云计算技术规范_第1页
云计算技术规范_第2页
云计算技术规范_第3页
云计算技术规范_第4页
云计算技术规范_第5页
已阅读5页,还剩20页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

云计算技术规范篇一:云技术标准化建议云技术标准化建议 一、 云计算的概念和特征 云计算自提出以来,作为一种新的技术模式和商业模式,其概念众说纷纭,相关领域的各方机构和专家分别从不同的角度对云计算进行了定义。其中美国国家标准技术研究院(NIST)的定义比较具有代表性:“云计算是一种可以通过网络方便的接入共享资源池,按需获取计算资源(这些资源包括网络、服务器、存储、应用、服务等等)的服务模型。共享资源池中的资源应该可以通过较少的管理代价和简单业务交互过程而快速部署和发布。 ” 目前公认的云计算服务模式有以下三种: Cloud Software as a Service(SaaS):为客户提供的能力是运营商运 行在云基础设施上的应用程序的使用能力。这种应用程序能被各种客户 端设备通过瘦客户接口访问,如 web 浏览器。客户无法控制和管理底层 云基础设施,包括网络、服务器、操作系统、存储、甚至独立的应用程 序,但有一些受限的、用户专用的应用配置设置权限。 Cloud Platform as a Service(Paas):为客户提供的能力是将客户自 己的或购买的应用程序部署到云基础设施的能力,这些应用程序是由服 务提供商支持的编程语言或工具编写的。客户无法管理和控制底层云基 础设施,包括网络、服务器、操作系统、存储,但可以控制他部署的应 用程序和应用配置环境。 Cloud Infrastructure as a Service (IaaS):为客户提供的能力是提 供处理能力、存储能力、网络和其它基本计算资源,客户可以使用这些 资源部署或运行他们自己的软件,如操作系统或应用程序。客户无法管 理和控制底层云基础设施,但可以控制操作系统、存储、部署的应用程 序,或有限的网络组件控制权。 无论哪种模式,都需要建立在底层云计算基础设施(资源池)的基础之上。 图 1 云计算服务模式 云计算业务的基本特征包括: 按需自助服务:客户可以按需、自动地获取计算能力,例如服务器计算 时间和网络存储,而不需要和服务提供商进行人为交互。 广泛的网络接入:计算能力可通过网络,并通过标准机制进行访问,使 得各种瘦(或胖)客户端(例如移动电话、便携式电脑或 PDA)平台均 可以使用。 资源池:服务提供商的资源被池化,并通过多租户模式为客户提供各种 服务,并根据客户的需求动态提供物理或虚拟化的资源。这些资源是位 置独立的,因为用户并不确切的知道服务提供商的资源在那里,但是客 户可以指定较高层次的位置,例如国家、州或数据中心。这些资源包括 存储、处理能力、内存、网络带宽和虚拟机。 快速弹性:服务可以快速、弹性的获得,某种情况下是自动化的,规模 可以快速扩大或缩小。对于客户来说,供应能力似乎是无限的,可以任 意购买,随时购买。 按使用量计费的服务:云系统对服务(存储、处理能力、带宽、活动用 户帐户)进行适当的抽象,并提供服务计量能力,以自动控制和优化资 源使用情况。资源的使用可以检测、控制、统计,为客户和服务商提供 透明的服务使用量。 根据云的使用范围、运营模式不同,可以分为四种部署模式:私有云、社区云、公有云和混合云。 二、 云计算关键技术 云计算是分布式处理、并行计算和网格计算等概念的发展和商业实现,其技术实质是计算、存储、服务器、应用软件等 IT 软硬件资源的虚拟化,云计算在虚拟化、数据存储、数据管理、编程模式等方面具有自身独特的技术。云计算的关键技术包括以下几个方向: 虚拟机技术 虚拟机,即服务器虚拟化是云计算底层架构的重要基石。在服务器虚拟化中,虚拟化软件需要实现对硬件的抽象,资源的分配、调度和管理,虚拟机与宿主操作系统及多个虚拟机间的隔离等功能,目前典型的实现(基本成为事实标准)有 Citrix Xen、VMware ESX Server 和Microsoft Hype-V 等。 数据存储技术 云计算系统需要同时满足大量用户的需求,并行地为大量用户提供服务。因此,云计算的数据存储技术必须具有分布式、高吞吐率和高传输率的特点。目前数据存储技术主要有 Google 的 GFS(Google File System,非开源)以及 HDFS(Hadoop Distributed File System,开源) ,目前这两种技术已经成为事实标准。 数据管理技术 云计算的特点是对海量的数据存储、读取后进行大量的分析,如何提高数据的更新速率以及进一步提高随机读速率是未来的数据管理技术必须解决的问题。云计算的数据管理技术最著名的是谷歌的 BigTable 数据管理技术,同时 Hadoop 开发团队正在开发类似 BigTable 的开源数据管理模块。 分布式编程与计算 为了使用户能更轻松的享受云计算带来的服务,让用户能利用该编程模型编写简单的程序来实现特定的目的,云计算上的编程模型必须十分简单。必须保证后台复杂的并行执行和任务调度向用户和编程人员透明。当前各 IT 厂商提出的“云”计划的编程工具均基于 Map-Reduce 的编程模型。 虚拟资源的管理与调度 云计算区别于单机虚拟化技术的重要特征是通过整合物理资源形成资源池,并通过资源管理层(管理中间件)实现对资源池中虚拟资源的调度。云计算的资源管理需要负责资源管理、任务管理、用户管理和安全管理等工作,实现节点故障的屏蔽,资源状况监视,用户任务调度,用户身份管理等多重功能。 云计算的业务接口 为了方便用户业务由传统 IT 系统向云计算环境的迁移,云计算应对用户提供统一的业务接口。业务接口的统一不仅方便用户业务向云端的迁移,也会使用户业务在云与云之间的迁移更加容易。在云计算时代,SOA 架构和以Web Service 为特征的业务模式仍是业务发展的主要路线。 云计算相关的安全技术 云计算模式带来一系列的安全问题,包括用户隐私的保护、用户数据的备份、云计算基础设施的防护等,这些问题都需要更强的技术手段,乃至法律手段去解决。 三、 云计算产业现状 云计算作为一种新的商业平台,带来了新的信息服务模式,从初期的质疑到现在的广泛认可,云计算迅速发展,产业链正在逐渐形成。云计算的发展一方面是市场的推动,从基础设施提供商,平台服务提供商到云计算应用提供商,众多的公司参与其中;另一方面则是各国政府的大力支持,尤其是云计算的发源地美国,将云计算作为次债危机后拉动经济复苏的重要技术。 (1)各国政府积极推进云计算 美国 XX 年 9 月,美国联邦 CIO 委员会宣布了联邦政府的云计算发展计划。美国联邦云计算发展计划分为 3 个要点: ? 开通联邦官方网站,整合商业、社交媒体与云端 IT服务 ? 建立联邦云计算的示范工程,资助众多试点项目,包括中央认证、目标 架构与安全、隐私以及采购相关内容 ? 联邦大规模采购云计算服务 日本 日本内务部和通信监管机构计划建立一个名为“Kasumigaseki Cloud”大规模 的云计算基础设施,以支持所有政府运作所需的信息系统。该机场设施建设计划将在 XX 年完工,目标是将政府的所有 IT 系统到一个单一的云基础设施,从而提高运营效率和降低成本。 韩国 韩国广播通信委员会、知识经济部、行政安全部去年公布了搞活云计算综合计划 。计划在 XX 年之前向云计算(Cloud Computing)领域投资 6146 亿韩元(36 亿人民币) ,争取使韩国云计算市场的规模扩大为目前的四倍,达到万亿韩元。同时还树立了将韩国相关企业的全球市场占有率提高至 10%的目标。 英国 英国由政府 CIO 发布了数字英国报告,呼吁政府部门建立统一的政府云 G-Cloud,从云计算的易扩展、快速提供和灵活定价的好处中受益。 (2)国际 IT 巨头引领云计算产业 云计算的技术和商业前景已使资金、人才与创新更加聚集。公开宣布进入或支持云计算技术开发的业界巨头包括微软、谷歌、IBM、Amazon、Netsuite、NetApp、Adobe等,几乎涉及所有的一线 IT 企业。各公司依据自己传统的技术领域和市场策略都提出了自己的云计算架构,从各个方向进军云计算。 表 1 主要云计算厂商技术比较 篇二:云计算与公共平台性能技术要求报告 云计算与公共平台性能技术要求 引 言 基于云计算的电子政务公共平台建成后,部门数据和业务系统与承载的技术环境将逐步实现分离,各部门基于电子政务公共平台实现数据和业务系统的建设与完善,不再需要单独自建、更新和升级技术环境,避免基础设施的重复建设和投资浪费。 围绕为减少重复浪费、避免各自为政和信息孤岛创建新的技术支撑体系的需求,明确规定基于云计算的电子政务公共平台应具备的基础设施服务、信息资源服务、软件支撑服务、服务受理交付、安全、运维、互联互通、可靠性等方面的功能和性能要求,确保基于云计算的电子政务公共平台服务、技术和管理能力达到顶层设计的要求。 基于云计算的电子政务公共平台功能与性能技术要求 1 范围 本标准规定了基子云计算的电子政务公共平台的机房资源、网络资源、计算资源、存储资源、互联互通、安全、可靠性和运营维护等功能和性能要求。 本标准适用于基于云计算的电子政务公共平台的设计、开发、应用、维护和验收等方面。 注:除非特殊说明,以下各章中“电子政务公共平台”是指“基于云计算的电子政务公共平台” 。 2 规范性引用文件 下列文件对于本文件的应用是必不可少的。凡是注日期的引用文件,仅所注日期的版本适用于本文件。凡是不注日期的引用文件,其最新版本(包括所有的修改单)适用于本文件。 GB/T 7611-XX 数字网系列比特率电接口特性 GB/T 20272-XX 信息安全技术操作系绕安全技术要求 GB/T 20281-XX 信息安全技术防火墙技术要求和测试评价方法 GB/T 20988-XX 信息系统灾难恢复规范 GB 50174 电子信息系统机房设计规范 GB 50394 入侵报警系统工程设计规范 GB 50395 视频安防监控系统工程设计规范 GB 50396出入口控制系统工程设计规范 GB/T XXXXI-XXXX 基于云计算的电子政务公共平台术语和定义 GB/T XXXX2-XXXX 基于云计算的电子政务公共平台系统架构 GB/T XXXX3-XXXX 基于云计算的电子政务公共平台服务实施规范 GB/T XXXX6-XXXX 基于云计算的电子政务公共平台安全规范 YDN 099-1998 基于云计算的电子政务公共平台安全规范 YD/T 1167-XXSTM-64 分插复用(ADM) 设备技术要求 YD/T 1238-XX 基于 SDH 的多业务传送节点技术要求 YD/T 1443-XX 通用成帧规程(GFP)技术要求 YD/T 1462-XX 光传送网(OTN)接口 3 术语、定义和缩略语 术语和定义 GB/T XXXXI-XXXX 界定的以及下列术语和定义适用于本文件。 平均无故障时间 Mean Time Between Failures,MTBF 衡量一个产品的可靠性指标。单位为“小时” 。它反映了产品的时间质量,是体现产品在规定时间内保持功能的一种能力。 平台可用性 platform usability 在要求的外部资源得到保证的前提下,服务在规定的条件下和规定的时刻或时间区间内处于可执行规定功能状态的能力。 缩略语 下列缩略语适用于本文件。 4 总体要求 基本功能要求 公共平台应具有向政务部门提供包括机房设施服务、计算资源服务、存储资源服务、网络资源服务、信息资源服务、服务受理交付、应用支撑服务、运行维护服务等的功能。 a) 机房设施服务功能包括机房分级、机房配电、物理隔离、机房机柜提供、安全域划分等功能; b) 计算资源服务功能包括主机资源管理、虚拟机资源管理和动态资源调度等功能; c) 存储资源服务功能包括存储资源管理、存储资源维护、存储数据管理等功能; d) 网络资源服务功能包括网络资源管理、网络资源分配、网络分区管理等功能; e) 信息资源服务功能包括信息资源目录服务、数据融合服务、数据交换服务和信息资源发布等功能; f) 应用支撑服务功能包括构件服务管理、软件服务封装、应用API 提供等功能; g) 服务受理交付服务功能包括服务发布、服务受理、服务交付和服务交付管理等功能;h) 运行维护服务功能包括配置管理、监控管理、故障告警、日志管理、计量计费管理等功能。 基本性能要求 a) 在规定的并发用户数范围内,平台的请求响应时间简单应用不大于 3s,一般应用不大于 lOs,复 杂应用不大于 30s; b) 并发用户数应不低于设计用户数的 5%。 5 机房资源要求 功能要求 a) 机房的分级要求、建筑条件要求、配套设施要求、布线要求、强电配电区建设、不间断电源保 障区、新风空调区和消防设施区都应符合 GB 50174-XX 的规定; b) 机房应配备两路来自不同变电站的线路(推荐)且配备 UPS 和发电机; c) 公共平台内网机房与外网机房间要求物理空间隔离; d) 应具备为特殊用户需要划分独立机房区域的功能; e) 应根据公共平台核心机房功能和安全要求划分安全域,以保证各个区域的操作能够独立进行,区 域的逻辑划分和物理划分应保持一致,这些区域包括:网络接入、业务开展、安全服务、调试等 区域; f) 多运营商线路接入应支持运营商线路从不同物理位置进入机房。 性能要求 a) 机房内温度范围为 25至 32,湿度范围为 30%至 60%: b) 提供机房资源服务准备时长不超过 3 天; 篇三:云计算服务安全能力要求云计算服务安全能力要求 1 范围 本标准规定了以社会化方式提供云计算服务的服务商应满足的信息安全基本要求。 本标准适用于指导云服务商建设安全的云计算平台和提供安全的云计算服务,也适用于对云计算服务进行安全审查。 2 规范性引用文件 下列文件对于本文件的应用是必不可少的。凡是注日期的引用文件,仅所注日期的版本适用于本文件。凡是不注日期的引用文件,其最新版本(包括所有的修改单)适用于本文件。 GB/T XXXXX-XXXX 信息安全技术 云计算服务安全管理指南 GB/T 22239-XX 信息安全技术 信息系统安全等级保护基本要求 GB 50174-XX 电子信息系统机房设计规范 GB/T 9361-XX 计算机场地安全要求 3 术语和定义 GB/T 25069-XX、GB/T XXXXX-XXXX 确立的以及下列术语和定义适用于本标准。 云计算 cloud computing 云计算是一种通过网络便捷地访问海量计算资源(如网络、服务器、存储器、应用和服务)的模式,使客户只需极少的管理工作或云服务商的配合即可实现计算资源的快速获得和释放。 云服务商 cloud service provider 为个人、组织提供云计算服务的企事业单位。云服务商管理、运营支撑云计算服务的计算基础设施及软件,通过网络将云计算服务交付给客户。 客户 cloud consumer 使用云计算平台处理、存储数据和开展业务的组织。 第三方评估机构 third party assessment organization 独立于云服务商和客户的专业评估机构。 云基础设施 cloud infrastructure 云基础设施包括硬件资源层和资源抽象控制层。硬件资源层包括所有的物理计算资源,主要包括服务器(CPU、内存等) 、存储组件(硬盘等) 、网络组件(路由器、防火墙、交换机、网络链接和接口等)及其他物理计算基础元素。资源抽象控制层由部署在硬件资源层之上,对物理计算资源进行软件抽象的系统组件构成,云服务商用这些组件提供和管理物理硬件资源的访问。 云计算平台 cloud platform 由云服务商提供的,包括向客户提供服务的云基础设施及其上的服务层软件,即指提供云计算服务的软硬件集合。 云计算环境 cloud environment 包括由云服务商提供的云基础设施,及客户在云基础设施之上部署的软件及相关组件的集合。 4 概述 云计算的安全责任 云计算服务的安全性由云服务商和客户共同保障。在某些情况下,云服务商还要依靠其他组织提供计算资源和服务,其他组织也应承担信息安全责任。因此,云计算安全措施的实施主体有多个,各类主体的安全责任因不同的云计算服务模式而异。 图 4-1 云计算服务模式与控制范围的关系 软件即服务(SaaS) 、平台即服务(PaaS) 、基础设施即服务(IaaS)是 3 种基本的云计算服务模式。如图 4-1所示,在不同的服务模式中,云服务商和客户对计算资源拥有不同的控制范围,控制范围则决定了安全责任的边界。云计算的物理资源层、资源抽象和控制层都处于云服务商的完全控制下,所有安全责任由云服务商承担。服务层的安全责任责则由双方共同承担,越靠近底层(即 IaaS)的云计算服务,客户的管理和安全责任越大;反之,云服务商的管理和安全责任越大。 在 SaaS 中,云服务商需要承担物理资源层、资源抽象和控制层、操作系统、应用程序等的相关责任。客户则需要承担自身数据安全、客户端安全等的相关责任; 在 PaaS 中,云服务商需要承担物理资源层、资源抽象和控制层、操作系统、开发平台等的相关责任。客户则需要承担应用部署及管理,以及 SaaS 中客户应承担的相关责任; IaaS 中,云服务商需要承担物理资源层、资源抽象和控制层等的相关责任,客户则需要承担操作系统部署及管理,以及 PaaS、SaaS 中客户应承担的相关责任。 考虑到云服务商可能还需要其他组织提供的服务,如SaaS 或 PaaS 服务提供商可能依赖于 IaaS 服务提供商的基础资源服务。在这种情况下,一些安全措施由其他组织提供。 因此,云计算安全措施的实施责任有 4 类,如表 4-1所示。 本标准不对客户承担的安全责任提出要求。客户应参照云计算服务安全指南及其他国家、行业有关信息安全的标准规范落实其安全责任。如云服务商依赖于其他组织提供的服务或产品,则其所承担的信息安全责任直接或间接地转移至其他组织,云服务商应以合同或其他方式对相应安全责任进行规定并予以落实。但是,云服务商仍是客户监管的直接对象。 云计算安全措施的作用范围 在同一个云计算平台上,可能有多个应用系统,某些信息安全措施应作用于整个云计算平台,平台上每个具体的应用系统直接继承该安全措施即可。例如,云服务商的人员安全措施即适用于云计算平台上每一个应用系统。这类安全措施称为通用安全措施。 某些安全措施则仅是针对特定的应用,例如云计算平台上电子邮件系统的访问控制措施与字处理系统的访问控制措施可能不同。这类安全措施称为专用安全措施。 在特殊情况下,某些安全措施的一部分属于通用安全措施,另一部分则属于专用安全措施,例如云计算平台上电子邮件系统的应急响应计划既要利用云服务商的整体应急响应资源(如应急支援队伍) ,也要针对电子邮件系统的备份与恢复作出专门考虑,这类安全措施称为混合安全措施。 云服务商申请为客户提供云计算服务时,所申请的每一类云计算应用均应实现本标准规定的安全要求,并以通用安全措施、专用安全措施或混合安全措施的形式,标明所采取的每项安全措施的作用范围。 安全要求的分类 本标准对云服务商提出了基本安全能力要求,反映了云服务商在保障云计算平台上客户信息和业务信息安全时应具有的基本能力。这些安全要求分为 10 类,每一类安全要求包含若干项具体要求。 10 类安全要求分别是: 系统开发与供应链安全:云服务商应在开发云计算平台时对其提供充分保护,为其配置足够的资源,并充分考虑信息安全需求。云服务商确保其下级供应商采取了必要的安全措施。云服务商还应为客户提供与安全措施有关的文档和信息,配合客户完成对信息系统和业务的管理。系统与通信保护:云服务商应在云计算平台的外部边界和内部关键边界上监视、控制和保护网络通信,并采用结构化设计、软件开发技术和软件工程方法有效保护云计算平台的安全性。 访问控制:云服务商应严格保护云计算平台的客户数据和用户隐私,在授权信息系统用户及其进程、设备(包括其他信息系统的设备)访问云计算平台之前,应对其进行身份标识及鉴别,并限制授权用户可执行的操作和使用的功能。 配置管理:云服务商应对云计算平台进行配置管理,在系统生命周期内建立和维护云计算平台(包括硬件、软件、文档等)的基线配置和详细清单,并设置和实现云计算平台中各类产品的安全配置参数。 维护:云服务商应定期维护云计算平台设施和软件系统,并对维护所使用的工具、技术、机制以及维护人员进行有效的控制,且做好相关记录。 应急响应与灾备:云服务商应为云计算平台制定应急响应计划,并定期演练,确保在紧急情况下重要信息资源的可用性。云服务商应建立事件处理计划,包括对事件的预防、检测、分析、控制、恢复及用户响应活动等,对事件进行跟踪、记录并向相关人员报告。服务商应具备灾难恢复能力,建立必要的备份设施,确保客户业务可持续。 审计:云服务商应根据安全需求和客户要求,制定可审计事件清单,明确审计记录内容,实施审计并妥善保存审计记录,对审计记录进行定期分析和审查,还应防范对审计记录的未授权访问、篡改和删除行为。 风险评估与持续监控:云服务商应定期或在威胁环境发生变化时,对云计算平台进行风险评估,确保云计算平台的安全风险处于可接受水平。服务商应制定监控目标清单,对目标进行持续安全监控,并在异常和非授权情况发生时发出警报。 安全组织与人员:云服务商应确保能够接触客户信息或业务的各类人员(包括供应商人员)上岗时具备履行其信息安全责任的素质和能力,在授予相关人员访问权限之前对其进行审查并定期复查,在人员调动或离职时履行安全程序,对于违反信息安全规定的人员进行处罚。 物理与环境保护:云服务商应确保机房位于中国境内,机房选址、设计、供电、消防、温湿度控制等符合相关标准的要求。云服务商应对机房进行监控,严格限制各类人员与运行中的云计算平台设备进行物理接触,确需接触的,需通过云服务商的明确授权。 安全要求的表述形式 本标准将云计算服务安全能力要求分为一般要求和增强要求。组织应对拟迁移至云计算平台的信息和业务系统进行分析,按照信息的敏感程度和业务的重要程度选择相应安全能力水平的云服务商。GBXXXXX-XXXX云计算服务安全指南给出了数据、业务类型与安全保护要求之间的对应关系。 本标准中每一项安全要求均以一般要求和增强要求的形式给出。增强要求是对一般要求的补充和强化。在实现增强要求时,一般要求应首先得到满足。 有的安全要求只列出了增强要求,一般要求标为“无”。这表明具有一般安全能力的云服务商可以不实现此项安全要求。 即使对同等安全能力水平的云服务商,其实现安全要求的方式也可能会有差异。为此,本标准在描述安全要求时引入了“赋值”和“选择”这两种变量,并以赋值:和选择:;的形式给出。 “赋值”表示云服务商在实现安全要求时,要由云服务商定义具体的数值或内容。 “选择”表示云服务商在实现安全要求时,应选择一个给定的数值或内容。 云服务商在向客户提供云计算服务前,应确定并实现“赋值”和“选择”的具体数值或内容。 “赋值”和“选择”示例如下: 云服务商应在赋值:云服务商定义的时间段后,自动选择:删除;禁用临时和应急账号。 安全要求的调整 本标准提出的安全要求是通常情况下云服务商应具备的基本安全能力。在具体的应用场景下,云服务商有可能需要对这些安全要求进行调整。调整的方式有: 删减:未实现某项安全要求,或只实现了某项安全要求的一部分。 补充:某项基本安全要求不足以满足云服务商的特定安全目标,故增加新的安全要求,或对标准中规定的某项安全要求进行强化。 替代:使用其他安全要求替代标准中规定的某项安全要求,以满足相同的安全目标。 调整的原因有多种,例如: 已知某些目标客户有特殊的需求。 云服务商的安全责任因 SaaS、PaaS 和 IaaS 这 3种不同的云计算模式而不同,云服务商为了实现本标准中规定的安全要求,所选择的安全措施的实施范围、实施强度可能不同。 出于成本等因素考虑,云服务商可能希望实现替代性的安全要求。 云服务商希望表现更强的安全能力,以便于吸引客户。 安全计划 为了建立向客户提供安全的云计算服务的能力,云服务商应制定安全计划,详细说明对本标准提出的安全能力要求的实现情况。云服务商应在安全

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论