支付篇市公开课一等奖省赛课获奖课件_第1页
支付篇市公开课一等奖省赛课获奖课件_第2页
支付篇市公开课一等奖省赛课获奖课件_第3页
支付篇市公开课一等奖省赛课获奖课件_第4页
支付篇市公开课一等奖省赛课获奖课件_第5页
已阅读5页,还剩40页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

Chapter4.电子商务中支付系统本章内容:4.1支付系统简述(详见)4.2电子信用卡系统(详见)4.3卡技术介绍(详见)4.4安全电子交易(SET)(详见)4.5电子支票和电子资金转帐系统(详见)4.6电子现金系统(详见)(END)10/10/1电子商务(下篇):诸重现支付篇第1页4.1支付系统简述4.1.1支付伎俩1.现金支付2.经过银行支付

⑴支票支付⑵邮政汇兑支付⑶自动清算所(ACH)支付⑷电子资金汇兑:(SWIFT;CHIPS)3.使用信用卡支付

⑴贷记卡⑵借记卡(接下页)10/10/2电子商务(下篇):诸重现支付篇第2页4.1.2网上支付系统网上支付是实现电子商务基础(实时在线支付)。一.网上支付系统功效

①使用X.509和数字署名实现对各方认证;②使用加密算法对业务进行加密;

③使用消息摘要算法以确保业务完整性;④在业务出现异议时,确保对业务不可否定性;

⑤处理多方贸易多支付协议。(接下页)客户开户银行商家客户CA商家开户银行10/10/3电子商务(下篇):诸重现支付篇第3页续:(4.1.2网上支付系统)二.网上支付系统特点1.认证:为了实现协议安全性(保障交易安全),必须对参加交易各方身份有效性进行认证。(客户必须向商家和银行证实自己身份;商家必须向客户和银行证实自己身份)2.保密和数据完整性:为实现保密,系统应支持各种加密方案。(如SSL,S-HTTP(安全超文本传输协议),对称密钥算法,公开密钥算法,消息摘要算法等)3.业务不可否定性:经过使用公钥体制和X.509证书体制来实现业务不可否定性。4.多方支付协议:商家只能读取订单信息,不能读取客户信用卡其它信息,接收行对支付进行认证;接收行只需知道支付信息,无需知道订单信息。(返回)10/10/4电子商务(下篇):诸重现支付篇第4页4.2电子信用卡系统一.系统参加者(四类)

①含有Web浏览器客户;②处理信用卡业务并提供主页商家;③为商家处理信用卡业务商家开户行;④发卡机构。发卡机构商家开户行客户商家1.访问主页2.挑选货物,用信用卡支付4.接收业务6.传送收据,取得支付7.为客户下帐3.认证5.提供收据10/10/5电子商务(下篇):诸重现支付篇第5页电子信用卡系统(续一)二.系统业务流程第一阶段(完成客户购物)①客户访问商家主页,得到商家货物明细单;②客户挑选所需货物,并用信用卡向商家支付;③商家服务器访问其银行,以对客户信用卡号及所购货物数量进行认证.银行完成认证后通知商家购物过程是否继续进行;④商家通知客户业务是否已经完成;第二阶段(从客户帐目向商家帐目转帐)⑤商家服务器访问商家开户行,并向银行提供购物收据;⑥商家银行访问发卡机构,以取得商家销售所得款项;第三阶段(通知客户应支付款项,并为客户下帐)⑦发卡机构依据一段时间内客户购物时应向各商家支付款额,为客户下帐,并通知客户。(接下页)10/10/6电子商务(下篇):诸重现支付篇第6页电子信用卡系统(续二)三.系统安全性要求①它必须提供一个对客户、商家、商家开户行等三方身份进行有效认证机制。(如:X.509证书方案)

②它必须能够保护认证机构CA私钥。③敏感信息在网上传输时,必须得到保护。(如:信用卡号、截止日期、购货数量等)

④必须建立起一个处理机制,以处理客户商家银行三方在卡支付过程中争端。四.电子信用卡优点(与传统信用卡相比)

①信用卡号和截止日期等信息商家不可见,所以含有更高安全性。②商家能够取得几乎即时支付。(返回)10/10/7电子商务(下篇):诸重现支付篇第7页4.3卡技术介绍(金融领域应用)按卡介质不一样可分为:

★磁卡★集成电路卡(IC卡)★光卡★复合卡4.3.1磁卡技术一.磁卡概述

★卡片后面带有磁条卡称为磁卡。★磁卡制造严格执行ISO标准。★片基采取高性能PVC塑料,磁条宽为12mm,经过热压技术粘贴在卡后面。★每个磁条有三个磁道:

①第一磁道(只读):存放容量79个字符,供发卡行统计相关持卡人姓名、标识号、使用期等信息。(接下页)10/10/8电子商务(下篇):诸重现支付篇第8页卡技术介绍(续一)

②第二磁道(只读):存放容量40个字符,采取标准结构统计相关帐号国家代码有效日期服务类型等信息。

③第三磁道(读写):存放容量107个字符,主要存放相关主帐号周期内提款限额周期余额数卡片密码密码重复次数等信息。二.磁卡特点

★优点:制作相对简单,单片成本低,已形成一整套完善操作使用规范。

★缺点:轻易复制读写;容量小无法统计交易细节;脱机使用授权不及时,造成效率低可靠性差等;卡片信息保留时间不长,超出一年通常需更换,所以其综合费用也不低。(接下页)10/10/9电子商务(下篇):诸重现支付篇第9页卡技术介绍(续二)4.3.2光卡技术一.概念二.特征①信息存放量大,含有极高性价比。(一张标准光卡容量为4.1MB、6.6MB等规格)②光卡统计数据在物理上不可改写,安全性好。(光卡是经过激光技术在塑料片基上打出凹凸不平永久物理变形来统计数据)③可靠且经久耐用。(如:防电磁场干扰、防水、放X射线、耐高温、不怕弯曲和摩擦等)④光卡使用专利技术制造,可防伪造,并使用了各种加密技术.(接下页)10/10/10电子商务(下篇):诸重现支付篇第10页卡技术介绍(续三)4.3.3IC卡技术一.IC卡介绍☆IC卡是集成电路卡简称(IntegratedCircuitCard)。☆1974年由法国人RloandMoreno提出设计构想.☆1976年法国Bull企业首先研制出IC卡产品.☆世界上主要生产金融IC卡企业有:

→德国G&D→法国Bull→法国GEMPLUS→美国Schlumberger☆中国90年代初开始引进IC卡技术.☆中国央行1995年在海南省首先发行了金融类IC卡.☆中国央行1997年12月18日颁发了《中国金融集成电路(IC)卡规范》(接下页)10/10/11电子商务(下篇):诸重现支付篇第11页卡技术介绍(续四)(IC卡技术之二)二.IC卡分类(一)(按嵌入卡片集成电路功效分类)1.存放器卡:内含EEPROM(电可擦除只读存放器)。所存信息掉电不丢失,信息可自由读、擦、写,卡片没有计算功效,成本低安全性差。2.逻辑加密卡:芯片内集成电路对EEPROM读、擦、写提供密码保护。是带有逻辑加密功效存放器卡。(如电话IC卡)3.CPU卡:智能卡(Smartcard)是一台没有显示器和键盘卡片式电脑,卡内有OS,能进行复杂密码运算,经过编程能够完成很复杂工作。(详见)(接下页)10/10/12电子商务(下篇):诸重现支付篇第12页卡技术介绍(续五)(IC卡技术之三)三.IC卡分类(二)(按卡与读写器之间通信方式不一样分类)1.接触式卡☆卡与读写器经过卡中芯片8个触点连接。ISO7816/2定义了其电器特征。(如图)☆不足:触点暴露,因磨损、划伤、污染等原因可能造成读写故障,从而影响其使用寿命。2.非接触式卡☆亦称感应卡或射频卡,其功效与接触式卡相同,区分在于没有表面触点,它读写工作是靠感应天线完成。(接下页)10/10/13电子商务(下篇):诸重现支付篇第13页卡技术介绍(续六)(IC卡技术之四)☆工作机制:射频卡无需插入读写器,只要在一定距离就可经过卡内感应天线接收到读写器发出电磁信号,这时卡内将产生瞬间能量(读写器给卡片供电),供芯片进行数据读写、更新、存放等操作,操作完成后快速将处理信号返回读写器。☆特点:射频卡感应天线同IC卡芯片一同封装在PVC卡片中,没有触点,所以防止了触点带来不利原因,消除了机械故障,增强了抗干扰性,所以比接触式卡更安全、方便、寿命更长。(更多详情→)10/10/14电子商务(下篇):诸重现支付篇第14页卡技术介绍(续七)(IC卡技术之五)四.卡安全机制①密钥判别

②密码认证

③数据加密和解密

④文件访问安全控制五.COS(卡操作系统)读写设备传输管理模块安全管理模块应用管理模块文件管理模块卡应答信息向卡发命令10/10/15电子商务(下篇):诸重现支付篇第15页卡技术介绍(续八)(IC卡技术之六)六.影响卡安全几个问题1.制造阶段安全问题•严格控制数量,不合格产品必须销毁。•制造工艺要确保即使对芯片进行物理剖析,也不能读出芯片内信息。2.运输阶段安全问题•安全目标:防范劫匪盗抢卡片。•安全办法:利用运输密钥进行保护。3.客户化阶段安全问题•安全问题:子密钥泄露和发卡者作弊。•安全策略:①技术上发卡系统要确保密钥不能被泄露。②管理制度上要确保发卡者不能为自己发卡。(接下页)10/10/16电子商务(下篇):诸重现支付篇第16页卡技术介绍(续九)(IC卡技术之七)4.使用阶段安全问题•安全问题:伪造卡和读写设备,非法持卡,篡改被传送数据,截取被传送数据进行破密分析等。•安全办法:密钥判别,密码认证,数据加密和解密,文件访问安全控制。5.销毁阶段安全问题•发卡商对卡片进行回收和销毁(由COS设置废卡命令完成)。6.技术上无法防范安全问题•设计者预留机关作弊,后果不堪构想.•安全测试无法检测出这类作弊伎俩。•组织上,技术上,制度上严格管理,至关主要。(返回)10/10/17电子商务(下篇):诸重现支付篇第17页4.4安全电子交易(SET)一.SET概述(SecureElectronicTransaction)•1996年2月由MasterCard和Visa联合推出基于Internet卡基支付规范。

•是为了在Inertnet上进行在线交易时确保用卡支付安全而设置一个开放规范。•SET已得到IBM,HP,Microsoft,Netsape,VeriFone,GTE,Verisign等大企业支持,已成为实际上工业标准。1.SET主要目标(4个)

①信息在网上安全传输,确保网上传输数据不被黑客窃取。

②订单信息和个人帐户信息隔离。

③持卡人和商家相互认证,以确定通信双方身份。④要求软件遵照相同协议和消息格式。(接下页)10/10/18电子商务(下篇):诸重现支付篇第18页SET(续一)(接“一.概述”)2.对应安全办法(4项)①数据加密---确保数据安全传输。

②认证---确保发送者真实身份。③交易防抵赖---确保发送方不能否定曾向接收方发过信息;接收方在收到信息后不能否定已经收到信息。

④授权---决定用户是否有权执行其一项特殊操作。3.SET规范包括范围(6项内容)

①加密算法应用;②证书信息和对象格式;

③购置信息和对象格式;(接下页)10/10/19电子商务(下篇):诸重现支付篇第19页SET(续二)

④认可信息和对象格式;

⑤划帐信息和对象格式;⑥对话实体间消息传输协议。4.SET协议中角色(6种)

①持卡人:经过发卡机构颁发付款卡进行结算在线交易买方。SET在交易过程中确保持卡人个人帐户信息不被泄露。

②发卡机构:它为每一个建立了帐户客户颁发付款卡,并依据相关要求和政策,确保每一笔被认证交易付款。

③商家:提供商品和服务,接收卡支付商家必须银行支持,使用SET就能够确保持卡人个人信息安全。(接下页)10/10/20电子商务(下篇):诸重现支付篇第20页SET(续三)④银行:接收在线交易商家开立帐户,而且处理支付卡认证和支付。⑤支付网关:由银行操作将Internet上传输数据转换为银行内部数据设备。或由指派第三方处理商家支付信息和客户支付指令。⑥认证中心(CA):含有公信力权威第三方机构,经过颁发和验证数字证书来确保参加电子商务个主体角色身份真实性。(接下页)10/10/21电子商务(下篇):诸重现支付篇第21页SET(续四)二.SET购物流程(另见→)(接下页)CA发卡机构持卡人商家支付网关银行协商订单确认审核确认审核同意认证认证认证10/10/22电子商务(下篇):诸重现支付篇第22页SET(续五)三.SET加密技术(见“安全篇”)四.SET认证1.数字证书

•交易过程中为了证实其身份而向对方提交一个由CA用数字署名签发包含用户身份和公钥电子文件。

•SET中有持卡人证书,商家证书,支付网关证书,银行证书,发卡机构证书等。2.CA

•CA(CertificateAuthority):是提供身份验证第三方权威机构,由一个或多个用户信任组织实体组成。•CA功效:接收注册请求,处理/同意/拒绝请求,颁发数字证书。(接下页)10/10/23电子商务(下篇):诸重现支付篇第23页SET(续六)

(接“四.SET认证)

•CA认证:(例)持卡人取得商家公钥,请求CA认证,CA认证后将包含商家公钥证书传给持卡人,同理,商家也可验证持卡人。3.数字证书树型验证结构•SET中证书是经过信任层次逐层验证。即通信双方如对签发对方证书CA身份不信任,则可验证CA身份,依这类推,直至公认权威CA处。五.数字证书颁发与认证问题㈠数字证书申请颁发(详见→)㈡数字证书使用(详见→)㈢CA安全分析和防范问题(接下页)10/10/24电子商务(下篇):诸重现支付篇第24页SET(续七)㈢CA安全分析和防范问题1.安全问题(1)安全问题产生原因(4个方面)

•CA是负担网上安全电子交易认证服务,签发数字证书,确认用户身份等工作权威机构。其安全问题至关主要,理由以下:①利益标准:对CA攻击可能取得利益,往往大于对商家和客户攻击可能取得利益,所以CA可能面临更多攻击。②脆弱性:Internet开放性标准极大促进了网络发展和应用,但同时也增加了网络脆弱性。(异构,互连,广域,公共标准等增加了被攻击点(攻击者和攻击方式多元化))(接下页)10/10/25电子商务(下篇):诸重现支付篇第25页SET(续八)(接“1.安全问题”)③虚拟性:因CA在线认证,攻击者能够远距离(远离现场)作案,而不易被觉察,使防范愈加困难。④技术与成本:因为CA在电子商务中关键地位,需要健壮安全办法,而研究,开发,实施这类技术难度很大,代价昂贵,均可能制约其安全技术应用。(2)CA可能面临安全问题(3种问题)①假冒:根本目标是企图窃取机密,获取他人钱财或其它利益.②窃听:外界经过专门设备非法访问网络终端或通信线路中信息或监测数据传输情况。(搭线窃听/电磁辐射泄露)(接下页)10/10/26电子商务(下篇):诸重现支付篇第26页SET(续九)

③有害程序:目标破坏正常工作(主要源于政治,军事和其它恶意目标)。(3)CA安全保障技术①防火墙技术(见“安全篇”)②信息加密技术(见“安全篇”)

2.假冒可能性预防•假冒问题:假如甲方想假冒乙方,只要他能以乙方方式对报文加以签署,就有可能愚弄乙方开户行等,使攻击成功。•防范办法:

①CA必须核实数字证书申请确实由对应申请者发送;

②银行对低可信度数字证书确认报文不屑一顾。(接下页)10/10/27电子商务(下篇):诸重现支付篇第27页SET(续十)3.CA私钥安全防范•CA私钥安全问题

①假如CA私钥丢失(非被盗)或损坏,怎么办?

②假如CA私钥被窃取,攻击者就能够CA名义签发伪造数字证书,而且这种伪造是无法识别,怎么办?•防范办法(1)对安全问题①,启用私钥加密备份,老密钥签署文件依然有效。(2)对安全问题②,可采取以下办法:

①CA必须马上停顿采取老密钥签发数字证书,并改用新私钥和公钥。(接下页)10/10/28电子商务(下篇):诸重现支付篇第28页SET(续十一)

②假如怀疑已经有伪造数字证书产生,则全部老数字证书必须被注销,并重新签发新数字证书。

③数字证书签发假如采取了数字时间戳服务,则可分段确认。(以确信私钥被盗时间为分界限)•结论:CA必须严密确保私钥安全,因为大多数私钥安全问题都来自于管理级别,而非算法级别。4.CA公钥安全防范•问题:CA公钥为何需要安全防范?怎么防范?•原因:从公钥不能推定私钥,只是相正确,其健壮性取决于算法复杂性和密钥长度。(举例)•办法:①使用很长公钥;②经常性更换密钥(确定密钥使用期)。(接下页)10/10/29电子商务(下篇):诸重现支付篇第29页SET(续十二)5.认证中心人员被贿赂防范•问题:假如认证中心工作人员受贿,而为冒名者颁发数字证书,就含有完整可被验证性,其危害极大。

•防范办法:(安全管理)①安全机构Ⅰ.任何系统和网络都应有专职或兼职安全组织机构;Ⅱ.全国性主要系统必须有专职安全机构;Ⅲ.安全机构普通不隶属于运行和应用部门;Ⅳ.安全主管应由其主要领导担任,保持相对独立和权威。(接下页)10/10/30电子商务(下篇):诸重现支付篇第30页SET(续十三)(接“5.认证中心人员被贿赂防范”之“防范办法”)②人员管理Ⅰ.多人负责标准:多人相互配合,相互制约机制。Ⅱ.任期有限标准:关键岗位人员任期限制。Ⅲ.职责隔离标准:职责各方相互不知底。Ⅳ.最小权限标准:低层次人员只授予基本权限。Ⅴ.选取优异人才标准:德才兼备。③安全业务Ⅰ.制订安全目标:(划分安全等级,制订详细安全目标)Ⅱ.建立安全管理制度:(日常安全工作应遵照行为规范)(接下页)10/10/31电子商务(下篇):诸重现支付篇第31页SET(续十四)Ⅲ.制订安全规则和应急方案:(在风险和威胁分析基础上,采取主动和被动相结合防治办法)Ⅳ.制订信息保护策略:(确定需要保护数据范围和密级等)Ⅴ.安全教育和培训:(加强安全保密和职业道德教育,提升安全技术和安全业务水平)Ⅵ.其它业务:(安全警卫,定时安检,安全审计等)6.CA其它尚存在漏洞•买通CA工作人员,将不实数字证书申请混入一堆正当申请中,有可能取得不实数字证书。•伪造旧文件:当攻击者不懈努力,经过多年底于攻破CA私钥。即使该私钥早已过期失效,不能用来伪造新数字证书和签发新文件,不过攻击者能够用它来伪造他人多年前数字证书和由数字证书签发旧文件。(END)(返回)10/10/32电子商务(下篇):诸重现支付篇第32页4.5电子支票和电子资金转帐4.5.1电子资金转帐(EFT)•EFT(ElectronicFundTransfer)由3种类型业务组成:

⑴经过ATM网付款。

⑵经过按月扣除客户在银行帐目付款。

⑶全球范围内银行间大宗款项传递。•上述⑴,⑶两项业务是经过开立支票来清偿负债。Step1.客户向银行提供一个电子清单,标明需付款项目和收款方。Step2.银行把该清单转换为能够进入现有银行间电子资金清算网络(自动清算所ACH(AutomatedClearingHouse))数据格式。•ACH网络处理交易包含直接付款和EDI交易及其它业务。(接下页)10/10/33电子商务(下篇):诸重现支付篇第33页★电子支票和电子资金转帐(续一)4.5.2电子支票系统1.系统概念结构客户商家商家开户行票据交换所客户开户行1.访问并浏览2.挑选商品,用电子支票支付4.接收业务3.认证5.发送支票6.传送支票7.传送支票8.为客户下帐10/10/34电子商务(下篇):诸重现支付篇第34页★电子支票和电子资金转帐(续二)(接“电子支票系统”)2.电子支票业务流程

第一阶段(客户购置阶段):①客户访问商家服务器;

②客户选定商品并向商家发送电子支票;③商家经过开户行对支付进行认证,验证客户支票有效性;

④假如支票有效,商家则接收客户这宗业务。

第二阶段(支票存入商家开户行):⑤商家将电子支票发送给它开户行;(何时发送由商家自行决定)

第三阶段(双方开户行之间交换支票)⑥商家开户行将电子支票发送给票据交易所,以兑换现金;

⑦交易所向客户开户行兑换支票,并将现金发送给商家开户行;⑧客户开户行为客户下帐。(接下页)10/10/35电子商务(下篇):诸重现支付篇第35页

★电子支票和电子资金转帐(续三)(接“电子支票系统”)3.电子支票优点①节约时间;②降低费用;③降低了支票被退回情况发生;④电子支票在用于支付时,无须担心丢失或被盗;⑤电子支票不需要安全存放。(只需对客户私钥进行安全存放)(返回)10/10/36电子商务(下篇):诸重现支付篇第36页4.6电子现金(E-Cash)一.电子现金概念及特征1.概念▪电子现金是一个以数据形式流通货币,它把现金数字转化成一系列加密序列数,经过其来表示现实中各种金额币值。2.特征①独立性:电子现金不依赖于所用计算机系统。②不可重复使用性:电子现金一次花完后就不能用第二次。③匿名性:电子现金不能提供跟踪持有者信息。④可传递性:电子现金可轻易从一个人传给另一个人。⑤可分性:电子现金可将大货币单位分为若干小货币单位使用。⑥可合性:电子现金可将若干小货币单位合为大货币单位使用。⑦安全性:电子现金能安全存放在客户计算机中或Smart卡中,且可在网上安全方便传递。(接下页)10/10/37电子商务(下篇):诸重现支付篇第37页⑨确认⑤订单加密E-Cash⑥加密E-Cash⑧确认⑦查对★电子现金(续)二.电子现金系统概念结构及流程(返回)①申请开立E-Cash帐户②帐号③购置E-Cash请求④E-Cash(银行数字署名随机数)卖方E-CashBase银行买方10/10/38电子商务(下篇):诸重现支付篇第38页★数字证书使用(返回)会话密钥:是用来对Server和Client之间会话进行加密/解密密钥,一般采取对称密钥系统。会话密钥特点:①唯一性:每个Server/Client间会话均使用不一样会话密钥;②时效性:每个会话密钥生命周期只有二十四小时。Client:开启(建立)连接

Server:响应;传递S-ID,并要求验证P-ID。Client验证S-ID,确认后发送P-ID给Server。

Server验证P-ID,确认后回应Client。Client产生会话密钥,并用Server公钥加密形成数字信封,再传送给Server。Server用私钥脱密数字信封后,取得会话密钥。ClientServerCallS-IDP-ID应答会话密钥用会话密钥进行安全会话10/10/39电子商务(下篇):诸重现支付篇第39页★数字证书申请与颁发(续)Internet+密文A数字信封A对称密钥A+申请者公钥申请之数字署名数字证书之数字署名数字证书申请证书对称密钥B密文B数字信封B+⑮传输(返回)⑦CA私钥解密⑧解密⑨解密⑩产生证书⑪CA私钥加密⑫产生:⑬加密⑭申请者公钥加密10/10/40电子商务(下篇):诸重现支付篇第40页Internet★数字证书申请与颁发(返回)申请证书申请之数字署名申请者公钥+对称密钥A密文A数字信封A++密文B数字信封B对称密钥B数字证书之数字署名数字证书CA处理流程(详见)①产生:②申请者公钥加密③产生:④加密⑤CA公钥加密⑥传输⑯申请者私钥解密⑰解密⑱CA公钥解密⑲取得:10/10/41电子商务(下篇):诸重现支付篇第41页接“SET购物流程”(返回)Step1.持卡人浏览商家主页。Step2.持卡人选择要购置商品。Step3.持卡人填写订单。Step4.持卡人选择付款方式。(SET介入)Step5.持卡人发送订单及支付指令给商家.(SET利用双重署名技术)Step6.商家接收订单后,向持卡人发卡机构请求支付认可。Step7.商家发送订单确认信息给持卡人。Step8.商家给持卡人发货;或完成订购服务;或提供网上服务。Step9.商家向持卡人发卡机构请求支付。(商家可请求马上支付,也可请求累计成批划帐处理。)10/10/42电子商务(下篇):诸重现支付篇第42页IC卡分类(二)(图解二)☆射频卡结构:☆射频卡标准:(返回)非接触式IC卡芯片感应线圈(天线)ISO卡与读写器之间距离105360—0.5cm144430—10cm156930—70cm10/10/43电子商务(下篇):诸重现支付篇第43页IC卡分类(二)(图解一)

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论