前專車往地鐵站,過了3點有其他巴士,放心。 最後一站市民公園。 蘿崗香雪影集 廣州玩樂遊記系列 住宿評價 廣州富力君悅酒店 住宿評價 廣州融創堇山酒店 華南最大室內滑雪場 廣州融創雪世界 漫山櫻花海 華南最大的櫻花園從化 廣州櫻花美絕華南 帷幕開啦(廣州)蠟像館 『香雪』由來 郭沫若題詩:ldquo;嶺南無雪何稱雪,雪本無香也說香。十裏梅花渾似雪,蘿崗香雪映朝陽。rdquo;

澳門輕軌氹仔線通車日期僅4個月,市民嫌路線太短?
其他
澳門生活圈・2019-08-19

曆時19年,造價500億的輕軌 眼見就要落成了 輕軌為主 巴士為輔的時代 亦即將到來 便不便民,想必大家心中也有數 氹仔線工程曆時7年、全長約9.3 公裏、共11個站。 主線工程於2012年2月21號開始動工,由於受輕軌車廠工程嚴重延誤影響。 曆時已7年,造價由2009年估算的75億增加至2011年預計的110億,在2012年9月再增加至142.73億元。 現時,距輕軌氹仔線可能的通車日期僅4個月,曾有立法會議員建議安排2個月時間讓市民試搭,以熟識全新公共交通系統運作。 輕軌系統為本澳首個軌道交通項目,其定位是為居民和旅客提供便捷、環保、可靠及舒適的集體運輸服務; 運輸工務司司長羅立文曾表示,輕軌氹仔線可在今年12月19號澳門回歸祖國20周年紀念日前通車。 但現時,輕軌通車確實日期、入閘車票、巴士轉乘,擺在眼前的諸多現實問題仍未有定案。 政府初步規劃輕軌時間: 輕軌的運營時間由早上600至次日清晨100,每天運營19小時,而每晚將有約5小時作為輕軌系統的保養和維護工作 ,一般站間的行車時間約為2分鍾 西灣大橋段除外 。 政府初步規劃輕軌班次: 政府初步規劃輕軌班次為35分鍾一班,未來若按3分鍾一班及以4節列車為一組行駛,將需要60節列車營運(連同備用共72節,使用率65%) 。 輕軌路線太短 目前,有市民普遍反映路線太短,澳門交通最繁忙的路段,始終是關閘至路氹娛樂場的路線; 雖然氹仔線能接載北安碼頭及機場的旅客,但整體要做到分流,輕軌將來開通關閘、石排灣、新城A區等站點,亦是刻不容緩。 但長遠點來說,還是希望政府將輕軌氹仔線路段延伸至澳門半島及其他地區,以致公交分流的效果。 輕軌與巴士相較差距 輕軌氹仔線正不斷進行測試,以300秒(5分鍾)一班的班距進行測試,澳門交通資訊網嘗試在地面追蹤輕軌的行車時間,由海洋站至氹仔碼頭站,需時約19分鍾,與巴士時間相若。 而與輕軌重疊較高的MT4路線比較兩者行車時間的話由ldquo;海洋花園衛生中心站rdquo;至ldquo;氹仔客運碼頭站rdquo;就要21分鍾左右; 而從ldquo;氹仔客運碼頭站rdquo;至ldquo;氹仔海濱花園站rdquo;則需26 分鍾左右。 在地面路況暢通的情況下,巴士與輕軌的行車時間其實相差不大,雖然輕軌有專有路權,但因每站均須停靠站。 據悉,巴士在每個站停留時間為30秒,加上進出站車速較慢,而ldquo;氹仔線站rdquo;距相當密,未來通車後乘客或會有感輕軌的停車時間多於行駛時間。 按照現行測試的每5分鍾班,只需9組列車便足夠營運。 目前,110節列車已全數抵澳以2節列車為一組且5分鍾為班距下僅需使用18節列車; 再加上列車故障的考慮(國際標准為營運列車的1015%),仍然有88節列車無需使用,列車使用率僅20%。 輕軌容納人數 輕軌列車每節載客100人,在班距5分鍾下每小時路線容量為2,400人,等同每30秒開出一班33路線,按照現行測試的計劃,每日路線容量達4.56萬人。 比起目前尖峰小時最大容量的巴士33路線1280人多近1倍,比MT4路線740人多近3倍; 未來氹仔線若按照此班距營運,將能有效緩解搭車難的情況(MT4氹仔區沿線)。 一卡通問題未能兼容 然而,最近討論甚為熱烈的ldquo;巴士、輕軌卡rdquo;一卡通問題,據運輸工務司司長羅立文所言,主要是因為早期與日本三菱公司購買閘機,未能兼容其他電子貨幣。 市民銀包要放巴士、輕軌2張乘車卡,本身銀包卡片已夠多,對於用戶的確不方便。 對於ldquo;一卡通rdquo;的問題,有局方人士表示,ldquo;一卡通rdquo;在技術上不是大問題,只是操作與溝通小障礙。 目前,距離輕軌開通有一段時間,他相信政府是有條件做到。 部分市民亦體諒局方,表示認為本身是澳門人,過香港都會辦一張八達通,如果輕軌經常搭,多辦一張卡是小問題。 日後,乘客可以以現金購票或以ldquo;輕軌卡rdquo;乘搭輕軌,都是以現金付款需要支付全額車資,但以ldquo;輕軌卡rdquo;付款可以獲得優惠,輕軌會按站點收費。 暫定可購買單程車票或者使用輕軌儲值卡,用作支付入閘車票;輕軌公司在營運後亦會考慮提供更多的電子支付方式。 注:長短路程並非劃一價錢。 歸根到底,輕軌本就是減輕本澳交通狀況以及便民出行; 當中,我們也一路見證過來,直到路氹線的建成,大小問題都已成為一個經典的過去。 未來,又會是一個怎樣的趨勢,我們只能拭目以待,規劃再完美,也趕不上時代的變化,一切還是要以市民和旅客的實踐,方能從中得知利弊。 素材來源:澳門交通咨詢網、力報、網絡 圖片來源:澳門交通咨詢網、力報、攝圖網、表情包 如有侵權,請聯系我們刪除 版權屬於原作者 編輯撰寫:小

“偽基站”被定犯罪,澳門最高判處...
其他
澳門生活圈・2019-07-24

隨著互聯網時代的發展,大家都進入了通訊時代,手機電腦都是每個人必備的網絡工具。 但跟隨著互聯網時代的腳步,不僅只有生活中的市民,還有隱藏於生活當中的不法分子。 無論內地還是澳門,有市民通常都會收到ldquo;垃圾信息rdquo;或者其他方面的信息,這就是不法分子遠程操控的ldquo;偽基站rdquo;所導致的。 偽基站 偽基站,又稱假基站、假基地台,是一種利用GSM單向認證缺陷的非法無線電通信設備。 主要由主機和筆記本電腦組成,能夠搜取以其為中心、一定半徑范圍內的GSM移動電話信息,並任意冒用他人手機號碼強行向用戶手機發送詐騙、推銷等垃圾短信,通常安放在汽車或者一個比較隱蔽的地方發送。 偽基站運行時,用戶手機信號被強制連接到該設備上,無法連接到公用電信網絡,以影響手機用戶的正常使用。 偽基站被定為犯罪 我們往往都會收到涉及到ldquo;賭場rdquo;、ldquo;賣淫rdquo;、ldquo;招嫖rdquo;、ldquo;六合彩rdquo;等等之類的信息。 經行政會完成討論修改《打擊計算機犯罪法》法律草案,將ldquo;偽基站rdquo;定為犯罪,建議處最高3年徒刑或科罰金。 昨日(23號),行政會發言人梁慶庭於發布會表示,草案將偽基站定為犯罪,建議處最高3年徒刑或科罰金。 如情節嚴重,包括從偽基站獲利、為便於實施另一犯罪,又或用於傳輸被法律禁止的廣告、色情信息或不法賭博活動等,則處1年至5年徒刑。 法案建議自2019年12月22號起生效,並在公布後隨即移交立法會審議。 近2年來,涉及偽基站的案件倍增,2017年司警偵破偽基站案件7宗,2018年上升至19宗;偽基站對本澳整體社會、居民和旅客造成嚴重滋擾,把偽基站獨立成罪具迫切性。 司警局局長薛仲明稱,現時因沒有獨立針對偽基站的罪名,局方在面對有關偽基站案件時,只能以計算機犯罪法中幹擾計算機犯罪,或刑法典中侵犯通訊工具的罪名處理。 但近年局方在處理有關案件時與司法機關有分歧,偽基站本身已構成犯罪,因此獨立成罪更能貼近現實情況。 因應雲端技術的廣泛應用,犯罪證據極有可能儲存在境外的服務器,參考國際上對同類問題的普遍執法經驗和立法模式。 法案建議: 允許刑事調查部門可在司法當局許可下,提取儲存於澳門以外的計算機數據資料副本作為刑事訴訟程序的證據,只要透過位於澳門的計算機系統查閱或獲取該等資料屬合法。 同時,法案並建議將違反職業保密犯罪獨立成罪,並加重刑罰。 每天收到這種ldquo;垃圾信息rdquo;,想必大家心中也會覺得有點煩,但又避免不了,一台機器就能到處散播信息,且還有不少市民受騙上當,稍有不注意,銀行卡資金就瞬間變為零... 這些垃圾短信基本都由境外非法機構發送,澳門合法的博彩業絕不會發送此類垃圾信息,這一事件上澳門本身也是受害者,極大地損害了澳門的形象。 澳門旅遊局曾聯絡過警方,但由於這些機構基本在境外,警方目前也無能為力。 對此,全國警方開始嚴密打擊ldquo;偽基站rdquo;的存在,因偽基站的流動性較大,且操作性便捷,對警方的嚴密布局,也可能存有百密一疏。 今年5月,澳門司警聯合內地警方,偵破首宗位於本澳設立的ldquo;電話詐騙傳輸據點中心rdquo;案件以及成功瓦解一個利用偽基站向賭場人士及旅客ldquo;招嫖rdquo;的犯罪集團。 珠海市公安局曾出動100多名警力,在雲南、湖南、重慶等地警方的大力配合下,各拘捕組先後在珠海灣仔、雲南昆明、重慶巫山、湖南衡陽、益陽等地拘捕包括主腦、骨幹在內32名涉案人士。 本澳司警亦在本澳皇朝、黑沙環多處等5個單位內拘捕30名嫌疑人;繳獲涉案贓款50餘萬元,偽基站15套、計算機8台、汽車3輛、移動電話100多台、銀行卡等涉案物品一批。 兩地警方成功全鏈打掉一個特大跨境犯罪團夥,有力維護珠澳兩地的社會治安穩定。 近半年來,珠海警方經過橫跨5省偵查,全面掌握該犯罪團夥的組織架構、人員分工、作案方式方法和人員活動規律等重要情況。 最後,珠海警方聯同澳門警方開展收網行動。 警方提示 用戶在收到ldquo;銀行卡密碼升級rdquo;、ldquo;中獎rdquo;或要求轉賬、彙款之類的短信,要提高警惕,辨別真偽。 市民可以撥打銀行客服電話進行咨詢確認,不要輕易點擊短信中的網絡鏈接,更不要轉賬、彙款。 同時,公安機關也希望廣大群眾積極舉報違法犯罪線索,及時向公安機關和12321網絡不良和垃圾信息舉報中心、中國電信、移動、聯通客服電話投訴舉報,堅決抵制、防范ldquo;偽基站rdquo;違法犯罪活動。 偽基站現已定罪3年 不排除犯罪人是繼而作案 當中,若市民還是有收到 關於垃圾信息中的鏈接 還是謹慎而為之 避免泄露個人信息 讓不法分子輕易得手! 素材來源:力報、網絡 圖片來源:力報、網絡、表情包 如有侵權,請聯系我們刪除 版權屬於原作者 編輯撰寫:小嚕

澳門康萊德呈獻2015「粉紅革命」活動
激安優惠
LifeMag Editor・2015-08-26

澳門金沙城中心康萊德酒店的外牆將於2015年10月1日至31日期間換上優雅的粉紅色,以支持香港癌症基金會的2015「粉紅革命」活動。此屢獲殊榮的豪華酒店將為賓客推出一系列粉紅體驗及收藏品,期望藉此提升公眾對乳癌的關注及籌募善款。 由10月1日至31日期間,「朝」特意為賓客準備了豐盛味美的午市及晚市「粉紅菜單」。 獨家限量版康萊德小熊及粉紅幸運鴨子、大堂酒廊的「粉紅下午茶套餐」皆是澳門金沙城中心康萊德酒店將於2015年10月1日至31日期間推出的一系列粉紅體驗及收藏品之一,以支持香港癌症基金會每年一度的「粉紅革命」活動並提高公眾對乳癌的關注及籌募善款。 澳門金沙城中心康萊德酒店宣佈今年將會再接再厲,於10月1日至31日期間推出2015「粉紅革命」活動的一系列體驗及收藏品,以支持香港癌症基金會一年一度的「粉紅革命」活動,為喚醒公眾對乳癌的關注及籌集研究經費獻出一分力。澳門康萊德作為活動連續第三年的鑽石贊助商,已承諾將會撥捐是次粉紅推廣活動的部分收益予該基金會,包括售賣獨一無二的限量版粉紅康萊德小熊及幸運鴨子所得的收入。 活動期間,澳門康萊德的酒店外牆會被柔和的粉紅色燈光照亮,而酒店內所有的擺設及鮮花裝飾亦會散發著一片優雅的粉紅色彩。澳門康萊德的員工更會於每個星期五為他們的制服加入粉紅元素,同時亦會將電子郵件及賓客歡迎卡換上粉紅色彩。 酒店總經理畢貝禮表示:「澳門康萊德很榮幸能夠再度支持『粉紅革命』活動,並於今年再一次成為活動的鑽石贊助商。乳癌是香港及澳門婦女最常見的癌症類型,任何年齡層的女性均有機會患上。我們希望透過舉辦這活動來提升社會大眾對乳癌的認知及為香港癌症基金會的相關乳癌服務籌募經費。我們將於10月1日開始為賓客及員工推出一系列的粉紅體驗。」 澳門康萊德更獲得多位國際及本地知名人士的支持,一同推動今年的「粉紅革命」活動,當中包括國際著名的狗隻訓練師西薩‧米蘭及韓國演員鄭錫元,而其他名單將於活動期內陸續揭曉。 今年,澳門康萊德酒店亦將與位於威尼斯人購物中心的國際知名西班牙尊貴首飾品牌ARTĒ Madrid合作。而在其支持下,一位入住澳門康萊德酒店並同時作出捐款的幸運賓客將有機會贏取特別為2015「粉紅革命」活動而設計的唯美時尚之Glorioso白石頸鏈乙份。 如欲成為「粉紅革命」活動的一份子,賓客可選擇於辦理退房手續透過賬單額外捐贈澳門幣10元、享用「粉紅下午茶套餐」、於辦理入住手續時購買客房升級優惠,又或選擇購買康萊德獨家訂製的限量版粉紅小熊及粉紅幸運鴨子。另外,酒店屢獲殊榮的旗艦食府「朝」亦推出特色粉紅菜單。澳門康萊德將捐贈一系列「粉紅革命」體驗及收藏品所得的部分收益予香港癌症基金會。 澳門康萊德即將於10月1日起推出的限時粉紅體驗包括: 「粉紅革命」房間升級優惠 優惠1 賓客在辦理登記入住房間時,另付港幣688元,可享以下升級禮遇: 房間升級至豪華套房 雙人享用「粉紅下午茶套餐」連飲品 延遲退房時間至下午2時 獨家訂製粉紅康萊德小熊一隻港幣100元將捐贈予香港癌症基金會 優惠2 賓客在辦理登記入住房間時,另付港幣1,288元,可享以下升級禮遇: 房間升級至豪華套房 60分鐘「粉紅面部護理」 延遲退房時間至下午2時 獨家訂製粉紅康萊德小熊一隻 港幣100元將捐贈予香港癌症基金會 所有入住澳門康萊德酒店的賓客亦可選擇捐款作慈善用途,同時獲得可掛於酒店內整型樹上的粉紅絲帶一個,善款全數將直接歸香港癌症基金會所有。參加此「粉紅革命」2015捐款活動的賓客還將獲得機會贏取澳門康萊德送出的ARTĒ Madrid首飾系列乙份。 菩提水療「粉紅體驗」 「粉紅革命」活動期間,屢獲殊榮的「菩提水療」將為賓客推出價值澳門幣1,200元#的「粉紅瞬間排毒注氧面部護理」,長達60分鐘的療程可令你的肌膚恢復活力。另外,享受該護理療程將獲贈Thalgo護膚禮品套裝,而療程費用當中的澳門幣500元更將捐贈予香港癌症基金會。建議提前預約。 粉紅下午茶套餐 澳門康萊德大堂酒廊推出令人垂涎的「粉紅下午茶套餐」,當中包含多款精選粉紅甜品和粉紅飲品。下午茶套餐包括多款精緻甜及鹹的粉紅點心:煙三文魚配青瓜紅必仔三文治、粉紅雜沙拉菜豆腐漢堡、橄欖小蛋糕配火腿慕斯、荔枝泡芙、紅苺撻配玫瑰忌廉及士多啤梨伴杏仁風登。「粉紅下午茶套餐」擁有三種不同選擇,分別為:澳門幣228元的經典下午茶套餐,包括兩杯熱茶或咖啡,當中的澳門幣25元將捐贈予香港癌症基金會;澳門幣258元的尊貴下午茶套餐,包括自選熱茶或咖啡,或兩杯無酒精雞尾酒或雞尾酒,當中的澳門幣25元將捐贈予同一基金會;澳門幣298元的豪華下午茶套餐,包括自選熱茶或咖啡,或兩杯無酒精雞尾酒或雞尾酒,康萊德獨家限量版粉紅小熊或粉紅幸運鴨子一隻,以及澳門幣50元的捐贈金額。大堂酒廊位處澳門康萊德酒店大堂,粉紅下午茶供應時間為10月1日至11月1 日每天下午3時至6時。 「朝」粉紅菜單 「朝」特意為賓客準備了包含豐盛味美的七道菜之「粉紅菜單」,當中包括:梅汁番茄、百花煎釀帶子、摩利菌遼參燉鮑魚、花彫蛋白蒸蟹拑、幹貝蟹肉五穀炒飯、杏仁海底椰燉萬壽果及水果盤。此限時菜單每位澳門幣888元dagger;,並贈送康萊德獨家粉紅小熊或粉紅幸運鴨子一隻,而其中澳門幣100元亦會捐贈予香港癌症基金會。「朝」午膳時間為上午11時至下午3時,星期六及日則為上午10時至下午3時,而晚膳時間為每晚6時至11時。 粉紅慈善女士午宴 2015年10月15日 澳門康萊德酒店將聯同澳門國際婦女會舉辦一場粉紅慈善午宴,並邀請到博施公司的執行董事Ms Zita Ong作演講嘉賓。午宴包括以粉紅色為主題的三道菜與氣泡酒,每位澳門幣480元。午宴中更安排了抽獎活動,豐富獎品總值澳門幣100,000元,包括:羅馬卡瓦列利華爾道夫酒店、紐約康萊德酒店、倫敦聖詹姆斯康萊德酒店、馬爾地夫康萊德酒店以及新加坡康萊德酒店的住宿套票,另外更有上海灘、DFS T Galleria、Rockport和iiJin送出的精選禮品,以及「威尼斯人澳門高爾夫球公開賽」的貴賓入場證等。門票將於8月24日起公開發售。如欲查詢更多詳情,請瀏覽httpwww.ilcm.org.mo

LANVIN LUCAS OSSENDRIJVER《10 周年》 獨家精選系列
購物‧時裝
Benjamin・2016-07-29

自 2006 年 起 ,LANVIN 男 裝 設 計 總 監 LUCAS OSSENDRIJVER 就開始設計風格性感且剪裁精湛的男裝系列,過去 10 年來,他始終致力於打造理想的比例和獨特的風格。 他掌舵 LANVIN 男裝十年,以夢幻般的製作工藝游走于 LANVIN 歷史傳承與自身靈感之間,演繹一個又一個優雅精緻的男裝系列。 值此十周年之際,LUCAS OSSENDRIJVER 推出「10 周年」獨家精選系列。 三款運動鞋、一款背包、一款針織衫運和一款 T恤,以黑白雙色詮釋時尚風格與精湛工藝。數目字 10以各種形式、字體和字型出現在該系列單品之上。 一部分代表 10 的數目字以撲克牌或檯球圖案呈現,象徵著速度與機遇。 貫穿在每件單品上的數目字 10,好似幸運符一般,承接著歷史,也預示著充滿創造力的未來。黑色棉質運動衫繡有十隻手指,白色棉質 T 恤各處飾有仿佛隨機印上的「10」字樣。 多口袋黑白棉質提花裝飾背包採用小牛皮和日本尼龍製成,飾有猶如盾徽般密集的幸運數位 10,彰顯品牌的榮耀感。 最後,三款鞋履單品也同樣飾有品牌專為該系列設計的全新圖案梭織棉和絨面小牛皮運動鞋有低幫款、高幫款和便鞋款可供挑選,三種款式均配有著名的硫化鞋底。 以數學而論,10 是前四個自然數之和;它代表著設計創作的前四個階段。 對於 LANVIN 男裝而言,10 這個數目字是最具創意象征性的符號。

橋建於水面之下?是否攪錯了?
環宇搜奇
Benjamin・2015-07-28

摩西橋(Moses Bridge) 比水面還低的橋,大家敢走嗎?荷蘭就有一座這樣的橋。 這座橋曾獲建築網站ArchDaily評選為「2011年度建築」,至今依舊是遊客們喜愛造訪的著名觀光景點,去過荷蘭的人搞不好已經親身體驗過了呢。 這座橋的設計非常特別,它並非從河的上方橫越,讓人行走的步道反而比水面還低。之所以有這座橋的誕生,並非是建築師亂蓋,背後有著相當重要的堅持。 讓我們距離遠一點看好了,這就是這座橋的所在.......沒錯!橋是作為出入堡壘用的!這座泡在水裡的堡壘是建造於1662年「盧佛瑞堡(Fort de Roovere)」。當初的設計就是利用低窪的地勢引進海水,再搭配這一帶建造的四座堡壘,構成堅強的「西布拉邦特水上防線」阻擋敵軍登陸。 讓我們距離遠一點看好了,這就是這座橋的所在.......沒錯!橋是作為出入堡壘用的!這座泡在水裡的堡壘是建造於1662年「盧佛瑞堡(Fort de Roovere)」。當初的設計就是利用低窪的地勢引進海水,再搭配這一帶建造的四座堡壘,構成堅強的「西布拉邦特水上防線」阻擋敵軍登陸。 當時接受荷蘭政府委託設計的是ROAD建築事務所,建築師主張這座不能架高,在這麼低窪的地方架起一座橋,無論如何都會變得非常顯目,將會改變堡壘周遭的景觀。 而這座橋仿彿把水面切開的樣子,有如摩西過紅海一般,因此就被命名為「摩西橋(Moses Bridge)」。 每年有大量的遊客來到這裡造訪「盧佛瑞堡」與「摩西橋」。與其說是有堡壘才有這座橋,倒不如說是有這麼一座不破壞景觀的橋,才能讓堡壘原有的景觀獲得保存吧?這種重視景觀保存的思維實在值得我們學習,別再用更新更搶眼,同時也更突兀的新建築來搶走古蹟風采了啦。 (來源:鍵盤大檸檬 httpwww.ettoday.netdalemonpost10592)

Spring Boot 05 - 為 http json api 加入登入要求
科技新知
MacauYeah・2024-07-02

本節,我們將為之前的http服務,加入認證機制,只有在資料庫現存的用戶可以登入及訪問我們的json api。 下戴模版 慣例,我們用Spring Initializr Maven 下載模版,Dependency主要選擇 Spring Web Spring Boot DevTools Spring Security Controller 跟上節一樣,我們起一個Controller,為簡化測試,我們只做http GET api。 由於本blog對於Source Code的顯示不太友好,有需要看source code的,請到Github查看 srcmainjavaiogithubmacauyeahspringboottutorialspringbootwebapidatacontrollerHomeController.java import org.springframework.web.bind.annotation.GetMapping; import org.springframework.web.bind.annotation.PathVariable; import org.springframework.web.bind.annotation.RequestMapping; import org.springframework.web.bind.annotation.RestController; @RestController @RequestMappingquot;apiquot; public class HomeController @GetMappingquot;someRecorduuidquot; public Map readSomeRecord@PathVariable String uuid return Map.ofquot;retquot;, quot;your uuidquot; uuid; 準備我們的test case,但這次我們預期它應該要出現登入失敗的結果。 srctestjavaiogithubmacauyeahspringboottutorialspringbootwebapidatacontrollerHomeControllerTest.java @SpringBootTest @AutoConfigureMockMvc public class HomeControllerTest @Autowired private MockMvc mockMvc; @Test void testNoLogin throws Exception RequestBuilder requestBuilder = MockMvcRequestBuilders.getquot;apisomeRecord1234quot; .contentTypeMediaType.APPLICATION_JSON; this.mockMvc.performrequestBuilder .andExpectMockMvcResultMatchers.status.is4xxClientError .andExpectMockMvcResultMatchers.jsonPathquot;$.retquot;.doesNotExist .andDoMockMvcResultHandlers.print; 在我們執行上述的測試,test case 成功過了。我們的基本設定跟上一節其實沒有多大改動,為何現在http api會回傳狀態 401? 那是因為我們在依賴中加了,Spring Security,它配合了Spring Web,就會自動為所有api加入權限檢測。我們的測試中,沒有任何用戶登入,當然會出現 http 401。為了讓我們可以好好管理誰可以使用api,我們就來設定一定Security。 我們加一個WebSecurityConfig.java,暫時指定所有的訪問路徑都必需有USER權限,並且用 http basic的方式登入。 srcmainjavaiogithubmacauyeahspringboottutorialspringbootwebapidataconfigWebSecurityConfig.java import org.springframework.context.annotation.Bean; import org.springframework.context.annotation.Configuration; import org.springframework.security.config.Customizer; import org.springframework.security.config.annotation.web.builders.HttpSecurity; import org.springframework.security.config.annotation.web.configuration.EnableWebSecurity; import org.springframework.security.web.SecurityFilterChain; @Configuration @EnableWebSecurity public class WebSecurityConfig @Bean SecurityFilterChain securityFilterChainHttpSecurity http throws Exception http.authorizeHttpRequestsauthorizeHttpRequests gt; authorizeHttpRequests.requestMatchersquot;quot;.hasRolequot;USERquot;; 所有的訪問路徑都必需有USER權限 ; http.httpBasicCustomizer.withDefaults; 使用http basic作為登入認證的方式 return http.build; 上述例子,只是擋了沒有權限的人,我們還需要讓有登入身份的用戶可以成得取限User權限。 我們繼續修改,WebSecurityConfig,加入只在記憶體有效的InMemoryUser import org.springframework.security.core.userdetails.User; import org.springframework.security.core.userdetails.UserDetails; import org.springframework.security.core.userdetails.UserDetailsService; import org.springframework.security.provisioning.InMemoryUserDetailsManager; public class WebSecurityConfig .. @Bean public PasswordEncoder passwordEncoder return new BCryptPasswordEncoder; 我們的密碼不應該明文儲,比較保險,我們使用BCrypt演算法,為密碼做單向加密。 @Bean public UserDetailsService userDetailsService UserDetails user = User.withUsernamequot;adminquot; .passwordpasswordEncoder.encodequot;passquot; .rolesquot;USERquot;.build; 我們在記憶中體,加入一個測試用的User,它的名字為admin,密碼為pass,權限為User return new InMemoryUserDetailsManageruser; 然後加入新的測試,直接模擬Role。結果是通過的。 srctestjavaiogithubmacauyeahspringboottutorialspringbootwebapidatacontrollerHomeControllerTest.java @Test void testLoginWithRoles throws Exception RequestBuilder requestBuilder = MockMvcRequestBuilders.getquot;apisomeRecord1234quot; .contentTypeMediaType.APPLICATION_JSON.with SecurityMockMvcRequestPostProcessors.userquot;someonequot; .rolesquot;USERquot;, quot;ADMINquot;; 沒有使用密碼,只使用Role this.mockMvc.performrequestBuilder .andExpectMockMvcResultMatchers.status.is2xxSuccessful .andExpectMockMvcResultMatchers.jsonPathquot;$.retquot;.valuequot;your uuid1234quot; .andDoMockMvcResultHandlers.print; 再來一個測試,改用密碼登入,分別輸入錯的和正確的密碼。 @Test void testLoginWithWrongPasswordAndNoRole throws Exception RequestBuilder requestBuilder = MockMvcRequestBuilders.getquot;apisomeRecord1234quot; .headerquot;Authorizationquot;, quot;Basic randompassquot; 輸入錯的密碼,應該回傳http 401 Unauthorized .contentTypeMediaType.APPLICATION_JSON; this.mockMvc.performrequestBuilder .andExpectMockMvcResultMatchers.status.is4xxClientError .andDoMockMvcResultHandlers.print; @Test void testLoginWithPassword throws Exception RequestBuilder requestBuilder = MockMvcRequestBuilders.getquot;apisomeRecord1234quot; .headerquot;Authorizationquot;, quot;Basic YWRtaW46cGFzcw==quot; http basic 就是把 adminpass 轉成base64 .contentTypeMediaType.APPLICATION_JSON; this.mockMvc.performrequestBuilder .andExpectMockMvcResultMatchers.status.is2xxSuccessful .andExpectMockMvcResultMatchers.jsonPathquot;$.retquot;.valuequot;your uuid1234quot; .andDoMockMvcResultHandlers.print; 最後,當然是正確的密碼才能通過。若果大家還是半信半疑,我們可以跑起真的正服務(IDE RUN或mvn springbootrun),然後用curl去試。 curl httplocalhost8080apisomeRecord1234 failed with 401 curl u quot;adminpassquot; httplocalhost8080apisomeRecord1234 successed 使用SQL Database讀取用戶登入資訊 一般而言,我們不可能把所有用戶登資訊打在InMemoryUser中,通常背後有一個資料庫儲存所有的用戶資訊,我們在登入時,讀取它來做對比檢證。 為此,我們在maven中,加入 Spring Data JPA h2 database (或任何你的資料庫,如mysql 、 sql server) 最後一步,我們把InMemoryUser去掉,改為從資料庫讀取。因為原始碼太多,就不全部貼上。最主要的是WebSecurityConfig.java要關掉之前的UserDetailsService,改為提供一個UserServiceImpl類,它會實現UserDetailsService的功能。 @Configuration @EnableWebSecurity public class WebSecurityConfig 把原來的Bean先變成註解,其他不變 @Bean public UserDetailsService userDetailsService UserDetails user = User.withUsernamequot;adminquot; .passwordpasswordEncoder.encodequot;passquot; .rolesquot;USERquot;.build; return new InMemoryUserDetailsManageruser; springboottutorialspringbootwebapidatasrcmainjavaiogithubmacauyeahspringboottutorialspringbootwebapidataconfigUserServiceImpl.java other import import org.springframework.security.core.authority.SimpleGrantedAuthority; import org.springframework.security.core.userdetails.User; import org.springframework.security.core.userdetails.UserDetails; import org.springframework.security.core.userdetails.UserDetailsService; import org.springframework.security.core.userdetails.UsernameNotFoundException; import org.springframework.security.crypto.password.PasswordEncoder; @Service public class UserServiceImpl implements UserDetailsService @Autowired PasswordEncoder passwordEncoder; @Autowired UserRepo userRepo; @Override public UserDetails loadUserByUsernameString username throws UsernameNotFoundException 因為我們資料庫沒有資料,為了方便測試密碼的加密,我們在java code上直接插入一筆資料。 UserEntity defaultUser = new UserEntity; defaultUser.setUsernamequot;adminquot;; defaultUser.setPasswordpasswordEncoder.encodequot;passquot;; defaultUser.setRolequot;USERquot;; defaultUser.setUuidUUID.randomUUID.toString; userRepo.savedefaultUser; 上述為測試用插入資料,不應該出現在正式使用環境中。 UserEntity user = userRepo.findOneByUsernameusername .orElseThrow gt; new UsernameNotFoundExceptionusername quot; not foundquot;; 找找資料庫有沒有正在登入的該名使用者username List authorities = List.ofnew SimpleGrantedAuthorityquot;ROLE_quot; user.getRole; LOG.debugquot;got user uuid, username, role from databasequot;, user.getUuid, username, user.getRole; 如果前面的 findOneByUsername 有結果回傳,我們就給它一個ROLE_XXX的權限。 return new Userusername, user.getPassword, authorities; 這裏從沒有檢查過密碼是否有匹配,全部交給Spring Security去做 springboottutorialspringbootwebapidatasrcmainjavaiogithubmacauyeahspringboottutorialspringbootwebapidataentityUserEntity.java springboottutorialspringbootwebapidatasrcmainjavaiogithubmacauyeahspringboottutorialspringbootwebapidatarepoUserRepo.java 上述段落中,筆者省略了UserEntity和UserRepo,它們只是一般的springdatajpa概念,有需要可以經文末的連結查看完全原始碼。最需要注意的,是UserEntity的password欄位,在資料庫中是以加密的方式儲存。我們在配匹登入者與資料庫記錄時,也沒有自行檢驗密碼的需要。我們只是在加密過的密碼回傳給Spring Security,Spring框架會自行把登入者輸入的密碼與加密了的密碼作比較。