计算机引论基础知识点2013-1-6.doc
《计算机引论基础知识点2013-1-6.doc》由会员分享,可在线阅读,更多相关《计算机引论基础知识点2013-1-6.doc(16页珍藏版)》请在咨信网上搜索。
第一章 绪论 1.1计算机的产生 第一台计算机的名字(ENIAC),产生日期(1946年2月)、地点(美国宾夕法尼亚大学莫尔学院)。 冯·诺依曼思想的核心要点: (1)计算机由五大部件组成:运算器、控制器、存储器、输入设备和输出设备; (2)计算机应采用“二进制”表示数据和指令; (3)提出了“存储程序”的思想; 1.2计算机的发展 计算机发展的五大阶段(按照采用的电子器件划分): l 第一代计算机电子管 l 第二代计算机晶体管 l 第三代计算机中小规模集成电路 l 第四代计算机大和巨大规模集成电路 l 新一代计算机智能计算机 1.3计算机的分类 根据功能和用途,计算机可分为通用计算机和专业计算机。 巨型机的代表:银河、曙光 1.4计算机的应用领域 无 1.5计算机的特点 计算机的三大主要特点: l 运算速度快 l 运算精度高 l 具有逻辑判断和“记忆”能力 1.6著名的计算机组织团体和计算机科学家 l 冯·诺依曼计算机之父 l 阿兰·麦席森·图灵人工智能之父 l 西蒙·克雷巨型机之父 1.7计算机科学及研究的领域 无 第二章 数据存储与表示 2.1 数据的表示形式 1. 数据和信息的概念 数据是对客观事物记录下来的、可以鉴别的符号。信息是经过加工以后、并对客观世界产生影响的数据。信息在计算机内部具体的表示形式就是数据。 2.数据的分类(数值数据和非数值数据) 3.数据的单位 l 位(bit)计算机存储数据的最小单位; l 字节(Byte)每个字节由8个二进制位组成; l 字字是计算机一次处理(存取,加工,传送)的二进制数。 4.衡量数据容量的单位 l B, 字节,1B=8bit l KB,千字节,简称K,1KB=210B=1024B。 l MB,兆字节,简称M,1MB=210KB=220B。 l 1GB,吉字节,简称G,1GB=210MB=230B。 l 1TB,太字节,简称T,1TB=210GB=240B。 2.2 数值数据 1.两种数制表示方法(下标法和字母法) 2.任意两个不同数制之间的转换,特别是二进制到十进制、二进制到八进制、二进制到十六进制、十进制到二进制(整数部分的转换、小数部分的转换)、八进制到二进制、十六进制到二进制之间的转换 2.3 数据在计算机中的表示 2.3.1 无符号数 字长为n位的无符号整数的表示范围是0~2n-1. 2.3.2 有符号数 字长为n位的原码整数的表示范围是-(2n-1-1)~2n-1-1 字长为n位的反码整数的表示范围是-(2n-1-1)~2n-1-1 字长为n位的补码整数的表示范围是-2n-1~2n-1-1 原码表示(分,正数和负数),8位、16位原码和真值之间的转换 反码表示(分,正数和负数),8位、16位反码和真值之间的转换 补码表示(分,正数和负数),8位、16位补码和真值之间的转换 数值对应的8位原码、反码和补码 8位、16位二进制分别看作原码、反码和补码对应的数值 2.3.3定点数和浮点数 字长为8位、16位的原码定点正数和定点小数表示 计算机内部浮点数的表示格式为:阶码(E)尾数(M) 2.3.4 其它数据在计算机中的表示 1. 记住常用ASCII码 l ‘0’~ ‘9’ 的ASCII码(30H ~39H) l ‘A’ ~ ‘Z’ 的ASCII码(41H ~5AH) l ‘a’ ~ ‘z’ 的ASCII码(61H ~7AH) l 空格的ASCII码(20H) 2. 汉字信息在处理输入、存储、显示、打印方面涉及五种编码 l 汉字输入码 l 汉字国标码 l 汉字机内码 l 汉字地址码 l 汉字字形码 3. 汉字区位码、国标码和机内码之间的转换关系 汉字区位码中,区码和位码各加上32后为国标码; 将国标码中每个字节的最高位置为1后为机内码; 2.4 数字逻辑的基本概念 三种基本的逻辑运算与、或、非及它们对应的门电路。 触发器不仅可以接收输入信号,而且还可以保持(存储)这种信号状态。 2.5考试模拟试题 已知“中华人民共和国”7个汉字的区位码分别是: “中”— 54区48位;“华”— 27 区10位;“人”— 40 区43位;“民”— 35区81位;“共”—25区18位;“和”—26区45位;“国”—25区90位; (1) 计算机内有2个字节内容为:“1011 1001 1011 0010”,如果把2个字节整体当作1个无符号数来处理,它是______,如果把每个字节分别当作1个无符号数来处理,它们分别是___,___;如果把2个字节当作1个原码数来处理,它是______,如果把每个字节分别当作1个原码数来处理,它们是___,___;如果把2个字节当作1个反码数来处理,它是______,如果把每个字节分别当作1个反码数来处理,它们是___,___;如果把2个字节当作1个补码数来处理,它是______,如果把每个字节分别当作1个补码数来处理,它们是___,___;如果当作汉字来处理(屏幕显示),它是_____。 (2)计算机内另有2个字节内容为:“0011 1001 0100 0010”,如果把2个字节整体当作1个无符号数来处理,它是______,如果把每个字节分别当作1个无符号数来处理,它们分别是___,___;如果把2个字节当作1个补码数来处理,它是______,如果把每个字节分别当作1个补码数来处理,它们是___,___;如果当作ASCII来处理(屏幕显示),它是___,___。 第三章 计算机硬件系统基础 3.1计算机硬件系统的组成 1. 计算机系统由硬件系统和软件系统组成。硬件系统是构成计算机系统的各种物理设备的总称。 2. 计算机由运算器、控制器、存储器、输入设备、输出设备5大部件组成。其中,运算器和控制器合称为CPU。5大部件的功能如下: l 运算器:完成算术运算和逻辑运算。 l 控制器:按程序的要求控制计算机各个部分协调一致地工作,完成程序规定的任务。 l 存储器:存放数据和程序。 l 输入设备:将数据与程序输入计算机。 l 输出设备:将程序执行结果输出给用户。 3.2 中央处理器 1. CPU的组成:运算器和控制器 2. CPU的主要技术指标 l 主频CPU内核工作的时钟频率。 l 字长计算机能直接处理的二进制数据的位数。 l 高速缓冲存储器(cache)位于CPU和主存储器之间的容量较小,但速度很快的存储器。 3.运算器 运算器是进行算术运算和逻辑运算的部件,主要有算术逻辑单元和一组寄存器组成。运算器处理的数据来自存储器;处理后的结果数据通常送回存储器,或暂时寄存在寄存器中。 4.控制器 控制器是计算机的指挥中心,其从存储器读取指令、对指令进行分析、按照指令的要求产生操作控制信号,控制计算机各部件协调工作。 3.3 存储设备 1. 存储器的分类 存储器主要分为主存储器和外存储器。主存储器直接与CPU交换信息,外存储器存放当前不立即使用的信息。 内存主要特点:容量:较小,容量有限;速度:存取速度较快;用途:临时存放数据,用于存放要执行的程序和数据。 外存主要特点:容量:较大,理论上无限;速度:存取速度较慢;存储特点:断电后数据不会丢失;用途:可永久存放数据,用于存放暂时不执行而将来要执行的程序和数据。 2.主存储器的分类 主存储又称为内存储器,按工作原理可分为:只读存储器(ROM,read only memory)和随机存取存储器(RAM,random access memory)。 3. 随机存取存储器的分类 随机存取存储器分为静态随机存储器和动态随机存储器。 l 静态随机存储器在通电情况下,数据不会丢失,不需定时刷新,存取速度快。主要用于要求速度快但容量较小的高速缓存。(如:cache) l 动态随机存储器需要定时刷新,否则数据就会丢失。(如:内存) 4. 只读存储器(ROM)的分类 ROM是一种在程序执行过程中只能将信息读出而不能写入的存储器。按照存储信息的方式,可分为四类: l MROM:掩膜只读存储器(厂家写好,用户可写0次) l PROM:可编程只读存储器(用户可写1次) l EPROM:可擦除编程只读存储器(用户可写n次) l EEPROM:电可擦除编程只读存储器(用户可写n次) 5. 外存储设备的种类 硬盘、光盘、磁带、闪存和移动硬盘; 3.4 输入/输出设备 输入设备有:键盘、鼠标、触摸屏、扫描仪、条形码阅读器; 输出设备有:显示器、打印机和绘图仪; 3.5 主板 主板的功能:计算机主机中的各个部件都是通过主板来连接的,计算机在正常运行时对系统内存、存储设备和其它I/O设备的操控都必须通过主板来完成。 3.6 总线 1.总线的定义及分类 总线(bus)是多个系统部件之间进行数据传输的公共通路。总线分为: l 内部总线内部总线指芯片内部连接各元件的总线。 l 外部总线外部总线是计算机和外部设备之间的总线。 l 系统总线系统总线指连接微处理器、存储器和各种输入输出等主要部件的总线。 2. 系统总线的分类 l 数据总线用来传送要处理的数据。位数与微处理器的位数相同。 l 地址总线用来传送数据的地址,即数据在内存的存放地址或外部设备的地址。位数(n)决定了CPU可直接寻址的内存容量(2nB)。 l 控制总线用来传送控制处理过程的控制信号。控制总线的控制信号一般都来自于CPU中的控制器。 3.7 微型计算机的主要性能指标 运算速度、字长、主存容量、输入/输出数据传输速度、可靠性、兼容性 第四章 计算机软件系统基础 4.1 计算机软件系统的组成 1.软件系统的定义及分类 l 软件系统分类:系统软件和应用软件 l 系统软件是负责管理、控制和维护计算机的各种软硬资源的最基本的软件。通常由计算机硬件生产厂家或专门的软件厂商提供,它是保证计算机正常运行不可缺少的部分。系统软件主要包括: ①操作系统;②语言处理程序;③数据库管理系统。 l 应用软件是指为了满足用户不同领域、不同问题的应用需求而提供的软件。 可分为通用软件和专用软件。 4.2 操作系统概述 1. 操作系统的定义 操作系统是控制和管理计算机系统各种资源(硬件资源、软件资源),合理组织计算机系统工作流程,控制程序的执行,并提供多种服务功能及友好界面,方便用户使用计算机的系统软件,是最基本、最重要的系统软件。 2. 操作系统的分类 按照操作系统依赖的硬件规模可分为:大型机、中型机、小型机和微型机操作系统。 按照操作系统提供给用户的工作环境可分为: l 批处理操作系统 l 分时系统、实时系统 l 网络操作系统 l 分布式操作系统 l 嵌入式操作系统 从用户角度分类: l 单用户单任务操作系统 l 单用户多任务操作系统 l 多用户多任务操作系统 3.操作系统的特征 操作系统具有并发、共享、虚拟和异步四个基本特征。 4. 操作系统的功能 操作系统的主要功能包括处理机管理、存储器管理、设备管理、文件管理以及提供友好的用户界面。 4.3 常用的操作系统 常用的操作系统有:MS-DOS、Windows、UNIX和Linux。 4.4 Windows XP操作基础 无 4.5 计算机应用软件 无 第五章 计算机程序设计基础 5.0 算法 1. 算法的概念:为解决一个问题而采取的方法和步骤,就称为“算法”。 2. 算法的特性:有穷性,确定性,有零个或多个输入,有一个或多个输出,有效性。 3. 算法的表示:流程图,N-S流程图。 5.1程序设计概述 1.程序的概念 程序是为实现特定目标或解决特定问题而用计算机语言编写的命令序列的集合。程序=数据结构+算法,软件=n个程序+相关文档。 2. 程序与算法的区别 3. 程序设计语言发展的三个阶段 l 机器语言 l 汇编语言 l 高级语言 5.2 C/C++程序设计基础 1.掌握基本数据类型的用法,具体包括 char,short,int,long,float,double,bool 2. 标识符的命名规则 标识符只能由字母、数字和下划线三种字符组成,且第一个字符必须为字母或下划线。 3. 掌握5种常用运算符的用法,具体包括 l 算术运算符(+, -, *, /, %); l 赋值运算符(=,+=,-=,*=, /=, %=); l 自增、自减(++,--); l 关系运算符(>、>=、<、<=、==、!=); l 逻辑运算符(&&、||) 4. 掌握常用基本语句的用法,具体包括 l 输入语句 l 输出语句 l if语句 l switch语句 l while语句 l do while语句 l for语句及其循环嵌套 5.3 程序设计方法 1.结构化程序的基本结构。 l 顺序结构 l 选择(分支)结构 l 循环结构 2. 对于简单的结构化程序代码,能够给出正确的运行结果。 5.4编译原理 1. 计算机执行高级语言编写程序的两种途径: l 编译方式:先把高级语言的源程序翻译成二进制目标程序,然后经过连接装配程序生成可执行程序,最后运行可执行程序。 l 解释方式:边翻译边执行,不需要翻译成目标程序。 第六章 算法设计与数据组织 6.1 概念和术语 1. 数据、数据项、数据元素、数据元素类、数据结构 (掌握定义) 2. 数据结构的四种基本结构:集合、线性、树形、图状(掌握其数据元素之间的关系) 3. 数据的逻辑结构和数据的物理/存储结构(理解其定义和存储特点) 4. 数据存储结构:顺序存储方法、链式存储方法(理解其定义,掌握其特点) 6.2 线性数据组织 1. 线性表的定义: 线性表是由n(n≥0)个数据元素(结点)a1,a2,…an组成的有限序列。该序列中的所有结点具有相同的数据类型。 线性表具有以下特点: (1)只有一个首结点和一个尾结点。 (2)每个元素有且只有一个直接前驱(第一个元素除外)。 (3)每个元素有且只有一个直接后继(最后一个元素除外)。 (4)数据元素之间存在着一对一的关系。 2.栈的定义及特点 限定仅在表尾一端进行插入或删除操作的线性表。特点:先进后出。 3.队列的定义及特点 允许在表的一端插入元素,而在另一端删除元素的线性表。特点:先进先出。 6.3 树和二叉树 1.树的概念 树是由一个或多个组成的有限集合T。其中:有一个特定的结点称为树的根结点;除根结点之外的其余结点被分成m(m≥1)个互不相交的集合T1,T2,…,Tm,其中每一个集合Ti(1≤i≤m)本身又是一棵树,并且称为根结点的子树。 树的度、树的深度;结点的度、结点的深度。 2.二叉树的概念 有限个结点(n≥0)的集合,该集合或者为空、或者由一个称为根的结点及两个不相交的、被分别称为左子树和右子树的二叉树组成。当集合为空时,称该二叉树为空二叉树。 了解叶子结点、孩子结点、双亲结点、兄弟结点的概念。 6.4 图 1. 图的定义 了解 2.有向图和无向图的定义 有向图:在一个图中,如果任意两个顶点构成的偶对<vi,vj>∈E是有序的,即顶点之间的连线是有方向的,称该图为有向图。 无向图:在一个图中,如果任意两个顶点构成的偶对(vi,vj)∈E是无序的,即顶点之间的连线是没有方向的,称该图为无向图。 6.5 算法设计技术(了解) 1.排序方法的基本思想 l 直接插入排序 l 选择排序 l 冒泡排序 l 快速排序 l 归并排序 2. 两种查找方法的思想 l 顺序查找 l 折半查找 6.6外存数据组织 l 无 第七章 数据库系统 7.1 概述 1. 数据库的基本概念(掌握定义) 数据,数据库,数据库管理系统,数据库系统 2. 数据管理技术的发展三个阶段 人工管理阶段、文件系统阶段、数据库系统阶段 3. 数据库系统的三级模式结构,二级映像功能,数据物理独立性和逻辑独立性。(理解其含义,明确如何保证数据的独立性) 4. 常见的数据模型 层次模型: 网状模型: 关系模型: 7.2 关系数据库 1. 关系数据库的基本概念; 关系,元组,属性,候选码,主码 2. SQL (Structured Query Language )结构化查询语言的特点,简单SQL语句的含义。 7.3 数据库设计 1. 关系数据库系统的设计步骤。 l 需求分析 l 概念结构设计 l 逻辑结构设计 l 物理结构设计 l 数据库实施 l 数据库运行与维护 第八章 多媒体技术 8.1 多媒体概述 1. 媒体(Medium)的含义:存储信息的实体、信息的载体 2. 媒体分类:感觉媒体、表示媒体、表现媒体、存储媒体、传输媒体 3. 多媒体特征:多样性、集成性、交互性、实时性 4. 多媒体系统:对多媒体信息进行逻辑互联、获取、编辑、存储和播放等功能实现的一类多媒体创作计算机系统。 8.2 多媒体系统 1. 多媒体系统的构成 多媒体硬件系统:音频/视频处理器,多种媒体输入/输出设备及信号转换装置,通信传输设备及接口装置等. 多媒体软件系统:多媒体驱动软件、多媒体操作系统、媒体素材制作软件、多媒体创作软件。 8.3 多媒体技术 1.多媒体技术的定义: 多媒体计算机技术( Multimedia Computer Technology,MMT )是指计算机综合处理多种媒体信息——文本、图形、图像、音频和视频,使多种信息建立逻辑连接,集成为一个系统并具有交互性。 2.多媒体数据压缩技术 无损压缩,有损压缩 第九章 计算机网络基础 9.1 计算机网络概述 1. 计算机网络的定义 指将地理位置不同且具有独立功能的计算机系统通过通信设备和线路互相连接在一起,并由功能完善的网络软件(协议、方式控制程序和网络操作系统)控制,从而实现网络资源共享和远程通信的系统。 2.计算机网络的功能 数据通信、资源共享 、分布式处理、提高系统的安全可靠性 9.2 计算机网络的组成和分类 1. 计算机网络的组成 从网络逻辑功能角度来看,可以将计算机网络分成通信子网和资源子网两部分 2. 计算机网络的分类 l 根据覆盖范围:PAN、LAN、MAN、WAN; l 按照通信介质分类:有线网、无线网 l 按照带宽速率分类:基带网、宽带网 l 基于应用范围分类:专用网、公用网 l 基于拓扑结构分类:星型结构、环型结构、总线型结构、分布式结构、树型结构、网状结构。 l 按照通信协议分类: 3. 计算机网络的拓扑结构和特点 星形结构、总线结构、环形结构、树形结构、网状结构 4. 计算机网络的硬件和软件 (了解) 9.3 计算机网络的体系结构 (了解) 1.计算机网络体系结构的定义 2. 通信协议 3. OSI参考模型 9.4 Internet 1. IP地址: Internet上的主机地址、32(64)位二进制数编码、4段、带点十进制表示。 网络号+(子网号+主机号) 2. IP地址的分类 A,B,C类IP 3. 子网掩码 子网掩码目的是从IP地质中分离出网络地址,网络掩码为32位二进制数值,分别对应IP地址的32位二进制数值,对于IP地址中的网络号部分在网络掩码中用“1”表示,对于IP地址中的主机号部分在网络掩码中用“0”表示。 4. 域名 IP地址的字符表示,域名采用层次型命名法表示为:主机名.机构名.网络名.最高域名 域名和IP地址之间通过域名系统(DNS)进行转换。 第十章 网络信息安全 10.1 网络信息安全概述 1. 网络信息安全含义 网络上的信息安全,是指网络系统的硬件、软件及其系统中的数据受到保护,不受偶然的或者恶意的原因而遭到破坏、更改、泄露,系统连续可靠正常地运行,网络服务不中断。 2. 信息安全的特征 完整性、保密性、可用性、不可否认性、可控性 10.2 恶意软件 1. 恶意软件定义 2 .恶意软件分类 10.3 网络攻击 1、网络攻击含义 2、常见攻击类型 拒绝服务攻击,网络欺骗攻击,缓冲区溢出攻击 10.4 防火墙技术 1.防火墙定义 防火墙是一种连接内部网络和外部网络的关卡,提供对进入内部网络连接的访问控制能力。 2.防火墙的作用 防火墙的作用,就是防止不希望的、未经授权的通信进出被保护的内部网络,通过边界控制来保证内部网络的安全。 10.5 入侵检测技术 1.入侵检测系统的定义 入侵检测(Intrusion Detection)技术主要是通过对计算机网络或计算机系统中的若干关键点收集信息并对其进行分析,从中发现网络或系统中潜在的违反安全策略的行为和被攻击的迹象,并有针对性地进行方法的一种技术。 2、入侵检测系统的分类 基于主机的入侵检测系统、基于网络的入侵检测系统、混合型 10.6 密码学基础 1、加密和解密、明文和密文 2、加密分类 对称加密和非对称加密 第十一章 软件工程 11.1 软件危机和软件工程 1. 软件危机的概念:软件开发和维护过程中遇到的一系列严重问题 。 2. 软件危机的表现形式: (1)软件开发费用和开发进度失控。 (2)用户对“已完成”的软件系统不满意的现象经常发生。 (3)软件产品的质量往往不可靠。 (4)软件没有适当的文档资料。 (5)软件可维护程度非常低(通常是不可维护的)。 (6)软件成本在计算机系统总成本中所占比例逐年上升 3. 软件工程的定义 运用系统的、规范的和可定量的方法来开发、运行和维护软件的系统工程,即将工程化应用于软件中;( IEEE ) 11.2 软件开发过程模型(了解) 11.3软件开发方法(了解) 11.4软件开发步骤 1.生命周期的概念 生命周期:即软件定义、开发、运行维护的全部时期,即从提出软件开发需求到软件报废的整个时期。 2.软件开发步骤: 系统分析/系统设计/系统实施/系统运行与维护。 11.5 软件项目管理(了解) 1. 五大过程组:启动、计划、实施、监控、收尾 2. 九大知识领域:范围、时间、成本、质量、风险、人力资源、沟通、采购、集成 16 / 16- 配套讲稿:
如PPT文件的首页显示word图标,表示该PPT已包含配套word讲稿。双击word图标可打开word文档。
- 特殊限制:
部分文档作品中含有的国旗、国徽等图片,仅作为作品整体效果示例展示,禁止商用。设计者仅对作品中独创性部分享有著作权。
- 关 键 词:
- 计算机 引论 基础 知识点 2013
咨信网温馨提示:
1、咨信平台为文档C2C交易模式,即用户上传的文档直接被用户下载,收益归上传人(含作者)所有;本站仅是提供信息存储空间和展示预览,仅对用户上传内容的表现方式做保护处理,对上载内容不做任何修改或编辑。所展示的作品文档包括内容和图片全部来源于网络用户和作者上传投稿,我们不确定上传用户享有完全著作权,根据《信息网络传播权保护条例》,如果侵犯了您的版权、权益或隐私,请联系我们,核实后会尽快下架及时删除,并可随时和客服了解处理情况,尊重保护知识产权我们共同努力。
2、文档的总页数、文档格式和文档大小以系统显示为准(内容中显示的页数不一定正确),网站客服只以系统显示的页数、文件格式、文档大小作为仲裁依据,个别因单元格分列造成显示页码不一将协商解决,平台无法对文档的真实性、完整性、权威性、准确性、专业性及其观点立场做任何保证或承诺,下载前须认真查看,确认无误后再购买,务必慎重购买;若有违法违纪将进行移交司法处理,若涉侵权平台将进行基本处罚并下架。
3、本站所有内容均由用户上传,付费前请自行鉴别,如您付费,意味着您已接受本站规则且自行承担风险,本站不进行额外附加服务,虚拟产品一经售出概不退款(未进行购买下载可退充值款),文档一经付费(服务费)、不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
4、如你看到网页展示的文档有www.zixin.com.cn水印,是因预览和防盗链等技术需要对页面进行转换压缩成图而已,我们并不对上传的文档进行任何编辑或修改,文档下载后都不会有水印标识(原文档上传前个别存留的除外),下载后原文更清晰;试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓;PPT和DOC文档可被视为“模板”,允许上传人保留章节、目录结构的情况下删减部份的内容;PDF文档不管是原文档转换或图片扫描而得,本站不作要求视为允许,下载前自行私信或留言给上传者【天****】。
5、本文档所展示的图片、画像、字体、音乐的版权可能需版权方额外授权,请谨慎使用;网站提供的党政主题相关内容(国旗、国徽、党徽--等)目的在于配合国家政策宣传,仅限个人学习分享使用,禁止用于任何广告和商用目的。
6、文档遇到问题,请及时私信或留言给本站上传会员【天****】,需本站解决可联系【 微信客服】、【 QQ客服】,若有其他问题请点击或扫码反馈【 服务填表】;文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“【 版权申诉】”(推荐),意见反馈和侵权处理邮箱:1219186828@qq.com;也可以拔打客服电话:4008-655-100;投诉/维权电话:4009-655-100。
1、咨信平台为文档C2C交易模式,即用户上传的文档直接被用户下载,收益归上传人(含作者)所有;本站仅是提供信息存储空间和展示预览,仅对用户上传内容的表现方式做保护处理,对上载内容不做任何修改或编辑。所展示的作品文档包括内容和图片全部来源于网络用户和作者上传投稿,我们不确定上传用户享有完全著作权,根据《信息网络传播权保护条例》,如果侵犯了您的版权、权益或隐私,请联系我们,核实后会尽快下架及时删除,并可随时和客服了解处理情况,尊重保护知识产权我们共同努力。
2、文档的总页数、文档格式和文档大小以系统显示为准(内容中显示的页数不一定正确),网站客服只以系统显示的页数、文件格式、文档大小作为仲裁依据,个别因单元格分列造成显示页码不一将协商解决,平台无法对文档的真实性、完整性、权威性、准确性、专业性及其观点立场做任何保证或承诺,下载前须认真查看,确认无误后再购买,务必慎重购买;若有违法违纪将进行移交司法处理,若涉侵权平台将进行基本处罚并下架。
3、本站所有内容均由用户上传,付费前请自行鉴别,如您付费,意味着您已接受本站规则且自行承担风险,本站不进行额外附加服务,虚拟产品一经售出概不退款(未进行购买下载可退充值款),文档一经付费(服务费)、不意味着购买了该文档的版权,仅供个人/单位学习、研究之用,不得用于商业用途,未经授权,严禁复制、发行、汇编、翻译或者网络传播等,侵权必究。
4、如你看到网页展示的文档有www.zixin.com.cn水印,是因预览和防盗链等技术需要对页面进行转换压缩成图而已,我们并不对上传的文档进行任何编辑或修改,文档下载后都不会有水印标识(原文档上传前个别存留的除外),下载后原文更清晰;试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓;PPT和DOC文档可被视为“模板”,允许上传人保留章节、目录结构的情况下删减部份的内容;PDF文档不管是原文档转换或图片扫描而得,本站不作要求视为允许,下载前自行私信或留言给上传者【天****】。
5、本文档所展示的图片、画像、字体、音乐的版权可能需版权方额外授权,请谨慎使用;网站提供的党政主题相关内容(国旗、国徽、党徽--等)目的在于配合国家政策宣传,仅限个人学习分享使用,禁止用于任何广告和商用目的。
6、文档遇到问题,请及时私信或留言给本站上传会员【天****】,需本站解决可联系【 微信客服】、【 QQ客服】,若有其他问题请点击或扫码反馈【 服务填表】;文档侵犯商业秘密、侵犯著作权、侵犯人身权等,请点击“【 版权申诉】”(推荐),意见反馈和侵权处理邮箱:1219186828@qq.com;也可以拔打客服电话:4008-655-100;投诉/维权电话:4009-655-100。
关于本文