




已阅读5页,还剩61页未读, 继续免费阅读
(信号与信息处理专业论文)polar码在窃听信道中的应用研究.pdf.pdf 免费下载
版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
南京邮电大学学位论文原创性声明 本人声明所呈交的学位论文是我个人在导师指导下进行的研究工作及取得 的研究成果。尽我所知,除了文中特别加以标注和致谢的地方外,论文中不包 含其他人已经发表或撰写过的研究成果,也不包含为获得南京邮电大学或其它 教育机构的学位或证书而使用过的材料。与我一同工作的同志对本研究所做的 任何贡献均已在论文中作了明确的说明并表示了谢意。 本人学位论文及涉及相关资料若有不实,愿意承担一切相关的法律责任。 南京邮电大学学位论文使用授权声明 本人授权南京邮电大学可以保留并向国家有关部门或机构送交论文的复印件和 电子文档;允许论文被查阅和借阅;可以将学位论文的全部或部分内容编入有关数据 库进行检索;可以采用影印、缩印或扫描等复制手段保存、汇编本学位论文。本文电 子文档的内容和纸质论文的内容相一致。论文的公布(包括刊登)授权南京邮电大学 研究生院(筹)办理。 涉密学位论文在解密后适用本授权书。 研究生签名:_ 日期:_ 研究生签名:_ 导师签名:_ 日期:_ 南京邮电大学 硕士学位论文摘要 南京邮电大学 硕士学位论文摘要 学科、专业: 工学 信号与信息处理 研究 方向: 量子信息处理技术 作 者: 2009 级研究生 高 峰 指导老师: 赵生妹 教授 题 目 :polar 码在窃听信道中的应用研究 英文题目 :study on wiretap channel using polar code 主 题 词:polar 码;信道极化;窃听信道;交互通信;加密 keywords: polar code; chanel polarization; wiretap channel; two-way commulication; encrypt 南京邮电大学硕士研究生学位论文 摘要 i 摘摘 要要 polar码是至今为止理论上唯一可达到香农限的一类信道编码理论,而且具有低复杂度 的编译码算法。通过信道极化(channel polarization) ,通信信道可被极化为全噪比特信道 (pure noisy bit-channel)和无噪比特信道(noiseless bit-channel)。polar码的构造将使信息仅 通过无噪比特信道进行传输,这样可达到信道传输的最高传输速率。论文研究基于polar码 的退化窃听信道退化窃听信道和非退化窃听信道非退化窃听信道的安全容量问题。 wyner提出的窃听信道模型是物理层安全的一个重要模型,其中合法用户(alice与bob) 间的信道称为主信道(main channel),非法用户eve与发送者alice间的信道称为窃听信道 (eavesdropping channel) ,通常假设窃听信道噪声高于主信道噪声(即窃听信道是主信道 的退化信道) 。在此退化窃听信道模型的基础上,本论文分析了基于polar码的安全编码方 案,在退化程度有限的条件下,针对方案的不足提出了一种改进方案,通过polar码与加密 算法的结合提高了系统的安全传输速率。同时,对改进后的方案进行了仿真,结果表明: 改进方案极大地提高了安全传输速率。 此外,论文研究了基于polar码的非退化窃听信道模型(即主信道和窃听信道相同)中 的安全编码方法。论文首先通过交互通信建立了非退化bsc窃听信道模型,在此基础上给 出了它的等效退化窃听信道模型以及等价信道参数,通过理论计算和仿真分析,确定了此 模型的安全容量的最大值。结合polar码在退化窃听信道中的编码方法,论文给出了非退化 bsc窃听信道中polar码的安全编码方法,并进一步研究非退化高斯窃听信道的建立和相关 的polar码编码方案。 关键词:polar码;信道极化;窃听信道;交互通信;加密 南京邮电大学硕士研究生学位论文 abstract ii abstract polar code is so far the only kind of channel coding scheme which can achieve the shannon limit in theory with low complexity encoding and decoding algorithm. by channel polarization, communication channel can be polarized into pure noisy bit-channels and noiseless bit-channels. information bits are designed to be transmitted only in the noiseless bit-channels by the construction of polar code, which will lead to the the highest information transmission rate. this thesis will focus on the research of the degraded wiretap channel and the general non-degraded wiretap channel using polar code. the wiretap model proposed by wyner is an important model of physical layer for the research of security, where the channel between legitimate users (sender alice and receiver bob) is called the main channel and the channel between eavesdropper and alice is called eavesdropping channel. generally, the eavesdropping channel is assumed to have bigger noise than that of the main channel. in this thesis, we first analyze the safety encoding scheme with polar code based on the degraded wiretap channel model, and then we address an improved encoding scheme by combining the construction of polar code with encryption algorithm. the numerical simulation results show that the security transmit rate can be improved in case that the degradation degree is limited. furthermore, we study the safety encoding method on non-degraded wiretap channel model (that the noise in the main channel is the same as that one in the eavesdropping channel) using polar code. we first evolute the non-degraded bsc wiretap channel model to degraded one by two-way communication method, then we present the equivalent parameter of the degraded wiretap channel model. by theoretical calculation and numerical simulation, we find the security capacity of the non-degraded bsc wiretap channel model with the safety encoding method of polar code in above discussion. similarly, we study the non-degraded gaussian wiretap channel model and propose a corresponding polar encoding scheme for it. keywords: polar code; channel polarization; wiretap channel; two-way communication; encryption 南京邮电大学硕士研究生学位论文 目录 iii 目目 录录 摘摘 要要 . i abstract . ii 目目 录录 . iii 第一章第一章 绪绪 论论 . 1 1.1 课题研究背景 . 1 1.2 研究历史和现状 . 2 1.2.1 窃听信道 . 2 1.2.2 polar 码 . 3 1.3 论文研究内容以及结构安排 . 4 第二章第二章 polar 码码 . 6 2.1 信道极化理论 . 6 2.1.1 信道组合 . 6 2.1.2 信道分解 . 8 2.1.3 极化速率 . 10 2.2 polar 码及其构造方法 . 11 2.2.1 polar 码的编码方法 . 11 2.2.2 polar 的译码方法 . 12 2.2.3 polar 码的误码率和复杂度 . 15 2.3 极化现象仿真分析 . 16 2.4 本章小节 . 19 第三章第三章 退化窃听信道中退化窃听信道中 polar 码的构造方法码的构造方法 . 20 3.1 窃听信道 . 20 3.1.1 基本概念 . 20 3.1.2 退化的窃听信道 . 21 3.2 基于 polar 码的安全编码方法 . 23 3.2.1 安全比特信道 . 23 3.2.2 构造方法 . 25 3.2.3 性能分析 . 26 南京邮电大学硕士研究生学位论文 目录 iv 3.3 基于 polar 码安全编码的改进方法 . 28 3.3.1 一种新的传输方案 . 28 3.3.2 改进后的信道模型与构造方法 . 30 3.3.3 性能分析 . 31 3.4 如何进一步优化 . 33 3.5 仿真分析 . 36 3.6 本章小节 . 39 第四章第四章 非退化窃听信道中非退化窃听信道中 polar 码的构造方法码的构造方法 . 40 4.1 非退化 bsc 窃听信道模型 . 40 4.1.1 非退化 bsc 窃听信道的建立 . 40 4.1.2 非退化 bsc 窃听信道模型的等效模型 . 41 4.1.3 非退化 bsc 窃听信道 polar 码的构造方法 . 44 4.2 非退化高斯窃听信道模型 . 45 4.2.1 非退化高斯窃听信道的建立 . 45 4.2.2 非退化高斯窃听信道模型的等效模型 . 47 4.2.3 非退化高斯窃听信道中 polar 码的构造方法 . 48 4.3 仿真分析 . 49 4.4 本章小节 . 53 第五章第五章 全文总结全文总结 . 54 5.1 工作总结 . 54 5.2 创新性阐述 . 55 5.3 未来展望 . 55 致致 谢谢 . 56 参考文献参考文献 . 57 攻读硕士学位期间发表的论文攻读硕士学位期间发表的论文 . 60 南京邮电大学硕士研究生学位论文 绪论 1 第一章第一章 绪绪 论论 1.1 课题研究背景课题研究背景 随着无线通信的飞速发展,在它给人们带来更多便利的同时,也提出了新的挑战 通信安全。随着 adhoc 网络、无中心网络的出现,过去在高层使用的信息安全技术(如加 密技术) ,由于算法复杂现难以在无线网络中实现。无线通信的安全也成为了制约其发展 的一个重要因素,与传统的有线通信的安全性相比,无线通信安全主要受到无线信道的制 约,由于无线通信的信道和载体的特殊性,使得无线通信的安全性则面临着更大的挑战。 图 1.1 传统安全体制结构 目前为止,无线通信网络的安全性主要是依赖经典的密码体制来实现,这些密码体制 的设计都是建立在物理层实现完美通信的基础上的,与物理层是相互独立的。图 1.1 说明 了传统密码体制或安全体制的特点,包括了 wi-fi 保护接入、互联网协议、传输层协议、 pgp 加密机制等。从中可以看出,wi-fi 保护介入的设计是离物理层最近的,ip 协议其次, 这些安全机制都是运用在物理层之上。传统有线网络通信中,这些认证不存在问题,但在 无线网络中,信息传输时就很容易受到攻击,遭到非法窃听者攻击。而且这些密码体制都 有一个共同的假设:信息在物理层的传输是完美无差错的。对于无线通信,到目前为止还 没有足够的证据来支持这个假设。 当经典密码学应用于无线通信时,无线信道的衰落特性和外界的各种干扰,使得经典 加密体系遇到种种困难,主要有以下几个方面。 (1) 无线通信载体的开放性无线通信载体的开放性 无线通信系统中,信息是加载到电磁波上在自由空间中传输的,无形中给窃听者提供 了便利条件,对于保密通信而言是极为不利的。 南京邮电大学硕士研究生学位论文 绪论 2 (2) 信息传输的准确性信息传输的准确性 经典密码体系进行保密通信的一个重要前提是密文在传输过程中完全一致。这一点在 无线通信中是很难实现的,加密机输出的密文通过无线信道后,由于噪声、衰落等原因, 接收机接收的密文会出现错误,从而导致解密后的明文与原文不一致。 所以当经典加密体制应用于无线通信,即使合法通信双方的密钥能正确匹配,密文传 输过程的差错也可能导致解密失败。正是因为这样的问题,无线通信的安全性不仅与加密 技术相关,还与纠错码密切相关。 (3) 安全信道的建立安全信道的建立 部分保密通信系统需要建立一条绝对安全的秘密信道,以此来传输密钥信息,但是在 无线通信系统中,由于通信环境的复杂性,很难建立这样一条安全信道。同时,安全信道 的建立对稀缺的频谱资源来说,也是一种浪费。 (4) 密钥的管理问题密钥的管理问题 在对称加密体制中,一个最大的缺点就是密钥的分配和管理十分复杂,特别是在多用 户的通信网中。假设一个通信网拥有一万个用户, 7 (1)/ 25 10n n ,这就意味着它需 要负责分配和管理五千万个密钥,这是一个极其复杂而且成本巨大的过程。 正是由于上述问题的存在,找到一种新的适合无线通信的安全体制一直是人们努力的 方向。 1.2 研究历史和现状研究历史和现状 1.2.1 窃听信道 传统安全体制有一个基本假设:物理层能够提供无差错连接。针对此假设,信息理论 安全原理提出了无条件安全的概念1,针对此概念,wyner在上世纪七十年代,提出了窃听 信道模型2,并且证明了合法通信双方不需要共享密钥就可以建立安全通信系统。wyner 窃听信道模型为实现保密通信提出了指导性的准则,在通信信道给定的情况下,我们总可 以找到一种能同时满足高传输效率、高传输可靠性和高安全性的编码方案。遗憾的是,和 香农的信道编码定理一样,人们至今未能找到一种传输效率达到最大安全传输效率的满足 高传输可靠性和高安全性的编码方案。 wyner于1975年提出了窃听信道模型,其中合法用户(alice与bob)间的信道称为主信道 main channel),非法用户eve与发送者alice间的信道称为窃听信道(eavesdropping channel) 或搭线信道,通常假设窃听信道噪声高于主信道噪声(即窃听信道是主信道的退化信道) 。 南京邮电大学硕士研究生学位论文 绪论 3 wyner针对离散退化信道证明了存在合适的信道编码方法能够保证合法用户间信息传输的 有效性和安全性2。该模型是目前物理层安全的一个基础模型,其中安全容量定义为窃听 者具有最大疑义度时系统传输速率的上界。在此基础上,s.leung-yan-cheong 等人进一步 提出了高斯窃听信道模型3, 并推导出其安全容量等于主信道和窃听信道的信道容量之差。 因此,只有在主信道信噪比高于窃听信道信噪比时,理论上才可实现安全通信。此后, a.khisti4等人将wyner窃听信道模型推广至多天线情形,研究了确定的(deterministic)和 衰落的(fading)两种情况下多天线的高斯窃听信道模型的安全容量。此外,h.wen提出了 一种基于窃听信道的bsc无条件通信模型26。 信道编码方法是保证wyner窃听信道模型安全性的重要手段,目前为止,窃听信道中 的信道编码广泛的采用低密度奇偶校验码(low density parity check,ldpc),其性能可以 接近窃听信道的安全容量。a. thangaraj等人于2005年针对主信道是无噪信道、窃听信道是 二进制可抹信道(bec)的模型,给出了通过随机低密度奇偶校验码使系统的传输速率达 到安全容量的方法56。2009年,d. klinc在高斯窃听信道模型中,利用删余(puncturing) 技术与ldpc码构造方法相结合,使得窃听信道信噪比小于主信道最小信噪比时,窃听者 几乎获取不到任何有效信息7。2011年,v. rathi等在主信道和窃听信道都是bec信道的模 型中,运用卷积式ldpc码,使得传输速率能够达到整个可达速率区域8。 1.2.2 polar 码 自 1948 年香农创立信息论至今,寻找能够达到香农限的信源编码和信道编码方 法一直人们关注的热点。2007 年,erdal arikan 提出了一种编码方法,称为 polar 码,这种 编码方法通过将信道(或试验信道)极化,能够达到香农限,并且编码和译码算法的复杂 度低10。 通过信道极化 (channel polarization) , 通信信道可被极化为全噪比特信道 (pure noisy bit-channel)和无噪比特信道(noiseless bit-channel)911。polar 码的构造将使信息仅通过无 噪比特信道进行传输,这样可达到信道传输的最高传输速率。针对二进制离散无记忆 (bdmc)信道,arikan 给出 polar 码的一般构造方法1012,通过计算 bhattacharyya 参数, 对极化后子信道进行分类选择,从而获得一种性能达到香农限的线性码。在此基础上, korada 采用方阵(非上三角矩阵)来处理信道的极化,提出以 bch 为核的构造方法13。 与此同时,mori 等人提出了另外一种基于线路图的有效的构造方法,并利用密度演化算法 来计算每个子信道的极化速率,使 bec 信道中其运算复杂度可以减少为()o n 14。polar 码的最初构造仅限于对称的二进制离散信道中,现已给推广至任意进制的离散信道15、高 斯信道16、瑞利信道1718以及多用户信道的信道编码1920。同时,polar码作为信源编码 南京邮电大学硕士研究生学位论文 绪论 4 能够达到失真限制时的率失真函数21,也可被用作信源信道联合编码2223。因此,编译码 复杂度低,且可达到香农限的polar码必将在现代通信中具有广泛的应用。 鉴于polar的优异性能,e.hof等人最先从安全通信的角度分析了polar码,研究了其 在wyner窃听信道中的应用,给出了二进制无记忆的离散对称窃听信道的安全容量以及获 得安全容量的polar码的构造方法24。在此基础上,h.mahdavifar等人从“强安全性”和 “弱安全性”两个方面分析了polar码在窃听信道中构造方法25。 polar码在窃听信道中 的构造方法是结合了主信道和窃听信道的不同极化结果,让“秘密”信息仅在主信道为无 噪而窃听信道为全噪的比特信道中传输,这些传输“秘密”信息的比特信道称为安全比特 信道。然而,对于一个窃听信道模型来说,这些安全比特信道的数量通常是有限的,因而 现有的基于polar码的窃听信道设计方法必将影响“秘密”信息的传输能力,即信道的安 全容量大小;而且这些安全比特信道的数量大小取决于窃听信道相对于主信道的退化程 度。更为重要的是:wyner窃听模型仅是理想化的模型,而现实的通信环境异常复杂,无 法保证窃听信道与主信道间一定存在着退化关系。这些问题将是本文重点研究的对象,我 们将结合26中交互通信的方法以及加密方法,给出解决上述问题的方案。 1.3 论文研究内容以及结构安排论文研究内容以及结构安排 本文依据polar码的优异性能以及窃听信道的特性, 拟开展polar码在窃听信道中的应 用研究,主要分为以下两个部分。 首先,利用已有polar码构造方法获得的安全比特信道,通过其传输密钥信息,在合法 用户alice和bob间建立安全密钥;然后根据加密原理,用所获得的密钥对“秘密”消息进 行加密,并通过主信道安全比特信道之外的无噪比特信道进行密文的传输,从而使得安全 容量接近主信道的信道容量。 其次,设计出基于polar码的非退化窃听信道模型的构造方法。本文主要针对二进制对 称信道(bsc)和高斯信道信道展开研究,利用双向交互通信(two-way communication) 拉大主信道与窃听信道的质量差距,并建立等效的wyner窃听信道模型以及获得等价的信 道参数;在此基础上,利用polar码的构造方法获得非退化窃听信道模型的最大安全传输速 率。 综上所述,本文的主要工作就是在polar码的基础上,主要分析了退化程度对于信道 极化以及安全容量的影响,并且结合密钥提出了一种改进的构造方法,提高了安全传输效 率,实现了微小的退化程度下的安全通信。此外,本文还提出了一种非退化窃听信道模型, 在主信道和窃听信道相同的条件下,通过交互通信和polar码实现了信息的安全传输。文 南京邮电大学硕士研究生学位论文 绪论 5 章的结构安排如下: 第一章节介绍了本文的研究背景以及研究现状,简述了目前无线通信安全的发展状况 以及窃听信道和polar码的研究现状。同时阐述了本文的研究目的、主要思路以及主要内容 的结构安排。 第二章节重点介绍polar码,针对polar码构造方法中的几个关键步骤进行了详细的阐 述。主要包括信道极化理论,polar码的构造方法以及polar码的特征参数,同时以bec信道 和高斯信道为例,以polar码作为信道编码,仿真了分析通信系统中信息传输的可靠性。 第三章节是本文研究的一个重点。首先引入了窃听信道模型的相关内容,并详细介绍 了窃听信道模型中实现安全通信的条件。考虑到polar的优异性能,我们从信息安全的角度 分析了polar码在通信系统中的传输效率。以wyner窃听信道模型为基础,以polar码作为编 码方法,分析了信息传输的有效性和可靠性,以及“安全容量”的取值,并着重分析了退 化程度的重要性;然后在此基础上,针对退化程度有限的情形提出了一种结合密钥的改进 方法,改进后的通信系统的安全容量有显著提高,同时还减小了对于退化程度的依赖性。 第四章节是另一个研究重点。因为wyner窃听模型仅是理想化的模型,而现实的通信 环境异常复杂,无法保证窃听信道与主信道间一定存在着退化关系,所以本章节利用交互 通信,分别在bsc信道和高斯信道中构造了非退化的窃听信道。并在此基础上给出他们的 等效模型和等价参数,设计出基于polar码的非退化窃听信道模型的编码方案,并作出详细 的仿真分析。 第五章对全文工作进行总结,得出了相关结论,并且对后续的工作进行展望。 南京邮电大学硕士研究生学位论文 polar 码 6 第二章 polar 码 第二章 polar 码 在香农限的理论提出后,科学家们一直在寻找新的编码方式,试图使编码后的信道容 量达到香农限。于是ldpc码和turbo码相继出现在信息论中,它们接近香农限性能特性 使其广泛的运用在通信系统中。但是,这两种编码方式在理论上还没有达到香农限,并且 编译码的复杂度较高,所以,人们一直在寻找一种可以达到香农限并且编译过程简单的编 码方式。 2007年,erdal arikan提出了一种编码方法, 称为polar码, 这种编码方法通过将信道 (或 试验信道)极化,使信息传输速率能够达到香农限,并且有着较低计算复杂度的编译码算 法,复杂度大小为)log(nno。polar码的提出是源于arikan早期关于计算的截止速率的研 究, 最初的考虑是对信源进行简单的线性变换, 将q进制的初始信道w变化成 1 w和 2 w两个 二进制比特信道并且分别进行译码,从而获得更大的平均截止速率。polar码的理论基础是 信道极化理论,信道极化就是对上述线性变换进行多次迭代,从而得到n个具有不同特性 的二进制比特信道w,其中有的信道特性比初始信道好,有的则相反。随着n的增加,迭 代后的信道容量趋向于两个极端,一部分信道的信道容量趋向于“1” ,另一部分则趋向于 “0” ,所以称之为“信道极化”现象。 本章节将针对信道极化理论以及polar码的构造方法进行详细的阐述。 2.1 信道极化理论信道极化理论 信道极化主要分为两个部分:信道组合(channel combing)和信道分解(channel splitting)。信道组合将信道分化成两类信道(全噪比特信道和无噪比特信道) ,无噪比特信 道的传输速率可达到信道容量()i w,相反,全噪比特信道的传输速率趋向于零。通常也将 无噪比特信道和全噪比特信道分别称作 “好” 信道 (good channel) 和 “坏” 信道 (bad channel) 。 信道分解则是运用递归的方法将组合的n维信道 n w分解成n个二进制输入信道。 2.1.1 信道组合 信道组合是通过递归的方式对已知的二进制对称信道w进行操作,然后得到一个新的 信道: nn n wxy,其中2nn 。递归操作的初始值 1 ww。当1n 时, 22 2: wxy的 组合方式如图2.1所示,其转移概率为: 南京邮电大学硕士研究生学位论文 polar 码 7 2121211222 ,|,|wy yu uw yuuw yu (2.1) 同理可得当2n 时,如图2.2所示 44 4: wxy的转移概率为: 4424 4112112342324 |,|,wyuwyuu uuwyu u (2.2) 其中 44 11 ux的关系可以表示为: 44 114 xu g,其中 4 1000 1010 1100 1111 g ,从而可以得到传输的 概率转移矩阵 44444 411114 (|)(|)wyuwyu g。 w w 1 x 2 x 1 y 2 y 1 u 2 u 图2.1 2 w组合方式 2 w 3 x 4 x 3 y 4 y 3 v 4 v 1 x 2 x 1 y 2 y 1 v 2 v 2 w 1 u 2 u 3 u 4 u 4 r 图2.2 4 w组合方式 在此基础上,通过归纳法可以推断出信道组合的一般表达式: 1111 (|)(|) nnnnn nn wyuwyu g (2.3) 其中 11 , nnnn yyux。 n g称为生成矩阵,它是由核心矩阵 10 11 f 的张量积构成的, 且 n nn gb f , n b是单位阵的线性变换。图2.3是一般情况下信道组合的过程。 南京邮电大学硕士研究生学位论文 polar 码 8 图2.3 n w组合方式 2.1.2 信道分解 通过信道组合,我们由n个相同的信道w得到了一个组合后的信道 n w。信道极化的第 二个步骤就是信道分解,信道分解其实是信道组合的一个逆过程,也就是将组合后的信道 分化成n个独立的二进制信道 ( )1 :,1 ini n wxyxin ,其转移概率为: 1 ( )1 1111 1 1 (,|)(|) 2nn i i ininn nin n ux wyuuwyu (2.4) 其中 1 11 (,) ni yu 表示输出的值, i u表示输入的值。 假设信道w经过一次组合,则组合信道为 2 w,根据式2.4则有: 22 (1)222 21121111222 11 (|)(|)(|)(|) 22 uu wyuwyuw yuu w yu (2.5) (2)222 211221111222 11 (|)(|)(|)(|) 22 wyuuwyuw yuu w yu, (2.6) 其分解过程可以用图 2.4(a)表示。同理,这里给出了组合次数 n=2 和 n=3 时的分解过程图, 南京邮电大学硕士研究生学位论文 polar 码 9 如图 2.4(b)和 2.4(c)所示。比较三种分解过程可以看出分解是一个递归的过程。当 n=3 时, 8 w 首先被分解成两个相互独立的信道 4 w ,然后再将 4 w 分解成两个相互独立的 2 w ,最后通 过分解 2 w 得到两个相互独立的 w,至
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 单位派遣合同(标准版)
- 绿化项目验收申请报告(3篇)
- 《三十讲》每一讲课件
- 陇南养殖项目申请报告(3篇)
- 学校装修施工合同(标准版)
- 乃捷尔初乳素课件
- 《一园蔬菜成了精》课件
- 《一分钟》课件教学课件
- DiSC3-5-solution-生命科学试剂-MCE
- 供电中断应急预案
- 保险的销售合同(标准版)
- 电子元器件仓库管理规范
- 房屋安全知识培训资料课件
- 天然气网络安全知识培训课件
- 肥胖患者体重管理护理查房
- 2025年事业单位工勤技能-湖南-湖南政务服务办事员三级(高级工)历年参考题库含答案解析(5卷套题【单选100题】)
- 【课件】+圆与圆的位置关系+课件-2025-2026学年高二上学期数学人教A版选择性必修第一册
- 医院煎药管理办法
- 人防标识标牌落实方案(3篇)
- 2025年音乐新课标试题及答案
- 钢琴入门知识课件
评论
0/150
提交评论