搜尋

搜尋結果

澳門人儲飛行里數 – 大豐CTM信用卡 儲里數必備
生活在我城
MO560・2019-04-06

澳門里數玩家必備!大豐CTM信用卡最低$2.5=1亞洲萬里通 MO560 教識你生活中各種儲里數方法 1. 簡介 開始之前,希望大家知道:大豐銀行的信用卡不是由大豐銀行發行的,是由BOCI﹝中銀信用卡(國際)有限公司﹞發行的,所以在澳門提及BOCI信用卡其實就是大豐銀行卡中心的意思。BOCI和BOC是不同的!BOCI是香港的中國銀行,以前澳門的中國銀行(BOC Macau)都是由BOCI發卡的,不過之後澳門中銀有實力了﹝錢多﹞就分手了,所以現在澳門中銀的信用卡是自己發行的。 其實大豐CTM Visa已經推出接近三年了﹝2016年7月推出﹞,不過在今年2019年1月時新推出了銀聯版。相關新聞:CTM VS面世、CTM UD面世 CTM卡最大的特點就是:每 $2.5 消費 = 1 亞洲萬里通每 $1.3 消費 = 1 鳳凰知音每 $2 消費 = 1 東方萬里行每 $2 消費 = 1 南航明珠俱樂部 上圖是BOCI換飛行里數的兌換比率,其實大豐(BOCI)的信用卡不是直接自動換里數,是用BOCI的積分計劃換里數的。積分可以換4種里數,不過小編相信80%的澳門人都是換亞洲萬里通的。即使其他大豐信用卡都可以換里數,不過兌換率大部分都會比CTM卡差。 如想查看更多關於CTM卡的詳情,請到MO560的Facebook或Website查看。 2. 特點 指定類別最高6倍分 指定類別包括:澳門餐飲、澳門酒店、所有海外簽帳。所有指定類別的簽帳都一定有3倍分,即$1=3分,不設最低消費要求。 以3倍分計算的話,里數的兌換比率就是:每 $5 消費 = 1 亞洲萬里通每 $2.7 消費 = 1 鳳凰知音每 $4 消費 = 1 東方萬里行每 $4 消費 = 1 南航明珠俱樂部3倍分的兌換比率已經很不錯啦! 如果當月簽帳達$15000,所有指定類別就會變成6倍分啦,即$1=6分。 6倍分時的里數兌換比率就是這個了:每 $2.5 消費 = 1 亞洲萬里通每 $1.3 消費 = 1 鳳凰知音每 $2 消費 = 1 東方萬里行每 $2 消費 = 1 南航明珠俱樂部 如想查看更多關於CTM卡的詳情,請到MO560的Facebook或Website查看。 3. CTM Visa、銀聯分別 基本上兩張卡是完全沒有分別的,就只是一張是Visa,一張是銀聯,就這樣。 不過小編建議兩張都申請(Why not both?),因為:O 銀聯沒有海外手續費X 海外地區銀聯不流行O Visa基本上99%可以用信用卡的商戶都可以用X Visa要收1.95%海外手續費 如想查看更多關於CTM卡的詳情,請到MO560的Facebook或Website查看。 4. 小編推薦的其他優惠 4.1 生日月份雙倍積分 生日月份的所有簽帳都有2倍分,澳門通自動增值都有2倍分!小編會在生日月份狂充澳門通/MPay,之後一年慢慢用Haha。 2倍分的里數兌換比率:每 $7.5 消費 = 1 亞洲萬里通每 $4 消費 = 1 鳳凰知音每 $6 消費 = 1 東方萬里行每 $6 消費 = 1 南航明珠俱樂部 4.2 CTM消費雙倍積分 所有關於CTM的簽帳都有2倍分,購物/交費/網上交費/自動轉帳等等都有。 2倍分的里數兌換比率請看上面,不重覆多次了。 4.3 年度消費送免費機場Lounge CTM Visa和銀聯送的Lounge是不同的,Visa送的是由BOCI配的Priority Pass;而銀聯有兩種,一個是BOCI送的,一個是銀聯自己送的,2019年由銀聯自己送的是LoungeKey。 如想查看更多關於CTM卡的詳情,請到MO560的Facebook或Website查看。 5. 關於CTM卡的常見疑問 小編在Blog中已經幫大家整理了一堆關於CTM卡常見的疑問,請轉到MO560的Website中查看。 如想查看更多關於CTM卡的詳情,請到MO560的Facebook或Website查看。 -------------------- 喜歡小編的文章嗎?比個Like支持我啦 :) Facebook: MO560Instagram: mo560_travelWebsite: https://motravel.info 想追蹤最新最潮旅遊攻略?將MO560設定為 「搶先看/See First」!歡迎留言討論、查詢、提問。

AirAsia Japan 終止營運
旅遊情報
OHChance 旅遊誌・2020-10-06

AirAsia Japan 昨天宣布已向國土交通省申請於12月5日停止營運,而目前 AirAsia Japan 的航班已暫停至10月24日,並預期會一路暫停至12月5日。 於2014年成立的第二代 AirAsia Japan 是亞洲航空第二次進軍日本市場。2011年亞航與ANA 合組第一代 AirAsia Japan,後於2013年因「經營理念不合」而退出,ANA 接手並改名香草航空(Vanilla Air),而香草航空亦己於去年10月底與同屬ANA 集團的樂桃航空(Peach Aviation)合併。 第二代 AirAsia Japan 的經營其實也算一波三折,開始時是訂立在2015年開航,但多番延宕至2017年10月底才正式營運航班。AirAsia Japan 全要經營日本國內線業務,國際線僅有於2019年2月開航的名古屋-桃園線。隨著肺炎疫情的發展,於3月停止所有航線,至8月1日再次復航國內線,但由於市況問題9月中再次停航。最後於10月5日公告停止營運。 名古屋-澳門航線本來亦是 AirAsia Japan 計劃開展的國際航線之一。  官方公告(日文):https://newsroom.airasia.com/news/public-announcement-by-aaj 官方公告(英文):https://newsroom.airasia.com/news/2020/10/5/airasia-japan-announcement-en === 睇完覺得OK ge,不妨like 埋我地 Facebook, IG, 同埋 sub 我地 Youtube 啦: https://fb.com/ohchance @ohchance_travel https://youtube.com/c/OHChanceTravel

VCP策略改良版|短炒勝率86.67%|5萬本金獲利31856元|麥振威
創富坊
程式交易 www.quants.hk (導師: 財經書藉作家: 麥振威)・2025-09-07

VCP策略改良版|短炒勝率86.67%|5萬本金獲利31856元|麥振威 之前的影片提及的「VCP策略改良版」已推出,Patreon會員可因應使用條款來選擇。今天的影片便用這個策略檢討過去一個月的回報。 在過去一個月交易Nvidia(US:NVDA),用5萬港元本金,1.5倍槓桿交易,購買力有7.5萬港元,在過去一個月的回報有2387.5港元。 但若交易Tesla(US:TSLA),以用樣的本金及購買力,在過去一個月的回報有38855港元。兩隻股份的沽空金額都很大,也十分適合短炒,若全年計算其實兩者的回報不會有太大分別。 至於港股,在過去一個月交易泡泡瑪特(9992),同樣用5萬港元本金,1.5倍槓桿交易,在過去一個月交易了5次,win rate有100%,獲利15330港元。 另外騰訊(700)及靈寶(3330),同樣用5萬港元本金,1.5倍槓桿交易,在過去一個月交易騰訊,只交易了4次,win rate也是100%,獲利6959港元。交易靈寶則在過去一個月交易了15次,win rate有86.67%,獲利31856港元,以5萬本金計,月回報有63%。 今天的影片重點是教大家運用「VCP策略改良版」時應如何選股,必需選走勢比大市強的股份,可以運用Trading View的圖表做比較,也可以使用我們在課堂上教的Compare Indicator。

澳門JW萬豪酒店及澳門麗思卡爾頓酒店同慶中秋佳節
澳城餐飲
LifeMag Editor・2016-07-19

中秋節乃中國重要的傳統節日,人月兩團圓的佳節,最適宜與摯親好友相聚共歡,盡享天倫之樂。今年中秋,澳門JW萬豪酒店及澳門麗思卡爾頓酒店呈獻「如意月餅禮盒」及「花中麗月」尊貴月餅禮盒,禮盒設計精緻高雅,口味尊貴獨特。由即日起至2016年9月15日,賓客便可與親友共享這份溫馨佳節之選,以表心意歡慶中秋。 澳門JW萬豪酒店「如意月餅禮盒」 澳門JW萬豪酒店於「萬豪中菜廳」推出典雅高貴的「如意月餅禮盒」,呈獻燕窩白蓮蓉、至尊金沙奶皇、蛋黃紅蓮蓉、經典蛋黃白蓮蓉、抹茶紅豆及金腿伍仁6款獨特口味。月餅禮盒選用了優雅大方的紅色仿皮材質,其設計更可放入紅酒佳釀,既環保又時尚。定價為澳門幣338元,同慶中秋佳節特別推出早鳥預購優惠,於2016年7月15日至8月21日期間購買只需澳門幣237元;2016年8月22日至31日購買為澳門幣270元;2016年9月1日至10日購買為澳門幣304元。 澳門麗思卡爾頓酒店「花中麗月」尊貴月餅禮盒 澳門麗思卡爾頓酒店向來以精緻佳餚及非凡優越的尊尚服務而遐邇聞名,今年中秋,頂級粵菜食府「麗軒」誠意呈獻兩款口味的尊貴月餅禮盒,分別是香濃的「迷你奶黃」及「迷你金栗紫薯」。每件月餅均以人手巧製而成,外皮甜度適中,不油不膩,餡料細緻綿密,味感紛呈。月餅禮盒包裝設計亦極其優雅講究,以柔和的米白色背景打造優雅花藝圖案的外層設計,粉桃色的牡丹和紫色的繡球花象徵著繁榮和美滿、兩鳥和鳴更寓和諧一致,一家人團團圓圓,而花卉所構成的圓輪,恰似一個高掛在漆黑夜空的中秋圓月,美麗絕倫。「麗軒」尊貴月餅口味獨特豐富,優質上乘出品配以矜貴講究的禮盒包裝,絕對是中秋佳節與親共享的中秋溫馨滋味。 查詢或訂購澳門JW萬豪酒店的中秋禮盒,請致電+853 8886 6888或電郵至mhrs.mfmjw.man.ho@marriotthotels.com;查詢或訂購澳門麗思卡爾頓酒店的中秋禮盒,請致電+853 8886 6706或電郵至rc.mfmmr.fnb.res@ritzcarlton.com。

天龍座流星雨,10月8日迎來極大期
科技新知
Trisha・2017-10-07

澳門要見到天龍座流星雨,估要到較黑和在月球未升出來時看,今天是農曆八月十八日凸月,所以要看這個流星雨最好於太陽一下山後,找一個較黑的地方,並面向北邊看,碰碰運氣的話,或許你真的會看到流星。 天龍座流星雨光臨地球8日迎來極大 新華社天津10月6日電(記者周潤健)天文專家介紹,曾經在20世紀有過數次精彩表演的天龍座流星雨,將於10月8日達到極大,屆時,每小時會有20顆左右的流星劃過夜空。   天龍座流星雨的母體彗星名為21P,它是1900年被天文學家發現的,運行週期為6.61年。其活躍期很短,基本在每年10月6日至10日這幾天。 天文資料顯示,在上世紀初,天龍座流星雨還默默無聞,直至1933年和1946年,天龍座流星雨出現了兩次特大爆發,從而成為20世紀最燦爛的流星雨,它也由此擠入最著名的流星雨行列。最近一次大爆發是2011年,當時短時間內達到了每小時300顆左右。   “根據預報,今年的天龍座流星雨極大預計出現在8日17時左右。”中國天文學會會員、天津市天文學會理事趙之珩通報說,由於今年不是其母體彗星的回歸年,因此即將到來的天龍座流星雨極盛期的流星流量不會很大,估計每小時天頂流量為20顆左右。“由於剛過滿月的月亮會很快升起,因此,我國公眾適合觀測的時間是當天日落後短暫的一個多小時。喜歡流星雨的天文愛好者要抓緊​​時間觀測和欣賞。”   天文專家同時也提醒說,由於目前人類還不能精確計算流星雨母體彗星塵粒的分佈結構,因而不能像預報日食、月食那樣,對流星雨的發生和規模作出準確預報。因而,公眾在觀測時應有一定的心理準備。 上文轉載於: 1.新浪科技,http://tech.sina.com.cn/d/2017-10-07/doc-ifymrqmp9779486.shtml 2.中國日報網http://www.chinadaily.com.cn/dfpd/shehui/2012-10/08/content_15801322.htm

Spring Boot 05 - 為 http json api 加入登入要求
科技新知
MacauYeah・2024-07-02

本節,我們將為之前的http服務,加入認證機制,只有在資料庫現存的用戶可以登入及訪問我們的json api。 下戴模版 慣例,我們用Spring Initializr (Maven) 下載模版,Dependency主要選擇 Spring Web Spring Boot DevTools Spring Security Controller 跟上節一樣,我們起一個Controller,為簡化測試,我們只做http GET api。 由於本blog對於Source Code的顯示不太友好,有需要看source code的,請到Github查看 //src/main/java/io/github/macauyeah/springboot/tutorial/springbootwebapidata/controller/HomeController.java import org.springframework.web.bind.annotation.GetMapping; import org.springframework.web.bind.annotation.PathVariable; import org.springframework.web.bind.annotation.RequestMapping; import org.springframework.web.bind.annotation.RestController; @RestController @RequestMapping("/api") public class HomeController { @GetMapping("/someRecord/{uuid}") public Map readSomeRecord(@PathVariable String uuid) { return Map.of("ret", "your uuid:" + uuid); } } 準備我們的test case,但這次我們預期它應該要出現登入失敗的結果。 //src/test/java/io/github/macauyeah/springboot/tutorial/springbootwebapidata/controller/HomeControllerTest.java @SpringBootTest @AutoConfigureMockMvc public class HomeControllerTest { @Autowired private MockMvc mockMvc; @Test void testNoLogin() throws Exception { RequestBuilder requestBuilder = MockMvcRequestBuilders.get("/api/someRecord/1234") .contentType(MediaType.APPLICATION_JSON); this.mockMvc.perform(requestBuilder) .andExpect(MockMvcResultMatchers.status().is4xxClientError()) .andExpect(MockMvcResultMatchers.jsonPath("$.ret").doesNotExist()) .andDo(MockMvcResultHandlers.print()); } } 在我們執行上述的測試,test case 成功過了。我們的基本設定跟上一節其實沒有多大改動,為何現在http api會回傳狀態 401? 那是因為我們在依賴中加了,Spring Security,它配合了Spring Web,就會自動為所有api加入權限檢測。我們的測試中,沒有任何用戶登入,當然會出現 http 401。為了讓我們可以好好管理誰可以使用api,我們就來設定一定Security。 我們加一個WebSecurityConfig.java,暫時指定所有的訪問路徑都必需有USER權限,並且用 http basic的方式登入。 //src/main/java/io/github/macauyeah/springboot/tutorial/springbootwebapidata/config/WebSecurityConfig.java import org.springframework.context.annotation.Bean; import org.springframework.context.annotation.Configuration; import org.springframework.security.config.Customizer; import org.springframework.security.config.annotation.web.builders.HttpSecurity; import org.springframework.security.config.annotation.web.configuration.EnableWebSecurity; import org.springframework.security.web.SecurityFilterChain; @Configuration @EnableWebSecurity public class WebSecurityConfig { @Bean SecurityFilterChain securityFilterChain(HttpSecurity http) throws Exception { http.authorizeHttpRequests(authorizeHttpRequests -> { authorizeHttpRequests.requestMatchers("/**").hasRole("USER"); // 所有的訪問路徑都必需有USER權限 }); http.httpBasic(Customizer.withDefaults()); // 使用http basic作為登入認證的方式 return http.build(); } } 上述例子,只是擋了沒有權限的人,我們還需要讓有登入身份的用戶可以成得取限User權限。 我們繼續修改,WebSecurityConfig,加入只在記憶體有效的InMemoryUser import org.springframework.security.core.userdetails.User; import org.springframework.security.core.userdetails.UserDetails; import org.springframework.security.core.userdetails.UserDetailsService; import org.springframework.security.provisioning.InMemoryUserDetailsManager; public class WebSecurityConfig { //.. @Bean public PasswordEncoder passwordEncoder() { return new BCryptPasswordEncoder(); // 我們的密碼不應該明文儲,比較保險,我們使用BCrypt演算法,為密碼做單向加密。 } @Bean public UserDetailsService userDetailsService() { UserDetails user = User.withUsername("admin") .password(passwordEncoder().encode("pass")) .roles("USER").build(); // 我們在記憶中體,加入一個測試用的User,它的名字為admin,密碼為pass,權限為User return new InMemoryUserDetailsManager(user); } 然後加入新的測試,直接模擬Role。結果是通過的。 //src/test/java/io/github/macauyeah/springboot/tutorial/springbootwebapidata/controller/HomeControllerTest.java @Test void testLoginWithRoles() throws Exception { RequestBuilder requestBuilder = MockMvcRequestBuilders.get("/api/someRecord/1234") .contentType(MediaType.APPLICATION_JSON).with( SecurityMockMvcRequestPostProcessors.user("someone") .roles("USER", "ADMIN")); // 沒有使用密碼,只使用Role this.mockMvc.perform(requestBuilder) .andExpect(MockMvcResultMatchers.status().is2xxSuccessful()) .andExpect(MockMvcResultMatchers.jsonPath("$.ret").value("your uuid:1234")) .andDo(MockMvcResultHandlers.print()); } 再來一個測試,改用密碼登入,分別輸入錯的和正確的密碼。 @Test void testLoginWithWrongPasswordAndNoRole() throws Exception { RequestBuilder requestBuilder = MockMvcRequestBuilders.get("/api/someRecord/1234") .header("Authorization", "Basic randompass") // 輸入錯的密碼,應該回傳http 401 Unauthorized .contentType(MediaType.APPLICATION_JSON); this.mockMvc.perform(requestBuilder) .andExpect(MockMvcResultMatchers.status().is4xxClientError()) .andDo(MockMvcResultHandlers.print()); } @Test void testLoginWithPassword() throws Exception { RequestBuilder requestBuilder = MockMvcRequestBuilders.get("/api/someRecord/1234") .header("Authorization", "Basic YWRtaW46cGFzcw==") // http basic 就是把 admin:pass 轉成base64 .contentType(MediaType.APPLICATION_JSON); this.mockMvc.perform(requestBuilder) .andExpect(MockMvcResultMatchers.status().is2xxSuccessful()) .andExpect(MockMvcResultMatchers.jsonPath("$.ret").value("your uuid:1234")) .andDo(MockMvcResultHandlers.print()); } 最後,當然是正確的密碼才能通過。若果大家還是半信半疑,我們可以跑起真的正服務(IDE RUN或mvn spring-boot:run),然後用curl去試。 curl http://localhost:8080/api/someRecord/1234 // failed with 401 curl -u "admin:pass" http://localhost:8080/api/someRecord/1234 // successed 使用SQL Database讀取用戶登入資訊 一般而言,我們不可能把所有用戶登資訊打在InMemoryUser中,通常背後有一個資料庫儲存所有的用戶資訊,我們在登入時,讀取它來做對比檢證。 為此,我們在maven中,加入 Spring Data JPA h2 database (或任何你的資料庫,如mysql 、 sql server) 最後一步,我們把InMemoryUser去掉,改為從資料庫讀取。因為原始碼太多,就不全部貼上。最主要的是WebSecurityConfig.java要關掉之前的UserDetailsService,改為提供一個UserServiceImpl類,它會實現UserDetailsService的功能。 @Configuration @EnableWebSecurity public class WebSecurityConfig { // 把原來的Bean先變成註解,其他不變 // @Bean // public UserDetailsService userDetailsService() { // UserDetails user = User.withUsername("admin") // .password(passwordEncoder().encode("pass")) // .roles("USER").build(); // return new InMemoryUserDetailsManager(user); // } } // spring-boot-tutorial/spring-boot-web-api-data/src/main/java/io/github/macauyeah/springboot/tutorial/springbootwebapidata/config/UserServiceImpl.java // other import import org.springframework.security.core.authority.SimpleGrantedAuthority; import org.springframework.security.core.userdetails.User; import org.springframework.security.core.userdetails.UserDetails; import org.springframework.security.core.userdetails.UserDetailsService; import org.springframework.security.core.userdetails.UsernameNotFoundException; import org.springframework.security.crypto.password.PasswordEncoder; @Service public class UserServiceImpl implements UserDetailsService { @Autowired PasswordEncoder passwordEncoder; @Autowired UserRepo userRepo; @Override public UserDetails loadUserByUsername(String username) throws UsernameNotFoundException { // 因為我們資料庫沒有資料,為了方便測試密碼的加密,我們在java code上直接插入一筆資料。 UserEntity defaultUser = new UserEntity(); defaultUser.setUsername("admin"); defaultUser.setPassword(passwordEncoder.encode("pass")); defaultUser.setRole("USER"); defaultUser.setUuid(UUID.randomUUID().toString()); userRepo.save(defaultUser); // 上述為測試用插入資料,不應該出現在正式使用環境中。 UserEntity user = userRepo.findOneByUsername(username) .orElseThrow(() -> new UsernameNotFoundException(username + " not found")); // 找找資料庫有沒有正在登入的該名使用者username List authorities = List.of(new SimpleGrantedAuthority("ROLE_" + user.getRole())); LOG.debug("got user uuid:{}, username:{}, role:{} from database", user.getUuid(), username, user.getRole()); // 如果前面的 findOneByUsername 有結果回傳,我們就給它一個ROLE_XXX的權限。 return new User(username, user.getPassword(), authorities); // 這裏從沒有檢查過密碼是否有匹配,全部交給Spring Security去做 } } //spring-boot-tutorial/spring-boot-web-api-data/src/main/java/io/github/macauyeah/springboot/tutorial/springbootwebapidata/entity/UserEntity.java // spring-boot-tutorial/spring-boot-web-api-data/src/main/java/io/github/macauyeah/springboot/tutorial/springbootwebapidata/repo/UserRepo.java 上述段落中,筆者省略了UserEntity和UserRepo,它們只是一般的spring-data-jpa概念,有需要可以經文末的連結查看完全原始碼。最需要注意的,是UserEntity的password欄位,在資料庫中是以加密的方式儲存。我們在配匹登入者與資料庫記錄時,也沒有自行檢驗密碼的需要。我們只是在加密過的密碼回傳給Spring Security,Spring框架會自行把登入者輸入的密碼與加密了的密碼作比較。

[戲劇論映] 陌生而又熟悉的《芝加哥七人案:驚世審判》
娛樂殿堂
君尋・2021-01-18

改編自發生於1969年的真實歷史事件的電影《芝加哥七人案:驚世審判》與我們的距離一點也不遠。2019年和2020年在全球各地都是社會運動活躍的年份,而我們幾乎隔幾天便能看到與過去香港發生的社會運動新聞,或因而衍生的相關暴力事件的法庭審訊。 當時的正苦於越戰的美國政府為打壓國內日益增長的反戰思潮和社會運動,執意控告七名參與反戰示威的人士煽動暴力並處於十年徒刑。劇本並沒有將過於複雜的政治因素呈現於幕前,反而將大多數時間聚焦於法庭上的審判。隨著審問過程和控辯雙方脣槍舌劍的交鋒,案件的真相亦隨之越辯越明,並開始訴說案件發生前眾人的行動,以及當日示威的部份過程和細節。電影很聰明地在「回帶」的同時,交替剪接當年真實拍下的示威情況和暴力鎮壓的影片,讓從沒接觸過此段歷史的觀眾,也能明白當年遊行的真相,亦是現今我們一點也不陌生的畫面。每場示威背後都有立意良善的訴求, 然而過程中很可能因高漲的情緒和緊張的氛圍而把和平的遊行演變為衝突。然而坐擁權力一方亦可以很輕易把平衡推倒,讓公權力變得無法受制度所監督。 電影把審理案件的法官塑造成偏幫政府,毫不講理的「壞人」角色,甚至在庭上不合理地給予其中一名被告多達24次的藐視法庭。事實上進行這場政治審批的法官只是白手套,為達到政治目的一意孤行、不惜破壞司法獨立的聯邦政府才是真正的罪魁禍首。 +++++++++++++++++++++++++++++++++++++++++++++++++++++ 關於[議劇論映] 本欄目將會分享日本及歐美的影集和電影。除最新上映及流行的作品外,亦會推薦值得回味的滄海遺珠。 更多本欄目相關的內容可按:https://ppt.cc/f6n5yx