计算机网络管理实务手册_第1页
计算机网络管理实务手册_第2页
计算机网络管理实务手册_第3页
计算机网络管理实务手册_第4页
计算机网络管理实务手册_第5页
已阅读5页,还剩20页未读 继续免费阅读

下载本文档

版权说明:本文档由用户提供并上传,收益归属内容提供方,若内容存在侵权,请进行举报或认领

文档简介

计算机网络管理实务手册第一章网络架构设计原则1.1拓扑结构选择1.2带宽规划与优化1.3网络安全性设计1.4网络冗余与可靠性1.5网络管理协议第二章网络设备配置与管理2.1路由器配置基础2.2交换机配置与管理2.3防火墙策略设置2.4无线网络配置2.5网络监控与故障排除第三章网络协议与标准3.1TCP/IP协议栈3.2DNS解析原理3.3HTTP协议应用3.4SSL/TLS加密通信3.5网络标准与规范第四章网络安全管理4.1访问控制策略4.2入侵检测与防御4.3数据加密与完整性保护4.4安全审计与合规性4.5网络攻击类型与防范第五章网络功能优化5.1带宽利用率分析5.2网络延迟优化5.3流量整形与质量管理5.4网络拥塞控制5.5功能监控与故障诊断第六章网络新技术应用6.1SDN/NFV技术概述6.2云计算与网络整合6.3物联网网络架构6.4G网络特性与应用6.5网络功能虚拟化第七章网络项目管理7.1网络项目规划与执行7.2网络项目风险管理7.3网络项目成本控制7.4网络项目进度管理7.5网络项目沟通与协作第八章网络法规与政策8.1网络安全法律法规8.2数据保护与隐私法规8.3网络通信标准法规8.4网络内容管理法规8.5国际网络法规与标准第九章网络行业案例分析9.1大型企业网络架构设计9.2机构网络安全建设9.3教育行业网络解决方案9.4医疗行业网络应用9.5金融行业网络安全防护第十章网络技术发展趋势10.1人工智能与网络融合10.2边缘计算与网络优化10.3量子通信与网络安全10.4网络虚拟现实应用10.5网络技术标准化进程第一章网络架构设计原则1.1拓扑结构选择在网络架构设计中,拓扑结构的选择是的,它直接影响到网络的功能、可靠性和可扩展性。几种常见的网络拓扑结构及其适用场景:星型拓扑:中心节点负责所有通信,适用于小型网络,易于管理和维护。环型拓扑:节点按顺序连接成一个环,适用于中大型网络,数据传输效率较高。总线型拓扑:所有节点都连接在同一根线上,成本低,但故障点集中。树型拓扑:层次结构,适用于大型网络,具有良好的扩展性。1.2带宽规划与优化带宽规划与优化是保证网络功能的关键。一些带宽规划与优化的要点:带宽需求分析:根据网络规模、应用类型和用户数量,确定网络带宽需求。带宽分配:合理分配带宽,保证关键业务应用的带宽需求。流量监控:实时监控网络流量,及时发觉并解决带宽瓶颈。1.3网络安全性设计网络安全性设计是防止网络遭受攻击和非法访问的关键。一些网络安全性设计要点:访问控制:通过防火墙、VPN等技术,控制对网络的访问。数据加密:对敏感数据进行加密,防止数据泄露。入侵检测与防御:部署入侵检测系统,及时发觉并阻止入侵行为。1.4网络冗余与可靠性网络冗余与可靠性是保证网络稳定运行的重要保障。一些网络冗余与可靠性设计要点:冗余设计:采用双路或多路连接,保证网络在一条链路故障时仍能正常运行。备份与恢复:定期备份网络配置和数据,保证在故障发生时能够快速恢复。1.5网络管理协议网络管理协议是网络管理的基础,一些常见的网络管理协议:SNMP(简单网络管理协议):用于监控网络设备和网络功能。CMIP(公共管理信息协议):用于网络设备的管理和配置。Syslog:用于收集和记录网络事件。1.6网络管理工具网络管理工具是实现网络管理的重要手段,一些常见的网络管理工具:Nagios:开源的网络监控工具,可监控网络设备和功能。PRTG:专业的网络监控软件,支持多种监控方式和插件。Wireshark:网络抓包工具,可捕获和分析网络数据包。第二章网络设备配置与管理2.1路由器配置基础路由器作为网络通信的核心设备,其配置与管理是网络管理的基础。路由器配置的一些基础步骤:接口配置:包括物理接口和逻辑接口的配置,如接口类型、速度、双工模式等。IP地址配置:为路由器接口分配IP地址,包括IP地址、子网掩码、默认网关等。路由协议配置:配置路由协议,如RIP、OSPF、BGP等,实现路由信息的交换。访问控制列表(ACL)配置:用于控制数据包的进出,实现网络安全。示例:其中,ipaddress用于配置接口的IP地址和子网掩码,routerospf1用于启动OSPF协议,network用于声明OSPF网络。2.2交换机配置与管理交换机作为局域网的核心设备,其配置与管理对于网络功能和稳定性。交换机配置的一些关键步骤:VLAN配置:创建和管理虚拟局域网,实现网络隔离和广播域控制。端口配置:配置端口类型、速度、双工模式、风暴控制等。STP配置:配置生成树协议,防止网络环路。端口安全配置:限制端口接入设备数量,防止恶意攻击。表格:配置项说明VLANID虚拟局域网标识PortMode端口类型,如Access、TrunkSpeed端口速度,如10Mbps、100Mbps、1000MbpsDuplex双工模式,如Full、Half2.3防火墙策略设置防火墙是网络安全的重要保障,其策略设置直接关系到网络的安全性。防火墙策略设置的一些关键步骤:规则创建:定义允许或拒绝的数据包规则,如源地址、目的地址、端口号等。规则排序:根据规则优先级,合理排序规则,保证规则正确执行。日志配置:配置防火墙日志,便于监控和审计。示例:其中,rule用于创建规则,permit和deny分别表示允许和拒绝,ip和tcp分别表示IP层和TCP层。2.4无线网络配置无线网络在现代网络中扮演着越来越重要的角色,其配置与管理同样。无线网络配置的一些关键步骤:无线接入点(AP)配置:配置AP的SSID、安全模式、信道等。无线控制器配置:配置无线控制器,实现AP的集中管理。无线安全配置:配置无线安全策略,如WPA2、WPA3等。2.5网络监控与故障排除网络监控与故障排除是网络管理的重要环节,一些关键步骤:监控工具选择:选择合适的网络监控工具,如Nagios、Zabbix等。监控指标设置:设置监控指标,如带宽、延迟、丢包率等。故障排除:根据监控数据,定位故障原因,并采取相应措施。第三章网络协议与标准3.1TCP/IP协议栈TCP/IP协议栈是互联网的核心协议,它定义了网络设备之间如何相互通信。该协议栈由四个层次组成,分别是:应用层:提供网络应用程序与用户之间的接口,例如HTTP、FTP、SMTP等。传输层:负责数据包的传输,保证数据包的可靠性和顺序性,例如TCP和UDP。网络层:负责数据包在网络中的传输,包括寻址、路由等,例如IP。链路层:负责物理设备的连接,例如以太网、Wi-Fi等。TCP/IP协议栈的运作原理是,数据从应用层开始,逐层封装,在链路层发送到网络中。接收端则逐层解封装,最终在应用层被用户处理。3.2DNS解析原理DNS(域名系统)是将域名转换为IP地址的系统。DNS解析原理(1)当用户输入域名时,本地DNS服务器查找缓存中的记录。(2)若缓存中没有记录,本地DNS服务器向根域名服务器发送查询请求。(3)根域名服务器根据请求的域名类型,返回相应的顶级域名服务器地址。(4)本地DNS服务器继续向顶级域名服务器发送查询请求,获取域名对应的权威域名服务器地址。(5)本地DNS服务器向权威域名服务器发送查询请求,获取最终的IP地址。3.3HTTP协议应用HTTP(超文本传输协议)是应用层的一种协议,主要用于传输Web页面。HTTP协议的主要应用包括:Web浏览:用户通过浏览器发送HTTP请求,服务器返回HTML页面,浏览器解析并显示。Web服务:服务器提供各种API接口,客户端通过HTTP请求调用这些接口。Web缓存:通过缓存机制,提高Web页面的访问速度。3.4SSL/TLS加密通信SSL/TLS(安全套接字层/传输层安全)是一种加密通信协议,用于保护数据传输的安全性。SSL/TLS加密通信原理(1)客户端向服务器发送加密请求。(2)服务器响应请求,返回加密密钥和证书。(3)客户端验证服务器证书的有效性。(4)双方使用密钥进行加密通信。3.5网络标准与规范网络标准与规范是网络技术发展的基础,主要包括:国际标准:如IEEE、ISO、ITU等组织制定的标准。国家标准:如GB/T、YD/T等组织制定的标准。行业标准:如IEEE802.3、IEEE802.11等。网络标准与规范的作用是保证网络设备、软件和服务的适配性和互操作性。第四章网络安全管理4.1访问控制策略访问控制策略是保证网络资源安全的关键手段。它通过限制对网络资源的访问来保护信息不被未授权用户获取。一些访问控制策略的关键要素:用户身份验证:要求用户在访问网络资源前进行身份验证,保证合法用户能够访问。访问权限分级:根据用户角色和职责,为不同用户分配不同级别的访问权限。最小权限原则:用户仅被授予完成其工作所必需的权限,以减少潜在的安全风险。审计与监控:对访问行为进行记录和监控,以便在出现安全事件时能够追溯。4.2入侵检测与防御入侵检测与防御(IDS/IPS)系统是网络安全的重要组成部分,旨在检测和阻止未授权的访问和恶意活动。一些关键的IDS/IPS策略:异常检测:识别与正常行为不一致的活动,如频繁失败的登录尝试。签名检测:识别已知攻击模式的签名,如SQL注入或跨站脚本攻击。行为基线:建立正常网络行为的基线,并与实时活动进行比较,以检测异常行为。响应策略:在检测到入侵行为时,采取适当的响应措施,如隔离受感染的主机或阻断恶意流量。4.3数据加密与完整性保护数据加密和完整性保护是保护数据在传输和存储过程中不被未授权访问或篡改的关键措施。传输层加密:使用SSL/TLS等协议对网络传输进行加密,保证数据在传输过程中的安全性。存储加密:对存储在服务器或云中的数据进行加密,以防止未授权访问。完整性检查:使用哈希函数或其他算法对数据进行完整性检查,保证数据在存储和传输过程中未被篡改。4.4安全审计与合规性安全审计是保证网络安全策略得到有效执行的重要手段。一些安全审计的关键要素:日志记录:记录网络活动和事件,以便进行事后分析。合规性检查:保证网络安全策略符合相关法规和标准,如GDPR或ISO27001。审计报告:定期生成审计报告,以评估网络安全状况并识别潜在风险。4.5网络攻击类型与防范知晓网络攻击的类型和防范措施对于保护网络安全。一些常见的网络攻击类型及其防范措施:攻击类型描述防范措施拒绝服务攻击(DoS)通过发送大量请求来使系统或网络服务不可用。使用防火墙和入侵防御系统来过滤恶意流量。网络钓鱼通过伪造的邮件或网站来诱骗用户提供敏感信息。提高用户的安全意识,使用多因素认证,并对网站进行安全验证。恶意软件包括病毒、木马和蠕虫等,旨在破坏、窃取或控制系统。使用防病毒软件,定期更新系统和应用程序。SQL注入利用数据库漏洞,在数据库查询中插入恶意SQL代码。对用户输入进行验证和清理,使用参数化查询。通过实施上述策略和措施,可有效地提高网络的安全性,保护关键信息和系统免受威胁。第五章网络功能优化5.1带宽利用率分析带宽利用率分析是评估网络功能的关键步骤,它能够帮助网络管理员知晓网络资源的使用情况,并据此优化网络配置。带宽利用率分析涉及以下步骤:流量捕获与分析:使用网络分析工具(如Wireshark)捕获网络流量,并分析其特征,如协议类型、数据包大小和传输速率。流量统计:通过流量统计软件(如Nmap)收集网络流量数据,并计算不同时间段内的带宽使用率。趋势分析:对收集到的数据进行趋势分析,识别带宽使用的高峰时段和异常流量。实例假设一个企业网络在一天中的带宽使用情况如下表所示:时间段带宽使用率(%)08:00-09:006009:00-10:007010:00-11:008011:00-12:009012:00-13:008513:00-14:007514:00-15:006015:00-16:005016:00-17:004017:00-18:0030根据上表,可发觉该企业网络在上午9:00-11:00之间带宽使用率较高,这可能是由于员工在此时间段内进行大量数据传输。针对这种情况,网络管理员可考虑以下措施:调整带宽分配:为关键应用分配更多的带宽资源。优化网络配置:调整路由器、交换机等网络设备的配置,以优化流量转发。监控异常流量:使用入侵检测系统(IDS)等工具监控网络流量,防止恶意攻击或异常流量占用带宽。5.2网络延迟优化网络延迟是指数据包从发送端到接收端所需的时间,它是影响网络功能的重要因素。一些常见的网络延迟优化方法:减少链路距离:缩短链路距离可降低数据包传输时间。优化路由路径:使用更优的路由协议和算法,减少数据包传输路径的复杂度。使用高速传输介质:使用光纤、以太网等高速传输介质,提高数据传输速率。实例假设一个企业网络在两个部门之间传输数据时存在较高的延迟。针对该问题的优化方案:检查链路距离:确认两个部门之间的链路距离是否过长,若过长,则考虑缩短链路距离。优化路由路径:使用路由器配置命令调整路由路径,选择更优的传输路径。升级传输介质:若传输介质速度较慢,则考虑升级为高速传输介质。5.3流量整形与质量管理流量整形与质量管理(QoS)是网络功能优化的重要手段,它能够保证关键应用获得足够的带宽和优先级。一些流量整形与质量管理的方法:优先级队列:将数据包按照优先级进行分类,保证高优先级数据包优先传输。带宽限制:对特定流量进行带宽限制,防止其占用过多网络资源。拥塞避免:在检测到网络拥塞时,采取相应的措施(如降低数据传输速率)。实例假设一个企业网络中存在以下应用:应用名称优先级带宽需求邮件服务器高100Mbps文件服务器中50Mbps视频会议低20Mbps针对上述应用,一个流量整形与质量管理的配置示例:应用名称优先级队列带宽限制邮件服务器高100Mbps文件服务器中50Mbps视频会议低20Mbps5.4网络拥塞控制网络拥塞是指网络中数据包数量过多,导致数据传输速率下降的现象。一些网络拥塞控制的方法:拥塞避免:在网络拥塞发生之前,采取措施减少数据包发送速率。拥塞恢复:在网络拥塞发生时,采取措施恢复数据传输速率。拥塞窗口调整:根据网络拥塞情况调整拥塞窗口大小,以控制数据包发送速率。实例假设一个企业网络在高峰时段出现拥塞,一个拥塞控制方案:降低发送速率:在网络拥塞时,降低数据包发送速率,以减轻网络压力。调整拥塞窗口:根据网络拥塞情况调整拥塞窗口大小,以控制数据包发送速率。使用拥塞避免算法:如TCP的拥塞避免算法,在网络拥塞时采取措施降低数据包发送速率。5.5功能监控与故障诊断功能监控与故障诊断是网络管理员日常工作的重要组成部分。一些功能监控与故障诊断的方法:实时监控:使用网络监控工具(如Nagios、Zabbix)实时监控网络功能指标,如带宽使用率、延迟、丢包率等。日志分析:分析网络设备的日志文件,查找异常现象和故障原因。故障定位:根据监控数据和日志分析,定位故障发生的位置和原因。实例假设一个企业网络出现以下故障:故障现象:网络延迟过高,影响业务正常运行。故障诊断:通过实时监控和日志分析,发觉故障原因可能是路由器配置错误导致数据包传输路径过长。故障处理:调整路由器配置,缩短数据包传输路径,恢复网络功能。第六章网络新技术应用6.1SDN/NFV技术概述软件定义网络(SDN)和网络功能虚拟化(NFV)是近年来在计算机网络领域引起广泛关注的新技术。SDN通过将控制平面与数据平面分离,使得网络控制可更加灵活和高效。NFV则通过虚拟化网络功能,实现网络资源的灵活调度和管理。SDN关键技术控制平面与数据平面的分离:SDN通过将网络控制逻辑从传统的硬件设备(如交换机、路由器)中分离出来,实现集中控制。控制器:作为SDN架构的核心,控制器负责整个网络的策略制定和流量控制。南向接口:控制器与网络设备之间的接口,用于传输控制指令和数据。NFV关键技术虚拟化:将网络功能模块(如防火墙、负载均衡器)虚拟化为软件实例,以便于灵活部署和管理。虚拟化平台:提供虚拟化环境,包括计算、存储和网络资源。管理平台:负责虚拟化资源的监控、配置和优化。6.2云计算与网络整合云计算的兴起,使得网络与云计算的整合成为可能。网络整合可将云计算资源与网络资源进行统一管理和调度,提高网络资源利用率和用户体验。云计算与网络整合的关键技术虚拟化:将物理网络设备虚拟化为多个虚拟网络设备,实现资源的灵活分配。自动化:通过自动化工具实现网络配置、优化和故障处理。服务化:将网络资源和服务进行整合,形成可按需调用的网络服务。6.3物联网网络架构物联网(IoT)的发展,使得大量的设备需要接入网络。物联网网络架构旨在实现设备、数据和应用之间的无缝连接。物联网网络架构的关键技术边缘计算:在靠近数据源的地方进行数据处理,降低延迟和带宽消耗。低功耗广域网(LPWAN):适用于长距离、低功耗的物联网设备。安全机制:保证物联网设备、数据和用户隐私的安全。6.4G网络特性与应用G网络,即第五代移动通信网络(5G),具有高速率、低延迟、大连接等特点,为物联网、云计算等应用提供了强大的网络支持。G网络特性高速率:峰值下载速率可达10Gbps,满足高清视频、虚拟现实等应用需求。低延迟:端到端延迟低于1毫秒,适用于自动驾驶、远程医疗等应用。大连接:支持大量设备同时接入网络,满足物联网应用需求。G网络应用物联网:实现大量物联网设备的互联互通。云计算:提供高速、低延迟的网络连接,支持云计算应用。工业互联网:推动工业生产智能化和自动化。6.5网络功能虚拟化网络功能虚拟化(NFV)通过将网络功能模块虚拟化为软件实例,实现网络资源的灵活调度和管理。NFV关键技术虚拟化平台:提供虚拟化环境,包括计算、存储和网络资源。管理平台:负责虚拟化资源的监控、配置和优化。编排自动化:实现网络功能的自动化部署和配置。第七章网络项目管理7.1网络项目规划与执行网络项目规划是保证项目成功实施的关键步骤。在这一节中,我们将探讨网络项目规划的基本原则和执行策略。网络项目规划原则明确目标:保证项目目标具体、可衡量、可实现、相关性强、时限性明确。资源规划:合理分配人力、物力、财力等资源,保证项目顺利推进。风险评估:识别潜在风险,制定应对措施,降低风险对项目的影响。时间管理:合理安排项目进度,保证项目按时完成。网络项目执行策略任务分解:将项目目标分解为具体任务,明确任务责任人。进度监控:定期检查项目进度,保证项目按计划推进。质量保证:建立质量管理体系,保证项目成果符合预期。沟通协调:加强项目团队内部及与相关方之间的沟通,保证信息畅通。7.2网络项目风险管理网络项目风险管理是保证项目顺利进行的重要环节。本节将介绍网络项目风险管理的策略和方法。网络项目风险识别技术风险:如网络设备故障、软件漏洞等。人员风险:如项目团队成员离职、技能不足等。市场风险:如客户需求变化、竞争对手策略等。网络项目风险应对策略风险规避:避免风险发生的可能性。风险减轻:降低风险发生的概率或影响程度。风险转移:将风险转嫁给第三方。风险接受:在评估风险后,选择接受风险。7.3网络项目成本控制网络项目成本控制是保证项目在预算范围内完成的关键。一些网络项目成本控制的方法。成本控制方法预算编制:根据项目需求制定合理的预算。成本估算:对项目成本进行详细估算。成本监控:定期检查项目成本,保证项目在预算范围内。成本调整:根据实际情况调整预算。7.4网络项目进度管理网络项目进度管理是保证项目按时完成的重要环节。一些网络项目进度管理的方法。进度管理方法项目计划:制定详细的项目计划,明确项目进度。进度监控:定期检查项目进度,保证项目按计划推进。进度调整:根据实际情况调整项目计划。进度报告:定期向相关方汇报项目进度。7.5网络项目沟通与协作网络项目沟通与协作是保证项目顺利进行的关键。一些网络项目沟通与协作的方法。沟通与协作方法明确沟通目标:保证沟通内容清晰、明确。选择合适的沟通方式:根据项目需求和团队成员特点选择合适的沟通方式。建立沟通机制:建立有效的沟通机制,保证信息畅通。团队协作:加强团队协作,共同推进项目进展。第八章网络法规与政策8.1网络安全法律法规网络安全法律法规是保障网络空间安全的重要基石。在我国,网络安全法律法规体系主要包括《_________网络安全法》、《_________数据安全法》等。《_________网络安全法》:该法明确了网络运营者的安全责任,规定了网络运营者应当采取的技术措施和管理措施,以保障网络安全。《_________数据安全法》:该法针对数据安全风险,规定了数据分类分级保护制度,明确了数据安全保护的责任主体和法律责任。8.2数据保护与隐私法规数据保护与隐私法规是保障个人信息安全的关键。我国数据保护与隐私法规的主要内容:《_________个人信息保护法》:该法明确了个人信息处理的原则、方式、程序等,规定了个人信息处理者的义务和责任。《网络安全法》:该法对个人信息收集、存储、使用、处理、传输、删除等环节进行了规范。8.3网络通信标准法规网络通信标准法规是保证网络通信质量和安全的重要保障。我国网络通信标准法规的主要内容:《电信条例》:该条例规定了电信业务经营者应当遵守的规定,包括电信服务、电信设施、电信市场等。《互联网信息服务管理办法》:该办法规定了互联网信息服务提供者的权利和义务,包括信息服务内容、服务方式等。8.4网络内容管理法规网络内容管理法规是维护网络空间秩序的重要手段。我国网络内容管理法规的主要内容:《互联网信息服务管理办法》:该办法规定了互联网信息服务提供者应当遵守的规定,包括信息服务内容、服务方式等。《互联网新闻信息服务管理规定》:该规定规定了互联网新闻信息服务提供者的权利和义务,包括新闻信息内容、服务方式等。8.5国际网络法规与标准国际网络法规与标准是促进全球网络空间治理的重要依据。一些重要的国际网络法规与标准:《国际电信联盟(ITU)标准》:ITU制定了一系列国际电信标准,包括电信基础设施、电信服务、电信管理等。《世界知识产权组织(WIPO)条约》:WIPO制定了一系列知识产权保护条约,包括版权、商标、专利等。第九章网络行业案例分析9.1大型企业网络架构设计大型企业网络架构设计是保证企业信息传输高效、安全的关键。以下为大型企业网络架构设计的几个核心要素:核心层:负责高速数据传输,采用交换机或路由器。核心层需具备高可靠性、可扩展性及高速性。常见设计如spine-leaf模型。汇聚层:连接核心层和接入层,主要完成数据包的路由和转发。汇聚层设备需支持多层交换、QoS等功能。接入层:连接终端设备,如计算机、打印机等。接入层设备需具备端口密度、速度、安全性等特点。安全策略:针对不同部门、业务设置相应的安全策略,如防火墙、入侵检测系统等。网络优化:根据业务需求进行网络优化,如负载均衡、链路聚合等。9.2机构网络安全建设机构网络安全建设是保障国家安全、维护社会稳定的重要环节。以下为机构网络安全建设的关键点:物理安全:保证网络设备的物理安全,如机房环境、监控、门禁等。网络安全:采用防火墙、入侵检测系统等手段,对内外网进行安全防护。数据安全:对敏感数据进行加密存储和传输,防止数据泄露。应急响应:建立完善的网络安全事件应急响应机制,及时应对网络安全事件。安全意识培训:提高机构工作人员的安全意识,减少人为安全风险。9.3教育行业网络解决方案教育行业网络解决方案旨在为学校提供稳定、高效、安全的网络环境。以下为教育行业网络解决方案的关键要素:网络接入:为学校师生提供高速、稳定的网络接入服务。教学资源:搭建网络教学平台,为学生提供丰富的教学资源。校园一卡通:实现校园门禁、消费、图书馆等应用场景的互联互通。网络监控:实时监控网络运行状态,保证网络安全。安全防护:采用防火墙、入侵检测系统等手段,保障网络安全。9.4医疗行业网络应用医疗行业网络应用是提高医疗服务质量、降低医疗成本的重要途径。以下为医疗行业网络应用的关键要素:电子病历:实现病历的数字化、网络化,提高医疗信息管

温馨提示

  • 1. 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
  • 2. 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
  • 3. 本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
  • 4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
  • 5. 人人文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
  • 6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
  • 7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。

评论

0/150

提交评论