版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领
文档简介
第5章
计算机网络常熟理工学院·计算机科学与工程学院目录1计算机网络基本概念网络通信基础知识23计算机网络协议与体系结构计算机网络安全4计算机网络技术发展趋势51计算机网络基本概念5计算机网络基本概念
01定义与分类02计算机网络的功能03计算机网络的组成04互联网(Internet或因特网)
定义与分类
1、定义计算机网络在不同发展阶段有着不同的含义且到目前为止,计算机网络的精确定义并未统一。但从当前计算机网络的特点来看,以资源共享观点阐述的定义更能准确描述计算机网络的基本特征。资源共享观点认为:计算机网络是“以相互共享资源的方式互连起来的自治计算机系统的集合”。5定义与分类
当前计算机网络具备以下三个主要特征:组建计算机网络的主要目的是实现资源共享。共享资源主要包括网络中的硬件、软件与数据资源。互连的计算机系统是相互独立的自治系统。网络中的计算机不一定有主从关系,它们既可以协同工作,也可以独立工作。网络中计算机之间的通信必须遵循共同的网络协议。如果没有统一的网络协议,网络就无法实现有条不紊的数据交换。5定义与分类
2、分类计算机网络从不同角度有不同的分类方法,其中最常用的分类方法是按照网络覆盖的地理范围进行分类。按照网络覆盖的地理范围分类,计算机网络可以分为以下四类:个人区域网(PersonalAreaNetwork,PAN)局域网(LocalAreaNetwork,LAN)城域网(MetropolitanAreaNetwork,MAN)广域网(WideAreaNetwork,WAN)
定义与分类
个人区域网(PersonalAreaNetwork,PAN)个人区域网是一种在个人工作区域(通常是10米左右的范围)内用于连接电子设备的计算机网络。它主要是为了满足个人使用多种移动设备进行短距离通信和资源共享的需求。这些设备可以包括智能手机、平板电脑、笔记本电脑、蓝牙耳机、智能手表等。由于个人区域网主要使用无线通信技术实现各终端设备之间的通信,因此也常称为无线个人区域网WPAN。
定义与分类
局域网(LocalAreaNetwork,LAN)局域网是将有限范围内(如一个实验室、一幢大楼、一个校园)的各种计算机、终端与外部设备互连而形成的网络。如校园网、企业网等。
定义与分类
城域网(MetropolitanAreaNetwork,MAN)城域网覆盖的地理范围可从几十公里到上百公里,可覆盖一个城市或地区。一个城域网通常连接着多个局域网,如连接医院LAN、学校LAN、政府机构LAN、公司企业LAN等。
定义与分类
广域网(WideAreaNetwork,WAN)广域网也称为远程网,它所覆盖的地理范围从几十公里到几千公里,可以覆盖一个国家、地区,或横跨几个洲,这样形成的国际性远程网络称为广域网。如中国公用数字数据网(ChinaDDN),互联网或因特网(Internet)等。5计算机网络的功能
数据通信:它能实现计算机与终端、计算机与计算机间的数据传输,这是网络最基本的功能,如电子邮件、文件传输等都是基于此。资源共享:包括硬件资源(如存储设备、打印机等)、软件资源(如应用程序、数据库等)和数据资源(如文件、资料等)的共享,能提高资源利用率,减少浪费。数据通信和资源共享是计算机网络必须具有的两大基本功能
计算机网络的功能
分布式处理:对于一些大型任务,可以将其分解到网络中的不同计算机上进行处理,最后再汇总结果,增强了处理能力。提高可靠性:通过网络中的冗余链路和设备,当某个节点出现故障时,可通过其他路径继续通信和处理,保障系统正常运行。均衡负荷:将任务合理分配到网络中的各个计算机,避免某些计算机负担过重,而有些计算机空闲的情况,提高整体性能。
计算机网络的组成
计算机网络的组成依据网络规模、网络结构、应用范围以及采用的技术不同而不尽相同,但无论网络的复杂程度如何,从逻辑功能上来讲,可以将其划分为两大组成部分,分别是资源子网和通信子网。
计算机网络的组成
资源子网:主要向网络用户提供各种网络资源与网络服务。它包括主机与终端(如投影仪、打印机等)、终端控制器(如遥控器等)、各种网络软件及数据资源等。通信子网:主要负责完成网络数据传输、路由选择与分组转发等通信处理任务。它包括通信控制处理机(如路由器)、通信线路(如光纤)及其他通信设备(如调制解调器)等。
互联网(Internet或因特网)
1、什么是互联网互联网起源于美国,其前身是ARPANET。它是当前全球最大的、开放的、由众多网络相互连接而成的特定互连网,它采用TCP/IP协议族作为通信规则。互连网泛指由多个计算机网络相互连接而成的计算机网络,而互联网特指Internet或因特网。互联网(Internet或因特网)
2、ISP用户如何访问和使用互联网提供的服务?必须选择一个ISP(InternetServiceProvider),即互联网服务提供商,它可以为用户提供互联网接入服务;国内知名的ISP主要有中国电信、中国移动和中国联通等;
互联网(Internet或因特网)
ISP根据提供服务的覆盖面积大小分为不同的层次,分别是主干ISP、地区ISP和本地ISP。2网络通信基础知识
网络通信基础知识
01基本术语02信号编码方法03传输媒体04网络拓扑结构05数据交换技术06IP地址与域名5基本术语
1、信息通信的目的是传送信息。消息是蕴含着具体的意义和内容,是人们所期望传达和接收的知识、消息或指令。信息可以是一段文字描述、一幅图像展示、一段音频播放,亦或是一组复杂的指令集。
基本术语
2、数据数据是信息的具体表现形式。信息通过特定的格式和编码规则,转化为可以在通信系统中传输和处理的数据。数据是信息的载体。
基本术语
3、信号信号是数据在通信系统中的传输媒介,是数据的电气或电磁的表现。信号可分为模拟信号和数字信号两大类。模拟信号是连续变的。数字信号是离散的。
基本术语
4、信源信源是信息的发出者。信源创造各种形式的信息内容,如文本、图像、音频、视频等,并能对信息进行编码,将其转换为信号,使其能够在特定的信道中传输。
基本术语
5、信宿信宿是信息的接收者。信宿等待并获取通过信道传来的信号,并对其进行解码,将其还原为信源发送的信息。
基本术语
6、信道信道是信息传递的通道。信道在信源与信宿之间为信息提供了传输通路。信道可以是简单的一条传输线路,也可以是一个复杂的网络系统。
基本术语
7、它们之间的关系信息、数据、信号、信源、信宿和信道相互依存、相互作用,共同构成了一个完整的通信系统。在这个系统中,信息是核心,数据载体,信号是媒介,信源是发送方,信宿是接收方,信道是通道。只有各个要素协同工作,才能实现高效、可靠的信息传输和交流。
信号编码方法
信息经过信源处理后转换为计算机能理解和处理的二进制数据,而数据需要编码转换为信号后,才能通过信道传输出去。
信号编码方法
1、数字信号编码方法数字信号常用的编码方法有不归零制、曼彻斯特编码和差分曼彻斯特编码。(1)不归零制:一般用高电平表示“1”,低电平表示“0”。(2)曼彻斯特编码:将每一个二进制位的周期分为两个相等的时间段。在一个位的中间时刻,一般若信号从高电平跳变为低电平,则表示传输的数据为“0”;反之,若信号从低电平跳变为高电平,则表示传输的数据为“1”。5信号编码方法
(3)差分曼彻斯特编码:一般在每个位的起始时刻,如果信号有跳变,则表示当前传输的数据为“0”;如果信号无跳变,则表示当前传输的数据为“1”。
信号编码方法
2、模拟信号编码方法模拟信号常用的编码方法有调幅、调频和调相编码。(1)调幅(AM):通过改变载波的幅度来表示数字数据。当数字数据为“1”时,发送一个特定幅度的载波;当数字数据为“0”时,不发送载波或发送幅度为零的载波。(2)调频(FM):通过改变载波的频率来表示数字数据。当数字数据为“1”时,发送一个较高频率的载波;当数字数据为“0”时,发送一个较低频率的载波。
信号编码方法
(3)调相(PM):通过改变载波的相位来表示数字数据。常见的有绝对调相、相对调相和多相调相等。以绝对调相为例,一般使用0和π两个相位,当数字数据为“1”时,发送一个π相位的载波;当数字数据为“0”时,发送一个0相位的载波。
传输媒体
信道是信源与信宿之间传输信息的通道,它包括传输媒体、各类通信设备、信号放大器、中继器等等。传输媒体是信道的重要组成部分,也称为传输介质或传输媒介,它是数据传输过程中承载信息的物理载体,没有传输媒体,信道就无法存在。传输媒体主要分为导引型传输媒体(有线传输介质)和非导引型传输媒体(无线传输介质)两大类。在导引型传输媒体中,电磁波被导引沿着物理媒体传播,而非导引型传输媒体就是指自由空间,在非导引型传输媒体中电磁波的传输常被称为无线传输。5传输媒体
1、导引型传输媒体导引型传输媒体主要有双绞线、同轴电缆和光纤。(1)双绞线:由两根具有绝缘保护层的铜导线组成。分为屏蔽双绞线(STP)和非屏蔽双绞线(UTP)。成本较低,易于安装,抗干扰能力有限。适用于短距离传输,常用于以太网布线。(2)同轴电缆:由内导体、绝缘层、外导体屏蔽层和外部绝缘保护层组成。具有较高的带宽和较好的抗干扰能力。常用于有线电视和早期计算机局域网中。
传输媒体
(3)光纤:以光为信息载体,通过光的全反射原理进行信号传输。具有极高的带宽、极低的信号衰减和很强的抗干扰能力。适用于长距离、高速率的数据传输,如骨干网络、城域网等。5传输媒体
2、非导引型传输媒体非导引型传输媒体主要有无线电波、微波和红外线。(1)无线电波:可以在自由空间中传播,覆盖范围广。不同频率的无线电波应用于不同的通信场景,如广播、移动通信等。(2)微波:频率较高,直线传播性强。常用于卫星通信、微波中继通信等,可实现远距离的点到点通信。(3)红外线:利用红外线进行数据传输,具有方向性。适用于短距离的无线通信,如遥控器、部分无线局域网设备等。
传输媒体
拓扑结构
若想将更多的计算机相互连接起来以实现通信,通常需要着重考虑它们的连接方式,也就是网络的拓扑结构。因为它会影响整个网络的设计、功能、可靠性和通信费用等许多方面。计算机网络的拓扑结构是指将网络中的各种具体设备,如工作站、服务器等抽象为“节点”,把网络中的电缆等传输媒体抽象为“线”,由此形成的由点和线组成的图形。网络拓扑能反映网络中各节点之间的结构关系,使人们对网络整体有比较直观的印象。
拓扑结构
常见的网络拓扑结构主要有总线型、星形、环形、树形和网状五类。
数据交换技术
数据交换技术是一种在通信网络中动态分配传输线路资源的技术,旨在提高线路利用率并节省线路投资。典型的交换技术有电路交换和存储转发交换,存储转发交换分为报文交换和分组交换,分组交换又分为数据报方式和虚电路方式。目前,计算机网络中广泛应用的交换技术是分组交换。
数据交换技术
1、电路交换电路交换技术是通信网中最早出现的一种数据交换方式,其把通信过程分为电路建立、数据传输和电路拆除三个阶段。电路建立阶段:数据交换之前,电路交换网会在通信双方之间建立一个专用的物理电路。数据传输阶段:电路建立完成后,通信双方在该条电路上完成数据交换。数据传输期间双方独占该条电路,直至通信结束。
数据交换技术
电路拆除阶段:通信双方数据传输完毕后,会拆除通信双方之间的物理电路,释放占用的资源。电路交换方式适用于交互式通信,如电话通信和视频会议等。它采用专用信道通信,实时性较强,数据传输迅速且可靠。但由于独占电路,因此电路利用率较低。此外,该方式不具备存储数据的能力、不能平衡通信量、不具备差错控制能力,并且无法发现与纠正传输过程中发生的差错。
数据交换技术
2、报文交换报文交换采用存储转发技术。在报文交换中,当发送方向接收方发送数据时,首先要将需要传送的所有数据封装打包成一个报文,然后一次性传送出去,不论报文长度如何。报文交换的优点是采用存储转发方式,可以共享通信线路,线路的利用率高;其缺点是先存储后转发的方式会产生时延,尤其是长报文传输,所以该方式不适合实时通信。
数据交换技术
3、分组交换分组交换也是采用存储转发方式进行数据传输的。发送方通常会将长报文分为若干数据块,称为分组。发送方以分组为单位传输数据,当所有分组均到达接收方时,目的主机再将所有分组重组成原来的数据。分组具有统一的格式和长度,便于在中间节点上存储和处理。分组交换方式又分为数据报和虚电路两种工作方式。
数据交换技术
(1)数据报方式在数据报方式中,不需要预先在通信双方之间建立连接,每个分组独立选择传输路径到达接收方。同一报文的各分组到达接收方时可能出现乱序、重复与丢失现象。各分组必须携带目的地址与源地址信息,传输延迟较大。分组独立选择传输路径,可以提高线路利用率、实现均衡负载。数据报方式适用于突发性通信,不适用于长报文、会话式通信。
数据交换技术
(2)虚电路方式工作过程分为虚电路建立、数据传输与虚电路拆除三个阶段。所有分组都通过虚电路顺序传输,因此分组不必携带目的地址、源地址等信息,分组到达接收方时不会出现丢失、重复与乱序的现象,对分组只需要进行差错检测,不需要做路由选择,提高了传输效率。虚电路不是专用的物理电路,而是逻辑上的连接,它允许多条虚电路复用同一条物理线路,提高了信道利用率。1、IP地址IP地址是互联网上主机的标识符,是IP协议提供的一种统一的地址格式。互联网上的每个连网主机都至少要拥有一个IP地址,才能正常通信。在IPv4(IP协议第4个版本)中,IP地址是一个32位的二进制数。32位的二进制地址不容易识记,通常采用“点分十进制表示法”来表示。IP地址与域名点分十进制表示法:即将32位二进制IP地址分成4组,每组8位,分别用十进制数字表示,每个十进制数字用圆点隔开,如a.b.c.d。如IP地址11001010.00001010.00010100.00000101,可表示为。随着互联网的广泛应用,IPv4地址不足的问题日益严峻,IPv6(IP协议第6个版本)
便应运而生。IPv6地址具有128位长度,号称可以为“全世界的每一粒沙子编上一个地址”。IP地址与域名2、域名为了解决IP地址难以记忆的问题,又提出了用主机名字来表示网络主机的IP地址,这种表示计算机IP地址的主机名字称为域名。例如中华人民共和国教育部政府网站的域名为。域名系统(DomainNameSystem,DNS),实现从域名到IP地址的转换。IP地址与域名2、域名为了解决IP地址难以记忆的问题,又提出了用主机名字来表示网络主机的IP地址,这种表示计算机IP地址的主机名字称为域名。例如中华人民共和国教育部政府网站的域名为。域名系统(DomainNameSystem,DNS),实现从域名到IP地址的转换。IP地址与域名3计算机网络协议与体系结构
计算机网络协议与体系结构
01网络协议02网络体系结构03数据传输过程
网络协议
网络协议:网络中通信双方事先约定的一些共同遵守地规则、标准或约定。网络协议由以下三个要素组成:语法,即数据与控制信息的结构或格式;语义,即需要发出何种控制信息、完成何种动作以及做出何种应答;同步,即事件实现顺序地详细说明。
网络协议
由于计算机网络是一个十分复杂而庞大的系统,要相互通信所需要的网络协议是非常复杂的。在工程设计中,采用“分而治之”的方法,即分层,逐个予以解释和实现,这就是网络协议的层次式结构。层次式结构的好处在于使各层网络协议功能相对简单且独立,每一层都是利用下层提供的服务完成本层的功能,从而为上层提供服务,且服务细节对上层屏蔽,完成本层功能的协议可以独立设计和实现,具有很大的灵活性,更易于交流、理解和标准化。
网络协议
示例:中国和俄国教育专家讨论计算机网络课程建设方面的问题。
网络体系结构计算机网络的层次及各层协议的集合称为网络体系结构。网络体系结构是抽象的概念,可以使用不同的硬件和软件来实现,它为各种网络系统的设计和实现提供了一个标准的框架。比较著名的主要开放系统互连参考模型(OpenSystemsInterconnectionReferenceModel),简称为OSI参考模型和TCP/IP(TransmissionControlProtocol/InternetProtocol)参考模型。
网络体系结构1、OSI参考模型OSI参考模型是国际标准化组织(ISO)提出的,是法律上的国际标准。OSI参考模型在逻辑上将整个计算机网络的功能划分为7个层次,从第1层到第7层(即自下而上)分别是物理层、数据链路层、网络层、运输层、会话层、表示层和应用层。5网络体系结构2、TCP/IP参考模型TCP/IP参考模型是为Internet的前身ARPANET所开发设计的网络体系结构和协议。TCP/IP参考模型是事实上的国际标准和业界标准。TCP/IP是一个4层的体系结构,自下而上依次是网络接口层、网际层、运输层和应用层。
网络体系结构3、简化的原理参考模型无论是OSI还是TCP/IP,都有各自成功与不足的地方。为了保证计算机网络教学的科学性与系统性,一般我们在讲授计算机网络原理时往往采取折中的办法,也就是综合OSI参考模型和TCP/IP参考模型的优点,采用一种简化的原理参考模型。原理参考模型是一个五层协议的体系结构,自下而上依次是物理层、数据链路层、网络层、运输层和应用层5.网络体系结构5数据传输过程下面我们以两台主机通过一台路由器互连的情况为例,说明一下网络中数据是如何传输的?5.数据传输过程假定主机1上的应用进程AP1要向主机2的应用进程AP2传送数据,具体传输过程如下:AP1先将其要发送的数据交给本主机的第5层(应用层)。第5层加上必要的控制信息H5后,将其打包成第5层(应用层)的数据单元,然后往下传交给第4层(传输层)。第4层(运输层)收到这个数据单元后,加上本层的控制信息H4,将其打包成第4层(传输层)的数据单元,继续往下传交给第3层(网络层)。5数据传输过程以此类推,到了第2层(数据链路层)后,控制信息被分成两部分,分别加到本层数据单元的首部(H2)和尾部(T2)。而第1层(物理层)由于是比特流的传送,所以不再加上控制信息。当这一串比特流离开主机1经网络的物理媒体传送到路由器时,就从路由器的第1层依次上升到第3层。每一层都根据控制信息进行必要的操作,然后将控制信息剥去,将该层剩下的数据单元上交给更高的一层。5.数据传输过程当分组上升到了第3层时,就根据首部中的目的地址查找路由器中的转发表,找出转发分组的接口,然后再往下传送到第2层,加上新的首部和尾部后,再到最下面的第1层,然后在物理媒体上把每一个比特发送出去。当这一串比特流离开路由器到达目的主机2时,就从主机2的第1层按照上面讲过的方式,依次上升到第5层。最后,把应用进程AP1发送的数据交给目的主机2上的应用进程AP2。4计算机网络安全
计算机网络安全
01影响网络安全的因素02网络面临的安全威胁03安全的计算机网络04网络安全技术示例1:“永恒之蓝”勒索病毒事件
2017年,“永恒之蓝”勒索病毒在全球范围内肆虐。它利用了Windows系统的一个严重漏洞,通过网络迅速传播。一旦计算机被感染,用户的重要文件,如文档、图片、视频等,都会被加密。黑客随后会在电脑屏幕上显示勒索信息,要求受害者支付比特币作为赎金,否则将永远无法恢复这些文件。众多企业、医疗机构、学校等都深受其害,据统计,全球范围内有数百万台设备受到该病毒的侵袭。示例2:雅虎数据泄露事件
雅虎曾是全球知名的互联网巨头,但却遭遇了极为严重的数据泄露事件。在2013年至2016年期间,雅虎的用户账户信息多次被黑客窃取。涉及的用户数量高达数十亿,这些信息包括用户的姓名、电子邮箱地址、密码(部分为未加密形式)、电话号码等敏感数据。
此次泄露事件不仅对雅虎自身的声誉造成了毁灭性打击,使其在与其他互联网公司的竞争中逐渐式微,还让大量用户面临着极高的风险。示例3:“棱镜门”事件
2013年,“棱镜门”事件曝光,震惊了全世界。美国国家安全局(NSA)通过与微软、谷歌、苹果等多家科技巨头合作,对全球范围内的互联网用户进行了大规模的监控。他们利用这些公司的服务器和网络服务,收集用户的电子邮件、即时通讯记录、视频通话内容等各种隐私信息。这一事件引发了全球对于网络隐私和安全的高度关注。
影响网络安全的因素
影响计算机网络安全的因素主要有以下几个方面:
技术层面的复杂性与漏洞人为因素的影响用户安全意识淡薄内部人员的恶意行为网络环境的开放性与互连性攻击手段的不断进化
影响网络安全的因素
计算机网络的脆弱性是由多种因素共同作用的结果。要提高计算机网络的安全性,需要从技术、管理、教育等多个方面入手,不断加强网络安全防护体系的建设,提高用户的安全意识,共同应对日益严峻的网络安全挑战。
网络面临的安全威胁计算机网络面临的安全威胁主要分为两大类,分别是被动攻击和主动攻击。1、被动攻击被动攻击是一种在不影响网络系统正常运行的情况下,秘密地收集、分析和窃取网络中传输信息的攻击方式。常见的形式主要有:窃听流量分析
网络面临的安全威胁2、主动攻击主动攻击是指攻击者主动对网络系统进行干扰、破坏或窃取信息的行为。与被动攻击的隐蔽性不同,主动攻击往往是明目张胆且具有明确目的性的。
常见的形式主要有:篡改恶意程序恶意程序5安全的计算机网络
一个安全的计算机网络应设法达到以下关键目标:机密性完整性可用性可控性不可否认性
安全的计算机网络
机密性机密性是安全计算机网络的重要防线。它要求网络中传输和存储的各类数据,如个人敏感信息、企业商业机密等,只能被授权的用户获取。通过采用先进的加密技术,数据在离开源端时被转化为密文形式。就好比给数据加上了一层严实的“保护罩”,即使这些数据在传输过程中被不法分子截获,他们也无法解读其中的真实内容。
安全的计算机网络
完整性数据的完整性是安全计算机网络不可或缺的目标。这意味着数据在网络中的传输和存储过程中,应始终保持其原始状态,不被篡改、损坏或丢失。为实现这一目标,常借助数据校验和、数字签名等技术手段。5.安全的计算机网络
可用性网络及相关资源的可用性至关重要。一个安全的计算机网络要能够持续、稳定地供授
温馨提示
- 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
- 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
- 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
- 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
- 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
- 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
- 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
最新文档
- 2025年双河职业技术学院辅导员考试笔试题库附答案
- 2026年证券分析师之发布证券研究报告业务考试题库300道附答案【基础题】
- 岗位操作规范及考核标准
- 金蝶资深顾问面试题库及解析
- 2025年通辽职业学院辅导员招聘考试真题汇编附答案
- 2026年心理咨询师考试题库300道附答案(达标题)
- 2025年陕西省咸阳市单招职业倾向性考试题库附答案
- 2026年注册安全工程师题库300道(含答案)
- 2025年宁波大学辅导员招聘考试真题汇编附答案
- 2025年泰山职业技术学院单招职业适应性考试题库附答案
- 纪委谈话笔录模板经典
- 消防安全制度和操作规程
- 叉车安全技术交底
- 单人徒手心肺复苏操作评分表(医院考核标准版)
- 国家预算实验报告
- 工业园区综合能源智能管理平台建设方案合集
- 附件1:中国联通动环监控系统B接口技术规范(V3.0)
- 正弦函数、余弦函数的图象 说课课件
- 闭合性颅脑损伤病人护理查房
- 《你看起来好像很好吃》绘本课件
- 囊袋皱缩综合征课件
评论
0/150
提交评论