文库网
ImageVerifierCode 换一换
首页 文库网 > 资源分类 > DOC文档下载
分享到微信 分享到微博 分享到QQ空间

毕业设计——气动机械手的PLC控制系统设计.doc

  • 资源ID:2976887       资源大小:1.36MB        全文页数:28页
  • 资源格式: DOC        下载积分:15文币
微信登录下载
快捷下载 游客一键下载
账号登录下载
三方登录下载: QQ登录 微博登录
二维码
扫码关注公众号登录
下载资源需要15文币
邮箱/手机:
温馨提示:
快捷下载时,用户名和密码都是您填写的邮箱或者手机号,方便查询和重复下载(系统自动生成)。
如填写123,账号就是123,密码也是123。
支付方式: 支付宝    微信支付   
验证码:   换一换

加入VIP,免费下载
 
账号:
密码:
验证码:   换一换
  忘记密码?
    
友情提示
2、PDF文件下载后,可能会被浏览器默认打开,此种情况可以点击浏览器菜单,保存网页到桌面,就可以正常下载了。
3、本站不支持迅雷下载,请使用电脑自带的IE浏览器,或者360浏览器、谷歌浏览器下载即可。
4、本站资源下载后的文档和图纸-无水印,预览文档经过压缩,下载后原文更清晰。
5、试题试卷类文档,如果标题没有明确说明有答案则都视为没有答案,请知晓。

毕业设计——气动机械手的PLC控制系统设计.doc

1、ack和hot fixes,如果系统没有相关服务,不要随意的安装补丁 2、注册表安全性: 注册表的结构:相当于win.ini,集中存储了系统的配置信息 5个配置单元(hive key),4个存放于winntsystem32config目录下:SAM, SYSTEM, SECURITY, SOFTWARE,对此4个文件设置权限,仅允许system账号访问。HARDWARE又称易失关键字,每次系统启动时由进行硬件检测,将检测的结果只与此关键字中,保存在内存中 H K E Y _ L O C A L _ M A C H I N E ( H K L M )是包含操作系统及硬件相关信息(例如计算机总线类

2、型,系统可用内存,当前装载了哪些设备驱动程序以及启动控制数据等)的配置单元。实际上,H K L M保存着注册表中的大部分信息,因为另外四个配置单元都是其子项的别名。不同的用户登录时,此配置单元保持不变。H K E Y _ C U R R E N T _ U S E R ( H K C U )配置单元包含着当前登录到由这个注册表服务的计算机上的用户的配置文件。其子项包含着环境变量、个人程序组、桌面设置、网络连接、打印机和应用程序首选项(环境变量在Windows 2000中被用来允许脚本、注册表条目,以及其它应用程序使用通配符来代替可能会发生改变的重要的系统信息),存储于用户配置文件的ntuser

3、.dat中。优先于H K L M中相同关键字。这些信息是HKEY_USERS 配置单元当前登录用户的Security ID(SID)子项的映射。H K E Y _ U S E R S ( H K U )配置单元包含的子项含有当前计算机上所有的用户配置文件。其中一个子项总是映射为H K E Y _ C U R R E N T _ U S E R (通过用户的S I D值)。另一个子项H K E Y _U S E R S D E FA U LT包含用户登录前使用的信息。H K E Y _ C L A S S E S _ R O O T ( H K C R )配置单元包含的子项列出了当前已在计算机上

4、注册的所有C O M服务器和与应用程序相关联的所有文件扩展名。这些信息是H K E Y _ L O C A L _M A C H I N E S O F T WA R E C l a s s e s子项的映射。H K E Y _ C U R R E N T _ C O N F I G ( H K C C )配置单元包含的子项列出了计算机当前会话的所有硬件配置信息。硬件配置文件出现于Windows NT版本4,它允许你选择在机器某个指定的会话中支持哪些设备驱动程序。这些信息是H K E Y _ L O C A L _ M A C H I N E S Y S T E M C u r r e n t

5、 C o n t r o l S e t子项的映射。H K E Y _ L O C A L _ M A C H I N E ( H K L M )的子树:HARDWARE:在系统启动时建立,包含了系统的硬件的信息SAM:包含了用户帐号和密码信息SECURITY:包含了所有的安全配置信息SOFTWARE:包含应用程序的配置信息SYSTEM:包含了服务和设备的配置信息以上这些HKEY项在哪里?如何管理和设置?设置注册表的权限:Windows NT:使用C2Config和C2regacl.infWindows 2000:使用组策略审核注册表: 3、禁止和删除不必要的服务 删除OS/2和POSIX 在

6、web服务器上禁止server services 在firewall上过滤相应的数据包 4、保护网络连接安全性: SMB connection process Establish a TCP connection negotiate dialect set up SMB session access resource Pc network program 1.0 Microsoft networks 1.03 Lanman 1.0 LM 1.2X002 LanMan 2.1 Windows NTLM 禁止匿名连接:HKLM SYSTEMCCScontrollsarestrictanonymou

7、s=1 服务器控制验证方法:lmcompatibilitylevel 0 任何都是可用的 1 由服务器决定使用哪种方法 2 不使用LM验证 激活SMB签名:HKLM SYSTEMCCSserviceslanmanserverparametersrequiresecuritysignature 0/1 HKLM SYSTEMCCSservicesrdrparametersrequiresecuritysignature 0/1 5、其他的配置: 禁止除管理员和打印操作员以外的用户安装打印驱动程序: HKLM SYSTEMCCScontrolprintproviderslanman print s

8、ervicesaddprintdrivers=1 隐藏上一次登录的系统名 限制对打印机和串口的使用: HKLM SYSTEMCCScontrolsession managerprotectionmode=1 在系统关机时清空页面文件 HKLM SYSTEMCCScontrol session managermemory managementclearpagefileatshutdown =1 禁止缓存登录证书 限制对scheduler服务的使用 限制对可移动介质的访问4.文件系统安全的实现1、所支持的文件系统: FAT16, FAT32, NTFS4.0, NTFS5.0, CDFS 2、NT

9、FS权限: 标准的权限 权限单元 权限的继承:ACL列表的拷贝 权限的迁移:移动和拷贝 磁盘的分区:系统,程序和数据注意: erveryone和authenticated users的区别 缺省,新建的文件权限为everyone full control 新添加用户的权限位read only 3、EFS: 作用:利用公钥技术,对磁盘上存储的静态数据进行加密保护的措施。 原理:根据用户的身份为每个用户构建一对密钥 图4-1 EPS实现的原理 实现: 恢复代理:为了防止出现由于密钥损坏造成数据不能正常解密而构建的一种补救措施。 如何恢复: 如何添加恢复代理: 注意事项: 只有被授权的用户或恢复代理

10、才能访问加密的文件加密和压缩是相斥的对文件的重命名,移动不会影响加密属性至少需要一个恢复代理仅能对静态存储的数据进行加密,若需要网络中传输的数据提供安全性,可使用IPSec和PPTP对一个文件夹加密,则此文件夹内所有新创建的文件均会被加密若将一个加密后的文件移动一个非NTFS文件系统上,则加密属性丢失,除Backup外,所以应该分别分配备份和恢复的权利并谨慎分配恢复的权利 4、磁盘限额: 基于文件和文件夹的所有权来统计用户所使用的磁盘空间对于压缩状态的文件按非压缩状态统计磁盘空间的使用量 基于分区水平上的剩余空间是指可供用户使用的磁盘限额内剩余空间的大小可以设置当用户超出限额时是仅仅提出警告还

11、是拒绝提供空间 可以针对所有用户也可针对个别用户设置设置限额后,对已有的用户存储不进行限额,但可对老用户添加限额管理员组的成员不受限额的影响仅管理员组的成员有权利设置限额 5、共享安全性:谨对网络访问生效 仅能对文件夹设置共享,不能针对文件设置缺省Administrators、Server Operators、Power Users group有权利设置共享 新建共享后,Everyone group是FC所能接受的最大用户数:Win 2k Professional 10 Win 2k Serve CALPermission:Read、Change、FCDeny优先于Allow的权限若用户属于多

12、个组,则share security取并集可以在FAT、FAT32、NTFS上设置共享 6、联合NTFS安全性和共享安全性:网络访问取交集 本地访问仅考虑NTFS安全性 隐藏文件:attrib +H directoryNTFS文件分流:不需要重新共建文件系统就能够给一个文件添加属性和信息的机制,Macintosh的文件兼容特性。需使用NTRK中POSIX的工具cpcp nc.exe oso001.009:nc.exe反分流:cp oso001.009:nc.exe nc.exe分流后oso001.009大小没有变化,但修改日期可能会有变化分流后不能直接执行:start oso001.009:n

13、c.exe删除:需把文件拷贝到FAT分区,在拷贝会NTFS分区搜索:唯一可靠的工具是ISS的Streamfinder.一、加密文件或文件夹 步骤一:打开Windows资源管理器。 步骤二:右键单击要加密的文件或文件夹,然后单击“属性”。 步骤三:在“常规”选项卡上,单击“高级”。选中“加密内容以便保护数据”复选框 二、解密文件或文件夹 步骤一:打开Windows资源管理器。 步骤二:右键单击加密文件或文件夹,然后单击“属性”。 步骤三:在“常规”选项卡上,单击“高级”。 步骤四:清除“加密内容以便保护数据”复选框。 同样,我们在使用解密过程中要注意以下问题: 1.要打开“Windows资源管理

14、器”,请单击“开始程序附件”,然后单击“Windows资源管理器”。 2.在对文件夹解密时,系统将询问是否要同时将文件夹内的所有文件和子文件夹解密。如果选择仅解密文件夹,则在要解密文件夹中的加密文件和子文件夹仍保持加密。但是,在已解密文件夹内创立的新文件和文件夹将不会被自动加密。 以上就是使用文件加、解密的方法!而在使用过程中我们也许会遇到以下一些问题,在此作以下说明: 1.高级按钮不能用 原因:加密文件系统(EFS)只能处理NTFS文件系统卷上的文件和文件夹。如果试图加密的文件或文件夹在FAT或FAT32卷上,则高级按钮不会出现在该文件或文件夹的属性中。 解决方案: 将卷转换成带转换实用程序

15、的NTFS卷。 打开命令提示符。 键入:Convert drive/fs:ntfs (drive 是目标驱动器的驱动器号) 2.当打开加密文件时,显示“拒绝访问”消息 原因:加密文件系统(EFS)使用公钥证书对文件加密,与该证书相关的私钥在本计算机上不可用。 解决方案: 查找合适的证书的私钥,并使用证书管理单元将私钥导入计算机并在本机上使用。 3.用户基于NTFS对文件加密,重装系统后加密文件无法被访问的问题的解决方案(注意:重装Win2000/XP前一定要备份加密用户的证书): 步骤一:以加密用户登录计算机。 步骤二:单击“开始运行”,键入“mmc”,然后单击“确定”。 步骤三:在“控制台”

16、菜单上,单击“添加/删除管理单元”,然后单击“添加”。 步骤四:在“单独管理单元”下,单击“证书”,然后单击“添加”。 步骤五:单击“我的用户账户”,然后单击“完成”(如图2,如果你加密用户不是管理员就不会出现这个窗口,直接到下一步) 。 步骤六:单击“关闭”,然后单击“确定”。 步骤七:双击“证书当前用户”,双击“个人”,然后双击“证书”。 步骤八:单击“预期目的”栏中显示“加密文件”字样的证书。 步骤九:右键单击该证书,指向“所有任务”,然后单击“导出”。 步骤十:按照证书导出向导的指示将证书及相关的私钥以PFX文件格式导出(注意:推荐使用“导出私钥”方式导出,这样可以保证证书受密码保护,

17、以防别人盗用。另外,证书只能保存到你有读写权限的目录下)。 4.保存好证书 注意将PFX文件保存好。以后重装系统之后无论在哪个用户下只要双击这个证书文件,导入这个私人证书就可以访问NTFS系统下由该证书的原用户加密的文件夹(注意:使用备份恢复功能备份的NTFS分区上的加密文件夹是不能恢复到非NTFS分区的)。 最后要提一下,这个证书还可以实现下述用途: (1)给予不同用户访问加密文件夹的权限 将我的证书按“导出私钥”方式导出,将该证书发给需要访问这个文件夹的本机其他用户。然后由他登录,导入该证书,实现对这个文件夹的访问。 (2)在其也WinXP机器上对用“备份恢复”程序备份的以前的加密文件夹的

18、恢复访问权限 将加密文件夹用“备份恢复”程序备份,然后把生成的Backup.bkf连同这个证书拷贝到另外一台WinXP机器上,用“备份恢复”程序将它恢复出来(注意:只能恢复到NTFS分区)。然后导入证书,即可访问恢复出来的文件了。 5.身份系统的实现和安全用户认证系统采用各种认证方式实现用户的安全登陆和认证,独立于计算机原有的登陆系统,安全可靠性更高。一般由认证服务器和认证代理组成,有些产品提供认证令牌。认证服务器是网络中的认证引擎,由安全管理员或者网络管理员进行管理,主要用于令牌签发,安全策略的设置与实施,日志创建等;认证代理是一种专用代理软件,实施认证服务器建立的各种安全策略;认证令牌以硬

19、件、软件或智能卡等多种形式向用户提供,用以确认用户身份,如果某个用户提供了一个正确的令牌码,就可以高度确信该用户是合法用户。根据需求和建设目标,我们将以身份认证系统、应用安全支撑平台为用户构建基于数字证书的统一身份认证、统一用户管理和应用安全支撑系统。 全局范围内,将建立统一的目录服务体系,以完善的数据复制策略实现对应用系统的全面支撑。身份认证系统(PKI基础设施)1、证书签发系统(CA系统)为所有的实体(设备、人员等)管理身份证书。2、用户管理系统(UMS系统)在身份认证系统之上,以数字证书为用户标识实现统一的用户管理、组织机构管理,为相关业务系统提供全局统一的用户属性信息。3、密钥管理系统

20、(KMC系统)对用户的密钥进行管理和备份,能够通过严格的流程实现密钥的恢复。4、目录服务系统(LDAP系统)实现证书的发布和CRL的发布,并能够实现和AD之间的用户同步。应用安全支撑平台以身份认证系统、用户管理系统为基础,采用应用安全支撑平台的各产品组件实现应用系统的安全接入,使得身份认证、用户管理、数字签名等技术能够方边的整合到原有的业务系统中。在安全支撑平台的支持下,能够为用户构建操作系统层和应用层的统一身份认证和单点登录。标准规范体系根据实际业务特点,针对系统的运行维护、使用流程、应用接入标准等制订一系列标准和规范,以利于业务的有序开展。如上所述,身份认证系统为内部人员、设备等应用安全域

21、内的物理或逻辑实体提供了统一的数字实体标识,统一的用户管理系统则根据具体的组织机构、用户属性、用户级别等实际情况,对数字实体标识进行可定制的统一管理和授权,最后再通过应用安全支撑平台为业务系统提供服务,实现了独立于各应用系统的安全的、统一的身份认证和管理体系。总体设计思路示意图如下所示:图4-2 总体物理部署设计根据总体设计思路,基于性能和投资相平衡的原则,系统物理部署设计如下图所示:图4-3 系统物理部署设计如上图所示,根据系统的不同功能,从网络上以VLAN方式划分不同区域,包括核心区、服务区和应用区。身份认证核心区包括CA、KMC、UMS等证书、用户管理系统,是整个系统的核心功能区。身份认

22、证服务区包括IAS和从目录服务器,实现对外的身份验证支持。应用系统区中部署身份认证网关,使应用系统与外界实现安全隔离。6.防火墙技术防火墙是一种网络安全保障手段,是网络通信时执行的一种访问控制尺度,其主要目标就是通过控制入、出一个网络的权限,并迫使所有的连接都经过这样的检查,防止一个需要保护的网络遭外界因素的干扰和破坏。在逻辑上,防火墙是一个分离器,一个限制器,也是一个分析器,有效地监视了内部网络和Internet之间的任何活动,保证了内部网络地安全;在物理实现上,防火墙是位于网络特殊位置地以组硬件设备路由器、计算机或其他特制地硬件设备。防火墙可以是独立地系统,也可以在一个进行网络互连地路由器

23、上实现防火墙。用防火墙来实现网络安全必须考虑防火墙的网络拓扑结构:(1) 屏蔽路由器:又称包过滤防火墙。(2) 双穴主机:双穴主机是包过滤网关的一种替代。(3) 主机过滤结构:这种结构实际上是包过滤和代理的结合。(4) 屏蔽子网结构:这种防火墙是双穴主机和被屏蔽主机的变形。1、安装一台Linux服务器,配置双网卡,两端地址分别为192.168.233.1 /255.255.255.252(内部端口ETH 0)和202.102.184.1/255.255.255.248(外部端口ETH 1)。在IPChains中去除诸如 HTTPD、Finger、DNS、DHCP、NFS、SendMail之类所

24、有不需要的服务,仅保留Telnet和FTP服务,以保证系统运行稳定,提高网络安全性。 2、启动IPChains后,为保证安全性,首先将Forward Chains的策略设置为DENY,禁止所有的未许可包转发,保障内部网安全性,以满足需求1。 eg:# ipchains-P forward DENY 3、为满足需求2,必须禁止所有来自外部网段对防火墙发起的低于1024端口号的连接请求。在此,我做了如下设定来阻止对ETH1端口请求连接小于1024端口号的TCP协议的数据报(请求连接数据报带有SYN标记,IPChains中使用参数-y表示) eg:#ipchains -A input -p tcp

25、-d 202.102.184.1 0:1024 -y -i eth1 -j DENY 之所以不是简单的拒绝所有小于1024端口号的数据报在于,某些情况下服务器会回复一个小于1024接口的数据报。比如某些搜索引擎就可能在回复查询中使用一个不常用的小于1024的端口号。此外,当使用DNS查询域名时,如果服务器回复的数据超过512字节,客户机使用TCP连接从53端口获得数据。 4、为满足需求3,必须使用IP地址翻译功能。来自内部保留地址的用户数据包在经过防火墙时被重写,使包看起来象防火墙自身发出的。然后防火墙重写返回的包,使它们看起来象发往原来的申请者。采用这种方法,用户就可以透明地使用因特网上的各

26、种服务,同时又不会泄露自身的网络情况。注意,对于FTP服务,需要加载FTP伪装模块。命令如下: eg: # insmod ip_masq_ftp5、为满足需求4,可以在已经设置为DENY的Forward Chains中添加许可用户。因为许可这部分用户使用所有的服务,访问所有的地址,所以不用再指定目标地址和端口号。假定许可IP地址为192.168.1.22,配置命令如下: eg: #ipchains-A forward-s 192.168.1.22 -j MASQ 同时,必须启动系统的IP包转发功能。出于安全的考虑,建议在设置了Forward Chains的策略设置为DENY,禁止所有的未许可包

27、转发后再开启转发功能。 配置命令如下: # echo 1 /proc/sys/net/ipv4/ip_forward 6、关于防止IP地址盗用问题,在本网络拓扑中,可见所有用户都是通过两个路由器连接到防火墙,所以只需要在路由器中建立授权IP地址到MAC地址的静态映射表即可。如果有客户机直接连接到防火墙主机,就需要使用ARP命令在防火墙主机中建立IP地址到MAC地址的静态映射表。 7、只要在进入端口中设定IP地址确认,丢弃不可能来自端口的数据包就可以了。配置命令如下: # ipchains -A input -i eth1 -s 192.168.0.0/255.255.0.0 -j DENY 至

28、此,就算基本建立起来一个较为安全的防火墙了,再针对运行中出现的问题进行修改,调试无误后就可以用ipchains-save命令将配置保存起来。需要再次使用时,用命令 ipchains-restore即可。 其他的包过滤防火墙与IPChains的运行原理都相差不远,配置命令也大同小异。市面上出售的防火墙虽然可以预置一些基本的内容,但由于最终用户要求和环境千差万别,免不了要自己动手配置。 从上面的例子我们可以看出,建立一个安全的防火墙关键在于对实际情况的了解,对用户需求的掌握和对工具的熟练运用与正确实施上,这是真正的重点。7.数据加密数据加密的术语有:明文,即原始的或未加密的数据。通过加密算法对其进

29、行加密,加密算法的输入信息为明文和密匙;密文,明文加密后的格式,是加密算法的输出信息。加密算法是公开的,而密钥则是不公开的。密文,不应为无密钥的用户理解,用于数据的存储以及传输。 例:明文为字符串: AS KINGFISHERS CATCH FIRE 为简便起见,假定所处理的数据字符仅为大写字母和空格符)。假定密钥为字符串: ELIOT 加密算法为: 1) 将明文划分成多个密钥字符串长度大小的块(空格符以+表示) AS+KI NGFIS HERS+ CATCH +FIRE 2) 用0026范围的整数取代明文的每个字符,空格符=00,A=01,.,Z=26: 0119001109 1407060

30、919 0805181900 0301200308 0006091805 3) 与步骤2一样对密钥的每个字符进行取代: 0512091520 4) 对明文的每个块,将其每个字符用对应的整数编码与密钥中相应位置的字符的整数编码的和模27后的值取代: 5) 将步骤4的结果中的整数编码再用其等价字符替换: FDIZB SSOXL MQ+GT HMBRA ERRFY 如果给出密钥,该例的解密过程很简单。问题是对于一个恶意攻击者来说,在不知道密钥的情况下,利用相匹配的明文和密文获得密钥究竟有多困难?对于上面的简单例子,答案是相当容易的,不是一般的容易,但是,复杂的加密模式同样很容易设计出。理想的情况是采

31、用的加密模式使得攻击者为了破解所付出的代价应远远超过其所获得的利益。实际上,该目的适用于所有的安全性措施。这种加密模式的可接受的最终目标是:即使是该模式的发明者也无法通过相匹配的明文和密文获得密钥,从而也无法破解密文。公开密钥加密思想最初是由Diffie和Hellman提出的,最著名的是Rivest、Shamir以及Adleman提出的,现在通常称为RSA(以三个发明者的首位字母命名)的方法,该方法基于下面的两个事实: 1) 已有确定一个数是不是质数的快速算法; 2) 尚未找到确定一个合数的质因子的快速算法。 RSA方法的工作原理如下: 1) 任意选取两个不同的大质数p和q,计算乘积r=p*q

32、; 2) 任意选取一个大整数e,e与(p-1)*(q-1)互质,整数e用做加密密钥。注意:e的选取是很容易的,例如,所有大于p和q的质数都可用。 3) 确定解密密钥d: d * e = 1 modulo(p - 1)*(q - 1) 根据e、p和q可以容易地计算出d。 4) 公开整数r和e,但是不公开d; 5) 将明文P (假设P是一个小于r的整数)加密为密文C,计算方法为: C = Pe modulo r 6) 将密文C解密为明文P,计算方法为: P = Cd modulo r 然而只根据r和e(不是p和q)要计算出d是不可能的。因此,任何人都可对明文进行加密,但只有授权用户(知道d)才可对

33、密文解密。 下面举一简单的例子对上述过程进行说明,显然我们只能选取很小的数字。 例:选取p=3, q=5,则r=15,(p-1)*(q-1)=8。选取e=11(大于p和q的质数),通过d * 11 = 1 modulo 8, 计算出d =3。 假定明文为整数13。则密文C为 C = Pe modulo r = 1311 modulo 15 = 1,792,160,394,02020-2026年中国獭兔养殖市场前景展望分析及竞争格局预测研发报告(目录)报告编号:1270843中国市场调研在线 北京博研智尚信息咨询有限公司中国市场调研在线一、基本信息报告名称2020-2026年中国獭兔养殖市场前

34、景展望分析及竞争格局预测研发报告(目录)报告编号1270843咨询时,请说明此编号。优惠价¥7200元网上阅读http:/ 全球獭兔养殖市场分析 第一节 全球獭兔养殖市场分析一、2014-2020年全球獭兔养殖需求分析二、2014-2020年全球獭兔养殖市场规模三、2017-2025年全球獭兔养殖市场规模预测第二节德国獭兔养殖市场分析一、2014-2020年德国獭兔养殖需求分析二、2014-2020年德国獭兔养殖市场规模三、2017-2025年德国獭兔养殖市场规模预测第三节日本獭兔养殖市场分析一、2014-2020年日本獭兔养殖需求分析二、2014-2020年日本獭兔养殖市场规模三、2017-

35、2025年日本獭兔养殖市场规模预测第四节美国獭兔养殖市场分析一、2014-2020年美国獭兔养殖需求分析二、2014-2020年美国獭兔养殖市场规模三、2017-2025年美国獭兔养殖市场规模预测第五节韩国獭兔养殖市场分析一、2014-2020年韩国獭兔养殖需求分析二、2014-2020年韩国獭兔养殖市场规模三、2017-2025年韩国獭兔养殖市场规模预测第2章 中国獭兔养殖市场发展分析 第一节 獭兔养殖行业分析一、我国獭兔养殖行业现状分析二、2014-2020年獭兔养殖市场发展情况分析三、2014-2020年獭兔养殖市场规模情况分析第二节 我国獭兔养殖市场分析一、2014-2020年獭兔养殖

36、市场运行指标分析二、2014-2020年獭兔养殖市场分析三、2017-2025年獭兔养殖市场的走向分析第三节2014-2020年我国獭兔养殖进出口分析一、2014-2020年我国獭兔养殖进出口分析二、2014-2020年獭兔养殖的出口分析三、2014-2020年獭兔养殖的进口情况分析第3章2014-2020年中国獭兔养殖产业主要经济指标分析 第一节2014-2020年中国獭兔养殖产业工业总产值分析一、2014-2020年中国獭兔养殖产业工业总产值分析二、不同规模企业工业总产值分析三、不同所有制企业工业总产值比较第二节2014-2020年中国獭兔养殖产业市场销售收入分析一、2014-2020年中

37、国獭兔养殖产业市场总销售收入分析二、不同规模企业总销售收入分析三、不同所有制企业总销售收入比较第三节2014-2020年中国獭兔养殖产业产品成本费用分析第四节2014-2020年中国獭兔养殖产业利润总额分析一、2014-2020年中国獭兔养殖产业利润总额分析二、不同规模企业利润总额比较分析三、不同所有制企业利润总额比较分析第4章 我国獭兔养殖市场竞争分析 第一节 中国獭兔养殖市场竞争格局第二节 我国獭兔养殖市场竞争分析一、2014-2020年獭兔养殖市场竞争格局二、2014-2020年竞争影响价格走势分析三、2014-2020年獭兔养殖行业竞争策略第三节2014-2020年中国主要区域獭兔养殖市场分析一、华北地区1、2014-2020年行业发展现状分析2、2014-2020年市场规模情况分析3、2017


注意事项

本文(毕业设计——气动机械手的PLC控制系统设计.doc)为本站会员(您的好秘书)主动上传,文库网仅提供信息存储空间,仅对用户上传内容的表现方式做保护处理,对上载内容本身不做任何修改或编辑。 若此文所含内容侵犯了您的版权或隐私,请立即通知文库网(点击联系客服),我们立即给予删除!




关于我们 - 网站声明 - 网站地图 - 资源地图 - 友情链接 - 网站客服 - 联系我们

文库网用户QQ群:731843829  微博官方号:文库网官方   知乎号:文库网

Copyright© 2025 文库网 wenkunet.com 网站版权所有世界地图

经营许可证编号:粤ICP备2021046453号   营业执照商标

1.png 2.png 3.png 4.png 5.png 6.png 7.png 8.png 9.png 10.png