信息安全与多媒体技术_第1页
信息安全与多媒体技术_第2页
信息安全与多媒体技术_第3页
信息安全与多媒体技术_第4页
信息安全与多媒体技术_第5页
已阅读5页,还剩81页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

1第8章信息安全与多媒体技术理解信息安全的概念。掌握计算机网络安全的相关知识学会数据备份及恢复的方法。了解计算机病毒的基本知识。掌握防火墙的概念类型和体系结构理解多媒体技术的概念及特性掌握多媒体计算机系统的组成。28.1概述8.1.1引发安全问题的原因1.物理的原因如供电故障、硬件损坏、火灾、水灾、雷电袭击及其他自然灾害。2.人为的原因

如粗心大意的误操作、计算机病毒的破坏、黑客的入侵及计算机犯罪等。38.1.2常见问题及基本对应方法1.掉电、计算机误启动所谓掉电,是指计算机整个系统完全停止供电。为了避免这种情况的发生,最好为计算机配备UPS。另一方面,由于有一些计算机设计不合理的因素,用户容易碰到重启按钮,导致计算机重启。42.硬件失效

计算机上使用的任何一个硬件都是有使用期限的,它们迟早会出现故障,也就是所谓的硬件失效。最严重的问题是硬盘故障,对保存有重要数据的电脑,应当经常对重要的数据备份,条件许可时,最好通过磁盘镜像等手段确保数据的安全。3.火灾、水灾及其他的自然灾害常见的烟、火、水以及其他自然灾害等非人为因素对计算机同样产生安全问题。54.操作失误操作失误是指用户在操作计算机过程中所出现的错误,这些失误可能导致数据的丢失。5.计算机病毒在人为因素引起的数据安全问题中,计算机病毒所占的比例相当大。6.非法访问和攻击主要来自计算机网络的安全威胁。68.2计算机网络安全本节所说的计算机网络安全,有两个方面的含义:网络环境下计算机数据的安全及网络本身的安全。

就网络通信安全而言,存在着人为因素和非人为因素造成的对通信安全的威胁,其中,以人为攻击所造的威胁为最大。“攻击”分为被动攻击和主动攻击两类。78.2.1网络安全问题的种类1.网络入侵

网络入侵的主要目的有:取得使用系统的存储能力、处理能力以及访问其存储的内容的权利;或者是进入其他系统的跳板;或者是想破坏这个系统。2.拒绝服务攻击

有三个方面的含义:临时降低系统性能、系统崩溃而需要人工重新启动或因数据永久性的丢失而导致较大范围的服务瘫痪。83.分布式拒绝服务攻击Ddos攻击手段是在传统的Dos攻击基础之上产生的一类攻击方式。Ddos就是利用更多的傀儡机来发起攻击,以比从前更大的规模来攻击受害者。4.ARP欺骗攻击

第一种ARP欺骗的原理是截取网关数据。第二种ARP欺骗的原理是伪造网关。95.信息窃取攻击

表示攻击者获取不应该获取的信息,如系统的用户名、密码等,这也是一种独立的攻击方式,同时信息窃取也可以作为网络入侵的前奏。6.来自内部的危害

内部人员对本单位计算机网络中各个组成部分的熟悉使得网络变得极为脆弱。发达国家的经验表明,内部人员最终可能是本单位计算机网络的最大威胁。108.2.2几种常见的网络安全防范措施1.堵住操作系统本身的安全漏洞

操作系统有很多种,每种操作系统或多或少都会存在安全漏洞,堵住Windows操作系统的安全漏洞的方法很简单,打开IE,在菜单中选择“工具”

“WindowsUpdate”,然后按照操作提示一步一步完成就行了。112.使用IE应该注意的细节与IE设置的恢复

使用IE的时候主要的应该注意的是菜单中的“工具”

“Internet选项”。在这个选项里,其中安全、隐私、高级等选项都是一些跟安全有关的设置。3.使用E-mail应注意的问题E-mail是病毒传播的重要途径。只要收到来自不认识的发件人,或者一看标题就是广告或者标题不明确的,特别是带有附件的邮件,千万不要随意打开它看。124.密码的设置5.使用网络安全软件

网络安全软件主要有网络防火墙和病毒防火墙等。网络防火墙主要对网络连接进行监控,从而达到防止非法入侵的目的。病毒防火墙就是通过在网络数据的传输中对数据进行实时扫描监控,达到截获大多数已知病毒的目的。138.2.3信息安全信息安全是指信息系统(包括硬件、软件、数据、人、物理环境及其基础设施)受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露、系统连续可靠正常的运行,信息服务不中断、最终实现业务连续性。信息安全主要包括以下五方面的内容,即需要保证信息的保密性、真实性、完整性、未授权拷贝和所寄生系统的安全性。目前常用的信息安全技术主要有以下一些:141.信息加密技术信息加密技术是利用数学或物理手段,对电子信息在传输过程中和存储体内进行保护,以防止泄露的技术。保密通信、计算机密钥,防复制软盘都属于信息加密技术。信息加密技术是保障信息安全最基本、最重要的技术。在多数情况下,信息加密被认为是保证信息机密性的唯一方法。它的特点是用最小的代价来获得最大的安全保护。152.信息确认技术一个安全的信息确认方案应该能使:(1)合法的接受者能够验证他收到的消息是否真实;(2)发信者无法抵赖自己发出的信息;(3)除合法发信者外,别人无法伪造消息;(4)发生争执时可由第三人仲裁。按其具体的目的,信息确认系统可以分为消息确认、身份确认和数字签名。163.网络控制技术常见的网络控制技术包括防火墙技术、审计技术、访问控制技术和安全协议等。防火墙技术是一种允许获得授权的外部人员访问网络,而又能够识别和抵制非授权者访问网络的安全技术。审计技术能自动记录网络中机器的使用时间、敏感操作和违纪操作等,它是对系统事故分析的主要依据之一。17访问控制技术是能识别用户对其信息库有无访问的权利,并对不同的用户赋予不同的网络访问权利的一种技术。安全协议则是实现身份鉴别、密钥分配、数据加密等的安全机制。整个网络系统的安全强度实际上取决于所使用的安全协议的安全性。18数据备份技术数据备份就是将数据以某种方式加以保留,防止系统出现操作失误或系统故障导致数据丢失。数据备份的根本目的就是重新利用,也就是说,备份工作的核心是恢复,一个无法恢复的备份,对任何系统来说都是毫无意义的。当前主流的备份技术主要有两种:数据备份和磁轨备份(物理备份)

。通常所说的备份:即针对数据进行的备份,直接复制所要存储的数据,或者将数据转换为镜像保存在计算机中。

原理是直接对磁盘的磁轨进行扫描,并记录下磁轨的变化19数据备份方式

完全备份差异备份增量备份累加备份208.3计算机病毒8.3.1计算机病毒的定义和特征1.计算机病毒的定义

计算机病毒,是指编制或者在计算机程序中插入的破坏计算机功能或者毁坏数据,影响计算机使用,并能自我复制的一组计算机指令或程序代码。212.计算机病毒的主要特征

(1)传染性

传染性是计算机病毒最重要的特征。计算机病毒的传染性是指病毒具有把自身复制到其他程序中的特性。(2)隐蔽性

病毒一般是具有很高编程技巧、短小精悍的程序。通常附在正常程序中或磁盘较隐蔽的地方,也有个别的以隐含文件形式出现。目的是不让用户发现它的存在。22(3)潜伏性

大部分的病毒感染系统之后一般不会马上发作,它可长期隐藏于系统之中,在用户不察觉的情况下进行传染。23(4)破坏性

无论何种病毒程序一旦侵入系统都会对操作系统的运行造成不同程度的影响。即使不直接产生破坏作用的病毒程序也要占用系统资源(如占用内存空间,占用磁盘存储空间以及系统运行时间等)。而绝大多数的病毒程序要显示一些文字或图像,影响系统的正常运行,或者删除、修改计算机中的文件,加密磁盘中的数据,甚至摧毁整个系统和数据,使之无法恢复,造成不可挽回的损失。24(5)可触发性

大部分的病毒感染系统之后一般不会马上发作,只有当一定的条件得到满足时它才发作。258.3.2病毒的危害计算机病毒的危害大致可以分为两个方面:对计算机网络系统的危害和对微机系统的危害。1.破坏你的系统2.暴露你的隐私

很多网络病毒会在你的电脑中潜伏下来,然后会按指定的路径搜索不同类型的文件,比如.DOC,.XLS,.ZIP,.EXE,找到匹配的文件后将添加蠕虫,新文件将作为邮件附件发送给其他人。263.破坏网络的正常运行4.导致计算机控制的目标失灵

病毒程序可导致计算机控制的目标,如空中交通指挥系统失灵、卫星、导弹失控,银行金融系统瘫痪,自动生产线控制紊乱等。278.3.3病毒的种类及典型病毒引导型病毒文件型病毒宏病毒百变型病毒特洛伊木马、蠕虫病毒与黑客型病毒网络病毒混和型病毒2012年我国十大计算机病毒

288.3.4病毒的检测与防治1.病毒的一般表现平时正常运行的计算机经常性无缘无故死机或出现非法错误操作系统无法正常启动运行速度明显变慢以前能正常运行的软件经常发生内存不足的错误打印和通信发生异常无故要求对软盘进行写操作29文件的时间、日期、大小无故发生变化运行Word,打开Word文档后,该文件另存时只能以模板方式保存磁盘空间迅速减少网络驱动器卷或共享目录无法调用基本内存发生变化经常受到陌生人发来的电子函件或自动连接到一些陌生的网站302.病毒的检测与防治(1)防杀计算机病毒软件的选择一个功能较好的单机防杀计算机病毒软件应能满足下面的要求:①拥有计算机病毒检测扫描器②

实时监控程序31③未知计算机病毒的检测④压缩文件内部检测⑤文件下载监测⑥计算机病毒清除能力⑦计算机病毒特征代码库升级⑧重要数据备份⑨定时扫描设定⑩支持FAT32和NTFS等多种分区格式⑪还必须注重计算机病毒的检测率32(2)主要的防护工作

①关闭BIOS中的软件升级支持,如果是主板上有跳线或开关的,应该设置为不允许更新BIOS。②安装较新的正式版本的防杀计算机病毒的软件,并经常升级。③备份系统中重要的数据和文件④在Word中将“宏病毒防护”选项打开,并打开“提示保存Normal模板”,退出Word,然后将Normal.dot文件的属性改成只读。33⑤在Excel和PowerPoint中将“宏病毒防护”选项打开。⑥若要使用Outlook/Outlookexpress收发电子函件,应关闭信件预览功能。⑦在IE或Netscape等浏览器中设置合适的因特网安全级别,防范来自ActiveX和JavaApplet的恶意代码。⑧对外来的软盘、光盘和网上下载的软件都应该先进行计算机病毒查杀,确定没有问题然后再使用。34⑨经常备份用户数据⑩启用防杀计算机病毒软件的实时监控功能⑪相关的规章制度是必不可少的358.4.1安全教育与立法在数据安全问题中,有两个方面是必须要重视培养的:安全意识及网络行为文明规范。为了适应信息安全和网络安全的发展形势,我国政府制定了一系列基本的管理条例、规定和办法。8.4安全对策36首先,从制度上我们要做到两点:(1)有专门的安全防范机构和安全员。(2)有完善的安全管理规章制度,并落实到实处。其次,要采取必要的措施,保障及有关设备的安全,它们是软件和数据安全的基础。8.4.2制度管理37第三,要保障系统有一个良好的运行环境,这主要指网络通信的安全性。如计算机网络通信的保密性、完整性和可用性。38为确保计算机系统的安全,常用的技术措施包括杀毒软件、防火墙、隐患扫描、入侵检测、认证授权、加密技术等。具体可采取如下一些措施:加密技术网络运行要有安全审计跟踪措施8.4.3技术措施39采取访问控制、身份识别等措施隔离技术完善的备份管理有灾难恢复的技术措施有防病毒的措施口令保护防火墙408.5防火墙8.5.1防火墙的基本概念在网络中,所谓“防火墙”,是内部网和外部网之间的安全防范系统,它实际上是一种隔离技术。概括地说,防火墙是位于两个(或多个)网络间用于实施网络间访问控制的一组组件的集合。41防火墙主要由服务访问规则、验证工具、包过滤和应用网关4个部分组成,计算机流入流出的所有网络通信和数据包均要经过防火墙。防火墙通过将网络划分为不同的区域,制定出不同区域之间的访问控制策略:限制未授权用户进入网络内部,过滤掉不安全服务和非法用户。防止入侵者接近内部网络的防御措施,对网络攻击进行检测和告警。42限制内部用户访问特殊站点。记录通过防火墙的信息内容和活动,监视Internet安全提供方便。438.5.2防火墙的类型1.从形式上分:从软硬件形式上分为软件防火墙和硬件防火墙以及芯片级防火墙。(1)软件防火墙软件防火墙运行于特定的计算机上,需要客户预先安装好的计算机操作系统的支持,一般来说这台计算机就是整个网络的网关。俗称“个人防火墙”。44(2)硬件防火墙这里所说的硬件防火墙是指“所谓的硬件防火墙”,基于PC构架。此类防火墙采用的依然是别人的内核,因此依然会受到操作系统本身的安全性的影响。传统的硬件防火墙一般至少具备三个端口,分别接内网、外网和DMZ区,现在新的硬件防火墙往往扩展了端口,一般将第四个端口作为配置口,管理端口。45(3)芯片级防火墙芯片级防火墙基于专门的硬件平台,没有操作系统。2.从技术上分(1)包过滤型防火墙包过滤型防火墙工作在OSI网络参考模型的网络层和传输层,它根据数据包头源地址、目的地址、端口号和协议类型等标志确定是否允许通过。46(2)应用代理型防火墙应用代理型防火墙工作在OSI的最高层,即应用层。其特点是完全“阻隔”了网络通信流,通过对每种应用服务编制专门的代理程序,实现监视和控制应用层通信流的作用。代理型防火墙的最突出的优点就是安全。另外代理型防火墙采取的是一种代理机制,它可以为每一种应用服务建立一个专门的代理,所以内外部网络的通信不是直接的。代理型防火墙最大的缺点就是速度相对比较慢。473.从结构上分(1)单一主机防火墙单一主机防火墙是最为传统的防火墙,独立于其他网络设备,它位于网络的边界。与一般计算机的最主要的区别就是单一主机防火墙集成了两个以上的以太网卡,因为它需要连接一个以上的内外部网络。48(2)路由集成式防火墙路由集成式防火墙降低了企业的网络设备购买成本,是较低级的包过滤型防火墙。(3)分布式防火墙分布式防火墙不是一个独立的硬件实体,而是由多个软硬件组成的系统。分布式防火墙不止位于网络的边界,而是渗透于网络的每一台主机,对整个内部网络的主机实施保护。494.按应用部署位置分按防火墙的应用部署位置分为边界防火墙、个人防火墙和混合防火墙三大类。(1)边界防火墙边界防火墙是最为传统的那种,他们位于内外网络的边界,所起的作用是对内外网络实施隔离,保护边界内部网络。这类防火墙一般都是硬件型的,价格较贵,性能较好。50(2)个人防火墙个人防火墙安装于单台主机中,防护的也只是单台主机。这类防火墙应用于广大的个人用户,通常成为软件防火墙,价格最便宜,性能也最差。(3)混合防火墙混合防火墙可以说是“分布式防火墙”或者“嵌入式防火墙”,它是一整套防火墙系统,由若干个软、硬件组件组成,分布于内外部网络边界和内部各主机之间,既对内外部网络之间通信进行过滤,又对网络内部各主机间的通信进行过滤。它属于最新的防火墙技术之一,性能最好,价格也最贵。515.按性能分按防火墙性能分为百兆级防火墙和千兆级防火墙两类。防火墙通常位于网络边界,防火墙的通道带宽越宽,性能越高,因包过滤或应用代理所产生的延时也越小,对整个网络通信性能的影响也就越小。528.5.3防火墙的体系结构

1.双重宿主主机体系结构双重宿主主机至少有两个网络接口,位于内部网络和外部网络之间。内外部网络不能直接通信,它们之间的通信必须经过双重宿主主机的过滤和控制。2.被屏蔽主机体系结构被屏蔽主机体系结构防火墙使用一个路由器把内外部网络隔离开。在这种体系结构中,主要的安全由数据包过滤提供。53在屏蔽的路由器中数据包过滤配置可以按下列方案之一执行:允许其他的内部主机为了某些服务开放到Internet上的主机连接(允许那些经由数据包过滤的服务)。不允许来自内部主机的所有连接(强迫那些主机经由堡垒主机使用代理服务)。543.被屏蔽的子网体系结构被屏蔽的子网体系结构添加额外的安全层到被屏蔽主机体系结构,即通过添加周边网络更进一步的把内外部网络隔离开。558.6多媒体技术1.媒体的概念媒体——媒体是信息表示和传播的载体。媒体在计算机领域有两种含义:一种是指媒质,即存储信息的实体,如磁盘、光盘、磁带、半导体存储器等;另一种是指传递信息的载体,如数字、文字、声音、图形和图像等。8.6.1媒体562.媒体的分类

感觉媒体直接作用于人体的感觉器官的媒体,如计算机系统中的文字、数据和文件等。表示媒体传输感觉媒体的中介媒体,指用于数据交换的编码如语音编码、图像编码、文本编码等。表现媒体又称为显示媒体,是感觉媒体和电信号间相互转换用的一类媒体。57存储媒体存储表示媒体的物理介质,如硬盘、软盘、光盘等。传输媒体传输表示媒体的物理介质,如双绞线、同轴电缆、光纤等。588.6.2多媒体技术

1.多媒体技术的概念多媒体技术是指能够同时获取、存储、编辑和展示两种以上不同类型信息媒体的技术,这里的媒体是指信息的表现形式,如数字、文字、声音、图形、图像、动画、影像等。2.多媒体技术的特征多样性包括信息媒体的多样性和媒体处理方式的多样性,是主要特性之一。59集成性对多种信息进行集成,体现在两个方面:一是多媒体信息的集成;二是操作这些媒体信息工具和设备的集成。交互性关键特性,他为用户提供了更加有效的控制和使用信息的手段和方法,有巨大的应用前景。实时性对声音、图像和时间的相关性进行处理,有严格的时序和很高的速度要求。60多媒体计算机系统一般由多媒体硬件系统和多媒体软件系统两部分组成,主要包括多媒体终端设备、多媒体网络设备、多媒体服务系统、多媒体软件和其他有关的设备。8.6.3多媒体计算机系统61(1)多媒体计算机硬件系统除了常规的硬件如主机、磁盘驱动器、显示器、网卡等,多媒体计算机还要有音频信息处理硬件、视频信息处理硬件及光盘驱动器等。

(2)多媒体计算机软件系统在软件方面,设计操作系统、媒体素材处理软件和多媒体创作工具。628.6.4常用多媒体工具软件1.动画制作工具FlashFlash是由美国Macromedia公司开发的平面动画设计软件,主要用于网页设计和多媒体创作等领域,功能非常强大。632.图像处理软件PhotoshopPhotoshop是Adobe公司旗下最为出名的图像处理软件之一,集图像扫描、编辑修改、图像制作、广告创意,图像输入与输出于一体的图形图像处理软件,深受广大平面设计人员和电脑美术爱好者的喜爱。PhotoshopCS5有标准版和扩展版两个版本。

643.录音机Windows系统中的录音机程序可以录制、播放和编辑WAV声音文件。如果使用该程序,计算机上必须安装声卡,如果要录制外部声音,还需要配置麦克风。654.千千静听千千静听(英文名称:TTplayer,TT即“ThousandTunes”)是百度的一款支持多种音频格式的纯音频媒体播放软件。演讲完毕,谢谢观看!附录资料:不需要的可以自行删除67信息化规划与管理建立企业模型68第一节信息化规划项目的规划

制定大、中型企业的信息化规划本身就是一个庞大的项目,必须对这个信息化规划项目进行规划,这是制定信息化规划阶段的第一项任务,在这一项任务中应该完成以下三个子任务:

69一、确定信息战略规划的边界

确定信息化规划的范围,是对企业制定整体(或全局)规划,还是制定企业一个部门的规划(局部规划);确定IT规划的信息技术边界,即信息系统应用哪些信息技术;确定信息化规划的时间限制,一般应在3~6个月之内完成,时间太短,结果比较肤浅;时间太长了,规划过于详细,可能过时。

70二、建立制定信息化规划项目的组织

项目发起人,他是主管项目的高级行政官员,他能与其他高层管理人员进行交流;项目小组,即前面所述的核心小组;咨询小组,其作用是提供项目小组不具备的专业技术,审查可交付的报告,以确保能正确反映业务现实。是否一定需要咨询小组,可以根据企业的具体情况来决定,所以,咨询小组是任选的。

71三、制定项目进度表

制定企业的信息化规划要完成7项任务,而每一项任务又包含一些子任务,有的子任务仍需分解成为更小的任务。为此,需要制定一个详细的任务表,规定各个任务的优先次序和完成任务的时间安排。给项目组成员分配具体任务和确定任务完成的时间,并绘制详细的进度表,便于及时检查和掌握工作进度。

72第二节初始的企业模型信息化规划阶段的第二个任务是建立一个初始的高层次的企业模型。高层次的企业模型应包括业务处理的主要数据(称为主题域)和这些数据之间的关系,以及企业的高层业务功能。首先要求识别企业的组织结构,确定企业的任务、目标和关键成功因素及其信息需求,进行业务战略规划。

73一、建立组织层次图

首先,识别企业的组织机构,建立企业的组织层次图。

信息来源:从得到的组织结构的文档中获得。信息输入:组织结构图,组织手册或指南,组织文件或数据库报表。信息输出:组织层次图和组织单元的信息记录表。

74信息输入步骤1:利用IT规划工具箱的组织层次图表来表示层次形式的组织结构,或用缩进形式图表表示。步骤2:记录每一组织单元的下列信息,并建立组织单元信息记录表。

名称;

负责人的姓名和职务;

组织单元的任务;组织单元之间的关系。信息输出:组织层次图、组织单元的信息记录表75二、识别企业的任务、目标、战略重点和关键的成功因素

为了获取企业的信息需求,应该识别企业的任务、目标、战略重点和关键的成功因素。信息来源:从审查的书面文档中提取有关业务的材料。信息输入:正式的业务计划、年底报告、战略备忘录、组织层次图。信息输出:任务说明书组织单元的目标、战略和关键成功因素列表企业目标/组织单元目标矩阵企业和主要单元的初始目标层次列表

76信息输入步骤1:考察全部提供的可用文件,确定并列出企业的任务、目标、战略和关键成功因素,在确定企业的关键成功因素时,应注意它们总是与确保企业竞争能力的因素相关。关键成功因素是由企业的关键信息、关键假设和关键的决策组成的。步骤2:将任务、目标和关键成功因素组成一个任务说明书。

步骤3:记录组织层次图中与企业有直接关系的组织单元的目标、战略和关键成功因素。步骤4:建立企业目标/组织单元目标矩阵,

步骤5:产生一份初始的目标层次列表,信息输出:同前

77三、阐述信息需求和性能度量

在信息输出的基础上,必须识别出支持每个目标和关键成功因素所需要的信息,这称为“信息需求”;给出的评价每个目标完成的方法,称为“性能度量”。信息输入:书面文件,上一节的信息输出、组织层次图。信息输出:信息需求列表信息需求/组织矩阵性能度量/组织矩阵

78信息输入步骤1:识别和记录信息需求及其特征,建立信息需求列表。(表6-2)

步骤2:建立信息需求/组织单元矩阵,其元素表示一组织单元的信息需求。(表6-3)

步骤3:建立性能度量/组织单元矩阵,其元素表示一个组织单元通过一个或多个性能度量来监测它的目标。信息输出:同上79四、分析信息技术的潜在影响

通过分析信息技术对企业业务的潜在影响,找出使业务可能获益的信息技术,这里的信息技术是指用于创建新的业务机会的计算机硬件、软件、数据库和网络通信产品。信息输入:与信息技术最新发展和应用有关的出版物,发行的目前流行的技术环境的业务文件,有可能依赖于信息技术的业务战略。信息输出:是一个有关信息技术对该企业业务产生潜在影响的简短说明。

80信息输入步骤1:重新审查可用的技术资料,以确定信息技术在企业内部使用的范围。步骤2:根据规划者的经验和从出版物中得到的信息,列出使业务可能获益的技术,这些技术

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论