浅论计算机技术在电子商务中的应用及网络安全.doc_第1页
浅论计算机技术在电子商务中的应用及网络安全.doc_第2页
浅论计算机技术在电子商务中的应用及网络安全.doc_第3页
浅论计算机技术在电子商务中的应用及网络安全.doc_第4页
浅论计算机技术在电子商务中的应用及网络安全.doc_第5页
已阅读5页,还剩3页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

XXX XXX XXX技术报告浅论计算机技术在电子商务中的应用及网络安全学生姓名XXX系部名称XXX XXX系专业班级XXX XXX XXX班学 号XXX XXX XXX指导教师XXXXXX XXX XXX教务处二一一年三月浅论计算机网络技术在电子商务中的安全及应用姓名:XXX 指导老师:XXX内容摘要:1946年,世界上第一台数字计算机ENIAC的问世是人类历史上划时代的里程碑。计算机网络是现代通信技术与计算机技术相结合的产物。至今,计算机网络的发展大体经历了四个阶段。现今,计算机网络技术迅猛发展推动了电子商务的应用和普及,也改变了消费者和供应商之间的交易方式。从过去只能去商场的面对面购物的方式,变成现在消费者可以从网络上方便地订购商品。Internet所具有的开放性是电子商务方便快捷、广泛传播的基础,而开放性本身又会使网上交易面临种种危险。安全问题始终是电子商务的核心和关键问题。本文探讨了电子商务中一些计算技术的安全及应用,阐述了商用计算机技术引领时代发展的潮流。关键词:计算机技术 计算机网络 电子商务 电子商务安全 互联网目 录一、计算机技术的部分应用1(一)虚 拟商品1(二)网站建设1二、电子商务中存在的部分安全问题2(一)网络安全问题2(二)计算机网络安全体系3(三)电子商务安全要求3(四)信息技术安全4三、结束语4参考文献5论计算机网络技术在电子商务中的安全及应用近十几年来。由于计算机技术的飞速发展,我国电子商务的发展极为迅猛,已经深刻地改变了经济方式,对社会生活产生了深远的影响。电子商务的定义:整个贸易活动电子化,包含企业与企业之间(B2B)、企业和消费者之间(B2C),消费者与消费者之间(C2C),企业与政府之间(B2G)等的商业交易模式。Internet上的交易是一种非面对面交易,Internet所具有的开放性是电子商务方便快捷、广泛传播的基础,而开放性本身又会使网上交易面临种种危险。因此,安全性始终是电子商务的核心和关键问题。一、计算机技术的部分应用(一)、虚拟商品信息化的商务环境是一个变化着的环境,突破了时间和空间的限制,有着丰富多样的数据表达形式,具有互动性、双向性、可选择性。这就需要信息数据具有良好的结构和扩展性。其次,信息交流和获取需要有更合理,更人性化,更自然的交互手段。现在的营销理念都是从客户的角度出发。电子商务环境中的商品具有商务性,交互性和象性,三维虚拟商品模型是对虚拟商品的抽象,因此也要体现着这三种属性。所以必须对商品中代表着三种特性的信息进行建模,抽象到模型中去。三维虚拟商品模型正是对这三种信息源进行建模。例如一个桌子模型,包括了这三种信息,了桌子的商务信息,桌子的三维外形信息,比如有四个桌腿,一个桌面等;他就包括比如有价格,生产厂家,材料等;还包括交互信息,比如客户对这种桌子的反馈意见,该种商品点击率,对于复杂商品,还有进行演示,或者互动操作等交互信息。(二)、网站建设电子商务的网站建设主要考虑几个方面:计算模式、系统平台、数据库选择和网站开发。1、计算模式计算模式是人们使用计算机来进行信息计算和处理的方式。伴随因特网的发展,目前广泛应用的是以网络为中心的分布式网络计算模式,基于三层结构的B/S(Browser/Server)计算模式大量应用于电子商务中。它较传统的C/S(Client/Server)模式,其优势在于安全性高、可扩展性强和客户端零维护。2、系统平台国内外的系统平台主要有两大类,一是.NET;二是J2EE。.NET是一项可以让企业开发智能型的企业级Web Services产品;J2EE是一种利用Java 2平台来简化规范诸多与多级企业解决方案的开发、部署和管理相关的复杂问题的体系结构。.NET在性价比、集成开发环境、语言选择方面优于J2EE,J2EE在产品成熟度、安全性、兼容性等方面要优于.NET。但是电子商务网站对安全性要求很高,所以在电子商务网站建设中一般都采用J2EE模式。3、数据库选择电子商务网站对数据库的选择主要根据网站处理的数据量、硬件的配置、设计难易程度、可管理维护性、可升级性等方面来考虑。目前主要的数据库有Oracle、DB2、SQL Server、MySQL、Sybase等。中小型网站一般选择Sybase、SQL Server等就能满足基本的业务需要,而大型网站则往往采用Oracle和DB2等大型数据库。4、网站开发ASP、JSP、PHP是目前最常用的三种动态网页制作技术。PHP由于本身存在一些缺点,比如缺乏规模支持、缺乏多层次支持、对数据库接口提供的支持不统一等原因,使得它不适合应用在大型的电子商务站点中,而ASP和JSP则不存在这样的缺点。目前大型电子商务网站都采用ASP或JSP。JSP由于采用了成熟强大的Java语言,基于平台和服务器独立,能吸纳各种工具包、服务器组件和数据库开发商提供的产品,所以它无论是在性能表现,还是应用范围上都要优于ASP。二、电子商务中的安全问题电子商务的安全问题,总的来说分为二部分:一是网络安全,二是商务安全。计算机网络安全的内容包括:计算机网络设备安全,计算机网络系统安全,数据库安全,工作人员和环境等。其特征是针对计算机网络本身可能存在的安全问题,实施网络安全增强方案,以保证计算机网络自身的安全性为目标。商务安全则紧紧围绕传统商务在Internet上应用时产生的各种安全问题,在计算机网络安全的基础上,如何保障电子商务过程的顺利进行。即实现电子商务的保密性,完整性,可鉴别性,不可伪造性和不可依赖性。(一)、网络安全问题一般来说,计算机网络安全问题是计算机系统本身存在的漏洞和其他人为因素构成了计算机网络的潜在威胁。一方面,计算机系统硬件和通信设施极易遭受自然环境的影响(如温度、湿度、电磁场等)以及自然灾害和人为(包括故意破坏和非故意破坏)的物理破坏;另一方面计算机内的软件资源和数据易受到非法的窃取、复制、篡改和毁坏等攻击;同时计算机系统的硬件、软件的自然损耗等同样会影响系统的正常工作,造成计算机网络系统内信息的损坏、丢失和安全事故。(二)、计算机网络安全体系一个全方位的计算机网络安全体系结构包含网络的物理安全、访问控制安全、系统安全、用户安全、信息加密、安全传输和管理安全等。充分利用各种先进的主机安全技术、身份认证技术、访问控制技术、密码技术、防火墙技术、安全审计技术、安全管理技术、系统漏洞检测技术,在攻击者和受保护的资源间建立多道严密的安全防线,极大地增加了恶意攻击的难度,并增加了审核信息的数量,利用这些审核信息可以跟踪入侵者。在实施网络安全防范措施时,首先要加强主机本身的安全,做好安全配置,及时安装安全补丁程序,减少漏洞;其次要用各种系统漏洞检测软件定期对网络系统进行扫描分析,找出可能存在的安全隐患,并及时加以修补;从路由器到用户各级建立完善的访问控制措施,安装防火墙,加强授权管理和认证;利用RAID5等数据存储技术加强数据备份和恢复措施。对敏感的设备和数据要建立必要的物理或逻辑隔离措施;对在公共网络上传输的敏感信息要进行强度的数据加密;安装防病毒软件,加强内部网的整体防病毒措施;建立详细的安全审计日志,以便检测并跟踪入侵攻击等。网络安全技术是伴随着网络的诞生而出现的,但直到80年代末才引起关注,90年代在国外获得了飞速的发展。近几年频繁出现的安全事故引起了各国计算机安全界的高度重视,计算机网络安全技术也因此出现了日新月异的变化。安全核心系统、VPN安全隧道、身份认证、网络底层数据加密和网络入侵主动监测等越来越高深复杂的安全技术极大地从不同层次加强了计算机网络的整体安全性。安全核心系统在实现一个完整或较完整的安全体系的同时也能与传统网络协议保持一致。它以密码核心系统为基础,支持不同类型的安全硬件产品,屏蔽安全硬件以变化对上层应用的影响,实现多种网络安全协议,并在此之上提供各种安全的计算机网络应用。互联网已经日渐融入到人类社会的各个方面中,网络防护与网络攻击之间的斗争也将更加激烈。这就对网络安全技术提出了更高的要求。未来的网络安全技术将会涉及到计算机网络的各个层次中,但围绕电子商务安全的防护技术将在未来的几年中成为重点,如身份认证,授权检查,数据安全,通信安全等将对电子商务安全产生决定性影响。(三)、商务安全要求作为一个成功的电子商务系统,首先要消除客户对交易过程中安全问题的担心才能够吸引用户通过WEB购买产品和服务。使用者担心在网络上传输的信用卡及个人资料被截取,或者是不幸遇到“黑店”,信用卡资料被不正当运用;而特约商店也担心收到的是被盗用的信用卡号码,或是交易不认账,还有可能因网络不稳定或是应用软件设计不良导致被黑客侵入所引发的损失。由于在消费者、特约商店甚至与金融单位之间,权责关系还未彻底理清,以及每一家电子商场或商店的支付系统所使用的安全控管都不尽相同,于是造成使用者有无所适从的感觉,因担忧而犹豫不前。所以,电子商务顺利开展的核心和关键问题是保证交易的安全性,这是网上交易的基础,也是电子商务技术的难点。用户对于安全的需求主要包括以下几下方面:1.信息的保密性交易中的商务信息均有保密的要求。如信用卡的账号和用户被人知悉,就可能被盗用;定货和付款信息被竞争对手获悉,就可能丧失商机。因此在电子商务中的信息一般都有加密的要求。2.交易者身份的确定性网上交易的双方很可能素昧平生,相隔千里。因此,要使交易能够成功,首先要想办法确认对方的身份。对商家而言,要考虑客户端是否是骗子,而客户也会担心网上的商店是否是黑店。因此,能方便而可靠地确认对方身份是交易的前提。3.交易的不可否认性交易一旦达成,是不能被否认的,否则必然会损害一方的利益。因此电子交易过程中通信的各个环节都必须是不可否认的。主要包括:源点不可否认:信息发送者事后无法否认其发送了信息。接收不可否认:信息接收方无法否认其收到了信息。回执不可否认:发送责任回执的各个环节均无法推脱其应负的责任。4.交易内容的完整性交易的文件是不可以被修改的,否则必然会损害交易的严肃性和公平性。5.访问控制不同访问用户在一个交易系统中的身份和职能是不同的,任何合法用户只能访问系统中授权和指定的资源,非法用户将拒绝访问系统资源。(四)、安全方针针对以上问题现在广泛采用了身份识别技术、数据加密技术、数字签名技术和防火墙技术、虚拟专用网等。1、身份识别技术通过电子网络开展电子商务,身份识别问题是一个必须解决的问题。一方面,只有合法用户才可以使用网络资源,所以网络资源管理要求识别用户的身份。另一方面,传统的交易方式,交易双方可以面对面地谈判交涉,很容易识别对方的身份。通过电子网络交易方式,交易双方不见面,并且通过普通的电子传输信息很难确认对方的身份。因此,电子商务中的身份识别问题显得尤为突出。身份识别的常用方法有:(1)口令方式。口令是应用最广的一种身份识别方式。口令一般是长度为58的字符串,有数字、字母、特殊字符、控制字符等组成。口令的选择一般应满足容易记住、不易猜中、不易分析几项原则。(2)标记识别。标记是一种个人持有物,它的作用类似于钥匙,用于启动电子设备。标记上记录着用于机器识别的个人信息。2、数据加密技术加密技术是电子商务中采取的主要安全措施,贸易方可根据需要在信息交换的阶段使用。目前,加密技术分为两类,即对称加密/对称密钥加密/专用密钥加密和非对称加密/公开密钥加密。现在许多机构运用PKI(Public Key Infrastructure)的缩写,即“公开密钥体系”)技术实施构建完整的加密/签名体系,更有效地解决上述难题,在充分利用互联网实现资源共享的前提下从真正意义上确保了网上交易与信息传递的安全。3、智能化防火墙技术防火墙是指一个由硬件或软件、或软硬件组合而成的,在内部网与外部网之间构造的保护屏障。防火墙分为包过滤防火墙和基于代理防火墙,但两种防火墙各有优缺点,凶而在实际应用中常将这两种防火墙组合使用。组合的防火墙集成了代理和包过滤技术,提供了管理数据段和实现高吞吐速度的解决方案。在安全要求比吞吐速度有更高要求时,它能实行代理验证服务;在需要高速度时。它又能灵活地采用包过滤规则作为保护方法。智能防火墙从技术特征上,是利用统计、记忆、概率和决策的智能方法来对数据进行识别,并达到访问控制的目的。新的方法,消除了匹配检查所需要的海量计算,高效发现网络行为的特征值,直接进行访问控制。由于这些方法多是人工智能学科采用的方法,因此被称为智能防火墙。实现智能防火墙的关键技术有:防攻击技术、防扫描技术、防欺骗技术、入侵防御技术、包擦洗和协议正常化技术、AAA技术。4、虚拟专用网虚拟专用网VPN(Virtual rate network),是用于Internet交易的一种专用网络。是指在公众数据网络上建立属于自己的私有数据网络,它可以在两个系统之间建立安全的信道(或隧道),用于电子数据交换。VPN由于采用了隧道技术、加密技术、用户身份认证技术以及访问控制技术,使得它具有了很高的安全性、可靠性、灵活性、可扩充性和易管理性,所以当前VPN广泛的应用到电子商务中。5、数字签名技术数字签名和数字时间戳技术都是为了对商务交易中的电子数据文件进行认证从而提供安全保障,只是前者是从数据文件的本身进行确认,类似日常生活中的文档签名,而后者是从数据文件的发布时间进行确证。数字签名技术同时应用了Hash函数和公钥算法,把两者结合起来可以在提供数据完整性的同时保证数据的真实性。数字时间戳是应用加密技术形成的凭证文档。它包括三个部分:需加时间戳的文件的摘要、DTS收到文件的日期和时间、DTS的数字签名。三、结束语随着电子商务的普及和人们对产品信息在电子商务上的要求逐步增加,虽然很多电子产品已经应用到电子商务网站中,但是展示的商品的种类还不够,也没有很好地和支付手段结合起来,某些电子商务的功能也不完整甚至网络安全也得不到保证。网络安全越来越重要。特别是电子商务安全,电子商务安全对计算机网络安全与商务安全提出了双重要求。其复杂程度比大多数计算机网络都高。在电子商务的建设过程中涉及到许多安全技术问题 制定安全技术规则和实施安全技术手段不仅可以推动安全技术的发展,同时也促进安全的电子商务体系的形成。当然,任何一个安全技术都不会提供永远和绝对的安全,因为网络在变化。应用在变化,入侵和破坏的手段也在变化,只有技术的不断进步才是真正的安全保障。参考文献:1蒋汉生:电子商务安全导论,辽宁教育出版社,20102周舸:计算机网络技术基础,人民邮电出版社,20093何枫:电子商务技术基础,西南交通大学出版社,20074肖满梅:电子商务及其安全技术问题,湖南科技学院学报,2006袁节膅薂羄肅蒃薁蚃芀荿薀螆肃芅蕿袈芈膁蚈羀肁蒀蚇蚀袄莆蚇螂肀莂蚆羅袂芈蚅蚄膈膄蚄螇羁蒂蚃衿膆莈蚂羁罿芄螁蚁膄膀螁螃羇葿螀袅膃蒅蝿肈羆莁螈螇芁芇莄袀肄膃莄羂艿蒂莃蚂肂莈蒂螄芈芄蒁袆肀膀蒀罿袃薈葿螈聿蒄葿袁羁莀蒈羃膇芆蒇蚃羀膂蒆螅膅蒁薅袇羈莇薄罿膄芃薃虿羆艿薃袁节膅薂羄肅蒃薁蚃芀荿薀螆肃芅蕿袈芈膁蚈羀肁蒀蚇蚀袄莆蚇螂肀莂蚆羅袂芈蚅蚄膈膄蚄螇羁蒂蚃衿膆莈蚂羁罿芄螁蚁膄膀螁螃羇葿螀袅膃蒅蝿肈羆莁螈螇芁芇莄袀肄膃莄羂艿蒂莃蚂肂莈蒂螄芈芄蒁袆肀膀蒀罿袃薈葿螈聿蒄葿袁羁莀蒈羃膇芆蒇蚃羀膂蒆螅膅蒁薅袇羈莇袄芈蒇袇螀芇蕿蚀聿芆艿蒃肅芅蒁螈羁芄薃薁袆芃芃螆螂芃莅蕿肁节蒈螅羇莁薀薈袃莀艿螃蝿荿莂薆膈莈薄袁肄莇蚆蚄羀莇莆袀袆羃蒈蚂螂羂薁袈肀肁芀蚁羆肁莃袆袂肀薅虿袈聿蚇蒂膇肈莇螇肃肇葿薀罿肆薂螆袅肅芁薈螁膅莃螄聿膄蒆薇羅膃蚈螂羁膂莈蚅袇膁蒀袀螃膀薂蚃肂腿节衿羈腿莄蚂袄芈蒇袇螀芇蕿蚀聿芆艿蒃肅芅蒁螈羁芄薃薁袆芃芃螆螂芃莅蕿肁节蒈螅羇莁薀薈袃莀艿螃蝿荿莂薆膈莈薄袁肄莇蚆蚄羀莇莆袀袆羃蒈蚂螂羂薁袈肀肁芀蚁羆肁莃袆袂肀薅虿袈聿蚇蒂膇肈莇螇肃肇葿薀罿肆薂螆袅肅芁薈螁膅莃螄聿膄蒆薇羅膃蚈螂羁膂莈蚅袇膁蒀袀螃膀薂蚃肂腿节衿羈腿莄蚂袄芈蒇袇螀芇蕿蚀聿芆艿蒃肅芅蒁螈羁芄薃薁袆芃芃螆螂芃莅蕿肁节蒈螅羇莁薀薈袃莀艿螃蝿荿莂薆膈莈薄袁肄莇蚆蚄羀莇莆袀袆羃蒈蚂螂羂薁袈肀肁芀蚁羆肁莃袆袂肀薅虿袈聿蚇蒂膇肈莇螇肃肇葿薀罿肆薂螆袅肅芁薈螁膅莃螄聿膄蒆薇羅膃蚈螂羁膂莈蚅袇膁蒀袀螃膀薂蚃肂腿节衿羈腿莄蚂袄芈蒇袇螀芇蕿蚀聿芆艿蒃肅芅蒁螈羁芄薃薁袆芃芃螆螂芃莅蕿肁节蒈螅羇莁薀薈袃莀艿螃蝿荿莂薆膈莈薄袁肄莇蚆蚄羀莇莆袀袆羃蒈蚂螂羂薁袈肀肁芀蚁羆肁莃袆袂肀薅虿袈聿蚇蒂膇肈莇螇肃肇葿薀罿肆薂螆袅肅芁薈螁膅莃螄聿膄蒆薇羅膃蚈螂羁膂莈蚅袇膁蒀袀螃膀薂蚃肂腿节衿羈腿莄蚂袄芈蒇袇螀芇蕿蚀聿芆艿蒃肅芅蒁螈羁芄薃薁袆芃芃螆螂芃莅蕿肁节蒈螅羇莁薀薈袃莀艿螃蝿荿莂薆膈莈薄袁肄莇蚆蚄羀莇莆袀袆羃蒈蚂螂羂薁袈肀肁芀蚁羆肁莃袆袂肀薅虿袈聿蚇蒂膇肈莇螇肃肇葿薀罿肆薂螆袅肅芁薈螁膅莃螄聿膄蒆薇羅膃蚈螂羁膂莈蚅袇膁蒀袀螃膀薂蚃肂腿节衿羈腿莄蚂袄芈蒇袇螀芇蕿蚀聿芆艿蒃肅芅蒁螈羁芄薃薁袆芃芃螆螂芃莅蕿肁节蒈螅羇莁薀薈袃莀艿螃蝿荿莂薆膈莈薄袁肄莇蚆蚄羀莇莆袀袆羃蒈蚂螂羂薁袈肀肁芀蚁羆肁莃袆袂肀薅虿袈聿蚇蒂膇肈莇螇肃肇葿薀罿肆薂螆袅肅芁薈螁膅莃螄聿膄蒆薇袁节膅薂羄肅蒃薁蚃芀荿薀螆肃芅蕿袈芈膁蚈羀肁蒀蚇蚀袄莆蚇螂肀莂蚆羅袂芈蚅蚄膈膄蚄螇羁蒂蚃衿膆莈蚂羁罿芄螁蚁膄膀螁螃羇葿螀袅膃蒅蝿肈羆莁螈螇芁芇莄袀肄膃莄羂艿蒂莃蚂肂莈蒂螄芈芄蒁袆肀膀蒀罿袃薈葿螈聿蒄葿袁羁莀蒈羃膇芆蒇蚃羀膂蒆螅膅蒁薅袇羈莇薄罿膄芃薃虿羆艿薃袁节膅薂羄肅蒃薁蚃芀荿薀螆肃芅蕿袈芈膁蚈羀肁蒀蚇蚀袄莆蚇螂肀莂蚆羅袂芈蚅蚄膈膄蚄螇羁蒂蚃衿膆莈蚂羁罿芄螁蚁膄膀螁螃羇葿螀袅膃蒅蝿肈羆莁螈螇芁芇莄袀肄膃莄羂艿蒂莃蚂肂莈蒂螄芈芄蒁袆肀膀蒀罿袃薈葿螈聿蒄葿袁羁莀蒈羃膇芆蒇蚃羀膂蒆螅膅蒁薅袇羈莇薄罿膄芃薃虿羆艿薃袁节膅薂羄肅蒃薁蚃芀荿薀螆肃芅蕿袈芈膁蚈羀肁蒀蚇蚀袄莆蚇螂肀莂蚆羅袂芈蚅蚄膈膄蚄螇羁蒂蚃衿膆莈蚂羁罿芄螁蚁膄膀螁螃羇葿螀袅膃蒅蝿肈羆莁螈螇芁芇莄袀肄膃莄羂艿蒂莃蚂肂莈蒂螄芈芄蒁袆肀膀蒀罿袃薈葿螈聿蒄葿袁羁莀蒈羃膇芆蒇蚃羀膂蒆螅膅蒁薅袇羈莇薄罿膄芃薃虿羆艿薃袁节膅薂羄肅蒃薁蚃芀荿薀螆肃芅蕿袈芈膁蚈羀肁蒀蚇蚀袄莆蚇螂肀莂蚆羅袂芈蚅蚄膈膄蚄螇羁蒂蚃衿膆莈蚂羁罿芄螁蚁膄膀螁螃羇葿螀袅膃蒅蝿肈羆莁螈螇芁芇莄袀肄膃莄羂艿蒂莃蚂肂莈蒂螄芈芄蒁袆肀膀蒀罿袃薈葿螈聿蒄葿袁羁莀蒈羃膇芆蒇蚃羀膂蒆螅膅蒁薅袇羈莇薄罿膄芃薃虿羆艿薃袁节膅薂羄肅蒃薁蚃芀荿薀螆肃芅蕿袈芈膁蚈羀肁蒀蚇蚀袄莆蚇螂肀莂蚆羅袂芈蚅蚄膈膄蚄螇羁蒂蚃衿膆莈蚂羁罿芄螁蚁膄膀螁螃羇葿螀袅膃蒅蝿肈羆莁螈螇芁芇莄袀肄膃莄羂艿蒂莃蚂肂莈蒂螄芈芄蒁袆肀膀蒀罿袃薈葿螈聿蒄葿袁羁莀蒈羃膇芆蒇蚃羀膂蒆螅膅蒁薅袇羈莇薄罿膄芃薃虿羆艿薃袁节膅薂羄肅蒃薁蚃芀荿薀螆肃芅蕿袈芈膁蚈羀肁蒀蚇蚀袄莆蚇螂肀莂蚆羅袂芈蚅蚄膈膄蚄螇羁蒂蚃衿膆莈蚂羁罿芄螁蚁膄膀螁螃羇葿螀袅膃螈聿蒄葿袁羁莀蒈羃膇芆蒇蚃羀膂蒆螅膅蒁薅袇羈莇薄罿膄芃薃虿羆艿薃袁节膅薂羄肅蒃薁蚃芀荿薀螆肃芅蕿袈芈膁蚈羀肁蒀蚇蚀袄莆蚇螂肀莂蚆羅袂芈蚅蚄膈膄蚄螈螇芁芇莄袀肄膃莄羂艿蒂莃

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论