信息技术 数据中心设备和基础设施 第2部分:建筑结构 征求意见稿_第1页
信息技术 数据中心设备和基础设施 第2部分:建筑结构 征求意见稿_第2页
信息技术 数据中心设备和基础设施 第2部分:建筑结构 征求意见稿_第3页
信息技术 数据中心设备和基础设施 第2部分:建筑结构 征求意见稿_第4页
信息技术 数据中心设备和基础设施 第2部分:建筑结构 征求意见稿_第5页
已阅读5页,还剩38页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

4GB/TXXXXX—XXXX信息技术数据中心设备和基础设施第2部分:建筑结构本文件在为支持可用性而提出的“物理安全”标准和分类的基础上,对容纳数据中心的建筑和其他结构的构造进行了说明。本文件针对下述方面提出要求和建议:a)位置和地点选择;b)环境风险c)场地配置d)建筑施工e)建筑配置f)准入要求g)物理入侵防护;h)物理防火;j)建设质量指标。安全和电磁兼容(EMC)要求不属本文件范围,此类要求由其他标准和规范另行阐述。(但本文件中提供的信息或可有助于满足此类标准及规定)。数据中心合规性见本文件第4条。2规范性引用文件下列文件中的内容通过文中的规范性引用而构成本文件必不可少的条款。其中,注日期的引用文件,仅该日期对应的版本适用于本文件;不注日期的引用文件,其最新版本(包括所有的修改单)适用于本文件。ISO/IEC22237-3,信息技术-数据中心设施和基础设施-第3部分:配电ISO/IEC22237-4,信息技术-数据中心设施和基础设施-第4部分:环境控制ISO/IEC22237-6,信息技术-数据中心设施和基础设施-第6部分:安全系统ISO/IEC30129,信息技术-建筑物和其他结构的电信结合网络IEC623053,雷电防护-第3部分:对结构的物理损坏和生命危害ISO/IECTS222375,信息技术-数据中心设施和基础设施-第5部分:电信布线基础设施ISO/IECTS222377,信息技术-数据中心设施和基础设施-第7部分:管理和操作信息ISO/IECTS2223730,信息技术-数据中心设施和基础设施-第30部分:地震风险和影响分析3术语、定义与缩写词3.1术语和定义下文给出的术语和定义适用于本文件。3.1.1独立式护栏的有效高度effectiveheightoffree-standingbarrier当在护栏平面内测量时,独立式护栏永久部分顶部的任何点(不包括任何浇头)与支撑地面表面之间的最短距离。3.1.2独立式屏障free-standingbarrier任何用以向用户办公场所发送或从该处接受通信信号的设施操作者。3.1.3装饰topping建造并添加到独立式屏障的顶部,可有效的威慑入侵者或用于安全的装饰性展示5GB/TXXXXX—XXXX3.1.4通路pathway指在确定各点之间连接不同媒介的规定路径。注1:媒介包括母线、电缆、管线、导管、管道。3.1.5架高地板raisedaccessfloor由完全可拆卸和可互换的地板组成的系统,地板支撑在可调节的下部结构,允许建筑物使用活动地板下方的区域服务。3.2缩略语AHUDCHVACITM&EPDURCUPS空调单元供进一步研究直流暖通空调信息技术机械和电气电能分配单元阻力等级不间断电源系统4合规性对于需遵守本技术规范的数据中心:a)应依据第5条规定的地点评估原则进行选址;b)其应符合第6条中的地点要求;c)数据中心位于建筑内时,应当符合第7条中的建筑结构要求;d)其应符合第8条中详细规定的建筑配置要求;e)应符合建筑配置和施工要求第9条和第10条的要求f)应符合足物理防火的第11条要求。5选址5.1位置评估5.1.1要求在未开发地点建设新数据中心或针对现有地点进行评价,对数据中心场地进行选址。应按照如下标准进行选址评估:a)地理位置(见5.2);b)自然环境(见5.3);c)公用设施供应(见5.4);d)预算因素,如场地成本和将公用设施引入场地的成本。5.1.2建议应考虑人员(操作人员、安保人员)和公共交通的可用性。5.2地理位置5.2.1要求应考虑海拔高度对设备性能的直接影响。如果设备安装在室外,还应考虑环境温度和其他环境因素对性能和功能的影响。5.2.2建议为新建数据中心选址时,应考虑到如下方面:6GB/TXXXXX—XXXXa)评估其对环境的影响;b)当地社区的接受程度;c)可再生能源的利用(如风能、太阳能、空气热能、地热、水热和海洋能、水力发电、生物量、垃圾填埋气(污水处理厂气体和沼气);d)数据中心产生的能量(如热能)的利用;e)水资源的再利用5.3环境风险分析5.3.1要求应针对自然环境进行环境风险(见5.3.2)和相邻性(请参见5.3.3)分析。在设计数据中心时,应考虑环境风险分析的结果。如果将数据中心安置在具有负面环境影响的位置是不可避免的,则应通过保护性结构、技术或措施来减轻这些影响。5.3.2自然环境5.3.2.1要求应进行环境风险分析,应至少考虑如下因素:a)洪水、降水和地表水,包括任何人工防洪系统的故障;b)地震活动和地震(ISO/IECTS22237-30的要求和建议适用);c)高风速;e)自然原因造成的空气污染(火山活动(如火山灰)、野火产生的烟雾、沙尘、过量花粉等f)海岸线距离;g)高度是否低于海平面;h)是否位于洪水泛滥的平原;i)野火j)飓风、旋风、台风等数据中心所在位置无法避免地要受到环境带来的负面影响时,应通过保护性建设、技术或组织手段缓解此类影响。5.3.2.2建议环境风险分析应考虑到气候变化的影响。5.3.3周边5.3.3.1要求应进行风险分析,应至少考虑到选址边界是否存在下列情况:a)储存、加工或以其他方式处理核、放射性、爆炸性、易燃性或有毒物质或其他危险材料的设施。环境风险分析应区分不同类型的核电厂;b)邻近露天露天采矿、农业使用、建筑工地、交通等等;c)运输动脉,如水路、公路、铁路轨道;d)机场着陆和起飞进近(应与跑道和飞行中的飞机保持至少1000米的距离e)振动源(如锤磨机、铁路轨道);f)电磁干扰(如高压线或发射站产生的电磁干扰g)公共利益;h)高层结构(例如电信塔和其他可能损坏数据中心的设施);i)其他非相关或非必要操作(如多租户场所的非受控操作);j)犯罪或破坏性意图(如入侵或破坏),可能需要更高的抵抗力墙、门、窗等的等级5.3.3.2建议有必要保证在该区域或建筑周围有充足空间用以设置缓冲区和安全边界区。数据中心应临近有利基础设施或装置,包括但不限于:a)应急服务;b)供应商支持和服务人员;c)外部安全服务商监控站。7GB/TXXXXX—XXXX5.4基础设施因素5.4.1要求应将数据中心预计使用寿命期间所需的所有公共服务(例如,电、通信基础设施、水、废水和燃气)供应情况纳入考虑:a)供应情况(是否存在公共事业服务设施);b)冗余(是否可从不同来源获得服务);c)可用性(依据历史趋势(若可用)得出的该类供应可靠性);d)容量(例如,对电力而言:指电流;对水力而言:指水压和水流;对污水处理设施而言:指规模)。5.4.2建议为了能够重新利用数据中心产生的热量,应考虑接入区域供热网。水的长期供应应考虑气候趋势和对当地社区的影响。应考虑业主要求的特定网络服务提供商对电信基础设施的访问。6场地布置6.1综述ISO/IEC22237-1:2021,显示了典型的数据中心空间,有关数据中心建筑内空间的指定及其防护等级的信息,请参见ISO/IEC222376。6.2位置选择6.2.1要求新址的面积和范围应能够与预期功能相匹配。应进行现场勘测,且勘测应覆盖地表和地质两方面。调查结果应具备相关性(即,以现有信息为基础)。地质调查应包含可影响数据中心施工和运行的下述方面:a)地下凹陷(自然形成或人为所致)和地下公共事业基础设施;b)掩埋的洞穴(天然或人造);c)地下公用基础设施;d)土壤电阻率和地下水条件的测量和预期变化;e)存在污染;f)未爆弹药;g)根据ISO/IECTS22237-30,与地震活动相关的风险。现场勘测报告应用以协助完成如下设计:1)地基配置(应考虑到建筑增加可能导致的负载增长);2)排水基础设施;3)含水层热能储存系统是设计意图的一部分。接地系统的设计应考虑岩土工程勘测确定的土壤电阻率信息。现场勘测应考虑是否需要为支持设备提供空间,如地下燃料箱(如柴油或天然气),以供应发电机、暖通空调散热系统等。场地的选择应考虑可能限制燃料储存和发电机运行的任何气体排放和噪声产生的土地使用和环境影响方面可能存在的任何限制。6.2.2建议设计在建筑预期使用寿命内所需的、满足要求的排水和地基系统时,应以地质调查得出的信息为基础,并考虑到未来扩建的可能。6.3现有办公场所评估6.3.1要求现有场所的适宜性应通过风险分析来确定,该风险分析反映了拟建数据中心的具体需求,包括对中所列标准的评估第5条.只有在以下情况下,才能使用现有调查的结果:a)已进行审查,以确定是否有任何变化;b)它的目标与第5条相似8GB/TXXXXX—XXXX6.3.2建议现有排水和基础系统的评估应基于岩土工程勘测提供的信息。6.4公共事业ISO/IEC222373中规定了为数据中心提供电源的给定公用设施的冗余路径的实施和物理分离的要求和建议。ISO/IEC222374中规定了为数据中心的环境控制系统提供服务的给定公用设施的冗余路径的实施和物理分离的要求和建议。ISO/IECTS22237-5中规定了为数据中心的电信基础设施提供服务的给定公用事业的冗余路径的实施和物理分离的要求和建议。6.4.1要求a)向房屋提供的外部公用设施,包括但不限于电、气、水和电信,应足以满足ISO/IEC22237-1中规定的数据中心的预期可用性等级。b)在选址之前,应确定客户的电信运营商或公用事业提供商要求,以确保适当的电信运营商或公用事业提供商能够按照客户的要求向现场提供网络或其他服务。c)不同公用设施的通道之间的最小间隔距离应符合国家或地方法规的规定,但不得小于1.2m。d)应整理文件,以便评估公用设施基础设施给数据中心运营带来的风险。e)应根据ISO/IECTS222377提供显示所有地下和地上公用设施的综合公用设施平面图。6.4.2建议ISO/IEC22237-3中提供了选择供电路径的建议。一般而言,在房屋所有者的控制下,房屋内的通道应位于地下,除非意外挖掘的风险被认为高于大气扰动或故意或意外物理损坏的风险。服务于数据中心的同一公用设施的冗余路径,而不是6.4.1,应在场地边界和进入建筑物的入口之间进行物理隔离,以确保单一事件不会对路径和入口设施造成损坏。不同公用事业的路径之间的任何额外间隔距离应基于风险分析。7外部空间7.1出入路线7.1.1要求通往现场的通道数量应考虑到可能影响劳动力和材料交付以及数据中心紧急服务可达性的堵塞风险。进场路线的设计和施工应考虑车辆的预期荷载和尺寸。与数据中心基础设施(如冷却塔)相关的地上外部装置应受到保护,例如使用护栏。访问路线与数据中心空间和周围区域之间的边界应符合ISO/IEC22237-6的保护等级要求。保护措施应提供对车辆相关危险的保护[如车辆过热和着火或失控(如制动失效)、重型车辆产生的振动等]。7.1.2建议应考虑极端天气条件(大雪、冰雹、洪水、结冰等)和基础设施维修(桥梁、道路等)造成的堵塞。7.2停车处7.2.1要求ISO/IEC222376中规定了停车场位置和出入限制的安全要求。停车区域的布局和施工应考虑预期荷载、车辆数量和尺寸以及环境暴露。停车场的设计应考虑积极排水。7.2.2建议ISO/IEC222376中规定了停车场位置和出入限制的建议。应考虑在紧急情况下,包括涉及灾后恢复情况的紧急情况下所需的任何额外停车设施。7.3临时设施7.3.1要求数据中心的运营和发展可能依赖于使用间歇性或临时性的设备(如便携式发电机、UPS、冷却器)以及临时储存材料。a)分配给仅间歇或临时存在的设备项目的空间应:b)指定为预留空间,不得用于其他用途;9GB/TXXXXX—XXXXc)设计有足够的承载表面,或能够临时建造足够的承载表面;d)使设备与相关数据中心基础设施的连接畅通无阻;e)所处位置应确保设备运行时不会影响其他设备的运行数据中心的设施,并维护保护等级。分配用于临时储存材料的空间应为:1)指定为预留空间,不得用于其他用途;2)设计有足够的承载表面,或能够临时建造足够的承载表面;3)其位置应确保储存材料的输送或移除不会影响其他人的操作4不会对邻近设施、基础设施和房屋造成危害。7.3.2建议临时设施不应位于数据中心的指定扩展区。7.4燃料储存设施和基础设施7.4.1要求燃料储存设施、泵和加油站的施工应满足供电和配电系统的适用防护等级要求(见ISO/IEC22237-3和ISO/IEC22237-6)。散装燃料储存设施(地上和地下)的设计应考虑:a)使用双壁储罐,以尽量减少向周围环境的泄漏;b)对邻近设施、基础设施和场所的危害;c)储油罐和发电机燃料管道的泄漏检测系统;d)霜冻对燃料管道的危害(即地下管道的运行深度、绝缘、管道加热e)允许在现场储存的燃料量的限制;f)在换料过程中控制泄漏的结构或装置(永久或临时)。7.4.2建议如果地上燃油箱暴露在阳光或其他热源下,应考虑遮挡热源或遮阳。如果发电机位于建筑物内,则应考虑为发电机房提供倾斜地板,以连接带湿度检测功能的干式集水坑。7.5地下设施7.5.1要求车辆交通不得在地下设施上行驶,除非这些设施受到适当的施工措施的保护。7.5.2建议地下燃料储罐应安装在发电机附近,但在潜在的未来建筑扩建区域之外。地下燃料储存系统(储罐、管道等)应安装在部件在使用寿命结束后易于更换或拆除的位置。7.6边界设计和保护等级界限7.6.1一般要求ISO/IEC22237-3、ISO/IEC22237-4和ISO/IEC22237-6规定了数据中心空间和区域所需的保护等级。ISO/IEC22237-6中规定了每个防护等级的要求和建议(以及它们之间的界限)。以下条款参照ISO/IEC22237-6的防护等级,规定了外部空间中这些区域边界的相关施工要求和建议。ISO/IEC222376中给出了关于边界共同定位的要求和建议。第8.4款包含用于构建给定保护等级的空间边界的所有材料的要求。这些是基于使用中定义的一套指定工具的最小侵入抵抗时间。表1.表1—侵入电阻n/an/aGB/TXXXXX—XXXX子音钻建筑构件(包括但不限于墙、屋顶、大门、门、窗和独立式屏障)的抗物理侵入性的六个抗性等级(RC)在表1由入侵者类型、入侵者工具和抵抗时间三个因素综合而成。有许多国际公认的抗入侵评估和审计方案。应分别考虑适用的区域标准和国家标准。注1欧洲,EN1627[5]是适用的,其原则扩展到其他结构元件。包括但不限于上面列出的那些。注2对于美国,UL752[21]适用。识别潜在入侵者后,在响应系统的设计中应考虑抵抗时间(见8.4用于内部保护等级边界)。应评估是否需要对数据中心周边、外部设施或单个外部数据中心区域进行视觉或听觉屏蔽。应尽量减少穿透防护等级的外部物理屏障的次数。如果存在外部区域,则应对其进行维护。应建立缓冲区,以尽量减少对邻居的干扰或邻居造成的干扰。7.6.2独立式屏障独立式护栏的最小有效高度He规定于表2还包括提供最佳穿透阻力的高度要求。表2——独立式护栏的高度和顶部要求mmRC22,02,00不RC32,42,25不RC42,82,25是的屏障组件的安装应确保保持整个独立式屏障的预期侵入阻力。独立式护栏的安装应防止独立式护栏下方、上方和周围的侵入,时间等于或大于与阻力等级相关的时间。独立式护栏与高度高达He的任何结构之间应保持至少2m的水平距离,以允许入侵者越过护栏。独立式护栏与高度超过He的任何结构之间的水平距离应确保入侵者无法越过护栏。GB/TXXXXX—XXXX注:1拔头(阻力等级4)2独立式屏障3地面/地板4独立式屏障示例图2——独立式护栏和最小有效高度示例7.6.3防护等级1指定保护等级为1的区域的外部边界应设置可识别的物理屏障。在可行的情况下,保护等级区域边界的构建连同围绕该舱间的监察系统,其设计须能防止侵入。电阻等级27.6.1应该适用。注:在保护等级1的边界之外提供广泛和远距离监视的能力可以限制阻止所有入侵企图的机会。1级保护区域的行人通道应与2级保护区域的行人通道物理隔离。如果需要车辆进入防护等级为2的区域或空间,则应将车辆进入防护等级为1的区域进行物理隔离。7.6.4防护等级2指定保护等级为2的区域的外部边界应设置可识别的物理屏障。根据ISO/IEC22237-6,防护等级为2的区域边界的施工以及该空间周围的监视、入侵检测和响应系统应设计为防止入侵。电阻等级27.6.1应该适用。定义2级保护区域外部边界的物理屏障的任何穿透应防止未经授权的访问。如果3级保护区域或空间需要车辆通道,则2级保护区域的车辆通道应物理隔离。7.6.5防护等级3指定保护等级为3的区域的外部边界应设置可识别的物理屏障。定义3级保护区域外部边界的物理屏障的任何穿透应防止未经授权进入数据中心的空间。最小电阻等级27.6.1除非风险评估表明有更严格的要求。电阻等级37.6.1应该适用。根据ISO/IEC22237-6,防护等级为3的边界的施工以及该空间周围的监视、入侵检测和响应系统应设计为防止入侵。7.6.6防护等级4指定保护等级为4的区域的外部边界应设置可识别的物理屏障。定义4级保护区域外部边界的物理屏障的任何穿透应防止未经授权进入数据中心的空间。最小电阻等级27.6.1除非风险评估表明有更严格的要求。电阻等级37.6.1应该适用。GB/TXXXXX—XXXX根据ISO/IEC22237-6的规定,保护等级为4的边界的施工以及该空间周围的监视、入侵检测和响应系统应设计为防止入侵。8建筑施工8.1承重结构8.1.1要求承重结构的设计应能在数据中心的预期寿命内支撑预期点和分布荷载。应考虑扩展要求。根据地震活动的风险评估,应采用ISO/IECTS22237-30的相关措施。8.1.2建议如果可以预期数据中心的扩建,则承重结构的布局应包含未来的额外负载。或者,结构应允许在不对数据中心运行造成风险(振动等)的情况下进行修改。应考虑防止数据中心建筑连续倒塌。8.2建筑材料和饰面8.2.1要求应密封所有开放或粗糙表面,以防止灰尘或化学活性颗粒被空调空间中的恒定气流散布。拟容纳气体灭火系统的舱间,其设计及用以建造该等舱间的材料,须提供所规定的气密性水平。已确定有浸水风险的舱间的设计和建造材料应提供所需的水密性水平(另见10.1).建筑材料的选择应尽量减少施工、操作或改造过程中产生的可吸入颗粒物。建筑材料的选择应尽量减少霉菌生长和鼠害。应避免使用可产生导电颗粒的建筑材料。建筑材料的选择应尽量减少重复性维护工作。材料的选择应考虑其对火灾的反应(如限制烟雾和火焰蔓延)。保温量应考虑周围环境条件和技术设备的热量输出。根据地震活动的风险评估,应考虑ISO/IECTS22237-30的相关措施。8.2.2建议建筑物应进行隔热处理,以最大限度地降低运营成本。在新鲜空气循环水平较低的区域,应选择建筑材料,以尽量减少有害物质的排放。8.3电磁干扰应考虑可能干扰数据处理、数据存储和数据传输有效运行的电磁干扰源。应对电磁环境进行评估,以确定是否需要采取任何具体的施工缓解措施(例如,升级屏蔽)。实施ISO/IEC30129电信系统连接要求所需的建筑施工的任何方面均应实施。8.4保护等级界限8.4.1一般的ISO/IEC22237-6规定了数据中心空间的防护等级。ISO/IEC22237-6中规定了每个防护等级的要求和建议(以及它们之间的界限)。以下条款规定了这些区域边界的相关施工要求和建议,并参考了ISO/IEC22237-6的数据中心空间入侵防护等级。ISO/IEC22237-6中规定了有关边界共同定位的要求和建议。ISO/IEC22237-6中规定了机柜、机架和框架的要求。8.4.2防护等级1指定保护等级为1的区域的外部边界应设置可识别的物理屏障。1级保护区域的行人通道应与2级保护区域的行人通道物理隔离。在切实可行的范围内,防护等级为1的区域的边界的建筑,以及围绕该舱间的监察系统,其设计须能防止侵入。请注意,如果无法在1级保护范围之外提供广泛的远程监视,可能会限制阻止所有入侵企图的机会。根据必要的安全等级,构成1级防护外部边界的所有门、窗、格栅和百叶窗以及所有其他边界材料应符合以下目标表1,电阻等级2。8.4.3防护等级2指定保护等级为2的区域的外部边界应设置可识别的物理屏障。GB/TXXXXX—XXXX如果保护等级为2的区域的边界与保护等级为1的区域的一个或多个边界位于同一位置,则较低保护等级的边界应满足保护等级为2的要求。防护等级为2的区域边界的施工以及ISO/IEC22237-6的监视、入侵检测和响应系统应设计为防止入侵。根据必要的安全等级,构成2级保护区域外部边界的所有门、窗、格栅和百叶窗以及所有其他边界材料应符合以下目标表1,抗性等级2,除非风险评估表明有更严格的要求。定义2级保护区域外部边界的物理屏障的任何穿透应防止未经授权的访问。此类贯穿件包括打开或可打开以启用数据中心基础设施的正常或紧急功能(如气体灭火系统的压力释放)的贯穿件,其中在贯穿件的功能设计中应考虑预防机制。8.4.4防护等级3指定保护等级为3的区域的外部边界应设置可识别的物理屏障。根据ISO/IEC22237-6,防护等级为3的区域边界的施工以及该空间周围的监视、入侵检测和响应系统应设计为防止入侵。根据必要的安全等级,构成3级保护区域外部边界的所有门、窗、格栅和百叶窗以及所有其他边界材料应满足以下目标表1,抗性等级2,除非风险评估表明有更严格的要求。表1,应采用3级电阻。定义3级保护区域外部边界的物理屏障的任何穿透应防止未经授权进入数据中心的空间。此类贯穿件包括打开或可打开以启用数据中心基础设施的正常或紧急功能(如气体灭火系统的压力释放)的贯穿件,其中在贯穿件的功能设计中应考虑预防机制。从停靠区进入3级保护区域,以接收和发送材料和设备,应与3级保护区域的人员入口分开。8.4.5防护等级4指定保护等级为4的区域的外部边界应设置可识别的物理屏障。根据ISO/IEC22237-6,防护等级为4的区域边界的施工以及该空间周围的监视、入侵探测和响应系统应设计为防止入侵。根据必要的安全等级,构成4级保护区域外部边界的所有门、窗、格栅和百叶窗以及所有其他边界材料应满足以下目标表1,抗性等级2,除非风险评估表明有更严格的要求。表1,应采用3级电阻。定义4级保护区域外部边界的物理屏障的任何穿透应防止未经授权进入数据中心的空间。此类贯穿件包括打开或可打开以启用数据中心基础设施的正常或紧急功能(如气体灭火系统的压力释放)的贯穿件,其中在贯穿件的功能设计中应考虑预防机制。根据地震活动的风险评估,应采用ISO/IECTS22237-30的相关措施。8.5地基8.5.1要求用于支撑容纳数据中心空间的结构的任何基础应考虑现场调查的结果(见6.2).在查看地面以下的地板时,应考虑水渗透问题,包括周围排水系统以下的高度、安全和连续的蒸汽屏障以及水和蒸汽提取系统。根据地震活动的风险评估,应考虑ISO/IECTS22237-30的相关措施。建筑物基础和结构的布局应包括接地和连接系统(如有需要),以防止雷电和电磁干扰。建筑物接地系统的设计可根据所需的防雷等级和现场参数(包括土壤电阻率)而变化。对于防雷保护,应采用IEC62305-3。8.5.2建议任何基础的设计强度和范围应考虑数据中心空间的任何预测扩展(垂直或横向)。8.6外墙8.6.1要求根据ISO/IEC22237-6中要求的风险评估结果,外墙应提供所需程度的物理保护,防止侵入和外部环境事件。外墙的设计和建造应能够抵抗预计的外部气候条件和外部环境事件,包括火灾、电磁干扰、振动(包括ISO/IECTS22237-30的地震活动和地震措施)、洪水、气体和灰尘危害。在外墙的任何维修过程中,为维修提供的任何外部保护与外露材料的施工相结合,应保持设计性能。为了限制从1级保护区域进入而连接到2级保护边界贯穿件的任何配件(安装在窗户上的侵入杆)应设计为防止连接拖缆等。如果外墙提供了保护等级的边界,则应根据操作和紧急情况下的访问要求,尽量减少开口的数量。运输路线上的墙壁开口和门应具有足够的宽度和高度,以容纳预计运输的最大件设备。GB/TXXXXX—XXXX对于开放或可开放以启用数据中心基础设施的正常或紧急功能(如气体灭火系统的压力释放)的给定保护等级区域的边界的任何穿透,应提供物理保护,以防止可能损坏或限制该功能的物体进入。当关闭时,它们应提供防止污染物(微粒、液体或气体)进入的保护。在贯穿件的功能设计中应考虑此类物理保护。如果存在污染物(包括消防活动产生的水)从其他空间进入的确定风险,则应以以下形式提供缓解措施:为气体灭火系统提供压力释放的开口的位置和尺寸应在设计阶段确定。计算墙壁开口尺寸时(如泄压墙贯穿件应考虑安全设施(如格子、格栅等)对净开口的减少。8.6.2建议8.7内墙和屏障8.7.1要求根据操作和紧急情况下的访问要求,应尽量减少保护等级边界的开口数量。根据ISO/IEC22237-6中要求的风险评估结果,防护等级边界处的内墙应提供所需程度的物理防护,并在发生内部火灾和内部环境事件时保持其功能,包括振动(应适用ISO/IECTS22237-30的相关地震活动和地震措施)、洪水、气体、灰尘和电磁干扰。它们应提供屏障,防止污染物(微粒、液体或气体)进入,包括消防活动产生的水。内墙应以允许修改的方式建造,同时提供所需的抗侵入性。应考虑防止秘密攻击,以获取或损坏存储、处理或传输的数据,这可能需要额外的墙壁衬里来检测或防止这种形式的渗透。由独立式屏障建造的边界应满足以下要求7.6.2.运输路线上的墙壁开口和门应具有足够的宽度和高度,以容纳预计运输的最大件设备。所有门和门家具应具有与其所属边界相同的安全级别。8.7.2建议应通过使用施工方法和材料来实施针对环境事件的缓解措施。8.8屋顶8.8.1要求如果屋顶直接或间接覆盖任何数据中心空间,则屋顶及其子结构的设计和建造应保护数据中心空间免受预测的外部气候条件和空气传播碎片的影响。此外,ISO/IECTS22237-30的相关地震活动和地震措施应适用。屋顶下部结构的设计应考虑屋顶维修的需要,并应在维修过程中提供所需的保护。屋顶及其下部结构的施工应能够支撑数据中心设施和基础设施的任何元件所产生的任何额外荷载,这些设施和基础设施将被安置在屋顶水平。屋顶及其下部结构的施工还应提供通往数据中心设施和基础设施的任何元件的永久通道,这些设施和基础设施将被安置在屋顶层。屋顶设施和基础设施的目视检查要求应包括在任何待支撑荷载的计算中。在直接或间接覆盖的数据中心空间的使用期限内,屋顶及其子结构的设计和建造应能够抵抗预测的外部气候条件和外部环境事件,包括火灾、电磁干扰、振动(包括地震)、洪水、气体、强风和灰尘危害。在屋顶的任何维修过程中,为维修提供的任何外部保护与下部结构的施工相结合,应保持设计性能。根据ISO/IEC22237-6中要求的风险评估结果,各防护等级的屋顶结构应提供所需程度的物理防护,以防止入侵和外部环境事件。8.8.2建议屋顶区域应考虑安装可再生能源(如太阳能电池板)。应避免在数据处理、数据存储或数据传输空间或配电设备空间上方穿透屋顶和下部结构8.9排水8.9.1要求用于从屋顶或其他地方排放雨水的屋顶和任何子结构的设计和建造应:避免可能影响数据中心空间的雨水积聚;考虑到预期的季节和气候变化,确保所有雨水都通过适当容量的排水系统输送。GB/TXXXXX—XXXX排水系统的设计和建造应便于检查、清洁和维修。排水系统和其他管道系统(包括ISO/IEC222374的环境控制系统)不得出现在保护等级为2级及以上的区域,除非在发生泄漏的情况下采取了适当的缓解措施。8.9.2建议可能发生泄漏的区域应配备排水检测系统(见ISO/IEC22237-6)和/或排水设施。应考虑雨水的再利用(例如屋顶收集的雨水例如用于数据中心冷却或卫生系统)。8.10地板8.10.1要求根据风险分析,应适用ISO/IECTS22237-30的相关地震活动和地震措施。地板和地板覆盖材料应能够支撑所需的静态和动态荷载。地板覆盖材料应能抵抗预期的磨损水平。如果地板是排水系统的一部分,则应相应倾斜(1%至3%)。如果是水平地板,任何完工地板的平整度应小于每米3毫米的高度差2。地板各区域的承重能力,包括任何高架活动地板的重量以及安装在地板上的任何材料的重量,应按照以下要求进行设计和安装表3分别考虑到适用的区域和国家标准。如果要求不同,则以更严格的数字为准。注1:欧洲,EN199111[7]适用。注2对于美国,ASCE7[14]适用。附注3对日本而言,《日本建筑标准法》[22]适用。应与结构工程师沟通并协调所需的承载能力。表3——建筑结构的负载能力指南 注:进场路线包括用于运输或存储设备的任何路径和空间,以便在指定空间内进行安装。a电气和机械空间的地板负载能力,以及通过建筑物到电气和机械空间支持设备更换的设备通道,应设计为满足空间内的电气和机械设备(如室内发电机、开关设备、电池组、冷却器、泵等)。b如果建筑物设计为支持重型部件的装载或卸载以及重型装载或卸载装置(如工业叉车)的使用,则应相应增加停靠站的负载能力。c如果不能满足最低要求,则有必要采取结构措施来分配荷载。d对于层间结构,应增加地板和天花板的均匀荷载。8.10.2建议地板各区域的承重能力,包括任何高架活动地板的重量以及安装在地板上的任何材料的重量,应符合表3.为了将电子设备静电放电的风险降至最低,地板表面的电阻应分别符合地区和国家标准。对于欧洲,根据EN1081:2018+A1:2020,方法B(接地电阻,R2),电阻应小于(1×109)Ω。[3]对于美国,地板应符合ANSI/ESDS20.20-2021,[11],电阻小于(1×109)Ω,符合ANSI/ESDSTM97.1-2015,[12]和根据ANSI/ESDSTM97.22016产生的小于100V的电荷。[13]不建议使用PVC作为地板材料。8.11升高的活动地板8.11.1要求在设计阶段,应考虑在任何数据中心空间内是否需要活动地板,因为活动地板会影响基础设施的交付,并且任何决定都可能是不可逆转的。在使用高架活动地板时,应分别考虑适用的区域标准和国家标准。注意欧洲,EN12825[8]适用。GB/TXXXXX—XXXX应根据预期荷载确定各区域的承载能力。高架活动地板的荷载等级应在空间入口处标明。组件应在选定的高度进行调平和锁定,以防止振动位移。应考虑防止高架活动地板连续倒塌。这涉及大会的执行以及业务程序。高架活动地板应在楼板上方具有足够的高度,以容纳所有预计服务。应选择通风面板,以提供所需的气流并支撑所需的负载。ISO/IEC30129包含与高架活动地板施工中的静电放电管理相关的附加要求。8.11.2建议如果使用纵梁,则应将其固定。注1:欧洲使用时,对于高架活动地板,EN12825:2001,6级适用。[8]注2对于日本,高架活动地板系统根据JISA1450进行测试。[17]8.12天花板8.12.1要求应确定天花板各区域的承重能力,包括任何吊顶、机电设备和安全壳的重量,并应满足以下要求表3.应与结构工程师沟通并协调所需的承载能力。如果吊顶安装在数据中心空间内,则应安装由非粒状材料制成的吊顶系统。应适用ISO/IECTS22237-30的相关地震活动和地震措施。8.12.2建议完工地板到天花板或天花板横梁之间的计算机房最小净高取决于环境控制理念和其他基础设施细节(例如活动地板、架空布线),最小净高应为3.0m。在由自由循环空气调节的房间中,天花板的底面应均匀,没有任何横梁等。如果存在光束,则光束应与气流平行,以免阻碍空气流通。如果梁与气流成直角,则应考虑吊顶。出于声学原因,人员长期占用的区域(控制中心、办公室、大厅等)也应考虑吊顶系统。电气室和机械室不应有吊顶。对于计算机房和电信空间,除非有功能原因,否则不建议使用吊顶,例如用于回风的吊顶空间。8.13走廊和门8.13.1要求设备和其他货物进出数据中心空间的通道应具有足够的宽度和高度,以容纳预计运输的最大件设备。门应无门槛,双扇门应无中柱。如果需要门槛(如电磁防护、污染物进入防护、烟雾收紧等),应考虑采取措施,以解决移动设备的偶然需要,如门槛坡道。应考虑ISO/IECTS22237-30的相关地震活动和地震措施。墙中门或窗的耐火等级应符合中规定的墙和屏障的耐火等级11.1.逃生路线的施工应考虑数据中心空间的预期防护等级(见ISO/IEC222376)。8.13.2建议设备和其他货物进出数据中心空间的通道内的门应提供至少2.4米的垂直净空。应考虑是否需要双宽门。通道和走廊的表面应为光滑材料,以避免对脚轮或轮子上的运输设备造成损坏。应避免使用阈值。8.14运输升降机8.14.1要求电梯井和轿厢应纳入防护等级概念(见ISO/IEC222376)。内墙开口的要求应适用于电梯门的高度和宽度。对于运输电梯,应分别采用适用的区域标准和国家标准的安全要求。注1对于欧洲,EN81系列[1]适用。注2对于美国,ASMEA17.1[15]适用。附注3对日本来说,日本的建筑标准法,[22]JISA4302[18]和相关条例适用。8.14.2建议舱室及其尺寸应考虑到日常操作期间通常运输的IT和技术部件。升降机的承重能力至少应为1500公斤。对于其他部件,应有备选垂直运输路线的概念。GB/TXXXXX—XXXX9数据中心空间设计9.1住所9.1.1一般要求数据中心空间的数量和类型取决于数据中心的规模和复杂性。根据风险评估,需要保护数据中心空间免受(包括但不限于)以下风险:火灾的影响(火焰蔓延、热量释放、烟雾和酸性气体释放);进水(泄漏、洪水、消防用水);侵扰。关于地震活动和地震,应适用ISO/IECTS22237-30的相关措施。构建方面的挑战是将所需的保护级别与所需的灵活性和模块化相结合,以便能够跟上快速变化和增长的IT需求。9.1.2要求数据中心结构内为数据中心空间预留的区域的尺寸和无障碍间隙的要求应根据以下因素确定:a)ISO/IEC22237.4中的环境控制概念b)其他基础设施细节,如机柜高度、活动地板和通道的要求;c)确定移动和/或更换设备的运输路线以及维护区域的大小d)紧急出口和疏散要求。应考虑为所有数据中心提供现场监控和/或管理功能。应考虑厕所设施的位置,以尽量减少人员跨越防护等级边界的必要性。9.1.3建议数据中心空间的容纳应考虑以下因素的影响:a)新技术(灵活性);b)适应变化的参数(适应性);c)不断增长的空间需求(可扩展性);d)空气遏制系统。不同数据中心空间之间的空间关系应便于基于相邻因素的整体操作。平面图应尽量减少任何扩建阶段的拆除量。建筑物的组织、房间计划以及房间的安排和邻接应反映数据中心运营的功能和安全要求。为大楼提供公用设施和数据服务,这包括电信连接、燃料管线、水和污水的冗余和单独的入口室。对于建筑的技术操作,这包括电气和机械系统的空间。9.2控制室空间控制室空间通常容纳计算机系统和网络流量监控器,以及楼宇自动化系统和安全系统监控设备。根据需要,应在控制室附近提供办公室和会议室,用于监督功能,并形成紧急故障排除区域。9.3机房空间9.3.1要求计算机房空间的设计应为初始和预计数量的信息技术和网络电信设备以及支持设备提供足够的空间。计算机房的设计应考虑系统组件的具体要求(尺寸、净高、地板负载、振动、冷却/通风等)。确定计算机机房空间位置的因素包括:a)靠近电源,以缩短母线或电缆的长度;b)靠近机械配电室,以减少管道和风管的长度;c)靠近建筑物的通信分配点(运营商入口室)。9.3.2建议机柜、机架和框架应成排对齐,以形成通道。计算机机房机柜的行长度不应超过20个机柜、机架或框架。应限制机房内非IT系统的安装,如电气(PDU等)或机械(AHU等)组件和系统,并降低相关风险。9.4电气空间GB/TXXXXX—XXXX9.4.1要求对于数据中心主要电气系统的房间布局,应采用ISO/IEC222371和ISO/IEC222373中所述的分隔。电气室的设计应考虑系统组件的具体要求(尺寸、净高、地板负载、振动、冷却/通风等)。9.4.2建议应考虑维护和紧急情况期间电气系统的易接近性。9.5机械空间9.5.1要求对于数据中心主要机械系统的房间布局,应采用ISO/IEC222371和ISO/IEC222374中所述的分隔。房间的设计应考虑系统组件的具体要求(尺寸、净高、地板负载、振动、电源等)。9.5.2建议应考虑在维护和紧急情况下机械系统的易接近性。9.6电信空间对于电信空间的要求,应采用ISO/IECTS22237-5的要求,并应考虑其建议。9.7消防系统空间9.7.1概述关于消防系统的要求和建议,见ISO/IEC22237-6。9.7.2要求如果消防概念包括需要泵、压缩机、阀门、容器等的系统。(清洁剂、氧气还原、水雾),应为灭火或防火系统的这些部件的放置提供空间。如果消防概念包括预作用双联锁喷淋系统,则计算机房的喷淋阀应与其他喷淋系统分开安装。控制通向计算机房喷水灭火系统的阀门应贴上标签,并易于识别,与控制通向建筑物其余部分的喷水灭火系统的阀门分开。9.7.3建议对于大多数系统,灭火介质的储存容器应安装在其自己的房间或安全空间内,并根据灭火介质的不同,安装在其保护的空间附近。这同样适用于氧气还原系统的中心部件。即使最初没有考虑防火或灭火系统,也应分配适当的空间。9.8存储空间9.8.1要求如果可移动数字媒体(如磁带机)储存在现场或保存至处置,则在设计时应考虑安全储存室。房间应符合气候控制、防入侵、出入控制和防火方面的适当要求。9.8.2建议如果提供一般储藏室,则应位于接收室和/或设备室附近。应为所有预期物品(如硬件、备件、纸张、电缆等)提供足够的存储空间。如果数据中心有存放高价值IT介质或包含高度机密内容的IT介质的IT存储室,并且该介质被收集起来进行处置,则应考虑单独的路径,以确保这些人员不会与其他数据中心员工接触。9.9测试和保持空间作为停靠站和计算机房之间的中间空间,到达的信息技术和网络电信设备在安装到计算机房之前,应在该空间进行开箱和准备,以防止或尽量减少污染物进入计算机房。该空间应该是一个单独的房间,并且通常具有与计算机房类似的安全要求。9.10停泊舱9.10.1要求数据中心应有一个区域,可将货物带入数据中心,并可将设备或废物带出数据中心。停靠站的设计应能容纳最大的项目,以及预计在运行期间从数据中心交付或移除的最大数量的项目。GB/TXXXXX—XXXX9.10.2建议停靠站应提供遮阳和其他保护,防止所有类型的降水和其他环境事件。停靠站的设计应能容纳所有尺寸的当地标准商用运输车辆。应考虑设施内部的接收区,因为它们提供了更大的物理安全和保护,不受环境因素的影响。9.10.3一般办公场所办公区域应位于建筑物周边的主建筑物入口处或附近,以允许外部视野。10数据中心空间建设10.1防水10.1.1要求如果数据中心空间和连接它们的通道全部或部分位于预测的地下水位范围以下,或处于确定的洪水风险中,则应考虑水渗透缓解和提取系统。另请参阅8.5.1.10.1.2建议数据中心空间和连接通道应避开全部或部分位于预测地下水位范围以下的区域,或已确定存在洪水风险的区域。另请参阅8.5.1.10.2访问10.2.1要求在数据中心空间以及设备和货物运输所沿空间的通道中,应避免使用楼梯,而应使用坡道或电梯。坡道和电梯门的宽度应符合中规定的内墙门的宽度。8.13.专门用于运输设备和货物的坡道的最大倾斜度应为1:12。10.2.2建议通道和走廊的表面应为光滑材料,以避免对脚轮或轮子上的运输设备造成损坏。应避免使用阈值。10.3蒸汽密度10.3.1要求应对相邻空间、环境条件和设备要求进行有关蒸汽密封必要性的风险评估,并采取相应措施。蒸汽密封应保持湿度水平或防止蒸汽渗透到受控空间。10.3.2建议由于防潮层很难在现有建筑物中安装和密封,未来可能变得潮湿的区域应在新建筑中安装防潮层。需要灵活性来促进任何正在进行的扩展。因此,有必要分析并明确需要隔汽层或将来可能需要隔汽层的区域。如果由于在数据中心区域附近确定的高火灾负荷而适用,则应考虑防止极端热辐射和扩展蒸汽释放到相邻数据中心空间的房间隔板的施工方法,例如符合适用的区域和国家标准的专用房间电池系统。欧洲注释,EN10472[2]适用于室内电池系统。11防火分区和防火隔离带11.1防火分区11.1.1要求本款规定了防火屏障的管理,以及与特定灭火系统相关的防火分区和相关空间的结构方面。有关消防系统技术方面的信息,请参见ISO/IEC22237-6。数据中心空间以及穿过这些空间之间边界的通道和基础设施通道应包括三维限定的防火分区,具有适当的防火性能,以防止火灾和燃烧产物(烟雾和有毒气体)蔓延,并将损失程度降至最低。隔间边界的选择应考虑每个隔间内火灾的影响。防火分区至少应由ISO/IEC22237-6的防护等级的边界来定义。分隔防火分区的墙壁和屏障应具有符合防火分区边界最高防护等级要求的最低防火等级。当实施加压灭火系统时,所保护的舱间的边界应具有足够的结构强度和完整性,以容纳灭火剂排放,并应使用卸压措施,以防止所保护的舱间过度增压或增压不足。应考虑抵抗消防水冲击的能力。GB/TXXXXX—XXXX11.1.2建议应避免使用散发腐蚀性气体的建筑材料。国家建筑法规通常涉及与建筑物居住者的安全有关的保护水平,并最大限度地减少对其相邻财产的损害。这些条例通常不足以保护包含电子设备的区域与保护区域免受烟雾和酸性气体释放造成的损害。有关建筑材料的更多信息见附件A。11.2防火屏障11.2.1要求防火分区由具有规定防火等级性能的防火屏障在三维空间中分隔。有关建筑产品和建筑构件的防火分类信息,请分别参见适用的地区标准和国家标准。注1对于欧洲,请参阅EN13501系列。[9]注2对于美国,NFPA5000[20]适用。附注3对日本来说,日本的建筑标准法,[22]日本消防法[23]和当地法规适用。防火屏障(如墙壁、地板或天花板)的所有贯穿件应采用适当的防火技术进行保护,以恢复屏障的原始防火等级。附注4这些技术包括防火材料和/或渗透密封系统。a)应按照制造商/供应商的安装说明安装防火技术。每个挡火物或障碍物应清楚地贴上标签或以其他方式标记,以表明其功能,以便在以后的施工过程中可以识别。b)应尽早向制造商和专业承包商寻求有关特定防火技术的进度安排、安装顺序和适用性的建议。c)应用于穿过防火分区边界的通道的阻火技术应根据以下内容进行规定:防火分区结构的防火等级、构造详图和朝向;d)防火屏障贯穿件的类型、尺寸和材料;e)如果穿过防火屏障的部件周围没有外壳,防火屏障贯穿件的尺寸和贯穿件的填充百分比;f)如果有一个外壳围绕着穿过防火屏障的部件,内部穿透的尺寸和外壳内的填充百分比;g)阻火系统的详细说明,包括所需的任何额外支撑通过贯穿件的部件。所采用的防火技术应通过试验方法证明符合规范标准,试验方法应分别考虑适用的区域标准和国家标准。附注5欧洲的试验方法见EN13663。[4]注6ASTME814适用于美国。[16]附注7对于日本,日本建筑标准法的测试方法[22]均适用。基于交互组件的技术应被视为一个完整的系统,并且只能作为一个完整的系统使用。系统说明应:a)从制造商/供应商处获得文件证明,以确定防火技术的能力;b)验证提议的规范是否涵盖在本文件的范围内;c)确保阻火技术适用于目的。d)防火屏障的设计和通道应能够根据基于国家或地方法规的既定时间表进行定期检查。e)在火灾报警的情况下,防火挡板装置应关闭。f)只有在必要时才能打开防火屏障(和支持灭火系统的密封件)的任何穿透物,并在工程完工后重新密封,以重建屏障的原始防火等级。应使用规定的防火材料和/或防火技术恢复防火屏障的防火等级。g)当基础设施安装工程中断且无人值守时,应至少使用适当的材料(防火垫等)临时密封贯穿件。11.2.2建议防火阀装置应始终能够自动关闭(故障安全操作)。为了指示防火阀装置的状态,建议使用与中央建筑管理系统的接口。11.3保护等级界限如果采用早期火灾探测系统或房间包含对烟雾敏感的系统,则门应为防烟的,并分别考虑适用的区域和国家标准。注1对于欧洲,EN1634系列[6]适用。注2对于美国,NFPA92[19]适用。附注3对日本而言,《日本建筑标准法》[22]适用。11.3.1防护等级1无其他要求或建议。11.3.2防护等级22级保护区域的边界(墙壁、地板、天花板和门)应提供风险分析所确定的所需程度的内部防火物理保护。11.3.3防护等级3GB/TXXXXX—XXXX防护等级为3的区域的边界(墙壁、地板、天花板和门)应提供风险分析所确定的所需程度的内部防火物理防护,但不得少于至少30分钟(建议不少于60分钟)。11.3.4防护等级44级保护区域的边界(墙壁、地板、天花板和门)应提供风险分析所确定的所需程度的内部防火物理保护,但不得少于至少60分钟。22附录A(资料性附录)建筑材料A.1概述为了满足适当的保护级别,需要考虑不同类型的防火措施。a)防止燃烧和闪络(也称为“完整性”)。根据适用的建筑法规,这是防火等级。供应商应提交一份防火测试报告,以证明在测试期间达到了防火等级。当试样的冷面温度达到平均温度140°C时,试验成功,在某一点的最高温度b)防止火灾产生的热辐射。这是主要问题。在采购建筑材料时,应根据防火测试期间记录的温度水平进行选择。记录的温度水平可在防火测试报告中找到。A.2材料热性能的计算a)热阻材料的热阻R是其在给定材料厚度下抵抗热量通过的能力的量度。是确定绝缘性能的有效方法。它是根据公式(A.1):其中t为材料厚度,单位为m;λ是热导率,单位为W/(m.K)。b)热导率热导率λ是材料传热能力的量度[即,温度梯度为1开尔文时,每米材料厚度的热流量(单位:瓦特测量单位:W/(m.K)]。通常,致密材料具有较高的导电性,因此,它们是较差的绝缘材料。轻质材料具有较低的导电性,因此是较好的绝缘材料。λ值越小,绝缘性能越好。在火灾期间,温度可在一定时间内达到1000°C。防火测试代表1000°C的火灾,例如30分钟、60分钟、90分钟或甚至120分钟(防火等级分别参见适用的地区和国家标准)。注1热性能也称为热阻。注2对于欧洲,见EN13501-2中的防火等级Rei30、Rei60、Rei90和Rei120。[10]附注3对于美国,NFPA5000[20]适用。附注4对日本而言,《日本建筑标准法》[22]适用。A.3存在的热负荷很重要。这是维持火势的燃料量。a)混凝土或砖墙等大型建筑材料由于其密度大,绝缘性能差。这些材料还含有大量水分,甚至在施工几十年后也是如此。当一侧被加热时,厚壁的冷面将产生大量的水分,导致冷凝水流下。当墙壁变热时,湿气就会变成水蒸气。大型建筑中积聚的热量会向受保护区域产生热辐射,即使在火灾被扑灭后,温度仍会继续上升。b)在防入侵领域,大规模建设将取得令

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论