【电子商务师培训资料】电子商务系统管理ppt课件_第1页
【电子商务师培训资料】电子商务系统管理ppt课件_第2页
【电子商务师培训资料】电子商务系统管理ppt课件_第3页
【电子商务师培训资料】电子商务系统管理ppt课件_第4页
【电子商务师培训资料】电子商务系统管理ppt课件_第5页
已阅读5页,还剩102页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1、电子商务系统管理日常管理 平安管理 相关人力管理.第一节商务网站的运转战略和规划本节主要引见了网站运转战略、组织方式和管理方式,并对运转数据的分析处置方法进展了阐明.本节主要内容数据管理软件管理硬件管理组织管理信息管理.一、商务网站运转的战略和规划 ITSM管理硬件管理规划软件管理规划数据管理规划.1、硬件和软件管理的主要内容网络设备业务计算机操作系统效力器软件业务系统软件.1硬件管理规划硬件维护的两种类型 :定期的设备保养性维护 突发性的缺点维修 .2软件管理规划操作系统维护和晋级效力器软件管理Web效力器软件数据库效力器软件业务效力器软件网站业务软件维护纠错性维护顺应性维护完善性维护预防性

2、维护.2、数据管理规划 网站权限管理网站文件管理网站内容管理网站统计管理.3、ITIL管理 ITIL管理又称ITSM,是国际通行的对信息系统的管理规范,它为企业实施IT管理提供了一个规范框架。它主要包括以下内容: IT运营管理 IT战术管理 .1IT运营管理 突发事件管理 问题管理 变卦管理 配置管理 运用发布管理 .2IT战术管理 效力级别管理IT效力财务管理 IT效力延续性管理 才干管理可用性管理 .3ITSM整体实施框架和步骤识别和定义当前、现存的IT根底设备,业务流程和效力 找出未来需求的IT技术和迫切需求提供的效力程度根据当前形状和未来期望形状,描画出从当前的形状到未来需求实现形状的

3、途径详细的决议途径上的每一步应该如何进展,详细该如何走 .4、内容管理和CMS软件 内容管理是网站管理的中心部分,不同规模的网站有着不同的内容管理方法。当前大多数网站采用内容发布系统进展网站的管理CMS软件是针对大型网站的内容管理的要求专门设计的软件,适用于网页多、栏目多、访问量大的网站.1CMS软件的功能网页内容、数据库内容抓取和自动复制功能所见即所得的网页编辑功能多人更新、协同任务及网页版本控制功能与其他系统如Office、OA、ERP、CRM等系统的集胜利能按业务要求发布各种类型的网页功能网站内容审批功能站点部署和内容复制.2选择CMS软件的缘由 网站的栏目不断添加,需求发布的信息量宏大

4、。网站需求管理人员做大量的修正网站的访问量不断添加,原有效力器很难支撑大量动态的网页产生 网站需求处置大量的第三方信息来源 .(3) CMS产品的种类商业化产品TurboCMS产品价钱较为昂贵开源免费产品完全免费的开源CMS软件OpenCMS免费的产品在功能上往往略有欠缺.二、商务网站运转管理制度制定和实施 .主要内容网站运转维护人员岗位划分网站运转管理制度的制定原那么和内容网站维护制度的实施过程网站组织构造的特点.1、岗位划分网站设备管理员操作系统管理员运用效力器软件管理员数据库管理员网页维护员网站平安管理员网站内容管理员网站数据分析员.2、网站运转管理制度 人员管理制度平安、严密制度日常维

5、护制度数据处置和更新制度跟踪、审计、稽核制度应急制度.3、网站管理团队建立由业务人员和技术人员共同构成.4、网站管理制度的实施 提交维护恳求报告维护部门审批、修正维护恳求报告维护管理员制定维护方案系统管理员执行维护方案维护任务验收维护记录的编写维护范围的限定.5、商务网站的系统管理总那么系统管理总那么保证网站业务流程的正常运转,同时保证一切员工的应有利益,并对鼓励其自动性和发明性,强化员工和公司之间的沟通和联络,主要包括:维护原那么网站的运转管理制度应同时维护企业和员工的根本利益警示原那么为了可以保证网站的正常运转,防止在运转过程中出现问题,管理制度应具有预防作用,这就要求在管理制度的制定中要

6、具有相应的制止条例鼓励原那么网站运转管理制度应可以激发员工的主人翁责任感,并且应对员工的创新进展奖励.6、管理制度与企业文化企业文化企业文化的广义和狭义两种含义广义的企业文化是指企业所发明的具有本身特点的物质文化和精神文化狭义的企业文化是企业所构成的具有本身个性的运营目的、价值观建和品德行为准那么的综合管理制度建立在假定人具有一样本质上根底上管理制度在执行中,主管人员应该成认个人的特殊性,才干发扬员工的潜在才干。.7、企业组织构造管理层次和管理幅度主要掌握管理层次的划分规范和管理幅度的制定原那么。职能机构设置掌握智能机构设置的原那么,即使纵向管理单位和横向职能机构之间,构成分工协作、协调配合的

7、关系。集权与分权目前的组织构造中,以董事会为最高权益机构的情况较为常见。.8、网站的组织构造组织构造的特点网站主要以扁平化和网络化的组织构造为主 主要组织方式直线式组织构造按职能部门进展划分适用于较小网站矩阵式组织构造按职能系列和工程系列构成矩阵式组织构造适用于较大的网站.三、网站信息管理 .主要内容运转信息决策信息数据发掘成本管理系统分析报告.1、运转信息管理运转信息的分类业务性数据是指在企业业务进展过程中所产生的数据,普通由各个企业中的各职能部门进展处置决策性数据在业务性数据的根底上,产生的可以供管理者进展决策的数据.业务信息向决策信息的转化战略目的分析报告、进度报告、决策文件、报表生成方

8、案管理数据本钱管理数据设计管理数据数据搜集和集成合同管理数据工程管理数据设备管理数据进度控制决策管理费用控制决策管理实施控制决策管理预测决策管理销售管理系统进度管 理系统买卖管理系统财务管理系统OA系统其它系统.2、数据发掘技术数据发掘是利用相关的数据分析工具及算法,分析企业在运转过程中产生的业务型数据,将这些数据转换为决策性数据的一种方法分类。.1主要内容分类估值预测关联规那么聚类描画和可视化.2数据仓库建立数据仓库是进展数据发掘的根底,数据仓库也是数据库的一种运用,主要特点包括:面向主题数据源多样化数据以时间为轴线进展组织,存入数据库之后不会发生修正或删除等操作.3数据发掘的步骤分析Web

9、效力器日志和代理(Proxy) 效力器端日志Web效力器日志和代理效力器日志中的内容awstats软件在日志分析中的用途 分析客户登记信息数据预处置选择数据发掘方法途径分析兴趣关联规那么聚类分析.3、本钱管理本钱管理概念管理者在满足客户需求的前提下,在控制本钱与降低本钱的过程中所采取的一切手段,目的是以最低的本钱到达预先规定的运转目的本钱管理的分类本钱控制本钱降低本钱控制并不是员工人数和资本开销的限定,而是资源配置的优化和资本产出的高效管理不断微调内部流程,将有限的资源和有宏大产出的时机匹配,以求得最正确表现,是本钱管理的关键.4、系统运转分析报告的编写系统运转分析报告是对整个电子商务企业的管

10、理运转制度进展总结和改良的根底,是管理层进展对业务进展改良的重要参考资料系统运转分析报告的组成人力资源本钱分析设备管理本钱分析销售业绩数据分析销售商品趋势分析管理制度改良分析.第二节 电子商务平安管理本节主要引见平安级别的制定方法和系统平安分析相关内容,并引见常见的系统破绽和相关的平安处理方案;最后,引见买卖数据的加密、存储和传输。 .本节知识构造PKISSL入侵检测系统IDS各种系统平安破绽的检测与防护网站的平安管理制度.一、系统运转平安分析.1、系统平安分析步骤获取平安信息利用软件工具检测破绽。修补破绽确定网站平安情况监控的主要目的利用防火墙和入侵检测工具防备网络攻击 记录和检查监控结果的

11、及时汇报网站平安情况监控结果.2、操作系统破绽及处理方案Windows NT平安破绽NT口令更容易遭到黑客字典的攻击SMB(效力器音讯块 破绽注册表访问破绽 进程定期处置机制也有较大破绽 .2、操作系统破绽及处理方案Windows NT平安破绽处理方案严厉控制共享,加上复杂的口令立刻关掉“远程注册表造访,锁定注册表安装防火墙,制止相应的端口的访问权限利用代理Proxy来限制或者完全回绝网络上基于SMB的衔接严厉设定域和任务组,用拓扑构造将各个域分开同时经常关注微软公司网站,普通对于新发现的系统破绽及其处理方案都会在网站上及时公布,可以尽快下载相应的补丁包封堵破绽。.2、操作系统破绽及处理方案U

12、NIX平安破绽及处理方案/etc/passwd文件及其备份文件opasswd或passwd.old易受攻击远程过程调用RPC破绽用户目录下的.profile文件答应权有能够让黑客上传木马,参与后门直接以root身份UNIX中的系统管理员帐号登录后能够给整个系统带来不良后果,甚至导致系统解体Unix可执行文件的目录如/bin可由一切的用户进展读访问,这样用户就可以从可执行文件中得到其版本号.2、操作系统破绽及处理方案LINUX平安破绽及处理方案 缓冲区溢出类型的平安破绽是最为常见的一种导致远程网络攻击的破绽,这种攻击可以随便使得一个匿名的Internet用户有时机获得一台主机的部分或全部的控制权

13、。处理方案:合理分区经过在相应的配置文件中参与适当的控制命令,使每次启动后自动运转,这样就阻止了系统呼应任何从外部/内部来的ping恳求,以及用户用Telnet远程登录到效力器时不要显示操作系统和版本信息可以防止有针对性的破绽攻击等等 .3、系统软件的破绽及处理方案 Web效力器破绽最主要的缘由是防火墙允许一切的Web通讯都可以进出网络,而防火墙无法防止对Web效力器程序及其组件或Web运用程序的攻击。第二个缘由是Web效力器和运用程序有时是在“功能第一,平安其次的思想指点下开发出来的.3、系统软件的破绽及处理方案 Web效力器破绽Microsoft IIS缓冲区溢出IIS效力器的回绝效力破绽

14、 IIS 5.0在处置以“.ida为扩展名的超长URL恳求时 破绽默许情况下,注册表中 “MaxClientRequestBuffer 键未被创建很容易地对IIS server实行DOS攻击,攻击结果将导致NT系统的CPU占用率到达 100%Microsoft数据访问组件(MDAC)和远程数据效力(RDS),攻击者可以建立非法的ODBC衔接,并获得对Web效力器上的内部文件的访问权 .3、系统软件的破绽及处理方案阅读器Netscape的破绽Java虚拟机的实现存在平安破绽,它允许一个远程用户读取运用netscape的用户可以访问的本地文件的内容,并且可以将这些文件在网上传给恣意用户。假设启用j

15、ava还可以在本地的系统中执行恣意的代码.3、系统软件的破绽及处理方案BIND程序存在的问题利用nxt,qinv,d可直接得到root权限,入侵者抹掉系统记录,安装工具软件获得管理员级别的访问。他们然后编译安装IRC工具和网络扫描工具,用它们扫描更多的B类网络,找到其它的正在运用有破绽版本的BIND的域名效力器。只需几分钟,他们就可以攻入成百上千个远程系统,获得更多的入侵成果。.3、防火墙的破绽及处理方案制定防火墙的平安战略时,微小的错误也能够会成为很大的破绽。很多防火墙产品对配置人员的技术背景要求过高防火墙所提供的认证机制与方法多寡不一,有时选取的认证方式中口令设置不强也会带来隐患防火墙的任

16、务目的主要是防备外部攻击,而对来自内部的问题很少顾及。实践上在系统资源损失中,更大部分的要挟来自系统内部 .4、网络协议的破绽及处理方案许多协议在通常的网络环境之下,用户的信息包括口令都是以明文的方式在网上传输的Telnet存在着许多破绽 ,应尽量少开没用到的效力 尽量不要在windows 中安装NETBIOS协议不要安装点对点通道通讯协议。小心地配置TCP/IP协议。在TCP/IP的属性页中选择IP地址工程,然后选择高级。在弹出来的对话框中选择平安机制,这样可以制止UDP,然后根据需求开启IP端口6和TCP端口80.5、网络编程破绽及处理方案CGI程序导致入侵者可以从80端口进入效力器,进而

17、获得对效力器的控制Allaire ColdFusion附带的脚本的破绽IE 5.5/Outlook java存在平安破绽 JSP暴露效力器端的JSP源代码ASP从一开场就不断遭到众多破绽、后门 的困扰.6、其他平安问题坚持口令平安的要点如下:不要将口令写下来或存于电脑文件中不要选取显而易见的信息作口令不要在不同系统上运用同一口令为防止眼明手快的人窃取口令,在输入口令时应确认无人在身边定期改动口令,至少6个月要改动一次.二、买卖数据严密处置 .1、 IIS效力器证书的恳求和配置恳求和配置效力器证书和配置SSL协议 .2、数据库数据的严密处置 在OS层对数据库文件进展加密,对于大型数据库来说,目前

18、还难以实现在DBMS内核层实现加密,需求DBMS 开发商的支持。优点:加密功能强,并且加密功能几乎不会影响DBMS 功能缺陷:在效力器端进展加密运算,加重数据库效力器负载。 将数据库加密系统做成DBMS的一个外层工具。加密运算可以在客户端进展优点:不会加重数据库效力器的负载并可实现网上传输加密,缺陷是加密功能会受一些限制。.3、PKI 公钥根底设备PKIPublic Key Infrastructure,是一种遵照既定规范的密钥管理平台,它可以为一切网络运用提供加密和数字签名等密码效力及所必需的密钥和证书管理体系 区别于原有的单密钥加密技术,PKI采用非对称的加密算法,即由原文加密成密文的密钥

19、不同于由密文解密为原文的密钥,以防止第三方获取密钥后将密文解密。 .3、PKI完好的PKI系统由五大系统构成:权威认证机构(CA)数字证书库密钥备份及恢复系统证书作废系统运用接口API.1CA机构CACertificate Authority是PKI的中心组成部分,专门担任发放并管理数字证书。CA必需确保本人的一对密钥的高度的性,防止他方伪造证书CA的公钥在网上公开,整个网络系统必需保证完好性。 .2数字证书数字证书也叫电子证书简称证书,又称X.509公钥证书,符合ITU-T X.509 V3规范,运用PKI公开密钥根底架构技术建立起一套严密的身份认证系统,可保证:信息传输的严密性数据交换的完

20、好性发送信息的不可否认性实体身份确实定性目前CA中心发放的数字证书根据对象的不同主要有个人证书、单位证书、效力器证书、代码签名证书等。.3电子签名电子签名技术签名者用本人的密钥对文件进展加密,采用一定的数据交换协议来保证身份的可鉴别性、非否认性、和数据的完好性 数字签名是和文件内容相关的,且数字签名无法被伪造,除非得到了签名者的密钥 .电子签名法电子签名法电子支付指引第一号 个人客户:单笔金额不应超越1000元人民币;每日累计金额不应超越5000元人民币 企业单笔金额不得超越5万元人民币,但银行与客户经过协议商定,可以事先提供有效付款根据的除外 .PKI数字签名过程数字签名在PKI中提供数据完

21、好性维护和不可否认性效力的过程为:信息发送者运用Hash函数对信息生成信息摘要信息发送者运用本人的私钥加密信息摘要,得到文件的数字签名信息发送者把信息本身和已签名的信息摘要一同发送出去信息接纳者经过运用与信息发送者运用的同一个Hash函数对接纳的信息本身生成新的信息摘要,并运用信息发送者的公钥对收到的已签名摘要进展解密信息接纳者将两个数据进展比较,如一样,那么文件确实是该信息发送者的所发,并且信息没有被修正正。.PKI数字签名过程图示.4、SSL协议简介SSL的作用:客户对效力器的身份确认效力器对客户的身份确认建立起效力器和客户之间平安的数据通道.会话密钥-由阅读器产生,用于加密传输的数据加密

22、会话密钥的效力器端公有密钥.4、SSL协议简介SSL原理阅读器利用HTTP协议与Web效力器沟通。SSL采用了公开密钥和私人密钥两种加密体制对Web效力器和客户机选项的通讯提供严密性、数据完好性和认证。在建立衔接过程中采用公开密钥,在会话过程中采用私人密钥。为了支持客户机,每个客户机要拥有一对密钥,这要求在Internet上经过IE分配。.4、SSL协议简介SSL原理续SSL协议主要包含握手协议handshake protocol和记录协议record protocol。协议包括两个层次:较低的SSL记录层协议位于传输协议TCP/IP之上。SSL记录协议用来对其上层的协议进展封装。握手协议就在

23、这些被封装的上层协议之中,它允许客户端与效力端彼此认证对方;并且在运用协议发出或收到第一个数据之前协商加密算法和加密密钥,这样做的目的就是保证运用协议的独立性,使低级协议对高级协议是透明的。握手协议用于客户和效力器建立起平安衔接之前交换一系列的平安信息,记录协议确定数据平安传输的方式。.5、入侵检测技术及系统 入侵检测Intrusion Detection经过对计算机网络或计算机系统中的假设干关键点搜集信息并对其进展分析,从中发现网络或系统中能否有违反平安战略的行为和被攻击的迹象。进展入侵检测的软件与硬件的组合便是入侵检测系统Intrusion Detection System,简称IDS。

24、.1入侵检测系统的主要功能监测并分析用户和系统的活动;核对系统配置和破绽;评价系统关键资源和数据文件的完好性;识别知的攻击行为;统计分析异常行为;操作系统日志管理,并识别违反平安战略的用户活动.2入侵检测系统的分类主机型入侵检测系统以系统日志、运用程序日志等作为数据源,当然也可以经过其他手段如监视系统调用从所在的主机搜集信息进展分析。主机型入侵检测系统维护的普通是所在的系统。网络型入侵检测系统以网络上的数据包为数据源。往往将一台计算机的网卡设于混杂方式promisc mode,监听一切本网段内的数据包并进展判别。普通网络型入侵检测系统担负着维护整个网段的义务。.3各种入侵检测系统的优缺陷网络型

25、IDS优点主要是简便:一个网段上只需安装一个或几个这样的系统,便可以监测整个网段的情况。而且由于往往分出单独的计算机做这种运用,不会给运转关键业务的主机带来负载上的添加。由于如今网络的日趋复杂和高速网络的普及,这种构造正遭到越来越大的挑战。一个典型的例子便是交换式以太网。主机型IDS缺陷:必需为不同平台开发不同的程序、添加系统负荷、所需安装数量众多等,优点:内在构造却没有任何束缚,同时可以利用操作系统本身提供的功能、并结合异常分析,更准确的报告攻击行为。.4入侵检测系统所用的技术从时间上可分为实时入侵检测在网络衔接过程中进展,系统根据用户的历史行为模型、存储在计算机中的专家知识以及神经网络模型

26、对用户当前的操作进展判别,一旦发现入侵迹象立刻断开入侵者与主机的衔接,并搜集证据和实施数据恢复。这个检测过程是不断循环进展的。事后入侵检测由网络管理人员进展,他们具有网络平安的专业知识,根据计算机系统对用户操作所做的历史审计记录判别用户能否具有入侵行为,假设有就断开衔接,并记录入侵证据和进展数据恢复。事后入侵检测是管理员定期或不定期进展的,不具有实时性,因此防御入侵的才干不照实时入侵检测系统。.4入侵检测系统所用的技术从技术上分:基于标志signature-based首先要定义违背平安战略的事件的特征,检测主要判别这类特征能否在所搜集到的数据中出现。基于异常的检测技术(anomaly-base

27、d)。先定义一组系统“正常情况的数值,然后将系统运转时的数值与所定义的“正常情况比较,得出能否有被攻击的迹象。这种检测方式的中心在于如何定义所谓的“正常情况。两种检测技术的方法、所得出的结论有非常大假设条件允许,两者结合的检测会到达更好的效果。.5常用的入侵检测技术及其选择基于运用的监控技术基于主机的监控技术基于目的的监控技术基于网络的监控技术综合以上4种方法进展监控以上五种入侵检测技术中基于主机的入侵检测系统、基于网络的入侵检测系统最为常见。各种入侵检测手段都具有本人的优点和缺乏,可以互为补充.5常用的入侵检测技术及其选择在运用入侵检测技术时,应该留意具有以下技术特点的运用要根据详细情况进展

28、选择:信息搜集分析时间可分为固定时间间隔和实时搜集分析两种。采用的分析类型签名分析统计分析用来发现偏离正常方式的行为完好性分析主要关注文件和对象属性能否发生了变化,弥补了签名和统计分析的缺陷,但是这种分析的实时性很差 侦测系统对攻击和误用的反响侦测系统的完好性.6、网站平安管理原那么多人担任原那么每一项与平安有关的活动,都必需有两人或多人在场。特别是以下各项活动:访问控制运用证件的发放与回收;信息处置系统运用的媒介的发放与回收处置严密信息硬件和软件的维护系统软件的设计、实现和修正重要程序和数据的删除和销毁。.6、网站平安管理原那么任期有限原那么:普通而言,任何人最好不要长期担任与平安有关的职务

29、任务人员应不定期的循环任职强迫实行休假制度规定对任务人员进展轮番培训,以使任期有限制度真实可行。.6、网站平安管理原那么职责分别原那么出于平安的思索,下面每组内的两项信息处置任务该当分开:计算机操作与计算机编程资料的接纳与传送平安管理和系统管理运用程序和系统程序的编制访问证件的管理和其他任务计算机操作与信息处置系统运用媒介的保管。.第三节 培训与指点本节主要引见电子商务岗位培训的步骤和方法,同时引见了电子商务员和助理电子商务师教案的编写.一、电子商务岗位培训.1、确定岗位培训内容 企业中的岗位培训普通包括以下内容:企业的主要义务企业的组织和职能引见各部门的专业职能引见岗位任务内容及流程引见任务

30、所需求的知识和技艺引见任务技巧引见岗位职业规划引见.2、制定岗位培训大纲 制定岗位培训大纲可以使岗位培训有一个一致的规范,以便对岗位培训的过程和结果进展监控。培训大纲普通由以下内容组成:培训的目的培训的适用范围培训所需的预备知识培训的主要内容培训的时间安排培训的资料的制造要求 .3、制定培训时间进度表培训时间进度表是指在培训过程完成的详细时间细化表。它类似于工程管理中的进度表,是调查培训结果和约束培训过程的主要时间尺度。培训的时间进度的制定需求根据企业本身的培训实际时间来详细确定,恰当的培训时间可以促进培训质量,所以企业应在培训时根据员工对培训效果的反响在每次进展培训后加以改良。.4、控制协调

31、培训过程在培训监视和控制部门保证培训的顺利进展。其主要职责包括:调查培训担任人能否按即定的时间完成培训内容抽查培训担任人详细的培训内容并对其培训质量进展打分调查接受培训的员工对培训内容的接纳程度.5、评价培训结果 培训效果的评价分成两部分:对接受培训的员工进展考核主要由培训担任人进展,可以采用多种方式。比较常用的是对接受培训的员工进展考核,考核的方式可以采用如下几种方式:笔试实际测试给定最终考核成果时,普通应对这两项成果进展加权平均对培训担任人进展考核培训控制协调人或小组对培训担任人的考核二是接受培训的员工对其培训担任人进展的评价最终的评价结果由这两方面加权平均而定.6、电子商务岗位培训的特点

32、 B2C电子商务网站的岗位设定B2C商务方式最为关注如何扩展客户订单的数量,影响客户网站买卖数量的要素有两个:技术要素管理要素B2C网站往往具有以下这些特征中心岗位:网站技术岗网站编辑岗网络营销岗网络客服岗数据分析岗.6、电子商务岗位培训的特点B2B电子商务网站的岗位设定B2B网站的特点对网站的技术要求高保证在本平台上参与买卖的各方企业的买卖利益提供一个基于现代企业电子买卖规范、平安、稳定可靠的买卖平台B2B网站具有类似B2C的岗位需求,同时还具有如下的岗位设定:买卖平安管理员岗协作同伴管理岗. 6、电子商务岗位培训的特点C2C电子商务网站的岗位设定C2C网站具有类似B2B网站的特点,但其面向的受众主要是进展电子商务活动的个人或团体,其主要方式为提供一个商业拍卖的网络空间C2C网站的岗位综合了B2C和B2B两者的需求,同时具有如下

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论