计算机毕业设计-自动售检票系统设计汇编(完整版)资料_第1页
计算机毕业设计-自动售检票系统设计汇编(完整版)资料_第2页
计算机毕业设计-自动售检票系统设计汇编(完整版)资料_第3页
计算机毕业设计-自动售检票系统设计汇编(完整版)资料_第4页
计算机毕业设计-自动售检票系统设计汇编(完整版)资料_第5页
已阅读5页,还剩30页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

计算机毕业设计--自动售检票系统设计汇编(完整版)资料(可以直接使用,可编辑优秀版资料,欢迎下载)

计算机毕业设计--自动售检票系统设计汇编(完整版)资料(可以直接使用,可编辑优秀版资料,欢迎下载)毕业方案设计课题名称:《XXXXXXXXXXX》所在学院所在学院 班级姓名学号指导老师完成日期摘要自动售检票系统(AutomaticFareCollection,AFC),它是基于计算机技术、网络技术、现代通信技术、自动控制技术、大型数据技术、机电一体化技术、模式识别技术、传感技术、精密机械技术等多项新技术为一体大型系统。在城市轨道交通系统中,自动售检票系统以其高度的智能化设计,扮演着售票员、检票员、会计、统计、审计等角色,以数据收集和控制系统实现了票务管理的高度自动化。它可以精确记录乘客乘车的起,终点,准确掌握客流时空分布规律,实时统计了各路线及各车站的客流量,为地铁运营组织提供基础数据,应对客流变化,及时调整运力,缓解拥挤。它不但是地铁运营面向乘客的窗口,也是运营收入的现金流,它性能的好坏直接影响到城市公共交通系统的形象,影响到城市畅通工程的顺利实施。AFC系统总体功能主要包括:售检票作业、票务管理、运营管理、设备管理、财务管理、清算对账管理、统计查询管理、网络管理、数据管理、安全管理、用户权限管理以及运营模式的监控管理等。关键词:自动售检票系统,安全性技术目录摘要 -1-目录 -1-第一章自动售检票系统概况 -1-1.1AFC的系统构成 -1-1.2AFC系统通用技术的要求 -2-第二章景区自动售检票的安全性分析 -3-2.1自动售检票数网络层的安全性分析 -3-2.2自动售检票系统数据库层的安全性分析 -4-2.3自动售检票物理层的安全性分析 -5-身份证认证漏洞 -5-服务漏洞 -5-2.4自动售检票系统数据库层的安全性分析 -5-2.5自动售检票系统网络安全策略与安全管理的安全性 -5-2.6管理的安全风险 -5-第三章自动售检票系统安全设计 -5-3.1自动售检票系统安全设计原则 -5-3.2自动售检票系统安全设计思路 -5-3.3自动售检票系统安全系统设计目标 -5-3.4自动售检票系统安全管理的实现 -5-第四章自动售检票系统安全实现 -5-4.1物理隔离概述 -5-物理隔离的方案 -5-4.2桌面系统安全 -5-桌面系统安全的概述 -5-桌面系统安全的实现 -5-4.3病毒防护;病毒防护系统 -5-计算机病毒概述 -6-病毒防护系统实现 -6-4.4访问控制“防火墙” -6-防火墙概述 -6-防火墙方案实现 -6-结论 -6-参考文献 -6-致谢 -6-第一章自动售检票系统概况1.1AFC的系统构成自动售检票系统(AFC)主要是由轨道交通AFC清算管理中心(ACC)、线路中心计算机系统(LCC)、车站计算机系统(SC)、直接服务于乘客的车站终端设备(SLE)。AFC系统层次结构:城市轨道交通网络根据功能一般分为五个层面。第一层为城市轨道交通情分系统;第二层为运行在轨道交通路线管理控制中心的AFC线路中央计算机系统;第三层为运行在线路各车站的AFC车站计算机系统;第四层为车站的AFC终端设备;第五层为IC卡车票。各层次之间的关系:轨道交通AFC系统在层次结构功能和数据分布设计上,一方面满足轨道交通运营的集中式运营管理的要求;另一方面满足各个层次在一定程度上独立运行的要求。轨道交通清分中心与中央计算机系统采用点对点1+1异步通信方式,信息以报文方式传输,采用MAC校验数据传输的完整性;中央计算机与车站计算机系统之间采用共线以太网环的通信方式,信息以报文方式传输,采用MAC校验数据传输的完整性;车站计算机与车站终端设备进行点对点通信,各方都可以作为信息的发起方和接收方,信息以报文方式传输,采用MAC校验数据传输的完整性。轨道交通AFC系统应用部分的通信。从上至下为三个层次:清分系统与中央计算机;中央计算机与车站计算机;车站计算机与车站终端设备。以上三个层次之间的通信均采用TCP/IP通信协议,使用统一的数据交换软件实现双向的数据传输功能。数据交换软件功能包括:传输方式、信息格式、传输完整性保证存储转发。在应用系统的数据有交易数据、统计数据、配置参数数据、用户管理数据和日志数据五大类主要数据。公共模块设计:工作站界面、统一出错管理、数据库访问封装。7、系统物理架构:城市交通一卡通清算管理系统、城市轨道交通清分系统、AFC线路中央计算机系统、AFC车站计算机系统以及AFC终端设备等。系统运作模式车票的种类:单程票、储值票、出站票、往返票、一日票、福利票、区段计次票、区段定期票、纪念票、员工票、车站工作票、维修票、测试票、团体票、大型行李票。车票的使用过程:车票的编码、发售、使用、进出站处理、更新、充值、退换、回收、重编码、注销、跟踪、循环使用和调配。1.2AFC系统通用技术的要求基本要求:可靠性、可维修性、可扩展性、可测试性、标准化。可靠性:主机网络的可靠性、终端设备的可靠性、应用软件的可靠性;可维修性:方便性、互换性、模块化、可修复性、维修管理及设备工具;可扩展性:应用接口扩展、应用功能扩展、软件和硬件的扩展;可测试性:设备故障测试和系统故障测试通用功能要求网络安全系统;不间断运作;备份和恢复;用户界面;时钟同步。(2)专用设备通用要求:①设备主控制单元(ECU)负责运行控制、完成车票处理、现金处理显示、数据通信、状态监控等。为方便维修,设备主控单元的设计模块化,并满足物理上和功能上的互换性要求。②通用功能:网络安全系统:防火墙访问控制、入侵防御系统、网络设备安全配置、防病毒系统、通信加密数据传输保障。③地铁的自动售检票系统的显示器、维修面板、读写器、TVM触摸屏等都符合设计安全,便于安装、使用和维修,适合沈阳地铁的环境条件,方便男女老少各种人群的设计原则。④自动售检票机的主控制器设计:负责运行控制软件,完成车票处理、现金处理、显示、数据通信、状态监控等功能。⑤软件要求软件项目管理:软件需求管理计划;软件开发计划;软件质量保证计划;软件分析及设计标准;程序代码标准;软件结构管理;软件技术审查;软件验收需求;软件分包管理;软件管理目标;软件实施。软件开发方案技术审查:软件需求审查、初步设计审查、详细设计审查、可测试性审查、程序代码、编码风格、文档编制等多个方面进行审查。第二章景区自动售检票的安全性分析2.1自动售检票网络层的安全性分析网络层主要任务通过路由选择算法,为分组通过通信子网选择最适当的路径;网络层使用数据链路层的服务,实现路由选择、网络互联等基本功能,向传输层的端一端传输连接提供服务。如图2-1所示,TCP/IP协议体系中的网际层。图2-1TCP/IP协议体系中的网际层图网络互联的概念网络互联指的是通过各类网络设备将两个或两个以上的物理网络相互连接起来的过程。互联网络:将两个及两个以上的网络相互联接起来构成的系统。从网络连接的角度看,网络互联包括LAN内部连接、LAN-LAN、LAN-WAN、LAN-WAN-LAN以及WAN-WAN等多种连接方式,如图2-2所示。图2-2网络连接图网络互联设备物理层网络设备,转发器(Repeater)和集线器(Hub)。数据链路层网络设备,即网桥(Bridge)和交换机(Switch)。网络层网络设备,即路由器(Router),当中继系统是转发器或网桥时,一般并不称之为网络互连,因为这仅仅是把一个网络扩大了,而这仍然是一个网络。网关由于比较复杂,目前使用得较少。互联网都是指用路由器进行互连的网络。由于历史的原因,许多有关TCP/IP的文献将网络层使用的路由器称为网关。H1发送给H2的所有分组都沿着同一条虚电路传送,如图2-3所示。所示。图2-3虚电路传送虚电路表示这只是一条逻辑上的连接,分组都沿着这条逻辑连接按照存储转发方式传送,而并不是真正建立了一条物理连接。IP目标:保护IP数据包的内容、通过数据包筛选及信任通讯的实施来防御网络攻击。这两个目标都是通过使用基于加密的保护服务、安全协议与动态密码密钥管理来实现的。这个基础为专用网络计算机、域、站点、远程站点、Extrant和拨号用户之间的通信提供了既有力又灵活的保护。它甚至可以用来阻碍特定通讯类型的接收和发送。2.2自动售检票系统数据库层的安全性分析数据库的不安全因素存在很多方面主要体现在几个方面:系统认证:口令强度不够,过期账户,登录攻击等。系统授权:账户权限,登录时间超时等。系统完整性:特洛伊木马,审核配置,补丁和修正程序等。系统数据的备份:数据库中数据整理在系统认证和系统授权方面,要求管理员对数据库进行全面认真的安全配置和管理,同时加强数据库系统的不断升级和修补加固。2.3自动售检票应用层的安全性分析AFC应用层安全包括网络基本服务和各种业务系统等,主要包括:中央清算系统、发卡系统、密钥系统、景区运营管理系统、数据交换系统、报表管理系统、异地容灾系统等。这些应用包括对外部和内部信息共享以及各种跨局域网的应用方式。应用层安全是指用户在网络上的应用系统的安全,包括Web、FTP。邮件系统、DNS等网络基本服务系统、业务系统等。在自动售检票系统网络主要运行者:应用开发系统,综合数据分析系统,电子商务系统和办公自动化系统等,OA应用包括对外部和内部的信息共享以及各种跨局域网的应用方式其安全需求是在信息共享的同时,保证信息资源的合法访问及通信隐秘性。业务应用系统的安全性主要考虑应用系统能力与系统层和网络层的安全服务无缝连接。在应用层的安全问题,黑客往往抓住一些应用服务的缺陷和弱点来对其进行攻击的,比如针对错的Web页、在缺陷的浏览器甚至是利用ORACLE,SAP、Peoplesoft缺省账户。网络中的各种应用和计算机系统都需要通过身份认证来确认一下用户的合法性,然后确定这个用户的个人数据和特定权限。对于身份证系统来说,最重要的技术指标是合法用户的身份是否易于被别人冒充。用户自身的利益,也可能损害其他用户的整个系统。WebServer经常成为Internet用户访问政府内部资源的通道之一,如WebServer通过中间文件访问主机系统,通过数据库连接部件访问数据库,利用CGI访问本地文件系统或网络系统中其他资源但随着Web服务器越来越复杂,其被发现的安全漏洞越来越多,使这一通道有可能成为黑客进入AFC系统的途径。2.4自动售检票系统物理层的安全性分析自动售检票系统的物理安全包括系统周边环境和物理特性引起的设备和通信线路的故障,从而造成系统的不可用。例如:设备被盗、被毁坏、设备老化、意外故障:计算机系统通过无线电辐射泄露秘密信息等。另一个是不法分子利用伪币、假卡等各种作弊行为。以及针对售检票设备的财务犯罪,例如对售票机钱箱的偷盗,物理安全是整个系统的安全前提。2.5自动售检票系统网络安全策略与安全管理的安全性为了防范网络系统突然遭遇外界因素干扰进而发生安全问题,应在网络使用过程中,根据自身需要建立完善的网络安全管理制度,保证对网络安全问题能够有够的预见,并做到在网络安全突发事件中能够采取有效措施予以应对。考虑到网络安全面临的现实影响和威胁,我们应在建立完善的网络安全管理制度的基础上,对网络系统和数据进行备份,避免因外界因素导致数据损坏和丢失。从目前计算机操作系统的发展来看,操作系统的研发部门能够在操作系统使用一段时间后意识到其存在的漏洞和缺陷,能够通过定期对操作系统进行升级和更新的办法有效堵塞操作系统的安全漏洞,从而满足操作系统的安全性能指标,提高操作系统的防御能力。2.6管理的安全风险管理是网络中安全最最重要的部分。责权不明,安全管理制度不健全及缺乏可操作性等都可能引起管理安全的风险。比如一些员工或管理员随便让一些非本地员工甚至外来人员进入机房重地,或者员工有意无意泄漏他们所知道的一些重要信息,而管理上却没有相应制度来约束。当网络出现攻击行为或网络受到其它一些安全威胁时(如内部人员的违规操作等),无法进行实时的检测、监控、报告与预警。同时,当事故发生后,也无法提供黑客攻击行为的追踪线索及破案依据,即缺乏对网络的可控性与可审查性。这就要求我们必须对站点的访问活动进行多层次的记录,及时发现非法入侵行为。建立全新网络安全机制,必须深刻理解网络并能提供直接的解决方案,因此,最可行的做法是管理制度和技术解决方案的结合。第三章自动售检票系统安全设计3.1自动售检票系统安全组建规划3.2自动售检票系统存在安全隐患3.3自动售检票系统网络安全策略3.4自动售检票系统安全管理的实现1、物理安全需求针对重要信息可能通过电磁辐射或线路干扰等泄漏。需要对存放绝密信息的机房进行必要的设计,如构建屏蔽室。采用辐射干扰机,防止电磁辐射泄漏机密信息。对存有重要数据库且有实时性服务要求的服务器必须采用UPS不间断稳压电源,且数据库服务器采用双机热备份,数据迁移等方式保证数据库服务器实时对外部用户提供服务并且能快速恢复。2、系统安全需求对于操作系统的安全防范可以采取如下策略:尽量采用安全性较高的网络操作系统并进行必要的安全配置、关闭一些起不常用却存在安全隐患的应用、对一些关键文件(如UNIX下:/.rhost、etc/host、passwd、shadow、group等)使用权限进行严格限制、加强口令字的使用、及时给系统打补丁、系统内部的相互调用不对外公开。应用系统安全上,主要考虑身份鉴别和审计跟踪记录。这必须加强登录过程的身份认证,通过设置复杂些的口令,确保用户使用的合法性;其次应该严格限制登录者的操作权限,将其完成的操作限制在最小的范围内。充分利用操作系统和应用系统本身的日志功能,对用户所访问的信息做记录,为事后审查提供依据。我们认为采用的入侵检测系统可以对进出网络的所有访问进行很好的监测、响应并作记录。3、防火墙需求防火墙是网络安全最基本、最经济、最有效的手段之一。防火墙可以实现内部、外部网或不同信任域网络之间的隔离,达到有效的控制对网络访问的作用。3.1省中心与各下级机构的隔离与访问控制防火墙可以做到网络间的单向访问需求,过滤一些不安全服务;防火墙可以针对协议、端口号、时间、流量等条件实现安全的访问控制。防火墙具有很强的记录日志的功能,可以对您所要求的策略来记录所有不安全的访问行为。3.2公开服务器与内部其它子网的隔离与访问控制利用防火墙可以做到单向访问控制的功能,仅允许内部网用户及合法外部用户可以通过防火墙来访问公开服务器,而公开服务器不可以主动发起对内部网络的访问,这样,假如公开服务器造受攻击,内部网由于有防火墙的保护,依然是安全的。第四章物理隔离4.1物理隔离概述4.2桌面系统安全4.3病毒防护;病毒防护系统计算机病毒的定义在《中华人民共和国计算机信息系统安全保护条例》中明确定义,计算机病毒指“编制或者在计算机程序中插入的破坏计算机功能或者破坏数据,影响计算机使用并且能够自我复制的一组计算机指令或者程序代码”。计算机病毒具有非法性、隐藏性、潜伏性、可触发性、破坏性、传染性等特性。计算机病毒的分类(1)按照计算机病毒攻击的系统分类。攻击DOS系统的病毒——这类病毒出现最早、数量最多,变种也最多。攻击Windows系统的病毒——由于Windows系统是多用户、多任务的图形界面操作系统,深受用户的欢迎,Windows系统正逐渐成为病毒攻击的主要对象。攻击UNIX系统的病毒——当前,UNIX系统应用非常广泛,并且许多大型的网络设备均采用UNIX作为其主要的操作系统,所以UNIX病毒的出现,对人类的信息安全是一个严重的威胁。(2)按照计算机病毒的链接方式分类。源码型病毒——该病毒攻击高级语言编写的程序,该病毒在高级语言所编写的程序编译前插入到源程序中,经编译成为合法程序的一部分。嵌入型病毒——这种病毒是将自身嵌入到现有程序中,把计算机病毒的主体程序与其攻击的对象以插入的方式链接。这种计算机病毒是难以编写的,一旦侵入程序体后也较难消除。外壳型病毒——将其自身包围在主程序的四周,对原来的程序不作修改。这种病毒最为常见,易于编写,也易于发现,一般测试文件的大小即可知道。操作系统型病毒——这种病毒用它自己的程序意图加入或取代部分操作系统的程序模块进行工作,具有很强的破坏力,可以导致整个系统的瘫痪。圆点病毒和大麻病毒就是典型的操作系统型病毒。(3)按照计算机病毒的破坏情况分类。良性计算机病毒—这类病毒为了表现其存在,只是不停地进行扩散,从一台计算机传染到另一台,并不破坏计算机内的数据。它一般会导致整个系统运行效率降低,给正常操作带来麻烦。恶性计算机病毒——指在其代码中包含有损伤和破坏计算机系统的操作,在其传染或发作时会对系统产生直接的破坏作用。(4)根据计算机病毒传染方式进行分类磁盘引导区传染的计算机病毒——磁盘引导区传染的病毒主要是用病毒的全部或部分逻辑取代正常的引导记录,而将正常的引导记录隐藏在磁盘的其他地方。例如,“大麻”和“小球”病毒就是这类病毒。操作系统传染的计算机病毒——这类病毒作为操作系统的一部分,只要计算机开始工作,病毒就处在随时被触发的状态。“黑色星期五”即为此类病毒。可执行程序传染的计算机病毒——可执行程序传染的病毒通常寄生在可执行程序中,一旦程序被执行,病毒就会被激活。5)按照计算机病毒激活的时间分类。定时型病毒——定时病毒是在某一特定时间发作的病毒,它是以时间为发作的触发条件,如果时间不满足,此类病毒将不会进行破坏活动。随机型病毒—与定时型病毒不同的是随机型病毒,此类病毒不是通过时钟进行触发的。(6)按照传播媒介分类。单机病毒——单机病毒的载体是磁盘,常见的是病毒从软盘传入硬盘,感染系统,然后再传染给其他软盘,软盘又传染给其他系统。网络病毒——网络病毒的传播媒介不再是移动式载体,而是网络通道,这种病毒的传染能力更强,破坏力更大。某某病毒防护系统的组成根据某某的网络结构和对病毒来源的分析,某某病毒防护系统由四部分组成:Internet网关级病毒防护:主要针对通过Internet出口的流量,进行病毒扫描,对邮件的附件进行病毒过滤;服务器病毒防护:对各种服务器进行病毒扫描和清除,集中报警;Notes服务器病毒防护:对Notes服务器、Notes数据库等的病毒扫描和清除,和Notes管理无缝地集成到一起;桌面病毒防护:针对各种桌面操作系统,进行病毒扫描和清除;所选产品介绍NAI公司的AVD套件包含了企业防病毒所需的所有组件模块,它由以下几部分组成:桌面防病毒产品VirusScan;服务器防病毒产品Netshield和GroupShield;网关防病毒产品Webshield;企业防病毒系统网络管理中心EPO(ePolicyOrchestrator);Internet上升级数据推送产品SecureCast和BackWeb;AVD目前支持的平台如下所示。有英文和中文版本。产品平台VirusScan95/98/nt/2000/3.x/Mac/OS2/DOSNetshield2000/Nt/novell/OS2/UnixGroupshieldNotes4.5或更高版本和ExchangeWindowsNT,SP3EPONT服务器和NT工作站SecureCastNT/95/98WebshieldForFirewall:SolarisSMTP:NT和SolarisProxy:SunSolaris总体结构某某辖域范围广,所用计算机软件、及操作系统种类多,涉及各种Unix、OS2、Windows95/98/NT/3.x、Notes和Novell等。NAI的AVD覆盖了某某的防病毒需求,根据某某的防病毒需求、网络结构和NAIAVD的特征,我们构建一个多层次、多入口的立体病毒防护体系。如图所示立体病毒防范示意图病毒防护系统考虑Internet网关邮件病毒过滤、服务器病毒防范和传染控制、各种桌面的病毒防护、防病毒系统管理和防病毒系统的升级。整个病毒防护系统的层次和防范体系如下图所示。在总的Internet统一出口处,安装Internet网关病毒防护系统,过滤从Internet来的病毒,控制Internet病毒源。该部分由WebshieldE-ppliance100实现。在网管VLAN中安装防病毒网管、管理服务器、报警管理,对其它VLAN的计算机进行管理,同时在Notes服务器上安装防病毒软件GroupShieldforNotes。各分支机构安装防病毒网管、管理服务器、报警管理,同时在Notes服务器上安装防病毒软件GroupShieldforNotes。总部和各分支机构组建防病毒域和防病毒软件库。总部和分支机构的防病毒软件库构成层次关系,使各分支机构本地的防病毒软件升级在本地完成,减少广域网的流量;分支机构的软件库及其病毒升级数据由总部得到,并不需要都从Internet上得到。总部和各分支机构的管理服务器和网管负责所辖范围的防病毒软件的配置、安装和事件管理,整个防病毒系统由分层的自治域组成,同时又构成上下级层次关系。各级行负责自己所辖域的防病毒软件的分发、管理、配置、安装和升级数据的提供,集中收集所辖域的病毒报警事件,汇总病毒扫描报告和状态,维护所辖域防病毒软件的一致性和动态防御能力。防病毒解决方案的总体结构4.4访问控制“防火墙”所谓防火墙就是一个或一组网络设备(计算机或路由器等),可用来在两个或多个网络间加强访问控制.它的实现有好多种形式,有些实现还是很复杂的,但基本原理原理却很简单.你可以把它想象成一对开关,一个开关用来阻止传输,另一个开关用来允许传输.设立防火墙的主要目的是保护一个网络不受来自另一个网络的攻击.通常,被保护的网络属于我们自己,或者是我们负责管理的,而所要防备的网络则是一个外部的网络,该网络是不可信赖的,因为可能有人会从该网络上对我们的网络发起攻击,破坏网络安全.对网络的保护包括下列工作:拒绝未经授权的用户访问,阻止未经授权的用户存取敏感数据,同时允许合法用户不受妨碍地访问网络资源.不同的防火墙侧重点不同.从某种意义上来说,防火墙实际上代表了一个网络的访问原则.如果某个网络决定设定防火墙,那么首先需要由网络决策人员及网络专家共同决定本网络的安全策略(securitypolicy),即确定那些类型的信息允许通过防火墙,那些类型的信息不允许通过防火墙.防火墙的职责就是根据本单位的安全策略,对外部网络与内部网络交流的数据进行检查,符合的予以放行,不符合的拒之门外.在设计防火墙时,除了安全策略以外,还要确定防火墙类型和拓扑结构.一般来说,防火墙被设置在可信赖的内部网络和不可信赖的外部网络之间.防火墙相当于一个控流器,可用来监视或拒绝应用层的通信业务,防火墙也可以在网络层和传输层运行,在这种情况下,防火墙检查进入和离去的报文分组的IP和TCP头部,根据预先设计的报文分组过滤规则来拒绝或允许报文分组通过.防火墙是用来实现一个组织机构的网络安全措施的主要设备.在许多情况下需要采用验证安全和增强私有性技术来加强网络的安全或实现网络方面的安全措施.本文主要介绍下列防火墙的基本构件和技术:筛选路由器(screeningrouter)、分组过滤(packetfiltering)技术、双宿主机(dual-homedhost)、代理服务(ProxyService)、应用层网关(applicationlevelgateway)和堡垒主机(bastionhost).象筛选路由器这样的能够实现安全措施的路由器常常被称为安全路由器或安全网关,而实现安全管理的应用层网关又称为安全应用层网关.一:典型应用(一):在大型网络中的应用(二):虚拟防火墙应用(三):AA模式双机热备二:防火墙管理防火墙出厂配置如下:管理用户管理员用户名superman管理员密码talent系统参数设备名称同一管理员最多允许登录失败次数同一管理员最大并发管理数同一管理员最大并发管理地点最大登录用户数最大连接数默认值空闲超时Topsec0S

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论