P2P对我们生活的影响.docx

上传人:b****8 文档编号:10517982 上传时间:2023-02-17 格式:DOCX 页数:22 大小:34.75KB
下载 相关 举报
P2P对我们生活的影响.docx_第1页
第1页 / 共22页
P2P对我们生活的影响.docx_第2页
第2页 / 共22页
P2P对我们生活的影响.docx_第3页
第3页 / 共22页
P2P对我们生活的影响.docx_第4页
第4页 / 共22页
P2P对我们生活的影响.docx_第5页
第5页 / 共22页
点击查看更多>>
下载资源
资源描述

P2P对我们生活的影响.docx

《P2P对我们生活的影响.docx》由会员分享,可在线阅读,更多相关《P2P对我们生活的影响.docx(22页珍藏版)》请在冰豆网上搜索。

P2P对我们生活的影响.docx

P2P对我们生活的影响

 

P2P技术对我们生活的影响

 

姓名:

学号:

班级:

指导老师:

 

2012年05月29日

 

目录

1.P2P技术的基本概况1

1.1定义1

1.2特点1

1.3发展历史及前景2

1.3.1发展历史2

1.3.2前景2

2.P2P技术应用3

2.1分布式科学计算3

2.2文件共享3

2.3流媒体直播5

2.4流媒体点播6

2.5IP层语音通信6

2.6网络游戏平台7

3.P2P技术相关特性7

3.1分类7

3.1.1纯P2P7

3.1.2杂P2P8

3.1.3混合P2P8

3.2优势8

3.3法律8

3.4安全9

3.5国内企业研发产品9

3.5.1广州数联软件技术有限公司-Poco9

3.5.2深圳市点石软件有限公司-OP10

3.5.3基于P2P的在线电视直播-PPLive10

3.5.4基于P2P技术的高清视频点播-暴风影音10

4.P2P技术存在的不足10

4.1P2P技术存在的安全缺陷10

4.2P2P网络面临的主要安全威胁11

4.2.1P2P信息共享与知识产权保护11

4.2.2路由攻击11

4.2.3分隔(Partition)攻击12

4.2.4存取攻击12

4.2.5行为不一致攻击12

4.2.6目标节点过载攻击12

4.2.7穿越防火墙12

4.2.8P2P带来的新型网络病毒传播问题13

4.3P2P网络安全的防御体系建设13

4.3.1对等诚信13

4.3.2数字版权保护管理DRM(DigitalRightsManagement)14

4.3.3网络层安全隧道14

4.3.4传输层安全隧道14

4.3.5应用层安全隧道15

5.结语15

 

【摘要】目前,全球各种与P2P有关的研究项目层出不穷,应用热潮也一浪高过一浪.而且人们对P2P寄予厚望的原因,正是P2P身后所蕴藏着的无比的创造力,只有P2P才是自由的网络世界最好的搭配.虽然就技术而言,P2P想在各个层面大规模应用起来还需要克服解决上述种种问题,但是在可以预见的未来,随着对P2P研究的进一步深入和关注P2P的企业逐渐增多,P2P必将消除障碍,进入一个飞速发展的新时期.

【关键词】P2P技术生活影响

1.P2P技术的基本概况

1.1定义

P2P(peer-to-peer,即点对点技术)又称对等互联网络技术,是一种网络新技术,依赖网络中参与者的计算能力和带宽,而不是把依赖都聚集在较少的几台服务器上。

P2P网络通常用于通过AdHoc连接来连接节点。

这类网络可以用于多种用途,各种档案分享软件已经得到了广泛的使用。

P2P技术也被使用在类似VoIP等实时媒体业务的数据通信中。

1.2特点

非中心化:

网络中的资源和服务分散在所有结点上,信息的传输和服务的实现都直接在结点之间进行,可以无需中间环节和服务器的介入,避免了可能的瓶颈。

P2P的非中心化基本特点,带来了其在可扩展性、健壮性等方面的优势。

可扩展性:

在P2P网络中,随着用户的加入,不仅服务的需求增加了,系统整体的资源和服务能力也在同步地扩充,始终能比较容易地满足用户的需要。

理论上其可扩展性几乎可以认为是无限的。

例如:

在传统的通过FTP的文件下载方式中,当下载用户增加之后,下载速度会变得越来越慢,然而P2P网络正好相反,加入的用户越多,P2P网络中提供的资源就越多,下载的速度反而越快。

健壮性:

P2P架构天生具有耐攻击、高容错的优点。

由于服务是分散在各个结点之间进行的,部分结点或网络遭到破坏对其它部分的影响很小。

P2P网络一般在部分结点失效时能够自动调整整体拓扑,保持其它结点的连通性。

P2P网络通常都是以自组织的方式建立起来的,并允许结点自由地加入和离开。

高性价比:

性能优势是P2P被广泛关注的一个重要原因。

随着硬件技术的发展,个人计算机的计算和存储能力以及网络带宽等性能依照摩尔定理高速增长。

采用P2P架构可以有效地利用互联网中散布的大量普通结点,将计算任务或存储资料分布到所有结点上。

利用其中闲置的计算能力或存储空间,达到高性能计算和海量存储的目的。

目前,P2P在这方面的应用多在学术研究方面,一旦技术成熟,能够在工业领域推广,则可以为许多企业节省购买大型服务器的成本。

隐私保护:

在P2P网络中,由于信息的传输分散在各节点之间进行而无需经过某个集中环节,用户的隐私信息被窃听和泄漏的可能性大大缩小。

此外,目前解决Internet隐私问题主要采用中继转发的技术方法,从而将通信的参与者隐藏在众多的网络实体之中。

在传统的一些匿名通信系统中,实现这一机制依赖于某些中继服务器节点。

而在P2P中,所有参与者都可以提供中继转发的功能,因而大大提高了匿名通讯的灵活性和可靠性,能够为用户提供更好的隐私保护。

负载均衡:

P2P网络环境下由于每个节点既是服务器又是客户机,减少了对传统C/S结构服务器计算能力、存储能力的要求,同时因为资源分布在多个节点,更好的实现了整个网络的负载均衡。

1.3发展历史及前景

1.3.1发展历史

  P2P应用最初出现时和现在并不相同。

事实上可以认为它是若干不同技术以及流行趋势的产物。

下面是两个导致P2P技术发展最重要的趋势:

  首先是某些新技术与软件工程结合,形成了一种将工作分散的趋势。

P2P计算正是这种分散工作趋势的自然结果。

  其次,从工程的角度看来,在企业应用集成等因素的驱动下,过去十年渐渐形成一种从集中的单机系统转向分布式系统的趋势。

在集中式的应用中进行控制是相对容易的,这一点在一定程度上抑制了分布式潮流的发展。

然而随着互联网的发展,以及B2B商务交易方式的日益流行,全面的分布式计算也就成为一种商业需求。

  对功能强大的网络计算机的需求以及昂贵的带宽开销,是对这种趋势影响最大的两个因素。

为了提高效率,P2P计算由许多互相连接的同位体(peer)组成。

  这两种趋势导致了P2P应用技术研究的迅速发展。

1.3.2前景

P2P应用已经成为互联网的主要应用之一,P2P的模式也成为许多新型业务的首选模式。

P2P技术被广泛应用于文件共享、网络视频、网络电话等领域,以分布式资源共享和并行传输的特点,为用户提供了更多的资源、更高的可用带宽以及更好的服务质量。

P2P节点不依赖中心节点而是依靠网络边缘节点,实现自组织与对等协作的资源发现和共享,因此拥有自组织、可扩展性、鲁棒性、容错性以及负载均衡等优点。

Cachelogic公司的统计数据表明P2P已经占据了50%以上的网络带宽,而全球最热门的P2P文件分发软件eMule和BitTorrent产生的流量占P2P总流量的50%以上。

此外,PPLive和CoolStreaming等实时的流媒体应用发展也极其迅速,用户数目急速增长。

可以预见,随着使用P2P实时流媒体(P2P-TV)用户数目的迅速增加,在未来因特网业务提供商(ISP)主干链路的流量中,P2P实时流媒体应用将占有更大比例。

2.P2P技术应用

由于能够极大缓解传统架构中服务器端的压力过大、单一失效点等问题,又能充分利用终端的丰富资源,所以P2P技术被广泛应用于计算机网络的各个应用领域,如分布式科学计算、文件共享、流媒体直播与点播、语音通信及在线游戏支撑平台等方面。

2.1分布式科学计算

   我们知道,许多计算机的CPU资源并不是时刻保持峰值运转的,甚至很多时候计算机处于“空闲”状态,比如使用者暂时离开等情况。

而P2P技术可以使得众多终端的CPU资源联合起来,服务于一个共同的计算。

这种计算一般是计算量巨大、数据极多、耗时很长的科学计算。

在每次计算过程中,任务(包括逻辑与数据等)被划分成多个片,被分配到参与科学计算的P2P节点机器上。

在不影响原有计算机使用的前提下,人们利用分散的CPU资源完成计算任务,并将结果返回给一个或多个服务器,将众多结果进行整合,以得到最终结果。

   世界最著名的P2P分布式科学计算系统非“SETI@home”项目莫属。

SETI@home项目(简称为S@H或SETI),由美国加利福尼亚大学伯克利分校在1999年发起,是至今最成功的分布式计算项目。

SETI@home通过分析从射电望远镜传来的数据来搜寻地外文明,这在不少科幻迷甚至是很多普通大众眼里都是一个“很酷”的应用。

SETI的早期版本截至2005年已经吸引了543万用户,分析了大量积压数据。

正如宇宙的浩瀚一般,需要计算的数据(即存在宇宙空间的无数无线电信号)也是海量的。

可以说,这几百万台终端组成了一个目前最快的高性能计算机都望尘莫及的“超级计算机”。

2.2文件共享

   要问一百个网友目前中国最流行的文件下载方式,恐怕99个都会回答是“BT”。

“BT”是BitTorrent[7]的简称,是一种依赖P2P方式将文件在大量互联网用户之间进行共享与传输的协议,对应的客户端软件有BitTorrent、BitComet和BitSpirit等。

由于其实现简单、使用方便,在中国用户之间被广泛使用。

BitTorrent中的节点在共享一个文件时,首先将文件分片并将文件和分片信息保存在一个流(Torrent)类型文件中,这种节点被形象地称作“种子”节点。

其他用户在下载该文件时根据Torrent文件的信息,将文件的部分分片下载下来,然后在其他下载该文件的节点之间共享自己已经下载的分片,互通有无,从而实现文件的快速分发。

由于每个节点在下载文件的同时也在为其他用户上传该文件的分片,所以整体来看,不会随着用户数的增加而降低下载速度,反而下载的人越多,速度越快。

   BitTorrent是一种无结构的网络协议。

除了BitTorrent之外,还有不少著名的无结构化的P2P文件共享协议,典型的有Gnutella和KaZaA。

Gnutella协议是一种最典型的完全分布式、无等级结构的P2P网络模型。

网络中的节点随机连接若干个其他节点,称之为“邻居”。

这种结构能够很好地适应P2P网络中节点频繁加入与离开的动态特性,因为任意一个节点都可以被新加入的节点作为“邻居”而连接,任意一个“邻居”也可以随意地离开网络。

同时,这种加入节点和离开节点的选择是节点间的独立行为,随机分布于网络之中。

所以说Gnutella的网络具有健壮性、实时性、可靠性、负载平衡等优势。

在Gnutella网络中存在以下问题:

   冗余消息多,对带宽的消耗存在一定的浪费。

Gnutella网络协议采用泛洪式(Flooding)消息传播机制,这种消息传播机制产生了呈指数级增长的冗余消息。

据统计,P2P软件白天占Internet上运行带宽的40%~70%,晚上有时能达到80%。

搜索效率低,可扩展性差。

Gnutella网络的搜索协议将所有资源与节点统一对待,没有考虑节点的性能差异,也没有利用查询成功的历史经验,使得搜索效率低下。

   KaZaA协议中节点大体上也是无结构连接的。

但是在KaZaA协议中存在一种“超级节点”。

这种“超级节点”其实是来源于各个普通的客户端节点,但它们一般具有计算能力强、接入带宽大、在线时间稳定等特点。

在KaZaA协议中,超级节点承担着部分服务器的任务,如管理部分普通节点,负责搜索消息的转发等。

每一个节点上线后会寻找一个超级节点挂靠,并和原先挂靠在该超级节点下的其他普通节点随机相连,组成一个小的无结构网络。

普通节点的共享文件索引汇报给所挂靠的超级节点。

因而,KaZaA网络大体上可以看作是两层的无结构网络,上层是超级节点组成的无结构网络;下层是普通节点组成的多个无结构网络,按所挂靠的超级节点分成多个簇。

当普通节点发起文件搜索请求时,将请求消息发给所挂靠的超级节点,超级节点从自己存储的共享文件索引信息中查找区域内符合条件的文件,同时将搜索请求转发给若干个其他超级节点,由它们返回其区域内搜索结果。

如果需要,这个转发过程可以执行多步以获得更大范围内的搜索结果。

这样的混合式结构对异构的终端节点“分而治之”,可以充分利用一些能力较强的终端节点来担任“小”服务器的角色,可谓是“人尽其才,物尽其用”。

   除了这些无结构的P2P文件共享协议之外,几乎所有的DHT网络都可以并已经用来实现文件共享的应用,如Chord、Pastry、KAD、CAN等应用。

2.3流媒体直播

   曾经人们以为P2P做文件共享最合适,但现在大家发现P2P模式是如此适合于流媒体直播,以至于研究热点在很短的时间内迅速转移到P2P的流媒体上来。

中国最早的P2P流媒体直播软件应该算香港科技大学计算机系研究的Coolstreaming、华中科技大学集群与网格计算湖北省实验室研究的AnySee以及清华大学的Gridmedia等系统。

   Coolstreaming是一款基于网状无结构网络拓扑的流媒体直播软件,中文名叫做“酷流”。

在Coolstreaming中,每个节点通过登录服务器(BS)进入网络,并得到一些邻居列表。

每个节点和邻居之间共享媒体数据。

Coolstreaming中节点共享媒体数据是基于一种称作“数据驱动”的机制。

首先,对于节点缓冲区内所拥有的数据,使用一种“缓冲映射表”(BufferMap)来进行标记:

对于每一秒的媒体内容,如果节点已经从节目源或邻居处获取,则标记该秒数据为“1”,否则标记为“0”。

这样,一个80秒长度的缓冲区就对应一个80位长度的缓冲映射表。

其次,节点之间以“心跳”(Heartbeat)方式定期交换各自的缓冲映射表,通过比对得到自己没有而邻居拥有的数据位,然后根据数据调度算法,选择合适的邻居,请求得到相应的数据。

Coolstreaming采取全网状结构组织网络中的节点,每个节点连接20个左右的邻居,在定期交换缓冲映射表的同时,还要交换自己的邻居列表。

这样,在一个邻居离开时,可以从它最近提供的邻居列表中选择一个连接数没有达到上限的邻居作为“替补”邻居进行连接。

最早期的Coolstreaming是采取随机选取邻居的策略,即从BS上随机返回一些当前在线的节点列表,然后随机从中选择一些节点进行连接,在选择“替补”邻居时也是随机的。

这样做同时又可以达到一定程度的负载平衡效果,因为每个节点连接的邻居数基本是均匀的。

但是这样做的缺点也是明显的,两个距离很远、连接很差的节点也可能被调度成为邻居,大大影响的系统的服务质量。

   华中科技大学集群与网格计算湖北省重点实验室是中国最早研究P2P流媒体直播的小组之一,它所研发的AnySee软件期望能够使得用户在网上任何时候任何地点都能观看多媒体直播节目。

   AnySee的第一个版本基于树状结构:

节目源是一个多播树的根节点,之后的节点被调度为其“儿子”或子树。

每个节点向其父节点索要数据,并将数据提供给多个子节点。

这样的结构可以使得节点快速加入到网络中,并且可以根据IP邻近原则构建起一棵IP多播树,使得节点加入位置都是和自己IP邻近的节点,从而优化服务质量。

之后AnySee推出第二个版本,结合了原有的树状结构和流行的网状结构,使得“控制数据走树,媒体数据走网”,既能帮助节点快速定位到加入点,又能实现一定程度的负载均衡,并缓解了原有纯树状结构中底层节点和顶层节点之间播放时差较大的问题。

最近的AnySee版本已经取消了树的结构,演化成了优化的网状结构(如图2所示),即每个节点维护一定数量的邻居成员,并从中选出最合适的“伙伴”节点与之交换数据。

伙伴的数量既有上限又有下限,在不满足下限时,节点会不断寻找新的合适节点加入伙伴列表;在达到下限时,节点停止主动寻找伙伴的过程,但可以接受其他节点将其加入伙伴列表的请求;在达到上限时,节点不再和新的节点建立伙伴关系。

除了学术界对P2P流媒体直播的研究外,中国还涌现了很多成功的P2P流媒体直播商业产品,如PPLive、PPStream、沸点和TVAnts等,其中以PPLive最为有名。

PPLive目前拥有数百个频道,在2006年“超级女声”决赛期间,频道观看人数达到十万人,可以说是把P2P发挥到了极限。

此外,国外也有不少对P2P流媒体直播的研究,如SplitStream等。

2.4流媒体点播

   由于观看直播节目时用户不能选择观看指定片段,所以在人们热烈研究P2P流媒体直播时,已有人开始将目光转向P2P流媒体点播服务。

目前成功推出P2P流媒体点播的机构还不多,典型的有GridCast系统、PPStream点播系统。

GridCast也是一款由华中科技大学集群与网格计算湖北省重点实验室于2005年12月份成功研发并投入使用的对等视频点播系统,具有支持多人共享点播片段、跟踪(Tracker)服务器用户引导、环状结构内容组织等特点。

由于一个点播频道的人数往往不会太多,所以在用户进行视频录放(VCR)操作时(即前后拖动播放点、暂停/继续播放等操作),能否快速将用户定位到观看该点节目的其他用户处就成了P2P点播技术的关键。

为了实现快速定位,GridCast中采取了一种同心圆环的媒体内容组织结构。

在每一个节目频道里,媒体内容按指数递增的区间进行划分,例如一个一个半小时的电影节目,可划分成[0,5]、(5,15]、(15,35]、(35,75]和(75,END=90]几段,其单位为分钟。

每个节点记录几个正在观看各个段之间内容的节点。

这样,在和AnySee类似的网状结构中,可以定期交换这种分段记录,从而,在某个用户拖动观看点时,可以快速定位到相应段的记录节点处,并从这些节点当时所观看的区间内得到大量备用记录以请求该区间媒体数据。

此外,GridCast还根据用户习惯对数据调度策略进行优化。

2.5IP层语音通信

   IP层语音通信(VoIP)是一种全新的网络电话通信业务,它和传统的PSTN电话业务相比有着扩展性好、部署方便、价格低廉等明显的优点。

在全球范围内的VoIP应用中,由于通信各方可能处于不同的网络状况下,所以采取少数几个服务器来进行话音包中转不仅存在压力过大的问题,还可能无法为指定通信双方提供满意的通话质量保证。

所以采取P2P技术动态自适应地根据通信双方网络进行链路控制与消息转发是可行的解决方案。

目前风靡全球的Skype即是一款典型的P2PVoIP软件。

Skype由于能够提供清晰的语音质量和免费的服务,使用起来又方便快捷,所以吸引了全球数千万的用户,每天在线用户达500万人,并且注册用户数每天增加15万。

基本上,Skype采取类似KaZaA的拓扑结构,在网络中选取一些超级节点。

在通信双方直连效果不好时,一些合适的超级节点则担当起其中转节点的角色,为通信双方创建中转连接,并转发相应的语音通信包。

2.6网络游戏平台

   大型网络在线游戏和网络对战游戏是不少“网虫”的至爱。

但由于服务器能力有限,大型网络在线游戏往往需要限制场景人数或者不断增加服务器,而网络对战游戏也必须局限在局域网内进行或者依赖独立的服务器端程序及机器实现Internet上的电子竞技。

目前,已有研究人员将P2P技术引入网络游戏和网络游戏支撑平台中。

   目前较为成功的P2P游戏平台是华中科技大学集群与网格计算湖北省重点实验室推出的PKTown系统。

PKTown系统是一个支持多种网络对战游戏的P2P平台。

P2P网络对战游戏平台的难点在于将严格延时约束的节点聚集在一起,这由对战游戏本身要求所决定:

延时是影响对战游戏用户体验的关键因素。

在众多在线用户中,如何将新加入用户调度到周围都是延时邻近的环境中去呢?

PKTown也是采取GridCast中出现过的指数增长的同心圆环方式,很好地解决了这个问题。

   PKTown不需要改变游戏本身的代码,而是将用户和Internet邻居组建成一个虚拟局域网,将游戏发出的通信包截获后负载上虚拟局域网的地址,转发出去,游戏进程接收到之后认为是来自同一局域网的游戏包,则可以正常进行游戏。

目前PKTown支持魔兽争霸、星际争霸和反恐精英几款游戏,已经在高校范围内进行公测,并成功举办华中科技大学第三届RaceWar游戏大赛,用户反应良好。

3.P2P技术相关特性

3.1分类

3.1.1纯P2P

节点同时作为客户端和服务器端。

  没有中心服务器。

  没有中心路由器。

3.1.2杂P2P

  有一个中心服务器保存节点的信息并对请求这些信息的要求做出响应。

  节点负责发布这些信息(因为中心服务器并不保存文件),让中心服务器知道它们想共享什么文件,让需要它的节点下载其可共享的资源。

  路由终端使用地址,通过被一组索引引用来取得绝对地址。

3.1.3混合P2P

同时含有纯P2P和杂P2P的特点。

3.2优势

  P2P网络的一个重要的目标就是让所有的客户端都能提供资源,包括带宽,存储空间和计算能力。

因此,当有节点加入且对系统请求增多,整个系统的容量也增大。

这是具有一组固定服务器的C/S结构不能实现的,这种结构中客户端的增加意味着所有用户更慢的数据传输。

  P2P网络的分布特性通过在多节点上复制数据,也增加了防故障的健壮性,并且在纯P2P网络中,节点不需要依靠一个中心索引服务器来发现数据。

在后一种情况下,系统也不会出现单点崩溃。

当用P2P来描述Napster网络时,对等协议被认为是重要的,但是,实际中,Napster网络取得的成就是对等节点(就象网络的末枝)联合一个中心索引来实现。

这可以使它能快速并且高效的定位可用的内容。

对等协议只是一种通用的方法来实现这一点。

3.3法律

  在美国法律中,“Betamax判决”的判例坚持复制“技术”不是本质非法的,如果它们有实质性非侵权用途。

这个因特网广泛使用之前的决定被应用于大部分的数据网络,包括P2P网络,因为已得到认可的文件的传播也是可以的。

这些非侵犯的使用包括发放开放源代码软件,公共领域文件和不在版权范围之内的作品。

其他司法部门也可用类似的方式看待这个情况。

  实际上,大多数在P2P网络上共享的文件是版权流行音乐和电影,包括各种格式(MP3,MPEG,RM等)。

在多数司法范围中,共享这些复本是非法的。

这让很多观察者,包括多数的媒体公司和一些P2P的倡导者,批评这种网络已经对现有的发行模式造成了巨大的威胁。

试图测量实际金钱损失的研究多少有些意义不明。

虽然纸面上这些网络的存在而导致的大量损失,而实际上自从这些网络建成以来,实际的收入并没有多大的变化。

不管这种威胁是否存在,美国唱片协会和美国电影协会正花费大量的钱来试着游说立法者来建立新的法律。

一些版权拥有者也向公司出钱希望帮助在法律上挑战从事非法共享他们材料的用户。

  尽管有Betamax判决,P2P网络已经成为那些艺术家和版权许可组织的代表攻击的靶子。

这里面包括美国唱片协会和美国电影协会等行业组织。

Napster服务由于美国唱片协会的投诉而被迫关闭。

在这个案例中,Napster故意地买卖这些并没有从版权所有者那得到许可发行的音像文件。

  随着媒体公司打击版权侵犯的行为扩大,这些网络也迅速不断地作了调整,让无论从技术上还是法律上都难于撤除。

这导致真正犯法的用户成为目标,因为虽然潜在的技术是合法的,但是用侵犯版权的方式来传播的个人对它的滥用很明显是非法的。

匿名P2P网络允许发布材料,无论合法不合法,在各种司法范围内都很少或不承担法律责任。

很多人表示这将导致更多的非法材料更容易传播,甚至(有些人指出)促进恐怖主义,要求在这些领域对其进行规范。

而其他人则反对说,非法使用的潜在能力不能阻止这种技术作为合法目的的使用,无罪推定必须得以应用,象其他非P2P技术的匿名服务,如电子邮件,同样有着相似的能力。

3.4安全

许多P2P网络一直受到怀有各种目的的人的持续攻击。

例子包括:

中毒攻击(提供内容与描述不同的文件);拒绝服务攻击(使网络运行非常慢甚至完全崩溃);背叛攻击(用户或软件使用网络

展开阅读全文
相关资源
猜你喜欢
相关搜索

当前位置:首页 > 高中教育 > 高考

copyright@ 2008-2022 冰豆网网站版权所有

经营许可证编号:鄂ICP备2022015515号-1