智能安防监控系统智能报警功能操作指南_第1页
智能安防监控系统智能报警功能操作指南_第2页
智能安防监控系统智能报警功能操作指南_第3页
智能安防监控系统智能报警功能操作指南_第4页
智能安防监控系统智能报警功能操作指南_第5页
已阅读5页,还剩14页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

智能安防监控系统智能报警功能操作指南TOC\o"1-2"\h\u16449第一章智能安防监控系统概述 245411.1系统简介 2271551.2功能特点 31509第二章设备安装与连接 3251832.1设备安装步骤 386542.2网络连接设置 4304302.3设备调试 418374第三章用户注册与登录 515863.1用户注册流程 549163.2用户登录操作 5164583.3密码找回与修改 630180第四章智能报警设置 6130464.1报警类型选择 6258054.2报警区域设置 7194724.3报警时间设置 714366第五章实时监控 815025.1实时画面查看 8165275.2录像回放 8224305.3云台控制 825664第六章报警通知与处理 849536.1报警通知方式 8265586.1.1短信通知 8254606.1.2邮件通知 9276056.1.3语音通知 9280526.1.4现场通知 9121296.2报警处理流程 935346.2.1接收报警信息 9236136.2.2确认报警事件 9297606.2.3启动应急预案 984386.2.4处理报警事件 91316.2.5上报上级领导 994716.2.6结束报警事件 9208856.3报警记录查询 949656.3.1报警记录查询权限 10302536.3.2报警记录查询方式 1062406.3.3报警记录查询注意事项 1018583第七章报警数据分析 10205317.1数据统计 1067947.2报警趋势分析 11230927.3报警事件分类 1114488第八章系统管理 1263928.1用户管理 12189788.1.1用户注册与登录 12125328.1.2用户权限管理 12312308.1.3用户信息管理 1284678.2设备管理 12299948.2.1设备注册与识别 12279218.2.2设备状态监控 12307908.2.3设备维护与升级 12203808.2.4设备报废与回收 12106658.3系统设置 12231768.3.1数据字典管理 12115938.3.2编码管理 13239628.3.3系统消息管理 1322658.3.4项目权限管理 13288558.3.5资源管理 13250228.3.6考核指标设置 1393348.3.7预警指标设置 13112168.3.8模板管理 13134228.3.9系统消息模板设置 1322273第九章系统升级与维护 13124649.1系统升级操作 13151999.2软件更新 14749.3硬件维护 1415891第十章故障排查与处理 152785710.1常见故障现象 151618710.2故障排查方法 151004610.3故障处理流程 158161第十一章安全防护与隐私保护 163088111.1数据加密 162671411.2用户权限设置 16958711.3隐私保护策略 176857第十二章智能安防监控系统应用案例 1715312.1家庭安防案例 172320012.2商业安防案例 182133012.3公共安全案例 18第一章智能安防监控系统概述1.1系统简介智能安防监控系统是现代信息技术、图像处理、模式识别和计算机视觉技术相结合的产物。它通过在监控系统中增加智能视频分析模块,借助计算机强大的数据处理能力,实现对监控画面的自动分析、识别和判断。该系统能够过滤掉视频画面中的无用或干扰信息,自动识别不同物体,分析抽取视频源中的关键有用信息,从而实现事前预警、事中处理、事后及时取证的全自动实时监控。智能安防监控系统不仅能够提高监控的效率和准确性,还能够减轻人工监控的负担,实现监控场景的自动化管理。系统通常包括前端采集设备、信号传输设备、控制中心、显示终端和录像存储设备等多个组成部分,共同构成一个全面的监控网络。1.2功能特点智能安防监控系统具有以下显著的功能特点:(1)实时监控:系统能够实时采集监控区域的图像和视频信息,及时反馈现场情况。(2)智能分析:通过图像处理和模式识别技术,系统能够自动识别异常行为、物体和事件,并进行实时报警。(3)自动追踪:系统能够对移动目标进行自动追踪,保证监控目标的连续性和准确性。(4)远程控制:用户可以通过网络远程访问监控系统,实现对监控设备的控制和参数调整。(5)数据存储与回放:系统支持大容量数据存储,方便用户随时回放历史监控记录,进行事件分析和证据采集。(6)多系统集成:智能安防监控系统可以与门禁、报警、照明等其他安防系统集成,实现联动控制,提高整体安防效果。(7)网络化部署:系统支持网络化部署,可以方便地接入互联网,实现跨地域监控和管理。(8)扩展性:系统具有良好的扩展性,可以根据用户需求添加新的监控点或升级现有设备,适应不断变化的监控需求。通过这些功能特点,智能安防监控系统为用户提供了更加安全、高效、智能的监控解决方案。第二章设备安装与连接2.1设备安装步骤设备安装是保证系统正常运行的重要环节。以下是详细的设备安装步骤:(1)阅读设备说明书:在开始安装之前,仔细阅读设备说明书,了解设备的基本参数、功能以及安装注意事项。(2)检查设备配件:确认设备配件齐全,包括设备本体、电源线、信号线、连接器等。(3)规划安装位置:根据设备使用需求,选择合适的位置进行安装。保证设备安装位置通风良好、便于操作和维护。(4)设备安装:将设备本体放置在安装位置,使用螺丝、膨胀螺栓等固定设备。注意保持设备水平,避免因倾斜导致的运行故障。(5)连接电源线:将电源线插入设备电源接口,保证接触良好。根据设备功率,选择合适的电源插座。(6)连接信号线:根据设备类型,连接相应的信号线。如以太网线、串口线等。(7)检查设备连接:检查设备与电源、信号线的连接是否牢固,保证设备正常运行。2.2网络连接设置网络连接设置是保证设备间数据传输畅通的关键。以下是网络连接设置的具体步骤:(1)规划网络拓扑:根据实际需求,规划网络拓扑结构,包括设备数量、连接方式、网络设备等。(2)配置设备IP地址:为每个设备分配一个唯一的IP地址,便于网络管理和数据传输。(3)设置网络参数:根据网络拓扑和设备IP地址,设置设备的网络参数,如子网掩码、默认网关等。(4)连接网络设备:使用网线将设备与交换机、路由器等网络设备连接起来。(5)测试网络连接:通过ping命令或其他网络测试工具,测试设备间的网络连接是否正常。2.3设备调试设备调试是保证设备正常运行的关键环节。以下是设备调试的具体步骤:(1)检查设备硬件:检查设备硬件是否完好,如接口、指示灯等。(2)检查设备软件:检查设备软件版本是否正确,保证设备具备最新的功能和支持。(3)设备初始化:根据设备类型,进行设备初始化操作,包括设置设备参数、配置设备功能等。(4)设备功能测试:逐项测试设备功能,保证设备在实际运行中能够满足需求。(5)设备功能测试:通过负载测试、稳定性测试等,评估设备功能是否达到预期。(6)设备间协同测试:测试设备间的协同工作能力,保证系统整体运行顺畅。(7)优化设备配置:根据测试结果,调整设备配置,优化系统功能。通过以上设备安装、网络连接设置和设备调试,可以保证系统正常运行,为用户提供高效、稳定的服务。第三章用户注册与登录3.1用户注册流程用户注册是用户进入平台的第一步,为了保证用户能够顺利完成注册,我们提供了简单明了的注册流程。以下是用户注册的主要步骤:(1)进入注册页面:用户在浏览网站或应用时,注册按钮,进入注册页面。(2)填写注册信息:用户需要填写手机号码/邮箱地址、密码、验证码等信息。为了保障用户信息安全,我们会对密码进行加密处理。(3)阅读并同意用户协议:用户在注册前需仔细阅读用户协议,了解平台的服务内容和规定。在确认无误后,勾选“同意用户协议”复选框。(4)提交注册信息:用户在完成信息填写后,“注册”按钮,提交注册信息。(5)注册成功:系统会对用户提交的信息进行审核,审核通过后,用户注册成功,可以开始使用平台服务。3.2用户登录操作用户登录是用户进入平台进行操作的前提。以下为用户登录的主要步骤:(1)进入登录页面:用户在浏览网站或应用时,登录按钮,进入登录页面。(2)输入登录信息:用户需输入已注册的手机号码/邮箱地址和密码。(3)验证码验证:为了保证登录安全,系统会要求用户输入验证码。(4)登录按钮:用户在完成信息输入后,“登录”按钮。(5)登录成功:系统审核通过用户信息后,用户登录成功,可以开始使用平台服务。3.3密码找回与修改用户在使用平台过程中,可能会遇到忘记密码或需要修改密码的情况。以下为密码找回与修改的操作步骤:(1)找回密码:(1)用户在登录页面“忘记密码”按钮,进入找回密码页面。(2)用户输入已注册的手机号码/邮箱地址,“发送验证码”。(3)用户在收到验证码后,输入验证码,并设置新密码。(4)用户“提交”按钮,完成密码找回。(2)修改密码:(1)用户登录成功后,进入个人中心,“修改密码”。(2)用户输入原密码、新密码及确认密码。(3)用户“提交”按钮,完成密码修改。通过以上操作,用户可以轻松找回或修改密码,保证账户安全。第四章智能报警设置4.1报警类型选择智能报警系统的核心功能之一是报警类型的选择。用户可以根据实际需求,从系统提供的多种报警类型中进行选择。报警类型包括但不限于以下几种:(1)入侵报警:当有人非法入侵监控区域时,系统会立即发出报警。(2)火灾报警:当监控区域内的烟雾、温度等参数超出正常范围时,系统会发出火灾报警。(3)水患报警:当监控区域内的水位超过设定的阈值时,系统会发出水患报警。(4)电力故障报警:当监控区域内的电力系统发生故障时,系统会发出电力故障报警。(5)紧急求助报警:当用户遇到紧急情况时,可以通过紧急求助按钮向系统发出报警。用户可以根据实际需求和监控场景,选择合适的报警类型,保证在关键时刻能够及时发出预警。4.2报警区域设置智能报警系统支持用户自定义报警区域,以满足不同监控场景的需求。以下是报警区域设置的几个关键步骤:(1)区域划分:根据监控场景的大小和特点,将监控区域划分为若干个子区域。(2)区域属性设置:为每个子区域设置相应的属性,如入侵报警、火灾报警等。(3)区域联动设置:当某个区域发生报警时,系统可以自动联动其他相关区域,实现全方位监控。(4)区域阈值设置:为每个区域设置报警阈值,保证在异常情况下能够及时发出报警。通过合理设置报警区域,用户可以实现对监控场景的精细化管理,提高报警系统的准确性和可靠性。4.3报警时间设置智能报警系统支持用户自定义报警时间,以满足不同场景下的报警需求。以下是报警时间设置的几个关键步骤:(1)报警时段设置:用户可以根据实际需求,设置报警系统在特定时段内启用或禁用。(2)报警延时设置:为避免误报,用户可以设置报警系统在检测到异常情况后的一段时间内不发出报警。(3)报警间隔设置:用户可以设置报警系统在连续报警之间的时间间隔,以避免短时间内重复报警。(4)报警持续时间设置:用户可以设置报警系统在发出报警后持续的时间,保证在异常情况得到解决前能够持续发出预警。通过合理设置报警时间,用户可以降低误报率,提高报警系统的有效性和准确性。第五章实时监控5.1实时画面查看实时画面查看是新能源汽车充电桩视频监控系统中的一项关键功能。通过部署高清网络监控摄像头,可以实时监控充电桩周围环境,保证充电桩的安全运行。系统支持多种视频监控设备,并能够充分利用现场已有的设备资源。在实时画面查看功能中,用户可以通过智能手机、平板等终端设备接入系统,查看充电桩周边的实时画面。系统还具备夜视功能,能够在光线不足的环境下清晰显示监控画面,保障24小时监控无死角。5.2录像回放录像回放功能是视频监控系统中不可或缺的一部分。系统支持724小时录像,录像内容可以存储在云端或设备端,方便监管人员随时查看。录像回放功能可以帮助管理人员了解充电桩的运行状况,及时发觉并处理安全隐患。在录像回放功能中,用户可以根据时间、事件等条件进行检索,快速定位到需要的录像片段。系统提供时间轴模式和列表模式两种查看方式,方便用户精细化查看和筛选录像内容。5.3云台控制云台控制功能是视频监控系统中的一项重要功能,通过对监控摄像头的调焦、转向等操作,用户可以更详细地查看监控画面,实现实时指挥现场。系统支持多种协议的摄像头,用户可以在监控平台上进行云台控制,包括调焦、转向等操作。部分摄像头还支持语音对讲功能,方便用户与现场人员进行实时沟通。通过云台控制功能,管理人员可以实时掌握充电桩周边的情况,发觉异常情况时及时进行处理,保证新能源汽车充电桩的安全运行。第六章报警通知与处理6.1报警通知方式报警通知是保证安全的重要环节,本节主要介绍报警通知的几种常见方式。6.1.1短信通知短信通知是一种便捷、高效的报警通知方式。系统可自动将报警信息发送至指定管理人员的手机上,保证管理人员能够及时了解现场情况。6.1.2邮件通知邮件通知是将报警信息通过邮件发送给管理人员。这种方式便于管理人员保存、整理报警信息,并可作为证据进行存档。6.1.3语音通知语音通知是通过电话、语音等方式,将报警信息实时传达给管理人员。这种方式适用于紧急情况,保证管理人员能够在第一时间作出反应。6.1.4现场通知现场通知是指在现场设置报警器,当发生异常情况时,报警器发出声音或光信号,提醒现场人员注意安全。6.2报警处理流程报警处理流程包括以下几个步骤:6.2.1接收报警信息管理人员收到报警通知后,应立即查看报警信息,了解现场情况。6.2.2确认报警事件管理人员根据报警信息,确认报警事件的真实性,判断是否需要采取紧急措施。6.2.3启动应急预案根据报警事件类型,启动相应的应急预案,组织人员进行应急处理。6.2.4处理报警事件根据应急预案,采取有效措施,处理报警事件,保证人员安全。6.2.5上报上级领导在处理报警事件过程中,及时向上级领导报告事件进展,争取领导支持。6.2.6结束报警事件报警事件处理结束后,进行总结分析,提出改进措施,防止类似事件再次发生。6.3报警记录查询报警记录查询是了解报警事件历史、分析报警原因、提高安全管理水平的重要手段。以下是报警记录查询的相关内容:6.3.1报警记录查询权限报警记录查询权限应严格控制在管理人员范围内,保证信息安全。6.3.2报警记录查询方式报警记录查询可通过以下几种方式:(1)系统日志查询:通过查看系统日志,了解报警事件的发生时间、地点、类型等信息。(2)数据库查询:通过访问数据库,查询报警事件的详细信息,包括报警内容、处理结果等。(3)报表查询:系统可自动报警事件报表,方便管理人员进行统计和分析。6.3.3报警记录查询注意事项在进行报警记录查询时,应注意以下事项:(1)保证查询过程不泄露信息安全。(2)遵循查询权限,不得越权查询。(3)对报警记录进行定期分析,为安全管理提供数据支持。第七章报警数据分析7.1数据统计报警数据分析的第一步是对报警数据进行统计。通过对报警数据的统计,我们可以了解报警事件的总体情况,为后续的报警趋势分析和事件分类提供基础数据。以下是报警数据统计的主要内容:(1)报警数量统计:统计一定时间范围内报警事件的总量,以了解报警事件的频率和趋势。(2)报警类型统计:对报警事件进行分类,统计各类报警事件的占比,以分析报警事件的分布情况。(3)报警级别统计:根据报警事件的严重程度,统计不同级别报警事件的占比,以评估安全风险程度。(4)报警区域统计:统计不同区域报警事件的数量,以了解报警事件的地理分布。(5)报警时间统计:统计报警事件发生的时间分布,以分析报警事件的时间规律。7.2报警趋势分析报警趋势分析是对报警数据在时间维度上的变化进行观察和分析。以下是从几个方面进行报警趋势分析:(1)报警数量趋势:分析报警数量在一段时间内的变化趋势,判断报警事件的总体发展趋势。(2)报警类型趋势:分析不同类型报警事件在时间上的变化,了解各类报警事件的波动情况。(3)报警级别趋势:分析报警级别在时间上的变化,评估安全风险程度的变化趋势。(4)报警区域趋势:分析不同区域报警事件在时间上的变化,了解报警事件在地理分布上的变化。(5)报警时间趋势:分析报警事件发生时间在一天内的变化,观察报警事件的时间规律。7.3报警事件分类报警事件分类是对报警数据进行深入分析的重要环节。通过对报警事件的分类,我们可以更好地了解报警事件的性质和特点,为制定针对性的安全策略提供依据。以下是报警事件分类的主要内容:(1)报警类型分类:根据报警事件的性质,将报警事件分为火灾、盗窃、暴力、恐怖袭击等类型。(2)报警级别分类:根据报警事件的严重程度,将报警事件分为一级、二级、三级等不同级别。(3)报警区域分类:根据报警事件发生的地点,将报警事件分为公共场所、居民区、企事业单位等区域。(4)报警时间分类:根据报警事件发生的时间,将报警事件分为白天、夜晚、节假日等时间段。(5)报警事件关联分类:分析报警事件之间的关联性,如火灾与电力设施、暴力事件与人群密集场所等关联。通过对报警事件的分类,我们可以更好地了解各类报警事件的特点,为预防和应对报警事件提供有益的参考。第八章系统管理8.1用户管理8.1.1用户注册与登录用户注册与登录是系统管理的基础功能,通过对用户信息的验证与管理,保证系统的安全性。用户注册时需填写基本信息,如用户名、密码、联系方式等;用户登录时需输入正确的用户名和密码。8.1.2用户权限管理系统管理员可以对用户权限进行设置,分为普通用户、操作员和管理员三种角色。不同角色拥有不同的操作权限,以保证系统的稳定运行。8.1.3用户信息管理系统管理员可以查看、修改和删除用户信息。用户也可以自行修改个人信息,如联系方式、密码等。8.2设备管理8.2.1设备注册与识别设备注册是将设备信息添加到系统中,以便对其进行管理。设备识别是通过唯一标识符对设备进行区分。8.2.2设备状态监控系统管理员可以实时查看设备状态,如在线、离线、故障等,以保证设备正常运行。8.2.3设备维护与升级系统管理员负责对设备进行定期维护和升级,以提高设备功能和稳定性。8.2.4设备报废与回收当设备达到报废条件时,系统管理员需对其进行报废处理,并对废弃设备进行回收利用。8.3系统设置8.3.1数据字典管理数据字典是对系统中各类数据项的描述和定义,系统管理员可以对其进行添加、修改和删除操作。8.3.2编码管理编码管理是对系统中使用的编码规则进行定义和维护,以保证数据的一致性和准确性。8.3.3系统消息管理系统消息管理包括消息模板设置、消息发送和接收设置等,以满足不同场景下的通知需求。8.3.4项目权限管理系统管理员可以为不同项目设置操作权限,以保证项目数据的保密性和安全性。8.3.5资源管理资源管理包括对系统中的硬件资源、软件资源等进行分配、调度和监控。8.3.6考核指标设置系统管理员可以设置考核指标,对用户和设备的绩效进行评估。8.3.7预警指标设置预警指标用于提前发觉系统潜在问题,系统管理员可以对其进行设置和调整。8.3.8模板管理模板管理包括对系统中的各类模板进行添加、修改和删除操作,以满足不同场景下的需求。8.3.9系统消息模板设置系统消息模板设置用于定义消息格式和内容,以满足不同场景下的通知需求。第九章系统升级与维护9.1系统升级操作系统升级是保证计算机系统运行稳定、安全且具备最新功能的重要手段。以下是系统升级操作的详细步骤:(1)确定升级需求:在升级前,首先要明确系统升级的目的和需求,如提升系统功能、修复已知漏洞、增加新功能等。(2)备份重要数据:在升级过程中,可能会出现数据丢失的风险。因此,在升级前,务必备份重要数据,以保证数据安全。(3)升级文件:根据系统版本和升级需求,在官方网站或可信的站点相应的升级文件。(4)关闭防病毒软件:在升级过程中,建议关闭防病毒软件,以避免升级过程中出现兼容性问题。(5)运行升级程序:将的升级文件解压到指定文件夹,然后运行升级程序。(6)遵循提示操作:根据升级程序的提示,逐步完成升级操作。在升级过程中,请保证不要断电或关闭计算机。(7)验证升级结果:升级完成后,重启计算机,检查系统是否正常运行,以及新功能的添加情况。9.2软件更新软件更新是保持计算机软件正常运行、提升功能和修复漏洞的重要途径。以下是软件更新的方法:(1)自动更新:大多数软件都具备自动更新的功能。在软件设置中,开启自动更新选项,软件会在有新版本时自动并安装。(2)手动更新:如果软件没有自动更新功能,可以定期访问官方网站或站点,查找软件的最新版本,然后手动并安装。(3)更新:部分软件会提供更新,用户可以通过更新检测软件是否需要更新,并按照提示完成更新操作。(4)软件管家:使用软件管家类工具,可以一键检测计算机中所有软件的更新情况,并批量更新。9.3硬件维护硬件维护是保证计算机硬件正常运行、延长使用寿命的重要措施。以下是硬件维护的要点:(1)清洁:定期清洁计算机硬件,包括主机、显示器、键盘、鼠标等。使用干净的软布或专用清洁剂轻轻擦拭,避免使用刺激性强的化学品。(2)散热:保证计算机散热系统正常运行,如清理散热器、风扇,必要时更换散热器或风扇。(3)检查电源:定期检查电源插头、插座和电源线,保证电源稳定可靠。如发觉损坏或接触不良,及时更换。(4)检查硬件连接:检查计算机内部硬件连接,如内存条、硬盘、显卡等,保证连接牢固。(5)驱动程序更新:定期检查硬件驱动程序,如有新版本,及时并安装。(6)防尘:为避免灰尘进入计算机内部,可使用防尘罩或定期清理计算机内部灰尘。(7)环境保护:保持计算机所在环境的清洁、通风,避免高温、潮湿等恶劣环境。第十章故障排查与处理10.1常见故障现象在系统运行过程中,可能会出现各种各样的故障现象。以下列举了一些常见的故障现象:(1)系统启动失败(2)网络连接异常(3)硬件设备故障(4)软件错误(5)数据丢失或损坏(6)系统运行缓慢(7)系统崩溃或死机10.2故障排查方法针对以上故障现象,可以采用以下故障排查方法:(1)观察法:观察系统运行过程中的异常现象,如屏幕显示、声音、指示灯等,初步判断故障原因。(2)日志分析法:查看系统日志,分析故障发生的时间、地点、原因等信息。(3)排除法:逐一排查硬件设备、软件程序、网络连接等方面,确定故障原因。(4)诊断工具法:利用专业诊断工具,对系统进行检测,发觉故障点。(5)模拟法:在安全的环境下,模拟故障现象,寻找故障原因。(6)咨询法:向其他技术人员或厂家寻求帮助,共同分析故障原因。10.3故障处理流程以下是故障处理的流程:(1)故障发觉:当系统出现异常现象时,及时记录故障现象和相关信息。(2)故障报告:向相关部门或人员报告故障,以便及时处理。(3)故障分析:根据故障现象,采用上述排查方法,分析故障原因。(4)故障定位:找到故障点,确定故障类型。(5)故障处理:针对故障原因,采取相应的措施进行处理。(6)故障验证:处理完毕后,验证故障是否已经解决。(7)故障记录:记录故障处理过程,以便今后查阅和总结经验。(8)故障预防:针对故障原因,采取预防措施,降低故障发生的概率。第十一章安全防护与隐私保护信息技术的不断发展,数据安全与个人隐私保护已成为越来越受到关注的问题。为了保证信息安全,防止数据泄露,本章将从数据加密、用户权限设置和隐私保护策略三个方面展开讨论。11.1数据加密数据加密是一种重要的数据安全保护手段,通过对数据进行加密处理,可以有效防止非法用户获取和解读数据。数据加密技术主要包括以下几种:(1)对称加密:使用相同的密钥对数据进行加密和解密,如AES、DES等算法。(2)非对称加密:使用一对密钥,公钥和私钥,公钥用于加密数据,私钥用于解密数据,如RSA、ECC等算法。(3)混合加密:将对称加密和非对称加密相结合,以提高数据安全性。(4)哈希算法:将数据转换为固定长度的哈希值,用于验证数据完整性,如MD5、SHA等算法。11.2用户权限设置用户权限设置是保障数据安全的关键环节,通过对不同用户分配不同的权限,可以有效防止数据泄露和滥用。以下是一些建议的用户权限设置策略:(1)分级权限:根据用户职责和工作内容,将权限分为不同等级,如普通用户、管理员、超级管理员等。(2)最小权限原则:为用户分配完成工作所必需的最小权限,避免权限过大导致数据泄露。(3)权限审核:对于敏感数据和操作,设置权限审核机制,保证操作合规

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论