版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
1、期末考试复习2015.1第一章 信息与信息技术 信息论的创始人香农认为:“信息是能够用来消除不确定性的东西。”信息量是用消除不确定性的多少来衡量的。 人类社会赖以生存和发展的三大资源:信息、物质、能量。 信息的特征:传载性(不存在没有载体的信息) 信息载体:如语言、文字、声音、图像; 用于承载语言、文字、声音、图像的物质也是信息的载体 共享性可处理性 信息可以被加工、传输、存储,特别是经过人的分析、综合和提炼等加工,可以增加它的使用价值(如:超市的数据统计分析) 信息可以从一种形态变成另一种形态 (如:打电话) 时效性 计数制是指用一组固定的符号和规则来表示数值的方法。进位计数制是指按进位的方
2、法进行计数。 进位计数制包括数位、基数和位权三个要素: 数位指数码在一个数中的位置; 基数指每个数位上所能使用的数码的个数; 位权一个固定值(每个数位上的数码所表示的数值=这个数位上的数码*该数位所对应的位权) 根据基数的不同,有十进制、二进制、八进制和十六进制等。 (1)二进制:0和1组成,“逢二进一”。 计算机内部采用二进制(binary) (2)十进制:09组成,“逢十进一” (3)八进制:07组成,“逢八进一” (4)十六进制:09、A、B、C、D、E、F组成,“逢十六进一”利用按权展开的方法,可以把任一数制的一个数转换成十进制数。*二进制数 十进制数 例: 将二进制数110101.1
3、1转换成十进制数。 (1101.1)2=1*2 +1*2 +0*2 +1*2 +1*2 =(13.5)10练1: (1011.1)2= ( )10 练2: (11111.101)2= ( )1011.531.625(1) 非十进制数 十进制数3210 -1*十进制数 二进制数整数部分:除整数部分:除2 2取余,逆序排列取余,逆序排列小数部分:乘小数部分:乘2 2取整,顺序排列取整,顺序排列 例: (23.125)10=( 10111.001 )2 (2) 十进制数 非十进制数2 321 121 521 221 120 0 10.125* 2 0. 2 5取余取余* 2 0. 5* 2 1. 0
4、001取整取整(3) 二进制数 十六进制数采用四四分组的方法。例:(10011100101)2=( 4E5 )16练习: (111111)2=( )16 3F0100 1110 0101 (自右向左四四分组)1*2 =42141*2+1*2=520二进制十进制十六进制4E5(4) 十六进制数 二进制数采用写成四四的方法。例:(C53)16=( 110001010011 )2练习: (47A)16=( )2 10001111010 C 5 31253十六进制十进制二进制写成四四1100101 111100010100111 22 620 320 121 01取余取余1个比特(bit)=1个二进制
5、位1个字节(Byte)=8比特(bit)1千字节(KB)= 字节=1024字节(B)1兆字节(MB)= 1024KB 1吉字节(GB)= 1024MB 1太字节(TB)=1024GB102信息编码把各种形式的信息转化为把各种形式的信息转化为二进制数二进制数形式形式的过程叫作的过程叫作信息的数字化信息的数字化或或信息的编码信息的编码。 英文、数学符号、标点符号、控制符 采用 ASCII码(American Standard Code for Information Interchange,美国信息交换标准码) ,7位二进制数表示一个字符。ASCII码共有128个 在计算机中,实际用8位二进制数(
6、1个字节)表示一个字符,最高位为“0”。如:“G”1000111 01000111知识储备: 字符的大小比较u字符大小比较的实质是其对应ASCII码的大小。因此字母排列在前的小,排列在后的大。数字大写字母小写字母。例如:“a”“M”。u对于多个字符组成的字符串比较大小,则是首先比较首字符,只有在首字符相同的情况下,才比较第2个字符的大小,依此类推。例如:“abc”“abb”比较大小:“boy” “Book” “car” “china” “3K”“3K”“Book”“boy”“car”“china” 汉字编码包括输入码、内码和字形码。 不同的输入方法形成了不同的汉字输入码,同一个汉字对应的输入码
7、不唯一。 在计算机内部用来进行汉字存储、处理的编码叫机内码或内码,内码是唯一的,每个汉字对应一个内码。 为显示和打印输出汉字而形成的汉字编码叫字形码。目前,汉字字库主要用点阵、矢量和曲线轮廓三种方式表示汉字字形。 1980年,我国颁布信息交换用汉字编码字符集基本集,即GB2312-80。规定:用两个字节表示一个汉字,该集中共包含汉字6763个,其它符号等682个,共7445个字符。这个字符集是我国中文信息处理技术的发展基础,也是目前国内所有汉字系统的统一标准。 2000年,我国又发布信息交换用汉字编码字符集基本集的扩充,即GB18030-2000。通过增加字节数,来扩充汉字,共收录27482个
8、汉字,支持少数民族文字,解决了生僻的人名和地名等问题。一个英文字符的ASCII码存储时只占用一个字节,而一个汉字机内码要占用至少2个字节,其根本原因是汉字的( )A、笔画较多 B、数量较多C、读音较多 D、字体较多B采样频率:每秒钟的采样样本数。采集模拟信号的样本量化位数:将整个振幅划分等级所需的二进制位数。(简单来说,就是把每一个采到的样本值转化为几位的二进制数)采样采样量化量化模拟模拟声音声音信号信号数数字字声声音音编码编码声音文件的存储容量计算声音文件的存储容量计算=采样频率(HZ)* 量化位数 * 声道数 * 时间(S)8(单位:字节)常见的音频格式:常见的音频格式:.WAV:WAV是
9、微软公司开发的一种声音文件格式,标准格式的WAV文件和CD格式一样,也是44.1KHz的采样频率,16位量化位数,WAV格式的声音文件质量和CD相差无几,音质非常高,但这样做的代价就是文件太大。.MP3:流行的声音文件格式,因其压缩率大,在网络可视电话通信方面等应用广泛,但和CD唱片相比,音质不能令人非常满意。 .RA:RA是Real公司成熟的网络音频格式,采用了“音频流”技术,所以非常适合于网络上进行实时播放。该格式的特点是可以随网络带宽的不同而改变声音的质量。 .CD:唱片采用的格式,又叫“红皮书”格式,记录的是波形流,是一种近似无损的格式,绝对的纯正、HIFI。但缺点是无法编辑,文件长度
10、太大。.WMA:WMA就是Windows Media Audio编码后的文件格式,由微软开发,它是以减少数据流量但保持音质的方法来达到比MP3压缩率更高的目的,支持音频流(Stream)技术,适合在网络上在线播放。 图像分辨率:宽度的像素数目高度的像素数目 通俗的说,就是表示图片在水平和垂直方向上的点数(像素)。*分辨率越高,画面清晰度越高图像的像素位数(每个像素所占位数) 1位:黑白图像 4位:16色图像 8位:256色彩色图像 24位:24位真彩色图像(1677万色)位数决定了图像所含的最大颜色数,位数越多,图像的色彩就越 ,数据量就越丰富大位图文件的存储容量计算=图像的像素总数 * 像素
11、位数 / 8(单位:字节Byte)常见位图文件格式 bmp:Windows中标准的静态位图图像文件格式 ,未压缩的图像格式 jpg:是一种高效率的位图图像压缩格式,是面向连续色调静止图像的一种压缩标准。通过损失极少的分辨率,可以将图像所需存储量减少至原大小的10。 GIF:压缩比较高,文件长度较小,普遍用于网页应用。 TIF:一种非失真的压缩格式,通常用于较专业的用途。视频文件(不包含声音)的容量计算=图像的像素总数 * 像素位数 / 8 * 速率 (帧/s)* 时间(s)(单位:字节Byte)矢量图矢量图位图位图矢量图位图优点无论放大、缩小、旋转都不会失真,文件体积一般较小。图像清晰、色彩丰
12、富、逼真。缺点难以表现色彩层次丰富的逼真图像效果放大、缩小、旋转会变形、失真,文件体积大。信息的压缩方法 无损压缩无损压缩 有损压缩有损压缩 有“重复”或称为“冗余”的信息的存在。 损失一些对用户来说不重要的、不敏感的、可以忽略的信息基本不影响信息的使用。 信息为什么能被压缩?无损压缩 无损压缩:还原后的数据与原来的数据完全相同。 特点:无损压缩不会产生数据失真,但压缩比比较小。 一般用于文本、程序等信息的压缩。 常见的无损压缩软件有:WinZip,WinRAR有损压缩的依据:图像和视频等多媒体信息数字化后存在大量的冗余信息,而损失一些信息并不影响视觉效果。特点:有损压缩会减少信息量,且减少的
13、信息不能再恢复。但有损压缩可以大大减少文件的存储空间,压缩比较高。 音频、视频、动画、图像文件常采用。 mpeg:视频信息压缩格式 mp3:声音信息压缩格式 jpg:静态图像信息压缩格式 有损压缩:还原后的数据没有原来的精确,质量有所损失,但在可接受的限度之内。有损压缩感测技术获取信息的技术如:电子温度计、电子血压仪、人脸或指纹识别系统、如:电子温度计、电子血压仪、人脸或指纹识别系统、OCROCR通信技术传递信息的技术计算技术处理信息的技术控制技术决策控制的技术信息技术的四大基本技术计算机和网络是现代信息技术的主体。 信息处理:人们把获取原始信息,对它进行加工处理,使之成为有用信息的过程称为信
14、息处理。 信息处理的一般过程:信息处理的过程信息的获取信息的存储信息的加工信息的表达第二章 信息技术工具计算机计算机之父计算机之父冯冯诺依曼诺依曼两点建议:1)计算机内部采用二进制运算2)提出了“存储程序”的思想:程序也应像数据那样存放在存储器中,由计算机自动控制执行。现代的计算机以存储程序原理为基础。P26 指令&程序计算机硬件系统的组成计算机硬件系统的组成运算器控制器中央处理器(CPU)存储器内存外存ROM (只读不写,断 电信息不丢失)RAM (可读可写,断 电信息丢失, 常说的内存)输入设备输出设备硬件算术运算、逻辑运算主频、字长、高速缓存(速度慢、容量大、(速度慢、容量大、价
15、格便宜、永久保存)价格便宜、永久保存)只读存储器只读存储器随机存取存储器随机存取存储器硬盘是最常见的外存,其主要性能指标:存储容量、缓存容量、转速冯冯诺依曼体系结构计算机的工作原理诺依曼体系结构计算机的工作原理输出设备存储器运算器控制器输入设备CPU数据信息控制信息输入数据输出数据总线 & I/O接口总线:计算机内部各部件传递信息的通道I/O接口:负责在CPU或主存与外部设备间传输数据的器件 指令:让计算机执行某种操作的命令。 一条指令对应一种基本操作。 程序:为解决一个问题而设计的指令序列。 软件:为解决计算机管理和各种应用问题所编制的各种程序,以及与此相关的文档资料。 指令:命令程
16、序:指令序列软件:程序+文档资料软件的分类计算机软件系统软件应用软件操作系统(DOSDOS/ /WindowsWindows/ /MacMac OSOS/ /UnixUnix/ /LinuxLinux)语言处理程序(PascalPascal/ /C C/ /C+C+/ /VBVB/ /JavaJava/ /DelphiDelphi)数据库管理系统(SQL ServerSQL Server/ /OracleOracle/ /DB2DB2)使用和管理计算机的软件为完成某种应用或解决某类问题而编制的专用程序最基本的系统软件1、机器语言(能够直接被计算机识别并执行)2、汇编语言(助记符指令)3、高级语
17、言(面向用户,符合人的使用习惯)程序设计语言分类微型计算机软件系统的安装过程 Step1: 硬盘分区、格式化 Step2: 安装操作系统 Step3: 安装设备驱动程序 Step4: 安装应用软件软件的安装 软件的安装程序通常命名为“setup.exe”或“install.exe” 观看说明文件,如Readme.txt、Readme.doc 小结硬件软件系统软件应用软件CPU内存储器运算器控制器ROMRAM外存储器输入设备输出设备存储器计算机系统操作系统语言处理程序数据库管理系统第三章 信息安全与道德规范l 计算机病毒、黑客入侵等人为破坏因素计算机病毒、黑客入侵等人为破坏因素l 不可抗拒的自然
18、因素不可抗拒的自然因素l 政治、经济、军事等方面的因素政治、经济、军事等方面的因素l 完整性完整性:保证信息在存储或传输过程中不被修:保证信息在存储或传输过程中不被修改、不被破坏和不丢失。改、不被破坏和不丢失。l 可用性可用性:保证合法用户对信息和资源的使用不:保证合法用户对信息和资源的使用不会被不正当地拒绝。会被不正当地拒绝。l 可控性可控性:对信息的传播及内容具有控制能力。:对信息的传播及内容具有控制能力。l 保密性保密性:保证机密信息不被窃取,或窃取者不:保证机密信息不被窃取,或窃取者不能了解信息的真实含义。能了解信息的真实含义。 寄生性寄生性 隐蔽性隐蔽性 潜伏性潜伏性 传染性传染性
19、破坏性破坏性 不可预见性不可预见性 存储设备存储设备, ,如如u u盘、移动硬盘等盘、移动硬盘等 计算机网络计算机网络 点对点通信系统(如点对点通信系统(如QQQQ、MSNMSN)病毒种类病毒种类主要破坏方式主要破坏方式举例举例蠕虫病毒蠕虫病毒木马程序木马程序大量复制自身,然后在网络中传播,疯狂占用有限的网络资源,最终引起整个网络瘫痪。未经用户同意进行非授权操作。对计算机系统的控制力和破坏力很强,如窃取密码、控制系统操作、进行文件操作等,甚至远程监控爱虫、冲击波、震荡波、熊猫烧香灰鸽子、网银大盗、QQ盗号木马 使用合法原版软件使用合法原版软件 不到不安全的网站下载可执行程序,下载文件仔不到不安
20、全的网站下载可执行程序,下载文件仔细查细查 不随便打开和下载不随便打开和下载qqqq、msnmsn上发来的网址和文件;上发来的网址和文件;不随便打开和下载不随便打开和下载mailmail的附件的附件 不使用来历不明的不使用来历不明的u u盘、移动硬盘盘、移动硬盘 填充漏洞,打好补丁,填充漏洞,打好补丁,windows updatewindows update 控制网络用户使用权限,对服务器上重要的文件控制网络用户使用权限,对服务器上重要的文件属性加以控制属性加以控制 使用复杂的密码使用复杂的密码 安装个人防火墙软件进行防黑安装个人防火墙软件进行防黑 密切关注病毒新动向密切关注病毒新动向 有备无
21、患,经常做备份有备无患,经常做备份 安装杀毒软件,并经常更新病毒库安装杀毒软件,并经常更新病毒库 迅速隔离受感染的计算机迅速隔离受感染的计算机 知识产权知识产权是一种无形财产权,是从事智力是一种无形财产权,是从事智力创造性活动取得成果后依法享有的权利。通常创造性活动取得成果后依法享有的权利。通常分为两部分,即分为两部分,即“工业产权工业产权”和和“版权版权”(著(著作权)。在信息技术领域中,计算机及所有周作权)。在信息技术领域中,计算机及所有周边设备、通信设备等硬件的设计制造和计算机边设备、通信设备等硬件的设计制造和计算机软件的原创成果都受到法律的保护。软件的原创成果都受到法律的保护。 第四章
22、 计算机网络与因特网基础计算机网络就是利用各种通信线路,把地理上分散的、彼此独立的多台计算机连接起来,遵循某种约定进行通信,实现资源的共享及相互协同工作的系统。计算机网络的三要素计算机设备通信线路及连接设备网络协议计算机网络的功能数据通信 (计算机网络最基本的功能,也是其他功能的基础)资源共享 (硬件、软件和数据的共享)分布式处理 (把复杂问题分解,再分工协作完成)(处理信息)(传输信息)(为信息的准确传输提供规范和保障)局域网、城域网和广域网(网络的规模和覆盖范围、通信距离长短) 局域网(LAN):Local Area NetworkLocal Area Network 城域网(MAN):M
23、etropolitan Metropolitan Area NetworkArea Network 广域网(WAN):Wide Area NetworkWide Area Network网络的拓扑结构(网络中各个站点相互连接的形式)网状型 总线型、星型、环型是局域网中较常见的拓扑结构。 大型综合性网络则是这些基本网络结构的综合运用。1.5MB/S=_bps1.5*1024*1024*8传输速率:通常是以每秒钟能够传送的二进制位的个数来表示,简写为bps。1Kbps=1024bps1Mbps=1024Kbps1Gbps=1024Mbps1Tbps=1024Gbps 传输介质p 有线传输介质(双绞
24、线、同轴电缆、光纤)p 无线传输介质(电磁波:无线电波、微波、红外线) 网络连接设备p 网卡(NIC):连接计算机与网络p 集线器(Hub):共享带宽,广播式p 交换机(Switch):独享带宽,比集线器更智能p 路由器(Router):网际设备,连接不同类型的网络请求服务提供服务按照功能分:服务器:安装网络操作系统的计算机,为其它计算机提供服务。客户机:连接到服务器的计算机,请求服务并享受服务器提供的服务。浏览器/服务器(Browser/Server):B/S模式 什么是因特网 又称“国际互联网”(Internet),是一个全球性的计算机信息通信网络,是连接全世界成千上万台计算机的网络的集合
25、,是当今最大的国际性计算机互联网络。 因特网也被称为是“网络的网络”。 从网络技术的角度看 从提供信息资源的角度看 从网络管理的角度看TCP/IP 超级数据通信网庞大资源网每个网络独立、自治TCP/IP协议名主要功能特点IPInternetProtocol网际协议1、数据分组2、选择最佳路径无连接不可靠TCPTransmission ControlProtocol传输控制协议建立连接,保证两台计算机之间准确而可靠的数据传输面向连接可靠无差错UDP(User Datagram Protocol)协议,自TCP中派生的一个无连接的协议,适合传输速率快,但数据传输可靠性要求不高的场合。网络中流式媒体
26、的数据传输一般采用该协议。人们称整个因特网协议集合为TCP/IP协议族,简称为TCP/IP协议。 IPIP地址是由地址是由3232位二进制数位二进制数组成组成00001100000001100000100000000100分成分成四段四段,每段每段8 8位位,中间用中间用圆点圆点隔开隔开00001100.00000110.00001000.00000100将每八位二进制将每八位二进制转换成十进制数转换成十进制数网络地址主机地址p 网络地址:用以区分因特网上连接的各个网络p 主机地址:用以区分在同一个网络上不同的计算机(主机) 一个实际分配的一个实际分配的IPIP地址,其网络地址
27、部地址,其网络地址部分和主机地址部分都不会是全分和主机地址部分都不会是全0 0或全或全1 1。IP地址分类地址结构第一字节取值范围最多主机数网络规模A类地址1+31126B类地址2+2128191C类地址3+119222306属于_类地址,该地址的网络地址为_,该类地址用于网络规模较_的网络。C 192.168.8小1677721465534254大中小 每个域名由若干个子域名组成,用圆点相隔,子域名由若干个字母组成。最右边的子域是最高层域名,由右向左层次逐级降低,最左边的子域是主机名。 一般格式为:计算机名 . 网络名 . 机构名 . 最高层域名 域名的组织形式呈树状结
28、构 www . ecnu . edu . 域名有时可以根据组织机构来划分,也可以根据国家和地区代码来划分,常见的域名有:机构域地理域域名类型域名类型com商业机构cn中国edu教育机构或设施uk英国gov非军事性的政府机构hk中国香港int国际性机构tw中国台湾mil军事机构或设施bj北京市net网络组织或机构sh上海市org非赢利性组织机构js江苏省DNS服务器的功能:把域名高效率的转换成IP地址通过建立DNS数据库,记录域名所含的主机名称与IP地址存在的对应关系,提供IP地址解析服务,把域名高效率的转换成IP地址ipconfig(或 ipconfig/all)显示本机的IP地址及TCP/I
29、P协议设置的相关信息ping(主机名/IP地址/域名) 测试网络中两台主机或其他设备之间的连通情况(帮助分析故障原因) 获取主机或域名所对应的IP地址 通: “lost=0(0%loss)” 不通:“Request timed out.”tracert(IP地址/域名) 用来了解从本地计算机访问目标计算机所经过的路径 获取域名所对应的IP地址接入方式传输介质需要设备特点拨号上网电话线路Modem,不需网卡上网和打电话不能同时进行;传输速率低,不稳定ADSL(非对称用户数字线)电话线路分离器、网卡、ADSL Modem上网和打电话不影响;上下行速率不同;带宽独享,不会因接入用户数增加导致网速下降
30、有线通接入有线电视网络(同轴电缆)Cable Modem、网卡无需拨号,开机永远在线;带宽共享,接入用户数增加会导致网速下降光纤接入光纤入小区;双绞线入户网卡即可传输速率高;带宽共享,接入用户数增加会导致网速下降无线局域网WLAN接入红外线或无线电波无线路由器、无线网卡不受线缆限制,灵活移动等第五章 因特网应用 电子邮件地址的格式:电子邮件地址的格式:用户名用户名 域名域名 电子邮件的两个应用层协议电子邮件的两个应用层协议 简单邮件传输协议(简单邮件传输协议(SMTPSMTP) 邮局协议版本邮局协议版本3 3(POP3POP3) 使用电子邮件的两种方式使用电子邮件的两种方式 直接在网页上收发电
31、子邮件直接在网页上收发电子邮件 使用电子邮件管理软件(使用电子邮件管理软件(Outlook ExpressOutlook Express、FoxmailFoxmail) 送收 WWW: World Wide Web 因特网:因特网:TCP/IPTCP/IP协议协议 www www万维网:万维网:HTTPHTTP协议协议 是个特殊格式的文本文件,可以用字处理是个特殊格式的文本文件,可以用字处理软件阅读,也可以用浏览器软件帮助阅读软件阅读,也可以用浏览器软件帮助阅读 P90P90交流讨论(范例)交流讨论(范例)三种工作方式:三种工作方式: 全文(关键词)搜索引擎全文(关键词)搜索引擎 分类目录搜索
32、分类目录搜索 元搜索引擎元搜索引擎 全文(关键词)搜索引擎 搜索引擎技术搜索引擎技术 搜索软件:蜘蛛、机器人、搜索软件:蜘蛛、机器人、WEB爬虫爬虫 数据库数据库 通过网页提供服务通过网页提供服务 比较著名的全文搜索引擎网站有:比较著名的全文搜索引擎网站有:Google(谷歌)、(谷歌)、Baidu(百度)等(百度)等 搜索引擎的使用方法和技巧搜索引擎的使用方法和技巧 关键词简单查询关键词简单查询 关键词复杂查询关键词复杂查询 双引号、逻辑运算符(双引号、逻辑运算符(AND / OR / NOT) 使用使用“高级搜索高级搜索”界面查询界面查询分类目录搜索 将收集到的网络资源将收集到的网络资源按
33、照主题分类按照主题分类组织成组织成层次结层次结构构的目录形式,一级目录下有二级目录甚至更下的目录形式,一级目录下有二级目录甚至更下层的目录,最后就是包含具体信息资源或网页的层的目录,最后就是包含具体信息资源或网页的链接地址。链接地址。 用户可以不使用关键词查询,直接根据分类目录用户可以不使用关键词查询,直接根据分类目录找到所需的资源。找到所需的资源。 依赖于网站编目的科学性和合理性,也依赖于用依赖于网站编目的科学性和合理性,也依赖于用户对编目方法的了解,户对编目方法的了解,适宜于一般性的、比较笼适宜于一般性的、比较笼统的浏览统的浏览。元搜索引擎p94 元搜索引擎就是通过元搜索引擎就是通过一个统一的用户界面一个统一的用户界面帮助帮助用户在多个搜索引擎中选择和利用合适的用户在多个搜索引擎中选择和利用合适的(甚至甚至是同时利用若干个是同时利用若干个)搜索引擎来实现检索操作,搜索引擎来实现检索操作,可以可以对多个独立搜索引擎进行整合、调用、控对多个独立搜索引擎进行整合、调用、控制和优化利用制和优化利用。是对分布于网络的多种检索工。是对分布于网络的多种检索工具的全局控制机制。具的全局控制机制。 远程登录远程登录 Telnet(p96p96第一段)第一段)运行自己计算机中的远程登录程序连接到远程计算运行自己计算机中的远程登录程序连接到远程计算机,通过用户名和密码验证后,就可以如同使用机
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2024年专业理疗服务协议样本版B版
- 2024年商务协议延续申请书样本版B版
- 上海市青浦区2024-2025学年七年级上学期期中英语试题
- 江南大学《概率论与数理统计》2019-2020学年第一学期期末试卷
- 2024年城市公共自行车系统建设项目合同
- 佳木斯大学《儿童少年卫生学》2021-2022学年第一学期期末试卷
- 暨南大学《经济学》2021-2022学年第一学期期末试卷
- 济宁学院《平面构成》2021-2022学年第一学期期末试卷
- 防火门工程质量保证保险合同(2024版)3篇
- 二零二四年度厦门植物园植物科研试验合同
- 人教版八年级数学正方形说课课件(优秀课件)
- DB44T 1830-2016蒸压釜快开门联锁装置安全技术条件
- 口腔颌面部常见肿瘤课件
- 理化检验工艺
- 露天矿开采工艺课件
- 中医儿科学 呕吐、腹痛
- 医学伦理学试题与答案
- 小学一年级地方课-《课间十分钟》ppt
- 《道德与法治》三年级部编三年级上册道德与法治《家庭记忆》教学设计
- 沁园春 理解性默写
- 2023-2024学年黑龙江省大庆市小学语文 2023-2024学年五年级语文期末试卷期末提升测试题
评论
0/150
提交评论