首页 综述报告格式(范文)

综述报告格式(范文)

举报
开通vip

综述报告格式(范文)综述报告格式(范文) 综述报告格式 综述报告格式 、结语和参考文献等几个部分; ‎‎ 4.中文参考15-20篇,英文参考20篇左右,文献要新,50,-80,最好为3年内的文献。 5.如果文献综述是为开题报告作准备,整篇文章建议为漏斗状结构,即?有什么研究进展,问题是什么,怎么找方向?。 第五部分 综述的写作技巧 ‎‎ 1 题目 ‎‎ 1.1 如果文章为结果论文 ‎‎ 标题格式 ‎‎ a...

综述报告格式(范文)
综述报告格式(范文) 综述报告格式 综述报告格式 、结语和参考文献等几个部分; ‎‎ 4.中文参考15-20篇,英文参考20篇左右,文献要新,50,-80,最好为3年内的文献。 5.如果文献综述是为开 快递公司问题件快递公司问题件货款处理关于圆的周长面积重点题型关于解方程组的题及答案关于南海问题 报告作准备,整篇文章建议为漏斗状结构,即?有什么研究进展,问题是什么,怎么找方向?。 第五部分 综述的写作技巧 ‎‎ 1 题目 ‎‎ 1.1 如果文章为结果 论文 政研论文下载论文大学下载论文大学下载关于长拳的论文浙大论文封面下载 ‎‎ 标题格式 ‎‎ a) Effet of (因素) on(观测项目)in(研究对象)Progress ‎‎ b) (观测对象)in (研究对象) Progress ‎‎ ) 无固定格式 ‎‎ 1.2 如果文章为方法论文 ‎‎ ‎‎ 标题格式 d) Methods for „ Progress ‎‎ 2 摘要常用句型 篇三: 综述报告应该怎么写 ‎‎ 综述报告应该怎么写, 文档和报告能力是科研工作的基本能力,作为研究生务必重视自己查阅文献,整理资料和思想,并形成文档的能力。针对进‎‎入实验室的同学们缺少写文档的 经验 班主任工作经验交流宣传工作经验交流材料优秀班主任经验交流小学课改经验典型材料房地产总经理管理经验 ,特此介绍综述报告要求如下,请大家在写综述的时候 予以参考。 ‎‎ 一、 撰写综述报告的目的和方法 1、 综述报告通常为从事某项科研对相关文献资料的归纳和整理,以了解课题相关技术原理和发展趋势,明确自身的科研方向、内容以 及技术路线。 2、 明确选题后要围绕题目进行搜集与题目有关的文献。搜集文献要求越全越好,目前最常用的方法是用家登录东南大学图书馆电子文献搜索,也可以搜索产业‎‎界著名企业的技术资料。如何从大量文献中选出具有代表性、科学性和可靠性大的单篇研究文献十分重要。 ‎‎ 3、 在阅读文献时,建议写写“读书笔记”,训练自己的表达能力,阅读水平。 二、格式与写法 综述要求向读者介绍与主题有关的详细资料、动 态、进展、展望以及对以上方面的评述。其格式要求如下: 1、前言部分: 主要是说明写作的目的,介绍有关技术概念及定义以及综述的范围,使读者对全文要叙述的问题有一个初步的轮廓。 2、主题部分,可分章节编写。一般建议以下章节。 ‎‎ ? 第一章: 对于所选题目的定义性介绍及其历史发展,按时间顺序简 ‎‎ 述该技术的来龙去脉,发展概况及各阶段的研究水平。 ‎‎ ? 第二章: 现状介绍,重点是论述当前国内外的研究现状,着重评述 哪些问题已经解决,哪些问题还没有解决,提出可能的解决途径;目前存在的方法及其比较。 ? 第三章: 发展趋势,通过对比指出存在的问题,说明该研究方向可 能的发展趋势,指明自身的研究方向,研究内容和技术路径。 3、 总结部分,与研究性论文的小结有些类似,将全‎‎文主题进行扼要总结, 4、 参考文献需要放在报告文末,是文献综述的重要组成部分。 ‎‎ 总之,一篇好的文献综述,应有较完整的文献资料,有评论分析, 并能准确地反映主题内容。 ‎‎ 三、其他格式要求:有封面,有目录 ‎‎ ? 字体: 微软雅黑,小四 ? 用自己的语言来表达,切忌大段的摘抄 ‎‎ ? 图表要有注释说明篇 四: 文献综述报告-范文 ‎‎ 论文文献综述 ‎‎ 论文题目: 中学教学数学审美能力的培养 ‎‎ 班级: 数学102班 姓名: 黄强 学号: 10201X1211 目 录 ‎‎ 1 前言 2 数学美学研究现状 1近十年来数学美学研究分成两个时期 ‎‎ 2研究简况 3主要研究成果 3、数学美学的研究发展方向 3.1对数学美本质的进一步探索 3.2数学美学科学体系的建立和形成 ‎‎ 3.3数学美学思想史的研究 3.4对数学美追求的方法论意义的研究 ‎‎ 4 小结 ‎‎ 5 参考文献 ‎‎ 1. 前言 信息技术的飞速发展和网络技术的全面应用,将世界带入了一个计算机和网络深入千家万户的信息时代。随着网络应用的迅速发展,信息安全的问题日益重要。信息安全不但关系国家的政‎‎治安全、经济安全、军事安全、社会稳定,也关系到社会中每一个人的数字化生存的质量。由于系统的设计缺陷、网络协议的脆弱性,以及人为因素造成的各种漏洞,都可能被攻击者加以利用进行网络攻击。信息安全问题已经成为全球性问题,没有信息安全,就没有真正的‎‎政治经济的安全。信息革命是否得以保障决定了信息革命给人类带来的高效率和高效益是否真正实现。西方发达国家十分重视信息安全,美国多年来一直将信息安全技术列为国防重点项目,并已形成庞大的信息安全产业。欧洲、日本、加拿大、澳大利亚和以色列等国也在信 息安全领域投入巨资,拥有相当规模的信息安全产业。信息安全涵盖了很多的方面,比如操作系统安全,数据库安全,网络安全等等。 当前, 以Internet 为代表的国际互联网的热潮正在向社会的每一个角落渗,因此网络安全成为目前人们关注的一个热点。网络安全主要有两个方 面的内容: 密码算法和密码协议。密码协议又称为安全协议。它们构成了网络安全体系的两个层次: 密码算法为网络上传递的消息提供高强度的加密解密操作和其他‎‎辅助算法,而密码协议则在这些算法的基础上为各种网络安全性方面的需求提供实现 方案 气瓶 现场处置方案 .pdf气瓶 现场处置方案 .doc见习基地管理方案.doc关于群访事件的化解方案建筑工地扬尘治理专项方案下载 。安全协议是基于密‎‎码算法的更高一层的算法,它为有安全需求的各方提供了一个步骤序列,以使它们能够安全地完成实体之间的认证、在实体之间安全地分配密钥或其他各种秘密、确 认发送和接收的消息的非否认性等。网络安全不能单纯依靠安全的密码算法。安全协议是网络安全的一个重要组成部分。近年来,安全协议越来越多地用于保护因特‎‎网上传送的各种交易。网络协议的安全性分析和验证是当今计算机安全领域的热点和重大课题。 ‎‎ 经验告诉我们,设计和分析一个正确的安全协议是一项十分困难的任务。即使我们只讨论安全协议中最基本的认证协议,其中参加协议的主体只有两三个,交换的消息只有3,5条,设计一个正确的、符合认证目标‎‎的、没有冗余的认证协议也很不容易? 。许多安全协议在提出之初被认为是足够安全的,然而在一段时间内被证明有漏洞。如: Needham-Shroeder协议是最为著名的早期的认证协议,该协议可分为对称密码体制和非对称密码体制下的两种版本,分别简称为NSSK协议和NSPK协议。从1978年NSPK协议问世以来,到Loe于1996年发现NSPK协议的安全缺陷,已经过去了大约l7年之久。安全协议设计的困难性和安全协议分析的微妙性,由此可见一斑。这些漏洞严重的威胁了网络安全。 目前越来越多的安全协议不断地涌现,伴随‎‎着相应协议的漏洞也会不断产生。因此对 ‎‎ ‎‎ 协议进行安全分析找出‎‎协议漏洞并修改相应协议成为当前的热点也是难点。安全协议的分析设计方法大概可分为形式化和非形式化两种方法。非形式化‎‎的方法根据已知的各种攻击方法来对协议进行攻击,以攻击是否有效来检验密 码协议是否安全,是早期的密码协议安全分析所采用形式。长期以来 ,密码学专家一直依赖经验性的指导原则来设计密码协议,但事实表明非形式化的设计方法很容易忽略掉一些‎‎微妙的直觉难以发现的漏洞。这种方法只是停留于发现协议中是否存在已知的缺陷,而不能‎‎全面客观地分析密码协议。因此在密码协议的分析过程中引入形式化方法就成为必然。 安全协议及安全协议形式化分析领域研究现状 1 安全协议发展的20年 ‎‎ 1、从1978年Needham-Shroeder协议的诞生算起,安全协议的发‎‎展已经历经20余年了。除了NSSK 协议和NSPK协议之外,早期著名的经典安全协议还有Ota-Rees协议、Yahalom 协议、大嘴青蛙协议 等,以及一些重要的实用协议,如Keberos协议、CCITTX。509协议等。 2、1983年,Dolev和Yao发表了安全协议发展史上的一篇重要的论文。该论文的主要贡献有两点。第一点是将安‎‎全协议本身与安全协议所具体采用的密码系统分开,在假定密码系统是“完善”的基础上讨论安全协议本身的正确性、安全性、冗余性等课题。从此,学者们可以专心研究安全协议的内在安全性质了。亦即,问题很清楚地被划分为两个不同的层次: 首先研究安全协议本身的安全性质,然后讨论实现层次的具体细节,包括所采用的具体密码算法等等。第2点贡献是,Dolev和Yao建立了攻击者模型。他们认为,攻击者的知识和能力不能够低估,攻击者可以控制整个通信网络。Dolev和Yao认为攻击者具有如下能力: 可以窃听所有经过网络的消息;‎‎可以阻止和截获所有经过网络的消息;可以存储所获得或自身创造的消息;可以根据存储的消息伪造消息,并发送该消息;可以作为合法的主体参与协议的运行。 Dolev和Yao的工作具有深远的影响。迄今为止,大部分有关安全协‎‎议的研究工作都遵循Dolev和Yao的基本思想。 ‎‎ 3、1990年,Bod通过实例指出,如果应用序列密码,则在‎‎NSSK 协议中,密文消息4与5之间的差别只有1个比特,协议极易受到攻击。 4、1993年,Van Oorshot给出了关于认证协议的6种不同形式的认证目标: Ping认证、实体认证、安全密钥建立、密钥确认、密钥新鲜性、互相信任共享密钥。 ‎‎ 5、1996年,Gollmann正式提出讨论认证协议的目标 ‎‎ 6、 97年,Clark和Jaob对安全协议进行了概括和总结,列举了一系列有研究意义和实用价值的安全协议。他们将安全协议进行如下 分类:无可信第三方的对称密钥协议。属于这一类的典型协议包括以下ISO系列协议: ISO对称密钥一遍单边认证协议、ISO 对称密钥二遍单边认证协议、ISO 对称密钥二遍相互认证协议、ISO 对称密钥三遍相互认证协议、Andre安全RPC协议等。 应用密码校验 函数 excel方差函数excelsd函数已知函数     2 f x m x mx m      2 1 4 2拉格朗日函数pdf函数公式下载 的认证协议。属于这一类的典型协议包括以下ISO系列协议 : ISO应用CCF的一遍单边认证协议、ISO 应用CCF的二遍单边认证协议、ISO 应用CCF ‎‎ ‎‎ 的二遍相互认证协议、ISO 应用CCF的三遍相互认证协议。 ‎‎ 具有可信第三方的对称密钥协议。属于这一类的典型协议包括NSSK 协议、Ota-Rees协议、Yahalom ‎‎协议、大嘴青蛙协议、Denning-Sao协议、Woo-Lam 协议等。 对称密钥重复认证协议。属于这一类的典型协议有Kerberos协议版本 5、Neuman-Stubblebine协议、Kao-Cho重复认证协议等。 ‎‎ 无可信第三方的公开密钥协议。属于这一类的典型协议包括以下ISO系列协议: ISO公开密钥一遍单边认证协议、ISO 公开密钥二遍单边认证协议、ISO 公开密钥二遍相互认证协议、ISO 公开密钥三遍相互认证协 议、ISO公开密钥二遍并行相互认证协议、Diffie-Hellman协议等。 具有可信第三方的公开密钥协议属于这一类的典型协议有NSPK协议等。 7、1996年,Loe先采用CSP方法和模型校验技术对安全协议进行形式化分析。他应用CSP模型和CSP模型校验工具FDR分析NSPK协议,并令人惊讶地发现了一个近l7年来未知的攻击。 ‎‎ 8、Loe的论文发表不久,Rosoe对CSP和FDR的组合作了进一步的研究。他们认为,CSP+FDR是形式化分析安全协议的一条新途径。模型校验技术是验证有限状态系统的自动化分析技术,是一种安全协议的自动验证工具。Loe等学者应用CSP方法的成功,促进了这一领域的发展。Shneider发表了一系列关于CSP方法应用的论文,应用CSP方法讨论安全协议的安全性质、匿名等问题;分析了各种安全协议,例如NSPK协议、非否认协议等。 ‎‎ 9、美国卡内基.梅隆大学以Clarke教授为首的研究小组,长期从事定理证明和自动校验的研究。‎‎他们提出了一种通用的模型校验器, 构造了一种新型的模型及其代数理论,并证明了该模型的有效性。Marrero,Clarke和Jha应用该方法对NSPK协议进行分析。得到了与Loe相同的结论。Mithell的方法是通过状态计数工具Murphi分析安全协议,从安全协议可能到达的状态,分析安全协议‎‎是否安全。他应用Murphi分析了一系列著名的安全协议,成功地发现了所有己知 的攻击。 10、Thaer,Herzog和Guttman提出了串空间模型,这是一种结合定理证明和协议迹的混合方法。事实证明,串空间模型是分析安‎‎全协议的一种实用、直观和严格的形式化方法。 1 1、Perrig和Song等人对串空间模型进行了重要的扩展,将其增强和优化,并将串空间模型推广到分析三方安全协议。Song应用串空间模型,研制出安全协议自动检验工具— —A曲ena。Athena结合定理证明和模型校验技术,证明从一些初始状态开始,进行回退搜索。初始状态是满足某种安全属性的。 2 安全协议形式化分析的历史与现状 网络环境被视为是不安全的,网络中的攻击者可以获取、修改和删除网上信息,并可控制网 上用户,因此网络协议是易受攻击的。而协议形式化分析长期以来被视为分析协议安全性的有效工具。最早提出对安全协议进行形‎‎式化分析思想的是Needham和Shroeder,他们提出了为进行共享和公钥认证 的认证服务器系统的实现建立安全协议,这些安全协议引发了安全协议领域的许多重要问题的研究。1981年Denning Sao在文献中指出了NS私钥协议的一个错误,使得人们开始关注安全协议分析这一领域的研究。真正在这一领域首先 做出工作的是Dolev和Yao,紧随其后,Dolev,Even和Karp在20世纪七八十年代开发了一系列 的多项式时间算法,用于对一些协议的安全性进行分析。Dolev和Yao所作的工作是十分重要的。此后的协议形式化分析模型大多基于此或 此模型的变体。如Interrogator、NRL协议分析器和Longle-Rigb工具。 在此基础上发展起来的大多数形式化分析工具都‎‎采用了状态探测技术,即定义一个状态空间,对其探测已确定是否存在一条路经对应 于攻击者的一次成功的攻击。有些工具中用到了归纳定理推证技术,如在NRL协议分析其中运用此技术证明搜索的空间规模已经可以确保安全性。在形式化分析技术出现的早期阶段,它已成功地发现了协议 中不为人工分析所发现的缺陷等。如NRL协议分析器发现了Simmons Seletive Broadast协议的缺陷,Longle-Rigb工具发现了banking协议的缺陷等。 尽管如此,直到1989年,Burros、Abadi和Needham提出了BAN逻辑之后才打破了形式化分析技术这一领域的神秘感,并 从此逐步引起人们广泛的关注。BAN逻辑采用了与状态探测技术完全 不同的方法,它是关于主体拥有的知识与信仰以及用于从已有信仰推知新的信仰的推理规则的逻辑。这种逻辑通过对认证协议的运行进行形式化分析,来研究认证双方通过相互发送和接‎‎受消息从最初的信仰逐渐发展到协议运行最终要达到的目的—认证双方的最终信仰。BAN逻辑的规则十分简洁和直观,因此易于使用。BAN逻辑成功地对Needham-Shroeder协议、Kerberos协议等几个著名的协议进行了分析,找到了其中已知的和未知的漏洞。BAN逻辑的成功极大的激发了密码研究者对安全协议形式化分析的兴趣,并导致许多安全协议形式化方法的产生。 但BAN逻辑还有许多不足,出现这样的尴尬局面: 当逻辑发现协议中的错误时,每个人都相信那确实是有问题;但当逻辑证明一个协议是安全的时,却没人敢相信它的正确性。 协议形式化分析技术目前主要有三类。第一类是以BAN逻辑为代表的基于推理结构性方法,第二类是基于攻击结构性方法,第三类是基于证明结构性方法。沿着第一个思路,Brakin推广了GNY逻辑并给出了该逻辑的高阶逻辑(HOL)理论,之后利用HOL理论自动证明在该系统内与安全相关的命题。第二种思路是近年来的研究焦点,大量一般目的的形式化方法被用于这一领域‎‎,并取得了大量成果。Loe在文献中证明了可用Rusoe的模型检测程序FDR发现对Needham-Shroeder公钥协议的一个中间人攻击行为,这引发了人们将协议形式化分析研究的‎‎热点集中于基于Dolev-Yao模型的状态检测和定理推证技术上。 Mithell和Stern使用Dill的Mur?模型检测程序对 Needham-Shroeder公钥协议、TMN和Kerberos协议进行分析;基于进程代数CSP,Loe和Rosoe分别发展了不同的理论和方法把大系统中的协议安全性值得研究约化为小系统中的协议安全性质的研究; Millen开发的CAPSL为协议形式化分析工具提供通用说明语言,标志着不同形式化分析技术的日趋成熟与集成;Bolignano使用Coq来分析大协议取得实效。第三种思想是推广和(或)完善协议模型,根据该模型提出有效地分析理论。顺应此趋势,Thaer和Herzog给出了Dolev-ao模型的深度理论说明,在文献中提出了融‎‎合协议形式化分析中的多种思想和技术的Strand Spae的概念,Paulson的归纳方法也是有力的。 3. 形式化方法的概述 安全协议的分析设计方法大概可分为形式化和非形式化两种方法。非形式化的方法我们篇五: 综述报告范本 ‎‎ 浙江理工大学本科毕业设计(论文)文献综述报告 ‎‎ ‎‎ ‎‎ ‎‎ 随着机器人应用领域日益扩大,自动化水平不断提高,特别是在水下、高空及危险的作业环境中, 迫切希望能给机器人末端赋 予一个类似人手的通用夹持器,以便在危险、复杂及非结构化的环境中,适应抓取任意形状的物体,完成各种复杂细微操作任务的要求,机器人多指灵巧手正是为了适应这一需要而提出的 。 2 国外多指手发展历史及研究成果 目前,国内和国外都有一些非常有代表性的多指灵巧手被制造出来。国外多指手的研究始于20 世纪70 年代,其中具有代表性的早期灵巧手有: 日本“电子技术实验室”的Okada灵巧手。 如图1 所示,该手有3个手指, 一个手掌, 拇指有3个自由度, 另两个手指各有4个自由度。各自由度都由电机驱动,并由钢丝和滑轮完成运动和动力的传递。这种手的灵巧性比较好, 但由于拇指只有3个自由度, 还不是最灵巧的手。另外, 在结构上, 各个手指细长而单薄, 难以实现较大的抓取力和操作力。 图1 Okada 灵巧手 美国斯坦福大学研制的‎‎StanfordJPL手,也是一种非常具有代表性的多指灵巧手。如图2 所示,这种手没有手掌,共有3个手指,每根手指有3个关节,拇指相对另两个手指‎‎而立。手指内采用的也是腱、滑轮传动方法。这种手的自由度较少,易于设计、制造和控制,所以,目前对这种手的研究比较多,也出现了许多与其相类似的手。国内北航研制的多指灵巧手就是一种仿‎‎JPL手,也有3个手指,每指3个关节,外表结构也极其相似。国防科大研制的多 指手的模型,也是一种仿JPL的手。这种手由于每个手指的自由度只有3个,在抓取物体时,抓取点(指尖位置)一旦确定后,其抓取姿态就唯一确定。因此,实际上手指没有冗‎‎余关节,也就没有抓取的柔性,无法像人手一样进行灵巧的抓取和操作。 ‎‎ ‎‎ ‎‎ 图2 StanfordJPL 灵巧手 图3 UtahMIT 灵巧手 ‎‎ 82年美国麻省理工学院和犹他大学联合研制了 UtahMIT灵巧手 。如图3 所示,这是一种仿人的手, 其大小、形状、功能都与人手相似, 只比人手少一个手指。它有4个手指(拇指、食指、中指和无名指), 每根手指有4个关节, 各手指都连接到手掌上, 相对于手掌运动。手指的‎‎每个关节由腱、滑轮来带动,驱动元件采用的是一排气动伺服缸。目前这个多指手主要用在实验室用来进行各‎‎种研究用。它的主要问题是关节自由度太多,控制太复杂,难以实现实时在线控制,所以,还没有得到实际应用。 84 年日本研制成功了Hitahi手。如图4所示,该灵巧手共有3 个手指, 每根手指有4 个自由度, 采用形状记忆合金驱动方式, 驱动速度快、负载能力强。 ‎‎ ‎‎ 图4 Hitahi 灵巧手 图5 DIST 灵巧手 ‎‎ 进入20世纪90年代,以意大利和德国为代表的欧洲在多指灵巧手方面取得了很大进展。由意大利热那亚大学研制的 DIST 手有4个手指, 每根手指有4个自由度,大小跟普通人的手差不多,手指的每个关节都能屈伸90?,每个手指通过5个直流电机和6根直径为0.4 mm用聚酯制造的腱进行驱动。该手加上20个电机总质量不超过10 N ,可以很方便地装在各种机械臂上。 ‎‎ 如图5所示,为该手装在PUMA 260 机械臂上。 自1985 年以来意大利博洛尼亚大学先后研制成功了UB-?和UB-?灵巧手, 其中UB-?为博洛尼亚大学联合帕尔马大学和比萨大学共同研制成功的, 该手有3个手指,共11个自由度, 安装在配有前臂和手腕的PUMA 560 的实验平台。 如图6 所示,以实现在关节有感应器的机器人手上。 ‎‎ ‎‎ 图6 UB-? 图7 DLR-? 灵巧手 德国宇航中心先后研制成功了DLR-?和DLR-?灵巧手 ,其中DLR-?有4个完全相同的手指,每个手指有4自由度,采用微型直线驱动器作为驱动元件,将所有的驱动器集成在手指或手掌中,每个手指集成有25个传感器,包括类似人工皮肤的触觉传感器、关节扭矩传感器、位置传感器和温度传感器等,指尖力有11 N ,整个手重1800 g,如图7 所示。 DLR-?Hand 灵巧手是在DLR-?Hand 的进一步的发展,其最终目标是能完全的自主的操作,包括远程操作中声像 反馈和和力反馈,以及以最短时间进行最佳抓取规划。现已能实现的动作,如图8 所示。 ‎‎ 图8 DLR-? 灵巧手 20世纪末,美国国家航空和宇 航局利用国家基金研制用于国际空间站舱外作业的 NASA 灵巧手,如图9所示。该手完全模拟人手的结构与动作,由1个前臂、1 个手腕和5个手指组成, 共14个自由度。目前该手可以拿起一些常 用工具进行操作。如图10 所示,其外形、功能与灵巧性已经比较接近人类的手。 ‎‎ 图9 NASA 灵巧手 图10 NASA 灵巧手操持工具 ‎‎ 3 国内多指手发展历史及研究成果 20世纪80年代后期,国内一些机器人研究机构和部分高等院校相继开展了机器人多指灵巧手的研究工作, 如哈尔滨工业大学、北京航空航天大学、国防科‎‎技大学、北京理工大学、北京科技术大学等都在多指灵巧手方面做了大量的工作。 如图11所示,为哈尔滨工业大学机器人研究所研制的HIT-?四指仿人手灵巧手,该手有4个完全相同的手指, 其中大拇指与另外3个手指相对放置, 每个手指有4个关节, 12个直线驱动器集 成在手掌中,通过腱传动系统传递运动和力。 ‎‎ 图11 HIT-? 灵巧手 北京航空航天大学机器人研究所先后研制了BH- 1、BH- 2、BH- 3、BH-4 四种型号灵巧手
本文档为【综述报告格式(范文)】,请使用软件OFFICE或WPS软件打开。作品中的文字与图均可以修改和编辑, 图片更改请在作品中右键图片并更换,文字修改请直接点击文字进行修改,也可以新增和删除文档中的内容。
该文档来自用户分享,如有侵权行为请发邮件ishare@vip.sina.com联系网站客服,我们会及时删除。
[版权声明] 本站所有资料为用户分享产生,若发现您的权利被侵害,请联系客服邮件isharekefu@iask.cn,我们尽快处理。
本作品所展示的图片、画像、字体、音乐的版权可能需版权方额外授权,请谨慎使用。
网站提供的党政主题相关内容(国旗、国徽、党徽..)目的在于配合国家政策宣传,仅限个人学习分享使用,禁止用于任何广告和商用目的。
下载需要: 免费 已有0 人下载
最新资料
资料动态
专题动态
is_219945
暂无简介~
格式:doc
大小:41KB
软件:Word
页数:19
分类:企业经营
上传时间:2017-09-18
浏览量:3626