管理信息系统高分指南

上传人:灯火****19 文档编号:57650128 上传时间:2022-02-24 格式:DOCX 页数:35 大小:137.35KB
收藏 版权申诉 举报 下载
管理信息系统高分指南_第1页
第1页 / 共35页
管理信息系统高分指南_第2页
第2页 / 共35页
管理信息系统高分指南_第3页
第3页 / 共35页
资源描述:

《管理信息系统高分指南》由会员分享,可在线阅读,更多相关《管理信息系统高分指南(35页珍藏版)》请在装配图网上搜索。

1、管理信息系统高分指南【最新资料,WORD文档,可编辑】管理信息系统高分指南管理信息系统(高分冲刺指南)、名词解释:3分X5X 15、填空题:三、简答 题:X 5 (要有条 )四、画图 题:12X 1 (范式,E-R 图)五、论述 题:13X 1 (4到5个论点,长篇论述,有 条理)六、案例分析:20X 1 (4个小问题)重点关注课本案例!!第一章1 .业务流程:指企业为实现某一业务目标而执行的一系列具有逻辑关联性的任务和动作,以及用来组织和协调这些活动的独特机制。2 .企业在信息系统方面的投资着力于实现六大商业目标卓越运营优化决策开发新产品、新服务及新商业模式确立竞争优势提升客户/供应商亲善度

2、维持企业生存3 .信息技术:指企业实现其商业目标所必需的全部硬件和软件4 .信息系统:从技术视角来看,信息系统是由一系列相互关联的组件构成,是通过信息收集、信息处理、信息存储及信息发布为组织决策和组织控制提供支持的系统;从商业视角来看,信息系统是企业中一系列信息增值活动的组成部分。三个环节:输入、处理、输出信息系统基本素养三个维度:组织、管理、信息技术组织维度涉及组织层级、职能分工、业务流程、组织文化及组织政治等管理维度涉及领导层、战略及管理行为等问题技术维度涉及计算机硬件、软件、信息管理技术以及网络/电信技术(包括互联网)5.业务职能:是商业组织所履行的一系列专门化任务,主要由销售与营销,制

3、造与生产,财务与会计,以及人力资源这四部分组成。6 .辅助资产:是指实现主要投资价值的必备要素。包括新的商业模式与业务流程、相应的组织文化与管理行为、适宜的技术标准与规章制度以及相关法规。7 .信息系统的研究方法:技术方法、行为方法技术方法-系统的理论模型与功能(计算机科学、管理科学、运筹学)行为方法-系统的设计、应用、管理及商业影响(心理学、社会学、经济学)8 .万维网:是一种互联网服务,该服务利用通用标准以页面形式在互联网上对信息进行检索,储存编排并显示第二章1 .信息系统的类型:事务处理系统(TPS)-基层管理人员是一个基于计算机的系统,记录和处理企业的日常事务,如薪金和订单流程,是其他

4、层次系统的主要信息提供者;管理信息系统(MIS)-中层管理层解决各项工作是否都在正常进行的问题,根据事务处理信息系统提供的数据,总结并报告公司基本的运营情况;决策支持系统(DSS)-中层管理层使用TPS和MIS提供的内部信息,同时适用外部信息,解决较为独特、变化迅速的问题,支持非常规决策;主管支持系统(ESS)-高层管理层协助高层管理人员处理公司内部和外部环境中的战略问题和长期发展趋势,处理那些需要判断、评估以及深入探讨的非常规决策。2 .企业应用软件分类:企业系统;客户关系管理系统;供应链管理系统;知识管理系统3 .企业系统:从各部门关键的业务流程中收集信息,并将信息存储在专门的中央数据库中

5、。使原本分散在不同系统中的信息,在企业内部实现共享,从而加强各职能部门之间的协作。4.供应链管理系统:帮助企业管理它们与供应商之间的关系。提供订单、生产、库存量、产品和服务递送等信息,并在供应商、采购公司、经销商和物流公司之间实现信息共享,从而使企业在组织和安排采购、生产和销售时能更好地决策。5 .客户关系管理系统:帮助企业管理它们与客户之间的关系。能够提供信息,协调与客户相关的各业务流程,维系良好的客户关系,提高客户满意度,以实现最佳收益。6 .知识管理系统:能使企业更好地管理收集和运用知识的过程,通过搜集企业中所有相关知识和经验,从而改进业务流程,提高管理决策水平。7 .首席信息官(CIO

6、):作为企业高层管理人员,监管企业内信息技术的使用8 .首席安全官(CSO):主要负责企业的信息系统安全,以及企业信息安全政策的执行;9 .首席隐私官(CPO):主要负责企业贯彻落实与个人资料隐私相关的现行法律。第三章1 .组织:从技术上说,组织是一种稳定、正式的社会结构,它从环境中获取资源,处理资源,输出成果;从行为学上说,组织是一个权力、特权、义务和责任的集合体各要素经过冲突和调解在一定时期内达到微妙的平衡。2 .标准程序:是一些明确的规定、程序和惯例,用来应对几乎所有可预见的状况。3 .组织的特征:标准程序与业务流程;组织政治行为;组织文化;组织环境;组织结构;组织的其他特征,如强制性、

7、功利性、民主型、专制型组织结构:明茨伯格(5种类型)详见课本72页创业性结构机械式层级结构部门式层级结构专业层级结构专案型结构4 .波特五力分析模型要素:详见课本80、81页公司老牌竞争对手,新的市场参与者,替代产品和服务,顾客,供应商5.此处图片未下载成功6 .包括主导性活动和辅助性活动。7 .协同作用:指把某些业务单元的输出作为另一些单元的,或者两个组织输入联营某一个市场,共用某些专有技术,以降低成本,增加收益。建立企业生态 系8 .基于网络的战略,包括应用网络经济学、创建虚拟公司战略、9 .虚拟公司模型(虚拟组织):通过网络连接人员、资产,与其他公司结和观念盟,从而使生产和分销的产品、提

8、供的服务,都不受传统组织界限和地理位置的限制。10 .企业生态系统:包括基石企业和补缺企业,特征:少数基石企业主宰整个生态系统,它们提供一个平台,供其他补缺企业使用。第四章1 .信息时代的五个伦理维度信息的权利与义务:个人或组织对与其相关的信息具有何种信息权利该如何保护对于这些信息,个人或组织有何义务产权与义务:在数字化社会中,追溯和确定所有权困难且常被忽视,应该如何保护传统的知识产权责任机制与控制:如个人或团体的信息隐私或产权遭侵犯,是否可以证实该谁负责任系统质量:数据或系统需要何种质量标准,以保护个人权利与社会安全生活质量:在一个以信息与知识为主轴的社会中,应该维护何种价值观应该维护何种制

9、度免于受到破坏信息技术又可以对文化价值观与实践提供怎样的帮助2 .隐私权:指个人要求独处,不受他人或组织甚至政府的监督或干扰的一种权利。:是一些小文件,当用户浏览某些网站时,该文件便经由网站传送而被储存在用户的计算机硬盘中。4 .知识产权:指个人或公司所创造的无形财产。知识产权在三种法律惯例之下有许多不同的保护方式:商业机密、版权和专利权5 .版权:是法令赐予知识财产创作者终其一生再加上70年内(对公司持有的版权则是95年)有权禁止他人假借任何目的复制该知识产品6 .专利权允许发明者具有独家专卖权20年第五章1 .信息技术基础设施:包括企业运作所需的一系列硬件设备和软件程序。同时,它又是一套覆

10、盖整个企业的服务。2 .信息技术基础设施发展史通用主机和微机计算(1959至今)个人计算机(1981至今)客户机/服务器(1983至今)企业互联网计算至今)云计算(2000至今)3 .在客户机/服务器架构中,被称为客户机的台式计算机或便携式计算机通过网络与服务器连接,并从服务器获得各种服务。客户机主要是信息输入的用户终端,服务器提供客户机之间的通信、数据处理、存储共享数据、管理网络活动等服务。4 .1995年以后,当互联网发展成为一个可信赖的通信环境时,企业开始使用TCP/IP协议作为连接分散局域网的网络标准。5 .云计算:企业和个人通过互联网获得计算能力和软件应用程序,不需自己购买硬件和软件

11、。6 .信息技术基础设施发展的技术驱动力7.信息技术基础设施的构成摩尔定律和微处理能力计算机硬件平台大规模数据存储定律操作系统平台梅特卡夫定律与网络经济学企业应用软件通信成本递减与互联网数据管理与存储标准和网络效应网络/电信平台互联网平台咨询与系统集成服务8.网格计算:是指把多台远程计算机连接成一个计算机网络,并将它们的计算能力集中起来,从而形成一个虚拟的超级计算机。服务:是指一组松散连接的软件,通过web通信标准和语言实现信息共享与交流。10.超文本标记语言(HTML):是一个页面描述语言,用于指示如何将文本、图表、音频和视频放在一个网页文件中。11.整体拥有成本模型可以用来分析直接成本和间

12、接成本,帮助企业确定实施某项新技术的实际成本。第六章1.位:计算机可处理的最小单位数据2 .字节:一组位称之为一个字节3 .字段:一组字符组成一个字,一组文字或一套完整的数字称之为一个字段。4 .记录:一组相关字段5 .文件:一组相同类型的记录数据库:数据库是指通过集中和控制冗杂数据,有效地为多方应用程序服务的数据集合顺序:位T字节-字段-记录T文件T数据库7 .数据库管理系统:单位或组织用来集中并有效管理数据、可由应用程序存取的软件。8 .数据库管理系统(DBMS)的优势数据库管理系统可以组织、管理和访问数据库中的数据,集功能性与工具性于体。其中最重要的有三部分:数据定义语言、数据字典、数据

13、操纵语言。数据定义语言:能够阐述数据库中的内容结构。它可以用来创建数据库表格,并定义表格中字段的特性数据字典:是自动化或人工文件,用以存储数据元素的定义和数据特性数据操纵语言:用于添加、更改、删除和检索数据库中的数据。9 .设计数据库(画图题必考!)类一:将关系规范化范式:1FN:不可分数据项2FN:满足第一范式,所有的非属性完全依赖主码此处图片未下载成功主码:教师代码课程号非主属性:姓名、职称、性别、课程名、学分完全依赖:此处图片未下载成功此处图片未下载成功此处图片未下载成功ER图:此处图片未下载成功类二:ER图:实体:属性:联系:此处图片未下载成功例1:现有论文和作者两个实体,论文实体的属

14、性包括题目、期刊名称、年份和期刊号;作者实体的属性包括姓名、性别、单位、地址;一篇论文可以有多个作者,且每一位作者写过多篇论文,在每一篇论文中有作者的顺序号。请结合以上描述画出相应的E-R图。此处图片未下载成功可能涉及问题:涉及到的实体及属性有:论文:题目、期刊名称、年份和期刊号;作者:姓名、单位、地址;描述逻辑结构设计论文(题目,期刊名称,年份,期刊号)作者(姓名,性别,单位,地址)发表(姓名,题目,数序号)实体之间的联系:一篇论文可以有多个作者,且每一位作者写过多篇论文。例2:某学校有多个系,每个系有多名学生;一门课程有多名学生选修,且一名学生可选修多门课程;一名学生选修一门课程有一个成绩

15、;系有系名称、系主任和系地址等属性,学生有学号、姓名、性别、出生年月等属性,课程有课程号、课程名称和学时数等属性。根据上述语义设计E-R模型,要求注明联系类型。此处图片未下载成功可能涉及问题:涉及到的实体及属性有:系:系名称、系主任和系地址;课程:课程号、课程名称和学时数;学生:学号、姓名、性别、出生年月描述逻辑结构设计系(系名称,系主任,地址)学生(学号,姓名,性别,出生年月)课程(课程号,课程名称,学时数)选修(学号,课程号,成绩)实体之间的联系:每个系有多名学生;一门课程有多名学生选修,且一名学生可选修多门课程;10 .数据仓库:是存储公司管理层认为有潜在利用价值的当前和历史数据的数据库

16、这些数据来自多个核心操作交易系统,也包括网上交易数O据。11 .数据集市:是数据仓库的子集,可作为单独的数据库,存储已汇总的或特定的数据,供特殊用户使用。12 .商务智能含义:可以合并、分析、访问海量数据并帮助用户做出更佳决策的工具主要工具:数据库查询和报告软件、多维数据分析工具、数据挖掘13 .数据挖掘:以探索为导向,通过数据挖掘可深入公司数据内部,发现其隐藏的模式和大型数据库之间的关系,从中找出规律,预测未来走势。14 .网络数据挖掘:从万维网发现和分析有用模式和信息,帮助企业了解顾客行为,评估特定网址的有效性,量化营销活动的成功度。15 .数据挖掘可以帮助企业获取哪些类型的信息通过数据挖

17、掘获取的信息按性质分类可分为以下五类:联系、连续、分类、群组和预测16,每个关系型数据库的表格中都有一个字段被指定为主键17.而在零件表格中,字段“供应商号码”被称为外键第七章1.计算机网络:用通信介质把分布在不同地理位置的计算机和其他网络设备联系起来,实现信息互通和资源共享的系统。2,核心数字化网络技术:客户机/服务器计算包交换的使用TCP/IP协议和连通性3,包交换:是一种通信方式,将有用信息分封在数据包中,通过不同的信道传递,到达目的后,再整合成数据包。4.协议:网络节点间信息传输的一系列规则和程序IP协议:使用的一组协议,主要是TCP协议和IP协议。TCP协议即传输控制协议,用于处理计

18、算机之间的数据传输,它在计算机之间建立连接,实现数据包传输序列化,并且确认数据包是否发送;IP协议即网际协议,不但传输数据包,还负责传输工程中数据包的分解和重组。6 .国防部TCP/IP协议四个层次的参考模型:应用层;传输层;网际互联层;网络接口层。7 .在网络中传递信号的两种方法:模拟信号:表现为连续波的形式,通过通信介质的传递,用于语音通信,如电话听筒等;数字信号:离散的二进制波形,表现为非连续波形,通过两个离散的串(0、1,即通断的电脉冲)传递信息,计算机使用的是数字信号。8 .调制解调器:把计算机中的数字信号转化成模拟信号,从而使其能通过模拟电话线传输。同时,调制解调器也能将模拟信号转

19、化为数字信号,发回接收计算机。9 .网络类型(P219):按覆盖类型分类:局域网(校园网)、城域网、广域网按网络拓扑结构分类:星形拓扑、环形拓扑、总线拓扑10 .互联网地址包括IP地址和域名系统。11 .域名系统:是一个分层系统,包括根域名、顶级域名、二级域名,第三级是主机名。地址:互联网上的每一个计算机都分配了唯一的IP地址,长32位,由四组数字组成,范围从0到255,由点分割。(1)电子邮件:信息传递,信息共享(2)聊天和即时通信:交互式聊天(3)新闻组:借助电子公告牌的讨论组(4)远程登录:登录到计算机,对另一台计算机进行操作(5)文件传输协议(FTP):在计算机之间传输文件(6)万维网

20、:使用超文本链接检索、格式化和显示信息(包括文字、声音、图像和视频)14.超文本标记语言(HTTP):是网络中用于传输网页的通信标准。13.互联网的主要服务:15 .无线射频识别(RFDI):使用带有嵌入式芯片的小标签,其中包含商品的数据和位置,能在短距离内传输无线信号到RFID阅读器,然后通过网络把数据传输给计算机,进行数据处理,为整个供应链中跟踪商品提供了技术。16 .无线传感网络:相互关联的无线设备,嵌入在物理环境中,从而提供大面积的多点测量。第八章1.系统的脆弱性和滥用的五大原因:(1)系统容易遭到破坏(原因)大量的数据以电子形式存储时比一纸质形式存储更容易受到破坏计算机硬件发生故障、

21、配置不当及因使用不当或恶意行为损害硬件均会导致系统故障;与境内外企业合作也增加了系统受到的破坏的可能性,因为有价值的信息可能会存储在组织控制范围之外的网络和计算机上;商业中移动设备使用频繁也会增加了安全风险。(2)恶意软件:病毒、蠕虫、木马、间谍软件(3)黑客与计算机犯罪(4)内部威胁:员工软件漏洞:存在隐藏错误和程序代码缺陷2 .恶意软件:是指对计算机造成威胁的软件,如计算机病毒、蠕虫和木马。3 .计算机病毒:是指在用户不知晓或未允许的情况下,在计算机程序或数据文件中插入的可执行的一组计算机指令或者程序代码。大多数计算机病毒都会造成一定后果。5.4 .蠕虫:不需要依赖其他程序,可独立存在,能

22、通过网络在计算机之间实现自我复制和传播。黑客:在未经授权的情况下,试图进入计算机系统的人。6 .嗅探器:是一种可以监控网络中信息传输的窃听程序。7 .拒绝服务攻击:指黑客向网络服务器或Web服务器发送大量请求,使服务器来不及响应,从而无法正常工作。8 .身份盗窃:是一种犯罪行为,冒名者利用所获取的他人的重要个人信息,冒充他人身份。9 .点击欺诈:个人或计算机程序点击网络广告,但不想了解广告商所发布的信息或无购买意向。10.计算机取证:科学地收集、审查、认证、保存和分析数据,该数据可从计算机存储媒介中获取或恢复,且可在法庭上作为有效证据使用。11 .信息系统的控制类型:可通过手动和自动两种方式,

23、包括一般控制和应用控制两个部分。一般控制包括软件控制、硬件控制、计算机操作控制、数据安全控制、系统实施流程控制与管理控制。12 .简述保护信息资源的技术和工具(1)访问控制:访问控制:是企业用来防止未经授权的内部访问和外部访问的所有政策和程序。14 .防火墙:由软件和硬件设备组合而成,控制进出网络的通信。15 .入侵探测系统:对公司网络最脆弱的点或“热点”实施不间断的实时监控,及时发现和阻止入侵者。16 .身份认证有哪些密码、令牌、智能卡、生物认证17 .为什么信息系统面对破坏,错误和滥用等问题时如此脆弱(重点!)数字信息非常脆弱,破坏、错误、滥用、欺诈、硬件和软件故障都会对其产生影响。互联网

24、是开放的系统,因此,企业内部系统更容易受到外界攻击;黑客可以发起拒绝服务攻击或入侵企业内部网络造成后果严重的系统中断。入侵者使用嗅探器程序获取地址,可轻易入侵W1-网络,访问网络内部资源Fi计算机病毒和蠕虫也可以破坏系统和网站且软件漏洞可能被黑客和恶软件也会引起问题,因为软件缺陷难以全部消除,意软件利用;终端用户也经常犯错误。18 .保护信息资源最重要的工具与技术有哪些(重点!)防火墙可在专用网络连接到互联网时组织未经授权的用户访问专用网络入侵探测系统监控试图访问企业系统的可以网络通信密码、令牌、智能卡和生物认证可验证系统用户身份杀毒软件可检测计算机系统是否感染病毒和蠕虫,查杀恶意软件,而反间

25、谍软件可以防止有害的间谍软件入侵系统;加密技术,即信息编码和信息置乱,被广泛应用于在未受保护的网络中安全传输信息;数字证书和公共密钥加密可通过认证用户身份,进一步保障电子交易安全;公司可以利用容错计算机系统或创造高可用性计算环境,确保信息系统的高可用性;软件量度和严格的软件测试有助于提高软件的质量和可靠性。19 .信息系统对我们的影响(有可能论述题,随便看看)(1)对生活方式的影响:带来了很大便利,信息获取速度加快。但是用了很多西方国家的信息系统,导致了西方文化对传统文化的冲击。(2)对工作方式的影响:在时间和空间上有了很大的拓展,更有弹性。(3)对企业系统的影响:a、经济增长需要开发构建信息

26、系统的企业来提高效率,降低成本,带来经济增长;b、专门构建信息系统的企业,从无到有,带来传统企业的换代升级经营模式,把企业传统的实体经营模式转变为虚拟经营模式C、对组织形式:对高层,改变了决策方式;对中层,改变了权力结构;对基层,改变了工作方式,从手工变为自动化。对法律法规的影响:传统法律法规政策受到了挑战;对教育工作的影响:远程教育得到快速发展;(6)对科研工作的影响:提高了效率,但质量有待提高,出现了学术、道德问题。第九章1 .企业系统:也叫企业资源规划(ERP)系统,基于一套软件集成模型和一个中央数据库。2 .企业系统的商业价值:提高公司的运营效率,为公司提供相关信息,协助管理层作出更加

27、明智的决策。3 .供应链:是连接组织和业务流程的网络,它包括采购原材料、转换原材料为半成品或成品、配送产品至客户的整个流程。供应链中的无效性均由不正确或不及时的信息所造成。4 .供应链软件可以分为供应链计划系统、供应链执行系统。5 .客户关系管理系统的商业价值:(1)提升客户满意度,降低直销成本,提供更有效的营销方案和降低维系客户的成本等。(2)通过CRM系统,公司可以有效识别带来最高利润的客户,做出精准的市场营销方案和交叉销售策略。(3)根据客户需求信息,做出更好的销售服务和市场营销策略,从而降低客户流失率。6 .企业应用软件所带来的挑战有哪些版本一:(1)价格不菲;(2)技术上和经营方式都

28、需要变革;(3)要求多组织范围内共享业务流程与其他信息(4)转移成本高;(5)是基于权组织范围的数据定义。版本二:(1)企业应用软件很难实施。既要求公司对组织进行大幅度变革,还要对软件进行大量投资;(2)另外,公司还需要准确评估企业应用软件能为企业业绩带来的提升空间。如果企业应用软件在实施中有缺陷,或者公司不会使用这些系统来衡量业绩改进,那么企业应用软件就不会为公司创造任何价值。为掌握这些新程序,员工需要经过培训;(3)另外,数据管理也是非常重要的。第十三章1 .建立新信息系统可以说是一种有计划的组织变革2 .信息技术带来的四种组织结构变化:自动化;合理化;再造工程;范式转换。3 .业务流程再

29、造:更强有力的组织变革,此时要分析、简化、重新设计业务流程。通过使用信息技术,组织可以重新思考并理顺它们的业务流程以提高速度、服务和质量4 .系统开发:概念:系统开发是指产生信息系统方案,以便解决组织问题或提供可能性的一切活动。系统分析T系统设计编程T系统测试T系统切换运行及系统维5 .系统分析:指分析组织要利用信息系统来解决的问题。它包括定义问题,确定原因,确定解决方案,以及识别满足系统解决方案的信息需求。6 .完成系统开发流程(步骤)(1)编程:用程序代码来反映物理模型(2)测试:单元测试;系统测试验收测试。切换:并行策略;直接切换策略;试点研究策略;阶段性策略。(4)运行和维护7 .切换

30、:指由旧系统转化成新系统的过程。系统实施8 .结构化:是自上而下的运行模式,由最高、最抽象的层级到最低、最详细的层级,也就是一般到具体。9 .描述系统的组成过程和它们之间数据流的主要工具是数据流程图。10 .结构化的优缺点:优点:严格区分开发阶段;系统的针对性强;整体性和全局性好;自顶向下观点;缺点:开发周期长;开发过程繁琐、复杂;与用户交流不直观;系统的升级比较困难。11 .原型法:是指快速建立低成本的实验性系统供最终用户评估。12 .原型法的四个步骤:确定用户基本需求;开发一个初始原型;使用原型;修改并完善原型。修改完成后返回,重复步骤,直至用户满意。13 .原型法的优缺点优点:符合人民认识事物的规律;能较早暴露系统实施后潜在的问题能调动用户参与的积极性;缺点:不适合大型系统的开发;每次修复都需要花费大量的人力物力。

展开阅读全文
温馨提示:
1: 本站所有资源如无特殊说明,都需要本地电脑安装OFFICE2007和PDF阅读器。图纸软件为CAD,CAXA,PROE,UG,SolidWorks等.压缩文件请下载最新的WinRAR软件解压。
2: 本站的文档不包含任何第三方提供的附件图纸等,如果需要附件,请联系上传者。文件的所有权益归上传用户所有。
3.本站RAR压缩包中若带图纸,网页内容里面会有图纸预览,若没有图纸预览就没有图纸。
4. 未经权益所有人同意不得将文件中的内容挪作商业或盈利用途。
5. 装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对用户上传分享的文档内容本身不做任何修改或编辑,并不能对任何下载内容负责。
6. 下载文件中如有侵权或不适当内容,请与我们联系,我们立即纠正。
7. 本站不保证下载资源的准确性、安全性和完整性, 同时也不承担用户因使用这些下载资源对自己和他人造成任何形式的伤害或损失。
关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

copyright@ 2023-2025  zhuangpeitu.com 装配图网版权所有   联系电话:18123376007

备案号:ICP2024067431-1 川公网安备51140202000466号


本站为文档C2C交易模式,即用户上传的文档直接被用户下载,本站只是中间服务平台,本站所有文档下载所得的收益归上传人(含作者)所有。装配图网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。若文档所含内容侵犯了您的版权或隐私,请立即通知装配图网,我们立即给予删除!