精华内容
下载资源
问答
  • 如何有效控制需求变更

    千次阅读 2013-03-29 15:08:02
    需求变更对软件开发项目成败有重要影响,既不...需求变更控制的目的不是控制变更的发生,而是对变更进行管理,确保变更有序进行。  (1)明确合同约束,建立需求基线  需求变更给软件开发带来的影响有目共睹

    转自:http://www.51testing.com/html/08/n-102208.html 

    需求变更对软件开发项目成败有重要影响,既不能一概拒绝客户的变更要求,也不能一味地迁就客户,所以实施需求变更之前必须做好控制。需求变更控制的目的不是控制变更的发生,而是对变更进行管理,确保变更有序进行。

      (1)明确合同约束,建立需求基线

      需求变更给软件开发带来的影响有目共睹,所以在与客户签订合同时,可以增加一些相关条款,如限定客户提出需求变更的时间,规定何种情况的变更可以接受、拒绝或部分接受,还可以规定发生需求变更时必须执行变更管理流程。虽然软件开发合同很难在签订之初就能够精确定义每项需求,单靠合同是帮不上忙的,但也不能忽视合同的约束力。

      明确和树立需求基线是需求变更的依据。在开发过程中,需求确定并经过评审后(客户参与评审),建立第一个需求基线。此后每次变更并经过评审后,都要重新确定新的需求基线,做到小需求可以变更,但大方向要力保不频繁变更。例如,对于项目中的需求,可以实行分级管理,以达到对需求变更的控制和管理。

      (2)建立变更审批流程

      在实践中,人们往往不愿意为小的需求变更去执行正规的需求管理过程,认为降低开发效率,浪费时间。正是这种观念才使需求变更变得不可控,最终导致项目的失败。因此,小的需求变更也要经过正规的需求管理流程,否则会积少成多,积重难返。

      明确需求变更审批环节、审批人员、审批事项、审批流程。这么做的目的有两个:一是将客户下达变更的流程尽可能地规范化,减少张嘴就来的非必要、非紧急、非合理、非高层领导意图的无效变更。二是留下书面依据,为今后可能的成本变更和索赔准备好“变更账”。凡未履行审批程序的“变更”,一律是无效变更不予受理。

      (3)分级管理变更,定时批量处理

      软件开发项目中,“客户永远是对的”和“客户是上帝”并不完全正确,因为在已经签定的项目合同中,任何新需求的变更和增加除了影响项目的正常进行以外,还影响到客户的成本投入收益。因此,用户不断提出对项目进度有重大影响的需求对双赢也并不是好事。

      当遇到客户提出需求,不及时处理可能会使项目不能验收通过时,也不能一味拒绝不予开发。因此,当客户坚持变更新需求时,可以建议客户将新需求按重要和紧迫程度划分档次,作为需求变更评估的一项依据。例如,每周或每两周甚至每月召开一次需求变更专题会议,集中研究处理这些零碎变更事项,主动控制好工作节奏,尽量避免由于处理零碎变更而影响项目进度。针对会议结果可向客户正式提交一份需求变更计划,注明变更引起的时间、成本、工期代价和增加工作量等。要求客户配合需求变更计划,确定变更时限,控制变更规模,过时变更不候,离谱变更不做,保大局弃小变。

      (4)安排专职人员负责变更管理

      有时开发任务较重,开发人员容易陷入开发工作中而忽略了与客户的随时沟通。因此,需要安排一名专职的需求变更联络人员,负责与客户及时交流,跟踪和汇报需求变更完成进度和情况。同时,可以成立项目变更控制小组,负责裁定接受哪些变更,小组由项目所涉及的多方人员共同组成,应该包括客户方和开发方的决策人员在内。

      (5)确认客户是否接受变更的代价

      要让客户认识到变更都是有代价的,要和客户一起判断需求变更是否依然进行。例如,变更是没有问题的,但是要明确客户能否接受由此引起的如进度延迟、费用增加、效率下降等问题。一般来说,如果客户认为该变更是必须的(不是其上级领导拍脑袋提出的)就会接受这些后果。通过与客户协商,这样开发团队即使没有回报,也不会招致公司和客户双方的埋怨。

      如果客户认为该变更虽然有必要但是可以暂缓,双方签署备忘录后留待以后解决。如果客户认为该变更可有可无,多数情况下会取消变更。这样即可防止频繁变更,也让客户认识到不是所有的需求都需要变更。

    展开全文
  • DEDECMS如何将图片轮播做到后台控制

    千次阅读 2019-02-21 23:44:38
    网上找了一大堆,试了好多方法,都不管用,最后偶尔看到这几行代码,没想到成功了,然后自己做个总结。 方法如下: 直接建立一个顶级栏目,然后在该顶级...本人亲测有效,如果你有更简单的方法,还请评论告知。

    网上找了一大堆,试了好多方法,都不管用,最后偶尔看到这几行代码,没想到成功了,然后自己做个总结。
    方法如下:
    直接建立一个顶级栏目,然后在该顶级栏目里添加文档,在文档里面只上传缩略图,不要添加内容,然后在模板页面调用下面的代码标签,就好啦。
    把下面的代码复制,放在你需要循环轮播图的位置

    {dede:artlist row="4"}
         <img src="[field:picname/]" />
    {/dede:artlist}
    

    我放置的源代码图片如下,注释掉的是原来写死的图片。
    在这里插入图片描述

    按图来操作,如下图:
    步骤一:添加顶级栏目
    在这里插入图片描述
    步骤二:常规选项设置
    在这里插入图片描述
    步骤三:高级选项设置,然后保存
    在这里插入图片描述
    步骤四:在该顶级栏目里面添加文档,文档里面只上传缩略图,不写内容
    在这里插入图片描述
    在这里插入图片描述
    本人亲测有效,如果你有更简单的方法,还请评论告知。

    展开全文
  • 有效控制人为火 全力防范自然火

    千次阅读 2011-05-26 13:39:00
    国家森林防火指挥部、国家林业局日前下发《关于进一步加强火源管理工作的意见》,要求各地有效控制人为火,全力防范自然火,坚决遏制和减少森林火灾发生。  《意见》要求,各地应该按照本地森林资源分布...

    国家森林防火指挥部、国家林业局日前下发《关于进一步加强火源管理工作的意见》,要求各地有效控制人为火,全力防范自然火,坚决遏制和减少森林火灾发生。

      《意见》要求,各地应该按照本地森林资源分布、森林火险区划和森林火险形势等情况,因地制宜制定火源管理工作目标,实现林区森林防火宣传警示设施全面完善,群众防火减灾素质和依法用火意识明显提高,违规用火行为逐步下降,森林资源和人民群众生命财产安全得到有效保护。

      《意见》提出了强化火源管理的主要措施。

      一是坚持依法治火。各地要依据《森林防火条例》等法规,科学划定森林防火区和森林防火期,制定符合当地实际的火源管理办法,全面实施依法治火,严厉打击非法纵火,严肃查处违规用火。要依据相关法律法规,细化违规用火的处罚办法,不断提高火源管理工作的法制化水平。

      二是分级落实火源管理责任,按照“谁管理、设负责”的原则,层层签订责任状、村村制定乡规民约,逐级落实各级政府及林业经营组织、个人的火源管理主体责任。要采取市包县、县包乡、乡包村、村包组、组包户、联户联保、管护人员包片,以及驻在林区单位按系统逐级承包等形式,落实火源管控措施。

      三是加强森林防火宣传教育。要在林区的交通要道和居民区定点布设火源管理警示物,营造严防森林火灾的社会舆论氛围,普及森林防火知识,全面提高安全用火意识,培育依法文明用火光荣、违法用火可耻的道德风尚。

      四是科学规范野外用火。要结合林区和农林交错地区的森林火险情况,制定科学的野外用火审批制度。坚持疏堵结合,科学安排生产性用火,有效解除森林防火与生产性用火的矛盾。

      五是严格管控非生产性用火。森林防火期内要严格规范居民点、旅游景点和生产作业点等部位的取暖、照明等非生产性用火,防止家火上山;要坚决杜绝森林防火区吸烟、烧烤、焚香烧纸、燃放烟花爆竹、点放孔明灯等用火行为。

      六是突出重要区域火源管控。要建立健全重点林区、自然保护区、森林公园、风景名胜区、林区易燃易爆站库、林区重要设施等重要区域的入山管理制度,完善火源封控措施。

      七是建立健全联防机制。要积极推进各行政区、施业区交界地区的火源管理联防工作,切实做到交界地区在火源封堵、隐患排查、用火审批、责任区划定等方面的无缝对接。建立常态化的联防会议制度和信息沟通机制,真正实现联防、联扑、联责、联心。

      八是落实森林火险预警响应措施。各级森林防火机构和气象部门要分工协作,进一步加强森林火险监测和预报工作,不断完善森林火险监测预报网络,全面落实森林火险预警信息发布制度。

      意见同时提出,要进一步强化火源管理工作的保障措施。加强火源管理队伍建设。天然林资源保护工程和公益林区要配齐配足管护人员,落实火源管理责任。其他林区和农林交错地区要加大巡护密度,确保不留死角。鼓励开展乡村自防自管、联防合作,促进火源管理队伍的多元化和群防化。加大财政保障力度。地方各级林业主管部门要促请地方各级政府加大火源管理的资金投入力度,研究和探索稳定火源管理队伍的财政保障政策措施;要在年度财政预算中将火源管理人员开支、宣传教育经费、燃油补贴、设施建设、设备购置资金及乡村协管人员补贴等纳入公共财政预算。明确和落实火源管理责任。健全火源管理考核奖惩机制。地方各级林业主管部门要促请地方各级政府建立火源管理的目标考核体系,细化、量化检查监督办法和奖惩措施,切实将火源管理工作纳入林区基层政府的绩效考核体系。

    展开全文
  • 但是,由于子账号在一般情况下是长期有效的,因此,子用户的访问密钥也是不能泄露的。 一、引言: 上一期“谈AK管理之基础篇”,我们讲了如何规范的进行访问密钥生命周期管理。通过分出不同权限的阿里云RAM子...

    简介: 上一期“谈AK管理之基础篇”,我们讲了如何规范的进行访问密钥生命周期管理。通过分出不同权限的阿里云RAM子账号,将不同的权限分给不同的用户,这样一旦子账号泄露也不会造成全局的信息泄露。但是,由于子账号在一般情况下是长期有效的,因此,子用户的访问密钥也是不能泄露的。

    vqpiijlv.jpg

    一、引言:

    上一期“谈AK管理之基础篇”,我们讲了如何规范的进行访问密钥生命周期管理。通过分出不同权限的阿里云RAM子账号,将不同的权限分给不同的用户,这样一旦子账号泄露也不会造成全局的信息泄露。但是,由于子账号在一般情况下是长期有效的,因此,子用户的访问密钥也是不能泄露的。

    二、泄露挑战

    AK通常的泄露途径会有哪些呢?我们先从用户的使用方式来分析和发现:

    1. 硬编码在代码里

    很多用户对访问密钥的安全意识不够或者没有意识到风险,为了使用方便,会直接把访问密钥的二元组写在代码里,供程序使用;在现在反编译和内存分析的技术已经很成熟的当下,硬编码的方式无异于明文存储密钥,有巨大的泄露风险。

    2. 第三方密钥存储

    还有很多客户了解访问密钥的重要性,会使用第三方的密钥存储系统或者配置文件,将原始的密钥加密起来。这种方式的做法加延了密钥泄露的链路,但本质上只是原始密钥泄露的风险转移到另外一把密钥上,比如第三方密钥存储系统的访问key,或者是加密的密钥,归根结底还是会存在“最后一把密钥”的安全泄露风险。比如避免密钥硬编码到代码中提到的:系统属性,环境凭证,配置文件等。

    三、无密钥访问方案-基础

    针对访问密钥的泄露高风险,我们有没有一些方案既能克服“最后一把密钥”的风险,又能很方便的进行可控的身份认证呢?很自然,我们会想出来的第一个方案:既然长期的访问密钥权限大,我们能不能换一种短期且权限可控的访问密钥呢,这就要介绍阿里云的另外一种身份类型和与之相对应的访问密钥。

    阿里云虚拟身份

    RAM角色(RAM role)与RAM用户一样,都是RAM身份类型的一种,只不过RAM角色是一种虚拟用户,没有确定的身份认证密钥,需要被一个受信的实体用户扮演才能正常使用。简单说,可信实体扮演RAM角色,并使用角色令牌去访问RAM角色里规定的资源以及资源上的OpenAPI。

    RAM角色

    RAM角色有确定的身份,可以被赋予一组权限策略,但没有确定的登录密码或访问密钥。RAM角色需要被一个受信的实体用户扮演,扮演成功后实体用户将获得RAM角色的安全令牌,使用这个安全令牌就能以角色身份访问被授权的资源。

    可信实体(Trusted entity)

    角色的可信实体是指可以扮演角色的实体用户身份。创建角色时必须指定可信实体,角色只能被受信的实体扮演。可信实体可以是受信的阿里云账号、受信的阿里云服务或身份提供商。

    角色令牌(Role token)

    角色令牌是角色身份的一种临时访问密钥。角色身份没有确定的访问密钥,当一个实体用户要使用角色时,必须通过扮演角色来获取对应的角色令牌,然后使用角色令牌来调用阿里云服务API。

    对于虚拟身份类型(角色身份),对应的OpenAPI访问凭证就是上面说的角色令牌,是一种时效和权限可控的临时访问密钥。相对于阿里云实体身份的访问密钥的长效控制机制,STS提供的是一种临时访问授权。通过STS可以返回临时的访问密钥和令牌,这些信息可以直接发给临时用户用来访问阿里云服务。一般来说,从STS获取的权限会受到更加严格的限制,并且拥有时间限制,因此这些信息泄露之后对于系统的影响也很小。

    阿里云用户在RAM中,定义一个角色,并授权了可以扮演此角色的可信实体,比如某主账户下的子用户账号A,然后授权账户可以访问RAM的接口获取临时访问密钥。账户A的访问流程就如下描述了。所以结合了STS访问密钥的方案一如下描述。

     

    1. 客户的应用使用阿里云颁发给账户A的访问密钥签名访问RAMOpenAPI的请求,发给网关;
    2. 阿里云网关在验证身份和API的权限校验通过后,将请求发送到RAM的OpenAPI,请求颁发STS临时访问密钥;
    3. 阿里云RAM的OpenAPI颁发STS临时访问密钥;
    4. 阿里云网关将申请的STS临时访问密钥返回给调用方-云客户应用;
    5. 云客户应用再将获取的STS临时访问密钥分发给其自己的终端或者别的应用系统;

    6- 9步和我们在前言里介绍的一样,应用使用访问密钥正常访问阿里云服务的OpenAPI,只不过这里使用的是STS临时访问密钥了。

    四、无密钥访问方案-进阶

    无密钥访问方案-基础方案里,我们把权限较大的长期访问密钥,替换成了STS临时访问密钥,由于STS在时间等属性上有限制,这样可以把原来泄露长期访问密钥带来的风险降低到短时间维度,做到了一定程度的安全风险减小,但细心的同学还会发现,要获取一个STS临时访问密钥,还是需要云账户或者其RAM子用户的长期访问密钥,也还是没有解决“最后一把密钥”的问题。

     

    既然阿里云RAM提供了角色功能,并能把这个角色授权给实体,这个是实体是账户或者服务,那可不可以把这个角色和某些特定实体关联呢,比如某个IP,某个区域后者环境等。这种环境可以映射到什么实体呢?我们看现阶段客户的应用绝大部分会运行在机器,docker容器或者某个运行环境(Serverless)里,在这个特定的范围里,比如某个机上,是否可以实现免输入长期访问密钥而调用RAM的OpenAPI获取STS临时访问密钥呢。我们接下来引入阿里云ECS的一个特殊角色来举例。

    实例RAM角色

    ECS实例RAM(Resource Access Management)角色让ECS实例扮演具有某些权限的角色,从而赋予实例一定的访问权限。实例RAM角色允许用户将一个角色关联到ECS实例,在实例内部基于STS临时凭证(临时凭证将周期性更新)访问其他云产品的API。一方面可以保证AccessKey安全,另一方面也可以借助RAM实现权限的精细化控制和管理。

     

    首先,我们定一个特殊的角色,这个角色就是ECS实例角色,然后把这个角色授予这个特定的ECS实例,在这个实例里的应用可以通过如下流程进行完整的阿里云OpenAPI访问。

    1. 在已经授予了实例RAM角色的机器上的应用,可以向ECS的元数据服务请求STS临时访问密钥;
    curl http://100.100.100.200/latest/meta-data/ram/security-credentials/{RAM角色名称}
    1. ECS元数据服务返回已经获取的STS临时访问密钥给客户的应用
    {
      "AccessKeyId" : "STS.XXXXXXX",
      "AccessKeySecret" : "XXXXXXX",
      "Expiration" : "2019-09-24T09:05:00Z",
      "SecurityToken" : "XXXXXXX",
      "LastUpdated" : "2019-09-24T03:05:00Z",
      "Code" : "Success"
    }
    1. 客户的应用可以把获取的STS临时访问密钥分发给自己的其他应用;
    2. 客户的其他应用从而使用获得的STS临时访问密钥正常访问阿里云服务的OpenAPI。

    除了ECS,阿里云的一些其他运行环境(ECI,ContainerService,FuntionCompute)都有类似的安全实现,在使用了此类安全实现后,用户不在需要直接把访问密钥AccessKey固化在实例中,如写在配置文件中,硬编码在代码中等不安全的存储访问密钥。

    五、总结

    AK泄露问题导致企业安全事故或生产事故已有大量的案例,实施无密钥访问方案将会有效解决AK安全问题,也正在成为企业访问密钥管理的最佳实践。

    原文链接

    本文为阿里云原创内容,未经允许不得转载。

    展开全文
  • 冗余技术是计算机系统可靠性设计中常采用的一种技术,是提高计算机系统可靠性的最有效方法之一。为了达到高可靠性和低失效率相统一的目的,我们通常会在控制系统的设计和应用中采用冗余技术。合理的冗余设计将大大...
  • 电信IP化已经成为全球发展趋势,以“客户(Customer)、应用(Application)、数据(Data)”为中心的CAD三要素将构成未来业务驱动的核心内容。...要做到两手抓,两手都要硬,首先要解决当前光网络所面临的问题。
  • P2P终结者彻底解决了交换机连接网络环境问题,做到真正只需要在任意一台主机安装即可控制整个网络的P2P流量,对于网络中的主机来说具有很好的控制透明性。软件采用底层数据报文分析技术,有效地解决了这一目前令许多...
  • 如何有效杜绝离职员工带走企业重要数据?如何做到数据防泄密? 调查显示,中国商业秘密刑事案件中有60%与人才跳槽有关。不管是因于利益驱使,还是为了在下一份工作中更有竞争力,或者只是出于对原公司的不满情绪,...
  • 城市集中供热控制系统优化控制的目标是在按需供热的前提下做到高效节能、减排环保,而集中供热系统是一个有着非线性、大滞后和强耦合等特点的多输入多输出系统,采用经典控制理论难以达到理想的控制效果.供热系统的...
  • 在一些相互合作的项目中,由于存在单位之间需要保密的原因,对系统的理论分析通常不能够做到具有的数学模型,因此,PID算法是解决这类情况的一种有效控制方法。  1 传统数字PID算法  1.1 位置式控制算法  位置...
  • 会话控制

    千次阅读 2013-09-03 23:53:48
    为了讲解会话控制,首先也是给同学们展示效果。如果网站地址被公开,如果没有使用session技术的页面一定会被任何人访问,而根本没有安全性可言。如果使用session,则起到了页面访问权限的问题。为了激起同学们的兴趣...
  • 为提高装备作战使用效能,对装备可靠性监督及控制进行研究。...研究结果表明:只有做到监督控制程序化、工作标准化和管理规范化,才能对产品的各个环节实施有效控制,达到 提高产品固有质量与可靠性水平的目的。
  • 1 引言  造纸厂PLC控制系统主要用于集散控制和传动控制,如下图1所示。集散控制主要包括制浆流程、造纸流程和仓储流程;传动控制则以造纸机的分部传动为主... (3)造纸自动化的集散控制要求更快的速度、更有效控制
  • 在一些相互合作的项目中,由于存在单位之间需要保密的原因,对系统的理论分析通常不能够做到具有精确的数学模型,因此,PID算法是解决这类情况的一种有效控制方法。  1 传统数字PID算法  1.1 位置式控制算法  ...
  • 【机器人基础】机器人阻抗控制概念

    万次阅读 多人点赞 2019-02-28 10:14:24
    背景 现在的机器人绝大多数基于位置控制的,比如说...但是只要求对位置控制是远远不够的,越来越多的场合要求机器人还要有效控制力的输出,比如说打磨、抛光、装配这些工作。波士顿动力公司在力控上做得比较成功...
  • 在市场经济环境下,煤矿企业怎么才能做到保证安全度的同时控制好安全生产投入,是煤矿企业财务和安全部门当前研究的重点问题。文章分析了评价安全成本的基本要素,提出了基于净值法的安全生产成本控制体系,利用该体系...
  • 目前在定向钻进过程中,往往因没有更好地开展工程实施跟踪与工程设计预测控制...做到随时输入随时预测,可有效防止定向偏差。经现场应用,可有效快速预测后续定向钻进参数,及时指导后续定向钻进工作,减少工程失误风险。
  • 对现有各种风光互补照明控制器所存在的问题进行了深入的探讨和研究,提出了一种基于新型基板封装的风光互补LED照明控制器设计方法,其采用新颖的电路方式与特殊的封装方法,有效的解决目前现有风光互补照明系统出现...
  • 国华某电厂600MW机组在电网负荷低时需要深度调峰,机组长时间处于低负荷工况下运行,导致SCR装置入口烟温低,脱硝装置不能做到...因此,从设备运行数据分析入手,采取和实施一些相关措施和技术方案,NO_X浓度得到了有效控制
  • 机器人阻抗控制概念

    千次阅读 2019-05-22 11:10:37
    背景 现在的机器人绝大多数基于位置控制的,比如说仓库里的搬运机器人,从规定...基于位置控制的机器人能控制位置、速度、加速度(角度、角速度、角加速度),所以在工业现场常见的应用是搬运、焊接、喷漆。 但是只...
  • 怎样通过4G网络实现PLC远程控制

    千次阅读 2020-02-26 09:22:31
    随着4G、5G无线网络的快速发展,无线网络通讯越来越稳定,速度越来越快,完全可以满足工业控制对安全、可靠的通讯需求,且无线网络覆盖广,使用方便,流量资费也在大幅下降。随着人工工资快速增长,无人值守、集中...
  • 自动控制的历史发展

    千次阅读 2019-06-25 22:33:06
    本文转载自...从文章来看,作者的方向偏向于化工控制,虽说标题是自动控制,里面包含了过程控制,现代控制,系统辨识,工程控制算法等内容。这让我想起来另外一件事,有次有幸听...
  • 访问控制列表 ACL

    千次阅读 2017-10-17 11:31:00
    访问控制列表(Access Control List,ACL) 是路由器和交换机接口的指令列表,用来控制端口进出的数据包。其目的是为了对某种访问进行控制。 作用  ACL可以限制网络流量、提高网络性能。例如,ACL可以根据...
  • 一电子商务初创企业概述1 一电子商务初创企业的界定1 二电子商务初创企业的特点1 二电子商务初创企业内部控制的必要性2 一内部控制的概述2 二外部...控制意识4 四信息与沟通存在盲点和滞后性4 五不能有效做到内部控制
  • x264码率控制参数详解  -q, --qp Force constant QP (0-51, 0=lossless) 默认:无 说明:三种可选的码率控制方法(bitrate, CQP,CRF)之一。设置x264使用固定QP模式。设定的QP将被作为P帧的量化参数,I帧和B帧...
  • 第一章 访问控制的概念  访问控制分类  网络访问控制  主机/操作系统访问控制  应用程序访问控制  加密方式在访问控制系统中的应用 第二章 强制访问控制与自主访问控制  强制访问控制(MAC)  ...
  • FOC控制原理

    千次阅读 多人点赞 2021-04-25 09:36:37
    # FOC控制原理简介 ​ 电机分为有刷电机和无刷电机,这里主要描述的FOC控制算法主要是针对无刷电机的控制,无刷电机用于飞行器或者四足狗、机械臂等这种高精度的环境当中。玩过四轴的都比较清楚在,四轴飞行器中...
  • 模糊控制原理

    万次阅读 2016-10-26 16:22:38
    模糊控制原理(转载) 我们通常可以用“模糊计算”笼统地代表诸如模糊推理(FIS,Fuzzy Inference System)、模糊逻辑(Fuzzy Logic)、模糊系统等模糊应用领域中所用到的计算方法及理论。在这些系统中,广泛地...
  • 自由度减振, 结构为多层单自由度减振装置的组合, 为了做到互不干涉, 势必使 结构十分复杂“ 1 。并联机构具备结构刚性好、部件简单、自重负荷比小、便 于控制、 可以实现多种自由度运动等优点, 这使其非常适合...

空空如也

空空如也

1 2 3 4 5 ... 20
收藏数 188,967
精华内容 75,586
关键字:

怎样做到有效控制